Tor браузер

Цифровий підпис — це процес, який гарантує, що певний пакунок створено його розробниками та не було підроблено. Нижче ми пояснюємо, чому це важливо та як переконатися, що Tor Browser, який ви завантажуєте, створений нами й не був змінений якимось зловмисником.

Кожен файл на нашій сторінці завантаження супроводжується файлом з міткою «підпис» з такою ж назвою, що і пакет, і розширенням «.asc». Ці файли .asc є підписами OpenPGP. Вони дозволяють підтвердити, що завантажений файл — саме той, який ми вам відправили. Це залежить від вебпереглядача, але зазвичай ви можете завантажити цей файл, клацнувши правою кнопкою миші на посилання «підпис» і обрати опцію «зберегти файл як».

Наприклад, tor-browser-windows-x86_64-portable-13.0.1.exe супроводжується tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Це приклади назв файлів, які не будуть точно відповідати іменам файлів, які ви завантажуєте.

Тепер ми покажемо, як можна перевірити цифровий підпис завантаженого файлу в різних операційних системах. Зверніть увагу, що підпис датується моментом підписання пакунку. Тому щоразу, коли ми завантажуємо новий файл, створюється новий підпис з іншою датою. Якщо ви перевірили підпис, вам не слід турбуватися про те, що показана дата може відрізнятися.

Встановлення GnuPG

Перш за все, вам потрібно встановити GnuPG, перш ніж ви зможете перевірити підписи.

Для користувачів Windows:

Якщо у вас Windows, завантажте Gpg4win і запустіть встановлювач.

Щоб перевірити підпис, вам потрібно буде ввести кілька команд у командному рядку Windows cmd.exe.

Для користувачів macOS:

Якщо ви використовуєте macOS, ви можете встановити GPGTools.

Щоб перевірити підпис, вам потрібно буде ввести кілька команд у терміналі (у розділі «Програми»).

Для користувачів GNU/Linux:

Якщо ви використовуєте GNU/Linux, то, ймовірно, у вас уже є GnuPG у вашій системі, оскільки більшість дистрибутивів GNU/Linux поставляються з попередньо встановленим GnuPG.

Щоб перевірити підпис, потрібно буде ввести кілька команд у вікні терміналу. Як це зробити залежить від вашого дистрибутиву.

Отримання ключа розробників Tor

Команда Tor Browser підписує релізи Tor Browser. Імпортуйте ключ підпису розробників Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Це має показати вам щось на кшталт:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub rsa4096 2014-12-15 [C] [термін дії: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Якщо ви отримаєте повідомлення про помилку, то щось пішло не так, і ви не можете продовжувати, допоки не з'ясуєте, чому виникла ця помилка. Можливо, ви зможете імпортувати ключ, використовуючи розділ Обхідне рішення (використання відкритого ключа).

Після імпортування ключа ви можете зберегти його у файл (ідентифікуючи його за його відбитком тут):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Ця команда призводить до того, що ключ зберігається у файлі, що знаходиться за шляхом ./tor.keyring, тобто у поточному каталозі. Якщо після виконання цієї команди ./tor.keyring не з'являється, то щось пішло не так, і ви не можете продовжувати, поки не з'ясуєте у чому помилка.

Перевірка підпису

Щоб перевірити підпис пакунку, вам потрібно завантажити відповідний файл підпису «.asc», а також сам файл встановлювача та перевірити його за допомогою команди до GnuPG щодо перевірки завантаженого файлу.

Наведені нижче приклади припускають, що ви завантажили ці два файли до папки Завантаження. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

Для користувачів Windows (змініть x86_64 на i686, якщо у вас є 32-розрядний пакунок):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Для користувачів macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Для користувачів GNU/Linux (змініть x86_64 на i686, якщо у вас є 32-розрядний пакунок):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Якщо ви отримуєте повідомлення про помилку, що містять «Немає такого файлу чи каталогу», це означає, що щось пішло не так з одним із попередніх кроків, або ви забули, що ці команди використовують приклади імен файлів, а ваші будуть дещо відрізнятися.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Обхідний шлях (з використанням відкритого ключа)

Якщо ви зіткнулися з помилками, які не можете виправити, то можете завантажити та використовувати цей відкритий ключ. Крім того, ви можете використовувати наступну команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Ключ розробника Tor Browser також доступний на keys.openpgp.org і його можна завантажити з https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Якщо ви використовуєте MacOS або GNU/Linux, ключ також можна отримати, виконавши таку команду:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Ви також можете дізнатися більше про GnuPG.

Файл, який ви завантажуєте та запускаєте, запропонує вам ввести пункт призначення. Якщо ви не пам’ятаєте, яке було місце призначення, швидше за все, це ваша папка Завантаження або Робочий стіл.

Налаштування за замовчуванням в інсталяторі Windows також створює для вас ярлик на робочому столі, але майте на увазі, що ви могли випадково скасувати вибір параметра створення ярлика.

Якщо ви не можете знайти його в жодній із цих папок, завантажте його ще раз і знайдіть підказку, яка попросить вас вибрати каталог для завантаження. Виберіть розташування каталогу, яке ви легко запам’ятаєте, і після завершення завантаження ви побачите папку Tor Browser у ньому.

Щоразу, коли ми випускаємо нову стабільну версію Tor Browser, ми пишемо допис у блозі, в якому детально розповідаємо про її нові функції та відомі проблеми. Якщо у вас почалися проблеми з Tor Browser після оновлення, перегляньте на blog.torproject.org публікацію про найновішу стабільну версію Tor Browser для перевірки, чи є ваша проблема в списку. Якщо вашої проблеми там немає, спочатку перевірте трекер проблем Tor Browser та створіть запис про проблему GitLab щодо проблеми, яку ви спостерігаєте.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Наш поточний список підтримуваних мов такий:

Мова
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Хочете допомогти нам із перекладом? Станьте перекладачем Tor!

Ви також можете допомогти нам у тестуванні мов, які ми готуємо до випуску, встановивши та протестувавши альфа-випуски браузера Tor.

Ні, браузер Tor безплатне і відкрите програмне забезпечення. Будь-який браузер, що змушує вас платити й стверджує, що він браузер Tor — це підробка. Щоб переконатися, що ви завантажуєте правильний браузер Tor, відвідайте нашу сторінку завантаження. Після завантаження ви можете переконатися, що у вас офіційна версія браузера Tor перевіривши підпис. Якщо ви не можете отримати доступ до нашого вебсайту, відвідайте розділ цензури, щоб отримати інформацію про альтернативний спосіб завантаження браузера Tor.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

Ви можете повідомити про підроблені версії браузера Tor до frontdesk@torproject.org

Наразі Tor Browser доступний для Windows, Linux, macOS і Android.

Для Android The Guardian Project розробляє застосунок Orbot, щоб маршрутизувати інші застосунки на вашому пристрої Android через мережу Tor.

Хоча офіційної версії браузера Tor для iOS ще немає, як описано в цій статті в блозі. Наша найкраща рекомендація — браузер Onion.

На жаль, у нас ще немає версії Tor Browser для Chrome OS. Ви можете запустити Tor Browser для Android у Chrome OS. Зауважте, що за допомогою Tor Mobile у Chrome OS ви зможете переглядати мобільні (а не настільні) версії вебсайтів. Хоча ми не проводили аудит програми у Chrome OS, отже не знаємо, чи всі функції конфіденційності Tor Browser для Android працюватимуть добре.

На жаль, наразі немає офіційної підтримки використання Tor Browser на *BSD. Існує проєкт з назвою проєкт TorBSD, але їхній Tor Browser офіційно не підтримується.

Використання Tor Browser іноді може бути повільнішим, ніж інших браузерів. Мережа Tor має понад мільйон щоденних користувачів і лише трохи більше ніж 6000 вузлів для маршрутизації всього їхнього трафіку. Навантаження на кожен сервер іноді може викликати затримку. За задумом, ваш трафік проходить через сервери волонтерів у різних частинах світу, отже деякі вузькі місця та затримки мережі завжди будуть присутні. Ви можете допомогти покращити швидкість мережі запустивши власний ретранслятор або заохочуючи інших зробити це. Щоб отримати більш детальну відповідь, перегляньте допис у блозі Роджера на цю тему та Tor's Open Research Topics: 2018 edition про продуктивність мережі. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. З усім тим, Tor набагато швидший, ніж був раніше, і ви можете не помітити жодних змін у швидкості у порівнянні з іншими браузерами.

Хоча назви можуть вказувати на інше, «режим анонімного перегляду» та «приватні вкладки» не роблять вас анонімними в інтернеті. Вони стирають всю інформацію на вашому комп’ютері, пов’язану з сеансом перегляду, після закриття, але не мають жодних заходів, щоб приховати активність або запобігти збору вашого цифрового відбитка в інтернеті. Це означає, що спостерігач може збирати ваш трафік так само легко, як і будь-який звичайний браузер.

Tor Browser пропонує всі амнезійні функції приватних вкладок, а також приховує вихідну IP-адресу, звички перегляду та подробиці про пристрій, який можна використовувати для збору вашого цифрового відбитка у мережі, що дозволяє здійснювати справді приватний сеанс перегляду, який є повністю маскованим з обох боків з'єднання.

Щоб отримати докладнішу інформацію про обмеження режиму анонімного перегляду та приватних вкладок, перегляньте статтю Mozilla про Поширені міфи про приватний перегляд.

Існують методи встановлення Tor Browser як браузера за замовчуванням, але ці методи можуть працювати не завжди або не в кожній операційній системі. Браузер Tor намагається ізолювати себе від решти вашої системи, і кроки для того, щоб зробити його браузером за замовчуванням, ненадійні. Це означає, що іноді вебсайти завантажуватимуться у Браузері Tor, а іноді — в іншому браузері. Такий тип поведінки може бути небезпечним і порушувати анонімність.

Ми наполегливо не рекомендуємо використовувати Tor в будь-якому браузері, крім Tor Browser. Використання Tor в іншому браузері може залишити вас уразливими без захисту конфіденційності Tor Browser.

Звичайно, ви можете використовувати інший браузер, одночасно використовуючи Tor Browser. Однак ви повинні знати, що властивості конфіденційності Tor Browser не будуть присутні в іншому браузері. Будьте обережні, перемикаючись між Tor і менш безпечним браузером, оскільки ви можете випадково використати інший браузер для того, що збиралися зробити за допомогою Tor.

Якщо ви одночасно запускаєте Tor Browser та інший браузер, це не вплине на продуктивність або приватність Tor.

Однак майте на увазі, якщо ви використовуєте Tor та інший браузер одночасно, то ваша діяльність у Tor може бути асоційована з вашим (справжнім) IP з іншого браузера, просто через переміщення миші з одного браузера на інший.

Або ви можете просто забути та випадково використати неприватний браузер щоб зробити щось, що ви хотіли зробити в Tor Браузері.

Через мережу Tor направлятиметься лише трафік Tor Browser. Будь-які інші програми у вашій системі (зокрема інші браузери) не перенаправлятимуться через мережу Tor і не будуть захищені. Для використання Tor їх потрібно налаштувати окремо. Якщо вам потрібно бути впевненим, що весь трафік проходитиме через мережу Tor, подивіться на операційну систему Tails live, яку можна запустити майже на будь-якому комп’ютері з USB накопичувача або DVD.

Ми не радимо запускати кілька копій браузера Tor, оскільки на багатьох платформах це може працювати не так, як очікувалося.

Браузер Tor створено на основі Firefox ESR, тому можуть виникати помилки Firefox. Переконайтеся, що не запущено інших копій браузера Tor, і що ви видобуваєте браузер Tor у місці, на яке ви маєте достатні права. Якщо ви використовуєте антивірус, перегляньте Мій антивірус/протизловмисний захист блокує мені доступ до браузера Tor, зазвичай за використання антивірусного програмного забезпечення виникають проблеми такого типу.

Браузер Tor — це модифікована версія Firefox, спеціально розроблена для використання з Tor. Для створення браузера Tor було докладено чимало зусиль, зокрема додаткові виправлення для розширення приватності й безпеки. Хоч технічно і можливо використовувати Tor з іншими браузерами, ви можете піддаватися потенційним атакам або витоку інформації, тому ми наполегливо цього не рекомендуємо. Докладніше про структуру браузера Tor.

Закладки в браузері Tor можна експортувати, імпортувати, створювати резервні копії, відновлювати, а також імпортувати з іншого браузера. Щоб керувати своїми закладками у браузері Tor, перейдіть до:

  • Гамбургер-меню >> Закладки >> Керувати закладками (під меню)
  • На панелі інструментів у вікні «Бібліотека» клацніть на «Імпорт і резервне копіювання»

Якщо ви хочете експортувати закладки

  • Виберіть «Експорт закладок у HTML»
  • У вікні Експорт файлу закладок виберіть місце для збереження файлу, який за замовчуванням називається bookmarks.html. Зазвичай хорошим місцем є робочий стіл, але підійде будь-яке місце, що легко запам'ятовується.
  • Натисніть кнопку Зберегти. Вікно Експорт файлу закладок закриється.
  • Закрийте вікно Бібліотека.

Ваші закладки успішно експортовано з браузера Tor. Збережений вами HTML-файл закладок тепер готовий до імпорту в інший веббраузер.

Якщо ви хочете імпортувати закладки

  • Виберіть Імпорт закладок з HTML
  • У вікні «Імпорт файлу закладок», що відкриється, перейдіть до HTML-файлу закладок, який ви імпортуєте, і виберіть файл.
  • Натисніть кнопку Відкрити. Вікно Імпорт файлу закладок закриється.
  • Закрийте вікно Бібліотека.

Закладки у вибраному файлі HTML будуть додані до вашого браузера Tor у каталозі «Меню закладок».

Якщо ви хочете створити резервну копію

  • Виберіть Резервне копіювання
  • Відкриється нове вікно, в якому потрібно вибрати місце для збереження файлу. Файл має розширення .json.

Якщо ви хочете відновити

  • Виберіть Відновити, а потім виберіть файл закладки, який потрібно відновити.
  • Натисніть ОК, щоб з'явилося спливне вікно, і ура, ви щойно відновили свою резервну копію закладок.

Імпортувати дані з іншого браузера

Закладки можна перенести з Firefox до браузера Tor. Існує два способи експорту та імпорту закладок у Firefox: HTML-файл або файл JSON . Після експорту даних з браузера виконайте наведений вище крок, щоб імпортувати файл закладок до браузера Tor.

Примітка. Наразі у Tor Browser для Android немає хорошого способу експортувати та імпортувати закладки. Помилка №31617

Коли у вас відкритий браузер Tor, ви можете перейти до «гамбургер» меню («≡»), натисніть «Налаштування» і «Tor» у бічній панелі. Унизу сторінки біля тексту «Переглянути журнали Tor» клацніть на кнопку «Переглянути журнали...». Ви побачите опцію копіювання журналу до буфера обміну, який потім ви зможете вставити до текстового редактора або клієнта електронної пошти.

У GNU/Linux для перегляду журналів прямо в терміналі, перейдіть до каталогу Tor Browser і запустіть браузер Tor з командного рядка, виконавши:

./start-tor-browser.desktop --verbose

або зберегти журнали у файл (за замовчуванням: tor-browser.log)

./start-tor-browser.desktop --log [file]

За замовчуванням Tor Browser запускається з вікном вмісту, закругленим до кратного 200px на 100px, щоб запобігти отриманню даних про розміри екрана. Стратегія тут полягає в тому, щоб розділити всіх користувачів на кілька груп, щоб виокремити їх було складніше. Це працює допоки користувачі не почнуть змінювати розміри вікон (наприклад, збільшуючи їх або переходячи в повноекранний режим). Tor Browser також поставляється із захистом від збирання відомостей для таких сценаріїв, який називається Letterboxing, метод, розроблений Mozilla і представлений у 2019 році. Він працює шляхом додавання білих полів до вікна браузера, щоб вікно було якомога ближче до бажаного розміру, в той час, як користувачі все ще мають інші розміри екрана, які не дозволяють виділити їх за допомогою розмірів екрана.

Простіше кажучи, ця техніка створює групи користувачів з певним розміром екрану, що ускладнює виділення користувачів на основі розміру екрану, оскільки багато користувачів матиме однаковий розмір екрану.

letterboxing

Tor Browser зможе допомогти людям отримати доступ до вашого вебсайту в місцях, де він заблокований. У більшості випадків просто завантажте Tor Browser, а потім використайте його для переходу на заблокований сайт, який відкриється. У місцях, де існує жорстка цензура, ми маємо ряд доступних варіантів обходу цензури, зокрема додаткові передавачі.

Щоб отримати додаткову інформацію, перегляньте розділ Посібник користувача браузера Tor про обхід цензури.

Іноді вебсайти блокують користувачів Tor, оскільки вони не можуть відрізнити середньостатистичного користувача Tor і автоматизований трафік. Якнайкраще на розблокування користувачів Tor на сайтах діє прямий контакт з адміністраторами сайтів. Щось на кшталт цього може допомогти:

«Привіт! Я намагався отримати доступ до сайту xyz.com під час використання Tor Browser і виявив, що ви не дозволяєте користувачам Tor отримати доступ до свого сайту. Я закликаю вас переглянути це рішення; Tor використовується людьми по всьому світу для захисту їх конфіденційності та боротьби з цензурою. Блокуючи користувачів Tor, ви, ймовірно, блокуєте людей у репресивних країнах, які хочуть користуватися вільним інтернетом, журналістів та дослідників, які хочуть захистити себе від виявлення, інформаторів, активістів та звичайних людей, які хочуть відмовитися від насильницького стороннього стеження. Будь ласка, займіть тверду позицію на користь цифрової конфіденційності та свободи Інтернету та дозвольте користувачам Tor доступ до xyz.com. Дякую."

У випадку банків та інших чутливих вебсайтів було б добре зважати на географічно залежне блокування (якщо банк знає, що зазвичай ви користуєтеся його послугами з певної країни, і раптом ви з'єднуєтеся через вихідний ретранслятор в іншій частині світу, то дія вашого рахунку може бути заблокована або призупинена).

Якщо ви не можете під'єднатися до сервісу onion, дивіться Я не можу під'єднатись до X.onion!.

Tor Browser часто робить ваше з’єднання таким, ніби воно надходить із зовсім іншої частини світу. Деякі вебсайти, наприклад банки або провайдери послуг електронної пошти, можуть інтерпретувати це як ознаку того, що ваш обліковий запис зламано, отже блокуватимуть вас.

Єдиний спосіб вирішити це – дотримувати рекомендовану на сайті процедури відновлення облікового запису або зв’язатися з операторами та пояснити ситуацію.

Ви можете уникнути цього сценарію, якщо ваш провайдер пропонує 2-факторну автентифікацію, що є набагато кращим варіантом безпеки, ніж репутація на основі IP. Зв’яжіться зі своїм постачальником послуг інтернету і запитайте його, чи надає він 2FA.

Іноді вебсайти з важким JavaScript можуть мати функціональні проблеми з браузером Tor. Найпростіше виправлення — натиснути на піктограму Безпека (невеликий сірий щит у верхньому правому куті екрана), а потім натиснути «Змінити...» Встановити для рівня безпеки значення «Стандартний».

Більшість засобів захисту від вірусів або зловмисного програмного забезпечення дозволяє користувачеві вносити в список дозволених певні процеси, які в іншому випадку були б заблоковані. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Для Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (якщо ви використовуєте мости)
    • snowflake-client.exe
  • Для macOS
    • TorBrowser
    • tor.real
    • lyrebird (якщо ви використовуєте мости)
    • snowflake-client

Нарешті, перезапустіть Tor Browser. Це має розв'язати проблеми, що виникли. Зверніть увагу, що деякі антивірусні клієнти, як-от Kaspersky, також можуть блокувати Tor на рівні брандмауера.

Деякі антивірусні програми під час запуску Tor Browser видають попередження про шкідливе програмне забезпечення та / або вразливості. Якщо ви завантажили браузер Tor з нашого головного вебсайту або використали GetTor і перевірили підпис — це помилкові повідомлення, і вам нема про що хвилюватися. Деякі антивіруси вважають підозрілими файли, які не бачать велика кількість користувачів. Щоб переконатися, що програма Tor, яку ви завантажуєте, створена нами та не була змінена якимось зловмисником, ви можете перевірити підпис Tor Browser. Ви також можете дозволити певні процеси, щоб антивіруси не блокували доступ до Tor Browser.

If your internet connection might be blocking the Tor network, you can try using bridges. Деякі мости вбудовані до Браузера Tor, та для їх активації потрібно виконати лише кілька кроків. Для використання додаткових передавачів натисніть «Налаштувати з'єднання» під час першого запуску оглядача Tor. У розділі "Мости" знайдіть опцію " Обрати один із вбудованих мостів Браузера Tor " і натисніть на опцію "Обрати вбудований міст". У спадному меню виберіть додатковий передавач, який ви хочете використовувати.

Після вибору додаткового передавача прокрутіть угору та натисніть «Під'єднатись» для збереження налаштування.

Або, якщо у вас запущений Браузер Tor, натисніть на "Налаштування" в гамбургер-меню (≡), а потім на "З'єднання" на бічній панелі. У розділі "Мости" знайдіть опцію " Обрати один із вбудованих мостів Браузера Tor " і натисніть на опцію "Обрати вбудований міст". Виберіть у меню потрібний з'єднувальний засіб сполучення, який ви хочете використовувати. Ваші налаштування будуть автоматично збережені після закриття вкладки.

Якщо вам потрібні інші мости, ви можете отримати їх на нашому вебсайті мостів. Для отримання додаткової інформації про мости дивіться Посібник Tor Browser.

Однією з найпоширеніших проблем, яка викликає помилки підключення Tor Browser, є неправильно налаштований системний годинник. Будь ласка, переконайтеся, що ваш системний годинник і часовий пояс налаштовані вірно. Якщо це не усуває проблему, дивіться сторінку усунення проблем у посібнику браузері Tor.

Іноді після використання Gmail через Tor, Google показує спливне повідомлення про те, що ваш обліковий запис, можливо, був зламаний. У цьому вікні сповіщень перелічено низку IP-адрес і місцеположень у всьому світі, які нещодавно використовувалися для доступу до вашого облікового запису.

В цілому, це помилкова тривога: Google побачив купу входів з різних місць в результаті роботи сервісу через Tor і вирішив, що непогано підтвердити, що доступ до облікового запису має його законний власник.

Навіть якщо це може бути побічним продуктом використання сервісу через Tor, це не означає, що можна повністю ігнорувати попередження. Ймовірно, це помилкове застереження, але це не так, оскільки хтось може перехопити ваш файл реп'яшків Google.

Викрадання реп'яшків можливе за допомогою фізичного доступу до вашого комп’ютера або спостереження за вашим мережевим трафіком. Теоретично лише фізичний доступ має поставити під загрозу вашу систему, оскільки Gmail та подібні сервіси повинні надсилати реп'яшки лише через посилання, захищене SSL. На практиці, на жаль, все набагато складніше.

І якщо хтось вкрав ваш реп'яшок від Google, він міг би ввійти в систему з незвичних місць (хоча, звісно, не обов'язково). Отже, підсумок полягає в тому, що оскільки ви використовуєте Tor Browser, цей захід безпеки, де використовується Google, не такий корисний для вас, оскільки він повен хибних результатів. Вам доведеться використовувати інші підходи, наприклад, перевірити, чи є щось дивне в обліковому записі, або подивитись часові позначки для нещодавнього входу та перевірити, чи то ви увійшли у згаданий час.

Віднедавна користувачі Gmail можуть увімкнути 2-етапну перевірку у своїх облікових записах, щоб додати додатковий рівень безпеки.

Це відома та періодична проблема; це не означає, що Google вважає Tor шпигунським програмним забезпеченням.

Коли ви використовуєте Tor, ви надсилаєте запити через вихідні ретранслятори, які також використовують тисячі інших користувачів. Користувачі Tor зазвичай бачать це повідомлення, коли багато користувачів Tor звертаються до Google за короткий проміжок часу. Google інтерпретує великий обсяг трафіку з однієї IP-адреси (вихідний ретранслятор, який вам випадково дістався), як хтось намагається «проскакувати» їхній вебсайт, тому на короткий час сповільнює трафік з цієї IP-адреси.

Ви можете спробувати «Нову схему для цього сайту», щоб отримати доступ до вебсайту з іншої IP-адреси.

Альтернативне пояснення полягає в тому, що Google намагається виявити певні види шпигунських програм або вірусів, які надсилають характерні запити до Google Search. Він записує IP-адреси, з яких отримані ці запити (не підозрюючи, що це вихідні вузли з Tor), та намагається запобігати всім з'єднанням, що виходять з цих IP-адрес, оскільки недавні запити вказують на наявність зараження.

Наскільки нам відомо, Google не робить жодних навмисних дій, спрямованих на запобігання або блокування використання Tor. Повідомлення про помилку зараженого комп'ютера має зникнути за деякий час.

На жаль, деякі вебсайти вимагають розв'язання Captcha користувачам Tor, і ми не можемо видалити Captcha із вебсайтів. Найкраще у таких випадках зв’язатися з власниками вебсайтів і повідомити їм, що їхні Captcha не дозволяють таким користувачам, як ви, користуватися їхніми послугами.

Google використовує «геолокацію», щоб визначити, де ви перебуваєте для надання вам персоналізованого досвіду. Це включає використання мови, яку він вважаєте за вашу, а також надання різних результатів на ваші запити.

Якщо ви хочете побачити Google англійською мовою, ви можете натиснути на посилання, яке надає таку можливість. Але ми вважаємо це особливістю Tor, а не помилкою – Інтернет не плаский, і він дійсно виглядає по-різному залежно від того, де ви знаходитесь. Ця функція нагадує людям про цей факт.

Зауважте, що URL-адреси пошуку Google беруть за аргументи пари ім’я / значення, і одне з них – «hl». Якщо ви встановите для «hl» значення «en», Google повертатиме результати пошуку англійською мовою, незалежно від того, на який сервер Google вас надіслали. Змінене посилання може виглядати так:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Інший спосіб — просто використовувати код країни для доступу до Google. Це може бути google.be, google.de, google.us тощо.

Під час користування браузером Tor ніхто не може бачити вебсайти, які ви відвідуєте. Однак ваш постачальник послуг або адміністратори мережі можуть побачити, що ви під'єднуєтеся до мережі Tor, хоча вони не знатимуть, що ви робите, щойно ви до неї потрапите.

Tor Browser не дозволяє людям дізнаватись про вебсайти, які ви відвідуєте. Деякі установи, наприклад, ваш постачальник послуг інтернету (ISP), можуть бачити, що ви використовуєте Tor, але вони не знатимуть, які сайти ви відвідуєте й що робите.

DuckDuckGo є пошуковою системою за замовчуванням у Tor Browser. DuckDuckGo не відстежує своїх користувачів та не зберігає жодних даних про їхні пошуки. Дізнайтеся більше про політику конфіденційності DuckDuckGo.

У версії 6.0.6 браузера Tor ми перейшли на DuckDuckGo як основний засіб пошуку. Протягом деякого часу Disconnect, який раніше використовувався Tor Browser, не мав доступу до результатів пошуку Google. Оскільки Disconnect — це більше метапошукова система, яка дозволяє користувачам вибирати між різними постачальниками послуг пошуку, вона повернулася до надання результатів пошуку Bing, які були в основному неприйнятними з точки зору якості. DuckDuckGo не записує, не збирає та не передає особисту інформацію користувача чи історію його пошуку, тому він найкраще підходить для захисту вашої конфіденційності. Більшість інших пошукових систем зберігають ваші пошукові запити разом з іншою інформацією, як-от мітка часу, ваша IP-адреса та інформація про ваш обліковий запис, якщо ви увійшли в систему.

Tor браузер має два способи змінити схему ретранслятора — «Нова індивідуальність» і «Нова схема Tor для цього сайту». Обидва параметри знаходяться в «гамбургер» меню («≡»). Ви також можете скористатись параметром Нова схема в меню інформації про сайт у рядку адреси та до параметра Нова індивідуальність, клацнувши на невеликий значок мітли у верхньому правому куті екрана.

Нова індивідуальність

Цей параметр корисний, якщо ви хочете запобігти тому, щоб ваша подальша активність браузера була пов’язана з тим, що ви робили раніше.

Після вибору цього параметра всі вкладки та вікна будуть закриті, вся приватна інформація, така як куки та історія перегляду буде очищена, а для всіх з'єднань будуть використовуватися нові схеми Tor.

Браузер Tor попередить вас, що вся діяльність і завантаження будуть припинені, тому враховуйте це, перш ніж клацнути на «Нова індивідуальність».

Меню браузера Tor

Нова схема Tor для цього сайту

Цей параметр корисний, якщо вихідний ретранслятор, який ви використовуєте, не може під'єднатися до потрібного вам вебсайту або не завантажує його належним чином. Цей вибір призведе до перезавантаження поточної активної вкладки або вікна через нову схему Tor.

Інші відкриті вкладки та вікна з того самого вебсайту також використовуватимуть нову схему після перезавантаження.

Ця опція не видаляє будь-яку особисту інформацію та не перериває вашу активність, а також не впливає на ваші поточні з’єднання з іншими вебсайтами.

Нова схема для цього сайту

Запуск браузера Tor не робить вас ретранслятором мережі. Це означає, що ваш комп’ютер не використовуватиметься для маршрутизації трафіку для інших. Якщо ви хочете стати ретранслятором, перегляньте наш Посібник із ретрансляторів Tor.

Це нормальна поведінка Tor. Перший ретранслятор у вашій схемі називається «вхідним ретранслятором» або «охоронцем». Це швидкий та стабільний ретранслятор, який залишається першим у вашій схемі протягом 2-3 місяців для захисту від будь-якої відомої атаки, що порушує анонімність. Решта вашої схеми змінюється з кожним новим відвідуваним вебсайтом, і всі разом ці ретранслятори забезпечують повний захист конфіденційності Tor. Для додаткових відомостей про те, як працюють ретранслятори входу, дивіться цей допис у блозі та документ щодо роботи ретрансляторів входу.

Наполегливо не рекомендується змінювати спосіб, яким Tor створює свої схеми. Ви отримуєте найкращу безпеку, яку може забезпечити Tor, коли ви довіряєте вибір маршруту Tor; перевизначення вузлів входу / виходу може поставити під загрозу вашу анонімність. Якщо ви просто бажаєте отримати доступ до ресурсів, які доступні лише в одній країні, ви можете розглянути можливість використання VPN замість Tor. Зверніть увагу, що VPN не мають таких же властивостей конфіденційності як Tor, але вони допоможуть розв'язувати деякі проблеми з обмеженнями за географічною ознакою.

ПОПЕРЕДЖЕННЯ: НЕ слідуйте випадковим порадам, які вказують вам редагувати torrc! Це може дозволити зловмиснику поставити під загрозу вашу безпеку та анонімність через зловмисне налаштування вашого torrc.

Tor використовує текстовий файл під назвою torrc, який містить інструкції з налаштування щодо поведінки Tor. Конфігурація за замовчуванням повинна працювати нормально для більшості користувачів Tor (звідси й попередження вище).

Щоб знайти Tor Browser torrc, дотримуйтесь інструкцій для своєї операційної системи нижче.

У Windows або Linux:

  • torrc знаходиться в каталозі даних Tor Browser за адресою Browser/TorBrowser/Data/Tor всередині каталогу вашого Tor Browser.

На macOS:

  • torrc знаходиться в каталозі даних Tor Browser за адресою ~/Library/Application Support/TorBrowser-Data/Tor.
  • Зверніть увагу, що тека Бібліотека прихована в новіших версіях macOS. Щоб перейти до цієї теки у Finder, у меню «Перейти» виберіть «Перейти до папки...».
  • Потім введіть ~/Library/Application Support/ у вікні та натисніть Перейти.

Закрийте Tor Browser перед редагуванням torrc, інакше він може стерти ваші зміни. Деякі параметри не матимуть ефекту, оскільки Tor Browser замінює їх параметрами командного рядка під час запуску Tor.

Перегляньте файл зразок torrc, щоб отримати підказки щодо поширених конфігурацій. Інші параметри конфігурації, які ви можете використовувати, дивіться на сторінці посібника Tor. Пам’ятайте, що всі рядки, що починаються з # у torrc, розглядаються як коментарі та не впливають на конфігурацію Tor.

Наполегливо не рекомендується встановлювати нові доповнення у Tor Browser, оскільки вони можуть поставити під загрозу вашу конфіденційність і безпеку.

Встановлення нових доповнень може вплинути на Tor Browser непередбаченим чином і потенційно зробити ваші дані Tor Browser для зловмисників унікальними. Якщо ваша копія Tor Browser має унікальний відбиток, ваші дії в браузері можна зробити не анонімними та відстежувати, навіть якщо ви використовуєте Tor Browser.

Налаштування та функції кожного браузера створюють те, що називається «відбиток браузера». Більшість браузерів ненавмисно створюють унікальний відбиток для кожного користувача, який можна відстежувати в інтернеті. Tor Browser спеціально розроблений, щоб мати майже ідентичний (ми не ідеальні!) відбиток для кожного з користувачів. Це означає, що кожен користувач Tor Browser виглядає як багато інших користувачів Браузера Tor, що ускладнює відстеження кожного окремого користувача.

Також є велика ймовірність, що будь-яке нове доповнення збільшить ймовірність атаки на Tor Browser. Це може призвести до витоку конфіденційних даних або дозволити зловмиснику заразити Tor Browser. Саме доповнення навіть може бути зловмисним, та використане для того, щоб шпигувати за вами.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Хочете дізнатися більше про збір відбитків браузера? Ось стаття у блозі Tor про це.

У браузері Tor Flash вимкнено, і ми рекомендуємо вам вмикати його. Ми не вважаємо, що Flash безпечно використовувати у будь-якому вебоглядачі — це дуже небезпечне програмне забезпечення, яке може легко порушити вашу конфіденційність або обслуговувати зловмисне програмне забезпечення. На щастя, більшість вебсайтів, пристроїв та інших браузерів відходять від використання Flash.

Якщо ви використовуєте браузер Tor, ви можете налаштувати адресу свого проксі-сервера, порт та інформацію для автентифікації у Налаштування мережі.

Якщо ви використовуєте Tor в інший спосіб, ви можете вказати інформацію про проксі у файлі torrc. Перевірте параметр конфігурації HTTPSProxy на сторінці посібника. Якщо для вашого проксі-сервера потрібна автентифікація, перегляньте параметр HTTPSProxyAuthenticator. Приклад з автентифікацією:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Наразі ми підтримуємо лише звичайну автентифікацію, але якщо вам потрібна автентифікація NTLM, вам може бути корисною ця публікація в архівах.

Для використання проксі-сервера SOCKS дивіться параметри Socks4Proxy, Socks5Proxy та пов'язані з ними параметри torrc на сторінці посібника. Використання проксі-сервера SOCKS 5 з автентифікацією може виглядати так:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Якщо ваші проксі дозволяють підключатися лише до певних портів, перегляньте статтю про Firewalled, щоб дізнатися, як обмежити порти, до яких ваш Tor спробує отримати доступ.

Будь ласка, перегляньте розділ Поширені запитання щодо HTTPS Everywhere. Якщо ви вважаєте, що це проблема браузера Tor, повідомте про це на нашому ресурсі з відстеження проблем.

Починаючи з браузера Tor 11.5, HTTPS режим типово ввімкнено для комп'ютерів, а HTTPS Everywhere більше не постачається в комплекті з браузером Tor.

Ми усталено налаштовуємо NoScript дозволяти JavaScript у браузері Tor, оскільки багато вебсайтів не працюватимуть із вимкненим JavaScript. Більшість користувачів повністю відмовилися б від Tor, якби ми вимкнули JavaScript за замовчуванням, оскільки це створило б для них багато проблем. Зрештою, ми хочемо зробити браузер Tor якнайбезпечнішим, а також зробити його доступним для більшості людей, тому наразі це означає, що JavaScript типово ввімкнено.

Для користувачів, які хочуть вимкнути JavaScript на всіх HTTP-сайтах за замовчуванням, ми рекомендуємо змінити у Tor Browser параметр «Рівень безпеки». Це можна зробити, клацнувши на піктограму Безпека (невеликий сірий щит у верхньому правому куті екрана), а потім натиснути «Змінити...». «Стандартний» рівень дозволяє JavaScript, «Безпечніший» рівень блокує JavaScript на HTTP-сайтах, а «Найбезпечніший» рівень цілковито блокує JavaScript.

Так. Tor можна налаштувати як клієнт або ретранслятор на іншому комп'ютері та дозволити іншим комп'ютерам підключатись до нього для забезпечення анонімності. Це найбільш корисно в середовищі, де багато комп'ютерів хочуть мати шлюз анонімності до решти світу. Однак майте на увазі, що з цією конфігурацією будь-хто у вашій приватній мережі (що існує між вами та клієнтом / ретранслятором Tor) може бачити, який трафік ви надсилаєте у відкритому вигляді. Анонімність не почнеться, допоки ви не дістанетеся до ретранслятора Tor. Через це, якщо ви керуєте своїм доменом та знаєте, що все схоплено — все буде добре, але ця конфігурація може не підійти для великих приватних мереж, де безпека є ключовою.

Налаштування просте: відредагуйте SocksListenAddress вашого файлу torrc відповідно до таких прикладів:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Ви можете вказати кілька адрес для прослуховування, якщо ви є частиною кількох мереж або підмереж.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Після цього ваші клієнти у відповідних мережах / підмережах вказують проксі-сервер socks з адресою та портом, що ви вказали SocksListenAddress. Зверніть увагу, що параметр конфігурації SocksPort надає порт ТІЛЬКИ для локального хосту (127.0.0.1). Під час налаштування SocksListenAddress, вам потрібно вказати порт з адресою, як показано вище. Якщо ви зацікавлені в тому, щоб усі вихідні дані пройшли через центральний клієнт / ретранслятор Tor, замість того, щоб сервер був лише додатковим проксі-сервером, вам може знадобитися програма iptables (для *nix).

За замовчуванням ваш клієнт Tor прослуховує ті програми, які підключаються з localhost. З'єднання з іншими комп'ютерами відхиляються. Якщо ви хочете пропустити трафік інших програм через клієнт Tor, вам слід відредагувати свій torrc вказавши SocksListenAddress 0.0.0.0, а потім перезапустити (закрити) Tor. Якщо ви хочете отримати більш розширені можливості, ви можете налаштувати свій клієнт Tor на брандмауері так, щоб він прив’язувався до вашої внутрішньої IP-адреси, але не до зовнішньої IP-адреси.