Часто задавані питання

Звичайно! У нас є список організацій, які керують ретрансляторами Tor, та які будуть раді перетворити ваші пожертви на кращу швидкість та анонімність для мережі Tor.

Ці організації не відносяться до The Tor Project, Inc, але ми вважаємо, що це добра справа. Ними керують хороші люди, які є частиною спільноти Tor.

Зауважте, що тут може бути компроміс між анонімністю та продуктивністю. Анонімність мережі Tor частково пов’язана з різноманітністю, тому, якщо ви можете запустити власний вузол, ви покращите анонімність Tor більше, ніж шляхом пожертвування. У той же час, масштабування пропускної здатності означає, що в сукупності багато дрібних пожертв для кількох великих вузлів є ефективнішими для покращення продуктивності мережі. Підвищення анонімності та покращення швидкодії — це вартісні цілі, тому будь-яка ваша допомога — це чудово!

Tor Browser не дозволяє людям дізнаватись про вебсайти, які ви відвідуєте. Деякі установи, наприклад, ваш постачальник послуг інтернету (ISP), можуть бачити, що ви використовуєте Tor, але вони не знатимуть, які сайти ви відвідуєте й що робите.

Tor Browser зможе допомогти людям отримати доступ до вашого вебсайту в місцях, де він заблокований. У більшості випадків просто завантажте Tor Browser, а потім використайте його для переходу на заблокований сайт, який відкриється. У місцях, де існує жорстка цензура, ми маємо ряд доступних варіантів обходу цензури, зокрема додаткові передавачі.

Щоб отримати додаткову інформацію, перегляньте розділ Посібник користувача браузера Tor про обхід цензури.

Наполегливо не рекомендується встановлювати нові доповнення у Tor Browser, оскільки вони можуть поставити під загрозу вашу конфіденційність і безпеку.

Встановлення нових доповнень може вплинути на Tor Browser непередбаченим чином і потенційно зробити ваші дані Tor Browser для зловмисників унікальними. Якщо ваша копія Tor Browser має унікальний відбиток, ваші дії в браузері можна зробити не анонімними та відстежувати, навіть якщо ви використовуєте Tor Browser.

Фактично, налаштування та функції кожного браузера створюють те, що називається «відбиток браузера». Більшість браузерів ненавмисно створюють унікальний відбиток для кожного користувача, який можна відстежувати в інтернеті. Tor Browser спеціально розроблений, щоб мати майже ідентичний (ми не ідеальні!) відбиток для кожного з користувачів. Це означає, що кожен користувач Tor Browser виглядає як усі інші користувачі Tor Browser, що ускладнює відстеження кожного окремого користувача.

Також є велика ймовірність, що будь-яке нове доповнення збільшить ймовірність атаки на Tor Browser. Це може призвести до витоку конфіденційних даних або дозволити зловмиснику заразити Tor Browser. Саме доповнення навіть може бути зловмисним, та використане для того, щоб шпигувати за вами.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Хочете дізнатися більше про збір відбитків браузера? Ось стаття у блозі Tor про це.

Наразі Tor Browser доступний для Windows, Linux та macOS.

Існує версія Tor Browser для Android, а The Guardian Project розробляє програму Orbot, щоб маршрутизувати інші програми на вашому пристрої Android через мережу Tor.

There is no official version of Tor Browser for iOS yet, though we recommend Onion Browser.

Взагалі неможливо мати повну анонімність, навіть з Tor. Хоча є деякі речі, які ви можете практикувати, щоб покращити свою анонімність під час використання Tor і офлайн.

Використовуйте браузер Tor і програмне забезпечення, спеціально налаштоване для роботи з Tor

Tor не захищає весь інтернет-трафік вашого комп’ютера під час його запуску. Tor захищає лише програми, які належним чином налаштовані для надсилання свого інтернет-трафіку через Tor.

Перегляд веб-сторінок:

Файлообмінник:

Контролюйте, яку інформацію ви надаєте заповнюючи форми збору даних в інтернеті

Якщо ви відвідуєте вебсайт за допомогою Tor Browser, вони не знають, хто ви та ваше справжнє місцеперебування. На жаль, багато сайтів за допомогою форм збору запитують більше особистої інформації, ніж їм потрібно. Якщо ви входите на цей вебсайт, вони все одно не знають ваше місцеперебування, але знають, хто ви. Крім того, якщо ви надаєте: ім’я, електронну пошту, адресу, номер телефону або будь-яку іншу особисту інформацію, ви більше не анонімні на цьому вебсайті. Найкращий захист — бути пильним і надзвичайно обережним під час заповнення веб-форм.

Не завантажуйте торенти через Tor

Було помічено, що програми для обміну файлами через торент ігнорують налаштування проксі-сервера та встановлюють прямі з’єднання, навіть якщо їм вказано на використання Tor. Навіть якщо ваш торент-застосунок підключається тільки через Tor, часто ви надсилатимете свою реальну IP-адресу в запиті GET трекера, тому що саме так працюють торенти. Таким чином ви не лише зробите неанонімним свій торент-трафік та інший паралельний вебтрафік Tor, а також уповільните всю мережу Tor для інших користувачів.

Не вмикайте та не встановлюйте плагіни браузера

Tor Browser блокуватиме плагіни браузера, такі як Flash, RealPlayer, Quicktime та інші: ними можна маніпулювати, щоб розкрити вашу IP-адресу. Аналогічно ми не рекомендуємо встановлювати додаткові доповнення або плагіни у Tor Browser, оскільки вони можуть обійти Tor або іншим чином зашкодити вашій анонімності та конфіденційності.

Використовуйте HTTPS-версії вебсайтів

Tor шифрує ваш трафік до мережі Tor і всередині неї, але шифрування вашого трафіку до кінцевого вебсайту залежить лише від цього вебсайту. To help ensure private encryption to websites, Tor Browser includes HTTPS-Only Mode to force the use of HTTPS encryption with websites that support it. Однак, вам все одно слід слідкувати за рядком адреси вебоглядача, щоб переконатися, що вебсайти, яким ви надаєте конфіденційну інформацію, показують замок або значок цибулі у рядку адреси та що вказана правильна назва вебсайту, яка має починатися з https://. Також дивіться інтерактивну графіку EFF, яка пояснює як пов’язані Tor і HTTPS.

Не відкривайте документи, завантажені через Tor, перебуваючи online

Tor Browser попередить вас перед автоматичним відкриттям документів, які обробляються зовнішніми програмами. НЕ ІГНОРУЙТЕ ЦЕ ПОПЕРЕДЖЕННЯ. Ви повинні бути дуже обережними, завантажуючи документи через Tor (особливо файли DOC і PDF, якщо ви не використовуєте засіб перегляду PDF, вбудований у Tor Browser). Ці документи можуть містити інтернет-ресурси, які будуть завантажені за межами Tor, програмою, що їх відкриває. Це відкриє вашу IP-адресу, яка не захищена Tor. Якщо вам потрібно працювати з файлами, завантаженими через Tor, ми наполегливо рекомендуємо використовувати відключений комп’ютер або використовувати dangerzone, щоб створити безпечні PDF-файли, які можна відкрити. Однак за жодних обставин не є безпечним використання BitTorrent та Tor разом.

Використовуйте мости та/або знайдіть однодумців

Tor намагається перешкодити зловмисникам дізнатися, до яких цільових вебсайтів ви підключаєтеся. Однак за замовчуванням це не заважає комусь, хто спостерігає за вашим інтернет-трафіком, дізнаватися, що ви використовуєте Tor. Якщо це має значення для вас, ви можете зменшити цей ризик, налаштувавши Tor на використання мосту, а не підключення безпосередньо до мережі Tor. Зрештою, найкращим захистом є соціальний підхід: чим більше користувачів Tor поруч з вами та чим різноманітніші їхні інтереси, тим простіше загубитися серед них. Переконуйте інших людей також використовувати Tor!

Будьте розумними та дізнавайтесь більше. Дізнайтесь, що Tor пропонує, а що ні. Цей список підводних каменів неповний, отже нам потрібна ваша допомога у виявленні та документуванні усіх проблем.

Взагалі кажучи, ми не рекомендуємо використовувати VPN з Tor, якщо ви не є досвідченим користувачем, який точно знає як налаштувати обидва, щоб не порушувалась ваша приватність.

Ви можете знайти більш детальну інформацію про Tor + VPN на wiki.

Про Tor

Як згадувалося вище, спостерігач, який може стежити як за вами, так і за цільовим вебсайтом або вихідним вузлом Tor, може співвідносити часові інтервали вашого трафіку з входом у мережу Tor і з виходом з неї. Tor не захищає від такої моделі загроз.

У більш обмеженому сенсі зауважте, що якщо особа, що цензурує, або правоохоронний орган мають можливість проводити певні спостереження за частинами мережі, вони можуть перевірити підозру, базуючись на тому, що ви регулярно спілкуєтеся зі своїм другом, спостерігаючи за трафіком з обох кінців, співвідносячи час саме цього трафіку. Знову ж таки, це корисно лише для того, щоб переконатися, що сторони, які вже підозрюються у спілкуванні один з одним, дійсно роблять це. У більшості країн, підстави, необхідні для отримання ордера, набагато сильніші, ніж підтвердження того, що підозрювані спілкуються один з одним.

Крім того, оскільки Tor використовує схеми для кількох TCP-з’єднань, можливо пов’язувати неанонімний та анонімний трафік на даному вихідному вузлі, тому будьте обережні щодо програм, які ви запускаєте одночасно через Tor. Можливе рішення: запустіть окремі клієнти Tor для окремих програм.

Обмін інформацією в інтернеті засновано на моделі зберігання та пересилання, яку можна зрозуміти за аналогією з поштовим пересиланням, а саме: дані передаються у вигляді блоків, які називаються IP-датаграмами або пакетами. Кожен пакет містить вихідну IP-адресу (відправника) та IP-адресу призначення (одержувача), так само як звичайні листи містять поштові адреси відправника та одержувача. Шлях від відправника до одержувача включає кілька переходів маршрутизаторів, де кожен маршрутизатор перевіряє IP-адресу призначення та пересилає пакет ближче до місця призначення. Таким чином, кожен маршрутизатор між відправником і одержувачем дізнається, що відправник спілкується з одержувачем. Зокрема, ваш місцевий постачальник послугу інтернету може створити повний профіль вашого використання інтернету. Крім того, кожен сервер в інтернеті, який може бачити будь-який з пакетів, може відстежувати вашу поведінку.

Мета Tor – покращити вашу конфіденційність, надсилаючи ваш трафік через серію проксі. Ваша комунікація шифрується в кілька шарів і направляється через кілька переходів через мережу Tor до кінцевого одержувача. Більш детальну інформацію про цей процес можна знайти в цій візуалізації. Зауважте, що все, що ваш локальний постачальник послуг інтернету може спостерігати, це ваше спілкування з вузлами Tor. Аналогічно, сервери в інтернеті просто бачать, що з ними зв’язуються вузли Tor.

Загалом, Tor прагне розв'язати три проблеми конфіденційності:

По-перше, Tor не дозволяє вебсайтам та іншим сервісам дізнаватися про ваше місцеперебування, яке вони можуть використовувати для створення баз даних про ваші звички та інтереси. Завдяки Tor ваші інтернет-з’єднання не видають вас за замовчуванням — тепер ви можете обирати, скільки інформації розкривати під час окремого з'єднання.

По-друге, Tor не дозволяє людям, які спостерігають за вашим трафіком локально (як-от вашому постачальнику послуг інтернету або комусь із доступом до вашого домашнього Wi-Fi чи маршрутизатора), дізнаватися, яку інформацію ви отримуєте та звідки ви її отримуєте. Це також не дозволить їм вирішувати, що вам дозволено вивчати та публікувати – якщо ви можете отримати доступ до будь-якої частини мережі Tor, ви можете отримати доступ до будь-якого сайту в інтернеті.

По-третє, Tor направляє ваше з’єднання через кілька ретрансляторів Tor, тому жоден ретранслятор не зможе дізнатися, що ви робите. Оскільки ці вузли керуються різними особами чи організаціями, розподіл довіри забезпечує більшу безпеку, ніж старий підхід один перехід на проксі-сервер.

Зауважте, однак, що існують ситуації, коли Tor не може повністю розв'язати такі проблеми конфіденційності: дивіться запис нижче про інші атаки.

Назва «Tor» може позначати кілька різних компонентів.

Tor – це програма, запуск якої на власному комп’ютері допомагає захистити себе в інтернеті. Він захищає вас, перенаправляючи трафік через розподілену мережу ретрансляторів, якими керують волонтери по всьому світу: не дає комусь, хто спостерігає за вашим інтернет-з’єднанням, дізнатися, які сайти ви відвідуєте, і не дозволяє сайтам, які ви відвідуєте, дізнатися ваше фізичне місцеперебування. Цей набір волонтерських ретрансляторів називається мережею Tor.

Більшість людей використовує Tor за допомогою Tor Browser — версія Firefox, яка виправляє багато проблем із конфіденційністю. Ви можете прочитати більше про Tor на нашій сторінці тут.

Проєкт Tor – це неприбуткова (благодійна) організація, яка підтримує та розробляє програмне забезпечення Tor.

Tor — це мережа маршрутизації onion. Коли у 2001-2002 роках ми розпочинали розробку та впровадження нового покоління маршрутизації onion, ми говорили людям, що працюємо над маршрутизацією onion, а вони казали: «Класно. Над якою саме?» Навіть якщо маршрутизація onion стала стандартним побутовим терміном, Tor народився з фактичного проєкту маршрутизації onion, яким керувала Дослідницька лабораторія ВМС.

(Це також має цікаве значення німецькою та турецькою мовами.)

Примітка: попри те, що термін походить від акроніма, Tor не пишеться як «TOR». Лише перша літера пишеться з великої. Насправді ми зазвичай можемо виділити людей, які не читали нашого вебсайту (а натомість дізналися все, що знають про Tor зі статей новин), за тим фактом, що вони пишуть його неправильно.

Ні, не видаляє. Вам потрібна окрема програма, яка розуміє ваш застосунок і протокол та знає, як очистити або «зачистити» дані, які вона надсилає. Tor Browser намагається, щоб дані на рівні застосунків, як-от рядок user-agent виглядали однаково для всіх користувачів. Однак браузер Tor нічого не може зробити з текстом, який ви вводите у форми.

Звичайний постачальник проксі-серверів налаштовує сервер десь в інтернеті та дозволяє використовувати його для передачі вашого трафіку. Це створює просту й легку для обслуговування структуру. Усі користувачі входять і виходять через той самий сервер. Провайдер може стягувати плату за використання проксі-сервера або фінансувати свої витрати за допомогою реклами на сервері. У найпростішій конфігурації вам не потрібно нічого встановлювати. Вам просто потрібно настроїти браузер для роботи з їхнім проксі-сервером. Прості проксі-сервери є прекрасним рішенням, якщо вам не потрібно захищати свою конфіденційність та анонімність в інтернеті, і ви довіряєте постачальнику послуг. Деякі прості постачальники послуг проксі-серверів використовують протокол SSL, щоб захистити ваше з’єднання з ними, що захищає вас від локальних підслуховувачів, наприклад у кафе з безплатним Wi-Fi.

Але у простих постачальників послуг проксі-серверів є одна велика вразливість. Постачальник знає хто ви, також він знає і те, що ви переглядаєте в інтернеті. Вони можуть бачити ваш трафік, коли він проходить через їхній сервер. У деяких випадках вони навіть можуть заглянути у ваш зашифрований трафік, коли передають його на ваш банківський сайт або в магазини електронної комерції. Ви повинні вірити, що постачальник не спостерігає за вашим трафіком, не додає власну рекламу у ваш трафік та не записує ваші особисті дані.

Tor передає ваш трафік через щонайменше 3 різні сервери, перш ніж відправити його до місця призначення. Оскільки для кожного з трьох ретрансляторів існує окремий рівень шифрування, той, хто спостерігає за вашим інтернет-з’єднанням, не може змінити або прочитати те, що ви надсилаєте в мережу Tor. Ваш трафік шифрується між клієнтом Tor (на вашому комп’ютері) і місцем, де він з’являється в іншій частині світу.

А перший сервер бачить, хто я?

Можливо. Найперший, якщо він поганець, із трьох серверів може бачити зашифрований трафік Tor, що надходить з вашого комп’ютера. Проте він не знає, хто ви та що робите через Tor. Він просто бачить «Ця IP-адреса використовує Tor». Ви все ще захищені від того, щоб цей вузол з’ясував, хто ви, і що ви дивитесь в Інтернеті.

Хіба третій сервер не бачить мій трафік?

Можливо. Третій, якщо він поганець, з трьох серверів може бачити трафік, який ви надіслали в Tor. Але він не знатиме, хто відправив цей трафік. Якщо ви використовуєте шифрування (як-от HTTPS), сервер знатиме лише місце призначення. Перегляньте цю візуалізацію Tor та HTTPS, щоб зрозуміти, як Tor і HTTPS взаємодіють.

Так.

Програмне забезпечення Tor — це безплатне програмне забезпечення. Це означає, що ми надаємо вам права розповсюджувати програмне забезпечення Tor, модифіковане або незмінене, за плату або безплатно. Вам не потрібно просити у нас спеціального дозволу.

Однак, якщо ви хочете розповсюджувати програмне забезпечення Tor, ви повинні дотримуватися нашої ЛІЦЕНЗІЇ. По суті, це означає, що вам потрібно додавати файл нашої ЛІЦЕНЗІЇ до будь-якої частини програмного забезпечення Tor, яке ви розповсюджуєте.

Однак більшість людей, які ставлять нам це запитання, не мають на увазі розповсюдження лише програмного забезпечення Tor. Вони хочуть розповсюджувати саме Tor Browser. Це включає Firefox Extended Support Release і розширення NoScript. Вам також потрібно буде дотримуватися ліцензії і на ці програми. Обидва ці розширення Firefox розповсюджуються за GNU General Public License, тоді як Firefox ESR випускається за Mozilla Public License. Найпростіший спосіб дотримуватися їхніх ліцензій — поширювати ці продукти разом з вихідним кодом цих програм.

Крім того, ви повинні переконатися, що не заплутуєте своїх користувачів щодо того, що таке Tor, хто його створює та які властивості він надає (і не надає). Щоб отримати докладнішу інформацію, перегляньте розділ поширені запитання про торгову марку.

Існує багато програм, які ви можете використовувати з Tor, але ми недостатньо добре досліджували питання анонімності на рівні програм, щоб дати конкретні рекомендації. У нашій wiki, яка підтримується спільнотою, є список інструкцій для Tor-орієнтованих застосунків. Будь ласка, поповнюйте цей список і допоможіть нам зберегти його точність!

Більшість людей використовує Tor Browser, який містить усе необхідне для безпечного перегляду вебсторінок за допомогою Tor. Використовувати Tor з іншими браузерами небезпечно і не рекомендується.

У Tor абсолютно точно немає жодних навмисно залишених вразливостей.

У нас є добрі юристи. Вони кажуть, що прохання вбудувати у Tor вразливість малоймовірне в нашій юрисдикції (США). Якщо хтось попросить нас про таке, ми будемо з ними боротися, й (за словами юристів), маємо виграти.

Ми ніколи не вбудовуватимемо вразливості у Tor. Ми вважаємо, що такі вразливості у Tor були б надзвичайно безвідповідальним кроком для наших користувачів та й поганим прецедентом для безпекового програмного забезпечення в цілому. Якщо ми коли-небудь свідомо додамо вразливість у наше безпекове програмне забезпечення, це зруйнує нашу професійну репутацію. Ніхто більше не довірятиме нашому програмному забезпеченню — з повним на то правом!

Але, незважаючи на це, є ще багато витончених атак, які зловмисники можуть спробувати. Хтось може видавати себе за нас, або зламати наші комп’ютери чи щось подібне. Tor – програмне забезпечення із відкритим кодом. Радимо завжди звірятися з джерелом (або хоча б уточнювати різницю з попередніми версіями), щоб унеможливити підозри. Якщо ми (або розповсюджувачі, які надали вам Tor) не надамо вам доступу до вихідного коду, це вірна ознака, що може відбуватися щось не те. Ви також повинні перевірити підписи PGP релізів, щоб переконатися, що ніхто не вліз у сайти дистриб'юторів.

Крім того, у Tor можуть бути ненавмисні помилки, які можуть вплинути на вашу анонімність. Ми періодично знаходимо та виправляємо помилки, пов’язані з анонімізацією, тому переконайтеся, що ваші версії Tor найновіші.

Tor (як і всі поточні конструкції анонімності з низькою затримкою) не працює, коли зловмисник може бачити обидва кінці каналу зв’язку. Наприклад, припустимо, що зловмисник контролює або спостерігає за ретранслятором Tor, який ви вибрали для входу в мережу, а також контролює або спостерігає за вебсайтом, який ви відвідуєте. Поки не існує надійного способу запобігти такій атаці, оскільки нападник може зіставити час та обсяг трафіку на вході та виході.

Отже, що нам робити? Припустимо, що зловмисник контролює або може спостерігати за кількістю ретрансляторів C. Припустимо, що загальна кількість ретрансляторів дорівнює N. Якщо при вході в мережу ви використовуєте випадкові вхідні та вихідні ретранслятори, то ймовірність, що нападник отримає доступ до вашого вхідного та вихідного трафіку дорівнює (С/N)2. Але профілювання для більшості користувачів так само погано, як і постійне відстеження: вони хочуть робити щось часто без стеження з боку противника, проте противник, який стежив один раз, так само погано, як і постійне стеження. Тому перемикання між випадковими вхідними та вихідними вузлами врешті-решт дозволить нападнику розпочати профілювання.

Рішення — «охоронці входу» або вхідні вузли: кожен клієнт Tor випадковим чином вибирає кілька вузлів для використання точками входу, і використовує лише ці вузли для першого переходу. Якщо ці вузли не контролюються або не відстежуються, противник ніколи не зможе перемогти, отже користувач у безпеці. Якщо ці вузли контролюються або відстежуються противником, він бачить більшу частину трафіку користувача, але шанси на профілювання користувача все одно невеликі. Таким чином, користувач має певний шанс (за формулою (n-c)/n) уникнути профілювання, тоді як раніше у нього його не було.

Ви можете прочитати більше в Аналізі деградації анонімних протоколів, Захисті анонімного обміну даними від пасивних атак журналювання, та, особливо, у Пошуці прихованих серверів.

Обмеження ваших вхідних вузлів також допомагає проти зловмисників, які хочуть запустити кілька вузлів Tor і легко облікувати всі IP-адреси користувачів Tor. (Попри те, що зловмисники не можуть дізнатися які сайти відвідують користувачі, вони все одно можуть їм нашкодити, маючи тільки список IP адрес.) Однак навіть обмеження кількості вхідних вузлів лише проміжний етап до системи керівних вузлів.

Tor використовує різноманітні ключі для трьох цілей: 1) шифрування для забезпечення конфіденційності даних у мережі Tor, 2) автентифікація, щоб клієнти знали, що вони обмінюються інформацією з тим ретранслятором, з яким вони мали намір це робити, та 3) підписи, щоб переконатися, що всі клієнти мають доступ до того ж самого набору ретрансляторів.

Шифрування: по-перше, усі з'єднання в Tor використовують шифрування протоколу TLS, тому спостерігачі не можуть зазирнути всередину, щоб побачити, до якої схеми направляється інформація. Далі, клієнт Tor встановлює недовговічний ключ шифрування для кожного ретранслятора у схемі; ці додаткові шари шифрування означають, що тільки вихідний ретранслятор може зчитувати дані. Обидві сторони скидають ключ схеми, коли схема закінчується, тому відстежування трафіку, а потім зламування ретранслятора для виявлення ключа, не працюватимуть.

Автентифікація: кожний ретранслятор Tor має відкритий ключ розшифровки, який називається «ключ onion». Кожен ретранслятор змінює свій ключ кожні чотири тижні. Коли клієнт Tor встановлює схеми, на кожному кроці він вимагає, щоб ретранслятор Tor підтвердив знання свого ключа onion. Таким чином, перший вузол шляху не може просто підробити решту шляху. Оскільки клієнт Tor вибирає шлях, він може переконатися, що отримує властивість Tor «розподілена довіра»: жоден ретранслятор на шляху не може знати ані про клієнта, ані про те, що клієнт робить.

Координація: як клієнти знають, що такий ретранслятор існує, і як вони знають, що у них є відповідні ключі? Кожен ретранслятор має довгостроковий відкритий ключ цифрового підпису, який називається «ключ ідентифікації». Кожен керівний сервер додатково має «керівний ключ цифрового підпису». Керівний сервер надає підписаний список усіх відомих ретрансляторів, і в цьому списку є набір сертифікатів для кожного ретранслятора (самостійно підписані їхнім ключем ідентичності) з зазначенням їхніх ключів, локацій, політики виходу тощо. Таким чином, якщо рекламодавець може контролювати більшість керівних серверів (станом на 2022 рік існує 8 керівних серверів), він зможе обманом змусити клієнт Tor використовувати інші ретранслятори Tor.

Звідки клієнти знають що таке керівний сервер?

Програмне забезпечення Tor постачається з вбудованим списком розташування та відкритим ключем для кожного керівного сервера. Таким чином, єдиний спосіб обдурити користувачів, щоб ті використовували підставну мережу Tor – це надати їм спеціально модифіковану версію програмного забезпечення.

Як користувачі дізнаються, що мають правильне програмне забезпечення?

Коли ми поширюємо вихідний код або пакунок, ми підписуємо його цифровим підписом з допомогою GNU Privacy Guard. Дивіться інструкції щодо перевірки підпису Tor Browser.

Щоб бути впевненим, що він дійсно підписаний нами, ви повинні зустрітися з нами особисто та отримати копію нашого відбитка ключа GPG, або вам потрібно знати когось, хто точно володіє таким відбитком. Якщо вас турбує атака на цьому рівні, ми рекомендуємо вам приєднатися до спільноти безпеки та почати обговорювати ці питання.

Tor змінює схему для нових потоків TCP кожні 10 хвилин, якщо ця схема працює без збоїв. (Якщо схема виходить з ладу, Tor негайно перемикається на нову схему.)

Однак застосунки, що використовують лише одне TCP-з'єднання (протокол IRC), використовуватимуть те саме з'єднання необмежено довго. Ми не переводимо окремі потоки від однієї схеми до іншої. Інакше супротивнику з можливістю часткового перегляду мережі з часом буде надано забагато шансів зв’язати вас із вашим сайтом призначення, а не лише один шанс.

Tor браузер

Цифровий підпис — це процес, який гарантує, що певний пакунок створено його розробниками та не було підроблено. Нижче ми пояснюємо, чому це важливо та як переконатися, що Tor Browser, який ви завантажуєте, створений нами й не був змінений якимось зловмисником.

Кожен файл на нашій сторінці завантаження супроводжується файлом з міткою «підпис» з такою ж назвою, що і пакет, і розширенням «.asc». Ці файли .asc є підписами OpenPGP. Вони дозволяють підтвердити, що завантажений файл — саме той, який ми вам відправили. Це залежить від вебпереглядача, але зазвичай ви можете завантажити цей файл, клацнувши правою кнопкою миші на посилання «підпис» і обрати опцію «зберегти файл як».

Наприклад, torbrowser-install-win64-9.0_en-US.exe супроводжується torbrowser-install-win64-9.0_en-US.exe.asc. Це приклади назв файлів, які не будуть точно відповідати іменам файлів, які ви завантажуєте.

Тепер ми покажемо, як можна перевірити цифровий підпис завантаженого файлу в різних операційних системах. Зверніть увагу, що підпис датується моментом підписання пакунку. Тому щоразу, коли ми завантажуємо новий файл, створюється новий підпис з іншою датою. Якщо ви перевірили підпис, вам не слід турбуватися про те, що показана дата може відрізнятися.

Встановлення GnuPG

Перш за все, вам потрібно встановити GnuPG, перш ніж ви зможете перевірити підписи.

Для користувачів Windows:

Якщо у вас Windows, завантажте Gpg4win і запустіть встановлювач.

Щоб перевірити підпис, вам потрібно буде ввести кілька команд у командному рядку Windows cmd.exe.

Для користувачів macOS:

Якщо ви використовуєте macOS, ви можете встановити GPGTools.

Щоб перевірити підпис, вам потрібно буде ввести кілька команд у терміналі (у розділі «Програми»).

Для користувачів GNU/Linux:

Якщо ви використовуєте GNU/Linux, то, ймовірно, у вас уже є GnuPG у вашій системі, оскільки більшість дистрибутивів GNU/Linux поставляються з попередньо встановленим GnuPG.

Щоб перевірити підпис, потрібно буде ввести кілька команд у вікні терміналу. Як це зробити залежить від вашого дистрибутиву.

Отримання ключа розробників Tor

Команда Tor Browser підписує релізи Tor Browser. Імпортуйте ключ підпису розробників Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Це має показати вам щось на кшталт:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub rsa4096 2014-12-15 [C] [термін дії: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Якщо ви отримаєте повідомлення про помилку, то щось пішло не так, і ви не можете продовжувати, допоки не з'ясуєте, чому виникла ця помилка. Можливо, ви зможете імпортувати ключ, використовуючи розділ Обхідне рішення (використання відкритого ключа).

Після імпортування ключа ви можете зберегти його у файл (ідентифікуючи його за його відбитком тут):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Ця команда призводить до того, що ключ зберігається у файлі, що знаходиться за шляхом ./tor.keyring, тобто у поточному каталозі. Якщо після виконання цієї команди ./tor.keyring не з'являється, то щось пішло не так, і ви не можете продовжувати, поки не з'ясуєте у чому помилка.

Перевірка підпису

Щоб перевірити підпис пакунку, вам потрібно завантажити відповідний файл підпису «.asc», а також сам файл встановлювача та перевірити його за допомогою команди до GnuPG щодо перевірки завантаженого файлу.

Наведені нижче приклади припускають, що ви завантажили ці два файли до папки Завантаження. Зауважте, що ці команди використовують приклади назв файлів. У вашому випадку імена файлів відрізнятимуться, оскільки ви завантажили не версію 9.0, та й можливо, обрали не англійську (en-US) версію.

Для користувачів Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Для користувачів macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg

Для користувачів GNU/Linux (змініть 64 на 32, якщо у вас є 32-розрядний пакет):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz

Результат виконання команди має надати щось на зразок цього:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Якщо ви отримуєте повідомлення про помилку, що містять «Немає такого файлу чи каталогу», це означає, що щось пішло не так з одним із попередніх кроків, або ви забули, що ці команди використовують приклади імен файлів, а ваші будуть дещо відрізнятися.

Обхідний шлях (з використанням відкритого ключа)

Якщо ви зіткнулися з помилками, які не можете виправити, то можете завантажити та використовувати цей відкритий ключ. Крім того, ви можете використовувати наступну команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Ключ розробника Tor Browser також доступний на keys.openpgp.org і його можна завантажити з https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Якщо ви використовуєте MacOS або GNU/Linux, ключ також можна отримати, виконавши таку команду:
$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org

Ви також можете дізнатися більше про GnuPG.

Файл, який ви завантажуєте та запускаєте, запропонує вам ввести пункт призначення. Якщо ви не пам’ятаєте, яке було місце призначення, швидше за все, це ваша папка Завантаження або Робочий стіл.

Налаштування за замовчуванням в інсталяторі Windows також створює для вас ярлик на робочому столі, але майте на увазі, що ви могли випадково скасувати вибір параметра створення ярлика.

Якщо ви не можете знайти його в жодній із цих папок, завантажте його ще раз і знайдіть підказку, яка попросить вас вибрати каталог для завантаження. Виберіть розташування каталогу, яке ви легко запам’ятаєте, і після завершення завантаження ви побачите папку Tor Browser у ньому.

Щоразу, коли ми випускаємо нову стабільну версію Tor Browser, ми пишемо допис у блозі, в якому детально розповідаємо про її нові функції та відомі проблеми. Якщо у вас почалися проблеми з Tor Browser після оновлення, перегляньте на blog.torproject.org публікацію про найновішу стабільну версію Tor Browser для перевірки, чи є ваша проблема в списку. Якщо вашої проблеми там немає, спочатку перевірте трекер проблем Tor Browser та створіть запис про проблему GitLab щодо проблеми, яку ви спостерігаєте.

Ми хочемо, щоб усі могли користуватися браузером Tor своєю рідною мовою. Зараз браузер Tor доступний 37 різними мовами, і ми працюємо над тим, щоб додати ще більше.

Наш поточний список підтримуваних мов такий:

Мова
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Хочете допомогти нам із перекладом? Станьте перекладачем Tor!

Ви також можете допомогти нам у тестуванні мов, які ми готуємо до випуску, встановивши та протестувавши альфа-випуски браузера Tor.

Ні, браузер Tor безплатне і відкрите програмне забезпечення. Будь-який браузер, що змушує вас платити й стверджує, що він браузер Tor — це підробка. Щоб переконатися, що ви завантажуєте правильний браузер Tor, відвідайте нашу сторінку завантаження. Після завантаження ви можете переконатися, що у вас офіційна версія браузера Tor перевіривши підпис. Якщо ви не можете отримати доступ до нашого вебсайту, відвідайте розділ цензури, щоб отримати інформацію про альтернативний спосіб завантаження браузера Tor.

Ви можете повідомити про підроблені версії браузера Tor до frontdesk@torproject.org

Наразі Tor Browser доступний для Windows, Linux та macOS.

Існує версія Tor Browser для Android, а The Guardian Project розробляє програму Orbot, щоб маршрутизувати інші програми на вашому пристрої Android через мережу Tor.

There is no official version of Tor Browser for iOS yet, though we recommend Onion Browser.

На жаль, у нас ще немає версії Tor Browser для Chrome OS. Ви можете запустити Tor Browser для Android у Chrome OS. Зауважте, що за допомогою Tor Mobile у Chrome OS ви зможете переглядати мобільні (а не настільні) версії вебсайтів. Хоча ми не проводили аудит програми у Chrome OS, отже не знаємо, чи всі функції конфіденційності Tor Browser для Android працюватимуть добре.

На жаль, наразі немає офіційної підтримки використання Tor Browser на *BSD. Існує проєкт з назвою проєкт TorBSD, але їхній Tor Browser офіційно не підтримується.

Використання Tor Browser іноді може бути повільнішим, ніж інших браузерів. Мережа Tor має понад мільйон щоденних користувачів і лише трохи більше ніж 6000 вузлів для маршрутизації всього їхнього трафіку. Навантаження на кожен сервер іноді може викликати затримку. За задумом, ваш трафік проходить через сервери волонтерів у різних частинах світу, отже деякі вузькі місця та затримки мережі завжди будуть присутні. Ви можете допомогти покращити швидкість мережі запустивши власний ретранслятор або заохочуючи інших зробити це. Щоб отримати більш детальну відповідь, перегляньте допис у блозі Роджера на цю тему та Tor's Open Research Topics: 2018 edition про продуктивність мережі. З усім тим, Tor набагато швидший, ніж був раніше, і ви можете не помітити жодних змін у швидкості у порівнянні з іншими браузерами.

Хоча назви можуть вказувати на інше, «режим анонімного перегляду» та «приватні вкладки» не роблять вас анонімними в інтернеті. Вони стирають всю інформацію на вашому комп’ютері, пов’язану з сеансом перегляду, після закриття, але не мають жодних заходів, щоб приховати активність або запобігти збору вашого цифрового відбитка в інтернеті. Це означає, що спостерігач може збирати ваш трафік так само легко, як і будь-який звичайний браузер.

Tor Browser пропонує всі амнезійні функції приватних вкладок, а також приховує вихідну IP-адресу, звички перегляду та подробиці про пристрій, який можна використовувати для збору вашого цифрового відбитка у мережі, що дозволяє здійснювати справді приватний сеанс перегляду, який є повністю маскованим з обох боків з'єднання.

Щоб отримати докладнішу інформацію про обмеження режиму анонімного перегляду та приватних вкладок, перегляньте статтю Mozilla про Поширені міфи про приватний перегляд.

Існують методи встановлення Tor Browser як браузера за замовчуванням, але ці методи можуть працювати не завжди або не в кожній операційній системі. Браузер Tor намагається ізолювати себе від решти вашої системи, і кроки для того, щоб зробити його браузером за замовчуванням, ненадійні. Це означає, що іноді вебсайти завантажуватимуться у Tor Browser, а іноді — в іншому браузері. Такий тип поведінки може бути небезпечним і порушувати анонімність.

Ми наполегливо не рекомендуємо використовувати Tor в будь-якому браузері, крім Tor Browser. Використання Tor в іншому браузері може залишити вас уразливими без захисту конфіденційності Tor Browser.

Звичайно, ви можете використовувати інший браузер, одночасно використовуючи Tor Browser. Однак ви повинні знати, що властивості конфіденційності Tor Browser не будуть присутні в іншому браузері. Будьте обережні, перемикаючись між Tor і менш безпечним браузером, оскільки ви можете випадково використати інший браузер для того, що збиралися зробити за допомогою Tor.

Якщо ви одночасно запускаєте Tor Browser та інший браузер, це не вплине на продуктивність або приватність Tor.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Через мережу Tor направлятиметься лише трафік Tor Browser. Будь-які інші програми у вашій системі (зокрема інші браузери) не перенаправлятимуться через мережу Tor і не будуть захищені. Для використання Tor їх потрібно налаштувати окремо. Якщо вам потрібно бути впевненим, що весь трафік проходитиме через мережу Tor, подивіться на операційну систему Tails live, яку можна запустити майже на будь-якому комп’ютері з USB накопичувача або DVD.

Ми не радимо запускати кілька копій браузера Tor, оскільки на багатьох платформах це може працювати не так, як очікувалося.

Браузер Tor створено на основі Firefox ESR, тому можуть виникати помилки Firefox. Переконайтеся, що не запущено інших копій браузера Tor, і що ви видобуваєте браузер Tor у місці, на яке ви маєте достатні права. Якщо ви використовуєте антивірус, перегляньте Мій антивірус/протизловмисний захист блокує мені доступ до браузера Tor, зазвичай за використання антивірусного програмного забезпечення виникають проблеми такого типу.

Браузер Tor — це модифікована версія Firefox, спеціально розроблена для використання з Tor. Для створення браузера Tor було докладено чимало зусиль, зокрема додаткові виправлення для розширення приватності й безпеки. Хоч технічно і можливо використовувати Tor з іншими браузерами, ви можете піддаватися потенційним атакам або витоку інформації, тому ми наполегливо цього не рекомендуємо. Докладніше про структуру браузера Tor.

Закладки в браузері Tor можна експортувати, імпортувати, створювати резервні копії, відновлювати, а також імпортувати з іншого браузера. Щоб керувати своїми закладками у браузері Tor, перейдіть до:

  • Гамбургер-меню >> Закладки >> Керувати закладками (під меню)
  • На панелі інструментів у вікні «Бібліотека» клацніть на «Імпорт і резервне копіювання»

Якщо ви хочете експортувати закладки

  • Виберіть «Експорт закладок у HTML»
  • У вікні Експорт файлу закладок виберіть місце для збереження файлу, який за замовчуванням називається bookmarks.html. Зазвичай хорошим місцем є робочий стіл, але підійде будь-яке місце, що легко запам'ятовується.
  • Натисніть кнопку Зберегти. Вікно Експорт файлу закладок закриється.
  • Закрийте вікно Бібліотека.

Ваші закладки успішно експортовано з браузера Tor. Збережений вами HTML-файл закладок тепер готовий до імпорту в інший веббраузер.

Якщо ви хочете імпортувати закладки

  • Виберіть Імпорт закладок з HTML
  • У вікні «Імпорт файлу закладок», що відкриється, перейдіть до HTML-файлу закладок, який ви імпортуєте, і виберіть файл.
  • Натисніть кнопку Відкрити. Вікно Імпорт файлу закладок закриється.
  • Закрийте вікно Бібліотека.

Закладки у вибраному файлі HTML будуть додані до вашого браузера Tor у каталозі «Меню закладок».

Якщо ви хочете створити резервну копію

  • Виберіть Резервне копіювання
  • Відкриється нове вікно, в якому потрібно вибрати місце для збереження файлу. Файл має розширення .json.

Якщо ви хочете відновити

  • Виберіть Відновити, а потім виберіть файл закладки, який потрібно відновити.
  • Натисніть ОК, щоб з'явилося спливне вікно, і ура, ви щойно відновили свою резервну копію закладок.

Імпортувати дані з іншого браузера

Закладки можна перенести з Firefox до браузера Tor. Існує два способи експорту та імпорту закладок у Firefox: HTML-файл або файл JSON . Після експорту даних з браузера виконайте наведений вище крок, щоб імпортувати файл закладок до браузера Tor.

Примітка. Наразі у Tor Browser для Android немає хорошого способу експортувати та імпортувати закладки. Помилка №31617

Коли у вас відкритий браузер Tor, ви можете перейти до «гамбургер» меню («≡»), натисніть «Налаштування» і «Tor» у бічній панелі. Унизу сторінки біля тексту «Переглянути журнали Tor» клацніть на кнопку «Переглянути журнали...». Ви побачите опцію копіювання журналу до буфера обміну, який потім ви зможете вставити до текстового редактора або клієнта електронної пошти.

У GNU/Linux для перегляду журналів прямо в терміналі, перейдіть до каталогу Tor Browser і запустіть браузер Tor з командного рядка, виконавши:

./start-tor-browser.desktop --verbose

або зберегти журнали у файл (за замовчуванням: tor-browser.log)

./start-tor-browser.desktop --log [file]

За замовчуванням Tor Browser запускається з вікном вмісту, закругленим до кратного 200px на 100px, щоб запобігти отриманню даних про розміри екрана. Стратегія тут полягає в тому, щоб розділити всіх користувачів на кілька груп, щоб виокремити їх було складніше. Це працює допоки користувачі не почнуть змінювати розміри вікон (наприклад, збільшуючи їх або переходячи в повноекранний режим). Tor Browser також поставляється із захистом від збирання відомостей для таких сценаріїв, який називається Letterboxing, метод, розроблений Mozilla і представлений у 2019 році. Він працює шляхом додавання білих полів до вікна браузера, щоб вікно було якомога ближче до бажаного розміру, в той час, як користувачі все ще мають інші розміри екрана, які не дозволяють виділити їх за допомогою розмірів екрана.

Простіше кажучи, ця техніка створює групи користувачів з певним розміром екрану, що ускладнює виділення користувачів на основі розміру екрану, оскільки багато користувачів матиме однаковий розмір екрану.

letterboxing

Tor Browser зможе допомогти людям отримати доступ до вашого вебсайту в місцях, де він заблокований. У більшості випадків просто завантажте Tor Browser, а потім використайте його для переходу на заблокований сайт, який відкриється. У місцях, де існує жорстка цензура, ми маємо ряд доступних варіантів обходу цензури, зокрема додаткові передавачі.

Щоб отримати додаткову інформацію, перегляньте розділ Посібник користувача браузера Tor про обхід цензури.

Іноді вебсайти блокують користувачів Tor, оскільки вони не можуть відрізнити середньостатистичного користувача Tor і автоматизований трафік. Якнайкраще на розблокування користувачів Tor на сайтах діє прямий контакт з адміністраторами сайтів. Щось на кшталт цього може допомогти:

«Привіт! Я намагався отримати доступ до сайту xyz.com під час використання Tor Browser і виявив, що ви не дозволяєте користувачам Tor отримати доступ до свого сайту. Я закликаю вас переглянути це рішення; Tor використовується людьми по всьому світу для захисту їх конфіденційності та боротьби з цензурою. Блокуючи користувачів Tor, ви, ймовірно, блокуєте людей у репресивних країнах, які хочуть користуватися вільним інтернетом, журналістів та дослідників, які хочуть захистити себе від виявлення, інформаторів, активістів та звичайних людей, які хочуть відмовитися від насильницького стороннього стеження. Будь ласка, займіть тверду позицію на користь цифрової конфіденційності та свободи Інтернету та дозвольте користувачам Tor доступ до xyz.com. Дякую."

У випадку банків та інших чутливих вебсайтів було б добре зважати на географічно залежне блокування (якщо банк знає, що зазвичай ви користуєтеся його послугами з певної країни, і раптом ви з'єднуєтеся через вихідний ретранслятор в іншій частині світу, то дія вашого рахунку може бути заблокована або призупинена).

Якщо ви не можете під'єднатися до сервісу onion, дивіться Я не можу під'єднатись до X.onion!.

Іноді вебсайти блокують користувачів Tor, оскільки вони не можуть відрізнити середньостатистичного користувача Tor і автоматизований трафік. Якнайкраще на розблокування користувачів Tor на сайтах діє прямий контакт з адміністраторами сайтів. Щось на кшталт цього може допомогти:

«Привіт! Я намагався отримати доступ до сайту xyz.com під час використання Tor Browser і виявив, що ви не дозволяєте користувачам Tor отримати доступ до свого сайту. Я закликаю вас переглянути це рішення; Tor використовується людьми по всьому світу для захисту їх конфіденційності та боротьби з цензурою. Блокуючи користувачів Tor, ви, ймовірно, блокуєте людей у репресивних країнах, які хочуть користуватися вільним інтернетом, журналістів та дослідників, які хочуть захистити себе від виявлення, інформаторів, активістів та звичайних людей, які хочуть відмовитися від насильницького стороннього стеження. Будь ласка, займіть тверду позицію на користь цифрової конфіденційності та свободи Інтернету та дозвольте користувачам Tor доступ до xyz.com. Дякую."

У випадку банків та інших чутливих вебсайтів було б добре зважати на географічно залежне блокування (якщо банк знає, що зазвичай ви користуєтеся його послугами з певної країни, і раптом ви з'єднуєтеся через вихідний ретранслятор в іншій частині світу, то дія вашого рахунку може бути заблокована або призупинена).

Якщо ви не можете під'єднатися до сервісу onion, дивіться Я не можу під'єднатись до X.onion!.

Tor Browser часто робить ваше з’єднання таким, ніби воно надходить із зовсім іншої частини світу. Деякі вебсайти, наприклад банки або провайдери послуг електронної пошти, можуть інтерпретувати це як ознаку того, що ваш обліковий запис зламано, отже блокуватимуть вас.

Єдиний спосіб вирішити це – дотримувати рекомендовану на сайті процедури відновлення облікового запису або зв’язатися з операторами та пояснити ситуацію.

Ви можете уникнути цього сценарію, якщо ваш провайдер пропонує 2-факторну автентифікацію, що є набагато кращим варіантом безпеки, ніж репутація на основі IP. Зв’яжіться зі своїм постачальником послуг інтернету і запитайте його, чи надає він 2FA.

Іноді вебсайти з важким JavaScript можуть мати функціональні проблеми з браузером Tor. Найпростіше виправлення — натиснути на піктограму Безпека (невеликий сірий щит у верхньому правому куті екрана), а потім натиснути «Змінити...» Встановити для рівня безпеки значення «Стандартний».

Більшість засобів захисту від вірусів або зловмисного програмного забезпечення дозволяє користувачеві вносити в список дозволених певні процеси, які в іншому випадку були б заблоковані. Відкрийте своє антивірусне програмне забезпечення або програмне забезпечення для захисту від шкідливих програм та знайдіть у налаштуваннях «список дозволених програм» або щось подібне. Далі виключіть такі процеси:

  • Для Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (якщо ви використовуєте мости)
    • snowflake-client.exe
  • Для macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (якщо ви використовуєте мости)
    • snowflake-client

Нарешті, перезапустіть Tor Browser. Це має розв'язати проблеми, що виникли. Зверніть увагу, що деякі антивірусні клієнти, як-от Kaspersky, також можуть блокувати Tor на рівні брандмауера.

Деякі антивірусні програми під час запуску Tor Browser видають попередження про шкідливе програмне забезпечення та / або вразливості. Якщо ви завантажили браузер Tor з нашого головного вебсайту або використали GetTor і перевірили підпис — це помилкові повідомлення, і вам нема про що хвилюватися. Деякі антивіруси вважають підозрілими файли, які не бачать велика кількість користувачів. Щоб переконатися, що програма Tor, яку ви завантажуєте, створена нами та не була змінена якимось зловмисником, ви можете перевірити підпис Tor Browser. Ви також можете дозволити певні процеси, щоб антивіруси не блокували доступ до Tor Browser.

Можливо, ви перебуваєте в мережі, яка блокує мережу Tor, і тому вам слід спробувати використовувати мости. Деякі мости вбудовані до Tor Browser, та для їх активації потрібно виконати лише кілька кроків. Для використання додаткових передавачів натисніть «Налаштувати з'єднання» під час першого запуску оглядача Tor. У розділі „Мости“ знайдіть параметр «Вибрати один із вбудованих мостів у оглядачі Tor» і натисніть параметр «Вибрати вбудований міст». У спадному меню виберіть додатковий передавач, який ви хочете використовувати.

Вибравши під'єднаний транспорт, прогорніть угору та клацніть «Під'єднати», щоб зберегти налаштування.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. У розділі „Мости“ знайдіть параметр «Вибрати один із вбудованих мостів у оглядачі Tor» і натисніть параметр «Вибрати вбудований міст». Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

Якщо вам потрібні інші мости, ви можете отримати їх на нашому вебсайті мостів. Для отримання додаткової інформації про мости дивіться Посібник Tor Browser.

Однією з найпоширеніших проблем, яка викликає помилки підключення Tor Browser, є неправильно налаштований системний годинник. Будь ласка, переконайтеся, що ваш системний годинник і часовий пояс налаштовані вірно. Якщо це не розв'язує проблему, дивіться сторінку «Усунення проблем» у посібнику браузера Tor.

Іноді після використання Gmail через Tor, Google показує спливне повідомлення про те, що ваш обліковий запис, можливо, був зламаний. У цьому вікні сповіщень перелічено низку IP-адрес і місцеположень у всьому світі, які нещодавно використовувалися для доступу до вашого облікового запису.

В цілому, це помилкова тривога: Google побачив купу входів з різних місць в результаті роботи сервісу через Tor і вирішив, що непогано підтвердити, що доступ до облікового запису має його законний власник.

Навіть якщо це може бути побічним продуктом використання сервісу через Tor, це не означає, що можна повністю ігнорувати попередження. Ймовірно, це помилкове застереження, але це не так, оскільки хтось може перехопити ваш файл реп'яшків Google.

Викрадання реп'яшків можливе за допомогою фізичного доступу до вашого комп’ютера або спостереження за вашим мережевим трафіком. Теоретично лише фізичний доступ має поставити під загрозу вашу систему, оскільки Gmail та подібні сервіси повинні надсилати реп'яшки лише через посилання, захищене SSL. На практиці, на жаль, все набагато складніше.

І якщо хтось вкрав ваш реп'яшок від Google, він міг би ввійти в систему з незвичних місць (хоча, звісно, не обов'язково). Отже, підсумок полягає в тому, що оскільки ви використовуєте Tor Browser, цей захід безпеки, де використовується Google, не такий корисний для вас, оскільки він повен хибних результатів. Вам доведеться використовувати інші підходи, наприклад, перевірити, чи є щось дивне в обліковому записі, або подивитись часові позначки для нещодавнього входу та перевірити, чи то ви увійшли у згаданий час.

Віднедавна користувачі Gmail можуть увімкнути 2-етапну перевірку у своїх облікових записах, щоб додати додатковий рівень безпеки.

Це відома та періодична проблема; це не означає, що Google вважає Tor шпигунським програмним забезпеченням.

Коли ви використовуєте Tor, ви надсилаєте запити через вихідні ретранслятори, які також використовують тисячі інших користувачів. Користувачі Tor зазвичай бачать це повідомлення, коли багато користувачів Tor звертаються до Google за короткий проміжок часу. Google інтерпретує великий обсяг трафіку з однієї IP-адреси (вихідний ретранслятор, який вам випадково дістався), як хтось намагається «проскакувати» їхній вебсайт, тому на короткий час сповільнює трафік з цієї IP-адреси.

Ви можете спробувати «Нову схему для цього сайту», щоб отримати доступ до вебсайту з іншої IP-адреси.

Альтернативне пояснення полягає в тому, що Google намагається виявити певні види шпигунських програм або вірусів, які надсилають характерні запити до Google Search. Він записує IP-адреси, з яких отримані ці запити (не підозрюючи, що це вихідні вузли з Tor), та намагається запобігати всім з'єднанням, що виходять з цих IP-адрес, оскільки недавні запити вказують на наявність зараження.

Наскільки нам відомо, Google не робить жодних навмисних дій, спрямованих на запобігання або блокування використання Tor. Повідомлення про помилку зараженого комп'ютера має зникнути за деякий час.

На жаль, деякі вебсайти вимагають розв'язання Captcha користувачам Tor, і ми не можемо видалити Captcha із вебсайтів. Найкраще у таких випадках зв’язатися з власниками вебсайтів і повідомити їм, що їхні Captcha не дозволяють таким користувачам, як ви, користуватися їхніми послугами.

Google використовує «геолокацію», щоб визначити, де ви перебуваєте для надання вам персоналізованого досвіду. Це включає використання мови, яку він вважаєте за вашу, а також надання різних результатів на ваші запити.

Якщо ви хочете побачити Google англійською мовою, ви можете натиснути на посилання, яке надає таку можливість. Але ми вважаємо це особливістю Tor, а не помилкою – Інтернет не плаский, і він дійсно виглядає по-різному залежно від того, де ви знаходитесь. Ця функція нагадує людям про цей факт.

Зауважте, що URL-адреси пошуку Google беруть за аргументи пари ім’я / значення, і одне з них – «hl». Якщо ви встановите для «hl» значення «en», Google повертатиме результати пошуку англійською мовою, незалежно від того, на який сервер Google вас надіслали. Змінене посилання може виглядати так:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Інший спосіб — просто використовувати код країни для доступу до Google. Це може бути google.be, google.de, google.us тощо.

Під час користування браузером Tor ніхто не може бачити вебсайти, які ви відвідуєте. Однак ваш постачальник послуг або адміністратори мережі можуть побачити, що ви під'єднуєтеся до мережі Tor, хоча вони не знатимуть, що ви робите, щойно ви до неї потрапите.

Tor Browser не дозволяє людям дізнаватись про вебсайти, які ви відвідуєте. Деякі установи, наприклад, ваш постачальник послуг інтернету (ISP), можуть бачити, що ви використовуєте Tor, але вони не знатимуть, які сайти ви відвідуєте й що робите.

DuckDuckGo є пошуковою системою за замовчуванням у Tor Browser. DuckDuckGo не відстежує своїх користувачів та не зберігає жодних даних про їхні пошуки. Дізнайтеся більше про політику конфіденційності DuckDuckGo.

У версії 6.0.6 браузера Tor ми перейшли на DuckDuckGo як основний засіб пошуку. Протягом деякого часу Disconnect, який раніше використовувався Tor Browser, не мав доступу до результатів пошуку Google. Оскільки Disconnect — це більше метапошукова система, яка дозволяє користувачам вибирати між різними постачальниками послуг пошуку, вона повернулася до надання результатів пошуку Bing, які були в основному неприйнятними з точки зору якості. DuckDuckGo не записує, не збирає та не передає особисту інформацію користувача чи історію його пошуку, тому він найкраще підходить для захисту вашої конфіденційності. Більшість інших пошукових систем зберігають ваші пошукові запити разом з іншою інформацією, як-от мітка часу, ваша IP-адреса та інформація про ваш обліковий запис, якщо ви увійшли в систему.

Tor браузер має два способи змінити схему ретранслятора — «Нова індивідуальність» і «Нова схема Tor для цього сайту». Обидва параметри знаходяться в «гамбургер» меню («≡»). Ви також можете скористатись параметром Нова схема в меню інформації про сайт у рядку адреси та до параметра Нова індивідуальність, клацнувши на невеликий значок мітли у верхньому правому куті екрана.

Нова індивідуальність

Цей параметр корисний, якщо ви хочете запобігти тому, щоб ваша подальша активність браузера була пов’язана з тим, що ви робили раніше.

Після вибору цього параметра всі вкладки та вікна будуть закриті, вся приватна інформація, така як куки та історія перегляду буде очищена, а для всіх з'єднань будуть використовуватися нові схеми Tor.

Браузер Tor попередить вас, що вся діяльність і завантаження будуть припинені, тому враховуйте це, перш ніж клацнути на «Нова індивідуальність».

Меню браузера Tor

Нова схема Tor для цього сайту

Цей параметр корисний, якщо вихідний ретранслятор, який ви використовуєте, не може під'єднатися до потрібного вам вебсайту або не завантажує його належним чином. Цей вибір призведе до перезавантаження поточної активної вкладки або вікна через нову схему Tor.

Інші відкриті вкладки та вікна з того самого вебсайту також використовуватимуть нову схему після перезавантаження.

Ця опція не видаляє будь-яку особисту інформацію та не перериває вашу активність, а також не впливає на ваші поточні з’єднання з іншими вебсайтами.

Нова схема для цього сайту

Запуск браузера Tor не робить вас ретранслятором мережі. Це означає, що ваш комп’ютер не використовуватиметься для маршрутизації трафіку для інших. Якщо ви хочете стати ретранслятором, перегляньте наш Посібник із ретрансляторів Tor.

Це нормальна поведінка Tor. Перший ретранслятор у вашій схемі називається «вхідним ретранслятором» або «охоронцем». Це швидкий та стабільний ретранслятор, який залишається першим у вашій схемі протягом 2-3 місяців для захисту від будь-якої відомої атаки, що порушує анонімність. Решта вашої схеми змінюється з кожним новим відвідуваним вебсайтом, і всі разом ці ретранслятори забезпечують повний захист конфіденційності Tor. Для додаткових відомостей про те, як працюють ретранслятори входу, дивіться цей допис у блозі та документ щодо роботи ретрансляторів входу.

У браузері Tor кожен новий домен отримує свою власну схему. Документ Структура та впровадження браузера Tor додатково пояснює принципи його розробки.

Наполегливо не рекомендується змінювати спосіб, яким Tor створює свої схеми. Ви отримуєте найкращу безпеку, яку може забезпечити Tor, коли ви довіряєте вибір маршруту Tor; перевизначення вузлів входу / виходу може поставити під загрозу вашу анонімність. Якщо ви просто бажаєте отримати доступ до ресурсів, які доступні лише в одній країні, ви можете розглянути можливість використання VPN замість Tor. Зверніть увагу, що VPN не мають таких же властивостей конфіденційності як Tor, але вони допоможуть розв'язувати деякі проблеми з обмеженнями за географічною ознакою.

ПОПЕРЕДЖЕННЯ: НЕ слідуйте випадковим порадам, які вказують вам редагувати torrc! Це може дозволити зловмиснику поставити під загрозу вашу безпеку та анонімність через зловмисне налаштування вашого torrc.

Tor використовує текстовий файл під назвою torrc, який містить інструкції з налаштування щодо поведінки Tor. Конфігурація за замовчуванням повинна працювати нормально для більшості користувачів Tor (звідси й попередження вище).

Щоб знайти Tor Browser torrc, дотримуйтесь інструкцій для своєї операційної системи нижче.

У Windows або Linux:

  • torrc знаходиться в каталозі даних Tor Browser за адресою Browser/TorBrowser/Data/Tor всередині каталогу вашого Tor Browser.

На macOS:

  • torrc знаходиться в каталозі даних Tor Browser за адресою ~/Library/Application Support/TorBrowser-Data/Tor.
  • Зверніть увагу, що тека Бібліотека прихована в новіших версіях macOS. Щоб перейти до цієї теки у Finder, у меню «Перейти» виберіть «Перейти до папки...».
  • Потім введіть ~/Library/Application Support/ у вікні та натисніть Перейти.

Закрийте Tor Browser перед редагуванням torrc, інакше він може стерти ваші зміни. Деякі параметри не матимуть ефекту, оскільки Tor Browser замінює їх параметрами командного рядка під час запуску Tor.

Перегляньте файл зразок torrc, щоб отримати підказки щодо поширених конфігурацій. Інші параметри конфігурації, які ви можете використовувати, дивіться на сторінці посібника Tor. Пам’ятайте, що всі рядки, що починаються з # у torrc, розглядаються як коментарі та не впливають на конфігурацію Tor.

Наполегливо не рекомендується встановлювати нові доповнення у Tor Browser, оскільки вони можуть поставити під загрозу вашу конфіденційність і безпеку.

Встановлення нових доповнень може вплинути на Tor Browser непередбаченим чином і потенційно зробити ваші дані Tor Browser для зловмисників унікальними. Якщо ваша копія Tor Browser має унікальний відбиток, ваші дії в браузері можна зробити не анонімними та відстежувати, навіть якщо ви використовуєте Tor Browser.

Фактично, налаштування та функції кожного браузера створюють те, що називається «відбиток браузера». Більшість браузерів ненавмисно створюють унікальний відбиток для кожного користувача, який можна відстежувати в інтернеті. Tor Browser спеціально розроблений, щоб мати майже ідентичний (ми не ідеальні!) відбиток для кожного з користувачів. Це означає, що кожен користувач Tor Browser виглядає як усі інші користувачі Tor Browser, що ускладнює відстеження кожного окремого користувача.

Також є велика ймовірність, що будь-яке нове доповнення збільшить ймовірність атаки на Tor Browser. Це може призвести до витоку конфіденційних даних або дозволити зловмиснику заразити Tor Browser. Саме доповнення навіть може бути зловмисним, та використане для того, щоб шпигувати за вами.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Хочете дізнатися більше про збір відбитків браузера? Ось стаття у блозі Tor про це.

У браузері Tor Flash вимкнено, і ми рекомендуємо вам вмикати його. Ми не вважаємо, що Flash безпечно використовувати у будь-якому вебоглядачі — це дуже небезпечне програмне забезпечення, яке може легко порушити вашу конфіденційність або обслуговувати зловмисне програмне забезпечення. На щастя, більшість вебсайтів, пристроїв та інших браузерів відходять від використання Flash.

Якщо ви використовуєте браузер Tor, ви можете налаштувати адресу свого проксі-сервера, порт та інформацію для автентифікації у Налаштування мережі.

Якщо ви використовуєте Tor в інший спосіб, ви можете вказати інформацію про проксі у файлі torrc. Перевірте параметр конфігурації HTTPSProxy на сторінці посібника. Якщо для вашого проксі-сервера потрібна автентифікація, перегляньте параметр HTTPSProxyAuthenticator. Приклад з автентифікацією:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Наразі ми підтримуємо лише звичайну автентифікацію, але якщо вам потрібна автентифікація NTLM, вам може бути корисною ця публікація в архівах.

Для використання проксі-сервера SOCKS дивіться параметри Socks4Proxy, Socks5Proxy та пов'язані з ними параметри torrc на сторінці посібника. Використання проксі-сервера SOCKS 5 з автентифікацією може виглядати так:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Якщо ваші проксі дозволяють підключатися лише до певних портів, перегляньте статтю про Firewalled, щоб дізнатися, як обмежити порти, до яких ваш Tor спробує отримати доступ.

Якщо ваш брандмауер працює шляхом блокування портів, ви можете вказати Tor використовувати порти лише під час запуску свого Tor Browser. Або ви можете додати порти, які дозволяє ваш брандмауер, додавши «FascistFirewall 1» до вашого файлу конфігурації torrc. За замовчуванням, коли ви встановлюєте цей параметр, Tor передбачає, що ваш брандмауер дозволяє лише порт 80 і порт 443 (HTTP і HTTPS відповідно). Ви можете вибрати інший набір портів за допомогою параметра FirewallPorts у torrc. Якщо ви хочете бути більш детальними зі своїми елементами керування, ви також можете використовувати параметри конфігурації ReachableAddresses, наприклад:

ReachableDirAddresses *:80
ReachableORAddresses *:443

Будь ласка, перегляньте розділ Поширені запитання щодо HTTPS Everywhere. Якщо ви вважаєте, що це проблема браузера Tor, повідомте про це на нашому ресурсі з відстеження проблем.

Починаючи з браузера Tor 11.5, HTTPS режим типово ввімкнено для комп'ютерів, а HTTPS Everywhere більше не постачається в комплекті з браузером Tor.

Ми усталено налаштовуємо NoScript дозволяти JavaScript у браузері Tor, оскільки багато вебсайтів не працюватимуть із вимкненим JavaScript. Більшість користувачів повністю відмовилися б від Tor, якби ми вимкнули JavaScript за замовчуванням, оскільки це створило б для них багато проблем. Зрештою, ми хочемо зробити браузер Tor якнайбезпечнішим, а також зробити його доступним для більшості людей, тому наразі це означає, що JavaScript типово ввімкнено.

Для користувачів, які хочуть вимкнути JavaScript на всіх HTTP-сайтах за замовчуванням, ми рекомендуємо змінити у Tor Browser параметр «Рівень безпеки». Це можна зробити, клацнувши на піктограму Безпека (невеликий сірий щит у верхньому правому куті екрана), а потім натиснути «Змінити...». «Стандартний» рівень дозволяє JavaScript, «Безпечніший» рівень блокує JavaScript на HTTP-сайтах, а «Найбезпечніший» рівень цілковито блокує JavaScript.

Так. Tor можна налаштувати як клієнт або ретранслятор на іншому комп'ютері та дозволити іншим комп'ютерам підключатись до нього для забезпечення анонімності. Це найбільш корисно в середовищі, де багато комп'ютерів хочуть мати шлюз анонімності до решти світу. Однак майте на увазі, що з цією конфігурацією будь-хто у вашій приватній мережі (що існує між вами та клієнтом / ретранслятором Tor) може бачити, який трафік ви надсилаєте у відкритому вигляді. Анонімність не почнеться, допоки ви не дістанетеся до ретранслятора Tor. Через це, якщо ви керуєте своїм доменом та знаєте, що все схоплено — все буде добре, але ця конфігурація може не підійти для великих приватних мереж, де безпека є ключовою.

Налаштування просте: відредагуйте SocksListenAddress вашого файлу torrc відповідно до таких прикладів:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Ви можете вказати кілька адрес для прослуховування, якщо ви є частиною кількох мереж або підмереж.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Після цього ваші клієнти у відповідних мережах / підмережах вказують проксі-сервер socks з адресою та портом, що ви вказали SocksListenAddress. Зверніть увагу, що параметр конфігурації SocksPort надає порт ТІЛЬКИ для локального хосту (127.0.0.1). Під час налаштування SocksListenAddress, вам потрібно вказати порт з адресою, як показано вище. Якщо ви зацікавлені в тому, щоб усі вихідні дані пройшли через центральний клієнт / ретранслятор Tor, замість того, щоб сервер був лише додатковим проксі-сервером, вам може знадобитися програма iptables (для *nix).

За замовчуванням ваш клієнт Tor прослуховує ті програми, які підключаються з localhost. З'єднання з іншими комп'ютерами відхиляються. Якщо ви хочете пропустити трафік інших програм через клієнт Tor, вам слід відредагувати свій torrc вказавши SocksListenAddress 0.0.0.0, а потім перезапустити (закрити) Tor. Якщо ви хочете отримати більш розширені можливості, ви можете налаштувати свій клієнт Tor на брандмауері так, щоб він прив’язувався до вашої внутрішньої IP-адреси, але не до зовнішньої IP-адреси.

Перегляньте розділ Поширені запитання щодо NoScript. Якщо ви вважаєте, що це проблема браузера Tor, повідомте про це на нашому ресурсі з відстеження проблем.

Tor для мобільних пристроїв

Зараз не існує методу для запуску Tor на старих Windows Phone, але у випадку нових телефонів під брендом Microsoft / які просуваються нею, можна виконати ті ж кроки, що й у Tor Browser для Android.

Так, є версія Tor Browser, доступна спеціально для Android. Установка Tor Browser для Android – це все, що вам потрібно, щоб запустити Tor на своєму пристрої Android.

The Guardian Project розробляє програму Orbot, яку можна використовувати для маршрутизації інших програм на вашому пристрої Android через мережу Tor. Проте для перегляду вебсторінок за допомогою Tor потрібен лише Tor Browser для Android.

Ми радимо застосунок для iOS з відкритим кодом під назвою Браузер Onion, який використовує маршрутизацію Tor та розробник якого тісно співпрацює з проєктом Tor. Проте Apple вимагає, щоб браузери на iOS використовували пакет Webkit. Цей варіант не дає змогу Onion Browser забезпечувати такий високий рівень захисту приватності, як браузер Tor.

Докладніше про Onion Browser. Завантажте Onion Browser з App Store.

Guardian Project підтримує Orbot (та інші програми для конфіденційності) на Android. Детальнішу інформацію можна знайти на сайті Guardian Project.

Він буде, скоро. Тим часом ви можете використовувати F-Droid для завантаження Tor Browser для Android, увімкнувши Репозиторій Guardian Project.

Дізнайтеся, як додати репозиторій до F-Droid.

Хоча й Tor Browser для Android й Orbot чудові, вони розв'язують різні задачі. Tor Browser для Android схожий на Tor Browser на стаціонарному комп'ютері, але на вашому мобільному пристрої. Це єдиний браузер, який використовує мережу Tor і намагається бути максимально анонімним. Orbot, з іншого боку, є проксі-сервером, який дозволяє надсилати дані з інших програм (клієнти електронної пошти, програми для обміну миттєвими повідомленнями тощо) через мережу Tor; версія Orbot також знаходиться всередині Tor Browser для Android, завдяки якій він підключається до мережі Tor. Однак ця версія не дозволяє надсилати через неї трафік інших програм, які не входять до Tor Browser для Android. Залежно від того, як ви хочете використовувати мережу Tor, один із них або обидва можуть бути чудовим варіантом.

Під'єднання до Tor

Помилки проксі-сервера можуть виникати з різних причин. Якщо ви зіткнетеся з цією помилкою, ви можете спробувати одну або кілька з наступних дій:

  • Якщо у вас є антивірус, він може заважати роботі служби Tor. Вимкніть антивірус і перезапустіть браузер.
  • Не слід переміщувати папку Tor Browser з її початкового розташування в інше місце. Якщо ви це зробили, скасуйте зміни.
  • Ви також повинні перевірити порт, до якого під'єднуєтесь. Спробуйте інший порт, ніж той, який зараз використовується, наприклад 9050 або 9150.
  • Якщо все інше не допомагає, перевстановіть браузер. Цього разу обов'язково встановіть Tor Browser у новий каталог, а не поверх раніше встановленого браузера.

Якщо помилка не зникає, будь ласка, зв’яжіться з нами.

Якщо ви не можете отримати доступ до потрібного сервісу, переконайтесь, що ви правильно ввели 56-значну onion адресу: навіть невелика помилка завадить Tor Browser отримати доступ до сайту. Якщо ви все ще не можете під'єднатися до сервісу onion, спробуйте пізніше. Можливо, виникла тимчасова проблема з підключенням, або ті, хто керує сайтом, відключили його без попередження.

Ви також можете переконатися, що можете отримати доступ до інших сервісів onion, підключившись до сервісу onion DuckDuckGo.

Однією з найпоширеніших проблем, яка викликає помилки підключення Tor Browser, є неправильно налаштований системний годинник. Будь ласка, переконайтеся, що ваш системний годинник і часовий пояс налаштовані вірно. Якщо це не розв'язує проблему, дивіться сторінку «Усунення проблем» у посібнику браузера Tor.

Якщо у вас виникли проблеми з підключенням, з’явиться повідомлення про помилку, після чого можна вибрати опцію «копіювати журнал Tor до буфера обміну». Потім вставте журнал Tor у текстовий файл або інший документ.

Якщо ви не бачите цієї опції й у вас відкритий браузер Tor, ви можете перейти до «гамбургер» меню («≡»), потім натисніть «Налаштування», а потім «З'єднання» у бічній панелі. Унизу сторінки біля тексту «Переглянути журнали Tor» клацніть на кнопку «Переглянути журнали...».

У GNU/Linux для перегляду журналів прямо в терміналі, перейдіть до каталогу Tor Browser і запустіть браузер Tor з командного рядка, виконавши:

./start-tor-browser.desktop --verbose

або зберегти журнали у файл (за замовчуванням: tor-browser.log)

./start-tor-browser.desktop --log [file]

Ви повинні побачити одну з цих поширених помилок у відкритому журналі (знайдіть наступні рядки в журналі Tor):

Загальна помилка журналу №1: помилка з'єднання проксі

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Якщо ви бачите подібні рядки у своєму журналі Tor, це означає, що вам не вдається під'єднатися до проксі-сервера SOCKS. Якщо для налаштування мережі потрібен проксі-сервер SOCKS, переконайтеся, що ви правильно ввели дані проксі. Якщо проксі SOCKS не потрібен або ви не впевнені, спробуйте підключитися до мережі Tor без проксі SOCKS.

Поширена помилка журналу №2: Не вдається досягти вхідного ретранслятора

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Якщо ви бачите такі рядки у своєму журналі Tor, це означає, що вашому Tor не вдалося під'єднатися до першого вузла в ланцюзі Tor. Це може означати, що ви перебуваєте в мережі, яка піддається цензурі.

Будь ласка, спробуйте під'єднатися за допомогою мостів, і це має розв'язати проблему.

Поширена помилка журналу №3: не вдалося завершити рукостискання TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Якщо ви бачите подібні рядки в журналі Tor, це означає, що Tor не зміг завершити рукостискання TLS з керівним сервером. Використання мостів, ймовірно, вирішить це.

Поширена помилка журналу №4: збій годинника

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Якщо ви бачите такі рядки у своєму журналі Tor, це означає, що ваш системний годинник неправильний. Будь ласка, переконайтеся, що ваш годинник налаштовано вірно, зокрема встановлено правильний часовий пояс. Потім перезапустіть Tor.

Цензура

Якщо ви не можете завантажити Tor Browser через наш вебсайт, ви можете отримати копію Tor Browser, надану через GetTor. GetTor — це сервіс, який автоматично відповідає на повідомлення з посиланнями на найновішу версію Tor Browser, яка розміщена в різних місцях, таких як Dropbox, Google Drive та GitHub. You can request via email or Telegram bot https://t.me/gettor_bot. Ви також можете завантажити Tor Browser із https://tor.eff.org або з https://tor.calyxinstitute.org/.

Надішліть електронного листа на адресу gettor@torproject.org. У тілі листа напишіть назву вашої операційної системи (наприклад, Windows, macOS або Linux). GetTor відповість листом з посиланням для завантаження Tor Browser, криптографічний підпис (необхідний для перевірки завантаження), відбиток ключа, використаного для створення підпису та контрольну суму пакета. Вам можуть запропонувати на вибір «32-розрядне» або «64-розрядне» програмне забезпечення: це залежить від моделі комп’ютера, який ви використовуєте; зверніться до документації вашого комп’ютера, щоб дізнатися більше.

GetTor через Twitter наразі перебуває на технічному обслуговуванні. Натомість використовуйте електронну пошту.

Tor Browser зможе допомогти людям отримати доступ до вашого вебсайту в місцях, де він заблокований. У більшості випадків просто завантажте Tor Browser, а потім використайте його для переходу на заблокований сайт, який відкриється. У місцях, де існує жорстка цензура, ми маємо ряд доступних варіантів обходу цензури, зокрема додаткові передавачі.

Щоб отримати додаткову інформацію, перегляньте розділ Посібник користувача браузера Tor про обхід цензури.

Якщо у вас виникли проблеми з підключенням, з’явиться повідомлення про помилку, після чого можна вибрати опцію «копіювати журнал Tor до буфера обміну». Потім вставте журнал Tor у текстовий файл або інший документ.

Якщо ви не бачите цієї опції й у вас відкритий браузер Tor, ви можете перейти до «гамбургер» меню («≡»), потім натисніть «Налаштування», а потім «З'єднання» у бічній панелі. Унизу сторінки біля тексту «Переглянути журнали Tor» клацніть на кнопку «Переглянути журнали...».

У GNU/Linux для перегляду журналів прямо в терміналі, перейдіть до каталогу Tor Browser і запустіть браузер Tor з командного рядка, виконавши:

./start-tor-browser.desktop --verbose

або зберегти журнали у файл (за замовчуванням: tor-browser.log)

./start-tor-browser.desktop --log [file]

Ви повинні побачити одну з цих поширених помилок у відкритому журналі (знайдіть наступні рядки в журналі Tor):

Загальна помилка журналу №1: помилка з'єднання проксі

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Якщо ви бачите подібні рядки у своєму журналі Tor, це означає, що вам не вдається під'єднатися до проксі-сервера SOCKS. Якщо для налаштування мережі потрібен проксі-сервер SOCKS, переконайтеся, що ви правильно ввели дані проксі. Якщо проксі SOCKS не потрібен або ви не впевнені, спробуйте підключитися до мережі Tor без проксі SOCKS.

Поширена помилка журналу №2: Не вдається досягти вхідного ретранслятора

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Якщо ви бачите такі рядки у своєму журналі Tor, це означає, що вашому Tor не вдалося під'єднатися до першого вузла в ланцюзі Tor. Це може означати, що ви перебуваєте в мережі, яка піддається цензурі.

Будь ласка, спробуйте під'єднатися за допомогою мостів, і це має розв'язати проблему.

Поширена помилка журналу №3: не вдалося завершити рукостискання TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Якщо ви бачите подібні рядки в журналі Tor, це означає, що Tor не зміг завершити рукостискання TLS з керівним сервером. Використання мостів, ймовірно, вирішить це.

Поширена помилка журналу №4: збій годинника

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Якщо ви бачите такі рядки у своєму журналі Tor, це означає, що ваш системний годинник неправильний. Будь ласка, переконайтеся, що ваш годинник налаштовано вірно, зокрема встановлено правильний часовий пояс. Потім перезапустіть Tor.

Мостові ретранслятори — це ретранслятори Tor, які не перелічені в загальнодоступному каталозі Tor.

Це означає, що постачальники послуг інтернету або уряди, які намагаються заблокувати доступ до мережі Tor, не зможуть просто заблокувати всі мости. Мости корисні для користувачів Tor, що живуть у репресивних режимах, а також для людей, які хочуть отримати додатковий рівень безпеки, оскільки вони стурбовані, що хтось дізнається про їхнє з'єднання з загальнодоступною IP-адресою ретранслятора Tor.

Міст — це ретранслятор, який трохи відрізняється за конфігурацією. Дивіться Як керувати мостом.

Кілька країн, зокрема Китай та Іран, знайшли способи виявити та заблокувати з’єднання з мостами Тор. Мости Obfsproxy вирішують це, додаючи ще один рівень маскування. Налаштування моста obfsproxy вимагає додаткового програмного пакунка та додаткових налаштувань. Дивіться нашу сторінку щодо додаткових передавачів для отримання додаткової інформації.

Snowflake — це додатковий передавач, доступний у Tor Browser, щоб подолати цензуру в інтернеті. Як і міст Tor, користувач може отримати доступ до відкритого інтернету, навіть коли звичайні з’єднання Tor піддаються цензурі. Використовувати Snowflake так само просто, як перейти на нову конфігурацію мосту у Tor Browser.

Ця система складається з трьох компонентів: волонтерів, які керують проксі-серверами Snowflake, користувачів Tor, які хочуть під'єднатися до інтернету, та посередника, який надає користувачам проксі-сервери Snowflake.

Волонтери, які бажають допомогти користувачам у мережах із цензурою, можуть допомогти, запустивши короткочасні проксі у своїх звичайних браузерах. Прочитайте, як я можу використовувати Snowflake?

Snowflake використовує високоефективний метод підставляння домену, щоб встановити з’єднання з одним із тисяч проксі-серверів snowflake, якими керують волонтери. Ці проксі легкі, короткострокові та прості в запуску, що дозволяє нам масштабувати Snowflake легше, ніж попередні методи.

Для тих користувачів, які піддаються цензурі, у разі блокування проксі-серверу Snowflake, посередник автоматично знайде новий проксі.

Якщо вас цікавлять технічні деталі та специфікації, перегляньте Технічний огляд Snowflake і сторінку проєкту. Для інших обговорень про Snowflake відвідайте Форум Tor і перегляньте тег Snowflake.

Snowflake доступний у Tor Browser, стабільний для всіх платформ: Windows, macOS, GNU/Linux та Android. Ви також можете використовувати Snowflake з Onion Browser на iOS.

If you're running Tor Browser for desktop for the first time, you can click on 'Configure Connection' on the start-up screen. У розділі «Мости» знайдіть параметр «Вибрати один із вбудованих мостів у оглядачі Tor» і натисніть опцію «Вибрати вбудований міст». З меню виберіть «Snowflake». Вибравши Snowflake, прокрутіть вгору та натисніть «Під'єднатися», щоб зберегти налаштування.

У браузері ви можете натиснути на «гамбургер» меню («≡»), перейти до «Налаштування» та до «Tor». Alternatively, you can also type about:preferences#connection in the URL bar. In the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select 'Snowflake'.

Якщо ваш доступ до інтернету не піддається цензурі, вам слід розглянути можливість встановлення розширення Snowflake, щоб допомогти користувачам у мережах із цензурою. Коли ви запустите Snowflake у своєму звичайному браузері, ви надасте підключення як проксі до вузла входу в мережі Tor, і все.

Доповнення

Спочатку переконайтеся, що у вас увімкнено WebRTC. Потім ви можете встановити це доповнення для Firefox або доповнення для Chrome, що дозволить вам стати проксі-сервером Snowflake. Він також може інформувати вас про те, скільком людям ви допомогли за останні 24 години.

Вебсторінка

У браузері, де увімкнено WebRTC: Якщо ви не хочете додавати Snowflake у свій вебпереглядач, перейдіть на сторінку https://snowflake.torproject.org/embed та клацнути на кнопку, щоб увімкнути функцію проксі-сервера. Вам не слід закривати цю сторінку, якщо ви хочете залишитися проксі-сервером Snowflake.

Можливо, ви перебуваєте в мережі, яка блокує мережу Tor, і тому вам слід спробувати використовувати мости. Деякі мости вбудовані до Tor Browser, та для їх активації потрібно виконати лише кілька кроків. Для використання додаткових передавачів натисніть «Налаштувати з'єднання» під час першого запуску оглядача Tor. У розділі „Мости“ знайдіть параметр «Вибрати один із вбудованих мостів у оглядачі Tor» і натисніть параметр «Вибрати вбудований міст». У спадному меню виберіть додатковий передавач, який ви хочете використовувати.

Вибравши під'єднаний транспорт, прогорніть угору та клацніть «Під'єднати», щоб зберегти налаштування.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. У розділі „Мости“ знайдіть параметр «Вибрати один із вбудованих мостів у оглядачі Tor» і натисніть параметр «Вибрати вбудований міст». Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

Якщо вам потрібні інші мости, ви можете отримати їх на нашому вебсайті мостів. Для отримання додаткової інформації про мости дивіться Посібник Tor Browser.

Користувачам у Китаї потрібно зробити кілька кроків, щоб обійти Великий брандмауер і підключитися до мережі Tor.

To get an updated version of Tor Browser, try the Telegram bot first: https://t.me/gettor_bot. If that doesn't work, you can send an email to gettor@torproject.org with the subject "windows", "macos", or "linux" for the respective operating system.

After the installation, Tor Browser will try to connect to the Tor network. If Tor is blocked in your location, Connection Assist will try to automatically connect using a bridge or Snowflake. But if that doesn't work, the second step will be to obtain a bridge that works in China.

Є три варіанти розблокування Tor у Китаї:

  1. Snowflake: використовує тимчасові проксі для підключення до мережі Tor. It's available in Tor Browser and other Tor powered apps like Orbot. Ви можете вибрати Snowflake із вбудованого спадного списку мостів браузера Tor.
  2. Private and unlisted obfs4 bridges: contact our Telegram Bot @GetBridgesBot and type /bridges. Or send an email to frontdesk@torproject.org with the phrase "private bridge cn" in the subject of the email. Якщо ви володієте технікою, ви можете запустити свій власний міст obfs4 з-за меж Китаю. Пам’ятайте, що мости, що розповсюджуються через BridgeDB, і вбудовані мости obfs4, що входять до комплекту браузера Tor, швидше за все, не працюватимуть.
  3. meek-azure: створює враження, ніби ви переглядаєте веб-сайт Microsoft, а не використовуєте Tor. Однак, оскільки він має обмеження пропускної здатності, цей параметр буде досить повільним. Ви можете вибрати meek-azure зі спадного списку вбудованих мостів браузера Tor.

Якщо один із наведених вище варіантів не працює, перевірте Журнали Tor та спробуйте інший варіант.

If you need help, you can also get support on Telegram https://t.me/TorProjectSupportBot and Signal.

Іноді вебсайти блокують користувачів Tor, оскільки вони не можуть відрізнити середньостатистичного користувача Tor і автоматизований трафік. Якнайкраще на розблокування користувачів Tor на сайтах діє прямий контакт з адміністраторами сайтів. Щось на кшталт цього може допомогти:

«Привіт! Я намагався отримати доступ до сайту xyz.com під час використання Tor Browser і виявив, що ви не дозволяєте користувачам Tor отримати доступ до свого сайту. Я закликаю вас переглянути це рішення; Tor використовується людьми по всьому світу для захисту їх конфіденційності та боротьби з цензурою. Блокуючи користувачів Tor, ви, ймовірно, блокуєте людей у репресивних країнах, які хочуть користуватися вільним інтернетом, журналістів та дослідників, які хочуть захистити себе від виявлення, інформаторів, активістів та звичайних людей, які хочуть відмовитися від насильницького стороннього стеження. Будь ласка, займіть тверду позицію на користь цифрової конфіденційності та свободи Інтернету та дозвольте користувачам Tor доступ до xyz.com. Дякую."

У випадку банків та інших чутливих вебсайтів було б добре зважати на географічно залежне блокування (якщо банк знає, що зазвичай ви користуєтеся його послугами з певної країни, і раптом ви з'єднуєтеся через вихідний ретранслятор в іншій частині світу, то дія вашого рахунку може бути заблокована або призупинена).

Якщо ви не можете під'єднатися до сервісу onion, дивіться Я не можу під'єднатись до X.onion!.

HTTPS

Коротка відповідь: Так, ви можете переглядати звичайні HTTPS-сайти за допомогою Tor.

З’єднання HTTPS використовуються для захисту зв’язку через комп’ютерні мережі. Ви можете прочитати про HTTPS докладніше. Tor Browser's HTTPS-Only mode automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

Tor не дозволяє підслуховувачам вивчати сайти, які ви відвідуєте. Однак інформація, надіслана в незашифрованому вигляді через інтернет за допомогою звичайного HTTP, все ще може бути перехоплена тими, хто керує вихідними ретрансляторами або будь-ким, хто спостерігає за трафіком між вашим вихідним ретранслятором і вашим цільовим вебсайтом. Якщо вебсайт, який ви відвідуєте, використовує HTTPS, трафік, який залишає ваш вихідний ретранслятор, буде зашифрований і не буде видимим для підслуховувачів.

На наведеній далі візуалізації показано, яку інформацію бачать підслуховувачі з браузером Tor та HTTPS-шифруванням і без них:

  • Клацніть на кнопку «Tor», щоб дізнатися, які дані видно спостерігачам, коли ви використовуєте Tor. Кнопка стане зеленою, щоб показати, що Tor увімкнено.
  • Клацніть на кнопку «HTTPS», щоб побачити, які дані видно спостерігачам, коли ви використовуєте HTTPS. Кнопка стане зеленою, щоб показати, що HTTPS увімкнено.
  • Коли обидві кнопки зелені, ви бачите дані, які видно спостерігачам під час використання обох інструментів.
  • Коли обидві кнопки сірі, ви бачите дані, які видно спостерігачам, коли ви не використовуєте жодного з інструментів.



ПОТЕНЦІЙНО ВИДИМІ ДАНІ
Site.com
Сайт, що відвідується.
ім'я користувача / пароль
Ім'я користувача та пароль використані для автентифікації.
дані
Дані, що передаються.
місце перебування
Розташування комп'ютера у мережі, який використовується для відвідування вебсайту (публічна IP-адреса).
Tor
Використовується Tor чи ні.

Власники ретрансляторів

Чудово. Якщо ви хочете запустити кілька ретрансляторів для більшого внеску у мережу, ми раді цьому. Але, будь ласка, не запускайте більше кількох десятків в одній мережі, оскільки частиною мети мережі Tor є розподілення та різноманітність.

Якщо ви вирішили запустити більше одного вузла, будь ласка, встановіть параметр конфігурації «MyFamily» у torrc кожного вузла, перерахувавши всі вузли (розділені комами), які знаходяться під вашим контролем:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

де кожен відбиток — це 40-символьний відбиток ідентифікатора (без пробілів).

Таким чином, клієнти Tor уникатимуть використання більше ніж одного з ваших вузлів в одній схемі. Вам слід налаштувати MyFamily, якщо у вас є адміністративний контроль над комп’ютерами або їх мережею, навіть якщо не всі вони знаходяться в одному географічному місці.

Тепер ваш ретранслятор вхідний. В інших якостях його використовуватимуть менше. Але клієнти не поспішатимуть змінити свої поточні вхідні ретранслятори на ваш. Додаткову інформацію читайте в цій публікації в блозі або у Зміна вхідних вузлів: основа для розуміння та покращення вибору вхідних вузлів у Tor.

Чудово. Саме тому ми впровадили політику вихідного трафіку.

Кожен ретранслятор Tor має політику виходу, яка визначає, які вихідні з’єднання дозволені чи заборонені для цього ретранслятора. Політики виходу поширюються на клієнтів Tor через каталог, тому клієнти автоматично уникатимуть вибору вихідних ретрансляторів, які відмовляться виходити до цільового призначення. Таким чином, кожен вузол може вирішувати, до яких послуг, хостів і мереж він хоче дозволити підключення, виходячи з потенціалу зловживання та власної ситуації. Прочитайте Статтю підтримки щодо проблем, з якими ви можете стикнутися, якщо ви використовуєте політику виходу за замовчуванням, а потім прочитайте поради Майка Перрі щодо запуску вихідного вузла з мінімальними переслідуваннями .

Політика виходу за замовчуванням дозволяє отримати доступ до багатьох популярних служб (наприклад, перегляд вебсторінок), але обмежує деякі служби через потенційні зловживання (наприклад, пошта), та інші через те, що мережа Tor не може впоратися з навантаженням (наприклад, порти обміну файлами за замовчуванням). Ви можете змінити політику вихідного трафіку, відредагувавши файл torrc. Якщо ви хочете уникнути більшості, якщо не всіх можливих зловживань, встановіть значення «reject *:*». Це налаштування означає, що ваш вузол використовуватиметься для передачі трафіку всередині мережі Tor, але не для підключення до зовнішніх вебсайтів або інших служб.

Якщо ви дозволили будь-які вихідні з’єднання, переконайтеся, що дозволи імен працюють (тобто ваш комп’ютер може правильно розпізнавати інтернет-адреси). Якщо є ресурси, до яких ваш комп'ютер не може звернутися (наприклад, ви знаходитесь за обмежувальним брандмауером або фільтром контенту), будь ласка, явно відмовтеся від них у політиці виходу, інакше користувачі Tor теж постраждають.

Є дві опції, які можна додати до файлу torrc:

BandwidthRate – це максимальна довготривала дозволена пропускна здатність (байт на секунду). Наприклад, ви можете вибрати «BandwidthRate 10 MBytes» для 10 мегабайтів на секунду (швидке з’єднання) або «BandwidthRate 500 KBytes» для 500 кілобайтів на секунду (хороше кабельне з’єднання). Мінімальний параметр BandwidthRate становить 75 кілобайт на секунду.

BandwidthBurst — це пул байтів, який використовується для заповнення запитів протягом коротких періодів трафіку вище BandwidthRate, але все ще зберігає середнє значення протягом тривалого періоду до BandwidthRate. Низька швидкість, але високий Burst забезпечує середнє значення в довгостроковій перспективі, водночас дозволяючи більший трафік в години пік, в разі якщо середнє значення не було досягнуто на такий момент. Наприклад, якщо ви виберете «BandwidthBurst 500 KBytes», а також використовуєте його для вашої BandwidthRate, ви ніколи не використовуватимете понад 500 кілобайтів на секунду; але якщо ви виберете вищий BandwidthBurst (наприклад, 5 МБ), це дозволить пройти більше байтів, поки пул не буде порожнім.

Якщо у вас асиметричне з'єднання (завантаження менше ніж вивантаження), наприклад, кабельний модем, вам слід встановити BandwidthRate менше, ніж менша пропускна здатність (зазвичай це пропускна здатність завантаження). Інакше ви можете втратити багато пакетів у періоди максимального використання пропускної здатності — можливо вам доведеться поекспериментувати з тим, які значення забезпечать вам комфортне з’єднання. Потім встановіть для BandwidthBurst те саме, що й BandwidthRate.

Вузли Tor на базі Linux мають у своєму розпорядженні ще одну опцію: вони можуть надавати пріоритет трафіку Tor нижче іншого трафіку, щоб на їхній особистий трафік не впливало навантаження Tor. Скрипт для цього можна знайти в каталозі contrib вихідного дистрибутиву Tor.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry.

Зверніть увагу, що BandwidthRate і BandwidthBurst вказані в байтах, а не в бітах.

Якщо ви дозволите вихідні з'єднання, деякі сервіси, до яких люди підключаються з ретранслятора, надаватимуть запит на зворотне підключення для збору додаткової інформації про вас. Наприклад, деякі IRC-сервери підключаються до порту identd, щоб записати, який користувач встановив з'єднання. (Це не зовсім спрацює для них, тому що Tor не знає цієї інформації, але вони все одно намагаються). Крім того, користувачі, що виходять через ваш вихід, можуть привернути увагу інших користувачів IRC-сервера, вебсайту тощо, які захочуть дізнатися більше про хост, через який вони ретранслюються.

Інша причина полягає в тому, що групи, які шукають відкриті проксі в інтернеті, дізналися, що іноді ретранслятори Tor відкривають світові свої порти. Ми рекомендуємо прив’язати свій socksport лише до локальних мереж.

У будь-якому випадку, ви маєте слідувати усім оновленням для своєї безпеки. Перегляньте статтю про безпеку ретрансляторів Tor, щоб отримати додаткові пропозиції для розв'язання питання безпеки.

Ми прагнемо зробити налаштування ретранслятора Tor легким і зручним:

  • Нічого страшного, якщо ретранслятор іноді відключається. Керівні сервери швидко помічають цю проблему та перестають використовувати ваш ретранслятор. Тільки постарайтеся, щоб це відбувалось не дуже часто, оскільки з'єднання, за використання ретрансляторів, під час відключення останнього, виводитиметься з ладу.
  • Кожен ретранслятор Tor має політику виходу, яка визначає, які вихідні з'єднання дозволені або заборонені з цього ретранслятора. Якщо вам незручно дозволяти людям використовувати ваш ретранслятор як вихідний, ви можете налаштувати його так, щоб дозволяти підключення лише до інших ретрансляторів Tor.
  • Ваш вузол пасивно оцінюватиме і рекламуватиме свою недавню пропускну спроможність, тому ретранслятори з високою пропускною спроможністю залучатимуть більше користувачів, ніж такі з низькою пропускною спроможністю. Тому наявність ретрансляторів з низькою пропускною спроможністю також є корисною.

Якщо ваш ретранслятор Tor використовує більше пам'яті, ніж вам хотілося б, ось кілька порад щодо зменшення її обсягу:

  • Якщо ви працюєте в Linux, ви можете зіткнутися з помилкою фрагментації пам'яті в реалізації malloc у glibc. Тобто, коли Tor звільняє пам’ять для системи, масиви пам’яті фрагментовані, і їх важко повторно використовувати. Tor tarball постачається з реалізацією malloc OpenBSD, яка не має такої кількості помилок фрагментації (але компроміс полягає в більшому завантаженні процесора). Ви можете вказати Tor використовувати цю реалізацію malloc замість: ./configure --enable-openbsd-malloc.
  • Якщо ви використовуєте швидкий вузол, тобто у вас багато відкритих TLS-з'єднань, ви можете втрачати багато пам'яті для внутрішніх буферів OpenSSL (38 кБ+ на сокет). Ми виправили OpenSSL для більш агресивного звільнення буферної пам'яті, що не використовується. Якщо ви оновите до OpenSSL 1.0.0 або новішої версії, процес Tor автоматично розпізнає та використовуватиме цю функцію.
  • Якщо ви все ще не можете впоратися із навантаженням на пам’ять, подумайте про зменшення пропускної здатності, оголошену для вашого ретранслятора. Оголошення меншої пропускної здатності означає, що ви залучите менше користувачів, тому ваш ретранслятор не буде великим. Перегляньте параметр MaxAdvertisedBandwidth на головній сторінці.

Все це говорить про те, що швидкісні ретранслятори Tor дійсно використовують багато оперативної пам’яті. Досить часто швидкий вихідний ретранслятор використовує 500-1000 МБ пам'яті.

BridgeDB реалізує чотири механізми для розподілу мостів: HTTPS, Moat, Email і Reserved. Ті, хто керує мостами, можуть перевірити, який механізм використовує їхній міст у Relay Search. Введіть міст <HASHED FINGERPRINT> у форму та натисніть «Пошук».

Ті, хто керує, також можуть вибрати, який метод розподілення використовуватиме їхній міст. Щоб змінити метод, змініть параметр BridgeDistribution у файлі torrc на один із таких: https, moat, email, telegram, settings, none, any.

Дізнайтеся більше в посібнику Bridges після встановлення.

Параметри, визначені в AccountingMax та BandwidthRate, відносяться як до клієнтської, так і ретрансляційної функції процесу Tor. Таким чином, ви можете виявити, що не можете переглядати вебсторінки, як ваш Tor переходить до сплячого режиму, на що вказує цей запис в журналі:

Досягнуто м’якого обмеження пропускної здатності; початок сплячого режиму.
Нові підключення не допускаються

Рішення полягає в тому, щоб запустити два процеси Tor — один ретранслятор та один клієнт, кожен зі своєю конфігурацією. Один зі способів зробити це (якщо ви починаєте з налаштування робочого ретранслятора) полягає в наступному:

  • У файлі вузла Tor torrc просто встановіть для SocksPort значення 0.
  • Створіть новий клієнтський файл torrc з torrc.sample і переконайтеся, що він використовує інший файл журналу ретранслятора. Варіантом найменування може бути torrc.client і torrc.relay.
  • Змініть клієнт Tor і скрипти запуску ретранслятора, щоб включити -f /path/to/correct/torrc.
  • У Linux/BSD/Mac OS X зміною скриптів запуску на Tor.client та Tor.relay може спростити розділення конфігурацій.

Відкриті порти за замовчуванням наведено нижче, але майте на увазі, що будь-який порт або порти можуть бути відкриті тим, хто керує ретранслятором, налаштувавши його в torrc або змінивши вихідний код. За замовчуванням відповідно до src/or/policies.c (рядок 85 і рядок 1901) з випуску вихідного коду release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Якщо ваш ретранслятор відносно новий, зачекайте. Tor вирішує, які вузли використовувати евристично на основі звітів керівних ретрансляторів пропускної здатності. Керівні ретранслятори вимірюють місткість вашого ретранслятора і з часом спрямовують туди більше трафіку, допоки він не досягне оптимального навантаження. Життєвий цикл нового ретранслятора докладніше пояснюється в цій публікації в блозі. Якщо ви деякий час використовуєте ретранслятор, але все ще маєте проблеми, спробуйте запитати у списку tor-relays.

Ви можете запустити ретранслятор у Windows згідно з цими інструкціями:

Ви маєте запускати ретранслятор у Windows за умови підтримання його роботи 24/7. Якщо ви не можете гарантувати це, Snowflake — це кращий спосіб зробити свій внесок у мережу Tor.

Tor чудово справляється з ретрансляторами на динамічних IP-адресах. Просто залиште рядок «Адреса» у вашому torrc порожнім, і Tor здогадається.

Так, ви отримуєте кращу анонімність проти деяких атак.

Найпростіший приклад — зловмисник, який має доступ до певної кількості ретрансляторів Tor. Вони побачать ваше з’єднання, але не зможуть дізнатися, чи з’єднання виникло з вашого комп’ютера чи було передане від когось іншого.

Існують випадки, коли це може не допомогти: якщо зловмисник може спостерігати за всім вашим вхідним і вихідним трафіком, йому легко дізнатися, які дані були просто передані, а які передавали ви. (У цьому випадку вони все одно не знають про те, куди ви переходите, якщо тільки вони не стежать за цими сайтами також, але це так само, якби ви були звичайним клієнтом.)

У підтримуванні роботи ретранслятора Tor є певні труднощі. По-перше, у нас лише кілька сотень вузлів, отже той факт, що ви використовуєте один з них, може стати для зловмисника сигналом того, що ви надаєте великого значення своїй анонімності. По-друге, є ще деякі рідкі атаки, які не настільки добре зрозумілі чи перевірені, та які передбачають використання знання про те, що ви керуєте ретранслятором – наприклад, зловмисник може «спостерігати», чи надсилаєте ви трафік, навіть якщо вони насправді не можуть спостерігати за вашою мережею, перенаправляючи трафік через ваш ретранслятор Tor і помічаючи зміни в часі трафіку.

Це відкрите дослідницьке питання, чи переваги переважають ризики. Багато що залежить від типів атак, які вас найбільше хвилюють. Для більшості користувачів ми вважаємо, що це розумний крок.

  • Не використовуйте пакети зі сховищ Ubuntu. Вони не надійно оновлюються. Якщо ви їх використовуєте, ви пропустите важливі виправлення стабільності та безпеки.
  • Визначте свою версію Ubuntu, виконавши таку команду:
     ‪$ lsb_release -c
    
  • Працюючи з правами суперкористувача додайте наступні рядки до /etc/apt/sources.list. Замініть «версію» версією з попереднього кроку:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Додайте ключ gpg, який використовується для підписання пакетів, виконавши такі команди:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Виконайте такі команди, щоб встановити tor і перевірити його підписи:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor має часткову підтримку IPv6, і ми рекомендуємо кожному, хто керує ретранслятором увімкнути функціональність IPv6 у своїх конфігураційних файлах torrc, коли доступне підключення IPv6. Зараз Tor вимагає присутність адреси IPv4 на ретрансляторах, тому ви не можете запускати ретранслятор Tor на хості лише з адресами IPv6.

Простими словами, це працює так:

  • Існує основний файл секретного ключа ідентифікації ed25519 під назвою "ed25519_master_id_secret_key". Він важливий, а тому переконайтеся, що ви зберігаєте резервну копію в безпечному місці – файл конфіденційний і має бути захищений. Tor може зашифрувати його для вас, якщо ви згенеруєте його вручну та введете пароль, коли вас попросять.
  • Середньостроковий ключ підпису під назвою "ed25519_signing_secret_key" створюється для використання Tor. Крім того, створюється сертифікат під назвою "ed25519_signing_cert", який підписується основним секретним ключем ідентифікації та підтверджує, що середньостроковий ключ підпису дійсний протягом певного періоду. Термін дії за замовчуванням становить 30 днів, але це можна налаштувати, встановивши «SigningKeyLifetime N days|weeks|months» у torrc.
  • Існує також первинний відкритий ключ під назвою "ed25519_master_id_public_key", який є фактичним ідентифікатором ретранслятора, оголошеного в мережі. Цей параметр не є чутливим і його можна легко обчислити з "ed5519_master_id_secret_key".

Tor потрібен лише доступ до середньострокового ключа підпису та сертифіката, якщо вони дійсні, тому основний секретний ключ ідентифікації можна зберігати за межами DataDirectory/keys, на носії даних або іншому комп’ютері. Вам доведеться вручну поновити середньостроковий ключ підпису та сертифікат до закінчення терміну їх дії, інакше процес Tor на ретрансляторі завершиться після закінчення терміну дії.

Ця функція необов’язкова, вам не потрібно її використовувати, якщо ви цього не хочете. Якщо ви хочете, щоб ваш вузол працював без нагляду протягом тривалого часу без необхідності регулярного оновлення середньострокового ключа підписання вручну, найкраще залишити основний секретний ключ ідентифікації в DataDirectory/keys; просто зробіть резервну копію на випадок, якщо вам знадобиться перевстановити його. Якщо ви хочете скористатися цією функцією, ви можете ознайомитися з нашим докладним посібником на цю тему.

Якщо вихідний ретранслятор неправильно налаштований або є шкідливим, йому призначається прапор BadExit. Це повідомляє Tor уникати виходу через цей ретранслятор. Фактично, вузол з цим прапором стають недійсними для виходу. Якщо ви отримали цей прапорець, ми виявили проблему або підозрілу активність під час маршрутизації трафіку через ваш вихідний ретранслятор та не змогли зв’язатися з вами. Будь ласка, зв’яжіться з командою bad-relays, щоб ми могли розв'язати цю проблему.

  • Вихідний ретранслятор є найбільш необхідним типом ретрансляторів, але він також має найвищий юридичний ризик, крім звичайних ризиків (і ви НЕ повинні запускати його із дому).
  • Якщо ви хочете запустити ретранслятор з мінімальними зусиллями, швидкі вхідні ретранслятори також дуже корисні
  • як і мости.

Під час пошуку реле ми показуємо жовту крапку поруч із псевдонімом реле, коли воно перевантажене. Це означає, що було досягнуто один або кілька з наступних показників навантаження:

Зауважте, що якщо вузол досягає стану перевантаження, ми це показуємо ще протягом 72 годин після його відновлення.

Якщо ви помітили, що ваш вузол перевантажений, будь ласка:

  1. Перевірте https://status.torproject.org/ на наявність відомих проблем у категорії «Мережа Tor».

  2. Перевірте налаштування sysctl для вашої системи щодо навантаження на мережу, пам'ять і процесор.

  3. Увімкніть MetricsPort, щоб зрозуміти, що відбувається.

Налаштування sysctl по завантаженню мережі, пам'яті та ЦП

Виснаження порту TCP

Якщо є виснаження порту TCP, розширте діапазон локальних портів. Ви можете зробити це за допомогою

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

або

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Майте на увазі, що описане налаштування sysctl не є постійним і буде втрачено після перезапуску. Вам потрібно додати конфігурацію до /etc/sysctl.conf або до файлу в /etc/sysctl.d/, щоб зробити його постійним.

MetricsPort

Щоб зрозуміти добробут ретрансляторів Tor і мережі Tor, життєво важливо надати і мати доступ до показників ретрансляції. Інформацію про перевантаження реле було додано до дескрипторів реле з версії 0.4.6, але лише після Tor >= 0.4.7.1-alpha був доступний інтерфейс до базових метрик ретрансляції: порт метрики.

Дозволення MetricsPort

Tor надає доступ до порту метрик за допомогою параметра конфігурації torrc під назвою MetricsPort.

Важливо розуміти, що публічне розкриття tor MetricsPort є небезпечним для користувачів мережі Tor, тому цей порт не ввімкнено за замовчуванням, а його доступ має регулюватися політикою доступу. Будьте обережні, відкриваючи цей порт, і закрийте його, коли завершите налагодження.

Припустимо, що ви єдиний користувач на сервері, який запускає передачу Tor. Ви можете ввімкнути метрики портів, додавши це до свого файлу torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

І тоді ви зможете легко отримати показники за допомогою:

# curl http://127.0.0.1:9035/metrics

які за замовчуванням у форматі Prometheus.

Примітка. кожен користувач на цьому сервері матиме доступ до цих показників ретрансляції у прикладі вище. Загалом, установіть дуже сувору політику доступу за допомогою MetricsPortPolicy і подумайте про використання функцій брандмауера операційної системи для поглибленого захисту.

Для більш детального пояснення про MetricsPort та MetricsPortPolicy дивіться сторінку посібника tor.

MetricsPort вивід

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Давайте дізнаємося, що насправді означають деякі з цих рядків:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Коли ретранслятор починає «падати», це проблема з процесором / оперативною пам'яттю.

На жаль, Tor є одно поточним, за винятком випадків, коли обробляються «onion skins». "Onion skins" - це криптографічна робота, яка повинна бути виконана на знаменитих "onion шарах" у кожній схемі.

Коли tor обробляє шари, ми використовуємо пул потоків і передаємо всю цю роботу цьому пулу. Може статися, що цей пул починає скидати роботу через обмеження пам’яті або процесора, і це спричинить стан перевантаження.

Якщо ваш сервер працює на повну потужність, це, ймовірно, станеться.

The ntor and ntor_v3 values will be the same at the moment which is a bug we need to fix.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. Проте під час циклу випуску 0.4.7 ми зрозуміли, що помилки DNS є занадто гучними та містять забагато помилкових спрацьовувань, щоб бути корисними для звітів про перевантаження. Тому ми більше не використовуємо їх для цієї мети, починаючи з 0.4.6.9 та 0.4.7.4-alpha. Однак ми все ще зберігаємо метрики DNS, щоб дати оператору ретранслятора уявлення про те, що відбувається з його ретранслятором.

Проблеми та помилки з тайм-аутом DNS стосуються лише вузлів виходу.

tor_relay_load_oom_bytes_total{...}

Виклик Out-Of-Memory вказує на проблему з оперативною пам’яттю. Можливо, ретранслятор потребує більше оперативної пам’яті, або стався витік пам'яті. Якщо ви помітили, що в процесі tor закінчується пам’ять, повідомте про проблему через Tor gitLab або надіславши електронний лист до списку розсилки tor-relays.

Tor має власний обробник OOM, який викликається по досягненню 75% загальної пам’яті, яку tor вважає доступною. Отже, tor вважає, що може використовувати 2 ГБ загалом, тоді при використанні 1,5 ГБ пам’яті він почне звільняти пам’ять. Це вважається станом перевантаження.

Щоб оцінити обсяг доступної пам’яті, коли tor запускається, він використовуватиме MaxMemInQueueue або, якщо не задано, перегляне загальну оперативну пам’ять, доступну в системі, та застосує цей алгоритм:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Щоб уникнути перевантаженого стану, ми рекомендуємо запускати ретранслятор за наявності понад 2 Гб оперативної пам’яті на 64-бітній системі. Рекомендується 4 ГБ, хоча, звичайно, не завадить додати більше оперативної пам’яті, якщо ви можете.

Треба зазначити, що tor може бути викликаний самим обробником ОС OOM. Оскільки tor під час запуску займає загальну пам’ять у системі, за умови великої кількості інших програм, що працюють з ОЗП, він з’їдає занадто багато пам’яті. У цьому випадку ОС застосувала OOM до tor, який навіть не помітив обмеження пам’яті.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. Рішення полягає в тому, щоб збільшити ulimit -n для процесу tor.

tor_relay_load_tcp_exhaustion_total

Ці рядки вказують на те, що у ретранслятора закінчуються TCP-порти.

Спробуйте налаштувати sysctl, як описано вище.

tor_relay_load_global_rate_limit_reached_total

Якщо цей лічильник збільшується на якесь помітне значення за короткий проміжок часу, вузол перевантажується. Ймовірно, він використовується як вхідний вузол великим сервісом onion або для поточних DDoS у мережі.

Якщо ваш ретранслятор все ще перевантажений, і ви не знаєте чому, зв’яжіться з network-report@torproject.org. Ви можете зашифрувати свою електронну пошту за допомогою ключ OpenPGP Network-report.

Під час оновлення свого ретранслятора Tor або його переміщення на інший комп’ютер важливо зберегти ті самі ключі ідентифікації (зберігаються в «keys/ed25519_master_id_secret_key» і «keys/secret_id_key» у каталозі даних DataDirectory). Зберігайте резервні копії ключів ідентифікації, щоб ви могли відновити ретранслятор у майбутньому. Це рекомендований спосіб гарантувати, що репутацію ретранслятора не буде втрачено.

Це означає, що якщо ви оновлюєте свій ретранслятор Tor і зберігаєте той самий torrc разом з DataDirectory, оновлення має працювати, і ваш вузол продовжуватиме використовувати той самий ключ. Якщо вам потрібно вибрати новий DataDirectory, обов’язково скопіюйте старі ключі/ ed25519_master_id_secret_key та keys/secret_id_key.

If you are a bridge operator, also make sure to copy pt_state/. It contains data required for your bridge to keep working with the same bridge line.

Примітка. Починаючи з Tor 0.2.7, ми використовуємо ідентифікатори нового покоління для вузлів на основі криптографії з еліптичною кривою ed25519. Врешті вони замінять старі ідентифікатори RSA, але це станеться згодом, щоб забезпечити сумісність зі старими версіями. До цього моменту кожен ретранслятор матиме як ідентифікатор ed25519 (файл ключів ідентифікації: keys/ed25519_master_id_secret_key), так і ідентифікатор RSA (файл ключів ідентифікації: keys/secret_id_key). Вам потрібно скопіювати або створити резервну копію обидвох ключів для відновлення свого ретранслятора, змінити DataDirectory або перенести ретранслятор на новий комп’ютер.

Усі вихідні з’єднання мають бути дозволені, щоб кожний ретранслятор міг спілкуватися з кожним іншим ретранслятором.

У багатьох юрисдикціях ті, хто керує ретрансляторами Tor юридично захищені тими ж загальними правилами керманичів, які запобігають притягненню постачальників інтернет-послуг за сторонній контент, який проходить через їхню мережу. Вихідні ретранслятори, які фільтрують деякий трафік, імовірно, не підпадають під такий захист.

Tor сприяє вільному доступу до мережі без перешкод. Вихідні ретранслятори не повинні фільтрувати трафік, який проходить через них в інтернет. Вихідні ретранслятори, які фільтрують трафік, отримують позначку BadExit.

Якщо ви використовуєте Debian чи Ubuntu, установка Tor зі сховища Проєкту Tor має ряд переваг.

  • Ваш ulimit -n встановлюється на 32768, що достатньо для Tor, щоб залишати відкритими всі необхідні з'єднання.
  • Для Tor створюється виділений користувач. Тому Tor не потрібно запускатися у режимі суперкористувача.
  • Tor додається в автозавантаження відповідним init-скриптом.
  • Tor працює з --verify-config, тому більшість проблем з вашим файлом конфігурації піддаються виявленню.
  • Tor може прив’язуватися до портів низького рівня, а потім втрачати привілеї.

Ми шукаємо людей із досить надійним підключенням до інтернету, які мають доступну пропускну здатність принаймні 10 Мбіт/с (Мбнс) в кожну сторону. Якщо це ви, будь ласка, подумайте про запуск ретранслятора Tor.

Навіть якщо у вас немає принаймні 10 Мбіт/с доступної пропускної здатності, ви все одно можете допомогти мережі Tor, запустивши міст Tor з підтримкою obfs4. У цьому випадку вам необхідно мати принаймні 1 Мбіт/с доступної пропускної здатності.

Tor розпізнає IP-адресу, запитуючи у комп'ютера ім'я хоста, а потім інтерпретує це ім'я хоста. Часто люди мають старі записи у файлі /etc/hosts, які вказують на старі IP-адреси.

Якщо це не розв'яже проблему, скористайтеся параметром конфігурації «Address», щоб вказати IP-адресу, яку ви хочете вибрати. Якщо ваш комп’ютер знаходиться за NAT і має лише внутрішню IP-адресу, перегляньте наступну статтю підтримки щодо динамічних IP-адрес.

Крім того, якщо у вас багато адрес, ви також можете встановити "OutboundBindAddress", щоб зовнішні з'єднання надходили з IP-адреси, яку ви плануєте показувати всьому світу.

Ви праві, здебільшого байт на вхід до ретранслятора Tor дорівнює байту на вихід та навпаки. Але є кілька винятків:

Якщо ви відкриєте свій DirPort, клієнти Tor попросять у вас копію каталогу. Запит, який вони роблять (HTTP GET), досить малий, а відповідь іноді досить велика. Це, ймовірно, пояснює у більшості випадків різницю між числом «прочитаних» байтів та числом «записаних» байтів.

Інший незначний виняток з'являється, коли ви працюєте як вихідний вузол, і ви зчитуєте небагато байтів із вихідного з'єднання (наприклад, з'єднання миттєвих повідомлень або ssh) і упаковуєте його в цілий пакет розміром 512 байт для передачі через мережу Tor.

Чому змінюється навантаження на ретранслятор

Tor керує пропускною спроможністю у всій мережі. Для більшості вузлів він працює добре. Але цілі Tor відрізняються від таких протоколів, як BitTorrent. Tor потребує вебсторінок з малою затримкою, що вимагає швидкого з'єднання з запасом. BitTorrent виконує масивні завантаження, що вимагає використання всієї пропускної здатності.

Ми працюємо над новим сканером пропускної здатності, який легший для розуміння та обслуговування. У ньому буде діагностика ретрансляторів, які не вимірюються, та ретрансляторів з низьким рівнем вимірювань.

Чому Tor потрібні сканери пропускної здатності?

Більшість провайдерів повідомляють вам максимальну швидкість вашого локального з’єднання. Але Tor має користувачів по всьому світу, і наші користувачі підключаються до одного або двох вхідних ретрансляторів випадковим чином. Тому нам потрібно знати, наскільки добре кожен ретранслятор може з’єднатися з усім світом.

Таким чином, навіть якщо всі, хто керує ретрансляторами, встановлять заявлену ширину смуги пропускання згідно з локальними можливостями щодо швидкості з’єднання, нам все одно знадобиться управління пропускною здатністю, щоб збалансувати навантаження між різними частинами інтернету.

Що таке нормальне навантаження ретранслятора?

Для більшості ретрансляторів нормальним є навантаження на 30-80% їхньої потужності. Це добре для клієнтів: перевантажений ретранслятор має високу затримку. (Ми хочемо мати достатньо ретрансляторів, щоб кожен було завантажено на 10%. Тоді Tor буде майже таким самим швидким, як і звичайний інтернет).

Іноді ретранслятор працює повільно, тому що в нього повільний процесор або з'єднання обмежено. В інших випадках справа в повільній роботі мережі: ретранслятор має поганий зв'язок з більшістю інших ретрансляторів, або знаходиться на великій відстані від них.

З'ясування причин обмеження ретранслятора

Багато речей можуть сповільнити вузол. Ось як їх відстежити.

Системні обмеження

  • Перевірте використання оперативної пам’яті, процесора та дескриптора порту / файлу на вашому ретрансляторі

Tor реєструє деякі з них під час запуску. Інші можна переглянути за допомогою різноманітних інструментів.

Обмеження провайдера

  • Перевірте Інтернет з'єднання (пропускну здатність, затримку) від провайдера вашого ретранслятора до інших ретрансляторів. Ретрансляція через Comcast іноді відбувається повільно. Ретранслятори за межами Північної Америки та Західної Європи зазвичай повільніші.

Обмеження мережі Tor

Пропускна здатність ретранслятора може бути обмежена власною спостережуваною пропускною здатністю або виміряною пропускною здатністю керівного сервера. Ось як дізнатися, що саме обмежує ваш ретранслятор:

  • Перевірте кожен із відгуків про ваш вузол на consensus-health (довга сторінка) і перевірте середню вимірювану пропускну здатність. Якщо ваш ретранслятор не відмічено як Працює деяким керівними серверами:
    • У нього неправильна адреса IPv4 або IPv6?
    • Його адреса IPv4 або IPv6 недоступна з деяких мереж?
    • Чи є понад 2 ретранслятори на його IPv4-адресі?

В іншому випадку перевірте спостережувану пропускну здатність вашого ретранслятора і швидкість (межу) пропускної здатності. Look up your relay on Metrics. Потім наведіть курсор миші на заголовок пропускної здатності, щоб побачити спостережувану пропускну здатність і швидкість пропускної здатності вузла.

Ось деякі додаткові відомості та кілька прикладів: Коли падає швидкість та Збільшення швидкості вихідного ретранслятора.

Як це виправити

Найменший з цих показників обмежує смугу пропускання, виділену ретранслятору.

  • Якщо справа у пропускній здатності, збільште BandwidthRate/Burst або RelayBandwidthRate/Burst у вашому torrc.
  • Якщо це спостережувана пропускна здатність, то ваш ретранслятор не вимагатиме більше пропускної здатності, поки бачить, що швидкість росте. Вам потрібно зрозуміти, чому він повільний.
  • Якщо це середня вимірювана пропускна здатність, ваш ретранслятор виглядає повільно в порівнянні з більшістю керівних ретрансляторів стосовно пропускної здатності. Вам потрібно дізнатися, чому вони вважають його повільним.

Виконуйте власні вимірювання характеристик ретранслятора

Якщо ваш ретранслятор вважає, що він повільний, або керівні ретранслятори пропускні здатності вважають, що він повільний, ви можете перевірити пропускну здатність самостійно:

  • Виконайте тест за допомогою tor, щоб побачити, як швидко tor може працювати у вашій мережі / з CPU.
  • Виконайте тест за допомогою tor і chutney, щоб дізнатися, як швидко tor може завантажить ваш CPU. Продовжуйте збільшувати обсяг даних, поки пропускна здатність не перестане збільшуватися.

Дивіться portforward.com, щоб отримати вказівки щодо переадресації порту за допомогою пристрою NAT / маршрутизатора.

Якщо ваш вузол працює у внутрішній мережі, вам потрібно налаштувати переадресацію портів. Пересилання TCP-з'єднань залежить від системи, але в розділі Брандмауер клієнти. Найчастіші запитання наведено кілька прикладів, як це зробити.

Крім того, ось приклад того, як ви це робите в GNU/Linux, якщо ви використовуєте iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Можливо, вам доведеться змінити «eth0», якщо у вас інший зовнішній інтерфейс (підключений до інтернету). Швидше за все, у вас є лише один інтерфейс (за виключенням интерфейсу loopback), тому це не повинно бути надто важко зрозуміти.

Ні. Якщо правоохоронці зацікавляться трафіком з вашого вихідного ретранслятора, цілком можливо, що поліціянти вилучать ваш комп'ютер. З цієї причини краще не запускати вихідний ретранслятор у себе вдома або через домашнє підключення до інтернету.

Натомість подумайте про запуск вихідного ретранслятора на комерційному об’єкті, який симпатизує Tor. Майте окрему IP-адресу для вихідного ретранслятора і не направляйте через нього власний трафік. Звичайно, вам слід уникати зберігання будь-якої конфіденційної чи особистої інформації на комп’ютері, на якому розміщено ваш вихідний ретранслятор.

Параметри обліку у файлі torrc дозволяють вказати максимальну кількість байтів, які використовує ваш ретранслятор протягом певного проміжку часу.

    AccountingStart day week month [day] HH:MM

Це вказує, коли підрахунок має бути обнулятися. Наприклад, щоб встановити загальну кількість байтів за тиждень (яка скидається щосереди о 10:00 ранку), ви можете використовувати:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Це визначає максимальну кількість даних, яку ваш ретранслятор надсилатиме протягом облікового періоду, і максимальну кількість даних, яку ваш ретранслятор отримає протягом облікового періоду. Коли обліковий період скидається (з AccountingStart), лічильники для AccountingMax скидаються до 0.

Приклад. Припустимо, ви хочете дозволити 50 ГБ трафіку щодня в кожному напрямку, і облік повинен обнулятися опівдні щодня:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Зверніть увагу, що ретранслятор не прокидатиметься на початку кожного облікового періоду. Він відстежуватиме, як швидко використано квоту за останній період, і вибиратиме випадкову точку в новому інтервалі, щоб прокинутися. Таким чином ми уникаємо сотень ретрансляторів, що працюють на початку кожного місяця, та жодного, який би працював наприкінці цього місяця.

Якщо у вас є лише невеликий обсяг пропускної спроможності для виділення трафіку у порівнянні зі швидкістю з’єднання, ми рекомендуємо використовувати щоденний облік, щоб ви не використали всю місячну квоту в перший день. Просто поділіть місячну суму на 30. Ви також можете розглянути обмеження швидкості, щоб поширити свою корисність на більшу частину дня: якщо ви хочете запропонувати X ГБ в кожному напрямку, ви можете встановити RelayBandwidthRate на 20*X Кбайт. Наприклад, якщо у вас є 50 ГБ, які можете запропонувати, ви можете встановити RelayBandwidthRate на 1000 Кбайт: таким чином ваш вузол завжди буде корисним принаймні половину кожного дня.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # дозволяє вищі сплески, але підтримує середнє значення

Служби Onion

Під час перегляду служби Onion Tor Browser показує різні значки цибулі в рядку адреси, що вказує на безпеку поточної вебсторінки.

Зображення цибулі Цибуля означає:

  • Сервіс Onion обслуговується через HTTP або HTTPS із сертифікатом, виданим сертифікаційним центром CA.
  • Сервіс Onion обслуговується через HTTPS із само підписаним сертифікатом.

Зображення цибулі з червоною косою рискою Цибуля з червоною рискою означає:

  • Сервіс Onion обслуговується через скрипт по незахищеній адресі.

Цибуля із попереджувальним знаком Цибуля із попереджувальним знаком означає:

  • Сервіс Onion обслуговується через HTTPS із простроченим сертифікатом.
  • Сервіс Onion обслуговується через HTTPS з неправильним доменом.
  • Сервіс Onion подається у змішаній формі через незахищену URL-адресу.

Якщо ви не можете отримати доступ до потрібного сервісу, переконайтесь, що ви правильно ввели 56-значну onion адресу: навіть невелика помилка завадить Tor Browser отримати доступ до сайту. Якщо ви все ще не можете під'єднатися до сервісу onion, спробуйте пізніше. Можливо, виникла тимчасова проблема з підключенням, або ті, хто керує сайтом, відключили його без попередження.

Ви також можете переконатися, що можете отримати доступ до інших сервісів onion, підключившись до сервісу onion DuckDuckGo.

Onion-Location — це новий HTTP-заголовок, який вебсайти можуть використовувати для реклами своєї версії onion. Якщо у відвідуваного вебсайту доступна версія onion, у рядку адреси Tor Browser з'явиться фіолетова підказка з текстом «.onion доступний». Коли ви клацнете на «.onion available», вебсайт буде перезавантажено та переспрямовано на іншу версію. На цей час Onion-Location доступний на Tor Browser (Windows, MacOS та GNU/Linux). Ви можете дізнатися більше про Onion-Location у Посібнику Tor Browser. Якщо ви керуєте сервісом onion, дізнайтеся як налаштувати Onion-Location на вашому сайті onion.

Як дізнатися, чи я використовую сервіс onion v2 чи v3?

Ви можете ідентифікувати адреси onion v3 за їх довжиною 56 символів, адреса Проєкту Tor v2:http://expyuzz4wqqyqhjn.onion/ та адреса Проєкту Tor v3: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Якщо ви адміністратор сервісу onion, ви повинні якнайшвидше перейти до сервісу onion v3. Якщо ви є користувачем, будь ласка, переконайтеся, що ви оновили свої закладки на onion адреси вебсайтів v3.

Який часовий графік припинення підтримки v2?

У вересні 2020 року Tor почав попереджати володільців і клієнтів сервісів onion про те, що версія 2 буде застарілою та неактуальною у версії 0.4.6. Tor Browser почав попереджати користувачів про це у червні 2021 року.

У липні 2021 року версія 0.4.6 Tor більше не підтримуватиме v2, а підтримку буде вилучено з бази відкритих ресурсів.

У жовтні 2021 року ми випустимо нові стабільні версії клієнта Tor для всіх підтримуваних випусків, які унеможливлять версію 2.

Ви можете прочитати більше в дописі в блозі Проєкту Tor Плани щодо припинення підтримки Onion Service версії 2.

Чи можу я продовжувати використовувати свою адресу v2 onion? Чи можу я отримати доступ до свого onion v2 після вересня? Це несумісна зміна?

Адреси onion V2 принципово небезпечні. Якщо у вас є onion v2, радимо вам оновитись зараз. Це зворотна несумісна зміна: служби v2 сервісів onion не будуть доступні після вересня 2021 року.

Які рекомендації для розробників по міграції? Чи є поради, як поширити нові адреси v3 серед людей?

У torrc, щоб створити адресу версії 3, вам просто потрібно створити новий сервіс, так само як ви створювали сервіс v2, з такими двома рядками:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Усталеною версією на разі встановлено 3, тому вам не потрібно вказувати її явно. Перезапустіть tor і знайдіть у своєму каталозі нову адресу. Якщо ви хочете продовжувати працювати зі службою версії 2, доки вона не буде застаріла, щоб забезпечити шлях переходу вашим користувачам, додайте наступний рядок до блоку конфігурації служби версії 2:

HiddenServiceVersion 2

Це дозволить вам визначити у файлі конфігурації кожну з версій.

Якщо на вашому вебсайті налаштовано Onion-Location, вам потрібно встановити в заголовку вашу нову адресу v3. Щоб отримати технічну документацію щодо запуску сервісів onion, перегляньте сторінку Onion Services на нашому порталі спільноти.

Я не бачив оголошення, чи можу я отримати більше часу для міграції?

Ні, з'єднання v2 onion почнуть відмовляти спочатку повільно, потім раптово. Пора переходити.

Чи почнуться збої у роботі сервісів у вересні чи вже раніше?

У Tor 0.4.6 вже немає точок визначення, тому вони не будуть доступні, якщо оновляться ті, хто керує ретрансляторами.

Як адміністратор вебсайту, чи можу я перенаправляти користувачів з v2 на v3?

Так, це буде працювати, поки адреса v2 onion не стане недоступною. Ви можете заохочувати користувачів оновлювати свої закладки.

Чи допоможуть v3 onion служби пом’якшити проблеми з DDoS?

Так, ми постійно працюємо над покращенням безпеки сервісів onion. Деякі роботи, які ми маємо в нашій дорожній карті, це ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience та Перший огляд на PoW Over Introduction Circuits. Щоб отримати огляд цих пропозицій, прочитайте детальну публікацію в блозі Як зупинити відмову (в обслуговуванні) в onion.

Вебсайти, доступ до яких можливий лише через Tor, називаються «onion» і закінчуються на .onion. Наприклад, onion DuckDuckGo — це https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Ви можете отримати доступ до цих вебсайтів за допомогою Tor Browser. Адреси повинні бути надані вам хостом вебсайту, оскільки .onion не індексується в пошукових системах так, як це відбувається зі звичайними вебсайтами.

Сервіс автентифікації onion — це сервіс onion, який вимагає від вас надати токен аутентифікації (тут: приватний ключ) перед доступом до сервісу. Закритий ключ не передається сервісу та використовується лише для локальної розшифровки його опису. Облікові дані доступу можна отримати в оператора сервісу onion. Зверніться до оператора та запросіть доступ. Дізнайтеся більше про те, як використовувати автентифікацію onion у Tor Browser. Якщо ви хочете створити сервіс onion з клієнтською автентифікацією, перегляньте розділ Авторизація клієнта на порталі спільноти.

Сервіси Onion дозволяють людям переглядати, але також публікувати анонімно, включаючи розміщення анонімних вебсайтів.

Сервіси onion також використовуються для спілкування в чатах та обміну файлами без метаданих, безпечнішої взаємодії між журналістами та їх джерелами, наприклад, за допомогою SecureDrop або OnionShare, безпечнішого оновлення програмного забезпечення та безпечнішого доступу до популярних вебсайтів, як-от Facebook.

Ці служби використовують спеціальний домен верхнього рівня (TLD) .onion (замість .com, .net, .org тощо) та доступні лише через мережу Tor.

Піктограма Onion

Під час доступу до вебсайту, який використовує сервіс onion, Tor Browser показуватиме в рядку адреси значок цибулі, яка показує стан вашого з’єднання: безпечне та використовує сервіс onion.

Щоб дізнатися більше про службу onion, прочитайте Як працює Служби Onion?

Iнше

Розробники Tor нічого не можуть зробити, щоб відстежити користувачів Tor. Ті самі засоби захисту, які не дозволяють поганим людям порушити анонімність Tor, також не дозволяють нам відстежувати користувачів.

Tor фінансується низкою різних спонсорів, зокрема федеральні агентства США, приватні фонди та окремі донори. Перегляньте список усіх наших спонсорів і серію публікацій у блозі щодо наших фінансових звітів.

Ми вважаємо, що відкрита розмова про наших спонсорів і модель фінансування — найкращий спосіб зберегти довіру до нашої спільноти. Ми завжди прагнемо більшої різноманітності в наших джерелах фінансування, особливо від фондів та окремих осіб.

Для обміну файлами через Tor, OnionShare є хорошим варіантом. OnionShare — це інструмент з відкритим вихідним кодом для безпечного та анонімного надсилання та отримання файлів за допомогою сервісів Tor onion. Він працює у такий спосіб: запускає вебсервер безпосередньо на вашому комп’ютері та робить його доступним у вигляді невизначеної вебадреси Tor, яку інші можуть завантажувати в Tor Browser, щоб отримувати файли від вас або пересилати файли вам. Для цього не потрібно налаштовувати окремий сервер, використовувати сторонню службу обміну файлами або навіть входити в обліковий запис.

На відміну від таких служб, як електронна пошта, Google Drive, DropBox, WeTransfer або майже будь-який інший спосіб, яким люди зазвичай надсилають файли один одному, коли ви використовуєте OnionShare, ви не надаєте жодній компанії доступ до файлів, яким ви надаєте спільний доступ. Поки ви безпечно надаєте доступ до вебадреси, яку неможливо вгадати (наприклад, вставляєте її в зашифрований додаток для обміну повідомленнями), ніхто, крім вас і особи, з якою ви ділитеся, не матиме доступу до файлів.

OnionShare розробив Міка Лі.

Багато вихідних вузлів налаштовані на блокування певних типів файлообмінного трафіку, наприклад BitTorrent. BitTorrent, зокрема, не анонімний через Tor.

Зараз довжина шляху жорстко запрограмована на рівні 3 плюс кількість уразливих вузлів на шляху. Тобто у звичайних випадках це 3, але, наприклад, якщо ви отримуєте доступ до сервісу onion або адреси «.exit», їх може бути більше.

Ми не хочемо заохочувати людей використовувати шляхи, довші за цей, оскільки це збільшує навантаження на мережу (наскільки ми можемо судити) без додаткової безпеки. Крім того, використання шляхів довше 3 може зашкодити анонімності, по-перше, тому що це полегшує атаки за типом відмова у безпеці, а по-друге, тому що це може діяти як ідентифікатор якщо лише невелика кількість користувачів має таку ж довжину шляху, як і ви.

Ні. Після одинадцяти бета-версій ми припинили підтримку Tor Messenger. Ми все ще віримо в можливості в Tor як застосунку для обміну повідомленнями, але зараз у нас немає ресурсів на те, щоб це сталося. Можливо, ресурси є у вас? Напишіть нам.

Vidalia більше не обслуговується та не підтримується. Значна частина функцій, які пропонує Vidalia, тепер інтегрована до Tor Browser.

Tor покладається на підтримку користувачів і волонтерів з усього світу, щоб допомогти нам покращити наше програмне забезпечення та ресурси, тому ваші відгуки надзвичайно цінні для нас (і для всіх користувачів Tor).

Шаблон зворотного зв'язку

Надсилаючи нам відгук або повідомляючи про помилку, долучіть якомога більше інформації:

  • Операційна система, яку ви використовуєте
  • Версія браузера Tor
  • Налаштування рівня безпеки Tor Browser
  • Крок за кроком пояснюйте, як ви прийшли до проблеми, щоб ми могли її відтворити (наприклад, я відкрив браузер, ввів URL-адресу, натиснув значок (i), потім мій вебпереглядач вийшов з ладу)
  • Скріншот проблеми
  • Журнал

Як з нами зв'язатися

Зв’язатися з нами можна кількома способами, тому використовуйте той, що вам найбільше підходить.

Форум Tor

Рекомендуємо звернутися за допомогою на Форумі Tor. Вам потрібно буде створити обліковий запис, щоб розпочати нове обговорення. Перш ніж запитати, перегляньте наші інструкції з обговорення. На цей час для найшвидшої відповіді пишіть англійською. Якщо ви знайшли помилку, скористайтеся GitLab.

GitLab

Спочатку перевірте чи помилка вже відома. Ви можете знайти та ознайомитись з усіма проблемами на сторінці https://gitlab.torproject.org/. Щоб створити новий запис про проблему, запитайте новий обліковий запис, щоб отримати доступ до екземпляра GitLab Проєкт Tor і знайти правильний репозиторій, щоб повідомити про вашу проблему. Ми відстежуємо всі проблеми, пов’язані з Tor Browser, у відстежуваному списку проблем Tor Browser. Проблеми, пов’язані з нашими вебсайтами, слід реєструвати у відстежуваному списку вебпроблем.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. Вам допоможе фахівець з підтримки Tor. Наразі канал підтримки Telegram доступний двома мовами: англійською та російською.

Email

Надішліть нам листа на frontdesk@torproject.org

У темі електронного листа вкажіть суть вашого питання. Чим конкретніше буде ваша тема (наприклад, «Помилка підключення», «відгук на вебсайті», «відгук про Tor Browser, «Мені потрібен міст»), тим легше нам буде це зрозуміти та долучитись. Іноді, коли ми отримуємо електронні листи без тем, вони позначаються як спам, і ми їх не бачимо.

Для найшвидшої відповіді, будь ласка, пишіть англійською, іспанською та / або португальською, якщо можете. Якщо жодна з цих мов вам не підходить вам, пишіть будь-якою зручною для вас мовою, але пам’ятайте, що нам знадобиться трохи більше часу на відповідь вам, оскільки нам знадобиться допомога з перекладом, щоб зрозуміти суть.

Коментарі до публікацій у блозі

Ви завжди можете залишити коментарі до публікації в блозі, пов’язаної з проблемою, або відгук, про який хочете повідомити. Якщо у блозі немає публікації, пов’язаної з вашою проблемою, зв’яжіться з нами іншим способом.

IRC

Ви можете знайти нас на каналі #tor на OFTC, щоб дати нам відгук або повідомити про помилки/проблеми. Ми можемо не відповісти відразу, але ми перевіряємо подані повідомлення, що накопичилися, і зв'яжемося з вами, коли зможемо.

Дізнайтеся, як підключитися до серверів OFTC.

Розсилки електронної пошти

Щоб повідомити про проблеми або отримати відгук за допомогою розсилки електронною поштою, ми рекомендуємо зробити це в тій розсилці, яка стосується того, про що ви хочете повідомити. Повний каталог наших списків розсилки можна знайти тут.

Щоб отримати відгуки або проблеми, пов’язані з Tor Browser, мережею Tor або іншими проєктами, розробленими Tor: tor-talk

Для відгуку або опису проблем щодо наших вебсайтів: ux

Для відгуку або опису проблем щодо запуску ретранслятора Tor: tor-relays

Щоб отримати відгук щодо вмісту, пов’язаного з Посібником Tor Browser або Підтримкою Tor: tor-community-team

Повідомте про проблему безпеки

Якщо ви виявили проблему безпеки в одному з наших проєктів або в нашій інфраструктурі, надішліть електронний лист на tor-security@lists.torproject.org. Якщо ви знайшли помилку безпеки в Tor або Tor Browser, надішліть її опис до нашої програми винагороди за помилки. Якщо ви хочете шифрувати листування, ви можете отримати відкритий GPG ключ для розсилки, зв'язавшись з tor-security-sendkey@lists.torproject.org або з сайту pool.sks-keyservers.net. Ось відбиток:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Ми не рекомендуємо використовувати Tor з BitTorrent. Щоб отримати докладнішу інформацію, перегляньте наш допис у блозі на цю тему.

Спасибі вам за вашу підтримку! Ви можете знайти більше інформації про пожертвування в нашій статті поширені запитання для жертводавців.

Нам дуже шкода, але ви були заражені зловмисним програмним забезпеченням. Проєкт Tor не створював цього шкідливого програмного забезпечення. Автори шкідливого програмного забезпечення просять вас завантажити Tor Browser, імовірно, щоб ви зв’язались з ними анонімно щодо викупу, який вони вимагають від вас.

Якщо це ваше перше знайомство з Tor Browser, ми розуміємо, що ви можете подумати, що ми погані люди, які дозволяють діяти ще гіршим людям.

Але врахуйте, що наше програмне забезпечення щодня використовується для найрізноманітніших цілей правозахисниками, журналістами, постраждалими від домашнього насильства, викривачами, правоохоронцями та багатьма іншими. На жаль, захистом, який наше програмне забезпечення може надати цим групам людей, також можуть зловживати злочинці та автори шкідливих програм. Проєкт Tor не підтримує та не визнає використання нашого програмного забезпечення у зловмисних цілях.

Tor не веде жодних журналів, які могли б ідентифікувати конкретного користувача. Ми робимо деякі безпечні вимірювання функціонування мережі, які ви можете перевірити на сторінці Tor Metrics.

Навіть якщо ваша програма використовує правильний варіант протоколу SOCKS, все одно існує ризик того, що з нього можуть витікати запити DNS. Ця проблема виникає в розширеннях Firefox, які самі визначають цільове ім’я хоста, наприклад, щоб показати вам його IP-адресу, країну, в якій він знаходиться тощо. Якщо ви підозрюєте, що ваша програма може вести себе так, дотримуйтесь інструкцій нижче, щоб це перевірити.

  1. Додайте TestSocks 1 до свого torrc-файлу.
  2. Запустіть Tor і вкажіть налаштування проксі-сервера SOCKS вашої програми на сервер Tor SOCKS5 (за замовчуванням socks5://127.0.0.1:9050).
  3. Слідкуйте за своїми журналами під час використання програми. Для кожного socks з’єднання Tor реєструватиме notice («сповіщення») про безпечні з’єднання та warn («попередження») про з’єднання з витоком запитів DNS.

Якщо ви хочете автоматично вимкнути всі з’єднання з витоком запитів DNS, встановіть SafeSocks 1 у вашому файлі torrc.

Є кілька причин чому ми не:

  1. Ми не можемо не зробити цю інформацію доступною, оскільки клієнти Tor повинні використовувати її для вибору шляхів. Тож якщо «блокувальники» цього хочуть, вони все одно її отримають. Крім того, навіть якби ми не повідомляли напряму клієнтам про список ретрансляторів, хто-небудь все одно міг би зробити багато з’єднань через Tor до тестового сайту та створити список адрес, які вони бачать.
  2. Якщо люди хочуть нас заблокувати, ми вважаємо, що їм потрібно дозволити це зробити. Очевидно, ми б хотіли, щоб усі дозволили користувачам Tor підключатися, але люди мають право вирішувати, кому їхні сервіси дозволяють підключення, і якщо вони хочуть заблокувати анонімних користувачів, вони можуть це зробити.
  3. Блокування також має тактичні переваги: це може бути переконливою відповіддю для підтримувачів діяльності вебсайтів, які відчувають загрозу з боку Tor. Надання їм такої можливості може надихнути їх зупинитися і подумати, чи дійсно вони хочуть усунути приватний доступ до своєї системи, і якщо ні, то які інші варіанти вони мають. Час, який вони могли б витратити на блокування Tor, вони можуть витратити на переосмислення свого загального підходу до конфіденційності та анонімності.

A few things everyone can do now:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Документація

  1. Help localize the documentation into other languages. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Advocacy

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

Tor створений для захисту прав людини та конфіденційності, і не дає будь-кому піддавати щось цензурі, навіть нам. Нас глибоко турбує, що є деякі люди, які використовують Tor, щоб робити жахливі речі, але ми не можемо нічого зробити, щоб позбутися від них, не шкодячи також правозахисникам, журналістам, постраждалим від насильства та іншим людям, які використовують Tor для благих речей. Якби ми спробували завадити певним людям використовувати Tor, це, по суті, означало б створення вразливості у програмі. Через неї наші користувачі виявилися б уразливими перед репресивними режимами та іншими недоброзичливцями.

Про Документація Преса Вакансії Блог Інформаційний лист Контакти Підтримати Підтримка Спільнота Часто задавані питання Про Tor Tor браузер Tor Messenger Tor для мобільних пристроїв GetTor Під'єднання до Tor Цензура HTTPS Ті, хто керує Служби Onion Репозиторій Debian Репозиторій RPM Інші варіанти використання little-t-tor Iнше Поширені запитання про зловживання Зворотний зв'язок

Зворотний зв'язок

Протягом тривалого часу спільнота Tor робить багато чого повсякденного, використовуючи мережу IRC, відому як OFTC. IRC добре спрацював для нас, і наша спільнота в IRC розвивалася роками, долучаючи нових людей і додаючи нові канали для конкретних потреб організації.

Мости Matrix

Спільнота Tor відкриває свої повсякденні розмови, об’єднуючи нашу IRC-спільноту в мережу Matrix. Для звичайних користувачів Tor це означає, що ви можете спілкуватися з нами за допомогою дружнього застосунку, наприклад Element. Кімната #tor:matrix.org або IRC-канал #tor підключені: яку б платформу ви не вибрали, ваше повідомлення буде опубліковано на обох платформах .

Щоб приєднатися до розмови з учасниками Tor на Matrix, вам потрібен обліковий запис Matrix. Кілька провайдерів можуть надати вам такий. Одним з них є Matrix.org Foundation, який дозволяє людям безкоштовно зареєструвати обліковий запис. Ви можете зареєструвати обліковий запис на app.element.io.

Коли у вас є обліковий запис Matrix, ви можете приєднатися до Tor Matrix Space, щоб переглядати кімнати Tor, або безпосередньо приєднатися до кімнати #tor :matrix.org support user.

Мережа OFTC IRC

Крім того, якщо ви хочете використовувати IRC, ви можете використовувати веб-клієнт IRC OFTC:

  1. Відкрийте вебчат OFTC

  2. Заповніть форму:

    Псевдонім: Вибирайте все, що забажаєте, але має бути той самий псевдонім щоразу, коли ви використовуєте IRC для спілкування з людьми в Tor. Якщо ваш псевдонім уже використовується, ви отримаєте повідомлення від системи, і вам слід вибрати інший псевдонім.

    CHANNEL: #tor

  3. Натисніть Enter

Вітаю! Ви на IRC.

Через кілька секунд ви автоматично увійдете в #tor, яка є кімнатою чату з розробниками Tor, тими, хто керує ретрансляторами та іншими членами спільноти. У #tor можуть бути й звичайні випадкові люди.

Ви можете ставити запитання в порожній панелі внизу екрана. Будь ласка, не робіть запит чи можна спитати, просто поставте своє запитання.

Люди можуть відповісти одразу, або може виникнути невелика затримка (деякі люди показуються у списку каналу, але знаходяться далеко від своїх клавіатур і записують дії на каналі, щоб прочитати їх пізніше).

Якщо ви хочете поспілкуватися з кимось конкретним, почніть свій коментар з його псевдоніма, і він отримає сповіщення, що хтось намагається зв’язатися з ним.

OFTC часто не дозволяє людям використовувати свій вебчат через Tor. З цієї причини, а також через те, що багато людей все одно віддають перевагу цьому, вам також слід розглянути можливість використання клієнта IRC.

Канал #tor-project — це місце, де люди Tor обговорюють і координують щоденну роботу Tor. У ньому менше учасників, ніж у #tor, і він більше зосереджений на поточній роботі. Ви також можете приєднатися до цього каналу. Щоб отримати доступ до #tor-project, ваш псевдонім (нік) має бути зареєстровано та підтверджено.

Ось як отримати доступ до #tor-project та інших зареєстрованих каналів.

Зареєструйте свій псевдонім

  1. Увійдіть у #tor. Дивіться Як я можу спілкуватися з командами Tor Project?

  2. Потім Натисніть слово "Статус" у верхній лівій частині екрана.

  3. У вікні в нижній частині сторінки введіть: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Натисніть Enter.

Якщо все пройде добре, ви отримаєте повідомлення про те, що ви зареєстровані.

Система може зареєструвати вас як ваш nick_ замість вашого nick.

Якщо так, просто продовжуйте, але пам’ятайте, що ви користувач_, а не користувач.

Кожен раз, коли ви входите в IRC, щоб ідентифікувати свій зареєстрований псевдонім, введіть:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

Як перевірити свій псевдонім

Після реєстрації свого псевдоніма, щоб отримати доступ до #tor-project та інших захищених каналів, ваш нік має бути перевірено.

  1. Перейдіть на сторінку https://services.oftc.net/ і виконайте дії в розділі «Підтвердження облікового запису»

  2. Поверніться на веб-сторінку IRC, де ви ввійшли, і введіть:

    /msg nickserv checkverify

  3. Натисніть ENTER.

  4. Якщо все добре, ви отримаєте повідомлення:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Ваш нік підтверджено!

Тепер, щоб приєднатися до #tor-project, ви можете просто ввести:

/join #tor-project і натисніть Enter.

Вас допустять на канал. Якщо так, то вітаємо!

Однак, якщо ви застрягли, ви можете звернутися за допомогою на канал #tor.

Ви можете перемикатися між каналами, натискаючи різні назви каналів у верхньому лівому куті вікна IRC.

Tor покладається на підтримку користувачів і волонтерів з усього світу, щоб допомогти нам покращити наше програмне забезпечення та ресурси, тому ваші відгуки надзвичайно цінні для нас (і для всіх користувачів Tor).

Шаблон зворотного зв'язку

Надсилаючи нам відгук або повідомляючи про помилку, долучіть якомога більше інформації:

  • Операційна система, яку ви використовуєте
  • Версія браузера Tor
  • Налаштування рівня безпеки Tor Browser
  • Крок за кроком пояснюйте, як ви прийшли до проблеми, щоб ми могли її відтворити (наприклад, я відкрив браузер, ввів URL-адресу, натиснув значок (i), потім мій вебпереглядач вийшов з ладу)
  • Скріншот проблеми
  • Журнал

Як з нами зв'язатися

Зв’язатися з нами можна кількома способами, тому використовуйте той, що вам найбільше підходить.

Форум Tor

Рекомендуємо звернутися за допомогою на Форумі Tor. Вам потрібно буде створити обліковий запис, щоб розпочати нове обговорення. Перш ніж запитати, перегляньте наші інструкції з обговорення. На цей час для найшвидшої відповіді пишіть англійською. Якщо ви знайшли помилку, скористайтеся GitLab.

GitLab

Спочатку перевірте чи помилка вже відома. Ви можете знайти та ознайомитись з усіма проблемами на сторінці https://gitlab.torproject.org/. Щоб створити новий запис про проблему, запитайте новий обліковий запис, щоб отримати доступ до екземпляра GitLab Проєкт Tor і знайти правильний репозиторій, щоб повідомити про вашу проблему. Ми відстежуємо всі проблеми, пов’язані з Tor Browser, у відстежуваному списку проблем Tor Browser. Проблеми, пов’язані з нашими вебсайтами, слід реєструвати у відстежуваному списку вебпроблем.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. Вам допоможе фахівець з підтримки Tor. Наразі канал підтримки Telegram доступний двома мовами: англійською та російською.

Email

Надішліть нам листа на frontdesk@torproject.org

У темі електронного листа вкажіть суть вашого питання. Чим конкретніше буде ваша тема (наприклад, «Помилка підключення», «відгук на вебсайті», «відгук про Tor Browser, «Мені потрібен міст»), тим легше нам буде це зрозуміти та долучитись. Іноді, коли ми отримуємо електронні листи без тем, вони позначаються як спам, і ми їх не бачимо.

Для найшвидшої відповіді, будь ласка, пишіть англійською, іспанською та / або португальською, якщо можете. Якщо жодна з цих мов вам не підходить вам, пишіть будь-якою зручною для вас мовою, але пам’ятайте, що нам знадобиться трохи більше часу на відповідь вам, оскільки нам знадобиться допомога з перекладом, щоб зрозуміти суть.

Коментарі до публікацій у блозі

Ви завжди можете залишити коментарі до публікації в блозі, пов’язаної з проблемою, або відгук, про який хочете повідомити. Якщо у блозі немає публікації, пов’язаної з вашою проблемою, зв’яжіться з нами іншим способом.

IRC

Ви можете знайти нас на каналі #tor на OFTC, щоб дати нам відгук або повідомити про помилки/проблеми. Ми можемо не відповісти відразу, але ми перевіряємо подані повідомлення, що накопичилися, і зв'яжемося з вами, коли зможемо.

Дізнайтеся, як підключитися до серверів OFTC.

Розсилки електронної пошти

Щоб повідомити про проблеми або отримати відгук за допомогою розсилки електронною поштою, ми рекомендуємо зробити це в тій розсилці, яка стосується того, про що ви хочете повідомити. Повний каталог наших списків розсилки можна знайти тут.

Щоб отримати відгуки або проблеми, пов’язані з Tor Browser, мережею Tor або іншими проєктами, розробленими Tor: tor-talk

Для відгуку або опису проблем щодо наших вебсайтів: ux

Для відгуку або опису проблем щодо запуску ретранслятора Tor: tor-relays

Щоб отримати відгук щодо вмісту, пов’язаного з Посібником Tor Browser або Підтримкою Tor: tor-community-team

Повідомте про проблему безпеки

Якщо ви виявили проблему безпеки в одному з наших проєктів або в нашій інфраструктурі, надішліть електронний лист на tor-security@lists.torproject.org. Якщо ви знайшли помилку безпеки в Tor або Tor Browser, надішліть її опис до нашої програми винагороди за помилки. Якщо ви хочете шифрувати листування, ви можете отримати відкритий GPG ключ для розсилки, зв'язавшись з tor-security-sendkey@lists.torproject.org або з сайту pool.sks-keyservers.net. Ось відбиток:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Репозиторій Debian

Ні. Не використовуйте пакунки у всесвіті Ubuntu. У минулому вони не були надійно оновлювані. Це означає, що можуть бути відсутні виправлення стабільності та безпеки. Замість цього використовуйте репозиторій Tor Debian.

Так, deb.torproject.org також обслуговується через Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Примітка. Символ # означає запуск коду від імені root. Це означає, що ви повинні мати доступ до облікового запису користувача з правами адміністрування системи, наприклад, ваш користувач повинен бути в групі sudo.

Щоб використовувати Apt через Tor, потрібно встановити транспорт apt:

   # apt install apt-transport-tor

Потім вам потрібно додати такі записи до /etc/apt/sources.list або новий файл у /etc/apt/sources.list.d/:

   # Для стабільної версії.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Для нестабільної версії.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замініть <DISTRIBUTION> кодовою назвою операційної системи. Запустіть lsb_release -c або cat /etc/debian_version, щоб перевірити версію операційної системи.

Додайте ключ gpg, який використовується для підписування пакунків, виконавши таку команду в командному рядку:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Установіть tor і набір ключів tor debian

Тепер оновіть джерела і спробуйте встановити tor і набір ключів tor debian:

   # apt update
   # apt install tor deb.torproject.org-keyring

Проєкт Tor підтримує власне сховище пакетів Debian. Оскільки Debian надає версію Tor LTS, це не завжди може надати вам останню стабільну версію Tor. Тому ми рекомендуємо встановити tor з нашого репозиторію.

Ось як ви можете увімкнути сховище пакетів Tor у дистрибутивах на базі Debian:

Примітка. Символ # означає запуск коду від імені root. Це означає, що ви повинні мати доступ до облікового запису користувача з правами адміністрування системи, наприклад, ваш користувач повинен бути в групі sudo.

Необхідна умова: Перевірте архітектуру CPU

Репозиторій пакунка пропонує двійкові пакунки amd64, arm64, і i386. Переконайтеся, що ваша операційна система здатна запустити двійковий файл, перевіривши вивід такої команди:

  # dpkg --print-architecture

Він має виводити amd64, arm64 або i386. Репозиторій не підтримує інші архітектури CPU.

Примітка: Репозиторій пакунків не пропонує образи 32-розрядної архітектури ARM (armhf) (поки що). Вам слід або встановити версію, яку пропонує Debian (перегляньте також Debian backports, оскільки в там часто доступний сучасніший пакунок Tor), або створіть Tor із джерела.

1. Встановіть apt-transport-https

Для дозволу всім менеджерам пакунків, які використовують бібліотеку libapt-pkg, отримувати доступ до метаданих і пакунків, доступних у джерелах, доступних через https (захищений протокол передачі гіпертексту).

   # apt install apt-transport-https

2. Створіть новий файл у /etc/apt/sources.list.d/ з ім'ям tor.list. Додайте такі записи:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Якщо ви хочете спробувати експериментальні пакунки, додайте ці додатково до зазначених раніше рядків:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Або нічні збірки:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замініть <DISTRIBUTION> кодовою назвою операційної системи. Запустіть lsb_release -c або cat /etc/debian_version, щоб перевірити версію операційної системи.

Примітка. Ubuntu Focal відмовився від підтримки 32-розрядної версії, тому замість цього використовуйте:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Замініть <ARCHITECTURE> архітектурою системи (ви знайшли її раніше, написавши dpkg --print-architecture).

Попереджувальний симптом під час запуску sudo apt update:

   Пропуск отримання налаштованого файлу "main/binary-i386/Packages" як сховища "http://deb.torproject.org/torproject.org focal InRelease" не підтримує архітектуру "i386"

3. Потім додайте ключ gpg, який використовується для підписання пакетів, виконавши таку команду в командному рядку:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Встановіть tor і набір ключів tor debian

Ми надаємо пакет Debian, щоб допомогти вам підтримувати наш ключ підпису актуальним. Рекомендується використовувати його. Встановіть його за допомогою таких команд:

   # apt update
   # apt install tor deb.torproject.org-keyring

RPM пакети Tor

Проєкт Tor підтримує власний репозиторій пакетів RPM для CentOS, RHEL і Fedora.

Примітка. Символ # вказує на те, що код виконується як root. Це означає, що ви повинні мати доступ до облікового запису користувача з правами системного адміністрування, наприклад, ваш користувач повинен бути в групі sudo.

Ось як ви можете увімкнути репозиторій пакетів Tor для CentOS, RHEL і Fedora:

1. Увімкнути репозиторій epel (лише для CentOS і RHEL)

‪# dnf install epel-release -y

2. Додайте наступне до /etc/yum.repos.d/tor.repo

Для CentOS чи RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Для Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Установіть пакунок Tor

Потім ви можете встановити найновіший пакет Tor.

‪# dnf install tor -y

Використовуючи його вперше, вам доведеться імпортувати відкритий ключ GPG.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Поширені запитання про зловживання

Чудово. Саме тому ми впровадили політику вихідного трафіку.

Кожен ретранслятор Tor має політику виходу, яка визначає, які вихідні з’єднання дозволені чи заборонені для цього ретранслятора. Політики виходу поширюються на клієнтів Tor через каталог, тому клієнти автоматично уникатимуть вибору вихідних ретрансляторів, які відмовляться виходити до цільового призначення. Таким чином, кожен вузол може вирішувати, до яких послуг, хостів і мереж він хоче дозволити підключення, виходячи з потенціалу зловживання та власної ситуації. Прочитайте Статтю підтримки щодо проблем, з якими ви можете стикнутися, якщо ви використовуєте політику виходу за замовчуванням, а потім прочитайте поради Майка Перрі щодо запуску вихідного вузла з мінімальними переслідуваннями .

Політика виходу за замовчуванням дозволяє отримати доступ до багатьох популярних служб (наприклад, перегляд вебсторінок), але обмежує деякі служби через потенційні зловживання (наприклад, пошта), та інші через те, що мережа Tor не може впоратися з навантаженням (наприклад, порти обміну файлами за замовчуванням). Ви можете змінити політику вихідного трафіку, відредагувавши файл torrc. Якщо ви хочете уникнути більшості, якщо не всіх можливих зловживань, встановіть значення «reject *:*». Це налаштування означає, що ваш вузол використовуватиметься для передачі трафіку всередині мережі Tor, але не для підключення до зовнішніх вебсайтів або інших служб.

Якщо ви дозволили будь-які вихідні з’єднання, переконайтеся, що дозволи імен працюють (тобто ваш комп’ютер може правильно розпізнавати інтернет-адреси). Якщо є ресурси, до яких ваш комп'ютер не може звернутися (наприклад, ви знаходитесь за обмежувальним брандмауером або фільтром контенту), будь ласка, явно відмовтеся від них у політиці виходу, інакше користувачі Tor теж постраждають.

Злочинці вершать свої темні справи й без Tor. Оскільки вони готові порушувати закони, у них уже є багато варіантів, які забезпечують кращу конфіденційність, ніж Tor. Вони можуть красти мобільні телефони, використовувати їх і викидати в кювет; вони можуть зламати комп’ютери в Кореї чи Бразилії та використовувати їх для здійснення зловживань; вони можуть використовувати шпигунські програми, віруси та інші методи, щоб взяти під контроль буквально мільйони комп’ютерів Windows по всьому світу.

Tor покликаний забезпечити захист пересічних людей, які хочуть дотримуватися закону. Лише злочинці мають конфіденційність зараз, і ми повинні це виправити.

Деякі прихильники анонімності вважають це вимушеною платою: щоб технологія допомагала хорошим хлопцям, доводиться погодитися з тим, що погані теж користуватимуться нею. Злочинці та інші погані люди мають мотивацію навчитися, як отримати хорошу анонімність, і багато хто має мотивацію добре заплатити, щоб цього досягти. Можливість крадіжки та використання особистих даних безневинних жертв (крадіжка ідентифікаторів) для них ще більше спрощує справу. З іншого боку, звичайні люди не мають часу чи грошей витрачати на те, щоб з’ясувати, як отримати конфіденційність в інтернеті. Така сумна реальність.

Так, злочинці можуть використовувати Tor, але у них вже є кращі варіанти, і здається малоймовірним, що позбавлення світу Tor завадить їм робити погані речі. Водночас Tor та інші заходи приватності можуть боротися з крадіжкою особистих даних, фізичними злочинами, як-от переслідування тощо.

Атаки розподіленої відмови в обслуговуванні (DDoS), як правило, покладаються на наявність групи з тисяч комп’ютерів, які надсилають жертві потоки трафіку. Оскільки мета полягає в тому, щоб перевищити пропускну здатність жертви, вони зазвичай надсилають пакети UDP, оскільки вони не вимагають рукостискань або координації.

Але оскільки Tor транспортує лише правильно сформовані потоки TCP, а не всі IP-пакети, ви не можете надсилати пакети UDP через Tor. (Ви також не можете виконувати спеціалізовані форми цієї атаки, як-от SYN flooding.) Тому звичайні DDoS-атаки неможливі через Tor. Tor також не дозволяє проводити атаки розширення смуги пропускання проти зовнішніх сайтів: вам потрібно надіслати по байту для кожного байта, який мережа Tor надішле до вашого місця призначення. Тож загалом зловмисники, які контролюють достатню пропускну здатність, щоб запустити ефективну DDoS-атаку, можуть зробити це чудово без Tor.

Перш за все, політика вихідних вузлів Tor за замовчуванням відхиляє весь вихідний трафік порту 25 (SMTP). Тому відправлення спаму через Tor за замовчуванням не працюватиме. Цілком можливо, що деякі оператори ретрансляторів дозволять порт 25 на своєму конкретному вихідному вузлі, і в цьому випадку їхній комп'ютер дозволить вихідну пошту; але ця особа також могла б просто налаштувати відкриту пошту незалежно від Tor. Коротко кажучи, Tor не корисний для розсилки спаму, оскільки майже всі ретранслятори Tor відмовляються доставляти пошту.

Звичайно, справа не в доставленні пошти. Спамери можуть використовувати Tor для підключення до відкритих HTTP-проксі (а звідти до SMTP-серверів); підключатися до погано написаних CGI-скриптів для надіслання пошти; та контролювати їхні ботнети, тобто приховано спілкуватися з арміями зламаних комп’ютерів, які розсилають спам.

Це прикро, але зверніть увагу, що спамери вже чудово справляються без Tor. Крім того, пам’ятайте, що багато їхніх тонших механізмів зв’язку (наприклад, підроблені пакети UDP) не можна використовувати через Tor, оскільки він транспортує лише правильно сформовані TCP-з’єднання.

Не так багато, в цілому. Мережа працює з жовтня 2003 року, і за цей час було лише кілька скарг. Звичайно, як і всі мережі, орієнтовані на конфіденційність в мережі, вона приваблює свою частку зловмисників. Політика вихідних ретрансляторів Tor допомагає відокремити роль «бажання пожертвувати ресурсами мережі» від ролі «бажання розглядати скарги щодо зловживання виходом», тому ми сподіваємося, що наша мережа є більш стійкою, ніж попередні спроби анонімних мереж.

Оскільки Tor має також багато хороших застосувань, ми вважаємо, що наразі ми досить добре досягаємо балансу.

Якщо ви запускаєте ретранслятор Tor, який дозволяє вихідні з’єднання (наприклад, політика виходу за замовчуванням), можна з упевненістю сказати, що зрештою ви отримаєте скаргу. Скарги на зловживання можуть бути в різних формах. Наприклад:

  • Хтось підключається до Hotmail і надсилає повідомлення про викуп до якоїсь компанії. ФБР надсилає вам ввічливу електронну пошту, ви пояснюєте, що використовуєте ретранслятор Tor, а вони кажуть «о, добре» і дають вам спокій. [Порт 80]
  • Хтось намагається підставити вас, використовуючи Tor для підключення до груп Google і розсилки спаму в Usenet, а потім надсилає сердитого листа вашому постачальнику послуг інтернету про те, як ви руйнуєте світ. [Порт 80]
  • Хтось зайшов у мережу IRC і вдав жертву. Ваш провайдер отримав ввічливе повідомлення про те, що з вашим обліковим записом проблеми (варіант: ваш комп'ютер піддається DDoS-атаці). [Порт 6667]
  • Хтось використовує Tor, щоб звантажити фільм із Вином Дизелем, а вашому постачальнику інтернет послуг надходить скарга на порушення вами авторських прав. EFF у своєму документі пояснює, чому ваш постачальник інтернет послуг може ігнорувати таку скаргу без жодних наслідків для себе. [Різні порти]

Деякі постачальники послуг хостингу дружніші за інших, до тих, хто підтримує вихідні ретранслятори Tor. Щоб переглянути список, перегляньте хороші та погані постачальники інтернет послуг.

Щоб отримати повний набір шаблонних відповідей на різні типи скарг про порушення, дивіться колекція шаблонів. Ви також можете виявити ініціативу та знизити кількість скарг на зловживання, якщо дотримаєтесь наших рекомендацій щодо підтримки вихідного ретранслятора з мінімальними ризиками та використаєте нашу скорочену політику для вихідного ретранслятора.

Ви також можете виявити, що IP-адреса вашого ретранслятора Tor заблокована для доступу до деяких інтернет-сайтів / сервісів. Це може статися незалежно від вашої політики виходу, оскільки деякі групи, схоже, не знають, що Tor має політику виходу, або їм все одно. (Якщо у вас є вільна IP-адреса, яка не використовується для інших видів діяльності, ви можете розглянути можливість запустити на ньому свій ретранслятор Tor.) Загалом, не рекомендується використовувати домашнє підключення до інтернету для запуску ретранслятора Tor.

Іноді зловмисники використовують Tor для провокацій у каналах IRC. Це зловживання призводить до тимчасових заборон, пов’язаних з IP («кліні» на жаргоні IRC), оскільки оператори мережі намагаються не допустити підбурювачів у свою мережу.

Ця відповідь підкреслює фундаментальний недолік моделі безпеки IRC: вони припускають, що IP-адреси прирівнюються до людей, і, заборонивши IP-адресу, вони можуть заборонити людину. Насправді це не так — багато таких підбурювачів регулярно використовують буквально мільйони відкритих проксі та скомпрометованих комп’ютерів в інтернеті. Мережі IRC ведуть програшну битву, намагаючись заблокувати всі ці вузли, і на основі цієї хибної моделі безпеки (не на відміну від антивірусної індустрії) виникла ціла індустрія блокових списків і антипідбурювачів. Мережа Tor тут — лише крапля в морі.

З іншого боку, з точки зору операторів IRC-серверів, безпека — це не «все або нічого». Швидко реагуючи на підбурювачів або будь-яку іншу соціальну атаку, можна зробити сценарій атаки менш привабливим для зловмисника. І більшість індивідуальних IP-адрес прирівнюються до окремих людей у будь-якій мережі IRC у будь-який момент часу. Винятки включають шлюзи NAT, яким може бути призначений доступ у особливих випадках. Хоча спроба припинити використання відкритих проксі-серверів — це програшна битва, як правило, це не програшна боротьба, щоб продовжувати «прибирати» одного поганого користувача IRC, доки цьому користувачеві не стане нудно і він не піде.

Але справжня відповідь полягає в тому, щоб запровадити системи автентифікації на рівні програми, щоб впускати користувачів, що добре себе ведуть, і не допускати користувачів, які поводяться погано. Це має ґрунтуватися на якійсь властивості людини (наприклад, на відомому їм паролі), а не на певній властивості способу транспортування їхніх пакетів.

Звичайно, не всі мережі IRC намагаються заборонити вузли Tor. Зрештою, чимало людей використовують Tor для IRC для того, щоб здійснювати законні комунікації, не прив’язуючись до їхньої реальної особистості. Кожна мережа IRC повинна сама вирішити, чи варте блокування ще кількох із мільйонів IP-адрес, які можуть використовувати погані люди, втрати добросовісних користувачів Tor.

Якщо вас заблокували, поговоріть з операторами мережі та поясніть їм проблеми. Вони можуть взагалі не знати про існування Tor, або вони можуть не знати, що імена хостів, які вони прибирають, є вихідними вузлами Tor. Якщо ви поясните проблему, і вони дійдуть висновку, що Tor слід заблокувати, ви можете розглянути можливість переходу до мережі, яка є більш відкритою для свободи слова. Можливо, запрошення їх до #tor на irc.oftc.net допоможе їм показати, що ми не злі люди.

Отже, якщо вам стало відомо про мережу IRC, яка може блокувати Tor, або один вихідний вузол Tor, будь ласка, розмістіть цю інформацію на The Tor IRC block tracker, щоб інші могли поділитися. Принаймні одна мережа IRC звертається до цієї сторінки, щоб розблокувати вузли виходу, які були випадково заблоковані.

Попри те, що Tor не годиться для розсилки спаму. деякі занадто завзяті любителі блокувань вважають злом будь-які відкриті мережі на кшталт Tor. Вони мотивують мережевих адміністраторів закручувати гайки в політиках, сервісах та у маршрутизації. Якщо хтось стає жертвою такого підходу, з нього ще й намагаються отримати гроші.

Якщо адміністратори вашого сервера вирішать використовувати ці списки блокування для відмови від вхідної пошти, вам слід поговорити з ними про Tor взагалі та роз'яснити політику виходу Tor.

Нам прикро це чути. Є деякі ситуації, коли має сенс заблокувати анонімних користувачів для інтернет-сервісу. Але в багатьох випадках є простіші рішення, які можуть вирішити вашу проблему, залишаючи користувачам безпечний доступ до вашого вебсайту.

По-перше, запитайте себе, чи є спосіб прийняти рішення на рівні застосунку, щоб відокремити користувачів від зловмисників. Наприклад, у вас можуть бути певні частини сайту або певні привілеї, як-от публікації, доступні лише для зареєстрованих користувачів. Скласти актуальний список IP-адрес Tor неважко. Ви можете встановити обмеження конкретно для цього списку. Таким чином ви можете мати багаторівневий доступ і не забороняти кожен аспект вашого сервісу.

Наприклад, у мережі Freenode IRC виникла проблема зі скоординованою групою зловмисників, які приєднувалися до каналів і перехоплювали розмову; але коли вони позначили всіх користувачів із вузлів Tor як «анонімних користувачів», позбавивши зловмисників вмішуватися, зловмисники повернулися до використання своїх відкритих проксі-серверів і мереж ботів.

По-друге, врахуйте, що сотні тисяч людей щодня використовують Tor лише для належної гігієни даних — наприклад, щоб захистися від рекламних компаній, які збирають дані, під час виконання своєї звичайної діяльності. Інші використовують Tor, оскільки це єдиний спосіб подолати обмежувальні локальні брандмауери. Деякі користувачі Tor можуть законно підключатися до вашої служби прямо зараз, щоб продовжувати звичайну діяльність. Вам потрібно вирішити, чи варта заборони мережі Tor втрати вкладу цих користувачів, а також потенційних майбутніх користувачів, а не зловмисників. (Часто люди не знають, скільки сумлінних користувачів Tor підключається до їхньої служби — ви ніколи не помітите їх, поки не знайдеться несумлінний.)

На цьому етапі ви також повинні запитати себе, що ви робите з іншими сервісами, які об’єднують багато користувачів за кількома IP-адресами. У цьому плані Tor не дуже відрізняється від AOL.

Нарешті, будь ласка, пам’ятайте, що ретранслятори Tor мають індивідуальні політики виходу. Багато ретрансляторів Tor взагалі не дозволяють вихідні під'єднання. Багато з тих, які дозволяють деякі вихідні під’єднання, можуть уже забороняти підключення до вашого сервісу. Коли ви робите заборону на вузли, ви повинні проаналізувати політики виходу та заблокувати лише ті, які дозволяють ці з’єднання; і ви повинні мати на увазі, що політики виходу можуть змінюватися (як і загальний список вузлів у мережі).

Якщо ви дійсно хочете це зробити, ми надаємо список вихідних ретрансляторів Tor або інший список на основі DNS.

(Деякі системні адміністратори блокують діапазони IP-адрес. Зазвичай причиною є політика безпеки або будь-який шаблон блокування зловмисних дій. Іноді адміністратори дозволяють вихідні ретранслятори Tor, оскільки хочуть забезпечити доступ до своїх сервісів лише користувачам Tor. Ці скрипти також можна використовувати для списку дозволених.)

Розробники Tor нічого не можуть зробити, щоб відстежити користувачів Tor. Ті самі засоби захисту, які не дозволяють поганим людям порушити анонімність Tor, також заважають нам зрозуміти, що відбувається.

Деякі шанувальники запропонували переробити Tor, щоб включити інструмент обходу захисту. У цієї ідеї є дві проблеми. По-перше, це технічно занадто сильно послаблює систему. Наявність централізованого способу пов’язування користувачів з їхньою діяльністю — це діра для різного роду зловмисників; заходи, які потрібні для забезпечення коректної та відповідальної роботи системи за таких умов, були б колосальними та необґрунтованими. По-друге, поганих людей це все одно не зупинить, оскільки вони використовуватимуть інші засоби для забезпечення своєї анонімності (крадіжка ідентифікаторів, компрометація комп’ютерів і використання їх для переадресації тощо).

Зрештою, це означає, що власники сайтів зобов’язані самі захистити себе від компромісу та проблем безпеки, які можуть виникнути звідусіль. Така ціна, щоб отримати переваги інтернету. Ви повинні бути готові захистити себе від поганих зловживань, звідки б вони не прийшли. Відстеження та посилений нагляд не є відповіддю на запобігання зловживанням.

Але пам’ятайте, що це не означає, що Tor невразливий. Традиційні поліцейські методи все ще можуть бути дуже ефективними проти Tor, такі як розслідування засобів, мотивів і можливостей, опитування підозрюваних, аналіз стилю письма, технічний аналіз самого вмісту, натискань клавіатури та інші фізичні розслідування. Проєкт Tor також радий працювати з усіма, включаючи правоохоронні групи, щоб навчити їх використовувати програмне забезпечення Tor для безпечного проведення розслідувань або анонімних дій в інтернеті.

Проєкт Tor не розміщує, не контролює та не має можливості виявляти власника чи місцеперебування адреси .onion. Адреси .onion надаються відповідними сервісами onion. Ім’я, яке закінчується на .onion, є дескриптором сервісу onion. Це автоматично згенероване ім’я, яке може бути розташоване на будь-якому ретрансляторі Tor або клієнті будь-де в інтернеті. Сервіси Onion призначені для захисту як користувача, так і постачальника сервісів від виявлення, та надання інформації про них та їхнє місцеперебування. Принцип сервісу onion визначає, що власник і розташування сайту .onion приховані навіть від нас.

Але пам’ятайте, що це не означає, що сервіси onion невразливі. Традиційні поліційні методи все ще можуть бути дуже ефективними проти них, як-от опитування підозрюваних, аналіз стилю письма, технічний аналіз самого вмісту, натискання клавіш клавіатури та інші типи особистих розслідувань.

Якщо ви в США і у вас є скарга на матеріали про жорстоке поводження з дітьми, ви можете повідомити про це до Національного центру зниклих і експлуатованих дітей, який служить національним координаційним пунктом для розслідування дитячої порнографії: http://www.missingkids.com/. Ми не переглядаємо посилання, про які ви повідомляєте.

Ми серйозно ставимося до зловживань. Активісти та правоохоронні органи використовують Tor для розслідування зловживань і допомоги постраждалим. Ми працюємо з ними, щоб допомогти їм зрозуміти, як Tor може допомогти їхній роботі. У деяких випадках спостерігаються технологічні помилки, і ми допомагаємо їх виправити. Оскільки деякі люди в спільнотах постраждалих замість співчуття проявляють ворожість, пошук підтримки в інших жертв вимагає технології збереження конфіденційності.

Наша відмова впровадити інструменти обходу захисту та цензуру в Tor не через відсутність стурбованості. Ми відмовляємося послаблювати Tor, оскільки це зашкодить зусиллям по боротьбі з жорстоким поводженням з дітьми та торгівлею людьми, водночас видаляючи безпечні місця для жертв у мережі. Тим часом злочинці все ще матимуть доступ до бот-мереж, вкрадених телефонів, зламаних облікових записів хостингу, поштової системи, кур’єрів, корумпованих чиновників і будь-яких технологій, які з’являються для торгівлі вмістом. Злочинці – перші у черзі за новими технологіями. З огляду на це, для політиків небезпечно вважати, що блокування та фільтрації достатньо. Ми дуже зацікавлені в тому, щоб докласти зусилля зупинити та запобігти жорстокому поводженню з дітьми, ніж допомогти політикам набрати бали з виборцями, приховуючи це. Особливо тривожною є роль корупції; дивіться звіт Організації Об’єднаних Націй про Роль корупції в торгівлі людьми.

Нарешті, дуже важливо враховувати те, який світ ми створюємо для наших дітей, виступаючи на їхній захист. Чи подякують вони нам, якщо не зможуть безпечно висловити свою думку вже дорослими? Чи маютимуть вони можливість критикувати державу за нездатність захистити інших дітей?

Показники Tor

Насправді ми не рахуємо користувачів безпосередньо, але ми підраховуємо запити до керівних серверів, що їх клієнти періодично роблять для оновлення своїх списків ретрансляторів та оцінюємо кількість користувачів опосередковано звідти.

Ні, але ми можемо побачити, яка частина керівних серверів повідомила дані, а потім ми можемо екстраполювати загальну кількість у мережі.

Ми беремо за припущення, що середній клієнт робить 10 таких запитів на день. Клієнт tor, який підключений 24/7, робить близько 15 запитів на день, але не всі клієнти підключені 24/7, тому ми вибрали число 10 за середньостатистичну цифру. Ми просто ділимо запити на 10 і розглядаємо результат як кількість користувачів. Інший погляд на це полягає в тому, що ми припускаємо, що кожен запит представляє клієнта, який залишається онлайн протягом однієї десятої доби, тобто 2 години 24 хвилини.

Середня кількість одночасних користувачів, розрахована на основі даних, зібраних за день. Ми не можемо сказати, скільки є окремих користувачів.

Ні, ретранслятори, що повідомляють цю статистику, об'єднують запити за країною походження за період 24 годин. Статистичні дані, які нам потрібно було б зібрати щодо кількості користувачів за годину, були б занадто детальними й могли б поставити користувачів під загрозу.

Тоді ми враховуємо цих користувачів як одного. Ми дійсно рахуємо клієнтів, але для більшості людей інтуїтивніше думати про користувачів, тому ми говоримо про користувачів, а не про клієнтів.

Ні, тому що цей користувач оновлює свій список ретрансляторів так само часто, як користувач, який не змінює IP-адресу протягом дня.

Керівні сервери перетворюють IP-адреси на коди країн та повідомляють ці номери у зведеній формі. Це одна з причин, чому tor постачається з базою даних GeoIP.

Ще дуже мало мостів повідомляють дані про передавачі або версії IP, і за замовчуванням ми припускаємо, що усі запити використовують стандартний протокол OR та IPv4. Щойно більше мостів повідомлять ці дані, цифри стануть точнішими.

Ретранслятори та мости повідомляють деякі дані з 24-годинними інтервалами, які можуть закінчитися в будь-який час доби.
І після того, як такий інтервал закінчиться, ретранслятори та мости можуть передавати дані ще 18 годин.
Ми відрізали останні два дні від графіків, тому що хочемо уникнути того, щоб остання точка даних на графіку вказувала на нещодавню зміну тенденції, яка насправді є лише артефактом алгоритму.

Причина в тому, що ми публікуємо дані про кількість користувачів, коли ми достатньо впевнені, що вона більше суттєво не зміниться. Але завжди залишається ймовірність, що невдовзі після публікації керівний сервер повідомить нові дані, і це вплине на статистику.

У нас є архіви до того часу, але ці архіви містять не всі дані, які ми використовуємо для оцінки кількості користувачів. Будь ласка, використовуйте цей tar-архів для детальнішої інформації:

Tarball

Для безпосередніх користувачів ми включаємо дані всіх керівних серверів, чого не було в минулому. Ми також використовуємо фрагменти даних, де містяться лише байти, які відповідають на запити керівних серверів. Це дає точніший результат, ніж історія загальних даних.

О, це зовсім інша історія. Ми написали технічний звіт на 13 сторінок, у якому пояснювали причини скасування старого підходу.
tl;dr: у старому підході ми вимірювали не те що потрібно було вимірювати, а тепер вимірюємо потрібне.

Ми використовуємо систему визначення цензури на основі аномалій, яка розглядає приблизну кількість користувачів протягом кількох днів і прогнозує кількість користувачів у наступні дні. Якщо фактичне число більше або менше, це може свідчити про можливе піддання цензурі або звільнення від цензури. Для отримання додаткової інформації дивіться наш технічний звіт.

Little-t-tor

Увага: ці інструкції призначені для перевірки вихідного коду Tor. Будь ласка, дотримуйтесь правильних інструкцій, щоб перевірити підпис Tor Browser.

Цифровий підпис — це процес, який гарантує, що певний пакунок створено його розробниками та не було підроблено. Нижче ми пояснюємо, чому це важливо та як перевірити, що вихідний код tor, який ви завантажуєте, є створеним нами і не був змінений якимось зловмисником .

Кожен файл на нашій сторінці завантаження супроводжується двома файлами, позначеними як «контрольна сума» та «підпис» з тими ж іменами, що й пакет, і розширенням «.sha256sum» та «.sha256sum.asc» відповідно.

Файл .asc перевірить, що файл .sha256sum (містить контрольну суму пакета) не був підроблений. Після підтвердження підпису (дивіться нижче, як це зробити), цілісність пакета можна перевірити за допомогою:

$ sha256sum -c *.sha256sum

Вони дозволяють підтвердити, що завантажений файл — саме той, який ми вам відправили. Це залежить від вебпереглядача, але зазвичай ви можете завантажити цей файл, клацнувши правою кнопкою миші на посилання «підпис» і «контрольну суму» та вибравши опцію «зберегти файл як».

Наприклад, tor-0.4.6.7.tar.gz супроводжується tor-0.4.6.7.tar.gz.sha256sum.asc. Це приклади назв файлів, які не будуть точно відповідати іменам файлів, які ви завантажуєте.

Тепер ми покажемо, як можна перевірити цифровий підпис завантаженого файлу в різних операційних системах. Зверніть увагу, що підпис датується моментом підписання пакунку. Тому щоразу, коли ми завантажуємо новий файл, створюється новий підпис з іншою датою. Якщо ви перевірили підпис, вам не слід турбуватися про те, що показана дата може відрізнятися.

Встановлення GnuPG

Перш за все, вам потрібно встановити GnuPG, перш ніж ви зможете перевірити підписи.

Для користувачів Windows:

Якщо у вас Windows, завантажте Gpg4win і запустіть встановлювач.

Щоб перевірити підпис, вам потрібно буде ввести кілька команд у командному рядку Windows cmd.exe.

Для користувачів macOS:

Якщо ви використовуєте macOS, ви можете встановити GPGTools.

Щоб перевірити підпис, вам потрібно буде ввести кілька команд у терміналі (у розділі «Програми»).

Для користувачів GNU/Linux:

Якщо ви використовуєте GNU/Linux, то, ймовірно, у вас уже є GnuPG у вашій системі, оскільки більшість дистрибутивів GNU/Linux поставляються з попередньо встановленим GnuPG.

Щоб перевірити підпис, вам потрібно буде ввести кілька команд у вікні терміналу. Як це зробити, залежить від вашого дистрибутиву.

Отримання ключа розробників Tor

Наступні ключі можуть підписувати tar-архів. Не очікуйте їх усіх, це може відрізнятися в залежності від того, хто доступний для даного релізу.

Ви можете отримати ключ за наведеними вище посиланнями або за допомогою:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Це має показати вам щось на кшталт (для nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Якщо ви отримуєте повідомлення про помилку, щось пішло не так, і ви не можете продовжити, поки не зрозумієте, чому це не спрацювало. Можливо, ви зможете імпортувати ключ за допомогою розділу Обхідний шлях (з використанням відкритого ключа).

Після імпортування ключа ви можете зберегти його у файл (ідентифікуючи його за його відбитком тут):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Ця команда призводить до того, що ключ зберігається у файлі, що знаходиться за шляхом ./tor.keyring, тобто у поточному каталозі. Якщо після виконання цієї команди ./tor.keyring не з'являється, то щось пішло не так, і ви не можете продовжувати, поки не з'ясуєте у чому помилка.

Перевірка підпису

Щоб перевірити підпис завантаженого пакета, вам потрібно буде завантажити відповідний файл підпису .sha256sum.asc і сам файл .sha256sum, а також перевірити його за допомогою команди, яка попросить GnuPG перевірити завантажений файл.

Наведені нижче приклади припускають, що ви завантажили ці два файли до папки Завантаження. Зауважте, що ці команди використовують приклади назв файлів. У вашому випадку імена файлів відрізнятимуться, оскільки ви завантажили не версію 9.0, та й можливо, обрали не англійську (en-US) версію.

Для користувачів Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Для користувачів macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Для користувачів BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Результат команди має показати щось на зразок цього (залежно від того, який ключ його підписав):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Якщо ви отримуєте повідомлення про помилку, що містять «Немає такого файлу чи каталогу», це означає, що щось пішло не так з одним із попередніх кроків, або ви забули, що ці команди використовують приклади імен файлів, а ваші будуть дещо відрізнятися.

Ви також можете дізнатися більше про GnuPG.

Перевірка контрольної суми

Тепер, коли ми перевірили підписи контрольної суми, нам потрібно перевірити цілісність пакету.

Для користувачів Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Для користувачів macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Для користувачів BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Інші розробки, над якими ми не працюємо (поки що)

Ні, ви не можете довіряти мережі вибирати шлях. Шкідливі ретранслятори можуть направити вас через своїх друзів, які в змові. Це дасть супротивнику можливість спостерігати за вашим трафіком від початку до кінця.

Було б непогано дозволити операторам ретрансляторів говорити такі речі, як відхилити reject www.slashdot.org у своїх політиках виходу, а не вимагати від них дізнатися весь простір IP-адрес, який може бути охоплений сайтом (а потім також блокувати інші сайти за цією IP-адресою).

Але є дві проблеми. По-перше, користувачі все ще можуть обійти ці блоки. Наприклад, вони можуть запитувати IP-адресу, а не ім’я хоста, коли вони виходять з мережі Tor. Це означає, що операторам все одно потрібно буде дізнатися всі IP-адреси для відповідних місць призначення.

Друга проблема полягає в тому, що це дозволить віддаленим зловмисникам цензурувати довільні сайти. Наприклад, якщо оператор Tor блокує www1.slashdot.org, а потім якийсь зловмисник отруює DNS вузла Tor або іншим чином змінює це ім’я хосту на IP-адресу головного сайту новин, то може статися що вузол Tor блокує сайт новин.

Це було б зручно з кількох причин: Це дозволить Tor краще працювати з новими протоколами, такими як VoIP. Це могло б вирішити всю потребу в синхронізації сокетів застосунків. Ретрансляторам виходу також не потрібно буде виділяти багато дескрипторів файлів для всіх вихідних підключень.

Ми рухаємося в цьому напрямку. Деякі зі складних проблем:

  1. IP-пакети розкривають характеристики ОС. Нам все одно потрібно буде виконати нормалізацію пакетів на рівні IP, щоб зупинити такі речі як атаки з використанням відбитків TCP. Враховуючи різноманітність і складність стеків TCP, а також атаки з використанням цифрових відбитків на пристроях, схоже, що найкращий вибір — це постачання власного стека TCP для користувацького простору.

  2. Потоки на рівні програми все ще потребують очищення. Нам все одно знадобляться програми на стороні користувача, такі як Torbutton. Тому це не стане лише питанням захоплення пакетів та їх анонімізації на рівні IP.

  3. Деякі протоколи все одно мають витік інформації. Наприклад, ми повинні переписати запити DNS, щоб вони доставлялися на не зв'язаний DNS-сервер, а не на DNS-сервер у постачальника послуг інтернету користувачу; таким чином, ми повинні розуміти протоколи, які ми транспортуємо.

  4. DTLS (Датаграма TLS) здебільшого не має користувачів, а IPsec безсумнівно великий. Після того, як ми виберемо механізм транспортування, нам потрібно розробити новий наскрізний протокол Tor, щоб уникнути атак за типом привласнення міток та інших потенційних проблем з анонімністю та цілісністю оскільки відтепер ми дозволяємо скидання, повторне надсилання тощо.

  5. Політика виходу для довільних IP-пакетів означає створення захищеної системи виявлення вторгнень (СВВ). Наші оператори вузлів кажуть нам, що політики вихідного трафіку є однією з головних причин, чому вони хочуть запустити Tor. Додавання СВВ для обробки політик виходу підвищить складність безпеки Tor і, швидше за все, не спрацює, про що свідчить увесь масив документів про СВВ та протидію СВВ. Багато потенційних проблем зловживання усуваються завдяки тому, що Tor транспортує лише дійсні потоки TCP (на відміну від довільного IP, включаючи неправильно сформовані пакети та IP-флуд.) Політики виходу стають ще важливішими, оскільки ми отримуємо можливість транспортувати IP-пакети. Нам також потрібно стисло описати політики виходу в каталозі Tor, щоб клієнти могли передбачити, які вузли дозволять вихід їхнім пакетам. Клієнти також мають передбачити всі пакети, які вони хочуть надіслати під час сеансу, перш ніж вибрати свій вихідний вузол!

  6. Внутрішній простір імен Tor потрібно буде переробити. Ми підтримуємо адреси сервісу «.onion», перехоплюючи їх, коли вони передаються клієнту Tor. Для цього на рівні IP буде потрібний складніший інтерфейс між Tor і локальним DNS інтерпретатором.

Вимагати, щоб кожен користувач Tor був ретранслятором, допомогло б масштабувати мережу для роботи з усіма нашими користувачами, а запуск ретранслятора Tor може допомогти вашій анонімності. Однак багато користувачів Tor не можуть бути хорошими ретрансляторами — наприклад, деякі клієнти Tor працюють через обмежені брандмауери, підключаються через модем або іншим чином не в змозі ретранслювати трафік. Надання послуг цим клієнтам є важливою частиною забезпечення ефективної анонімності для всіх, оскільки багато користувачів Tor підпадають під такі чи подібні обмеження, і включення цих клієнтів збільшує анонімність.

Однак, ми хочемо заохочувати користувачів Tor запускати ретранслятори, тому ми дійсно бажаємо спростити процес налаштування та підтримки ретранслятора. За останні кілька років ми досягли значного прогресу завдяки простому налаштуванню: Tor добре вміє автоматично визначати, чи доступний він і яку пропускну здатність він може запропонувати.

Є чотири кроки, які ми повинні виконати, перш ніж ми зможемо це зробити:

  • По-перше, нам все ще потрібно покращити автоматичну оцінку потрібної пропускної здатності. Можливо, перемикання на транспорт UDP є найпростішою відповіддю, яка, насправді, зовсім не проста.

  • По-друге, нам потрібно попрацювати над масштабуванням як мережі (як припинити вимагати, щоб усі ретранслятори Tor могли підключатися до всіх ретранслятор Tor), так і каталогу (як припинити вимагати, щоб усі користувачі Tor знали про всі ретранслятори Tor). Такі зміни можуть мати великий вплив на потенційну та реальну анонімність. Дивіться Розділ Виклики для детальної інформації. Знову ж таки, тут допоможе передача UDP.

  • По-третє, ми повинні краще розуміти ризики, які можуть призвести до того, що зловмисник зможе передавати трафік через ваш ретранслятор, і водночас ви надсилаєте власний анонімний трафік. Три різні дослідження описують способи ідентифікації ретранслятора в схемі, пропускаючи трафік через ретранслятор-кандидат і шукаючи провалів трафіку, поки схема активна. Ці атаки, що засмічують, не такі страшні в контексті Tor доти, поки вузли не є клієнтами. Але якщо ми намагаємося заохотити більше клієнтів увімкнути функціональні можливості ретранслятора (такі як мостовий ретранслятор або як звичайні ретранслятори), нам потрібно краще зрозуміти цю загрозу і дізнатися як її пом’якшити.

  • По-четверте, нам може знадобитися якась схема стимулювання, щоб спонукати людей ретранслювати трафік іншим та / або стати вихідними вузлами. Ось наші поточні думки щодо стимулів Tor.

Будь ласка, допоможіть у всьому цьому!