Hầu hết các câu hỏi thường gặp

Trình duyệt Tor Browser ngăn chặn không cho mọi người biết các trang web mà bạn truy cập. Một số thực thể, ví dụ như Nhà Cung cấp Dịch vụ Internet (ISP), có thể thấy rằng bạn đang sử dụng Tor, nhưng họ không biết rằng đích đến của bạn là tới đâu khi bạn sử dụng.

Một cách tổng quan, việc đạt sự ẩn danh hoàn hảo là hoàn toàn bất khả thi, kể cả với Tor. Mặc dù có một số điều bạn có thể luyện tập để nâng cao sự ẩn danh của bạn trong khi sử dụng Tor và khi ngoại tuyến.

Sử dụng trình duyệt Tor Browser và phần mềm được cấu hình chuyên biệt cho Tor

Tor không bảo vệ tất cả thông lượng Internet máy tính của bạn khi bạn chạy nó. Tor chỉ bảo vệ các ứng dụng đã được định cấu hình một cách đúng đắn để gửi đi thông lượng Internet của chúng thông qua Tor.

Việc duyệt Web:

Chia sẻ tập tin:

Điều khiển những thông tin gì bạn cung cấp thông qua các form đơn web

Nếu bạn truy cập một trang web sử dụng trình duyệt Tor Browser, họ sẽ không biết được bạn là ai hoặc vị trí thật của bạn. Rất tiếc có nhiều trang web yêu cầu nhiều thông tin cá nhân hơn chúng cần thông qua các biểu mẫu web. Nếu bạn đăng nhập tới trang web đó, họ sẽ vẫn không biết được vị trí của bạn nhưng họ sẽ biết bạn là ai. Hơn nữa, nếu bạn cung cấp: tên, email. địa chỉ, số điện thoại, hoặc bất kỳ thông tin cá nhân nào, bạn sẽ không còn ẩn danh đối với trang web đó nữa. Phòng vệ tốt nhất là cực kỳ cảnh giác cao độ và hết sức thận trọng khi điền vào các biểu mẫu web.

Không dùng Torrent thông qua Tor

Các ứng dụng chia sẻ tập tin Torrent đã và đang được ghi nhận rằng chúng phớt lờ các cài đặt proxy và thực hiện các kết nối trực tiếp kể cả khi chúng được yêu cầu sử dụng Tor. Kể cả nếu như ứng dụng torrent của bạn chỉ kết nối thông qua Tor, bạn sẽ thường xuyên gửi đi địa chỉ IP thật sự của bạn trong yêu cầu tracker GET, bởi vì đó là cách mà các torrent hoạt động. Bằng cách này bạn không chỉ làm phá vỡ tính ẩn danh thông lượng torrent của bạn và các thông lượng web Tor đồng thời khác, mà bạn còn làm chậm đi toàn bộ mạng lưới Tor Network cho tất cả mọi người khác.

Không bật hoặc cài đặt các tiện ích plugin trình duyệt

Trình duyệt Tor Browser sẽ chặn các tiện ích plugin trình duyệt như là Flash, RealPlayer, Quicktime, và khác nữa: chúng có thể bị lợi dụng để làm lộ ra địa chỉ IP của bạn. Tuơng tự, chúng tôi không khuyến khích việc cài đặt các tiện ích addon hoặc plugin bổ sung vào trong trình duyệt Tor Browser, rằng những điều này có thể sẽ vượt mặt được Tor hoặc làm hại cho sự ẩn danh và riêng tư của bạn trên một phương diện khác.

Sử dụng các phiên bản HTTPS của trang web

Tor sẽ mã hoá lưu lượng của bạn đến và bên trong mạng lưới Tor Network, nhưng việc mã hoá lưu lượng của bạn đến trang web đích đến cuối cùng phụ thuộc vào trang web đó. Để giúp bảo đảm việc mã hoá riêng tư tới các trang web, trình duyệt Tor Browser bao gồm Chế độ Chỉ HTTPS mà thôi để bắt buộc sử dụng mã hoá HTTPS đối với các trang web hỗ trợ nó. Dù vậy, bạn nên tiếp tục theo dõi thanh URL trình duyệt để chắc chắn rằng các trang web mà bạn cung cấp các thông tin nhạy cảm hiển thị một ổ khoá hoặc biểu tượng onion trong thanh địa chỉ, bao gồm https:// trong URL, và hiển thị một cái tên đàng hoàng có thể đoán trước được của trang web. Xin vui lòng cũng xem qua đồ hoạ giao tiếp của EFF giải thích làm thế nào Tor và HTTPS liên quan nhau.

Không mở các tài liệu đã được tải xuống thông qua Tor trong khi online trực tuyến

Trình duyệt Tor Browser sẽ cảnh báo bạn trước khi tự động mở các tài liệu được xử lý bởi các ứng dụng bên ngoài. KHÔNG ĐƯỢC BỎ QUA CẢNH BÁO NÀY. Bạn nên hết sức cẩn trọng khi tải xuống các tài liệu thông qua Tor (đặc biệt là các tập tin DOC và PDF, trừ phi bạn sử dụng trình xem PDF được tích hợp sẵn trong trình duyệt Tor Browser) vì những tài liệu này có thể chứa đựng các tài nguyên Internet sẽ được tải xuống bên ngoài Tor bởi ứng dụng mở chúng. Điều này sẽ làm lộ địa chỉ IP không Tor (non-Tor) của bạn. Nếu bạn phải làm việc với các tập tin đã được tải xuống thông qua Tor, chúng tôi mạnh mẽ khuyến cáo hoặc sử dụng một máy tính đã ngắt kết nối, hoặc sử dụng "vùng nguy hiểm" dangerzone để tạo các tập tin PDF an toàn mà bạn có thể mở. Tuy nhiên, trong bất kỳ trường hợp nào, việc sử dụng BitTorrent và Tor cùng nhau là không an toàn.

Sử dụng cầu Bridge và/hoặc tìm công ty

Tor cố gắng ngăn chặn những kẻ tấn công biết được các trang web đích đến mà bạn kết nối tới. Dù sao, theo mặc định, nó không ngăn chặn ai đó theo dõi giao thông Internet của bạn qua việc biết được rằng bạn đang sử dụng Tor. Nếu điều này quan trọng với bạn, bạn có thể giảm thiểu nguy cơ bằng cách định cấu hình Tor để sử dụng một cầu Bridge hơn là kết nối trực tiếp tới mạng lưới Tor Network. Cuối cùng, cách bảo vệ tốt nhất là một cách tiếp cận xã hội: càng có nhiều người dùng Tor ở gần bạn và sở thích, những điều quan tâm của họ càng đa dạng, thì bạn càng có ít nguy hiểm hơn khi bạn là một trong số họ. Cũng hãy thuyết phục mọi người khác sử dụng Tor!

Hãy trở nên sáng suốt và tìm hiểu thêm. Hiểu được Tor làm những gì và không cung cấp những gì. Danh sách các cạm bẫy này là chưa đầy đủ, và chúng tôi cần bạn trợ giúp xác định và ghi lại tất cả các vấn đề.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Chúng tôi mạnh mẽ khuyến cáo bạn không nên cài đặt các tiện ích bổ sung add-on mới trong Trình duyệt Tor Browser, bởi vì chúng có thể xâm phạm quyền riêng tư và bảo mật của bạn.

Việc cài đặt các tiện ích add-on mới có thể ảnh hưởng tới trình duyệt Tor Browser theo các cách không thể hình dung, đoán trước được và có tiềm năng khiến cho dấu vết fingerprint trình duyệt Tor Browser của bạn trở nên đặc trưng. Nếu bản sao copy trình duyệt Tor Browser của bạn có một dấu vết fingerprint đặc trưng, các hoạt động duyệt của bạn có thể bị phá vỡ tính ẩn danh và bị track theo dõi kể cả mặc dù bạn đang sử dụng trình duyệt Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". Hầu hết các trình duyệt vô tình tạo ra một dấu vết fingerprinting đặc trưng duy nhất cho mỗi người dùng, mà nó có thể bị track theo dõi trên internet. Trình duyệt Tor Browser được thiết kế kỹ thuật đặc biệt cụ thể để đạt được một dấu vết fingerprint gần như hoàn toàn tương đồng như nhau (chúng tôi không phải là hoàn hảo!) khắp tất cả những người sử dụng nó. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Cũng có một khả năng cao đó là một tiện ích add-on mới sẽ làm gia tăng bề mặt tấn công của trình duyệt Tor Browser. Điều này có thể cho phép các dữ liệu nhạy cảm bị lộ ra hoặc cho phép một kẻ tấn công can thiệp tiêm nhiễm trình duyệt Tor Browser. Tiện ích add-on chính nó cũng có thể bị thiết kế một cách độc đoán để gián điệp theo dõi bạn.

Trình duyệt Tor Browser có đi kèm với một tiện ích add-on được cài đặt sẵn — NoScript — và việc thêm vào bất cứ thứ gì khác có thể làm phá vỡ tính ẩn danh của bạn.

Bạn muốn tìm hiểu thêm về dấu vết fingerprinting trình duyệt? Đây là một bài viết nói tất cả về nó trên trang Blog Tor.

Nói một cách tổng quát, chúng tôi không khuyến khích sử dụng một VPN với Tor trừ phi bạn là một người dùng nâng cao biết làm thế nào để định cấu hình cả hai theo cách mà sẽ không ảnh hưởng đến sự riêng tư của bạn.

Bạn có thể tìm thêm thông tin chi tiết về Tor + VPN tại wiki của chúng tôi.

Trình duyệt Tor Browser có thể chắc chắn giúp đỡ mọi người truy cập trang web của bạn tại những nơi mà nó bị chặn. Trong hầu hết thời gian, việc tải xuống một cách đơn giản trình duyệt Tor Browser và rồi sử dụng nó để định vị đến trang web bị chặn sẽ cho phép truy cập. Tại các nơi bị kiểm duyệt nặng nề chúng tôi có một số lựa chọn vượt qua kiểm duyệt khả dụng, bao gồm các phương tiện vận chuyển cắm plug được.

Để có thêm thông tin chi tiết hơn, xin vui lòng xem mục vượt qua kiểm duyệt của Hướng dẫn Sử dụng trình duyệt Tor Browser.

Rõ ràng! Chúng tôi có một danh sách các tổ chức chạy các rơ-le Tor rất vui lòng được chuyển các khoản đóng góp của bạn thành tốc độ và sự ẩn danh tốt hơn cho mạng lưới Tor Network.

Các tổ chức này không giống như Dự án Tor Project, Inc, nhưng chúng tôi ghi nhận nó như một điều tốt. Chúng được chạy bởi những con người tốt bụng là một phần của cộng đồng Tor.

Hãy lưu ý rằng có thể có việc đánh đổi ở đây giữa khả năng ẩn danh và hiệu năng. Sự ẩn danh của mạng lưới Tor Network một phần đến từ sự đa dạng, do đó nếu bạn đang ở một vị trí chạy rơ-le của riêng bạn, thì bạn sẽ có thể cải thiện tính ẩn danh của Tor hơn là bằng cách quyên góp. Đồng thời, việc phân bổ kích thước băng thông có nghĩa là việc kết hợp nhiều các đóng góp nhỏ thành một số các rơ-le lớn hơn sẽ năng suất hơn trong việc cải tiến hiệu năng mạng. Cải thiện tính ẩn danh và cải tiến hiệu năng đồng thời là các mục tiêu đáng giá, do đó bằng cách nào đi nữa bạn có thể giúp đỡ là điều tuyệt vời!

Thông tin về Tor

Như đã đề cập bên trên, rất có khả năng việc một quan sát viên có thể xem đồng thời bạn và trang web đích đến hoặc nút giao thoát exit node Tor của bạn để khớp các thời gian tương quan lưu lượng traffic khi nó đi vào mạng lưới Tor Network và cũng như khi nó thoát ra. Tor không phòng vệ kháng lại một mô hình mối đe dọa như vậy.

Theo nghĩa hạn chế hơn, hãy lưu ý rằng nếu một cơ quan kiểm duyệt hoặc cơ quan thực thi pháp luật có khả năng quan sát cụ thể các bộ phận của mạng, thì họ có thể xác minh một nghi ngờ rằng bạn thường xuyên nói chuyện với bạn bè của mình bằng cách quan sát lưu lượng traffic truy cập ở cả hai đầu và tương quan thời gian của lưu lượng truy cập đó. Lại nữa, điều này chỉ hữu ích để xác minh rằng các bên đã nghi ngờ sẵn việc giao tiếp với một bên khác đang làm như vậy. Ở hầu hết các quốc gia, sự nghi ngờ cần thiết để có được một lệnh bắt giữ đã mang nhiều trọng lượng hơn so với mối tương quan về thời gian có thể cung cấp.

Hơn nữa, từ khi Tor sử dụng lại các mạch nối cho các đa kết nối TCP, rất có khả năng liên hệ lưu lượng traffic không ẩn danh với lưu lượng traffic ẩn danh tại một nút giao exit node được cho, vì thế nên cực kỳ thận trọng về việc những ứng dụng gì bạn chạy kiêm nhiệm đồng thời trên Tor. Thậm chí có thể chạy các ứng dụng/máy khách Tor riêng biệt cho các ứng dụng này.

Giao tiếp Internet được dựa trên kiểu mẫu mô-đen lưu trữ và chuyển tiếp store-and-forward có thể được hiểu theo cách tương tự như thư tín bưu chính: Dữ liệu được truyền đi theo các khối block được gọi là các gói packet IP hoặc các datagram IP. Mỗi gói packet chứa đựng một địa chỉ IP nguồn (của bên gửi đi) và một địa chỉ IP đích đến (của bên nhận),cũng chỉ như những bức thư thông thường chứa đựng các địa chỉ bưu chính của bên gửi và bên nhận. Phương cách từ bên gửi đi cho bên nhận về liên quan đến nhiều hop của các bộ định tuyến router, nơi mà mỗi bộ định tuyến router tra xét địa chỉ IP điểm đến và chuyển tiếp gói packet gần hơn tới điểm đến của nó. Do đó, mỗi một bộ định tuyến router giữa bên gửi đi và bên nhận về biết được rằng bên gửi đi đang giao tiếp với bên nhận về. Cụ thể, nhà cung cấp Internet địa phương của bạn ở trong vị trí có thể xây dựng một hồ sơ profile hoàn chỉnh về việc sử dụng Internet của bạn. Thêm vào đó, mọi ứng dụng/máy chủ trên Internet mà có thể thấy được bất kỳ các gói packet nào có thể lập hồ sơ về các hành vi và ứng xử của bạn.

Mục tiêu của Tor đó là để cải thiện tính ẩn danh của bạn bằng cách gửi đi lưu lượng traffic của bạn thông qua một dãy sê-ri các proxy. Kết nối của bạn được mã hoá trong nhiều lớp layer và được định tuyến qua nhiều Hop thông qua mạng lưới Tor Network tới bên nhận về cuối cùng. Các chi tiết thêm về quá trình này có thể được tìm thấy trong trực quan hoá này. Hãy lưu ý rằng tất cả các nhà cung cấp dịch vụ Internet địa phương của bạn hiện có thể quan sát rằng bạn đang giao tiếp với các nút giao Tor. Tương tự, các máy chủ trên Internet chỉ thấy được rằng bạn đang được liên hệ bởi các nút giao Tor.

Phát ngôn theo cách tổng quan, Tor hướng tới việc giải quyết xử lý ba vấn đề về riêng tư:

Đầu tiên, Tor ngăn chặn các trang web và các dịch vụ khác khỏi việc biết được địa điểm của bạn, mà chúng có thể dùng để xây dựng các cơ sở dữ liệu về thói quen cũng như sở thích của bạn. Với Tor, các kết nối Internet của bạn không tiết lộ bạn ra theo mặc định -- bây giờ bạn có thể có được khả năng lựa chọn, cho mỗi kết nối, bao nhiêu lượng thông tin để tiết lộ.

Thứ hai, Tor ngăn chặn mọi người xem theo dõi lưu lượng traffic của bạn một cách cục bộ (như là nhà cung cấp Internet của bạn hoặc ai đó với khả năng truy cập vào wifi nhà bạn hoặc bộ định tuyến router) hoặc biết được các thông tin gì mà bạn đang tìm nạp và nơi mà bạn đang tìm nạp nó từ đó. Nó cũng dừng chúng lại khỏi việc quyết định cái gì mà bạn được phép tìm hiểu và công bố -- nếu bạn có thể tiếp cận được tới bất kỳ bộ phận nào của mạng lưới Tor Network, bạn có thể tiếp cận tới bất kỳ trang web nào trên Internet.

Thứ ba, Tor điều hướng kết nối của bạn thông qua nhiều hơn một rơ-le Tor để không có rơ-le đơn lẻ nào có thể biết được bạn đang thực hiện và có ý định gì. Bởi vì các rơ-le này được chạy bởi các cá nhân hoặc các tổ chức khác nhau, việc phân phối sự tin cậy cung cấp nhiều bảo mật hơn là cách tiếp cận bằng proxy một lần hop cũ kỹ.

Hãy lưu ý rằng, dù sao, có những tình huống mà Tor thất bại khi giải quyết xử lý các vấn đề về riêng tư một cách hoàn toàn này: hãy xem mục nhập bên dưới về các cuộc tấn công còn lại.

Cái tên "Tor" có thể tham dẫn tới một số các bộ phận khác nhau.

Tor là một chương trình bạn có thể chạy trên máy tính của bạn để giúp giữ an toàn cho bạn trên Internet. Nó bảo vệ bạn bằng cách tung (bouncing) các giao tiếp của bạn quanh một mạng lưới được phân phối của các rơ-le chạy bởi các tình nguyện viên vòng quanh thế giới: nó ngăn chặn ai đó đang xem theo dõi kết nối Internet của bạn khỏi việc biết được rằng những trang web nào bạn truy cập, và nó ngăn chặn các trang web mà bạn truy cập khỏi việc biết được vị trí hình thể địa lý của bạn. Tập hợp các rơ-le tình nguyện này được gọi là mạng lưới Tor Network.

Cách mà hầu hết mọi người sử dụng Tor là với trình duyệt Tor Browser, mà đó là một phiên bản của Firefox sửa chữa xử lý nhiều vấn đề về riêng tư. Bạn có thể đọc thêm về Tor tại trang Thông tin về Tor.

Dự án Tor Project là một tổ chức phi lợi nhuận (từ thiện) duy trì và phát triển phần mềm Tor.

Tor chính là mạng lưới định tuyến onion. Trước đây khi chúng tôi bắt đầu với thiết kế thế hệ mới tiếp theo cùng với việc triển khai định tuyến onion vào 2001-2002, chúng tôi có thể nói với tất cả mọi người rằng chúng tôi đang làm việc về định tuyến onion, và họ sẽ hỏi lại rằng "Khá lắm. Nhưng là cái nào?" Kể cả nếu như Việc định tuyến Onion đã trở thành một thuật ngữ thông dụng tiêu chuẩn, Tor đã được khởi sinh từ dự án định tuyến onion thật sự, được tiến hành bởi Phòng thí nghiệm Nghiên cứu Hải quân.

(Nó cũng có một ý nghĩa tốt trong tiếng Đức và tiếng Thổ Nhĩ Kỳ.)

Lưu ý: kể cả khi nó đã bắt nguồn từ một từ viết tắt, Tor không được đánh vần là "TOR". Chỉ có chữ cái đầu tiên được viết hoa. Trên thực tế, chúng tôi thông thường có thể nhận diện được những người đã không đọc bất cứ điều gì trên trang web của chúng tôi (và thay vào đó biết được tất cả những điều mà họ biết chỉ từ các bài báo tin tức mà thôi) bằng một sự thật rằng họ đánh vần nó sai cách.

Không, nó không làm điều đó. Bạn cần phải sử dụng một chương trình riêng biệt có thể hiểu được ứng dụng và giao thức protocol của bạn và biết được làm thế nào để dọn dẹp hoặc "chà sát" dữ liệu mà nó gửi đi. Trình duyệt Tor Browser cố gắng giữ dữ liệu ở cấp độ ứng dụng, chẳng hạn như chuỗi tác nhân người dùng (user-agent string), thống nhất cho tất cả các người dùng. Mặc dù vậy, Trình duyệt Tor Browser không thể làm gì với văn bản mà bạn nhập vào các biểu mẫu.

Một nhà cung cấp proxy điển hình cài đặt một máy chủ ở đâu đó trên Internet và cho phép bạn sử dụng nó để chuyển hướng relay lưu lượng traffic của bạn. Điều này tạo ra một kiến trúc đơn giản, dễ dàng để bảo trì. Tất cả người dùng đều đi vào và thoát ra thông qua cùng một máy chủ như nhau. Nhà cung cấp có thể tính phí sử dụng proxy, hoặc gây quỹ cho các chi phí của họ thông qua các quảng cáo trên máy chủ. Đối với cấu hình đơn giản nhất, bạn không cần phải cài đặt bất cứ cái gì cả. Bạn chỉ phải trỏ hướng trình duyệt của bạn tới máy chủ proxy của họ. Các nhà cung cấp proxy đơn giản là các giải pháp tối nếu bạn không muốn các biện pháp bảo vệ cho sự riêng tư và tính ẩn danh trực tuyến của bạn và bạn tin tưởng rằng nhà cung cấp không làm điều gì xấu xa, tệ hại cả. Một số các nhà cung cấp proxy đơn giản sử dụng SSL để bảo mật kết nối của bạn tới họ, theo đó bảo vệ bạn khỏi những kẻ nghe lén nhòm ngó cục bộ, ví dụ như ở một quán cà phê với Internet wifi miễn phí.

Các nhà cung cấp proxy đơn giản cũng tạo ra một điểm lỗi đơn (single point of failure). Nhà cung cấp biết được không chỉ riêng việc bạn là ai, mà còn những gì bạn duyệt trên Internet nữa. Họ có thể thấy được lưu lượng traffic của bạn khi nó đi qua máy chủ của họ. Trong một số trường hợp, chúng có thể thấy được cả bên trong lưu lượng traffic đã được mã hoá của bạn khi chúng chuyển tiếp nó tới trang web Ngân hàng của bạn hoặc tới các cửa hàng thương mại trực tuyến ecommerce. Bạn buộc phải tin tưởng nhà cung cấp rằng nó đang không theo dõi lưu lượng traffic của bạn, tiêm nhiễm vào dòng lưu lượng traffic các quảng cáo của chính nó, hoặc thu thập các thông tin cá nhân của bạn.

Tor chuyển lưu lượng traffic của bạn thông qua ít nhất 3 máy chủ khác nhau trước khi gửi nó tới đích đến. Bởi vì có một lớp mã hoá riêng biệt cho từng một trong ba rơ-le, ai đó đang xem kết nối Internet của bạn không thể hiệu chỉnh, hoặc đọc được, những gì bạn đang gửi vào mạng lưới Tor Network. Lưu lượng traffic của bạn được mã hoá giữa ứng dụng khách Tor (trên máy tính của bạn) và nơi mà nó xuất hiện ra ở một chỗ khác nào đó trên thế giới.

Chẳng phải là máy chủ đầu tiên thấy được tôi là ai hay sao?

Có thể có khả năng. Máy chủ tệ hại đầu tiên trong số ba máy chủ có thể thấy được lưu lượng traffic Tor đã được mã hoá tới từ máy tính của bạn. Nó vẫn không biết được rằng bạn là ai và những gì bạn đang làm trên Tor. Nó chỉ đơn thuần là xem được "Địa chỉ IP này đang sử dụng Tor". Bạn vẫn được bảo vệ khỏi việc nút giao này tìm cách biết được đồng thời bạn là ai và nơi nào bạn đang đi đến trên Internet.

Chẳng phải là máy chủ thứ ba thấy được lưu lượng traffic của tôi hay sao?

Có thể có khả năng. Máy chủ tệ hại thứ ba trong số ba máy chủ có thể thấy lưu lượng traffic bạn đã gửi vào trong Tor. Nó sẽ không biết được ai đã gửi lưu lượng traffic này. Nếu bạn đang sử dụng mã hóa (như là HTTPS), nó sẽ chỉ biết được đích đến. Hãy xem bản trực quan hoá của Tor và HTTPS để hiểu được làm thế nào Tor và HTTPS tương tác.

Có.

Phần mềm Tor là phần mềm tự do. Điều này có nghĩa là chúng tôi trao cho bạn các quyền phân phối lại phần mềm Tor, dù đã sửa đổi hay chưa sửa đổi, có tính phí hoặc miễn phí. Bạn không cần phải yêu cầu chúng tôi quyền được phép cụ thể.

Tuy nhiên, nếu bạn muốn phân phối lại phần mềm Tor, bạn phải tuân thủ theo GIẤY PHÉP của chúng tôi. Một cách thiết yếu, điều này nghĩa là bạn cần phải bao gồm tập tin giấy phép LICENSE theo cùng với bất kỳ phần nào của phần mềm Tor mà bạn đang phân phối.

Tuy nhiên, hầu hết những người hỏi chúng tôi câu hỏi này không muốn chỉ phân phối phần mềm Tor mà thôi. They want to distribute Tor Browser. Điều này bao gồm Bản phát hành Hỗ trợ Mở rộng Firefox và tiện ích extension mở rộng NoScript. Bạn cũng sẽ cần tuân theo giấy phép cho các chương trình đó. Đồng thời cả hai các tiện ích mở rộng extension cho Firefox được phân phối dưới Giấy phép Chung Công cộng GNU, trong khi Firefox ESR được phát hành dưới Giấy phép Mozilla Công cộng. Cách đơn giản nhất để theo sát các giấy phép của họ đó là bao gồm vào mã nguồn cho các chương trình này ở mọi nơi bạn bao gồm các gói bundle theo chúng.

Đồng thời, bạn nên bảo đảm không làm cho người đọc cảm thấy bối rối, nhầm lẫn về việc Tor là gì, ai tạo ra nó, và các tính năng nó cung cấp (và không cung cấp). Xem Câu hỏi thường gặp FAQ về thương hiệu của chúng tôi để biết thêm chi tiết.

Có rất nhiều chương trình khác mà bạn có thể sử dụng với Tor, nhưng chúng tôi vẫn chưa nghiên cứu đủ kỹ các vấn đề ẩn danh ở cấp độ ứng dụng (application-level anonymity issues) trên tất cả các chương trình đó để có thể đề xuất một cấu hình an toàn. Wiki của chúng tôi có một danh sách các hướng dẫn được cộng đồng duy trì dành cho Việc-tor-hoá cụ thể các ứng dụng. Vui lòng hãy thêm vào danh sách này và giúp chúng tôi giữ cho nó chính xác!

Hầu hết mọi người sử dụng trình duyệt Tor Browser, bao gồm mọi thứ mà bạn cần để duyệt web một cách an toàn bằng Tor. Việc sử dụng Tor với các trình duyệt khác là nguy hiểm và không được khuyến nghị.

Hoàn toàn không có cửa sau backdoor trong Tor.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). Nếu họ yêu cầu chúng tôi, chúng tôi sẽ đấu tranh với họ, và (như lời phát ngôn của các luật sư) có thể thắng.

Chúng tôi sẽ không bao giờ đặt một cửa sau backdoor trong Tor. Chúng tôi thiết nghĩ rằng việc đặt một cửa sau backdoor trong Tor sẽ là một điều cực kỳ vô ý thức đối với người dùng của chúng tôi, và là một tiền lệ xấu cho phần mềm bảo mật nói chung. Nếu chúng tôi cố ý đặt một cửa sau backdoor trong phần mềm bảo mật của mình, điều đó sẽ hủy hoại danh dự chuyên nghiệp của chúng tôi. Sẽ không ai còn tin tưởng vào phần mềm của chúng tôi nữa - vì những lý do tuyệt vời!

Nhưng điều đó nói rằng, vẫn còn rất nhiều cuộc tấn công tinh vi mà nhiều người có thể thử nghiệm. Ai đó có thể mạo danh chúng tôi, hoặc đột nhập vào các máy tính của chúng tôi, hoặc điều gì đó tương tự. Tor là mã nguồn mở, và bạn cần phải luôn kiểm tra nguồn (hoặc ít nhất là các điểm khác biệt kể từ lần phát hành phiên bản trước) để tìm ra những điều đáng ngờ. Nếu chúng tôi (hoặc các nhà phân phối cung cấp Tor cho bạn) không cấp cho bạn quyền truy cập vào mã nguồn, đó là dấu hiệu chắc chắn có điều gì đó cực kỳ đáng nghi ngại có thể đang diễn ra. Bạn cũng nên kiểm tra chữ ký PGP trên các bản phát hành, để chắc chắn rằng không có ai can thiệp, xáo trộn với các trang web phân phối.

Ngoài ra, có thể có những lỗi bug ngẫu nhiên trong Tor có thể ảnh hưởng đến tính ẩn danh của bạn. Chúng tôi thường xuyên tìm và sửa chữa các lỗi bug liên quan đến bảo mật theo định kỳ, do đó hãy chắc chắn rằng bạn giữ các phiên bản Tor luôn được cập nhật.

Tor (giống như tất cả các thiết kế ẩn danh thực tế có độ trễ thấp hiện nay) thất bại khi kẻ tấn công có thể nhìn thấy cả hai đầu của kênh liên lạc. Ví dụ, cho rằng kẻ tấn công điều khiển hoặc theo dõi rơ-le Tor mà bạn chọn để đi vào mạng lưới, và đồng thời điều khiển hoặc theo dõi trang web mà bạn truy cập. Trong trường hợp này, cộng đồng nghiên cứu biết rằng, không có thiết kế độ trễ chậm thực tế nào có thể ngăn chặn một cách ổn thoả kẻ tấn công khỏi việc liên hệ dung lượng và thông tin dòng thời gian trên hai mặt.

Vậy, chúng ta nên làm gì? Giả sử kẻ tấn công điều khiển, hoặc có thể quan sát, các rơ-le C. Giả sử có tổng cộng N các rơ-le. Nếu bạn lựa chọn đầu vào entry mới và các rơ-le đầu ra exit mỗi lần bạn sử dụng mạng lưới, kẻ tấn công sẽ có thể liên hệ tất cả các lưu lượng traffic mà bạn gửi với xác suất khoảng (c/n)2. Nhưng việc lập hồ sơ profile là, đối với hầu hết người dùng, cũng tồi tệ như việc bị theo dõi mọi lúc: họ muốn làm điều gì đó thường xuyên mà không bị một kẻ tấn công để ý đến, và kẻ tấn công để ý dù chỉ một lần cũng tồi tệ như kẻ tấn công để ý nhiều lần. Do đó, việc chọn nhiều mục nhập và mục thoát ngẫu nhiên sẽ khiến cho người dùng không có cơ hội thoát khỏi việc lập hồ sơ của kiểu thức tấn công này.

Giải pháp là "các guard đầu vào": mỗi ứng dụng khách Tor chọn ra ngẫu nhiên một số rơ-le để sử dụng làm điểm đầu vào, và chỉ sử dụng những rơ-le đó cho Hop đầu tiên của họ. Nếu các rơ-le đó không được điều khiển hoặc quan sát, kẻ tấn công không thể chiến thắng được, không bao giờ, và người dùng được bảo mật. Nếu các rơ-le đó bị quan sát hoặc bị điều khiển bởi kẻ tấn công, kẻ tấn công có thể thấy được một phần lớn lưu lượng traffic của người dùng - nhưng dẫu thế, người dùng không còn bị lập hồ sơ profile hơn trước kia nữa. Do đó, người dùng có một số cơ hội (theo thứ tự (n-c)/n) để tránh việc lập hồ sơ, trong khi trước đó họ không có cơ hội nào.

Bạn có thể đọc thêm tại Phân tích về sự xuống cấp của các giao thức ẩn danh, Bảo vệ truyền thông ẩn danh chống lại các cuộc tấn công ghi nhật ký thụ động, và đặc biệt Định vị máy chủ ẩn.

Việc giới hạn các nút giao đầu vào entry của bạn có thể cũng sẽ giúp kháng đỡ lại những kẻ tấn công muốn chạy một vài nút giao Tor và dễ dàng truy lần liệt kê tất cả các địa chỉ IP của người dùng Tor. (Mặc dù chúng không biết được các điểm đến mà người dùng đang tiếp cận tới, chúng vẫn có thể có khả năng làm những điều tồi tệ với chỉ một danh sách những người sử dụng.) Dù sao, tính năng đó sẽ không thực sự trở nên hữu dụng cho tới khi chúng tôi di chuyển sang một thiết kế "Bảo vệ Thư mục".

Tor sử dụng một tập hợp các khoá key khác nhau, với ba mục tiêu chính: 1) mã hoá để bảo đảm sự riêng tư dữ liệu bên trong mạng lưới Tor Network, 2) xác thực để các ứng dụng/máy khách biết được rằng, chúng đang giao tiếp với đúng các rơ-le, chính xác mà chúng nên giao tiếp cùng, và 3) các chữ ký để bảo đảm rằng, tất cả các ứng dụng/máy khách biết chính xác cùng một tập hợp các rơ-le.

Việc mã hoá: đầu tiên, tất cả các kết nối bên trong Tor đều sử dụng đường dẫn link mã hoá TLS, do đó các quan sát viên không thể xem bên trong để thấy được rằng, chiếc mạch nối nào một chiếc cell tế bào được sử dụng cho nó. Hơn nữa, ứng dụng/máy khách Tor phát hành một khoá key mã hoá tạm thời với mỗi một rơ-le trong mạch nối; các lớp mã hoá bổ sung này có nghĩa là chỉ có rơ-le đầu ra exit có thể đọc được các tế bào (Cell). Đồng thời cả hai phía đều từ chối khoá key mạch nối khi mạch nối kết thúc, do đó việc ghi nhật ký log lưu lượng traffic và rồi sau đó vỡ (break into) thành chiếc rơ-le để khám phá ra rằng, khoá key sẽ không hoạt động.

Việc xác thực: Mỗi rơ-le Tor đều có một khóa key giải mật mã công khai được gọi là "khóa key onion". Mỗi một rơ-le quay khoá key onion của nó vào mỗi bốn tuần. Khi ứng dụng/máy khách Tor phát hành các mạch nối, tại mỗi bước, nó yêu cầu rằng, rơ-le Tor chứng minh hiểu biết về khoá key onion của nó. Bằng cách đó, nút giao đầu tiên trong đường dẫn path không thể giả mạo phần còn lại của đường dẫn path được. Bởi vì ứng dụng/máy khách Tor lựa chọn đường dẫn path, nó có thể bảo đảm để lấy được tải sản "bảo tín được phân phối" (distributed trust) của Tor: không có một rơ-le đơn lẻ nào trong đường dẫn path có thể biết được về đồng thời cả ứng dụng/máy khách và việc máy khách đó đang làm gì.

Dẫn hướng: Làm thế nào các ứng dụng/ máy khách biết được có các rơ-le nào, và làm thế nào chúng biết được rằng, chúng có sẵn đúng các loại khoá key đúng đắn cho các rơ-le đó? Mỗi một rơ-le có một khoá key chữ ký công cộng dài hạn được gọi là "khoá key danh tính" (identity key). Mỗi một bộ điều hành thư mục (directory authority) có một "khoá key chữ ký thư mục" (directory signing key) để bổ sung thêm. Các bộ điều hành thư mục (directory authorities) đã cung cấp một danh sách đã được ký của tất cả các rơ-le từng biết, và trong danh sách đó là một tập hợp các chứng chỉ từ mỗi một rơ-le (được tự ký lên bởi khoá key danh tính của chúng) chỉ định cụ thể các khoá key, các vị trí, các quy tắc đầu ra exit, và còn nữa. Do đó, trừ phi đối phương có thể kiểm soát một lượng lớn các bộ điều hành thư mục directory authorities (như vào năm 2022 có 8 bộ điều hành thư mục directory authorities), chúng không thể qua mặt được ứng dụng/máy khách Tor để bắt sử dụng các rơ-le Tor khác.

Làm thế nào các ứng dụng/máy khách biết được các uỷ quyền thư mục (directory authority) là gì?

Phần mềm Tor đi kèm với một danh sách được tích hợp sẵn của địa điểm và khoá key công cộng cho mỗi một bộ điều hành thư mục (directory authority). Do đó cách duy nhất để lừa đảo người dùng để họ sử dụng mạng lưới Tor Network giả mạo đó là cung cấp cho họ một phiên bản phần mềm được sửa đổi một cách đặc biệt.

Làm thế nào để người dùng biết họ đã có chiếc phần mềm đúng đắn?

Khi chúng tôi phân phối mã nguồn hoặc một gói package, chúng tôi ký điện tử cho nó với GNU Bảo vệ Riêng tư GNU Privacy Guard. Hãy xem các chỉ dẫn về việc làm thế nào để kiểm tra chữ ký của trình duyệt Tor Browser.

Để chắc chắn rằng nó thật sự đã được ký bởi chúng tôi, bạn cần phải gặp chúng tôi trực tiếp mặt đối mặt và lấy một bản sao copy của khoá key GPG fingerprint, hoặc bạn cần phải biết một ai đó đã có thể làm điều ấy. Nếu bạn quan tâm về một cuộc tấn công ở cấp độ này, chúng tôi khuyến nghi bạn tham gia vào cộng đồng bảo mật của chúng tôi và bắt đầu gặp gỡ mọi người.

Tor sẽ sử dụng lại cùng mạch nối tương tự cho các luồng TCP mới trong 10 phút, miễn là mạch nối đang hoạt động tốt. (Nếu mạch nối thất bại, Tor sẽ chuyển sang một mạch nối mới ngay lập tức.)

Nhưng hãy lưu ý rằng một luồng TCP đơn lẻ (ví dụ như một kết nối IRC dài) sẽ luôn mãi tại vị trên cùng một mạch nối. Chúng tôi không xoay các luồng riêng lẻ từ mạch nối này sang mạch nối tiếp theo. Mặt khác, một đối phương với một cái nhìn sơ bộ về mạng sẽ có nhiều cơ hội theo thời gian để liên hệ bạn được với đích đến của bạn, thay vì chỉ một cơ hội.

Trình duyệt Tor Browser

Chữ ký điện tử là một quá trình bảo đảm rằng một gói package nhất định đã được khởi tạo bởi chính các nhà phát triển nó và chưa bị can thiệp, động chạm vào. Dưới đây chúng tôi giải thích tại sao nó quan trọng và làm thế nào để xác minh rằng trình duyệt Tor Browser mà bạn tải xuống đúng chính là cái mà chúng tôi đã tạo ra và không bị chỉnh sửa bởi một số kẻ tấn công.

Mỗi một tập tin trên trang tải xuống của chúng tôi được theo sau bởi một tập tin được đính nhãn label chữ ký "signature" với cùng một tên như gói package và đuôi định dạng tập tin ".asc". Các tập tin .asc này là các chữ ký OpenPGP. Chúng cho phép bạn xác minh tập tin mà bạn đã tải xuống chính xác đúng là thứ mà chúng tôi dự định để bạn lấy về. Điều này sẽ thay đổi theo các loại trình duyệt web, nhưng tổng quan mà nói thì bạn có thể tải xuống tập tin này bằng cách nhấp chuột phải vào đường dẫn link chữ ký "signature" và lựa chọn "sao lưu tập tin như".

For example, tor-browser-windows-x86_64-portable-13.0.1.exe is accompanied by tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Đây là các tên tập tin ví dụ và sẽ không hoàn toàn trùng khớp với các tên tập tin mà bạn tải xuống.

Hiện tại, chúng tôi cho bạn thấy, làm thế nào để bạn có thể xác minh chữ ký điện tử của tập tin đã được tải xuống trên các hệ điều hành khác nhau. Xin hãy lưu ý rằng, một chữ ký sẽ được định ngày tháng vào thời điểm mà gói package được ký. Do đó, mỗi lần một tập tin mới được tải lên, một chữ ký mới sẽ được tạo ra với một ngày tháng khác biệt. Miễn là bạn đã xác minh chữ ký rồi, bạn không cần phải lo lắng rằng, ngày báo cáo có thể thay đổi.

Việc cài đặt GnuPG

Đầu tiên trước hết, bạn cần phải có GnuPG đã được cài đặt trước khi bạn có thể xác minh các chữ ký.

Cho người dùng Windows:

Nếu bạn chạy Windows, tải xuống Gpg4win và chạy trình cài đặt installer của nó.

Để xác minh chữ ký, bạn sẽ cần phải gõ nhập vào một số các lệnh command trong command-line của Windows, cmd.exe.

Cho người dùng macOS:

Nếu bạn đang sử dụng macOS, bạn có thể cài đặt GPGTools.

Để xác minh chữ ký, bạn sẽ cần phải gõ nhập vào một số lệnh command trong Terminal (dưới mục "Applications" (Các ứng dụng).

Cho người dùng GNU/Linux:

Nếu bạn đang sử dụng GNU/Linux, thì bạn có lẽ đã có GnuPG trong hệ thống của bạn rồi, bởi hầu hết các bản phân phối GNU/Linux kèm theo nó đã được cài đặt trước.

Để xác minh chữ ký, bạn sẽ phải gõ nhập vào một số lệnh command trong một cửa sổ terminal. Làm thế nào để thực hiện điều này sẽ có các cách thức khác nhau phụ thuộc vào bản phân phối của bạn.

Tìm nạp (fetch) khoá key Các nhà phát triển Tor

Đội ngũ team Tor Browser ký cho các bản phát hành trình duyệt Tor Browser. Truy nhập Khoá key chữ ký Các nhà phát triển Trình duyệt Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Điều này sẽ hiển thị cho bạn thứ trông như:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" đã được truy nhập
gpg: Tổng số lượng đã xử lý: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ không xác định] Nhà phát triển Tor Browser (khoá key chữ ký) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [hết hạn: 2020-12-19]

Nếu như bạn nhận một thông báo lỗi, có điều gì đó sai sót đã xảy ra và bạn không thể tiếp tục cho tới khi bạn tìm hiểu được lý do tại sao điều này không hoạt động. Thay vào đó bạn có thể thực hiện truy nhập khoá key bằng cách sử dụng mục Cách giải quyết (sử dụng một khoá key công cộng).

Sau khi truy nhập khoá key, bạn có thể sao lưu nó vào một tập tin (định danh nó bằng dấu vết vân tay fingerprint của nó tại đây):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Lệnh command này làm cho khoá key được sao lưu vào một tập tin mà có thể được tìm thấy tại đường dẫn path ./tor.keyring, ví dụ như trong thư mục hiện tại. Nếu như ./tor.keyring không tồn tại sau khi chạy lệnh command này, có điều gì đó đã sai sót và bạn không thể tiếp tục cho tới khi bạn đã tìm hiểu ra tại sao điều này không hoạt động.

Việc xác minh chữ ký

Để xác minh chữ ký của gói package mà bạn đã tải xuống, bạn sẽ cần phải tải xuống tập tin chữ ký ".asc" tương ứng cũng như tập tin bộ cài đặt installer chính nó, và xác minh nó với một lệnh command để hỏi yêu cầu GnuPG thực hiện xác minh tập tin mà bạn đã tải xuống.

Các ví dụ bên dưới giả định rằng, bạn đã tải xuống cả hai tập tin này vào thư mục "Downloads" (Tải xuống) của bạn. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Cho người dùng macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Kết quả của lệnh command phải chứa đựng:

gpgv: Chữ ký tốt tới từ "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Nếu bạn nhận được các thông báo lỗi có chứa 'No such file or directory' (Không có tập tin hoặc thư mục nào như vậy), vậy thì hoặc có điều gì đó sai sót với một trong các bước trước, hoặc bạn đã quên rằng các lệnh command này sử dụng các tên tập tin ví dụ và các tập tin của bạn có tên khác một chút.

Làm mới khóa key PGP

Chạy lệnh command sau đây để làm mới lại khóa chữ ký signing key của các Nhà lập trình phát triển Trình duyệt Tor Browser trong chuỗi khóa cục bộ local keyring của bạn từ máy chủ khóa keyserver. Điều này cũng sẽ fetch tìm nạp các khóa con subkey mới.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Cách giải quyết (sử dụng một khóa key công khai)

Nếu bạn gặp phải các lỗi mà bạn không thể sửa chữa, thay vào đó xin hãy cứ tự nhiên tải xuống và sử dụng khoá key công cộng này. Ngoài ra, bạn có thể sử dụng lệnh command sau:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Khoá key các nhà phát triển trình duyệt Tor Browser cũng đồng thời khả dụng trên keys.openpgp.org và có thể được tải xuống từ https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Nếu bạn đang sử dụng MacOS hoặc GNU/Linux, khoá key cũng có thể được tìm nạp bằng cách chạy lệnh command sau đây:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Bạn có thể cũng muốn được tìm hiểu thêm về GnuPG.

Tập tin mà bạn tải xuống và chạy yêu cầu bạn cho một điểm đến. Nếu bạn không nhớ được điểm đến này là gì, rất có thể nó nằm trong thư mục tải xuống Downloads hoặc Desktop của bạn.

Cài đặt mặc định trong bộ cài đặt installer Windows đồng thời tạo ra một biểu tượng lối tắt shortcut cho bạn trên Desktop, mặc dù vậy hãy lưu ý rằng có thể bạn đã vô tình bỏ chọn đi lựa chọn tạo một shortcut.

Nếu bạn không thể tìm được nó ở trong một trong số các thư mục đó, hãy tải lại nó xuống lần nữa và xem trong cửa sổ prompt yêu cầu bạn chọn ra một thư mục để tải nó xuống vào đó. Hãy chọn một vị trí thư mục mà bạn sẽ nhớ được dễ dàng, và một khi việc tải xuống hoàn tất bạn sẽ thấy ở đó một thư mục trình duyệt Tor Browser.

Bất cứ khi nào chúng tôi phát hành một phiên bản ổn định mới của Trình duyệt Tor Browser, chúng tôi sẽ viết một bài đăng trên blog trình bày chi tiết các tính năng mới và các sự cố đã biết của nó. Nếu bạn bắt đầu gặp sự cố với Trình duyệt Tor Browser của bạn sau một lần cập nhật, hãy xem blog.torproject.org để xem bài đăng về phiên bản Trình duyệt Tor Browser ổn định gần đây nhất để xem là liệu sự cố của bạn có được liệt kê hay không. Nếu như vấn đề của bạn không được liệt kê ở đó, trước tiên hãy vui lòng kiểm tra Trình theo dõi sự cố của Trình duyệt Tor Browser và khởi tạo một Vấn đề GitLab về những gì bạn đang gặp phải.

Chúng tôi mong muốn mọi người có thể thưởng thức Trình duyệt Tor Browser bằng ngôn ngữ mẹ đẻ của chính họ. Trình duyệt Tor Browser hiện có sẵn bằng nhiều ngôn ngữ, và chúng tôi đang nỗ lực để bổ sung thêm.

Danh sách các ngôn ngữ được hỗ trợ hiện tại của chúng tôi là:

Ngôn ngữ
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
tiếng Phần Lan Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Muốn giúp chúng tôi dịch thuật ư? Hãy trở thành một phiên dịch viên Tor!

Bạn cũng có thể giúp đỡ chúng tôi test kiểm tra các ngôn ngữ tiếp theo mà chúng tôi sẽ phát hành, bằng cách cài đặt và test thử nghiệm các bản phát hành trình duyệt Tor Browser Alpha.

Không, trình duyệt Tor Browser là một phần mềm mã nguồn mở và nó tự do. Bất kỳ trình duyệt nào đang ép buộc bạn phải trả tiền và đang tự tuyên bố là trình duyệt Tor Browser đều là giả mạo cả. Để chắc chắn rằng thứ mà bạn đang tải xuống đúng là trình duyệt Tor Browser, hãy truy cập trang tải xuống của chúng tôi. Sau khi tải xuống, bạn có thể chắc chắn rằng bạn có phiên bản chính thức của trình duyệt Tor Browser bằng cách xác minh chữ ký. Nếu bạn không thể truy cập vào trang web của chúng tôi, thì xin hãy truy cập mục kiểm duyệt để có thông tin về phương cách khác đối với việc tải xuống trình duyệt Tor Browser.

Nếu bạn đã trả tiền cho một ứng dụng giả mạo tự xưng là Trình duyệt Tor Browser, bạn có thể thử yêu cầu hoàn lại tiền từ Apple hoặc Cửa hàng Play Store, hoặc bạn có thể liên hệ với ngân hàng của mình để báo cáo một giao dịch gian lận. Chúng tôi không thể hoàn lại tiền cho bạn khi bạn mua hàng của một công ty khác.

Bạn có thể báo cáo các trình duyệt Tor Browser giả mạo tới frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Rất đáng tiếc, chúng tôi hiện vẫn chưa có một phiên bản của Trình duyệt Tor Browser cho Chrome OS. Bạn có thể chạy trình duyệt Tor Browser cho Android trên Chrome OS. Hãy lưu ý rằng qua việc sử dụng Tor Mobile trên Chrome OS, bạn sẽ xem các phiên bản di động (không phải phiên bản desktop) của các trang web. Tuy nhiên, vì chúng tôi chưa kiểm tra ứng dụng ấy trong Chrome OS nên chúng tôi không thể biết liệu tất cả các tính năng bảo mật của Trình duyệt Tor Browser dành cho Android có hoạt động tốt hay không.

Xin lỗi, nhưng hiện tại không có hỗ trợ chính thức nào cho việc chạy trình duyệt Tor Browser trên các hệ thống *BSD. Có một thứ gọi là dự án TorBSD, nhưng trình duyệt Tor Browser của họ không được chính thức hỗ trợ.

Việc sử dụng Trình duyệt Tor Browser đôi khi có thể chậm hơn các trình duyệt khác. Mạng lưới Tor Network có hơn một triệu người sử dụng hằng ngày và chỉ hơn 6000 chiếc rơ-le chuyển tiếp để định tuyến tất cả các lưu lượng truy cập của họ, và tải trên mỗi máy chủ đôi khi có thể gây ra độ trễ. Và, theo thiết kế, lưu lượng truy cập của bạn sẽ được tung hứng, chuyển qua các máy chủ của các tình nguyện viên ở nhiều nơi trên thế giới và một số tắc nghẽn và độ trễ mạng sẽ luôn xuất hiện. Bạn có thể giúp cải thiện tốc độ của mạng lưới bằng cách chạy rơ-le của riêng bạn, hoặc khuyến khích mọi người khác làm vậy. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Dẫu vậy, Tor nhanh hơn nhiều so với trước đây và bạn có thể không thực sự nhận thấy bất kỳ thay đổi nào về tốc độ từ các trình duyệt khác.

Mặc dù các tên có thể có ngụ ý khác, nhưng 'Chế độ Ẩn danh' và 'Tab Riêng tư' không khiến cho bạn trở nên ẩn danh trên Internet. Chúng xóa đi tất cả thông tin trên máy của bạn liên quan đến phiên duyệt web sau khi chúng đã được đóng lại, nhưng không có biện pháp nào để ẩn đi hoạt động hoặc dấu vết fingerprinting kỹ thuật số trực tuyến online của bạn. Điều này có nghĩa là một quan sát viên có thể thâu thập lưu lượng traffic của bạn cũng dễ dàng như bất kỳ trình duyệt thông thường nào.

Trình duyệt Tor Browser cung cấp tất cả các tính năng quên lãng của các Tab Riêng tư trong khi đồng thời ẩn đi IP nguồn, các thói quen duyệt web và các thông tin chi tiết về một thiết bị mà nó có thể được sử dụng để lấy dấu vết fingerprinting các hoạt động trên web, cho phép phiên duyệt web thực sự được riêng tư và được che giấu hoàn toàn từ đầu đến cuối.

Để biết thêm thông tin về các giới hạn của Chế độ Ẩn danh và các Tab Riêng tư, hãy xem bài viết của Mozilla về Những lầm tưởng phổ biến về duyệt web riêng tư.

Có các phương pháp để thiết lập trình duyệt Tor Browser thành trình duyệt mặc định của bạn, nhưng các phương pháp đó có thể không luôn hoạt động hoặc trong mọi hệ điều hành. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Chúng tôi mạnh mẽ khuyên ngăn việc sử dụng Tor trong bất kỳ trình duyệt nào khác ngoài trình duyệt Tor Browser. Việc sử dụng Tor trong một trình duyệt khác có thể khiến cho bạn bị suy yếu, dễ bị tấn công mà không có được những sự bảo mật riêng tư của trình duyệt Tor Browser.

Bạn nhất định có thể sử dụng một trình duyệt khác trong khi bạn cũng đang sử dụng trình duyệt Tor Browser. Dù sao, bạn cũng nên biết rằng, các đặc tính bảo mật riêng tư của trình duyệt Tor Browser sẽ không có mặt trên các trình duyệt khác. Hãy cực kỳ thận trọng khi chuyển đổi qua lại giữa Tor và một trình duyệt kém an toàn, bởi vì bạn có thể vô tình sử dụng trình duyệt khác đó cho điều gì đấy mà bạn có ý sử dụng bằng Tor.

Nếu bạn chạy trình duyệt Tor Browser và một trình duyệt khác tại cùng một thời điểm, nó sẽ không làm ảnh hưởng đến hiệu năng hoạt động của Tor hoặc các thuộc tính riêng tư.

Mặc dù vậy, hãy thận trọng rằng khi sử dụng Tor và một trình duyệt khác tại cùng một thời điểm, hoạt động Tor của bạn có thể bị liên kết tới IP (thật) không phải Tor (non-Tor) của bạn từ một trình duyệt khác, đơn giản bằng cách di chuyển con trỏ chuột từ một trình duyệt sang một trình duyệt khác.

Hoặc bạn có thể là đơn giản quên mất và vô tình sử dụng trình duyệt không riêng tư đó để làm điều gì đấy mà bạn dự định thực hiện trong trình duyệt Tor Browser.

Chỉ có lưu lượng traffic của trình duyệt Tor Browser sẽ được định tuyến qua mạng lưới Tor Network mà thôi. Bất kỳ ứng dụng nào khác trên hệ thống của bạn (bao gồm cả các trình duyệt khác) sẽ không có các kết nối của chúng được định tuyến trên mạng lưới Tor Network, và sẽ không được bảo vệ. Chúng cần được định cấu hình một cách riêng rẽ để sử dụng Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Chúng tôi không khuyến nghị việc chạy nhiều phiên bản của trình duyệt Tor Browser, và làm điều đó có thể sẽ không hoạt động như ý muốn trên nhiều nền tảng.

Trình duyệt Tor Browser được xây dựng thông qua việc sử dụng Firefox ESR, do đó các lỗi liên quan đến Firefox có thể xảy ra. Xin hãy chắc chắn rằng không có phiên bản nào khác của trình duyệt Tor Browser cũng đang chạy đồng thời, và rằng bạn đã giải nén trình duyệt Tor Browser vào một vị trí mà người dùng của bạn có đúng chính xác các quyền hạn cho nó. Nếu bạn đang chạy một chương trình chống vi-rút, xin hãy xem Phần mềm bảo vệ chống vi-rút/mã độc malware của tôi đang chặn tôi khỏi truy cập trình duyệt Tor Browser, việc các phần mềm kiểu này gây ra loại vấn đề này là một điều hay xảy ra.

Trình duyệt Tor Browser là một phiên bản được điều chỉnh của Firefox được thiết kế một cách cụ thể để sử dụng với Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Trong khi việc sử dụng Tor với các trình duyệt khác là có thể về mặt kỹ thuật, bạn có khả năng tự mình mở ra các cuộc tấn công đầy nguy cơ hoặc làm lộ thông tin, do đó chúng tôi mạnh mẽ khuyên can điều đó. Tìm hiểu thêm về thiết kế của trình duyệt Tor Browser.

Bookmarks in Tor Browser can be exported, imported, backed up, restored as well as imported from another browser. Để quản lý các dấu trang bookmark của bạn trong trình duyệt Tor Browser, hãy đi tới:

  • Menu Hamburger >> Các dấu trang Bookmark >> Quản lý các dấu trang bookmark (bên dưới menu)
  • Từ thanh công cụ toolbar trên cửa sổ Thư viện, hãy nhấp vào 'Truy nhập và Backup'

Nếu bạn mong muốn truy xuất các dấu trang bookmark

  • Chọn Truy xuất các dấu trang Bookmark sang HTML
  • Trong cửa sổ Tập tin Truy xuất các dấu trang Bookmark được mở, hãy lựa chọn một vị trí để sao lưu tập tin, được đặt tên là bookmarks.html theo mặc định. Desktop thông thường là một điểm tốt, nhưng bất kỳ nơi nào dễ dàng để nhớ đến sẽ hoạt động tốt.
  • Nhấp vào nút bấm "Sao lưu". Cửa sổ Tập tin Truy xuất các dấu trang Bookmark sẽ đóng lại.
  • Đóng cửa sổ Thư viện.

Các dấu trang bookmark của bạn hiện được truy xuất một cách thành công từ trình duyệt Tor Browser. Tập tin các dấu trang bookmark HTML mà bạn đã sao lưu hiện đã sẵn sàng để được truy nhập vào một trình duyệt web khác.

Nếu bạn mong muốn truy nhập các dấu trang bookmark

  • Chọn Truy nhập các dấu trang Bookmark từ HTML
  • Bên trong cửa sổ Tập tin Truy nhập các dấu trang Bookmark được mở, hãy điều hướng tới tập tin HTML các dấu trang bookmark mà bạn đang truy nhập và lựa chọn tập tin.
  • Nhấp vào nút bấm "Mở". Cửa sổ Tập tin Truy nhập các dấu trang Bookmark sẽ đóng lại.
  • Đóng cửa sổ Thư viện.

Các dấu trang bookmark trong tập tin HTML được lựa chọn sẽ được thêm vào trong trình duyệt Tor Browser của bạn ngay bên trong thư mục Menu các dấu trang bookmark.

Nếu bạn mong muốn được sao lưu backup

  • Chọn sao lưu Backup
  • Một cửa sổ mới mở ra và bạn phải chọn vị trí để sao lưu tập tin. Tập tin phải ở định dạng .json.

Nếu bạn mong muốn được khôi phục

  • Chọn Khôi phục và rồi lựa chọn tập tin dấu trang bookmark mà bạn mong muốn khôi phục.
  • Hãy nhấp vào OK vào cửa sổ bật lên pop-up được hiển thị và hoan hô, bạn vừa mới khôi phục bản sao lưu backup dấu trang của bạn.

Truy nhập dữ liệu từ một trình duyệt khác

Các dấu trang bookmark có thể được chuyển giao từ Firefox sang trình duyệt Tor Browser. Có hai phương cách để truy xuất và truy nhập các dấu trang bookmark trong Firefox: tập tin HTML hoặc tập tin JSON. Sau khi truy xuất dữ liệu từ trình duyệt, hãy theo sát bước ở trên để truy nhập tập tin dấu trang bookmark vào trong trình duyệt Tor Browser của bạn.

Lưu ý: Hiện nay, trên trình duyệt Tor Browser cho Android, không có cách nào tốt để truy xuất và truy nhập các dấu trang bookmark. Lỗi Bug #31617

Khi bạn để trình duyệt Tor Browser mở, bạn có thể điều hướng tới menu hamburger ("≡"), rồi sau đó nhấp vào "Cài đặt", và cuối cùng vào "Kết nối" trong thanh sidebar. Ở cuối trang, bên cạnh dòng chữ "Xem nhật ký Log Tor", nhấp vào nút "Xem nhật ký Log...". Bạn có thể thấy được một lựa chọn để sao chép copy nhật ký log vào khay nhớ tạm của bạn, mà bạn sẽ có thể dán nó vào một trình chỉnh sửa văn bản text editor hoặc một ứng dụng khách email.

Ngoài ra, trên GNU/Linux, để xem nhật ký log ngay trong terminal, hãy điều hướng đến thư mục trình duyệt Tor Browser và khởi chạy trình duyệt Tor Browser từ dòng lệnh command bằng cách chạy:

./start-tor-browser.desktop --verbose

hoặc để sao lưu nhật ký Log vào trong một tập tin (mặc định: tor-browser.log)

./start-tor-browser.desktop --log [file]

Trình duyệt Tor Browser ở chế độ mặc định bắt đầu với một cửa sổ nội dung được làm tròn thành bội số của 200px x 100px để ngăn chặn việc lấy dấu vết fingerprinting kích thước màn hình. Chiến lược ở đây đó là đặt tất cả người dùng vào một vài nhóm bucket để việc phân loại họ trở nên khó khăn nhọc nhằn hơn. Điều đó vẫn hoạt động cho đến khi người dùng bắt đầu thay đổi kích thước cửa sổ của họ (ví dụ: bằng cách phóng to hết cỡ chúng lên hoặc chuyển sang chế độ toàn màn hình). Trình duyệt Tor cũng cung cấp khả năng ngăn chặn việc lấy dấu vết fingerprinting cho những tình huống đó, được gọi là Letterboxing, một kỹ thuật do Mozilla phát triển và được giới thiệu vào năm 2019. Nó hoạt động bằng cách thêm các lề trắng vào một cửa sổ trình duyệt, như thế sẽ làm cho cửa sổ gần nhất có thể với kích thước mong muốn trong khi người dùng vẫn đang nằm trong nhóm một vài loại kích thước màn hình nhất định, ngăn chặn việc xác định rõ người dùng riêng lẻ với sự trợ giúp của kích thước màn hình.

Theo ngôn từ đơn giản, thủ thuật này gom nhóm những người dùng theo các kích thước màn hình nhất định và điều này làm cho việc xác định từng người dùng riêng lẻ dựa trên kích thước màn hình khó khăn hơn, vì có nhiều người dùng sẽ có cùng kích thước màn hình.

letterboxing

Trình duyệt Tor Browser có thể chắc chắn giúp đỡ mọi người truy cập trang web của bạn tại những nơi mà nó bị chặn. Trong hầu hết thời gian, việc tải xuống một cách đơn giản trình duyệt Tor Browser và rồi sử dụng nó để định vị đến trang web bị chặn sẽ cho phép truy cập. Tại các nơi bị kiểm duyệt nặng nề chúng tôi có một số lựa chọn vượt qua kiểm duyệt khả dụng, bao gồm các phương tiện vận chuyển cắm plug được.

Để có thêm thông tin chi tiết hơn, xin vui lòng xem mục vượt qua kiểm duyệt của Hướng dẫn Sử dụng trình duyệt Tor Browser.

Thỉnh thoảng các trang web sẽ chặn người dùng Tor bởi vì nó không thể phân biệt được sự khác biệt giữa người dùng Tor thông thường và lưu lượng traffic tự động. Thành công lớn nhất mà chúng tôi từng đạt được để làm cho các trang web bỏ chặn người dùng Tor đó là cho người dùng liên lạc trực tiếp với các quản trị viên trang web. Điều gì đó giống như vầy có thể giúp ích được:

"Xin chào! Tôi đã thử truy cập trang web xyz.com của bạn trong khi sử dụng trình duyệt Tor Browser và đã khám phá ra rằng bạn không cho phép người dùng Tor được truy cập vào trang web của bạn. Tôi khuyến nghị bạn nhanh chóng xem xét lại quyết định này; Tor được sử dụng bởi mọi người trên khắp thế giới để bảo vệ sự riêng tư của họ và kháng đỡ lại kiểm duyệt. Bằng cách chặn người sử dụng Tor, bạn gần như có thể đang chặn mọi người tại các quốc gia bị áp chế muốn được sử dụng Internet một cách tự do, các nhà báo và những nhà nghiên cứu muốn được tự mình bảo vệ trước khám phá, thổi còi lên án tố cáo, các nhà hoạt động, và những người bình thường muốn từ chối trở thành nạn nhân của việc giám sát, tracking xâm lấn của bên thứ ba. Xin hãy vui lòng giữ một lập trường mạnh mẽ đứng lên cho một thế giới internet tự do và riêng tư điện tử, và cho phép người dùng Tor được truy cập vào xyz.com. Cảm ơn bạn."

Trong trường hợp đối với các nhà băng, và các trang web nhạy cảm khác, là một điều thông thường khi thấy được việc block chặn dựa theo địa lý (nếu một nhà băng biết được một cách tổng quát rằng bạn truy cập các dịch vụ của họ từ một quốc gia, và đột nhiên bạn đang kết nối từ một rơ-le đầu ra exit ở một nơi khác trên thế giới, tài khoản của bạn có thể bị khoá lại hoặc bị phong toả).

Nếu bạn không thể kết nối tới một dịch vụ onion, xin vui lòng xem Tôi không thể truy cập được X.onion!.

Trình duyệt Tor Browser thông thường khiến cho kết nối của bạn trông như có vẻ nó đang đến từ một phần hoàn toàn khác biệt của thế giới. Một số trang web, ví dụ như các ngân hàng hoặc các nhà cung cấp email, có thể diễn giải điều này như một dấu hiệu rằng, tài khoản của bạn đã bị xâm phạm, và khoá bạn ở bên ngoài.

Phương cách duy nhất để giải quyết điều này đó là theo sát tiến trình được gợi ý của trang web cho việc khôi phục tài khoản, hoặc liên hệ điều hành viên và giải thích tình huống.

Bạn có thể có khả năng ngăn ngừa tình cảnh này nếu như nhà cung cấp của bạn đề nghị xác thực hai yếu tố (2-factor authentication), đó là một tuỳ chọn bảo mật tốt hơn cả các uy tín dựa trên IP. Liên hệ nhà cung cấp của bạn và hỏi họ rằng họ có cung cấp 2FA hay không.

Thỉnh thoảng, các trang web chứa nhiều các yếu tố JavaScript có thể có các vấn đề về tính năng trên trình duyệt Tor Browser. Cách sửa chữa đơn giản nhất đó là nhấp vào biểu tượng Bảo mật (cái khiên nhỏ màu xám ở phía trên bên phải màn hình), sau đó nhấp vào "Thay đổi..." Đặt bảo mật của bạn sang "Tiêu chuẩn".

Hầu hết các biện pháp bảo vệ chống vi-rút hoặc phần mềm độc hại đều cho phép người dùng "lập danh sách cho phép allowlist" một số quy trình nhất định mà nếu không sẽ bị chặn. Vui lòng mở phần mềm chống vi-rút hoặc chống phần mềm độc hại của bạn và tìm trong phần cài đặt để xem "danh sách cho phép allowlist" hoặc thứ gì đó tương tự. Tiếp theo, bao gồm các quy trình sau:

  • Cho Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (nếu bạn sử dụng cầu Bridge)
    • snowflake-client.exe
  • Cho macOS
    • TorBrowser
    • tor.real
    • lyrebird (nếu bạn sử dụng cầu Bridge)
    • snowflake-client

Đầu tiên, hãy khởi động lại trình duyệt Tor Browser. Điều này sẽ khắc phục các vấn đề bạn đang gặp phải. Xin lưu ý rằng một số ứng dụng chống vi-rút, như Kaspersky, cũng có thể đang chặn Tor ở cấp độ tường lửa firewall.

Một số phần mềm diệt vi-rút sẽ hiện lên các cảnh báo nguy cơ bảo mật và/hoặc phần mềm mã độc malware khi Tor Browser được khởi chạy. Nếu bạn đã tải xuống trình duyệt Tor Browser từ trang web chính của chúng tôi hoặc đã sử dụng GetTor, và xác minh nó, đây là những dấu hiệu tích cực giả và bạn không có gì phải lo lắng cả. Một số phần mềm diệt vi-rút cho rằng các tập tin mà không được xem hoặc sử dụng bởi nhiều người dùng là khả nghi. Để bảo đảm rằng chương trình Tor mà bạn tải xuống đúng là cái mà chúng tôi đã tạo ra và không bị chỉnh sửa bởi một số những kẻ tấn công, bạn có thể xác minh chữ ký trình duyệt Tor Browser. Bạn có thể cũng muốn cho phép một số các quá trình để phòng tránh các phần mềm diệt vi-rút khỏi việc chặn truy cập tới trình duyệt Tor Browser.

If your internet connection might be blocking the Tor network, you can try using bridges. Some bridges are built in to Tor Browser and require only a few steps to enable them. Để sử dụng phương thức vận chuyển có thể cắm plug được, hãy nhấp vào "Định cấu hình Kết nối" khi khởi động trình duyệt Tor Browser lần đầu tiên. Dưới mục "cầu Bridge", định vị tuỳ chọn "Chọn ra từ một trong các cầu Bridge được tích hợp sẵn của trình duyệt Tor Browser" và nhấp vào tuỳ chọn "Lựa chọn một cầu Bridge tích hợp sẵn". Từ menu, hãy lựa chọn bất kỳ phương thức vận chuyển có thể cắm plug được mà bạn ưa dùng.

Một khi bạn đã chọn phương thức vận chuyển có thể cắm plug được, hãy cuộn lên và nhấp vào "Kết nối" để lưu cài đặt của bạn.

Hoặc, nếu bạn đang chạy trình duyệt Tor Browser, hãy nhấp vào "Cài đặt" trong menu hamburger (≡) và rồi vào "Kết nối" trong thanh sidebar. Dưới mục "cầu Bridge", định vị tuỳ chọn "Chọn ra từ một trong các cầu Bridge được tích hợp sẵn của trình duyệt Tor Browser" và nhấp vào tuỳ chọn "Lựa chọn một cầu Bridge tích hợp sẵn". Hãy lựa chọn bất kỳ phương thức vận chuyển cắm plug nào mà bạn ưa dùng từ menu. Các cài đặt của bạn sẽ tự động được sao lưu một khi bạn đóng tab.

Nếu bạn cần các cầu Bridge khác, bạn có thể lấy chúng tại trang web các cầu Bridge của chúng tôi. Để biết thông tin thêm về các cầu Bridge, hãy xem hướng dẫn sử dụng trình duyệt Tor Browser.

Một trong những vấn đề phổ biến nhất gây ra các lỗi kết nối trong trình duyệt Tor Browser đó là đồng hồ hệ thống không chính xác. Xin vui lòng chắc chắn rằng đồng hồ hệ thống của bạn và múi giờ được đặt một cách chính xác. Nếu điều này không sửa chữa vấn đề, hãy xem trang Xử lý sự cố trong Hướng dẫn sử dụng trình duyệt Tor Browser.

Đôi khi, sau khi bạn đã sử dụng Gmail thông qua Tor, Google sẽ đưa ra một thông báo pop-up rằng tài khoản của bạn có thể đã bị xâm phạm. Cửa sổ thông báo liệt kê một loạt các địa chỉ IP và các vị trí trên khắp thế giới được sử dụng gần đây để truy cập vào tài khoản của bạn.

Nói chung, đây là một cảnh báo sai lầm: Google đã thấy một loạt các thông tin đăng nhập từ những nơi khác nhau, như là một kết cục của việc chạy dịch vụ thông qua Tor, và đã quyết định rằng cần phải xác nhận là tài khoản đang được chủ sở hữu hợp pháp của nó truy cập.

Mặc dù đây có thể chỉ là một sản phẩm phụ của việc sử dụng dịch vụ thông qua Tor, nhưng điều đó không có nghĩa là bạn hoàn toàn có thể bỏ qua cảnh báo. Đó có thể là một kết quả dương tính giả, nhưng cũng có thể không phải, bởi vì có khả năng là ai đó có thể chiếm quyền điều khiển cookie Google của bạn.

Việc chiếm quyền điều khiển cookie là có thể khả thi bằng cách truy cập vật lý vào máy tính của bạn hoặc bằng cách xem lưu lượng truy cập mạng của bạn. Về mặt lý thuyết, chỉ có việc truy cập vật lý mới có thể xâm phạm hệ thống của bạn, bởi vì Gmail và các dịch vụ tương tự chỉ nên gửi cookie thông qua liên kết SSL mà thôi. Trên thực tế, than ôi, nó phức tạp hơn thế nhiều.

Và nếu có ai đó đã đánh cắp cookie Google của bạn, họ có thể sẽ đăng nhập từ những nơi khác thường (mặc dù tất nhiên họ cũng có thể không đăng nhập). Do vậy, tóm lại là bởi bạn đang sử dụng Trình duyệt Tor Browser, cho nên biện pháp bảo mật này mà Google sử dụng là không thật sự hữu ích lắm cho bạn vì nó chứa đầy những thông tin sai lệch. Bạn sẽ phải sử dụng các cách tiếp cận khác, chẳng hạn như xem là liệu có bất kỳ điều gì lạ lùng trên tài khoản, hay xem dấu mốc thời gian của các lần đăng nhập gần đây và tự hỏi rằng liệu bạn có thực sự đã đăng nhập vào những thời điểm đó hay không.

Gần đây, người dùng Gmail có thể bật Xác minh 2-Bước trên tài khoản của họ để thêm vào một lớp bảo mật bổ sung.

Đây là một vấn đề đã biết và không hề liên tục dai dẳng; điều đó không có nghĩa là Google coi Tor là phần mềm gián điệp.

Khi bạn sử dụng Tor, bạn đang gửi các truy vấn thông qua các rơ-le ngõ ra (exit relays) mà chúng cũng được chia sẻ bởi hàng nghìn những người dùng khác. Người dùng Tor thường trông thấy thông báo này khi có nhiều người dùng Tor đang truy vấn Google trong một khoảng thời gian ngắn. Google diễn giải lưu lượng truy cập lớn từ một địa chỉ IP duy nhất (rơ-le ngõ ra (exit relay) mà bạn tình cờ chọn) khi ai đó đang cố gắng "thu thập dữ liệu" trang web của họ, do đó, nó làm chậm lưu lượng truy cập từ địa chỉ IP đó trong một thời gian ngắn.

Bạn có thể thử 'Một mạch nối Mới cho Trang Web này' để truy cập trang web từ một địa chỉ IP khác.

Một cách giải thích khác đó là Google cố gắng phát hiện một số loại phần mềm gián điệp hoặc vi-rút, mà chúng gửi các truy vấn đặc biệt đến bộ máy tìm kiếm Google Search. Nó lưu ý tới các địa chỉ IP mà từ đó, các truy vấn ấy được nhận về (không nhận ra rằng chúng là các rơ-le ngõ ra (exit relays) Tor), và cố gắng cảnh báo bất kỳ kết nối nào đến từ các địa chỉ IP đó mà các truy vấn gần đây cho thấy có sự lây nhiễm.

Theo như hiểu biết của chúng tôi, Google không cố ý làm bất cứ điều gì cụ thể để ngăn chặn hoặc chặn bỏ việc sử dụng Tor. Thông báo lỗi về một máy tính bị nhiễm sẽ biến mất trở lại sau một thời gian ngắn.

Rất tiếc, một số trang web đưa ra các Captcha cho người dùng Tor, và chúng tôi không thể loại bỏ các Captcha khỏi các trang web. Điều tốt nhất để làm trong những trường hợp này đó là liên hệ với chủ sở hữu trang web, và thông tin cho họ rằng các Captcha của họ đang ngăn cản người dùng ,ví dụ như bạn, sử dụng các dịch vụ của họ.

Google sử dụng "định vị địa lý" để xác định rằng bạn đang ở đâu trên thế giới, vì vậy Google có thể mang đến cho bạn trải nghiệm được cá nhân hóa. Điều này bao gồm việc sử dụng ngôn ngữ mà nó cho rằng bạn ưa dùng hơn, và nó cũng đồng thời bao gồm việc cung cấp cho bạn các kết quả khác nhau đối với các truy vấn của bạn.

Nếu bạn thực sự muốn xem Google bằng tiếng Anh, bạn có thể nhấp vào đường dẫn liên kết cung cấp điều đó. Nhưng chúng tôi coi đây là một tính năng của Tor, không phải lỗi bug --- Internet là không phẳng phiu đồng đều và trên thực tế, nó trông khác biệt tùy thuộc vào vị trí của bạn. Tính năng này nhắc nhở cho mọi người biết về thực tế này.

Hãy lưu ý rằng các địa chỉ URL tìm kiếm của Google lấy các cặp tên/giá trị làm đối số và một trong những cái tên đó là "hl". Nếu như bạn đặt "hl" thành "en" thì Google sẽ trả về kết quả tìm kiếm bằng tiếng Anh bất kể là máy chủ Google nào mà bạn được đưa tới. Liên kết đã thay đổi có thể trông như thế này:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Một phương pháp khác đơn giản là sử dụng mã code quốc gia của bạn để truy cập tới Google. Có thể là google.be, google.de, google.us và tiếp nữa.

Khi sử dụng trình duyệt Tor Browser, không ai có thể thấy được các trang web mà bạn truy cập cả. Dẫu sao, nhà cung cấp dịch vụ của bạn hoặc các quản trị viên admin mạng lưới có thể có khả năng thấy được rằng bạn đang kết nối tới mạng lưới Tor Network, dù rằng họ sẽ không biết được những gì mà bạn đang làm khi bạn tới đó.

Trình duyệt Tor Browser ngăn chặn không cho mọi người biết các trang web mà bạn truy cập. Một số thực thể, ví dụ như Nhà Cung cấp Dịch vụ Internet (ISP), có thể thấy rằng bạn đang sử dụng Tor, nhưng họ không biết rằng đích đến của bạn là tới đâu khi bạn sử dụng.

DuckDuckGo là công cụ tìm kiếm mặc định trong Trình duyệt Tor Browser. DuckDuckGo không track theo dõi người dùng của nó cũng như không lưu trữ bất kỳ dữ liệu nào về các tìm kiếm của người dùng. Tìm hiểu thêm về Chính sách Riêng tư DuckDuckGoo.

Với việc phát hành Trình duyệt Tor Browser 6.0.6, chúng tôi đã chuyển sang DuckDuckGo làm công cụ tìm kiếm chính yếu. Đã được một thời gian từ lúc Disconnect, một tính năng đã được sử dụng trước đây trong trình duyệt Tor Browser, không còn có quyền truy cập tới các kết quả tìm kiếm Google nữa. Vì Disconnect giống như một công cụ tìm kiếm đa năng meta hơn, cho phép người dùng được lựa chọn giữa các nhà cung cấp dịch vụ tìm kiếm khác nhau, nên nó quay trở lại cung cấp các kết quả tìm kiếm Bing, về cơ bản là không thể chấp nhận được về mặt chất lượng. DuckDuckGo không ghi nhật ký log, thu thập hoặc chia sẻ thông tin cá nhân của người dùng hoặc lịch sử tìm kiếm của họ, và do đó ở một vị trí hoàn hảo để bảo vệ riêng tư của bạn. Hầu hết các cỗ máy tìm kiếm khác lưu trữ các tìm kiếm của bạn kèm theo với các thông tin khác như là thời điểm, địa chỉ IP của bạn, và thông tin tài khoản của bạn khi bạn đã đăng nhập vào.

Xin vui lòng xem cổng hỗ trợ DuckDuckGo. Nếu bạn tin rằng đây là một vấn đề của trình duyệt Tor Browser, xin vui lòng báo cáo lại nó cho track theo dõi sự cố của chúng tôi.

Trình duyệt Tor Browser có hai phương cách để thay đổi mạch nối rơ-le — "Danh tính mới" và "Mạch nối Tor Mới cho Trang này". Đồng thời cả hai lựa chọn được đặt vị trí tại menu hamburger ("≡"). Bạn cũng có thể truy cập vào tuỳ chọn "Mạch nối Mới" (New Circuit) bên trong menu thông tin trang trên thanh URL, và tuỳ chọn "Mạch nối Mới" bằng cách nhấp vào biểu tượng lấp lánh nho nhỏ ở phía trên bên phải của màn hình.

Danh tính mới

Lựa chọn này là hữu ích nếu như bạn muốn ngăn chặn việc, hoạt động tiếp theo của trình duyệt bạn dùng bị gắn kết với những điều mà bạn đã làm trước đây.

Việc lựa chọn nó sẽ đóng tất cả các tab và cửa sổ lại, xoá bỏ tất cả các thông tin cá nhân ví dụ như các cookies và lịch sử duyệt, và sử dụng các mạch nối Tor mới cho tất cả các kết nối.

Trình duyệt Tor Browser sẽ cảnh bảo cho bạn rằng, tất cả các hoạt động và các lượt tải xuống sẽ bị dừng lại, do đó hãy để tâm đến điều này trước khi nhấp vào "Danh tính Mới".

Menu trình duyệt Tor Browser

Mạch nối Tor mới cho Trang này

Lựa chọn này là hữu ích nếu rơ-le đầu ra exit mà bạn đang sử dụng không thể kết nối tới trang web mà bạn yêu cầu, hoặc nó đang không được tải một cách đúng đắn. Việc lựa chọn nó sẽ dẫn đến việc tải lại tab hoặc cửa sổ hiện đang hoạt động trên một mạch nối Tor mới.

Các Tab mở khác và các cửa sổ từ cùng một trang web cũng sẽ sử dụng mạch nối mới một khi chúng được tải lại.

Lựa chọn này không xoá bỏ đi bất kỳ thông tin cá nhân nào hoặc bỏ gắn kết hoạt động của bạn, và nó cũng không ảnh hướng tới các kết nối hiện tại của bạn tới các trang web khác.

Mạch nối Mới cho Trang này

Việc chạy trình duyệt Tor Browser không có nghĩa là bạn đang vận hành một rơ-le trong mạng lưới. Điều này có nghĩa là máy tính của bạn sẽ không được sử dụng để định tuyến lưu lượng traffic cho những người khác. Nếu bạn muốn vận hành một rơ-le, xin vui lòng xem Hướng dẫn Rơ-le Tor của chúng tôi.

Đó là hành vi ứng xử bình thường đối với Tor. Rơ-le đầu tiên trong mạch nối của bạn được gọi là một bảo vệ đầu vào "entry guard" hoặc là bảo vệ "guard". Nó là một rơ-le nhanh chóng và ổn định, có thể tồn tại tới 2-3 tháng trong mạch nối của bạn để bảo vệ kháng đỡ lại một cuộc tấn công phá vỡ tính ẩn danh đã biết. Phần còn lại của mạch nối thay đổi với mỗi trang web mới bạn truy cập, và cùng tất cả mọi thứ, những rơ-le này cung cấp toàn vẹn các bảo mật riêng tư của Tor. Để được thông tin thêm về việc làm thế nào các rơ-le Guard bảo vệ hoạt động, hãy xem bài viết blog này và bài viết về các đầu ra entry Guard bảo vệ.

Trong trình duyệt Tor Browser, mọi tên miền domain mới có mạch nối của riêng nó. Tài liệu Thiết kế và việc Triển khai của trình duyệt Tor Browser giải thích sâu hơn về những suy tư đằng sau thiết kế này.

Việc điều chỉnh cách mà Tor khởi tạo các mạch nối của nó là cực kỳ không được khuyến khích. Bạn có được khả năng bảo mật tốt nhất mà Tor có thể cung cấp khi bạn để cho Tor tự lựa chọn lối định tuyến; việc ghi đè các nút giao đầu vào entry/ đầu ra exit có thể làm phương hại đến tính ẩn danh của bạn. Nếu kết cục mà bạn muốn đơn giản là có thể truy cập vào các tài nguyên chỉ khả dụng trong một quốc gia mà thôi, bạn có thể muốn xem xét sử dụng một VPN thay vì sử dụng Tor. Xin hãy lưu ý rằng các VPN không có cùng chung các thuộc tính riêng tư giống như Tor, nhưng nó sẽ giúp giải quyết một số các vấn đề về giới hạn vị trí địa lý.

CẢNH BÁO: KHÔNG ĐƯỢC làm theo hướng dẫn ngẫu hứng hoặc tuỳ tiện, chỉ dẫn cho bạn để chỉnh sửa torrc của bạn! Thực hiện điều đó có thể cho phép một kẻ tấn công xâm phạm bảo mật và tính ẩn danh của bạn thông qua cấu hình nguy hiểm, độc hại của torrc của bạn.

Tor sử dụng một tập tin văn bản được gọi là torrc, nó có chứa các chỉ dẫn cấu hình cho việc Tor nên hành xử như thế nào. Cấu hình mặc định nên hoạt động ổn cho hầu hết người dùng Tor (do đó mà có cảnh báo bên trên.)

Để tìm torrc trình duyệt Tor Browser của bạn, hãy theo sát các chỉ dẫn cho hệ điều hành của bạn bên dưới.

Trên Windows hoặc Linux:

  • torrc là ở trong thư mục Dữ liệu Trình duyệt Tor Browser tại Browser/TorBrowser/Data/Tor bên trong thư mục Trình duyệt Tor Browser của bạn.

Trên macOS:

  • torrc là ở trong thư mục Dữ liệu Trình duyệt Tor Browser tại ~/Library/Application Support/TorBrowser-Data/Tor.
  • Lưu ý rằng thư mục Library (Thư viện) bị ẩn đi trên những phiên bản mới hơn của macOS. Để điều hướng tới thư mục này trong Finder, hãy lựa chọn "Go to Folder..." (Đi tới Thư mục...) trong phần menu "Go" (Chạy).
  • Sau đó gõ nhập vào ~/Library/Application Support/ trong cửa sổ window và nhấp vào "Go" (Chạy).

Hãy đóng trình duyệt Tor Browser trước khi bạn chỉnh sửa torrc của bạn, nếu không thì trình duyệt Tor Browser có thể xóa đi các sửa đổi của bạn. Một số các tùy chọn sẽ không có tác dụng bởi vì Trình duyệt Tor Browser sẽ ghi đè chúng bằng các tùy chọn dòng lệnh command khi nó khởi động Tor.

Hãy ghé xem tập tin mẫu sample torrc để được gợi ý về các cấu hình thông dụng. Đối với những lựa chọn cấu hình khác mà bạn có thể sử dụng, hãy xem trang hướng dẫn sử dụng Tor. Hãy nhớ rằng, tất cả các dòng mà bắt đầu với # ở trong torrc sẽ được đối xử xem như là các bình luận comment, và sẽ không có hiệu lực gì đối với cấu hình của Tor.

Chúng tôi mạnh mẽ khuyến cáo bạn không nên cài đặt các tiện ích bổ sung add-on mới trong Trình duyệt Tor Browser, bởi vì chúng có thể xâm phạm quyền riêng tư và bảo mật của bạn.

Việc cài đặt các tiện ích add-on mới có thể ảnh hưởng tới trình duyệt Tor Browser theo các cách không thể hình dung, đoán trước được và có tiềm năng khiến cho dấu vết fingerprint trình duyệt Tor Browser của bạn trở nên đặc trưng. Nếu bản sao copy trình duyệt Tor Browser của bạn có một dấu vết fingerprint đặc trưng, các hoạt động duyệt của bạn có thể bị phá vỡ tính ẩn danh và bị track theo dõi kể cả mặc dù bạn đang sử dụng trình duyệt Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". Hầu hết các trình duyệt vô tình tạo ra một dấu vết fingerprinting đặc trưng duy nhất cho mỗi người dùng, mà nó có thể bị track theo dõi trên internet. Trình duyệt Tor Browser được thiết kế kỹ thuật đặc biệt cụ thể để đạt được một dấu vết fingerprint gần như hoàn toàn tương đồng như nhau (chúng tôi không phải là hoàn hảo!) khắp tất cả những người sử dụng nó. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Cũng có một khả năng cao đó là một tiện ích add-on mới sẽ làm gia tăng bề mặt tấn công của trình duyệt Tor Browser. Điều này có thể cho phép các dữ liệu nhạy cảm bị lộ ra hoặc cho phép một kẻ tấn công can thiệp tiêm nhiễm trình duyệt Tor Browser. Tiện ích add-on chính nó cũng có thể bị thiết kế một cách độc đoán để gián điệp theo dõi bạn.

Trình duyệt Tor Browser có đi kèm với một tiện ích add-on được cài đặt sẵn — NoScript — và việc thêm vào bất cứ thứ gì khác có thể làm phá vỡ tính ẩn danh của bạn.

Bạn muốn tìm hiểu thêm về dấu vết fingerprinting trình duyệt? Đây là một bài viết nói tất cả về nó trên trang Blog Tor.

Flash được vô hiệu hoá trong trình duyệt Tor Browser, và chúng tôi khuyến nghị bạn không kích hoạt nó. Chúng tôi không nghĩ Flash là an toàn để sử dụng trong bất kỳ trình duyệt nào — nó là một bộ phần mềm vô cùng thiếu bảo mật mà có thể bị lợi dụng để phá vỡ tính ẩn danh hoặc gửi cho bạn mã độc, malware, v.v.. Rất may mắn, hầu hết các trang web, các thiết bị, và các trình duyệt khác đang dời ra khỏi việc sử dụng Flash.

Nếu bạn đang sử dụng trình duyệt Tor Browser, bạn có thể đặt địa chỉ proxy của bạn, cổng port, và thông tin xác thực trong phần Cài đặt Kết nối.

Nếu bạn đang sử dụng Tor theo cách khác, bạn có thể đặt thông tin proxy trong file tệp tin torrc của bạn. Hãy kiểm tra tùy chọn cấu hình HTTPSProxy trong trang thủ công. Nếu như proxy của bạn yêu cầu xác thực, hãy xem tùy chọn HTTPSProxyAuthenticator. Ví dụ với xác thực:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Hiện tại, chúng tôi chỉ hỗ trợ Xác thực Cơ bản, nhưng nếu bạn cần xác thực NTLM, bạn có thể thấy bài đăng này trong kho lưu trữ là hữu dụng.

Để sử dụng một proxy SOCKS, hãy xem Socks4Proxy, Socks5Proxy, và các tuỳ chọn torrc liên quan trong trang hướng dẫn sử dụng. Việc sử dụng một proxy SOCKS 5 cùng với xác thực có thể trông giống như thế này:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Nếu như proxy của bạn chỉ cho phép bạn kết nối với một số cổng port nhất định, hãy xem phần mục nhập entry trên các máy/ứng dụng khách Tường lửa Firewalled để biết làm thế nào để giới hạn những cổng port nào mà Tor của bạn sẽ thử truy cập tới.

Xin vui lòng xem Các câu hỏi thường gặp FAQ về HTTPS Mọi nới (HTTPS Everywhere). Nếu bạn tin rằng đây là một sự số do trình duyệt Tor Browser cho Androi, xin vui lòng báo cáo nó cho chúng tôi trên tracker theo dõi sự cố của chúng tôi.

Kể từ khi trình duyệt Tor Browser 11.5, Chế độ chỉ HTTPS mà thôi (HTTPS-Only) được kích hoạt bật theo mặc định cho desktop, và theo đó, HTTPS Mọi nới (HTTPS Everywhere) không còn được gói bundle với trình duyệt Tor Browser nữa.

Chúng tôi định cấu hình NoScript để cho phép JavaScript theo mặc định trong trình duyệt Tor Browser bởi vì có nhiều trang web sẽ không hoạt động với JavaScript bị vô hiệu hoá. Hầu hết người dùng sẽ từ bỏ Tor hoàn toàn nếu như chúng tôi vô hiệu hoá JavaScript theo mặc định bởi vì nó sẽ gây ra rất nhiều vấn đề cho họ. Trên cùng, chúng tôi muốn làm cho trình duyệt Tor Browser thật bảo mật có thể trong khi cũng làm cho nó trở nên có thể sử dụng được cho phần đông người dùng, do đó vào lúc này, đó có nghĩa là rời khỏi JavaScript được kích hoạt bật theo mặc định.

Đối với những người dùng muốn JavaScript đã được vô hiệu hoá sẵn trên tất cả các trang HTTP theo mặc định, chúng tôi khuyến nghị thay đổi tuỳ chọn "Cấp độ Bảo mật" trình duyệt Tor Browser của bạn. Điều này có thể được thực hiện bằng cách điều hướng tới biểu tượng Bảo mật (cái khiên nhỏ màu xám ở trên cùng bên phải màn hình), sau đó nhấp vào "Thay đổi...". Cấp độ "Tiêu chuẩn" cho phép JavaScript, cấp độ "An toàn hơn" chặn JavaScript trên các trang HTTP và cấp độ "An toàn nhất" chặn JavaScript một cách toàn thể.

Đúng. Tor có thể được định cấu hình như một máy khách hoặc một rơ-le trên một chiếc máy tính khác, và cho phép các máy khác khả năng kết nối tới nó cho việc ẩn danh. Điều này là hữu ích nhất trong một môi trường mà có nhiều các máy tính muốn có một cổng gateway ẩn danh với phần còn lại của thế giới. Tuy nhiên, hãy lưu ý cảnh báo trước rằng, với cấu hình này, bất kỳ ai nằm trong mạng riêng tư của bạn (tồn tại giữa bạn và máy, ứng dụng khách Tor/rơ-le Tor) đều có thể thấy được lưu lượng mà bạn đang gửi đi dưới dạng văn bản rõ ràng. Sự ẩn danh không bắt đầu cho tới khi bạn tới được rơ-le Tor. Bởi vì điều này, nếu bạn là người điều khiển của tên miền domain của bạn và bạn biết rằng mọi thứ đã bị khoá lại, bạn sẽ ổn thôi, nhưng cấu hình này có thể là không phù hợp cho các mạng lưới riêng tư rộng lớn, nơi mà bảo mật luôn là chìa khoá.

Việc định cấu hình là điều đơn giản, theo đó, hãy chỉnh sửa SocksListenAddress trong tập tin torrc của bạn theo các ví dụ sau:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Bạn có thể gõ nhập vào nhiều địa chỉ lắng nghe (listen addresses), trong trường hợp bạn là một phần của nhiều mạng lưới hoặc các subnet.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Sau đó, các ứng dụng/máy khách của bạn trên các mạng lưới/subnet tương ứng của chúng có thể chỉ định một proxy socks với địa chỉ và cổng port mà bạn đã chỉ định cho SocksListenAddress là đó. Xin hãy lưu ý rằng, tuỳ chọn cấu hình SocksPort đưa ra cổng port CHỈ DUY NHẤT dành cho localhost (127.0.0.1) mà thôi. Khi bạn cài đặt SocksListenAddress(es) của bạn, bạn cần phải đưa địa chỉ cho cổng port, như được hiển thị bên trên. Nếu bạn quan tâm đến việc buộc tất cả các dữ liệu chiều gửi đi phải đi thông qua máy, ứng dụng khách Tor/rơ-le Tor trung tâm, thay vì máy chủ chỉ là một proxy tùy chọn, bạn có thể thấy chương trình iptables (cho *nix) hữu ích.

Theo mặc định, ứng dụng/máy khách Tor của bạn chỉ lắng nghe các ứng dụng được kết nối từ localhost. Các kết nối từ các máy tính khác bị từ chối. Nếu bạn muốn tor-hoá các ứng dụng trên các máy tính khác ngoài máy khách Tor, bạn nên chỉnh sửa torrc của bạn để định nghĩa SocksListenAddress 0.0.0.0 và rồi khởi động lại (hoặc hup) Tor. Nếu bạn muốn nâng cao hơn, bạn có thể định cấu hình ứng dụng/máy khách Tor của bạn trên một tường lửa để trói buộc với IP nội bộ của bạn mà không phải IP ngoại vi của bạn.

Xin vui lòng xem Các câu hỏi thường gặp FAQ về NoScript. Nếu bạn tin rằng đây là một sự cố trình duyệt Tor Browser, xin vui lòng báo cáo nó tới trang tracker theo dõi các lỗi bug của chúng tôi.

Tor Di động

Dự án The Guardian Project duy trì Orbot (và các ứng dụng riêng tư khác) trên Android. Các thông tin thêm có thể được tìm thấy trên trang web của dự án The Guardian Project.

Đúng, có một phiên bản của Trình duyệt Tor Browser khả dụng một cách cụ thể cho Android. Việc cài đặt trình duyệt Tor Browser cho Android là tất cả những gì bạn cần để chạy Tor trên thiết bị Android của bạn.

Dự án The Guardian Project cung cấp ứng dụng app Orbot mà có thể được sử dụng để định tuyến các ứng dụng app khác trên thiết bị Android của bạn trên mạng lưới Tor Network, nhưng dù sao thì chỉ có trình duyệt Tor Browser cho Android là được cần đến để duyệt web với Tor.

Hiện không có phương pháp được hỗ trợ nào cho việc chạy trình duyệt Tor Browser trên các thiết bị Windows Phone cũ hơn nhưng trong trường hợp các thiết bị điện thoại Microsoft được mang thương hiệu/quảng bá, cùng các bước đó trong trình duyệt Tor Browser cho Android có thể được theo sát.

Trong khi đồng thời trình duyệt Tor Browser cho Android và Orbot đều tuyệt vời, chúng phục vụ những mục đích khác nhau. Trình duyệt Tor Browser cho Android giống như trình duyệt Tor Browser cho máy desktop, nhưng trên thiết bị di động của bạn. Nó là một trình duyệt một điểm dừng, sử dụng mạng lưới Tor Network và cố gắng ẩn danh hết mức có thể. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. Phụ thuộc vào việc bạn muốn sử dụng mạng lưới Tor Network như thế nào, hoặc chỉ một hoặc đồng thời cả hai có thể là một lựa chọn tuyệt vời.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. Tuy nhiên, Apple yêu cầu các trình duyệt trên iOS sử dụng một thứ gọi là Webkit, điều này ngăn Trình duyệt Onion Browser có các biện pháp bảo vệ quyền riêng tư giống như Trình duyệt Tor Browser.

Tìm hiểu thêm về trình duyệt Onion Browser. Download Onion Browser and Orbot from the App Store.

Nó sẽ là như vậy, sớm thôi. Trong thời gian chờ đợi, bạn có thể sử dụng F-Droid để tải xuống trình duyệt Tor Browser cho Android bằng cách bật kích hoạt Kho lưu trữ của Dự án Guardian Project.

Hãy tìm hiểu làm thế nào để thêm một kho lưu trữ vào F-Droid.

Kết nối với Tor

Các lỗi máy chủ Proxy có thể xảy ra vì một số lý do. Trong trường hợp bạn gặp lỗi này, bạn có thể thử một hoặc nhiều các biện pháp sau đây:

  • Nếu bạn có một chương trình chống vi-rút, nó có thể đang can thiệp vào dịch vụ Tor. Hãy tắt chống vi-rút đi và khởi động lại trình duyệt.
  • Bạn không nên di chuyển thư mục trình duyệt Tor Browser khỏi vị trí nguyên gốc của nó tới một vị trí khác. Nếu bạn đã thực hiện điều này, xin hãy đảo ngược thay đổi.
  • Bạn cũng nên kiểm tra cổng mà bạn đang kết nối cùng. Hãy thử một cổng khác với cái đang được sử dụng, ví dụ như 9050 hoặc 9150.
  • Khi tất cả những cái khác thất bại, hãy cài đặt lại trình duyệt. Lần này, hãy chắc chắn cài đặt trình duyệt Tor Browser trong một thư mục mới, không phải trên trình duyệt đã được cài đặt trước đó.

Nếu lỗi vẫn tồn tại, xin vui lòng liên hệ với chúng tôi.

Nếu bạn không thể truy cập được dịch vụ onion mà bạn mong muốn, hãy bảo đảm rằng bạn đã nhập chính xác địa chỉ onion 56 ký tự; kể cả một lỗi sai nhỏ nhặt sẽ ngăn trình duyệt Tor Browser khỏi việc truy cập vào trang web. Nếu bạn vẫn không thể kết nối tới dịch vụ onion, xin vui lòng thử lại sau nhé. Có thể có một vấn đề trục trặc kết nối tạm thời, hoặc các điều hành viên trang web có thể đã cho phép nó được ngoại tuyến mà không báo trước.

Bạn cũng có thể bảo đảm chắc chắn rằng bạn có thể truy cập các dịch vụ onion khác bằng cách kết nối tới dịch vụ onion của DuckDuckGo.

Một trong những vấn đề phổ biến nhất gây ra các lỗi kết nối trong trình duyệt Tor Browser đó là đồng hồ hệ thống không chính xác. Xin vui lòng chắc chắn rằng đồng hồ hệ thống của bạn và múi giờ được đặt một cách chính xác. Nếu điều này không sửa chữa vấn đề, hãy xem trang Xử lý sự cố trong Hướng dẫn sử dụng trình duyệt Tor Browser.

Nếu bạn đang có vấn đề kết nối, một thông báo lỗi có thể xuất hiện và bạn có thể lựa ra một chọn lựa để "sao chép nhật ký log Tor vào khay nhớ tạm". Sau đó dán nhật ký Log Tor vào một tập tin văn bản hoặc tài liệu khác.

Nếu bạn không nhìn thấy tuỳ chọn này và bạn đang mở trình duyệt Tor Browser, bạn có thể điều hướng tới menu hamburger ("≡"), sau đó nhấp vào "Cài đặt", và cuối cùng vào "Kết nối" trong thanh bên sidebar. Ở cuối trang, bên cạnh dòng chữ "Xem nhật ký Log Tor", nhấp vào nút "Xem nhật ký Log...".

Ngoài ra, trên GNU/Linux, để xem nhật ký log ngay trong terminal, hãy điều hướng đến thư mục trình duyệt Tor Browser và khởi chạy trình duyệt Tor Browser từ dòng lệnh command bằng cách chạy:

./start-tor-browser.desktop --verbose

hoặc để sao lưu nhật ký Log vào trong một tập tin (mặc định: tor-browser.log)

./start-tor-browser.desktop --log [file]

Bạn nên xem một trong các nhật ký Log lỗi phổ biến này (hãy tìm các dòng sau đây trong nhật ký Log Tor của bạn):

Lỗi Log thông dụng #1: Kết nối proxy thất bại

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Nếu bạn nhìn thấy các dòng như thế này trong nhật ký log Tor của bạn, điều đó có nghĩa là bạn đang thất bại khi kết nối tới một proxy SOCKS. Nếu một proxy SOCKS được yêu cầu cho cài đặt mạng lưới của bạn, thì vui lòng chắc chắn rằng bạn đã nhập các chi tiết proxy của bạn một cách chính xác. Nếu một proxy SOCKS không được yêu cầu, hoặc bạn không chắc chắn, xin vui lòng thử kết nối tới mạng lưới Tor Network mà không có một proxy SOCKS.

Lỗi Log thông dụng #1: Không thể tiếp cận các rơ-le guard

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Nếu bạn nhìn thấy những dòng như thế này trong nhật lý log Tor của bạn, điều đó có nghĩa là Tor của bạn đã thất bại khi kết nối tới nút giao node đầu tiên trong mạch nối Tor. Điều đó có thể nghĩa là bạn đang ở trên một mạng lưới bị kiểm duyệt.

Xin hãy thử kết nối với các cầu Bridge, và điều đó nên sửa chữa được vấn đề.

Lỗi Log thông dụng #3: Đã thất bại khi hoàn thành Xây dựng kết nối TLS (hoặc TLS handshake)

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Nếu bạn nhìn thấy các dòng như thế này trong nhật ký log Tor của bạn, điều đó có nghĩa là Tor đã thất bại khi hoàn thành một Xây dựng kết nối TLS (hoặc TLS handshake) với các quyền thư mục directory authorities. Sử dụng cầu Bridge sẽ rất có khả năng sửa điều này.

Lỗi Log thông dụng #4: Clock skew (Khác biệt thời gian)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Nếu bạn nhìn thấy những dòng như thế này trong nhật ký log Tor của bạn, điều đó có nghĩa là đồng hồ hệ thống của bạn không chính xác. Xin hãy chắc chắn rằng đồng hồ của bạn được đặt một cách chuẩn xác, bao gồm cả múi giờ chính xác. Sau đó khởi động lại Tor.

Kiểm duyệt

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor là một dịch vụ tự động phản hồi cho các tin nhắn với các đường dẫn link tới phiên bản mới nhất của trình duyệt Tor Browser, được host lưu trữ tại nhiều địa điểm khác nhau mà ít có khả năng bị kiểm duyệt, như là Dropbox, Google Drive, và GitHub. Bạn cần yêu cầu thông qua email hoặc bot Telegram https://t.me/gettor_bot. Bạn cũng có thể tải xuống trình duyệt Tor Browser từ https://tor.eff.org hoặc từ https://tor.calyxinstitute.org/.

Gửi một email tới gettor@torproject.org Trong phần thân của tin gửi, hãy viết tên của hệ điều hành của bạn (như là Windows, macOS, hoặc Linux). GetTor sẽ phản hồi với một email có chứa các đường dẫn link mà bạn có thể tải xuống trình duyệt Tor Browser, chữ ký mật mã (cần thiết cho việc xác minh tải xuống), dấu vết fingerprint của khoá key được sử dụng để tạo chữ ký, và tổng số kiểm tra checksum của gói package. Bạn có thể được ngỏ ý đề nghị một lựa chọn phần mềm "32-bit" hoặc "64-bit": điều này phụ thuộc vào mô-đen máy tính bạn đang sử dụng; hãy tham khảo tài liệu về máy tính của bạn để tìm hiểu thêm.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

Trình duyệt Tor Browser có thể chắc chắn giúp đỡ mọi người truy cập trang web của bạn tại những nơi mà nó bị chặn. Trong hầu hết thời gian, việc tải xuống một cách đơn giản trình duyệt Tor Browser và rồi sử dụng nó để định vị đến trang web bị chặn sẽ cho phép truy cập. Tại các nơi bị kiểm duyệt nặng nề chúng tôi có một số lựa chọn vượt qua kiểm duyệt khả dụng, bao gồm các phương tiện vận chuyển cắm plug được.

Để có thêm thông tin chi tiết hơn, xin vui lòng xem mục vượt qua kiểm duyệt của Hướng dẫn Sử dụng trình duyệt Tor Browser.

Nếu bạn đang có vấn đề kết nối, một thông báo lỗi có thể xuất hiện và bạn có thể lựa ra một chọn lựa để "sao chép nhật ký log Tor vào khay nhớ tạm". Sau đó dán nhật ký Log Tor vào một tập tin văn bản hoặc tài liệu khác.

Nếu bạn không nhìn thấy tuỳ chọn này và bạn đang mở trình duyệt Tor Browser, bạn có thể điều hướng tới menu hamburger ("≡"), sau đó nhấp vào "Cài đặt", và cuối cùng vào "Kết nối" trong thanh bên sidebar. Ở cuối trang, bên cạnh dòng chữ "Xem nhật ký Log Tor", nhấp vào nút "Xem nhật ký Log...".

Ngoài ra, trên GNU/Linux, để xem nhật ký log ngay trong terminal, hãy điều hướng đến thư mục trình duyệt Tor Browser và khởi chạy trình duyệt Tor Browser từ dòng lệnh command bằng cách chạy:

./start-tor-browser.desktop --verbose

hoặc để sao lưu nhật ký Log vào trong một tập tin (mặc định: tor-browser.log)

./start-tor-browser.desktop --log [file]

Bạn nên xem một trong các nhật ký Log lỗi phổ biến này (hãy tìm các dòng sau đây trong nhật ký Log Tor của bạn):

Lỗi Log thông dụng #1: Kết nối proxy thất bại

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Nếu bạn nhìn thấy các dòng như thế này trong nhật ký log Tor của bạn, điều đó có nghĩa là bạn đang thất bại khi kết nối tới một proxy SOCKS. Nếu một proxy SOCKS được yêu cầu cho cài đặt mạng lưới của bạn, thì vui lòng chắc chắn rằng bạn đã nhập các chi tiết proxy của bạn một cách chính xác. Nếu một proxy SOCKS không được yêu cầu, hoặc bạn không chắc chắn, xin vui lòng thử kết nối tới mạng lưới Tor Network mà không có một proxy SOCKS.

Lỗi Log thông dụng #1: Không thể tiếp cận các rơ-le guard

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Nếu bạn nhìn thấy những dòng như thế này trong nhật lý log Tor của bạn, điều đó có nghĩa là Tor của bạn đã thất bại khi kết nối tới nút giao node đầu tiên trong mạch nối Tor. Điều đó có thể nghĩa là bạn đang ở trên một mạng lưới bị kiểm duyệt.

Xin hãy thử kết nối với các cầu Bridge, và điều đó nên sửa chữa được vấn đề.

Lỗi Log thông dụng #3: Đã thất bại khi hoàn thành Xây dựng kết nối TLS (hoặc TLS handshake)

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Nếu bạn nhìn thấy các dòng như thế này trong nhật ký log Tor của bạn, điều đó có nghĩa là Tor đã thất bại khi hoàn thành một Xây dựng kết nối TLS (hoặc TLS handshake) với các quyền thư mục directory authorities. Sử dụng cầu Bridge sẽ rất có khả năng sửa điều này.

Lỗi Log thông dụng #4: Clock skew (Khác biệt thời gian)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Nếu bạn nhìn thấy những dòng như thế này trong nhật ký log Tor của bạn, điều đó có nghĩa là đồng hồ hệ thống của bạn không chính xác. Xin hãy chắc chắn rằng đồng hồ của bạn được đặt một cách chuẩn xác, bao gồm cả múi giờ chính xác. Sau đó khởi động lại Tor.

Các rơ-le cầu Bridge là các rơ-le Tor không được liệt kê trong thư mục Tor công cộng.

Điều đó có nghĩa là các nhà cung cấp Internet hoặc các chính phủ đang cố gắng chặn truy cập tới mạng lưới Tor không thể chặn tất cả các cầu Bridge một cách đơn giản. Các cầu Bridge là rất có ích cho người dùng Tor dưới các chế độ chính thể áp chế ngột ngạt, và cho những người muốn có thêm một lớp bảo mật bổ sung vì họ lo rằng có ai đó sẽ nhận ra rằng họ đang liên hệ tới một địa chỉ IP rơ-le chuyển tiếp Tor công khai.

Một cầu Bridge chỉ là một rơ-le bình thường với một cấu hình khác một chút. Hãy xem Làm thế nào để tôi chạy một cầu Bridge để được hướng dẫn.

Tại một số quốc gia, bao gồm Trung Quốc và Iran, đã tìm ra được các cách để phát hiện và chặn các kết nối tới các cầu Bridge Tor. Các cầu Bridge Obfsproxy giải quyết vấn đề này bằng cách thêm một lớp ẩn giấu nữa. Việc cài đặt một cầu Bridge obfsproxy yêu cầu một gói phần mềm bổ sung và các cấu hình bổ sung. Hãy xem trang các phương thức vận chuyển cắm plug được của chúng tôi để biết thêm thông tin.

Snowflake là một phương tiện vận chuyển có thể cắm plug được có sẵn trong trình duyệt Tor Browser để đánh bại kiểm duyệt Internet. Cũng như một cầu Bridge Tor, một người dùng có thể truy cập Internet mở khi kể cả các kết nối Tor thông thường bị kiểm duyệt. Việc sử dụng Snowflake là dễ dàng như khi chuyển đổi sang một cấu hình cầu Bridge mới trong trình duyệt Tor Browser.

Hệ thống này được cấu thành bởi ba bộ phận: các tình nguyện viên chạy các proxy Snowflake, những người dùng Tor muốn được kết nối tới Internet, và một bộ phận điều phối broker, để đem các proxy snowflake tới người dùng.

Các tình nguyện viên sẵn lòng giúp đỡ những người dùng trên các mạng lưới bị kiểm duyệt có thể hỗ trợ bằng cách quay spin các proxy chỉ tồn tại trong thời gian ngắn trên các trình duyệt thông thường của họ. Kiểm tra, làm thế nào tôi có thể sử dụng Snowflake?

Snowflake sử dụng kỹ thuật domain fronting hiệu quả cao độ để tạo một kết nối tới một trong hàng nghìn các proxy snowflake chạy bởi các tình nguyện viên. Các proxy này nhẹ, tạm thời, và dễ chạy, cho phép chúng tôi mở rộng quy mô Snowflake dễ dàng hơn các kỹ thuật trước đây.

Đối với những người dùng bị kiểm duyệt, nếu proxy Snowflake của bạn bị chặn, bộ phận điều phối broker sẽ tìm một proxy mới cho bạn, một cách tự động.

Nếu bạn quan tâm đến các chi tiết kỹ thuật và thông số, hãy xem Tổng quan kỹ thuật Snowflaketrang dự án. Đối với những cuộc thảo luận khác về Snowflake, xin vui lòng ghé thăm diễn đàn Tor Forum và theo sát nhãn tag Snowflake.

Snowflake có sẵn trong trình duyệt Tor Browser ổn định cho tất cả các nền tảng: Windows, macOS, GNU/Linux, và Android. Bạn cũng có thể sử dụng Snowflake với trình duyệt Onion Browser trên iOS.

Nếu bạn đang chạy trình duyệt Tor Browser cho máy desktop lần đầu tiên, bạn có thể nhấp vào 'Định cấu hình Kết nối' trên màn hình khởi động start-up. Dưới mục "cầu Bridge", định vị tuỳ chọn "Chọn ra từ một trong các cầu Bridge được tích hợp sẵn của trình duyệt Tor Browser" và nhấp vào tuỳ chọn "Lựa chọn một cầu Bridge tích hợp sẵn". Từ menu, lựa chọn 'Snowflake'. Một khi bạn đã chọn Snowflake, hãy cuộn lên và nhấp vào 'Kết nối' để sao lưu các cài đặt của bạn.

Từ bên trong trình duyệt, bạn có thể nhấp vào menu hamburger ("≡"), sau đó đi tới "Cài đặt" và đi tới 'Kết nối'. Thay thế vào đó, bạn cũng có thể gõ nhập about:preferences#connection vào trong thanh URL. Dưới mục "cầu Bridge", định vị tuỳ chọn "Chọn ra từ một trong các cầu Bridge được tích hợp sẵn của trình duyệt Tor Browser" và nhấp vào tuỳ chọn "Lựa chọn một cầu Bridge tích hợp sẵn". Từ menu, lựa chọn 'Snowflake'.

Nếu truy cập Internet của bạn không bị kiểm duyệt, bạn nên xem xét cài đặt tiện ích extension Snowflake để hỗ trợ người dùng trong các mạng lưới bị kiểm duyệt. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

Tiện ích Add-on

Trước tiên hãy chắc chắn rằng bạn có WebRTC được bật. Then you can install this extension for Firefox or the extension for Chrome which will let you become a Snowflake proxy. Nó cũng có thể thông tin cho bạn biết về việc có bao nhiêu người bạn đã giúp đỡ trong vòng 24 giờ qua.

Trang Web

Trong một trình duyệt, nơi mà WebRTC được bật: Nếu bạn không muốn thêm Snowflake vào trình duyệt của mình, bạn có thể đi tới https://snowflake.torproject.org/embed và đi tới chiếc nút để chọn tham gia làm một proxy. Bạn không nên đóng trang web đó lại nếu như bạn muốn duy trì một proxy Snowflake.

If your internet connection might be blocking the Tor network, you can try using bridges. Some bridges are built in to Tor Browser and require only a few steps to enable them. Để sử dụng phương thức vận chuyển có thể cắm plug được, hãy nhấp vào "Định cấu hình Kết nối" khi khởi động trình duyệt Tor Browser lần đầu tiên. Dưới mục "cầu Bridge", định vị tuỳ chọn "Chọn ra từ một trong các cầu Bridge được tích hợp sẵn của trình duyệt Tor Browser" và nhấp vào tuỳ chọn "Lựa chọn một cầu Bridge tích hợp sẵn". Từ menu, hãy lựa chọn bất kỳ phương thức vận chuyển có thể cắm plug được mà bạn ưa dùng.

Một khi bạn đã chọn phương thức vận chuyển có thể cắm plug được, hãy cuộn lên và nhấp vào "Kết nối" để lưu cài đặt của bạn.

Hoặc, nếu bạn đang chạy trình duyệt Tor Browser, hãy nhấp vào "Cài đặt" trong menu hamburger (≡) và rồi vào "Kết nối" trong thanh sidebar. Dưới mục "cầu Bridge", định vị tuỳ chọn "Chọn ra từ một trong các cầu Bridge được tích hợp sẵn của trình duyệt Tor Browser" và nhấp vào tuỳ chọn "Lựa chọn một cầu Bridge tích hợp sẵn". Hãy lựa chọn bất kỳ phương thức vận chuyển cắm plug nào mà bạn ưa dùng từ menu. Các cài đặt của bạn sẽ tự động được sao lưu một khi bạn đóng tab.

Nếu bạn cần các cầu Bridge khác, bạn có thể lấy chúng tại trang web các cầu Bridge của chúng tôi. Để biết thông tin thêm về các cầu Bridge, hãy xem hướng dẫn sử dụng trình duyệt Tor Browser.

Những người dùng ở Trung Quốc cần thực hiện một số các bước để vượt qua Bức Tường Lửa Vĩ Đại và kết nối tới mạng lưới Tor Network.

Để lấy được một phiên bản đã được nâng cấp của trình duyệt Tor Browser, hãy thử với bot Telegram trước tiên: https://t.me/gettor_bot. Nếu nó không hoạt động, bạn có thể gửi một email tới gettor@torproject.org với chủ đề "windows", "macos", hoặc "linux" cho hệ điều hành tương ứng.

Sau khi cài đặt, trình duyệt Tor Browser sẽ thử kết nối tới mạng lưới Tor Network. Nếu Tor bị chặn tại vị trí của bạn, Hỗ trợ Kết nối sẽ thử tự động kết nối sử dụng một cầu Bridge hoặc Snowflake. Nhưng nếu nó không hoạt động, bước thứ hai sẽ là lấy một cầu Bridge hoạt động được ở Trung Quốc.

Có ba lựa chọn để bỏ chặn Tor ở Trung Quốc:

  1. Snowflake: sử dụng các proxy không bền vững để kết nối tới mạng lưới Tor Network. Nó có sẵn trong trình duyệt Tor Browser và các ứng dụng được Tor tích hợp vận hành như Orbot. Bạn có thể lựa chọn Snowflake từ menu cầu Bridge tích hợp của trình duyệt Tor Browser.
  2. Các cầu Bridge obfs4 riêng tư và không công khai: liên hệ với Bot Telegram của chúng tôi @GetBridgesBot và gõ /bridges. Hoặc gửi một E-Mail đến frontdesk@torproject.org với cụm từ "private bridge cn" trong phần tiêu đề của E-Mail. Nếu bạn là người khá rành rọt về công nghệ, bạn có thể tự chạy cầu Bridge obfs4 của riêng bạn từ bên ngoài Trung Quốc. Hãy nhớ rằng các cầu Bridge được phân phối bởi BridgeDB, và các cầu Bridge obfs4 được tích hợp theo gói trong trình duyệt Tor Browser sẽ gần như có thể sẽ không hoạt động.
  3. meek-azure: khiến cho nó trông giống như bạn đang duyệt một trang web Microsoft thay vì sử dụng Tor. Dù sao, bởi vì nó có giới hạn băng thông, lựa chọn này sẽ khá là chậm. Bạn có thể lựa chọn meek-azure từ danh sách thả xuống các cầu Bridge được tích hợp của trình duyệt Tor Browser.

Nếu một trong các lựa chọn này ở trên không hoạt động, hãy kiểm tra nhật ký Log Tor của bạn và thử một lựa chọn khác.

Nếu bạn cần sự trợ giúp, bạn có thể nhận được hỗ trợ trên Telegram https://t.me/TorProjectSupportBotSignal.

Find up-to-date instructions on how to circumvent censorship and connect to Tor from Russia on our forum guide: Tor blocked in Russia - how to circumvent censorship.

If you need help, contact us via Telegram, WhatsApp, Signal, or by email frontdesk@torproject.org. For censorship circumvention instructions, use "private bridge ru" as the subject line of your email.

Thỉnh thoảng các trang web sẽ chặn người dùng Tor bởi vì nó không thể phân biệt được sự khác biệt giữa người dùng Tor thông thường và lưu lượng traffic tự động. Thành công lớn nhất mà chúng tôi từng đạt được để làm cho các trang web bỏ chặn người dùng Tor đó là cho người dùng liên lạc trực tiếp với các quản trị viên trang web. Điều gì đó giống như vầy có thể giúp ích được:

"Xin chào! Tôi đã thử truy cập trang web xyz.com của bạn trong khi sử dụng trình duyệt Tor Browser và đã khám phá ra rằng bạn không cho phép người dùng Tor được truy cập vào trang web của bạn. Tôi khuyến nghị bạn nhanh chóng xem xét lại quyết định này; Tor được sử dụng bởi mọi người trên khắp thế giới để bảo vệ sự riêng tư của họ và kháng đỡ lại kiểm duyệt. Bằng cách chặn người sử dụng Tor, bạn gần như có thể đang chặn mọi người tại các quốc gia bị áp chế muốn được sử dụng Internet một cách tự do, các nhà báo và những nhà nghiên cứu muốn được tự mình bảo vệ trước khám phá, thổi còi lên án tố cáo, các nhà hoạt động, và những người bình thường muốn từ chối trở thành nạn nhân của việc giám sát, tracking xâm lấn của bên thứ ba. Xin hãy vui lòng giữ một lập trường mạnh mẽ đứng lên cho một thế giới internet tự do và riêng tư điện tử, và cho phép người dùng Tor được truy cập vào xyz.com. Cảm ơn bạn."

Trong trường hợp đối với các nhà băng, và các trang web nhạy cảm khác, là một điều thông thường khi thấy được việc block chặn dựa theo địa lý (nếu một nhà băng biết được một cách tổng quát rằng bạn truy cập các dịch vụ của họ từ một quốc gia, và đột nhiên bạn đang kết nối từ một rơ-le đầu ra exit ở một nơi khác trên thế giới, tài khoản của bạn có thể bị khoá lại hoặc bị phong toả).

Nếu bạn không thể kết nối tới một dịch vụ onion, xin vui lòng xem Tôi không thể truy cập được X.onion!.

HTTPS

Tor ngăn chặn những kẻ nghe lén biết được các trang web nào bạn truy cập. Mặc dù vậy, thông tin được gửi đi không qua mã hoá trên internet sử dụng thuần HTTP vẫn có thể bị can thiệp bởi các điều hành viên rơ-le đầu ra exit hoặc bất kỳ ai đang theo dõi lưu lượng traffic giữa rơ-le đầu ra exit của bạn và trang web đích đến của bạn. Nếu trang web mà bạn đang truy cập sử dụng HTTPS, thì lưu lượng traffic rời khỏi rơ-le đầu ra exit của bạn sẽ được mã hoá, và sẽ không bị hiển thị cho những kẻ nghe lén.

Biểu thị sau đây cho thấy những thông tin gì bị lộ cho các bên nghe lén có và không có trình duyệt Tor Browser và mã hoá HTTPS:

  • Nhấp vào nút "Tor" để xem dữ liệu gì hiển thị ra cho các quan sát viên khi bạn đang sử dụng Tor. Chiếc nút sẽ chuyển xanh lá để biểu thị rằng Tor được bật.
  • Nhấp vào nút "HTTPS" để xem dữ liệu gì hiển thị cho các quan sát viên khi bạn đang sử dụng HTTPS. Chiếc nút sẽ chuyển xanh lá để biểu thị rằng HTTPS được bật.
  • Khi cả hai nút đều là xanh lá, bạn sẽ thấy được dữ liệu hiển thị ra cho các quan sát viên khi bạn đang sử dụng cả hai công cụ.
  • Khi cả hai nút đều là xám, bạn sẽ thấy được dữ liệu hiển thị ra cho các quan sát viên khi bạn không sử dụng bất kỳ công cụ nào.



DỮ LIỆU CÓ NGUY CƠ BỊ LỘ
Site.com
Trang web đang được truy cập.
người dùng / mật khẩu
Tên người dùng và mật khẩu được sử dụng cho việc xác nhận.
dữ liệu
Dữ liệu đang được chuyển giao.
địa điểm
Vị trí mạng của máy tính đã được sử dụng để truy cập trang web (địa chỉ IP công cộng).
Tor
Tor hiện có đang được sử dụng hay không.

Câu trả lời ngắn là: Đúng, bạn có thể duyệt các trang web HTTPS bình thường bằng cách sử dụng Tor.

Các kết nối HTTPS được sử dụng để bảo mật các giao tiếp trên các mạng lưới máy tính. Bạn có thể đọc thêm về HTTPS tại đây. Chế độ Chỉ HTTPS mà thôi HTTPS-Only của trình duyệt Tor Browser chuyển đổi một cách tự động hàng nghìn các trang web từ "HTTP" không được mã hoá sang thành "HTTPS" riêng tư hơn.

Các bộ điều hành Rơ-le

  • Không sử dụng các gói package trong các kho lưu trữ của Ubuntu. Chúng không được cập nhật một cách đáng tin cậy. Nếu như bạn sử dụng chúng, bạn sẽ thiếu sót các bản vá sửa chữa sự ổn định và bảo mật quan trọng.
  • Xác định phiên bản Ubuntu của bạn bằng cách chạy lệnh command sau đây:
     ‪$ lsb_release -c
    
  • Dưới tư cách root, thêm vào các dòng sau đây vào /etc/apt/sources.list. Thay thế 'version' với phiên bản mà bạn đã tìm thấy ở trong bước trước đó:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Thêm vào một khoá key gpg được sử dụng để ký các gói package bằng cách chạy các lệnh command sau đây:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Chạy các lệnh command sau đây để cài đặt tor và kiểm tra các chữ ký của nó:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor có thể xử lý các rơ-le với các địa chỉ IP động (dynamic IP address) một cách ổn thoả. Hãy cứ để trống dòng "Địa chỉ" trong torrc của bạn, và Tor sẽ tự đoán ra.

Không. Nếu các bên thực thi luật pháp trở nên quan tâm tới lưu lượng traffic từ rơ-le đầu ra exit của bạn, rất có khả năng rằng các sĩ quan sẽ thu giữ máy tính của bạn. Vì lý do đó, điều tốt nhất đó là không chạy rơ-le đầu ra exit của bạn tại nhà bạn hoặc sử dụng kết nối Internet nhà của bạn.

Thay vào đó, hãy xem xét chạy rơ-le đầu ra exit của bạn trong một cơ sở thương mại có thể hỗ trợ Tor. Hãy sử dụng một địa chỉ IP riêng biệt cho rơ-le đầu ra exit của bạn, và không định tuyến lưu lượng traffic của chính bạn thông qua nó. Tất nhiên, bạn nên tránh giữ bất kỳ thông tin nhạy cảm hoặc cá nhân nào trên máy tính đang host lưu trữ rơ-le đầu ra exit của bạn.

Nếu rơ-le Tor của bạn đang sử dụng nhiều bộ nhớ hơn mà bạn muốn, đây là một số lời khuyên dành cho việc giảm thiểu dấu vết footprint của nó:

  • Nếu bạn ở trên Linux, bạn có thể đang gặp phải các lỗi bug phân mảnh bộ nhớ (memory fragmentation bugs) trong việc thiết lập áp dụng malloc của glibc. Điều đó nghĩa là, khi Tor gửi trở lại bộ nhớ cho hệ thống, các mẩu bộ nhớ bị phân mảnh đến mức chúng khó có thể được sử dụng lại. Tarball của Tor gửi đi với Thiết lập malloc của OpenBSD, mà chúng không có nhiều các lỗi bug phân mảnh (nhưng điểm bù lại là tải CPU sẽ cao hơn). Thay vào đó, bạn có thể yêu cầu Tor sử dụng triển khai malloc này:./configure --enable-openbsd-malloc.
  • Nếu bạn đang chạy một rơ-le nhanh, điều đó có nghĩa là bạn có nhiều các kết nối TLS mở, bạn có thể đang mất đi nhiều bộ nhớ cho các Buffer nội bộ của OpenSSL (38KB + trên mỗi socket). Chúng tôi vừa vá OpenSSL vào việc phát hành một cách mạnh mẽ tích cực bộ nhớ buffer không được sử dụng. Nếu bạn cập nhật lên OpenSSL 1.0.0 hoặc mới hơn, quá trình xử lý phiên bản của Tor sẽ tự động nhận diện và sử dụng tính năng này.
  • Nếu bạn vẫn không thể xử lý tải của bộ nhớ, hãy xem xét việc giảm thiểu số lượng băng thông mà rơ-le của bạn quảng bá. Việc quảng bá băng thông ít hơn có nghĩa là bạn sẽ thu hút ít người dùng hơn, để rơ-le của bạn không nên phát triển lớn như vậy. Hãy xem tuỳ chọn MaxAdvertisedBandwidth trong trang sổ tay "man".

Mặc dù đã nói tất cả những điều này, các rơ-le Tor nhanh thật sự là sử dụng rất nhiều ram. Không phải là điều hiếm thấy khi một rơ-le đầu ra exit nhanh phải sử dụng 500-1000MB bộ nhớ.

Nếu như bạn cho phép các kết nối ngõ ra exit connection, một số dịch vụ mà mọi người kết nối từ rơ-le chuyển tiếp của bạn sẽ kết nối lại để thu thập thêm thông tin về bạn. Ví dụ, một số máy chủ IRC kết nối lại với cổng nhận dạng identity port của bạn để ghi lại rằng, người dùng nào đã thực hiện kết nối. (Điều này không thực sự hiệu quả đối với họ, vì Tor không hề biết đến thông tin này, nhưng dù vậy họ vẫn làm thử.) Ngoài ra, những người dùng lấy bạn làm ngõ ra exit có thể sẽ thu hút sự chú ý của những người dùng khác trên máy chủ IRC, trang web, v.v., những người muốn biết thêm về máy chủ host mà họ đang chuyển tiếp qua.

Một lý do khác đó là các nhóm mà quét scan các proxy mở (open proxies) trên Internet đã biết được rằng thỉnh thoảng các rơ-le Tor để lộ cổng port socks của chúng ra thế giới. Chúng tôi khuyến nghị bạn hãy trói buộc cổng port socks (socksport) của bạn chỉ vào các mạng lưới cục bộ mà thôi.

Trong mọi trường hợp, bạn cần phải cập nhật thông tin bảo mật của mình. Xem bài viết này về bảo mật cho các rơ-le Tor để biết thêm về các đề xuất.

Tuyệt vời. Đó chính xác là lý do tại sao chúng tôi đã triển khai các chính sách quy định đầu ra exit.

Mỗi một rơ-le Tor có một chính sách quy định đầu ra exit để cụ thể hoá những loại kết nối hướng ngoại nào được cho phép hoặc bị từ chối khỏi rơ-le đó. Các chính sách quy định đầu ra exit được lan truyền ra cho các ứng dụng/máy khách Tor thông qua thư mục, do đó các ứng dụng/máy khách sẽ tránh được một cách tự động việc lựa chọn các rơ-le đầu ra exit mà sẽ từ chối đầu ra exit tới điểm đến được định trước của họ. Theo cách này, mỗi một rơ-le có thể quyết định các dịch vụ, các máy chủ host, và các mạng lưới mà nó muốn cho phép các kết nối tới, dựa trên tiềm năng lạm dụng và tình huống của chính nó. Hãy đọc mục nhập entry Hỗ trợ về các vấn đề mà bạn có thể gặp phải nếu như bạn sử dụng quy tắc quy định đầu ra exit mặc định, và sau đó đọc các lời khuyên cho việc chạy một nút giao đầu ra exit với tối thiểu những sự quấy rối của Mike Perry.

Theo mặc định, quy tắc quy định đầu ra exit cho phép quyền truy cập tới nhiều những dịch vụ phổ biến (ví dụ như việc duyệt web), nhưng giới hạn một số bởi tiềm năng lạm dụng (ví dụ như thư mail) và một số bởi mạng lưới Tor Network không thể xử lý được tải load (ví dụ như các cổng port chia sẻ tập tin mặc định). Bạn có thể thay đổi chính sách quy định đầu ra exit của bạn bằng cách chỉnh sửa tập tin torrc của bạn. Nếu như bạn muốn phòng tránh hầu hết, nếu như không phải tất cả các sự lạm dụng tiềm năng, hãy thiết đặt nó thành "reject *:*". Cài đặt này có nghĩa là, rơ-le của bạn sẽ được sử dụng cho việc chuyển tiếp lưu lượng traffic ngay bên trong mạng lưới Tor Network, nhưng không phải cho các kết nối tới các trang web ngoại vi hoặc các dịch vụ khác.

Nếu như bạn có cho phép bất kỳ các kết nối đầu ra exit nào, xin hãy bảo đảm chắc chắn rằng, phân giải tên (name resolution) hoạt động (rằng, máy tính của bạn có thể xử lý các địa chỉ Internet một cách chính xác). Nếu có bất kỳ tài nguyên nào mà máy tính của bạn không thể tiếp cận (ví dụ, bạn đang ở đằng sau một tường lửa firewall hạn chế hoặc bộ lọc nội dung), xin vui lòng hãy từ chối chúng một cách rõ ràng trong chính sách quy định ngõ ra exit policy của bạn, nếu không thì người dùng Tor cũng sẽ bị ảnh hưởng.

Chúng tôi đang tìm kiếm những người với các kết nối Internet đáng tin cậy một cách hợp lý, có ít nhất 10 Mbit/s (Mbps) băng thông khả dụng mỗi đường. Nếu đó chính là bạn, xin vui lòng xem xét việc chạy một rơ-le Tor.

Kể cả nếu như bạn không có ít nhất 10 Mbit/s băng thông khả dụng bạn vẫn có thể giúp đỡ được mạng lưới Tor Network bằng việc chạy một cầu Bridge Tor với hỗ trợ obfs4. Trong trường hợp đó bạn nên có ít nhất 1 MBit/s băng thông khả dụng.

Tor phỏng đoán địa chỉ IP của nó bằng cách hỏi máy tính về tên máy chủ hostname của nó, sau đó giải quyết tên máy chủ hostname đó. Thông thường, mọi người có các mục nhập entry cũ trong file tệp tin /etc/hosts của họ trỏ đến các địa chỉ IP cũ.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Đồng thời, nếu bạn có nhiều các địa chỉ, bạn có thể cũng muốn đặt "OutboundBindAddress" làm sao cho các kết nối hướng ngoại tới từ địa chỉ IP được bạn dự định sẽ trình ra cho thế giới.

Tor có hỗ trợ một phần cho IPv6 và chúng tôi khuyến khích mọi điều hành viên rơ-le chuyển tiếp bật kích hoạt chức năng IPv6 trong các file tệp tin cấu hình torrc của họ khi kết nối IPv6 là khả dụng. Hiện tại, Tor sẽ yêu cầu địa chỉ IPv4 trên rơ-le, bạn không thể chạy rơ-le Tor trên máy chủ host chỉ có địa chỉ IPv6.

Nếu rơ-le của bạn khá là mới thì hãy cho nó thêm ít thời gian. Tor quyết định việc rơ-le nào nó sử dụng theo kinh nghiệm dựa trên các bản báo cáo từ Bộ quản lý Băng thông (Bandwidth Authorities). Các bộ quản lý này lấy các thông số khả năng dung tích rơ-le của bạn và, theo thời gian, định tuyến nhiều lưu lượng traffic hơn tới đó cho tới khi nó đạt đến một lượng tải tối ưu. Vòng đời của một rơ-le mới được giải thích sâu hơn trong bài viết blog này. Nếu bạn đang chạy một rơ-le được một thời gian và vẫn gặp phải các vấn đề thì hãy thử hỏi trên danh sách các rơ-le tor-relays.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

Bạn có thể chạy một rơ-le trong Windows theo sự trợ giúp từ hướng dẫn này:

Bạn nên chỉ chạy một rơ-le Windows nếu như bạn có thể chạy nó 24/7. Nếu bạn không thể đảm bảo điều đó, Snowflake là cách tốt hơn để đóng góp tài nguyên của bạn cho mạng lưới Tor Network.

Trong phần tìm kiếm rơ-le, chúng tôi hiển thị một nút chấm màu vàng hổ phách ngay bên cạnh biệt danh nickname của rơ-le khi nó bị quá tải. Điều này có nghĩa là một trong nhiều những chỉ số tải (load metrics) sau đây đã được kích hoạt:

Hãy lưu ý rằng nếu một rơ-le đạt tới một trạng thái quá tải, chúng tôi sẽ hiển thị nó trong vòng 72 tiếng đồng hồ sau khi rơ-le đã được phục hồi.

Nếu bạn để ý thấy rằng rơ-le của bạn bị quá tải vui lòng hãy:

  1. Hãy kiểm tra https://status.torproject.org/ để tìm hiểu về bất kỳ những vấn đề đã biết nào trong danh mục "mạng lưới Tor Network".

  2. Hãy xem xét tinh chỉnh sysctl cho hệ thống của bạn cho sức tải mạng, bộ nhớ và CPU.

  3. Hãy xem xét bật kích hoạt MetricsPort để hiểu được điều gì đang diễn ra.

Tinh chỉnh sysctl cho mạng lưới, bộ nhớ và tải CPU

Cạn kiệt cổng port TCP

Nếu bạn đang trải nghiệm sự tắc nghẽn cổng TCP, hãy xem xét mở rộng miền cổng port cục bộ của bạn. Bạn có thể thực hiện điều đó với

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

hoặc

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Hãy luôn nhớ rằng, việc tinh chỉnh sysctl như được mô tả là không hề bền vững, vĩnh viễn và sẽ bị mất đi khi khởi động lại. Bạn cần phải thêm cấu hình vào /etc/sysctl.conf hoặc vào một tập tin trong /etc/sysctl.d/ để làm cho nó được bền vững, vĩnh viễn.

Về MetricsPort

Để hiểu rõ tình trạng hoạt động của các rơ-le Tor và mạng lưới Tor Network, điều quan trọng là phải cung cấp và có quyền truy cập đối với các chỉ số rơ-le (relay metrics). Thông tin quá tải rơ-le đã được thêm vào các bộ mô tả rơ-le (relay descriptors) từ 0.4.6+ nhưng chỉ cho tới khi Tor >= 0.4.7.1-alpha nó mới có một giao diện khả dụng cho các chỉ số rơ-le cơ bản (underlying relay metrics): cổng port các chỉ số cơ bản (metrics port).

Việc bật kích hoạt MetricsPort

Tor cung cấp quyền truy cập tới các cổng port các chỉ số metric thông qua một tuỳ chọn cấu hình torrc được gọi là MetricsPort.

Quan trọng là để hiểu được rằng việc để lộ ra MetricsPort tor một cách công khai là điều nguy hiểm cho người sử dụng mạng lưới Tor Network, đó là lý do tại sao cổng port không được bật kích hoạt theo mặc định và quyền truy cập của nó phải được kèm cặp quản lý bởi một điều lệ chính sách truy cập. Xin hãy thực hiện các biện pháp đề phòng bổ sung và cực kỳ cẩn thận khi mở cổng port này, và đóng nó lại khi bạn đã xử lý xong lỗi bug.

Hãy giả sử rằng bạn là người dùng duy nhất trên một máy chủ đang chạy một rơ-le Tor. Bạn có thể bật kích hoạt Metrics-Port bằng cách thêm cái này vào trong tập tin torrc của bạn:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Và rồi bạn sẽ có khả năng dễ dàng truy xuất các số liệu với:

# curl http://127.0.0.1:9035/metrics

theo mặc định thì là ở định dạng Prometheus.

Lưu ý: mọi người dùng trên máy chủ đó sẽ có thể truy cập các thông số rơ-le chuyển tiếp đó trong ví dụ trên. Một cách tổng quan, hãy đặt một chính sách truy cập nghiêm ngặt với MetricsPortPolicy và xem xét việc sử dụng các tính năng tường lửa của hệ điều hành của bạn để phòng thủ chuyên sâu.

Để được giải thích chi tiết hơn về MetricsPortMetricsPortPolicy xin vui lòng xem trang "man" của Tor.

Đầu ra output MetricsPort

Đây là một ví dụ về những đầu ra output gì cho phép MetricsPort sẽ tạo ra (chúng tôi đã bỏ qua bất kỳ số liệu liên quan đến kiểm soát tắc nghẽn nào vì chúng tôi vẫn cần phải ổn định giao diện đó):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Hãy cùng tìm hiểu xem một số dòng như thế này thực sự nghĩa là gì nào:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Khi một rơ-le bắt đầu thấy được sự tụt rớt "dropped", đó thông thường là một vấn đề về CPU/RAM.

Đáng tiếc thay, Tor chỉ có một nguồn đơn (single threaded) ngoại trừ khi các "Onion Skins" được xử lý. "Onion Skins" là các công việc mã hoá, cần được hoàn thành trên các lớp onion "Onion Layers" trong mỗi một mạch nối.

Khi tor xử lý các lớp (layers) chúng tôi sử dụng một Thread-Pool và điều ngoại (outsource) tất cả các công việc đó sang pool đó. Có thể xảy ra trường hợp pool này bắt đầu ngừng hoạt động do áp lực từ bộ nhớ hoặc CPU và điều này sẽ gây ra trạng thái quá tải.

Nếu máy chủ của bạn đang chạy theo tải trọng của chúng thì điều này sẽ có khả năng được kích hoạt.

tor_relay_exit_dns_error_total{...}

Bất kỳ bộ đếm nào trong miền "*_dns_error_total" (ngoài bộ đếm cho các yêu cầu query thành công) chỉ báo một vấn đề tiềm ẩn liên quan đến DNS. Thay vào đó, chúng tôi đã nhận ra trong chu kỳ phát hành phiên bản 0.4.7 rằng các lỗi DNS quá là ồn ào và có chứa qua nhiều các dấu hiệu tích cực giả có thể đem lợi ích cho các mục đích báo cáo quá tải. Chúng tôi do đó không sử dụng chúng nữa cho mục đích đó bắt đầu với 0.4.6.9 và 0.4.7.4-alpha. Thay vào đó, chúng tôi vẫn giữ các chỉ số DNS metrics để cho điều hành viên rơ-le một cái nhìn về những gì đang diễn ra với rơ-le của họ.

Các vấn đề Hết thời gian DNS (DNS timeout) và các lỗi chỉ áp dụng cho các nút giao đầu ra exit (Exit node).

tor_relay_load_oom_bytes_total{...}

Một yêu cầu hết bộ nhớ (Out-Of-Memory) chỉ báo một vấn đề về RAM. Rơ-le có thể cần thêm RAM hoặc nó đang bị tràn bộ nhớ. Nếu bạn lưu ý thấy rằng quá trình tor đang làm tràn bộ nhớ, xin hãy báo cáo lại vấn đề thông qua gitLab Tor hoặc gửi một email tới danh sách thư gửi các rơ-le tor.

Tor có bộ xử lý OOM (OOM handler) của chính nó và được gọi lên khi 75%, của tổng lượng bộ nhớ mà tor nghĩ rằng là khả dụng, đã đạt đến được. Do đó, nếu cho rằng tor nghĩ rằng nó cần sử dụng tổng cộng 2GB thì tại 1.5GB bộ nhớ sử dụng, nó sẽ bắt đầu dọn dẹp bộ nhớ. Đó được xem là trạng thái quá tải.

Để ước lượng số lượng bộ nhớ nó có sẵn khả dụng, khi tor khởi động, nó sẽ sử dụng MaxMemInQueues hoặc, nếu không được cài đặt, nó sẽ nhìn vào tổng lượng RAM khả dụng trên hệ thống và áp dụng thuật toán này:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Để phòng tránh trạng thái quá tải, chúng tôi khuyến nghị chạy một rơ-le vượt trên 2GB RAM trên 64bit. 4GB được khuyến nghị, mặc dù tất nhiên là nó chẳng gây hại gì khi thêm một vài RAM nếu bạn cần.

Chúng ta có thể nhận thấy rằng Tor có thể được gọi triệu tập bởi chính trình xử lý OS OOM (OS OOM Handler). Bởi vì tor chiếm hữu tổng bộ nhớ trên hệ thống khi nó khởi chạy, nếu toàn bộ hệ thống có nhiều những ứng dụng khác đang chạy sử dụng RAM, kết cục là nó sẽ tiêu tốn quá nhiều bộ nhớ. Trong trường hợp này, hệ điều hành có thể OOM Tor, mà không để cho Tor có thể nhận ra được áp lực bộ nhớ.

tor_relay_load_socket_total

Nếu số lượng các socket được mở gần bằng hoặc tương đương như tổng số lượng các socket khả dụng thì điều này chỉ báo rằng rơ-le đang hết dần các socket. Giải pháp đó là tăng ulimit -n cho quá trình tor.

tor_relay_load_tcp_exhaustion_total

Các dòng này chỉ báo rằng rơ-le đang hết dần các cổng port TCP.

Hãy thử tinh chỉnh sysctl như được mô tả bên trên.

tor_relay_load_global_rate_limit_reached_total

Nếu bộ đếm này tăng lên theo một số lượng đáng lưu ý trong một khoảng thời gian ngắn, thì đó là rơ-le bị tắc nghẽn. Nó rất có khả năng được sử dụng như là một Guard bảo vệ bởi một dịch vụ onion lớn hoặc cho một cuộc tấn công DDoS trên mạng.

Nếu rơ-le của bạn vẫn bị quá tải và bạn không thể biết được tại sao, xin vui lòng liên hệ tới network-report@torproject.org. Bạn có thể mã hoá email của bạn sử dụng khoá key báo cáo mạng Network-Report OpenPGP key.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Các cổng port mở mặc định được liệt kê bên dưới nhưng hãy luôn nhớ rằng, bất kỳ cổng port hoặc các cổng port nào cũng có thể được mở ra bởi điều hành viên rơ-le bằng cách định cấu hình nó trong torrc hoặc điều chỉnh mã nguồn. Mặc định theo như src/or/policies.c (line 85line 1901) từ bản phát hành mã nguồn release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB triển khai sáu cơ chế để phân phối các cầu Bridge: HTTPS, Moat, Email, Telegram, Các cài đặt và Đặt trước để dành riêng. Các điều hành viên cầu Bridge có thể kiểm tra rằng theo cơ chế nào mà cầu Bridge của họ đang sử dụng, trên Tìm kiếm Rơ-le. Gõ nhập vào <HASHED FINGERPRINT> của cầu Bridge vào biểu đơn và nhấp vào "Tìm kiếm".

Các điều hành viên cũng có thể lựa chọn phương pháp phân phối nào mà cầu Bridge của họ sử dụng. Để thay đổi phương thức, hãy điều chỉnh cài đặt BridgeDistribution trong tập tin torrc sang thành một trong những cái sau: https, moat, email, telegram, settings, none, any.

Đọc thêm về hướng dẫn các cầu Bridge sau cài đặt.

  • Rơ-le đầu ra exit là loại rơ-le được cần đến nhất nhưng nó cũng đi kèm với các nguy cơ và tiếp xúc phơi nhiễm pháp lý cao nhất (và bạn KHÔNG nên chạy chúng từ nhà riêng của bạn).
  • Nếu bạn đang tìm hiểu để chạy một rơ-le với ít nỗ lực nhất có thể, các rơ-le bảo vệ nhanh chóng (fast guard relays) cũng rất là hữu dụng
  • Theo sau bởi các cầu Bridge.

Chúng tôi nhắm đến việc thiết lập cài đặt cho một rơ-le Tor dễ dàng và thuận tiện:

  • Nếu rơ-le thỉnh thoảng trở nên ngoại tuyến offline thì đó là một điều bình thường. Các thư mục thông báo điều này một cách nhanh chóng và dừng việc quảng bá rơ-le. Hãy thử chỉ cần bảo đảm rằng nó không diễn ra quá thường xuyên, vì các kết nối sử dụng rơ-le khi nó ngắt kết nối sẽ bị phá vỡ.
  • Mỗi một rơ-le Tor có một quy định chính sách đầu ra exit chỉ định cụ thể các kiểu kết nối hướng ngoại nào được cho phép hoặc bị từ chối khỏi rơ-le đó. Nếu bạn cảm thấy không thoải mái khi cho phép mọi người dùng rơ-le của bạn làm đầu ra exit dữ liệu, bạn có thể cài đặt nó để chỉ cho phép các kết nối tới các rơ-le Tor khác.
  • Rơ-le của bạn sẽ ước lượng một cách thụ động và thông báo cho mọi người dùng dung lượng băng thông vừa rồi của nó, do đó các rơ-le băng thông cao sẽ thu hút nhiều người dùng hơn các rơ-le băng thông thấp. Vì vậy, có các rơ-le băng thông thấp cũng là một điều có lợi.

Tại sao tải của Rơ-le chuyển tiếp lại thay đổi

Tor quản lý băng thông trên toàn bộ mạng. Nó làm một công việc hợp lý cho hầu hết các rơ-le chuyển tiếp. Nhưng các mục tiêu của Tor là khác biệt với các giao thức protocol như BitTorrent. Tor muốn các trang web có độ trễ thấp, điều này yêu cầu các kết nối nhanh với nguồn dự trữ tài nguyên headroom. BitTorrent muốn tải xuống hàng loạt, mà điều này yêu cầu sử dụng tất cả băng thông.

Chúng tôi đang làm việc về một máy quét băng thông mới, mà nó dễ hiểu và dễ bảo trì hơn. Nó sẽ đưa ra các chẩn đoán cho những rơ-le không được đo đạc, và các rơ-le có ít thông số.

Tại sao Tor cần bộ phận quét băng thông?

Hầu hết các nhà cung cấp nói cho bạn biết tốc độ tối đa của kết nối cục bộ địa phương của bạn. Nhưng Tor có người dùng trên khắp thế giới, và người dùng của chúng tôi kết nối tới một hoặc hai rơ-le Guard bảo vệ ngẫu nhiên. Vì vậy, chúng ta cần biết mỗi rơ-le chuyển tiếp có thể kết nối với toàn thế giới tốt như thế nào.

Vì vậy, ngay cả khi tất cả các bên điều hành rơ-le chuyển tiếp đặt băng thông được quảng cáo thành tốc độ kết nối cục bộ của họ, chúng tôi vẫn cần các cơ quan quản lý băng thông để cân bằng tải giữa các phần khác nhau của Internet.

Tải của rơ-le chuyển tiếp thông thường là gì?

Là điều bình thường đối với hầu hết các rơ-le khi tải là 30%-80% khả năng công suất của chúng. Điều này là tốt cho các ứng dụng/máy khách: một rơ-le quá tải có độ trễ cao. (Chúng tôi muốn có đủ các rơ-le để cho mỗi rơ-le có khoảng 10% tải. Theo đó Tor sẽ có thể gần như nhanh bằng Internet phổ biến).

Đôi khi, rơ-le chuyển tiếp chạy chậm là do bộ xử lý của nó bị chậm hoặc các kết nối của nó bị hạn chế. Có những lúc, chính mạng lưới là chậm chạp: rơ-le có Peering tệ tới hầu hết các rơ-le tor khác, hoặc là khoảng cách xa xôi.

Tìm hiểu xem điều gì đang giới hạn Rơ-le chuyển tiếp

Có rất nhiều điều có thể làm chậm một rơ-le. Đây là cách làm thế nào để truy được ra chúng.

Các giới hạn Hệ thống

  • Kiểm tra RAM, CPU, và mức độ sử dụng của Bộ mô tả descriptor socket/tập tin trên rơ-le của bạn

Tor ghi lại nhật ký Log một vài trong số này khi nó bắt đầu. Những cái khác có thể được xem bằng cách sử dụng các công cụ top đầu hoặc tương tự.

Các giới hạn Nhà cung cấp

  • Hãy kiểm tra Internet-Peering (băng thông, độ trễ) từ nhà cung cấp rơ-le của bạn tới các rơ-le khác. Các rơ-le được chuyển tiếp thông qua Comcast sẽ có một số lúc bị chậm. Các rơ-le bên ngoài Bắc Mỹ và Tây Âu thông thường chậm chạp hơn.

Các giới hạn Mạng lưới Tor Network

Băng thông rơ-le có thể bị giới hạn bởi băng thông quan sát được của chính rơ-le đó, hoặc bởi băng thông đo đạc được của bộ quản lý thư mục. Đây là cách làm thế nào để tìm ra được thông số nào đang giới hạn rơ-le của bạn:

  • Hãy kiểm tra mỗi lượt vote bình chọn cho rơ-le của bạn tại consensus-health (trang lớn), và kiểm tra giá trị trung bình. Nếu rơ-le của bạn không được đánh dấu Đang chạy "Running" bởi một số các bộ phận quản lý thư mục:
    • Nó có địa chỉ IPv4 hoặc IPv6 bị sai hay không?
    • Có phải là địa chỉ IPv4 hoặc IPv6 của nó không thể truy cập được từ một số mạng lưới hay không?
    • Có phải có nhiều hơn 2 rơ-le trên địa chỉ IPv4 của nó không?

Nếu không, hãy kiểm tra băng thông quan sát được và tốc độ băng thông (giới hạn) của rơ-le của bạn. Hãy xem rơ-le của bạn trên các thông số Metrics. Sau đó di chuột qua tiêu đề băng thông để xem băng thông quan sát được và tốc độ băng thông rơ-le chuyển tiếp.

Đây là một số chi tiết thêm và một số ví dụ: Tụt khối lượng đồng thuận (Drop in consensus weight)Tăng cường tốc độ của rơ-le đầu ra exit (Rampup speed of Exit relay).

Làm thế nào để sửa chữa nó

Con số nhỏ nhất trong các thông số này là giới hạn băng thông được phân bổ cho rơ-le chuyển tiếp.

  • Nếu đó là tốc độ băng thông, hãy tăng BandwidthRate/Burst hoặc RelayBandwidthRate/Burst trong torrc của bạn.
  • Nếu đó là băng thông được quan sát, rơ-le của bạn sẽ không yêu cầu thêm băng thông cho tới khi nó thấy chính nó đang trở nên nhanh hơn.. Bạn cần phải tìm ra lý do tại sao nó bị chậm.
  • Nếu đó là giá trị băng thông trung bình đo đạc được, rơ-le của bạn sẽ trông chậm chạp từ phần lớn các cơ quan quản lý băng thông. Bạn cần tìm ra lý do tại sao nó đo lường bị chậm.

Thực hiện các phép đo rơ-le chuyển tiếp của riêng bạn

Nếu rơ-le của bạn cho rằng nó chậm chạp, hoặc bộ quản lý băng thông cho rằng nó chậm chạp, bạn có thể tự mình test kiểm tra băng thông:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Đúng, bạn chắc chắn là được ẩn danh tốt hơn phòng chống lại một số cuộc tấn công.

Ví dụ đơn giản nhất đó là một kẻ tấn công sở hữu một số lượng nhỏ các rơ-le Tor. Chúng sẽ thấy được một kết nối từ phía bạn, nhưng chúng sẽ không thể biết được, liệu kết nối có khởi nguồn từ máy tính của bạn không hay là đã được chuyển tiếp rơ-le từ một ai đó khác.

Có một số trường hợp mà nó có vẻ như không giúp ích: Nếu một kẻ tấn công có thể theo dõi tất cả lưu lượng traffic đến và đi của bạn, thì sẽ dễ dàng cho chúng biết được rằng những kết nối nào được rơ-le hoá và những kết nối nào được bắt đầu từ phía bạn. (Trong trường hợp này chúng vẫn không biết được các đích đến của bạn trừ phi chúng cũng đang theo dõi các đích đến đó, nhưng bạn cũng không khá khẩm hơn gì so với khi bạn là một máy khách thông thường.)

Cũng có một số nhược điểm khi chạy một rơ-le Tor. Đầu tiên, trong khi chúng tôi chỉ có một vài trăm các rơ-le, sự thật rằng bạn đang chạy một cái có thể ra dấu hiệu cho một kẻ tấn công rằng, bạn đề cao giá trị cho bảo mật riêng tư của bạn. Thứ hai, có một số loại tấn công bí mật hơn chưa được hiểu rõ hoặc chưa được kiểm tra kỹ lưỡng, liên quan đến việc sử dụng việc biết được rằng bạn đang chạy một rơ-le chuyển tiếp -- ví dụ: kẻ tấn công có lẽ có khả năng "quan sát" rằng liệu bạn có đang gửi lưu lượng truy cập hay không ngay cả khi chúng không thể thực sự theo dõi mạng của bạn, bằng cách chuyển tiếp lưu lượng thông qua rơ-le chuyển tiếp Tor của bạn và để ý nhận thấy những thay đổi về thời gian lưu lượng.

Liệu việc sử dụng có đem lại nhiều lợi ích hơn hẳn những rủi ro của nó hay không, đó một bài toán nghiên cứu mở. Có nhiều điều trong đó còn phụ thuộc vào những cuộc tấn công mà bạn lo lắng nhất. Đối với hầu hết người dùng, chúng tôi cho rằng đó là một điều thông thái khôn ngoan.

Hãy xem portforward.com để được chỉ dẫn về cách làm thế nào để chuyển tiếp cổng (port forward) với thiết bị NAT/thiết bị định tuyến router của bạn.

Nếu rơ-le của bạn đang chạy trên một mạng nội bộ, bạn cần phải cài đặt chuyển tiếp cổng (port forwarding). Việc chuyển tiếp các kết nối TCP là phụ thuộc vào hệ thống nhưng Các câu hỏi thường gặp FAQ về các máy khách có tường lửa chỉ ra được một số các ví dụ về việc làm thế nào để thực hiện điều này.

Đây cũng là một ví dụ về làm thế nào để bạn có thể thực hiện điều này trên GNU/Linux nếu bạn đang sử dụng iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Bạn có thể phải thay đổi "eth0" nếu như bạn có một giao diện ngoại vi (external interface) khác biệt (cái mà được kết nối tới Internet). Rất có khả năng là bạn chỉ có một mà thôi (ngoại trừ Loopback) do đó nó sẽ không nên quá khó khăn để tìm ra giải quyết.

Các tuỳ chọn kế toán accounting trong tập tin torrc cho phép bạn chỉ định ra số lượng các byte tối đa mà rơ-le của bạn sử dụng cho một khoảng thời gian.

    AccountingStart day week month [day] HH:MM

Điều này chỉ định khi nào việc kế toán accounting nên khởi động reset lại. Ví dụ, để cài đặt một số lượng các byte tổng cộng được phục vụ trong một tuần (mà được khởi động reset lại vào mỗi Thứ Tư lúc 10:00am), bạn có thể sử dụng:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. Khi chu kỳ ghi sổ sách được reset thiết lập lại (từ AccountingStart), thì các bộ đếm cho AccountingMax được thiết lập reset lại về 0.

Ví dụ: Giả sử bạn muốn cho phép 50 GB lưu lượng traffic mỗi ngày theo mỗi hướng và việc kê khai accounting phải reset lại vào buổi trưa mỗi ngày:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Hãy lưu ý rằng, rơ-le của bạn sẽ không thức dậy một cách chính xác tại lúc bắt đầu của mỗi một chu kỳ kết toán accounting. Nó sẽ giữ thống kê về việc nó đã sử dụng chỉ tiêu của nó trong giai đoạn vừa rồi nhanh như thế nào, và chọn ra một điểm ngẫu nhiên trong khoảng thời gian mới để đánh thức rơ-le. Theo đó chúng tôi phòng tránh việc có hàng trăm các rơ-le hoạt động vào đầu mỗi tháng nhưng không có cái nào còn hoạt động vào cuối tháng.

Nếu như bạn chỉ có một số lượng nhỏ băng thông để đóng góp, so với tốc độ kết nối của bạn, chúng tôi khuyến nghị bạn sử dụng kê khai accounting hằng ngày, để giúp cho bạn rốt cuộc sẽ không sử dụng toàn bộ lượng chỉ tiêu toàn tháng chỉ trong ngày đầu tiên. Chỉ cần làm phép chia dung lượng hàng tháng của bạn cho 30. Bạn cũng có thể xem xét giới hạn băng thông để dàn trải mức độ sử dụng của bạn cho nhiều khoảng thời gian hơn: nếu như bạn muốn cung cấp X GB cho mỗi hướng, bạn có thể thiết đặt RelayBandwidthRate của bạn dựa trên 20*X KBytes. Ví dụ, nếu bạn có 50GB để cung cấp theo mỗi cách, bạn có thể thiết đặt RelayBandwidthRate của bạn lên tới 1000 KBytes: bằng cách này, rơ-le của bạn sẽ luôn là hữu dụng, ít nhất là cho một nửa của mỗi ngày.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # cho phép các burst bùng nổ cao hơn nhưng duy trì giá trị trung bình

Bạn nói đúng, hầu hết trường hợp, một byte đi vào rơ-le chuyển tiếp Tor của bạn có nghĩa là một byte đi ra, và ngược lại. Nhưng có một vài trường hợp ngoại lệ:

Nếu như bạn mở DirPort, thì máy/ứng dụng khách Tor sẽ yêu cầu bạn cung cấp một bản sao của thư mục. Yêu cầu mà họ đưa ra (một HTTP GET) là khá nhỏ, và phản hồi đôi khi là khá lớn. Điều này có thể chiếm phần lớn trong sự khác biệt giữa số byte "ghi" và số byte "đọc" của bạn.

Một ngoại lệ nhỏ khác xuất hiện khi bạn hoạt động với tư cách là một nút giao ngõ ra exit node, và bạn đọc một vài byte từ kết nối ngõ ra exit connection (ví dụ: việc nhắn tin tức thời hoặc kết nối ssh) và gói nó vào toàn bộ gói cell 512 byte dành cho việc truyền tải thông qua mạng lưới Tor Network.

Các thông số parameter được chỉ định trong AccountingMaxBandwidthRate áp dụng cho đồng thời cả ứng dụng/máy khách và các chức năng rơ-le của quá trình Tor. Do đó, bạn có thể thấy được rằng, bạn không thể duyệt được một khi Tor đi vào trạng thái ngủ đông hibernation, được báo hiệu bởi mục nhập entry này trong nhật ký log:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Giải pháp đó là chạy hai quá trình Tor - một rơ-le và một ứng dụng/máy khách, mỗi cái với cấu hình config của chính nó. Một cách để thực hiện điều này (nếu như bạn đang bắt đầu từ một setup cài đặt rơ-le đang hoạt động) là như sau:

  • Trong tập tin rơ-le Tor torrc, hãy đơn giản thiết đặt SocksPort về 0.
  • Khởi tạo một tập tin ứng dụng/máy khách torrc mới từ torrc.sample và bảo đảm rằng nó sử dụng một tập tin nhật ký log khác biệt với cái đến từ rơ-le. Một quy ước đặt tên có thể là torrc.client và torrc.relay.
  • Điều chỉnh ứng dụng/máy khách Tor và các tập lệnh script rơ-le khởi động startup để bao gồm -f /path/to/correct/torrc.
  • Trong Linux/BSD/Mac OS X, thay đổi các tập lệnh script khởi động startup thành Tor.clientTor.relay có khả năng làm cho việc phân tách các cấu hình config được dễ dàng hơn.

Nói theo ngôn từ đơn giản, nó hoạt động như thế này:

  • Có một khoá key bí mật danh tính ed25519 cơ bản (primary ed25519 identity secret key) được đặt tên là "ed25519_master_id_secret_key". Đây là điều tối quan trọng hàng đầu, do đó hãy chắc chắn rằng bạn giữ một bản sao backup tại một nơi an toàn - tập tin là cực kỳ nhạy cảm và nên được bảo vệ. Tor có thể mã hoá nó cho bạn nếu bạn khởi tạo nó bằng cách thủ công (và nhập một mật khẩu khi được hỏi yêu cầu).
  • Một khoá key chữ ký kỳ giữa (medium term signing key) có tên gọi là "ed25519_signing_secret_key" được khởi tạo để cho Tor sử dụng. Đồng thời, một chứng chỉ được tạo ra, được đặt tên là "ed25519_signing_cert", mà nó được ký bởi khoá key danh tính cơ bản bí mật (primary identity secret key) và xác nhận rằng, khoá key chữ ký kỳ giữa (medium term signing key) là hợp lệ cho một khoảng thời gian nhất định. Thời gian cho hiệu lực mặc định là 30 ngày, nhưng điều này có thể được tùy chỉnh bằng cách cài đặt "SigningKeyLifetime N ngày|tuần|tháng" trong torrc.
  • Cũng có một khoá key công cộng cơ bản (primary public key ), được đặt tên là "ed25519_master_id_public_key", mà đó chính là danh tính thật sự của rơ-le được quảng bá trong mạng lưới. Điều này là không nhạy cảm và có thể được tính toán một cách dễ dàng từ "ed5519_master_id_secret_key".

Tor sẽ chỉ cần phải truy cập vào khoá key chữ ký kỳ giữa (medium term signing key) và chứng chỉ một khi chúng hợp lệ, để khoá key danh tính chính bí mật (primary identity secret key) có thể được giữ bên ngoài DataDirectory/keys, trên một phương tiện lưu trữ hoặc một máy tính khác. Bạn sẽ phải tự mình làm mới khoá key chữ ký kỳ giữa (medium term signing key) và chứng chỉ theo cách thủ công trước khi chúng hết hạn, không thì quá trình Tor trên rơ-le sẽ kết thúc một khi hết hạn.

Tính năng này là tùy chọn, bạn không cần phải sử dụng nó trừ phi bạn muốn. Nếu như bạn muốn rơ-le của bạn chạy mà không cần giám sát trong một khoảng thời gian dài hơn, không phải thực hiện làm mới khoá key chữ ký kỳ giữa (medium term signing key) một cách thủ công hoặc định kỳ, tốt nhất là hãy giữ nguyên khoá key bí mật danh tính cơ bản (primary identity secret key ) trong DataDirectory/keys, chỉ tạo một bản sao lưu backup trong trường hợp bạn sẽ cần phải cài đặt lại nó. Nếu như bạn muốn sử dụng tính năng này, bạn có thể tham khảo tư vấn hướng dẫn chi tiết của chúng tôi về chủ đề topic.

Bởi vì hiện giờ nó là một guard bảo vệ, các ứng dụng/máy khách đang sử dụng nó ít tại các vị trí khác, nhưng vẫn chưa có nhiều các ứng dụng/máy khách quay rotate các guard bảo vệ có sẵn của họ để sử dụng nó như một guard bảo vệ. Đọc thêm các chi tiết trong bài post blog này hoặc trong Các thay đổi của các Guard bảo vệ: Một Khuôn Mẫu cho việc Thấu Hiểu và Cải Thiện Lựa Chọn Guard bảo vệ đầu vào Entry trong Tor.

Khi một đầu ra exit bị định cấu hình sai hoặc có vấn đề khả nghi hoặc độc hại, nó được gắn cờ flag BadExit (đầu ra tệ hại). Điều này nhắc nhở Tor tránh khỏi việc gửi dữ liệu ra Internet thông qua rơ-le đó. Về mặt hiệu ứng, các rơ-le bị gắn cờ flag này trở nên non-exits (không gửi dữ liệu ra internet được). Nếu bạn nhận được cờ flag thông báo này, chúng tôi có thể đã khám phá ra được một vấn đề hoặc hoạt động khả nghi khi định tuyến lưu lượng traffic thông qua đầu ra exit của bạn và đã không thể liên lạc được cho bạn. Xin vui lòng hãy liên hệ tới đội ngũ team các vấn đề rơ-le bad-relays để chúng tôi có thể giải quyết vấn đề.

Tất cả các kết nối hướng ngoại phải được cho phép, để mỗi rơ-le có thể giao tiếp với mỗi một rơ-le khác.

Trong nhiều khu vực tài phán, các điều hành viên rơ-le Tor được bảo vệ một cách hợp pháp bởi cùng các quy định vận chuyển phổ biến nhằm ngăn chặn các nhà cung cấp dịch vụ Internet khỏi việc chịu trách nhiệm pháp lý cho nội dung của bên thứ ba mà đi qua mạng lưới của họ. Các rơ-le đầu ra exit mà lọc một số cáclưu lượng traffic rất có khả năng sẽ tước đoạt các biện pháp bảo vệ ấy.

Tor khuyến khích việc truy cập mạng tự do, không bị can thiệp. Các rơ-le đầu ra exit phải không được lọc lưu lượng traffic đi qua chúng tới Internet. Các rơ-le đầu ra exit bị phát hiện được rằng chúng lọc lưu lượng traffic sẽ bị gắn cờ BadExit (rơ-le đầu ra exit độc/tệ hại) một khi bị phát hiện.

Tuyệt vời. Nếu bạn muốn chạy một vài rơ-le để đóng góp nhiều hơn cho mạng lưới, chúng tôi rất hạnh phúc với điều đó. Nhưng vui lòng không chạy nhiều hơn vài tá trên cùng một mạng lưới, vì một phần mục tiêu của mạng lưới Tor Network là sự phân tán và đa dạng.

Nếu bạn thực sự quyết định chạy nhiều hơn một rơ-le, xin hãy đặt tuỳ chọn cấu hình "MyFamily" trong torrc của mỗi rơ-le, liệt kê tất cả các rơ-le (phân cách bằng dấu phẩy) mà đang nằm dưới sự kiểm soát của bạn:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

nơi mà mỗi một dấu vết fingerprint là dấu vết fingerprint danh tính bao gồm 40 ký tự (không có khoảng trống).

Theo đó, các ứng dụng/máy khách Tor sẽ biết mà phòng tránh sử dụng nhiều hơn một trong số các rơ-le của bạn trong một mạch nối đơn. Bạn nên đặt MyFamily nếu bạn có quyền điều khiển quản trị đối với các máy tính hoặc đối với mạng lưới của họ, kể cả khi chúng không cùng nằm trên một vị trí địa lý.

Có hai lựa chọn mà bạn có thể thêm vào trong tập tin torrc của bạn:

Tốc độ băng thông BandwidthRate là băng thông dài hạn tối đa được cho phép (tính bằng byte trên giây). Ví dụ, bạn có thể muốn lựa chọn "Tốc độ băng thông BandwidthRate 10 MBytes" cho 10 megabyte mỗi giây (một kết nối nhanh), hoặc "Tốc độ băng thông BandwidthRate 500 KBytes" cho 500 kilobyte mỗi giây (một kết nối cáp khá tốt). Cài đặt BandwidthRate nhỏ nhất là 75 Kilobytes mỗi giây.

BandwidthBurst là một nhóm các byte được sử dụng để đáp ứng các yêu cầu trong một thời gian ngắn các lưu lượng traffic vượt trên BandwidthRate nhưng vẫn giữ mức trung bình trong một khoảng thời gian dài cho BandwidthRate. Tốc độ băng thông thấp nhưng lượng truy cập Burst cao sẽ thực thi một mức trung bình dài hạn trong khi vẫn cho phép nhiều lưu lượng truy cập hơn trong khoảng thời gian cao điểm nếu như mức trung bình vẫn chưa đạt được gần đây. Ví dụ, nếu bạn lựa chọn "BandwidthBurst 500 KBytes" và cũng sử dụng giá trị đó cho Tốc độ Băng thông BandwidthRate của mình, thì bạn sẽ không bao giờ sử dụng nhiều hơn 500 kilobyte mỗi giây; nhưng nếu như bạn chọn một BandwidthBurst cao hơn (chẳng hạn như 5 MByte), nó sẽ cho phép nhiều byte hơn cho đến khi nhóm tài nguyên pool trở nên trống.

Nếu như bạn có một kết nối không đối xứng (tải lên ít hơn tải xuống) chẳng hạn như một modem cáp, bạn nên đặt tốc độ băng thông BandwidthRate nhỏ hơn băng thông nhỏ hơn của bạn (Thông thường đó là băng thông tải lên). Mặt khác, bạn có thể thả drop nhiều gói packet trong các thời kỳ sử dụng băng thông tối đa - bạn có thể cần phải thí nghiệm rằng, với các giá trị nào thì kết nối của bạn trở nên dễ chịu. Sau đó hãy thiết đặt BandwidthBurst cùng một giá trị như đối với BandwidthRate.

Các nút giao node Tor dựa trên Linux có một lựa chọn khác trong lúc xử lý của chúng: chúng có thể ưu tiên lưu lượng truy cập Tor bên dưới lưu lượng truy cập khác trên máy của chúng, như vậy thì lưu lượng truy cập cá nhân của chúng không bị ảnh hưởng bởi load tải của Tor. Một mã lệnh script để thực hiện điều này có thể được tìm thấy trong thư mục contrib của phân phối nguồn Tor (contrib directory của Tor source distribution).

Ngoài ra, có các tùy chọn ngủ đông hilbernation mà bạn có thể yêu cầu Tor chỉ cung cấp một lượng băng thông nhất định cho mỗi khoảng thời gian (chẳng hạn như 100 GB mỗi tháng). Chúng được đề cập trong mục nhập ngủ đông.

Xin hãy lưu ý rằng, BandwidthRate và BandwidthBurst là theo các Byte, không phải là các Bit.

Các dịch vụ Onion

Nếu bạn không thể truy cập được dịch vụ onion mà bạn mong muốn, hãy bảo đảm rằng bạn đã nhập chính xác địa chỉ onion 56 ký tự; kể cả một lỗi sai nhỏ nhặt sẽ ngăn trình duyệt Tor Browser khỏi việc truy cập vào trang web. Nếu bạn vẫn không thể kết nối tới dịch vụ onion, xin vui lòng thử lại sau nhé. Có thể có một vấn đề trục trặc kết nối tạm thời, hoặc các điều hành viên trang web có thể đã cho phép nó được ngoại tuyến mà không báo trước.

Bạn cũng có thể bảo đảm chắc chắn rằng bạn có thể truy cập các dịch vụ onion khác bằng cách kết nối tới dịch vụ onion của DuckDuckGo.

Làm thế nào để tôi biết được rằng liệu tôi đang sử dụng dịch vụ onion v3 hay là v3?

Bạn có thể nhận diện các địa chỉ onion v3 thông qua độ dài 56 ký tự của chúng, ví dụ như với địa chỉ v2 của dự án Tor Project:http://expyuzz4wqqyqhjn.onion/ và địa chỉ v3 của dự án Tor Project: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Nếu như bạn là một quản trị viên dịch vụ onion, bạn phải nâng cấp lên dịch vụ onion v3 sớm nhất có thể. Nếu bạn là một người dùng, xin vui lòng hãy bảo đảm chắc chắn cập nhật các dấu trang bookmark của bạn lên các địa chỉ trang web onion v3.

Dòng thời gian kế hoạch đào thải v2 là gì?

Vào tháng Chín 2020, Tor đã bắt đầu cảnh báo các điều hành viên dịch vụ onion và các ứng dụng/máy khách rằng, v2 sẽ bị đào thải và trở nên lỗi thời trong phiên bản 0.4.6. Trình duyệt Tor Browser đã bắt đầu cảnh báo người dùng trong tháng Sáu, 2021.

Vào tháng Bảy 2021, phiên bản Tor 0.4.6 sẽ không còn hỗ trợ v2 và việc hỗ trợ sẽ bị loại khỏi code base nền tảng.

Vào tháng Mười 2021, chúng tôi sẽ phát hành các phiên bản ứng dụng/máy khách Tor ổn định mới cho tất cả các sê-ri được hỗ trợ mà sẽ vô hiệu hoá v2.

Bạn có thể đọc thêm các bài viết trong blog của dự án Tor Project dòng thời gian phế thải Dịch vụ Onion phiên bản 2.

Tôi có thể vẫn tiếp tục sử dụng địa chỉ onion v2 của tôi hay không? Tôi có thể truy cập được vào onion v2 của tôi sau tháng Chín hay không? Đây có phải là một sự thay đổi tương thích ngược hay không?

Các địa chỉ onion V2 về mặt cơ bản là không an toàn bảo mật. Nếu bạn có onion v2, chúng tôi khuyến cáo bạn chuyển dời ngay lập tức. Đây là một sự thay đổi không tương thích ngược: sau tháng 9 năm 2021, bạn sẽ không thể truy cập được các dịch vụ onion v2.

Các khuyến nghị cho các lập trình viên để thực hiện việc chuyển đổi là gì? Có bất kỳ mẹo hay hướng dẫn gì về việc làm thể nào để loan báo các địa chỉ v3 mới cho mọi người không?

Trong torrc, để khởi tạo một địa chỉ phiên bản v3, bạn đơn giản chỉ cần phải khởi tạo một dịch vụ mới y như bạn đã làm với dịch vụ v2 của bạn, với hai dòng này:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Phiên bản mặc định hiện giờ được đặt thành 3, do đó bạn không cần phải đặt nó một cách dứt khoát rõ ràng. Khởi động lại tor, và tìm trên thư mục directory của bạn để ra địa chỉ mới. Nếu bạn muốn tiếp tục chạy dịch vụ phiên bản 2 của bạn cho đến khi nó không còn cung cấp đường dẫn chuyển tiếp cho người dùng của bạn, hãy thêm dòng này vào khối cấu hình configuration block của dịch vụ phiên bản 2 của bạn:

HiddenServiceVersion 2

Điều này sẽ cho phép bạn xác định được trong tập tin cấu hình của mình phiên bản nào là phiên bản nào.

Nếu như bạn đã định cấu hình Onion-Location trên trang web của bạn, thì bạn cần đặt tiêu đề bằng địa chỉ v3 mới của bạn. Để biết tài liệu kỹ thuật về cách chạy dịch vụ onion, vui lòng hãy đọc trang Dịch vụ Onion trong cổng thông tin Cộng đồng của chúng tôi.

Tôi đã không thấy thông báo, có thể cho tôi thêm thời gian để chuyển đổi không?

Không, các kết nối onion v2 sẽ bắt đầu bị thất bại, khởi đầu một cách chậm rãi, sau đó một cách đột ngột. Đã tới lúc để bước tiếp rồi.

Các dịch vụ sẽ bắt đầu không tiếp cận được vào tháng 9, hay là trước đó rồi?

Hiện tại, các điểm giới thiệu không còn ở trong Tor 0.4.6 nữa, vì vậy chúng sẽ không thể được truy cập nếu như vận hành viên rơ-le chuyển tiếp cập nhật.

Là một quản trị viên trang web, tôi có thể điều hướng người dùng từ onion v2 của tôi sang v3 hay không?

Đúng, nó sẽ hoạt động cho tới khi địa chỉ onion v2 không còn truy cập được. Bạn có thể muốn khuyến khích người dùng cập nhật các dấu trang bookmark của họ.

Các dịch vụ Onion v3 sẽ có hỗ trợ việc giảm thiểu các vấn đề DDoS hay là không?

Đúng, chúng tôi đang tiếp tục làm việc để cải thiện bảo mật của các dịch vụ onion. Một số công việc mà chúng tôi có trong lộ trình của mình là Tiện ích bổ sung Phòng thủ DoS ESTABLISH_INTRO Cell, Các mã Res tokens: Các chứng chỉ ẩn danh dành cho Việc phục hồi DoS Dịch vụ Onion, và Lần đầu tiên xem qua PoW trên các mạch nối giới thiệu. Để biết tổng quan về những đề xuất này, hãy đọc bài đăng blog chi tiết về Làm thế nào để ngăn chặn hành vi từ chối (dịch vụ onion).

Khi duyệt một Dịch vụ Onion, trình duyệt Tor Browser hiển thị các biểu tượng củ hành onion khác nhau trên thanh địa chỉ, để chỉ báo về tình trạng bảo mật của trang web hiện tại.

Hình ảnh một củ hành tây Một củ hành onion có nghĩa là:

  • Dịch vụ Onion được phục vụ trên HTTP, hoặc HTTPS với một chứng chỉ được CA cấp.
  • Dịch vụ Onion được phục vụ trên HTTPS với một chứng chỉ tự ký kết Self-Signed.

Hình ảnh củ hành với dấu gạch chéo màu đỏ Một củ hành onion với một gạch màu đỏ có nghĩa là:

  • Dịch vụ Onion được phục vụ với một tập lệnh script từ một URL không an toàn.

Hình ảnh củ hành với một dấu biểu thị thận trọng Một củ hành onion với bảng cảnh báo có nghĩa là:

  • Dịch vụ Onion được phục vụ trên HTTPS với một Chứng chỉ đã hết hạn.
  • Dịch vụ Onion được phục vụ trên HTTPS với một Domain bị nhầm hoặc lỗi.
  • Dịch vụ Onion được phục vụ với một biểu mẫu form xáo trộn (mixed form) trên một URL không an toàn.

Onion-Location là một tiêu đề HTTP mà các trang web có thể sử dụng để quảng bá phiên bản onion thay thế của họ. Nếu trang web mà bạn đang truy cập có sẵn một phiên bản trang web onion, một viên thuốc gợi ý màu tím sẽ nhắc nhở tại thanh URL nói rằng ".onion khả dụng". Khi bạn nhấp vào ".onion khả dụng", trang web sẽ được tải lại và được điều hướng tới đối tác onion của nó. Vào thời điểm hiện tại, Vị trí Onion (Onion-Location) có sẵn cho trình duyệt Tor Browser dành cho máy desktop (Windows, macOS và GNU/Linux). Bạn có thể tìm hiểu thêm về Vị trí Onion (Onion-Location) trong Hướng dẫn sử dụng trình duyệt Tor Browser. Nếu bạn là một điều hành viên dịch vụ onion, hãy tìm hiểu làm thế nào để định cấu hình Vị trí Onion (Onion-Location) trong trang web onion của bạn.

Các dịch vụ Onion cho phép mọi người duyệt nhưng cũng đồng thời xuất bản, công bố một cách ẩn danh, bao gồm việc xuất bản các trang web một cách ẩn danh.

Các dịch vụ Onion cũng được dựa vào để trò chuyện và chia sẻ file tệp tin mà không có siêu dữ liệu metadata, tương tác an toàn hơn giữa các nhà báo và các nguồn tin của họ như với SecureDrop hoặc OnionShare, cập nhật phần mềm an toàn hơn, và các cách an toàn hơn để tiếp cận các trang web phổ biến như Facebook.

Các dịch vụ này sử dụng tên miền chuyên dụng cấp cao nhất (TLD) .onion (thay vì .com, .net, .org, v.v.) và chỉ có thể truy cập được thông qua mạng lưới Tor Network.

Biểu tượng Onion

Khi truy cập một trang web sử dụng dịch vụ onion, Trình duyệt Tor Browser sẽ hiển thị trên thanh địa chỉ URL một biểu tượng hình củ hành hiển thị trạng thái kết nối của bạn: an toàn và đang sử dụng một dịch vụ onion.

Để tìm hiểu thêm về dịch vụ onion, hãy đọc Dịch vụ Onion hoạt động như thế nào?

Một dịch vụ onion được xác thực là một dịch vụ onion yêu cầu bạn cung cấp một mã token xác thực (authentication token) (trong trường hợp này, một khoá key riêng tư) trước khi truy cập vào dịch vụ. Khoá key riêng tư không được truyền dẫn tới dịch vụ, mà nó chỉ được sử dụng để giải mã bộ mô tả descriptor cục bộ mà thôi. Bạn có thể lấy được các chứng chỉ truy cập từ bộ điều hành dịch vụ onion. Hãy tiếp cận với điều hành viên và yêu cầu truy cập. Tìm hiểu thêm về làm thế nào để sử dụng xác thực onion (tức là onion authentication) trong trình duyệt Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

Các trang web mà chỉ có thể được truy cập trên Tor được gọi là các "trang web onion" và chúng kết thúc với TLD .onion. Ví dụ, trang web onion của DuckDuckGo là https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Bạn có thể truy cập các trang web này bằng cách sử dụng trình duyệt Tor Browser. Các địa chỉ phải được chia sẻ với bạn bởi chủ host trang web, vì các trang onion không được lập chỉ mục trong các cỗ máy tìm kiếm theo cách thông thường mà các trang web vanilla được lập.

Những điều khác

Tor không hề giữ bất kỳ nhật ký Log nào mà có thể định danh ra một người dùng cụ thể. Chúng tôi thực hiện một số các biện pháp bảo mật về việc làm thế nào mà mạng lưới hoạt động, mà bạn có thể kiểm tra tại Tor Metrics.

Tor được tài trợ bởi một số các nhà tài trợ khác nhau bao gồm các cơ quan liên bang Hoa Kỳ, các quỹ tư nhân, và các nhà tài trợ cá nhân. Kiểm tra danh sách tất cả các nhà tài trợ của chúng tôi và một loạt các bài đăng trên blog trên các báo cáo tài chính của chúng tôi.

Chúng tôi cảm thấy rằng việc nói chuyện một cách cởi mở về các nhà tài trợ và mô hình tài trợ của chúng tôi là cách tốt nhất để duy trì niềm tin với cộng đồng của chúng tôi. Chúng tôi luôn tìm kiếm nhiều đa dạng hơn trong các nguồn tài trợ của mình, đặc biệt là từ các tổ chức và các cá nhân.

Đối với việc chia sẻ các file tệp tin trên Tor, OnionShare là một lựa chọn tốt. OnionShare là một công cụ mã nguồn mở cho phép gửi và nhận các tập tin một cách bảo mật và ẩn danh sử dụng các dịch vụ Onion Tor. Nó hoạt động bằng việc bắt đầu một máy chủ web trực tiếp trên máy tính của bạn và làm cho nó có thể được truy cập như một địa chỉ web Tor không thể đoán được mà những người khác có thể tải trong trình duyệt Tor Browser để tải xuống các tập tin từ bạn, hoặc tải lên các tập tin tới bạn. Nó không yêu cầu việc cài đặt một máy chủ riêng lẻ, việc sử dụng một dịch vụ chia sẻ tập tin bên thứ ba, hoặc kể cả việc đăng nhập vào một tài khoản.

Không giống như các dịch vụ như E-Mail, Google Drive, DropBox, WeTransfer, hoặc gần như bất kỳ phương tiện nào khác mà mọi người thông thường gửi file tập tin đi cho nhau, khi bạn sử dụng OnionShare thì bạn không cho bất kỳ công ty nào truy cập vào các file tập tin mà bạn đang chia sẻ. Một khi bạn vẫn chia sẻ địa chỉ trang web không thể đoán biết trước được theo một cách bảo mật an toàn (như là dán paste nó vào trong một app ứng dụng nhắn tin được mã hoá), không một ai mà chỉ có bạn và người được bạn chia sẻ cho mà thôi có thể truy cập được các file tập tin.

OnionShare được phát triển bởi Micah Lee.

Một số lượng lớn các nút giao đầu ra exit được định cấu hình để chặn một số kiểu lưu lượng traffic chia sẻ tập tin, chẳng hạn như BitTorrent. BitTorrent về mặt cụ thể là không được ẩn danh trên Tor.

Không, chúng tôi không cung cấp bất kỳ những dịch vụ trực tuyến online nào. Một danh sách tất cả các dự án phần mềm của chúng tôi có thể được tìm thấy trên trang các dự án của chúng tôi.

Chẳng có gì mà các nhà phát triển Tor có thể làm để truy vết người dùng Tor cả. Các biện pháp bảo vệ tương tự ngăn chặn những kẻ xấu phá vỡ tính ẩn danh của Tor cũng đồng thời ngăn chúng tôi theo dõi người dùng.

Tor được thiết kế để phòng vệ cho các quyền con người và sự riêng tư bằng cách ngăn ngừa cho bất cứ ai khỏi việc kiểm duyệt các thứ, kể cả chúng tôi. Chúng tôi không ưa việc có một số người sử dụng Tor để làm những điều tồi tệ, nhưng chúng tôi không thể làm gì để loại bỏ họ mà không làm phương hại đến các nhà hoạt động quyền con người, các nhà báo, những người sống sót sau lạm dụng, và những người khác sử dụng Tor cho những mục đích tốt đẹp. Nếu chúng tôi muốn chặn một số người nhất định khỏi việc sử dụng Tor, về cơ bản, chúng tôi sẽ thêm một cửa hậu backdoor vào phần mềm, điều này sẽ khiến những người dùng dễ có nguy cơ bị xâm phạm của chúng tôi bị tấn công từ các chế độ tồi và các đối thủ khác.

Kể cả khi ứng dụng của bạn đang sử dụng biến thể chính xác của giao thức protocol SOCKS, vẫn còn có một nguy cơ đó là nó có thể đang làm lộ ra các yêu cầu DNS queries. Vấn đề này xảy tra trong các tiện ích extension mở rộng trong Firefox mà chúng tự mình giải mã tên máy chủ đích đến (destination hostname), ví dụ như để hiển thị cho bạn địa chỉ IP của nó, quốc gia nào nó đang ở, v.v.. Nếu bạn nghi ngờ rằng ứng dụng của bạn có thể hành xử như vậy, xin hãy theo sát các chỉ dẫn bên dưới để kiểm tra.

  1. Thêm TestSocks 1 vào tập tin torrc của bạn.
  2. Khởi động Tor, và trỏ cài đặt proxy SOCKS chương trình của bạn tới máy chủ SOCKS5 của Tor (socks5://127.0.0.1:9050 theo mặc định).
  3. Theo dõi các nhật ký Log khi bạn sử dụng ứng dụng của bạn. Cho mỗi một kết nối socks, Tor sẽ ghi nhật ký log một thông báo cho các kết nối an toàn, và một cảnh báo cho các kết nối làm lộ ra các yêu cầu DNS.

Nếu bạn muốn tự động tắt đi tất cả các kết nối đang làm lộ ra các yêu cầu DNS, hãy đặt SafeSocks 1 trong tập tin torrc của bạn.

Chúng tôi không khuyến nghị sử dụng Tor với BitTorrent. Để biết thêm chi tiết, vui lòng xem bài đăng blog về chủ đề của chúng tôi.

Tor dựa vào sự hỗ trợ của người dùng và các tình nguyện viên trên khắp thế giới để giúp chúng tôi cải thiện phần mềm và các tài nguyên của mình, vì vậy phản hồi của bạn là vô cùng quý giá đối với chúng tôi (và đối với tất cả những người dùng Tor).

Biểu mẫu Phản hồi

Khi gửi cho chúng tôi phản hồi hoặc báo cáo một lỗi bug, xin vui lòng bao gồm những điều này thật nhiều có thể được:

  • Hệ Điều Hành mà bạn đang sử dụng
  • Phiên bản trình duyệt Tor Browser
  • Mức độ Bảo mật trình duyệt Tor Browser
  • Từng bước một về cách làm thế nào mà bạn gặp phải vấn đề, để từ đó chúng tôi có thể tái tạo lại nó (ví dụ như, tôi đã mở trình duyệt, nhập vào một url, nhấp vào biểu tượng (i), sau đó trình duyệt của tôi bị lỗi)
  • Một ảnh chụp màn hình của vấn đề
  • Nhật ký Log

Làm thế nào để tiếp cận chúng tôi

Có một số cách để liên hệ với chúng tôi, vì vậy vui lòng sử dụng những cách phù hợp nhất với bạn.

Về diễn đàn Tor

Chúng tôi khuyến nghị việc hỏi han giúp đỡ trên Diễn đàn Tor. Bạn sẽ cần phải khởi tạo một tài khoản để đệ trình một chủ đề topic. Trước khi bạn hỏi, xin vui lòng xem qua chỉ dẫn thảo luận của chúng tôi. Vào thời điểm hiện tại, để phản hồi một cách nhanh nhất, vui lòng hãy viết bằng tiếng Anh. Nếu bạn tìm thấy một lỗi bug, xin hãy sử dụng GitLab.

Về GitLab

Đầu tiền, hãy kiểm tra rằng lỗi bug đã được biết đến chưa. Bạn có thể tìm kiếm và đọc tất cả các vấn đề tại https://gitlab.torproject.org/. Để khởi tạo một vấn đề mới, vui lòng yêu cầu một tài khoản mới để truy cập phiên bản GitLab của dự án Tor Project và tìm đúng kho lưu trữ để báo cáo sự cố của bạn. Chúng tôi theo dõi tất cả các sự cố liên quan đến Trình duyệt Tor Browser tại Trình theo dõi sự cố Trình duyệt Tor Browser. Các vấn đề liên quan đến các trang web của chúng tôi phải được đệ trình theo Trình theo dõi vấn đề web tracker.

Về Telegram

Nếu bạn cần sự trợ giúp trong việc cài đặt hoặc xử lý sự cố trình duyệt Tor Browser và diễn đàn Tor bị chặn block hoặc kiểm duyệt tại nơi bạn ở, bạn có thể tiếp cận chúng tôi trên Telegram https://t.me/TorProjectSupportBot. Một chuyên gia tư vấn Tor sẽ hỗ trợ bạn.

Về WhatsApp

Bạn có thể tiếp cận đội ngũ hỗ trợ của chúng tôi bằng một tin nhắn văn bản tới số WhatsApp của chúng tôi: +447421000612. Dịch vụ này chỉ khả dụng cho các tin nhắn văn bản; các video hoặc gọi hội thoại là không được hỗ trợ.

Về Signal

Bạn có thể nhận được trợ giúp bằng cách gửi một tin nhắn văn bản tới số Signal của chúng tôi: +17787431312. Signal là một app ứng dụng tự do và chú trọng đến riêng tư. Dịch vụ này chỉ khả dụng cho các tin nhắn văn bản; các video hoặc gọi hội thoại là không được hỗ trợ. Sau khi gửi đi một tin nhắn, các đặc viên hỗ trợ của chúng tôi sẽ hướng dẫn bạn và giúp đỡ phân tích giải quyết vấn đề của bạn.

Thư email

Send us an email to frontdesk@torproject.org.

Trong dòng chủ đề của email, xin vui lòng cho chúng tôi biết là bạn đang báo cáo điều gì. Dòng chủ đề của bạn càng cụ thể (ví dụ: "Lỗi kết nối", "phản hồi về trang web", "phản hồi về Trình duyệt Tor Browser, "Tôi cần một cầu Bridge"), thì chúng tôi càng dễ hiểu và theo sát bạn. Đôi khi chúng tôi nhận được email không có dòng tiêu đề, chúng sẽ bị đánh dấu là thư rác và chúng tôi sẽ không nhìn thấy chúng.

Để nhận được phản hồi một cách nhanh nhất, xin vui lòng viết bằng tiếng Anh, tiếng Tây Ban Nha, và/hoặc tiếng Bồ Đào Nha nếu bạn có thể. Nếu không có ngôn ngữ nào trong số này phù hợp với bạn, vui lòng hãy cứ viết bằng bất kỳ ngôn ngữ nào mà bạn cảm thấy thoải mái, nhưng hãy nhớ rằng chúng tôi sẽ mất nhiều thời gian hơn để trả lời vì chúng tôi sẽ cần trợ giúp với dịch thuật để hiểu được nó.

Các bài nhận xét comment trong post Blog

Bạn luôn có thể để lại các nhận xét comment trên bài viết blog liên quan đến vấn đề hoặc phản hồi mà bạn muốn báo cáo. Nếu không có một bài post Blog nào liên quan tới vấn đề của bạn, xin vui lòng liên hệ chúng tôi theo cách khác.

Về IRC

Bạn có thể tìm thấy chúng tôi trong kênh channel #tor trên OFTC để cho chúng tôi phản hồi hoặc báo cáo các lỗi bug/các vấn đề. Chúng tôi có thể không thể ngay lập tức phản hồi ngay được, nhưng chúng tôi chắc chắn có kiểm tra các nhật ký backlog và sẽ liên hệ lại tới bạn khi chúng tôi cần.

Tìm hiểu làm thế nào để kết nối tới các máy chủ OFTC.

Các danh sách email

Để báo cáo các vấn đề hoặc phản hồi bằng cách sử dụng các danh sách email, chúng tôi khuyến nghị rằng, bạn hãy làm điều đó trên mục mà liên quan tới điều mà bạn muốn báo cáo. Một thư mục hoàn chỉnh của các danh sách thư mail của chúng tôi có thể được tìm thấy tại đây.

Đêr phản hồi hoặc nêu vấn đề liên quan tới các trang web của chúng tôi: ux

Để phản hồi hoặc nêu vấn đề liên quan tới việc chạy một rơ-le Tor: tor-relays

Báo cáo một vấn đề bảo mật

Nếu bạn phát hiện được một vấn đề về bảo mật, xin vui lòng email tới security@torproject.org.

Nếu bạn muốn mã hoá thư mail của bạn, thì bạn có thể lấy khoá key công cộng OpenPGP cho địa chỉ này từ keys.openpgp.org. Đây là dấu vết fingerprint hiện tại:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Nếu bạn mong muốn tham gia vào chương trình tìm kiếm lỗi bug của chúng tôi, xin hãy lưu ý rằng, việc đệ trình một vấn đề bảo mật cho một trang web bên thứ ba chứa đựng các nguy cơ mà chúng tôi không thể kiểm soát được, do đó, chúng tôi mong muốn bạn hãy đệ trình một cách trực tiếp.

Ngay bây giờ độ dài đường dẫn path được gõ mã code cứng tại 3 cộng thêm số lượng các nút giao nhạy cảm trong đường dẫn path của bạn. Đó có nghĩa là trong các trường hợp thông thường nó là 3, nhưng ví dụ rằng nếu bạn đang truy cập vào một dịch vụ onion hoặc một địa chỉ ".exit" nó có thể nhiều hơn thế.

Chúng tôi không muốn khuyến khích mọi người sử dụng các đường dẫn path dài hơn như thế này vì nó làm tăng thêm load tải trên mạng mà không có (theo như chúng tôi biết đến bây giờ) cung cấp thêm được bảo mật. Đồng thời, việc sử dụng các đường dẫn path dài hơn 3 có thể gây hại cho tính ẩn danh, đầu tiên bởi vì nó khiến cho các cuộc tấn công từ chối bảo mật denial of security dễ dàng hơn, và thứ hai bởi vì nó có thể đóng vai trò như một bộ nhận diện (identifier) nếu chỉ một số lượng nhỏ những người dùng có cùng độ dài đường dẫn path như bạn.

Chúng tôi rất tiếc, nhưng bạn đã bị nhiễm phần mềm độc hại malware. Dự án Tor Project đã không tạo ra phần mềm mã độc malware này. Có thể đoán chừng rằng, những kẻ tác giả của phần mềm mã độc malware đang yêu cầu bạn tải xuống trình duyệt Tor Browser để liên hệ chúng một cách ẩn danh với tiền chuộc mà chúng đang đòi hỏi từ bạn.

Nếu đây là lần giới thiệu đầu tiên của bạn tới trình duyệt Tor Browser, chúng tôi hiểu rằng bạn có thể nghĩ chúng tôi là những kẻ xấu xa đang tiếp tay giúp sức cho những kẻ xấu xa hơn nữa.

Nhưng xin hãy xem xét rằng phần mềm của chúng tôi được sử dụng hằng ngày cho một phổ rộng những mục đích khác nhau bởi các nhà hoạt động quyền con người, các nhà báo, những người sống sót của bạo lực gia đình, những người thổi còi tố giác, các sĩ quan thực thi luật pháp, và còn nhiều nữa. Rất đáng tiếc, sự bảo vệ mà phần mềm của chúng tôi có thể cung cấp cho những nhóm người ngày cũng có thể bị lợi dụng bởi những kẻ tội phạm và các tác giả của phần mềm mã độc, malware. Dự án Tor Project không hề trợ giúp hoặc tha thứ bỏ qua cho việc sử dụng phần mềm của chúng tôi cho các mục đích hiểm độc ác ý.

Một số điều mà mọi người có thể làm bây giờ:

  1. Xin hãy xem xét việc chạy một rơ-le để giúp mạng lưới Tor Network phát triển.
  2. Hãy nói cho các bạn của bạn biết! Hãy khuyến khích họ chạy các rơ-le. Hãy mời họ chạy các dịch vụ onion. Và hãy động viên họ phổ biến và kể cho những người bạn khác của họ.
  3. Nếu như bạn thích các mục tiêu của Tor, xin vui lòng dành chút thời gian để quyên góp để hỗ trợ cho việc phát triển hơn nữa của Tor. Chúng tôi cũng đang tìm kiếm thêm các nhà tài trợ - nếu bạn biết bất kỳ công ty nào, các tổ chức phi lợi nhuận NGO, các cơ quan, hoặc các tổ chức khác muốn bảo mật các kết nối / sự riêng tư / tính ẩn danh, hãy cho họ biết về chúng tôi.
  4. Chúng tôi đang tìm kiếm nhiều hơn nữa những ví dụ tốt đẹp của người dùng Tor và các trường hợp sử dụng Tor. Nếu bạn sử dụng Tor cho một tình cảnh hoặc dự định chưa được mô tả trên trang đó, và bạn cảm thấy hài lòng khi chia sẻ nó với chúng tôi, chúng tôi rất vui lòng được lắng nghe từ phía bạn.

Tài liệu

  1. Giúp đỡ địa phương hoá tài liệu sang các ngôn ngữ khác. Hãy xem trở thành một phiên dịch viên Tor nếu bạn muốn trợ giúp. Chúng tôi đặc biệt cần các bản dịch tiếng Ả Rập hoặc tiếng Ba Tư Farsi, cho nhiều người dùng Tor ở trong các khu vực bị kiểm duyệt.

Vận động chính sách

  1. Cộng đồng Tor sử dụng Diễn đàn Tor, IRC/Matrixdanh sách thư gửi công khai.
  2. Tạo ra một bài thuyết trình mà có thể được sử dụng cho người dùng khác nhau các cuộc gặp nhóm trên toàn địa cầu.
  3. Tạo ra một tấm áp phích về một chủ đề, ví dụ như "Tor cho Quyền Con người!".
  4. Phổ biến rộng rãi về Tor tại một hội nghị chuyên đề hoặc hội thảo và sử dụng những quyển giới thiệu Tor nhỏ nhắn này để khơi gợi chủ đề trò chuyện.

Có một số lý do để chúng tôi không thực hiện:

  1. Chúng tôi không thể trợ giúp nhưng có thể làm cho thông tin được khả dụng, vì các ứng dụng/máy khách Tor cần phải sử dụng nó để chọn ra các lối của chúng. Do đó nếu như "người chặn" muốn như vậy, họ có thể được như vậy dù sao đi nữa. Hơn nữa, kể cả nếu như chúng tôi đã không cho các ứng dụng/máy khách biết về danh sách các rơ-le một cách trực tiếp, ai đó cũng vẫn có thể tạo ra nhiều kết nối thông qua Tor để test kiểm tra trang web và xây dựng một danh sách các địa chỉ mà chúng thấy được.
  2. Nếu mọi người muốn chặn chúng tôi, chúng tôi tin rằng họ nên được phép làm như vậy. Một cách tất yếu, chúng tôi ưa muốn mọi người cho phép người dùng Tor kết nối tới họ, nhưng mọi người có quyền quyết định rằng ai mà các dịch vụ của họ nên cho phép các kết nối từ đó, và nếu như họ muốn chặn người dùng ẩn danh, họ có thể làm vậy.
  3. Việc có khả năng chặn được cũng có những lợi thế về mặt chiến thuật: nó có thể là một phản ứng thuyết phục đối với những người duy trì trang web cảm thấy bị đe dọa bởi Tor. Việc cho họ lựa chọn này có thể sẽ khơi cảm hứng cho họ dừng lại và suy nghĩ về việc họ có thực sự muốn phá bỏ việc truy cập riêng tư tới hệ thống của họ không, và nếu như không, những lựa chọn nào khác mà họ có thể có. Thời gian mà họ thay vì dùng để chặn Tor, họ cũng có thể thay vào đó dành cho việc suy nghĩ lại tổng quan cách tiếp cận của họ tới Sự riêng tư và Tính ẩn danh.

Vidalia không còn được duy trì hoặc hỗ trợ. Một phần lớn các tính năng mà Vidalia đã đề nghị hiện đã được tích hợp vào trong chính trình duyệt Tor Browser.

Không. Sau phiên bản beta số mười một, chúng tôi đã dừng tiếp tục sự hỗ trợ cho Tor Messenger. Chúng tôi vẫn tin tưởng vào khả năng của Tor được sử dụng trong một ứng dụng app nhắn tin, nhưng chúng tôi không có các tài nguyên để khiến nó trở thành hiện thực ngay lúc này. Bạn thế nào? Hãy liên hệ chúng tôi.

Về chúng tôi Tài liệu Báo chí Các Việc làm Các bài Blog Thư tin Newsletter Liên hệ Quyên góp Hỗ trợ Cộng đồng Hầu hết các câu hỏi thường gặp Thông tin về Tor Trình duyệt Tor Browser Tor Messenger Tor Di động GetTor Kết nối với Tor Kiểm duyệt HTTPS Các điều hành viên Các dịch vụ Onion Kho lưu trữ Debian Kho lưu trữ Repository RPM Các Thiết kế Thay thế little-t-tor Những điều khác Những câu hỏi thường gặp FAQ về lạm dụng Giữ liên tạc

Giữ liên tạc

Trong một thời gian dài, cộng đồng Tor đã tiến hành rất nhiều những hoạt động hằng ngày sử dụng mạng lưới IRC được biết đến như OFTC. IRC đã và đang hoạt động tốt cho chúng tôi, và cộng đồng của chúng tôi trên IRC đang lớn mạnh lên qua năm tháng với những gương mặt mới tham gia vào và các kênh channel mới được xuất hiện cho các nhu cầu cụ thể trong tổ chức.

Cầu Bridge ma trận (Matrix bridge)

The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. Đối với người dùng Tor thông thường, điều đó có nghĩa là bạn có thể chat với chúng tôi sử dụng một App ứng dụng thân thiện như Element. Phòng #tor:matrix.org hoặc kênh channel #tor IRC được kết nối với nhau: bất kể nền tảng nào mà bạn đã chọn, tin nhắn của bạn sẽ được chia sẻ trên đồng thời cả hai nền tảng.

Để tham gia vào cuộc hội thoại với các nhà đóng góp Tor trên Matrix, bạn cần có một tài khoản Matrix. Một số nhà cung cấp có thể cho bạn một cái. Một trong những cái này là Quỹ Matrix.org, mà cho phép mọi người đăng ký một tài khoản hoàn toàn miễn phí. Bạn có thể đăng ký một tài khoản trên app.element.io.

Một khi bạn có một tài khoản Matrix, bạn có thể hoặc tham gia vào Tor Matrix Space để duyệt các phòng Tor, hoặc tham gia trực tiếp vào phòng #tor:matrix.org hỗ trợ người dùng.

Mạng lưới IRC OFTC

Ngoài ra, nếu bạn muốn sử dụng IRC, bạn có thể sử dụng ứng dụng khách IRC client trên web của OFTC:

  1. Mở OFTC webchat

  2. Điền vào các khoảng trống:

    BIỆT DANH NICKNAME: Bất cứ điều gì mà bạn muốn, nhưng hãy chọn cùng biệt danh nickname (nick) mỗi lần bạn sử dụng IRC để nói chuyện với mọi người trên Tor. Nếu như nick của bạn đã được sử dụng rồi, bạn sẽ nhận được một tin nhắn từ hệ thống và bạn nên lựa chọn một cái nick khác.

    KÊNH CHANNEL: #tor

  3. Nhấp vào Enter

Xin chúc mừng! Bạn đang ở trên IRC.

Sau một vài giây, bạn sẽ tự động đi vào #tor, đây là một phòng trò chuyện chatroom với các lập trình viên Tor, các điều hành viên rơ-le và các thành viên khác trong cộng đồng. Cũng có một số người ngẫu nhiên trong #tor.

Bạn có thể đặt các câu hỏi trong thanh trống ở cuối màn hình. Xin vui lòng, đừng hỏi để yêu cầu được hỏi, chỉ cần hỏi câu hỏi của bạn mà thôi.

Mọi người có lẽ có thể trả lời ngay lập tức, hoặc có thể có một chút chậm trễ delay (một số người được lên danh sách trên kênh channel nhưng đang không ở bàn phím của họ và ghi âm các hoạt động kênh channel để đọc sau).

Nếu như bạn muốn chat với một ai đó cụ thể, hãy bắt đầu bình luận comment của bạn với nick biệt danh của họ và họ thông thường sẽ nhận được một thông báo rằng có ai đó đang cố gắng liên lạc với họ.

OFTC thông thường không cho phép mọi người sẻ dụng webchat của họ trên Tor. Vì lý do này, và bởi vì có nhiều người rốt cuộc ưa chọn nó hơn dẫu sao chăng nữa, bạn cũng nên xem xét sử dụng một ứng dụng khách IRC client.

Kênh channel #tor-project là nơi những người dùng Tor thảo luận và điều phối công việc Tor hằng ngày. Nó có ít thành viên hơn #tor và đặt trọng tâm nhiều hơn vào công việc hiện tại. Bạn cũng được chào đón tham gia kênh channel này. Để truy cập #tor-project, biệt danh nickname của bạn (nick) phải được đăng ký và xác minh.

Đây là cách làm thế nào để tiếp cận #tor-project và các kênh channel đã được đăng ký khác.

Đăng ký biệt danh nickname của bạn

  1. Đăng nhập vào #tor. Xem Làm thế nào tôi có thể chat với các đội ngũ team dự án Tor Project?

  2. Sau đó, nhấp vào chữ "Trạng thái" ở trên cùng bên trái của màn hình.

  3. Trong cửa sổ ở cuối trang, nhập vào: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Nhấp Enter.

Nếu tất cả thuận lợi, bạn sẽ nhận được một tin nhắn rằng bạn đã đăng ký.

Hệ thống có thể đăng ký bạn là người-dùng (nick) thay vì người-dùng (nick) của bạn.

Nếu là vậy, hãy cứ tiến hành với nó nhưng cũng hãy nhớ rằng, bạn là người-dùng (user) và không phải là người-dùng (user).

Mỗi lần bạn đăng nhập vào IRC, để nhận diện nick biệt danh đã đăng ký của bạn, hãy gõ nhập:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

Làm thế nào để xác minh biệt danh nickname của bạn

Sau khi đăng ký biệt danh nickname của bạn, để được truy cập vào #tor-project và các kênh channel được bảo vệ khác, biệt danh nickname của bạn phải được xác minh.

  1. Đi tới https://services.oftc.net/ và theo sát các bước trong phần 'Để xác minh tài khoản của bạn'

  2. Quay trở lại tới trang web IRC nơi bạn đã đăng nhập và nhập vào:

    /msg nickserv checkverify

  3. Nhấp vào ENTER.

  4. Nếu tất cả đều thuận lợi, bạn sẽ nhận được một tin nhắn nói rằng:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Nick biệt danh của bạn được xác minh!

Bây giờ, để tham gia #tor-project, bạn có thể chỉ cần gõ nhập:

/join #tor-project và bấm enter.

Bạn sẽ được cho phép vào trong kênh channel. Nếu là vậy, Xin chúc mừng!

Mặc dù vậy, nếu bạn bị mắc kẹt, bạn có thể hỏi yêu cầu trợ giúp trong kênh channel #tor.

Bạn có thể chuyển đổi qua lại giữa các kênh channel bằng cách nhấp vào các tên kênh channel khác nhau phía trên bên trái của cửa sổ IRC.

Tor dựa vào sự hỗ trợ của người dùng và các tình nguyện viên trên khắp thế giới để giúp chúng tôi cải thiện phần mềm và các tài nguyên của mình, vì vậy phản hồi của bạn là vô cùng quý giá đối với chúng tôi (và đối với tất cả những người dùng Tor).

Biểu mẫu Phản hồi

Khi gửi cho chúng tôi phản hồi hoặc báo cáo một lỗi bug, xin vui lòng bao gồm những điều này thật nhiều có thể được:

  • Hệ Điều Hành mà bạn đang sử dụng
  • Phiên bản trình duyệt Tor Browser
  • Mức độ Bảo mật trình duyệt Tor Browser
  • Từng bước một về cách làm thế nào mà bạn gặp phải vấn đề, để từ đó chúng tôi có thể tái tạo lại nó (ví dụ như, tôi đã mở trình duyệt, nhập vào một url, nhấp vào biểu tượng (i), sau đó trình duyệt của tôi bị lỗi)
  • Một ảnh chụp màn hình của vấn đề
  • Nhật ký Log

Làm thế nào để tiếp cận chúng tôi

Có một số cách để liên hệ với chúng tôi, vì vậy vui lòng sử dụng những cách phù hợp nhất với bạn.

Về diễn đàn Tor

Chúng tôi khuyến nghị việc hỏi han giúp đỡ trên Diễn đàn Tor. Bạn sẽ cần phải khởi tạo một tài khoản để đệ trình một chủ đề topic. Trước khi bạn hỏi, xin vui lòng xem qua chỉ dẫn thảo luận của chúng tôi. Vào thời điểm hiện tại, để phản hồi một cách nhanh nhất, vui lòng hãy viết bằng tiếng Anh. Nếu bạn tìm thấy một lỗi bug, xin hãy sử dụng GitLab.

Về GitLab

Đầu tiền, hãy kiểm tra rằng lỗi bug đã được biết đến chưa. Bạn có thể tìm kiếm và đọc tất cả các vấn đề tại https://gitlab.torproject.org/. Để khởi tạo một vấn đề mới, vui lòng yêu cầu một tài khoản mới để truy cập phiên bản GitLab của dự án Tor Project và tìm đúng kho lưu trữ để báo cáo sự cố của bạn. Chúng tôi theo dõi tất cả các sự cố liên quan đến Trình duyệt Tor Browser tại Trình theo dõi sự cố Trình duyệt Tor Browser. Các vấn đề liên quan đến các trang web của chúng tôi phải được đệ trình theo Trình theo dõi vấn đề web tracker.

Về Telegram

Nếu bạn cần sự trợ giúp trong việc cài đặt hoặc xử lý sự cố trình duyệt Tor Browser và diễn đàn Tor bị chặn block hoặc kiểm duyệt tại nơi bạn ở, bạn có thể tiếp cận chúng tôi trên Telegram https://t.me/TorProjectSupportBot. Một chuyên gia tư vấn Tor sẽ hỗ trợ bạn.

Về WhatsApp

Bạn có thể tiếp cận đội ngũ hỗ trợ của chúng tôi bằng một tin nhắn văn bản tới số WhatsApp của chúng tôi: +447421000612. Dịch vụ này chỉ khả dụng cho các tin nhắn văn bản; các video hoặc gọi hội thoại là không được hỗ trợ.

Về Signal

Bạn có thể nhận được trợ giúp bằng cách gửi một tin nhắn văn bản tới số Signal của chúng tôi: +17787431312. Signal là một app ứng dụng tự do và chú trọng đến riêng tư. Dịch vụ này chỉ khả dụng cho các tin nhắn văn bản; các video hoặc gọi hội thoại là không được hỗ trợ. Sau khi gửi đi một tin nhắn, các đặc viên hỗ trợ của chúng tôi sẽ hướng dẫn bạn và giúp đỡ phân tích giải quyết vấn đề của bạn.

Thư email

Send us an email to frontdesk@torproject.org.

Trong dòng chủ đề của email, xin vui lòng cho chúng tôi biết là bạn đang báo cáo điều gì. Dòng chủ đề của bạn càng cụ thể (ví dụ: "Lỗi kết nối", "phản hồi về trang web", "phản hồi về Trình duyệt Tor Browser, "Tôi cần một cầu Bridge"), thì chúng tôi càng dễ hiểu và theo sát bạn. Đôi khi chúng tôi nhận được email không có dòng tiêu đề, chúng sẽ bị đánh dấu là thư rác và chúng tôi sẽ không nhìn thấy chúng.

Để nhận được phản hồi một cách nhanh nhất, xin vui lòng viết bằng tiếng Anh, tiếng Tây Ban Nha, và/hoặc tiếng Bồ Đào Nha nếu bạn có thể. Nếu không có ngôn ngữ nào trong số này phù hợp với bạn, vui lòng hãy cứ viết bằng bất kỳ ngôn ngữ nào mà bạn cảm thấy thoải mái, nhưng hãy nhớ rằng chúng tôi sẽ mất nhiều thời gian hơn để trả lời vì chúng tôi sẽ cần trợ giúp với dịch thuật để hiểu được nó.

Các bài nhận xét comment trong post Blog

Bạn luôn có thể để lại các nhận xét comment trên bài viết blog liên quan đến vấn đề hoặc phản hồi mà bạn muốn báo cáo. Nếu không có một bài post Blog nào liên quan tới vấn đề của bạn, xin vui lòng liên hệ chúng tôi theo cách khác.

Về IRC

Bạn có thể tìm thấy chúng tôi trong kênh channel #tor trên OFTC để cho chúng tôi phản hồi hoặc báo cáo các lỗi bug/các vấn đề. Chúng tôi có thể không thể ngay lập tức phản hồi ngay được, nhưng chúng tôi chắc chắn có kiểm tra các nhật ký backlog và sẽ liên hệ lại tới bạn khi chúng tôi cần.

Tìm hiểu làm thế nào để kết nối tới các máy chủ OFTC.

Các danh sách email

Để báo cáo các vấn đề hoặc phản hồi bằng cách sử dụng các danh sách email, chúng tôi khuyến nghị rằng, bạn hãy làm điều đó trên mục mà liên quan tới điều mà bạn muốn báo cáo. Một thư mục hoàn chỉnh của các danh sách thư mail của chúng tôi có thể được tìm thấy tại đây.

Đêr phản hồi hoặc nêu vấn đề liên quan tới các trang web của chúng tôi: ux

Để phản hồi hoặc nêu vấn đề liên quan tới việc chạy một rơ-le Tor: tor-relays

Báo cáo một vấn đề bảo mật

Nếu bạn phát hiện được một vấn đề về bảo mật, xin vui lòng email tới security@torproject.org.

Nếu bạn muốn mã hoá thư mail của bạn, thì bạn có thể lấy khoá key công cộng OpenPGP cho địa chỉ này từ keys.openpgp.org. Đây là dấu vết fingerprint hiện tại:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Nếu bạn mong muốn tham gia vào chương trình tìm kiếm lỗi bug của chúng tôi, xin hãy lưu ý rằng, việc đệ trình một vấn đề bảo mật cho một trang web bên thứ ba chứa đựng các nguy cơ mà chúng tôi không thể kiểm soát được, do đó, chúng tôi mong muốn bạn hãy đệ trình một cách trực tiếp.

Kho lưu trữ Debian

Đúng, deb.torproject.org cũng được phục vụ thông qua một Dịch vụ Onion: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

Để sử dụng Apt trên Tor, transport vận chuyển apt cần phải được cài đặt:

   # apt install apt-transport-tor

Sau đó bạn cần phải thêm vào các mục nhập sau đây tới /etc/apt/sources.list hoặc một tập tin mới trong /etc/apt/sources.list.d/:

   # Cho phiên bản ổn định.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Cho phiên bản không ổn định.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Thay thế <DISTRIBUTION> bằng tên codename của Hệ Điều Hành của bạn. Khởi chạy lsb_release -c hoặc cat /etc/debian_version để kiểm tra phiên bản của Hệ Điều Hành.

Thêm khoá key gpg được sử dụng để ký các gói package bằng cách chạy lệnh command sau đây tại command prompt của bạn:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Cài đặt Tor và móc khoá key debian tor

Bây giờ hãy làm mới lại các nguồn cung cấp của bạn và cố gắng thử cài đặt tor và móc khoá key debian tor:

   # apt update
   # apt install tor deb.torproject.org-keyring

Không. Đừng sử dụng các gói package trong vũ trụ Universe của Ubuntu. Trong quá khứ chúng đã không được cập nhật một cách chắc chắn. Điều đó có nghĩa là bạn có thể thiếu các bản sửa lỗi ổn định và bảo mật. Thay vào đó, xin hãy sử dụng kho lưu trữ Debian Tor.

Dự án Tor Project duy trì kho lưu trữ gói package Debian của chính nó. Bởi Debian cung cấp phiên bản LTS của Tor, điều này có thể sẽ không mãi luôn cho bạn phiên bản ổn định mới nhất của Tor. Do đó, điều được khuyến nghị đó là cài đặt tor từ kho lưu trữ của chúng tôi.

Đây là cách làm thế nào để bạn có thể bật kích hoạt Kho lưu trữ Gói Package Tor trong các bản phân phối dựa trên Debian:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

Điều kiện tiên quyết: Xác minh cấu trúc CPU

Kho lưu trữ gói package cung cấp các nhị phân binaries amd64, arm64, và i386. Hãy xác minh hệ điều hành của bạn liệu có khẩ năng chạy được nhị phân binary bằng cách tra xét đầu ra output của lệnh command sau đây:

  # dpkg --print-architecture

Nó nên truy xuất ra hoặc amd64, arm64, hoặc là i386. Kho lưu trữ không hỗ trợ các kiến trúc CPU khác.

Lưu ý: Kho lưu trữ gói package không (hoặc chưa) cung cấp các hình ảnh image kiến trúc 32-bit ARM (armhf). Bạn nên hoặc là cài đặt phiên bản mà Debian đề nghị (hãy bảo đảm rằng bạn cũng xem qua các cổng sau backport Debian, bởi nó thường xuyên có một gói package Tor mới hơn), hoặc xây dựng Tor từ mã nguồn.

1. Cài đặt apt-transport-https

Để bật kích hoạt tất cả các trình quản lý gói package sử dụng thư viện libapt-pkg để truy cập thông tin metadata và các gói package khả dụng trong các nguồn source có thể truy cập được trên https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Khởi tạo một tập tin mới trong /etc/apt/sources.list.d/ được đặt tên là tor.list. Thêm vào các mục sau đây:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Nếu bạn muốn thử nghiệm các gói package, hãy thêm những điều này bổ sung vào các dòng từ bên trên:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Hoặc các bản build Nightly (đêm tối):

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Thay thế <DISTRIBUTION> bằng tên codename của Hệ Điều Hành của bạn. Khởi chạy lsb_release -c hoặc cat /etc/debian_version để kiểm tra phiên bản của Hệ Điều Hành.

Lưu ý: Ubuntu Focal đã thiết đặt hỗ trợ cho 32-bit, do đó, thay vào đó hãy sử dụng:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Thay thế <ARCHITECTURE> bằng kiến trúc hệ thống của bạn (mà bạn đã tìm ra được nó trước đó bằng cách viết dpkg --print-architecture).

Dấu hiệu cảnh báo, khi chạy cập nhật apt sudo:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Sau đó thêm vào khoá key gpg được sử dụng để ký các gói package bằng cách chạy dòng lệnh command sau đây tại command prompt của bạn:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Cài đặt Tor và móc khoá key debian tor

Chúng tôi cung cấp một gói package Debian để trợ giúp bạn giữ được khoá key chữ ký của chúng tôi hiện tại. Điều được khuyến nghị đó là bạn sử dụng nó. Hãy cài đặt nó với các lệnh command sau đây:

   # apt update
   # apt install tor deb.torproject.org-keyring

Gói Tor rpm

Dự án Tor Project duy trì kho lưu trữ gói package RPM của chính nó cho CentOS và RHEL và Fedora.

Lưu ý: Ký hiệu # là viện dẫn để chạy mã code dưới tư cách "Root". Điều đó có nghĩa là bạn nên có quyền truy cập vào một tài khoản người dùng với các đặc quyền quản trị hệ thống, ví dụ như việc người dùng của bạn nên có mặt trong nhóm sudo.

Đây là cách làm thế nào bạn có thể bật kích hoạt Kho lưu trữ gói Package Tor cho đồng thời CentOS và RHEL và Fedora:

1. Bật kích hoạt kho lưu trữ epel repository (chỉ dành cho CentOS và RHEL)

‪# dnf install epel-release -y

2. Thêm phần sau vào /etc/yum.repos.d/tor.repo

Cho CentOS hoặc RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Cho Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Cài đặt gói package Tor

Sau đó bạn có thể cài đặt gói package Tor mới nhất.

‪# dnf install tor -y

Sử dụng nó lần đầu tiên, bạn sẽ phải nhập import khoá key GPG công cộng.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Câu hỏi thường gặp FAQ về lạm dụng

Tuyệt vời. Đó chính xác là lý do tại sao chúng tôi đã triển khai các chính sách quy định đầu ra exit.

Mỗi một rơ-le Tor có một chính sách quy định đầu ra exit để cụ thể hoá những loại kết nối hướng ngoại nào được cho phép hoặc bị từ chối khỏi rơ-le đó. Các chính sách quy định đầu ra exit được lan truyền ra cho các ứng dụng/máy khách Tor thông qua thư mục, do đó các ứng dụng/máy khách sẽ tránh được một cách tự động việc lựa chọn các rơ-le đầu ra exit mà sẽ từ chối đầu ra exit tới điểm đến được định trước của họ. Theo cách này, mỗi một rơ-le có thể quyết định các dịch vụ, các máy chủ host, và các mạng lưới mà nó muốn cho phép các kết nối tới, dựa trên tiềm năng lạm dụng và tình huống của chính nó. Hãy đọc mục nhập entry Hỗ trợ về các vấn đề mà bạn có thể gặp phải nếu như bạn sử dụng quy tắc quy định đầu ra exit mặc định, và sau đó đọc các lời khuyên cho việc chạy một nút giao đầu ra exit với tối thiểu những sự quấy rối của Mike Perry.

Theo mặc định, quy tắc quy định đầu ra exit cho phép quyền truy cập tới nhiều những dịch vụ phổ biến (ví dụ như việc duyệt web), nhưng giới hạn một số bởi tiềm năng lạm dụng (ví dụ như thư mail) và một số bởi mạng lưới Tor Network không thể xử lý được tải load (ví dụ như các cổng port chia sẻ tập tin mặc định). Bạn có thể thay đổi chính sách quy định đầu ra exit của bạn bằng cách chỉnh sửa tập tin torrc của bạn. Nếu như bạn muốn phòng tránh hầu hết, nếu như không phải tất cả các sự lạm dụng tiềm năng, hãy thiết đặt nó thành "reject *:*". Cài đặt này có nghĩa là, rơ-le của bạn sẽ được sử dụng cho việc chuyển tiếp lưu lượng traffic ngay bên trong mạng lưới Tor Network, nhưng không phải cho các kết nối tới các trang web ngoại vi hoặc các dịch vụ khác.

Nếu như bạn có cho phép bất kỳ các kết nối đầu ra exit nào, xin hãy bảo đảm chắc chắn rằng, phân giải tên (name resolution) hoạt động (rằng, máy tính của bạn có thể xử lý các địa chỉ Internet một cách chính xác). Nếu có bất kỳ tài nguyên nào mà máy tính của bạn không thể tiếp cận (ví dụ, bạn đang ở đằng sau một tường lửa firewall hạn chế hoặc bộ lọc nội dung), xin vui lòng hãy từ chối chúng một cách rõ ràng trong chính sách quy định ngõ ra exit policy của bạn, nếu không thì người dùng Tor cũng sẽ bị ảnh hưởng.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Các cuộc tấn công từ chối dịch vụ (DDoS) thông thường dựa vào việc có một nhóm hàng nghìn các máy tính tất cả đều gửi các luồng lưu lượng traffic tới một nạn nhân. Vì mục tiêu là để làm áp đảo băng thông của nạn nhân, chúng thông thường gửi đi các gói packet UDP vì các gói đó không yêu cầu có Handshake hoặc sự chỉnh đốn sắp đặt.

Nhưng bởi vì Tor chỉ vận chuyển các dòng stream TCP được định hình một cách chính xác, không phải tất cả các gói packet IP, bạn không thể gửi đi các gói packet UDP trên Tor. (Bạn cũng không thể thực hiện các kiểu tấn công đặc biệt này giống như tấn công làm tràn SYN-flooding.) Do đó các cuộc tấn công DDoS thông thường là không khả thi trên Tor. Tor đồng thời không cho phép các cuộc tấn công khuếch đại băng thông chống lại các trang web ngoại vi: bạn cần phải gửi vào một byte cho mỗi byte mà mạng lưới Tor Network sẽ gửi đi tới điểm đến của bạn. Do đó tổng quan mà nói, những kẻ tấn công mà điều khiển được đủ lượng băng thông để phát động một cuộc tấn công DDoS hiệu quả thì có thể thực hiện nó ổn thoả mà không cần Tor.

Đầu tiên trước hết, quy tắc quy định đầu ra exit mặc định Tor từ chối tất cả các lưu lượng traffic hướng ngoại cổng port 25 (SMTP). Do đó, việc gửi đi thư rác spam thông qua Tor sẽ không hoạt động theo mặc định. Có khả năng là một số điều hành viên rơ-le sẽ bật kích hoạt cổng port 25 trên nút giao đầu ra exit cụ thể của họ, trong trường hợp đó máy tính sẽ cho phép các thư hướng ngoại, nhưng cá nhân đó cũng có thể chỉ cần thiết lập một rơ-le thư tín mở, không phụ thuộc vào Tor. Nói một cách ngắn gọn, Tor không hữu dụng cho việc đăng tin rác spam, bởi vì gần như tất cả các rơ-le Tor từ chối giao vận chiếc thư.

Tất nhiên, chuyện này không hoàn toàn là riêng về việc giao vận thư tín E-mail mà thôi. Những kẻ phát tán tin rác Spammer có thể sử dụng Tor để kết nối tới các proxy HTTP mở (và từ đó tới các máy chủ SMTP); để kết nối tới các tập lệnh script gửi thư đi CGI được viết code một cách tệ hại; và để điều khiển các botnet của chúng — nghĩa là, để bí mật liên lạc với đội quân những máy tính bị xâm nhập để gửi thư rác.

Điều này là một sự đáng tiếc, nhưng hãy để ý rằng, những kẻ phân tán tin rác Spammer vẫn đang làm tốt công việc của chúng mà không cần đến Tor. Đồng thời, hãy nhớ rằng, có nhiều các cơ cấu giao tiếp nhẹ nhàng hơn của họ (như là các gói UDP bị giả mạo) không thể được sử dụng trên Tor, bởi vì nó chỉ transport giao vận các kết nối TCP được định hình đúng đắn.

Tor has implemented exit policies. Mỗi một rơ-le Tor có một chính sách quy định đầu ra exit để cụ thể hoá những loại kết nối hướng ngoại nào được cho phép hoặc bị từ chối khỏi rơ-le đó. Theo cách này, mỗi một rơ-le có thể quyết định các dịch vụ, các máy chủ host, và các mạng lưới mà nó muốn cho phép các kết nối tới, dựa trên tiềm năng lạm dụng và tình huống của chính nó. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Nếu bạn chạy một rơ-le Tor mà nó cho phép các kết nối đầu ra exit (ví dụ như quy tắc quy định đầu ra exit mặc định), có lẽ là an toàn khi nói rằng, rốt cuộc sớm hay muộn gì thì bạn sẽ lắng nghe được từ ai đó. Các khiếu nại lạm dụng có thể có nhiều hình thức đa dạng. Ví dụ:

  • Ai đó kết nối tới Hotmail, và gửi đi một thông báo đòi tiền chuộc tới một công ty. FBI gửi cho bạn một email lịch thiệp, bạn giải thích rằng bạn chạy một rơ-le Tor, và họ nói rằng "ồ vậy à" và để cho bạn yên. [Cổng Port 80]
  • Có ai đó cố gắng tấn công bạn, khiến cho bạn bị tẩy chay bằng cách sử dụng Tor để kết nối tới các nhóm Google và đăng tin rác spam lên Usenet, và sau đó gửi một bức thư phẫn nộ tới nhà cung cấp Internet ISP của bạn rằng bạn đang phá hoại mọi người, thế giới như thế nào. [Cổng Port 80]
  • Ai đó kết nối tới một mạng lưới IRC và làm cho bản thân trở thành một nỗi phiền toái cho người khác. Nhà cung cấp dịch vụ Internet (ISP) của bạn nhận được thư tín lịch thiệp về việc máy tính của bạn đã bị xâm phạm như thế nào; và/hoặc máy tính của bạn bị tấn công từ chối dịch vụ DDoS. [Cổng Port 6667]
  • Có ai đó sử dụng Tor để tải xuống một bộ phim Vin Diesel, và nhà cung cấp Internet ISP của bạn nhận được một lưu ý gỡ bỏ của DMCA. Hãy xem Biểu mẫu Template phản hồi DMCA Tor của EFF, nó giải thích rằng tại sao nhà cung cấp Internet ISP của bạn có lẽ có thể bỏ qua lưu ý mà không có bất kỳ trách nhiệm pháp lý nào. [Cổng Port tùy ý]

Một số các nhà cung cấp Hosting là thân thiện hơn hẳn nơi khác trong bối cảnh về các đầu ra exit Tor. Để biết thêm chi tiết danh sách, hãy xem wiki các nhà cung cấp dịch vụ Internet ISP tốt và tồi.

Đối với một tập hợp hoàn chỉnh các biểu mẫu template phản hồi cho các kiểu khiếu nại lạm dụng khác nhau, hãy xem tập hợp các biểu mẫu template. Bạn có thể chủ động giảm thiểu số lượng lạm dụng mà bạn bị nhận phải bằng cách theo sát các lời khuyên này cho việc chạy một nút giao đầu ra exit với tối thiểu những sự quấy rốiviệc thiết đặt một quy tắc quy định đầu ra exit đã giảm thiểu.

Bạn có thể cũng nhận ra được rằng IP của rơ-le Tor của bạn bị chặn khỏi việc truy cập một số trang web/dịch vụ Internet. Điều này có thể xảy ra bất kể quy tắc quy định đầu ra exit của bạn là thế nào đi chăng nữa, bởi vì một số nhóm có vẻ như không biết hoặc không quan tâm đến việc Tor có các quy tắc quy định đầu ra exit. (Nếu bạn có một IP dư thưa mà không được dùng đến cho các hoạt động khác, bạn có thể xem xét chạy rơ-le Tor của bạn với nó.) Một cách tổng quát, việc không sử dụng kết nối Internet nhà riêng để cung cấp rơ-le Tor là một gợi ý đúng đắn.

Thỉnh thoảng có những kẻ xấu sử dụng Tor để chơi khăm các kênh channel IRC. Việc lạm dụng này dẫn đến việc chặn tạm thời liên quan đến IP cụ thể ("kline" theo như ngôn từ của IRC), khi các quản trị viên mạng lưới cố gắng giữ những kẻ xấu ra khỏi mạng lưới của họ.

Phản hồi này nhấn mạnh một lỗ hổng cơ bản trong mô hình bảo mật của IRC: họ giả định rằng, các địa chỉ IP đồng đẳng với con người, và bằng cách chặn (ban) địa chỉ IP, họ có thể chặn con người. Trên thực tế, đó không phải là trường hợp — có nhiều những vụ chơi khăm như vậy sử dụng một cách thường xuyên thực sự hàng triệu các proxy mở và đã xâm phạm các máy tính vòng quanh thế giới. Các mạng lưới IRC đang đối chọi lại trong một cuộc chiến mà phần thua nghiêng về họ khi cố gắng chặn block tất cả các nút giao này, và toàn bộ một ngành công nghiệp tiểu thủ danh sách chặn Blocklist và chống chơi khăm Troll đã ươm mầm nổi dậy dựa trên mô hình bảo mật đầy thiếu sót này (không giống như nền công nghiệp phần mềm chống vi-rút). Mạng lưới Tor Network chỉ là một giọt nước trong bể mà thôi.

Ở một mặt khác, từ quan điểm của các điều hành viên máy chủ IRC, bảo mật không phải là một việc "Toàn vẹn hoặc Chẳng là gì cả". Bằng việc phản hồi nhanh chóng tới những trò đùa hoặc bất kỳ cuộc tấn công xã hội nào khác, nó có thể có khả năng khiến cho viễn cảnh tấn công bớt hấp dẫn hơn đối với kẻ tấn công. Và hầu hết các địa chỉ IP cá nhân riêng biệt đúng là đồng đẳng với những con người cá nhân riêng lẻ, trên bất cứ một mạng lưới IRC được cho nào tại bất kỳ thời điểm được cho nào. Có một số ngoại lệ bao gồm các NAT-Gateway, mà có thể được phân bổ quyền truy cập như trường hợp đặc biệt. Trong khi đó là một cuộc chiến đang nghiêng về phần thua khi cố gắng ngăn cản việc sử dụng các proxy mở, tổng quan mà nói, nó không phải là một trận thua trong việc giữ chặn tạm thời liên quan đến IP cụ thể ("kline" theo như ngôn từ của IRC) một người dùng IRC cư xử tồi tệ đơn lẻ, cho tới khi người dùng đó chán và bỏ đi.

Nhưng câu trả lời thực sự đó là thiết lập các hệ thống xác thực ở cấp độ ứng dụng, để cho phép những người dùng đúng đắn vào và chặn những người dùng xấu xa lại. Điều này cần phải được dựa trên một số yếu tố con người (ví dụ như một mật khẩu mà họ biết), không phải là một số đặc tính của cách thức mà các gói packet của họ được giao vận.

Tất nhiên, không phải tất cả các mạng lưới IRC đều đang cố gắng chặn các nút giao Tor. Sau tất cả, có một số lượng kha khá người sử dụng Tor để thực hiện IRC trong riêng tư để tiếp tục các giao tiếp hợp pháp đàng hoàng mà không trói buộc họ với danh tính thế giới thực bên ngoài của họ. Mỗi một mạng lưới IRC cần phải tự định đoạt cho chính nó nếu như việc chặn block một vài triệu các IP nữa mà những kẻ xấu có thể sử dụng là xứng đáng so với việc mất đi những đóng góp từ những người dùng Tor đứng đắn.

Nếu bạn bị chặn block, hãy có một cuộc thảo luận với các điều hành viên mạng lưới và giải thích các vấn đề cho họ. Họ có thể gần như hoàn toàn không nhận thức được sự tồn tại của Tor, hoặc là họ có thể không nhận ra được rằng, các tên máy chủ Hostname mà họ đang chặn tạm thời liên quan đến IP cụ thể ("kline" theo như ngôn từ của IRC) là các nút giao đầu ra exit Tor. Nếu bạn giải thích vấn đề, và họ kết luận rằng Tor nên bị chặn block lại, bạn có thể muốn xem xét việc dời chuyển sang một mạng lưới cởi mở đối với tiếng nói tự do hơn. Có lẽ việc mời họ lên #tor trên irc.oftc.net sẽ giúp cho họ thấy được rằng, chúng tôi không phải tất cả là những người xấu xa.

Cuối cùng, nếu bạn ý thức được một mạng lưới IRC có vẻ như đang chặn block Tor, hoặc một nút giao đầu ra exit Tor đơn lẻ, xin vui lòng đưa thông tin đó lên tracker theo dõi IRC chặn block Tor để mọi người khác có thể chia sẻ. Ít nhất một mạng lưới IRC tư vấn cho trang web đó để gỡ chặn block các nút giao đầu ra exit mà đã bị chặn block một cách vô tình.

Kể cả khi Tor không thật sự hữu dụng cho việc spam, một số những kẻ Blocklister đố kỵ có vẻ sẽ nghĩ rằng tất cả các mạng lưới mở như Tor là độc ác — chúng cố gắng thiết đặt những quản trị viên mạng lưới cứng rắn về điều lệ, dịch vụ, và các vấn đề về định tuyến, và rồi âm mưu trục lợi từ các nạn nhân.

Nếu các quản trị viên máy chủ của bạn quyết định sử dụng các danh sách chặn blocklist này để từ chối thư gửi đến, bạn nên có một cuộc đối thoại với họ và giải thích về Tor và các chính sách quy định đầu ra exit của Tor.

Chúng tôi rất tiếc khi nghe được điều đó. Có một số tình huống mà nó chính đáng để chặn block những người dùng ẩn danh khỏi một dịch vụ Internet. Nhưng trong nhiều trường hợp, có các giải pháp đơn giản hơn có thể giải quyết vấn đề của bạn trong khi vẫn cho phép người dùng truy cập trang web của bạn một cách bảo mật.

Đầu tiên, hãy tự hỏi bản thân rằng, có cách nào để thực hiện các quyết định ở cấp độ ứng dụng application-level để tách nhóm những người dùng chính đáng ra khỏi những kẻ gian. Ví dụ, bạn có thể có được một số bộ phận nhất định của trang web, hoặc một số đặc quyền ví dụ như đăng bài post, chỉ khả dụng cho những người đã được đăng ký. Việc xây dựng một danh sách được cập nhật mới mẻ đối với các địa chỉ IP Tor là điều dễ dàng, cho phép các kết nối tới dịch vụ của bạn, để bạn có thể cài đặt thứ khác biệt này chỉ cho người dùng Tor mà thôi. Theo cách này, bạn có thể có quyền truy cập đa cấp (multi-tiered access) và không phải cấm chỉ mọi khía cạnh dịch vụ của bạn.

Ví dụ, mạng lưới Freenode IRC đã từng có một vấn đề với một nhóm những kẻ lạm dụng đã có định hướng, chúng đã tham gia vào các kênh channel và dễ dàng chiếm lĩnh cuộc hội thoại; nhưng khi chúng dán nhãn label tất cả người dùng tới từ các nút giao Tor như là "người dùng ẩn danh", loại bỏ khả năng của những kẻ lợi dụng muốn hoà đồng vào, chúng, nhũng kẻ lợi dụng đã chuyển trở lại sang sử dụng các proxy mở của chúng và các mạng lưới bot.

Thứ hai, xem xét rằng có hàng trăm nghìn người sử dụng Tor hằng ngày đơn giản để đạt được sự trong sạch thông tin — ví dụ, để bảo vệ khỏi các công ty thu thập dữ liệu quảng cáo trong khi thực hiện các hoạt động thông thường của họ. Những người khác sử dụng Tor bởi vì đó là cách duy nhất của họ để có thể vượt qua các tường lửa hạn chế của địa phương. Một số người dùng Tor có thể đang kết nối một cách hợp pháp, chính đáng tới dịch vụ của bạn ngay lúc này để thực hiện các hoạt động thường ngày. Bạn cần phải quyết định rằng, liệu việc ngăn cấm mạng lưới Tor Network có xứng đáng so với việc mất đi những sự đóng góp của những người dùng này, cũng như những người dùng hợp pháp chính đáng tiềm năng trong tương lai. (Thông thường mọi người không có một phép đo tốt cho việc có bao nhiêu người tử tế sử dụng Tor đang kết nối tới dịch vụ của họ — bạn không bao giờ để ý được họ cho tới khi có một kẻ không tử tế nào đó.)

Tại thời điểm này, bạn cũng nên tự hỏi bản thân xem, điều gì mà bạn làm đối với các dịch vụ khác đã khiến gom góp tổng hợp nhiều người dùng đằng sau một số ít địa chỉ IP. Tor không quá khác biệt so với AOL về mặt này.

Cuối cùng, xin vui lòng nhớ rằng các rơ-le Tor có các chính sách quy định đầu ra exit riêng lẻ. Có nhiều các rơ-le Tor không cho phép bất kỳ các kết nối đầu ra exit nào. Một số trong số đó mà cho phép một vài các kết nối đầu ra exit có thể đã không cho phép sẵn các kết nối tới dịch vụ của bạn rồi. Khi bạn tiến hành cấm đoán (ban) các nút giao, bạn nên phân tích cú pháp các quy tắc quy định đầu ra exit và chỉ chặn block những thứ cho phép các kết nối này; và bạn nên ghi nhớ rằng, các quy tắc quy định đầu ra exit có thể thay đổi (cũng như danh sách tổng thể các nút giao trong mạng lưới).

Nếu bạn thực sự muốn thực hiện điều này, chúng tôi cung cấp một danh sách rơ-le đầu ra exit Tor hoặc một danh sách dựa trên DNS mà bạn có thể yêu cầu query.

(Một số các quản trị hệ thống chặn các dải địa chỉ IP do quy định chính sách chính thức hoặc một số dấu hiệu lạm dụng, nhưng một số đã hỏi về việc cho phép các rơ-le đầu ra exit bởi vì họ muốn được cho phép truy cập vào các hệ thống của họ chi bằng cách sử dụng Tor mà thôi. Những tập lệnh Script này cũng không thể sử dụng được cho danh sách cho phép (allowlisting).)

Chẳng có gì mà các nhà phát triển Tor có thể làm để truy vết người dùng Tor cả. Cùng các biện pháp bảo vệ như vậy giữ cho những kẻ xấu không xâm phạm vào tính riêng tư của Tor cũng đồng thời ngăn cản chúng tôi tìm hiểu ra được điều gì đang diễn ra.

Một số người hâm mộ đã gợi ý chúng tôi thiết kế lại Tor để bao gồm một cửa sau backdoor. Có hai vấn đề đối với ý tưởng này. Đầu tiên, nó sẽ gây suy yếu hệ thống quá mức về mặt kỹ thuật. Việc có một phương cách tập trung để tạo mối liên kết giữa người dùng với các hoạt động của họ là một lỗ hổng cho tất cả các loại kẻ tấn công; và cơ cấu chính sách quy tắc cần có để bảo đảm việc xử lý một cách chính xác trách nhiệm này là điều to lớn và chưa được giải quyết. Thứ hai, những kẻ xấu sẽ không bị bắt bớ vì điều này dù sao chăng nữa, bởi chúng sẽ sử dụng các phương thức khác để bảo đảm tính ẩn danh của chúng (đánh cắp danh tính, xâm phạm các máy tính và sử dụng chúng như trung gian hoặc mạo danh, v.v..).

Điều này cuối cùng có nghĩa là, chủ sở hữu trang web có trách nhiệm tự bảo vệ mình trước các sự cố xâm phạm và bảo mật có thể đến từ bất kỳ đâu. Điều này chỉ là một phần của việc đăng ký cho các lợi ích của Internet. Bạn phải được chuẩn bị sẵn sàng để tự bảo vệ chính mình khỏi các yếu tố tồi tệ, đến từ bất kể chỗ nào mà chúng có thể. Theo dõi tracking và tăng cường giám sát không phải là giải pháp cho việc ngăn chặn lạm dụng.

Nhưng hãy nhớ rằng, điều này không có nghĩa rằng Tor là hoàn toàn bất bại. Các phương thức cảnh sát truyền thống vẫn có thể cực kỳ hiệu quả chống lại Tor, ví dụ như các phương cách điều tra, kiểu mẫu motive, cơ hội lợi dụng, thẩm tra nghi can, phân tích kiểu viết, phân tích kỹ thuật về nội dung chính nó, điều tra ngầm, phân tích bàn phím và kiểu gõ, và các phương thức điều tra vật lý khác. Dự án Tor Project cũng vui lòng hân hạnh được làm việc với mọi người, bao gồm cả các nhóm thực thi luật pháp để đào tạo họ làm thế nào để sử dụng phần mềm Tor để tiến hành các cuộc điều tra một cách an toàn hoặc các hoạt động ẩn danh trực tuyến online.

Dự án Tor Project không thực hiện host, điều khiển, hoặc có khả năng để biết được chủ nhân hoặc vị trí của một địa chỉ .onion. Địa chỉ .onion là một địa chỉ từ một dịch vụ onion. Cái tên mà bạn thấy nó kết thúc bằng .onion là một bộ mô tả descriptor dịch vụ onion. Đó là một cái tên được tạo ra một cách tự động, mà có thể được định vị trên bất kỳ một rơ-le Tor nào hoặc ứng dụng/máy khách ở bất cứ đâu trên Internet. Các dịch vụ Onion được thiết kế để bảo vệ đồng thời người dùng và nhà cung cấp dịch vụ khỏi bị khám phá rằng họ là ai và họ đến từ đâu. Thiết kế của các dịch vụ onion nghĩa là chủ nhân và vị trí của trang web .onion được ẩn giấu ngay cả đối với chúng tôi.

Nhưng hãy nhớ rằng điều này không có nghĩa là các dịch vụ onion là bất khả xâm phạm. Các phương thức cảnh sát truyền thống vẫn có thể cực kỳ hiệu quả chống lại chúng, ví dụ như thẩm tra các nghi phạm, phân tích kiểu viết, phân tích kỹ thuật về nội dung chính nó, điều tra ngầm, phân tích bàn phím và kiểu gõ, và các phương thức điều tra vật lý khác.

Nếu bạn có lời than phiền về các nội dung xâm phạm, lợi dụng trẻ em, bạn có thể mong muốn được báo cáo nó tới Trung tâm Quốc gia về Mất tích và Lạm dụng Trẻ em, trung tâm này phục vụ như một điểm điều phối quốc gia cho việc điều tra về các nội dung khiêu dâm trẻ em: http://www.missingkids.com/. Chúng tôi không xem các đường dẫn link mà bạn báo cáo.

Chúng tôi coi việc lạm dụng là nghiêm trọng. Các nhà hoạt động và cơ quan thực thi luật pháp sử dụng Tor để điều tra về những sự lợi dụng và giúp hỗ trợ những người sống sót. Chúng tôi làm việc với họ để giúp họ hiểu được Tor có thể hỗ trợ công việc của họ như thế nào. Trong một số trường hợp, các sai lầm kỹ thuật được tạo ra và chúng tôi giúp sửa lỗi chúng. Bởi vì có một số người trong các cộng đồng những người sống sót chấp nhận sự kỳ thị thay vì lòng trắc ẩn, việc tìm kiếm sự hỗ trợ từ những đồng nạn khác đòi hỏi phải có công nghệ bảo vệ quyền riêng tư.

Việc từ chối của chúng tôi đối với việc khởi tạo các cửa sau backdoor và kiểm duyệt vào bên trong Tor không phải là bởi sự bàng quan. Chúng tôi từ chối việc làm suy yếu Tor vì điều đó có thể gây hại tới các nỗ lực chiến đấu chống lại việc lạm dụng trẻ em và nạn buôn người trong thế giới thực, trong khi loại bỏ đi các không gian an toàn cho các nạn nhân trực tuyến online. Trong khi đó, những kẻ tội phạm sẽ vẫn truy cập được tới các botnet, các điện thoại bị đánh cắp, các tài khoản hosting bị hack, hệ thống thư tín, hệ thống giao vận courier, những nhà cầm quyền đồi bại, và bất kỳ những loại công nghệ nào hình thành để giao thương nội dung. Họ là những người sử dụng sớm công nghệ. Về mặt ngoài mà nói, là một điều nguy hiểm cho các nhà lập pháp khi giả định rằng việc chặn block và sàng lọc filter là đã đủ rồi. Chúng tôi quan tâm đến việc hỗ trợ các nỗ lực ngăn chặn và phòng chống sự lạm dụng trẻ em hơn là giúp các chính trị gia ghi điểm với cử tri bằng cách che giấu điều đó. Vai trò của tham nhũng là đặc biệt đáng quan ngại; hãy xem báo cáo của Liên Hợp Quốc về Vai trò của Tham nhũng trong nạn Buôn bán Người.

Cuối cùng, điều quan trọng là phải xem xét cái thế giới mà trẻ em sẽ gặp phải khi trưởng thành khi ban hành chính sách nhân danh chúng. Họ sẽ có cảm ơn chúng tôi không nếu họ không thể nói lên ý kiến của mình một cách an toàn một khi trưởng thành? Điều gì sẽ xảy ra nếu họ đang cố gắng vạch trần sự thất bại của nhà nước trong việc bảo vệ những đứa trẻ khác?

Các thông số Tor Metrics

Chúng tôi không thực sự đếm người dùng, nhưng chúng tôi đếm các yêu cầu tới các thư mục mà các ứng dụng/máy khách thực hiện theo định kỳ để cập nhật danh sách các rơ-le của họ và ước lượng số lượng người dùng một cách gián tiếp từ đó.

Không, nhưng chúng tôi có thể xem phần mục nào của các thư mục đã báo cáo chúng ,và sau đó chúng tôi có thể ngoại suy tổng số trong mạng lưới.

Chúng tôi đặt giả định rằng, máy khách trung bình thực hiện 10 yêu cầu như vậy mỗi ngày. Một ứng dụng/máy khách mà được kết nối 24/7 thực hiện 15 yêu cầu một ngày, nhưng không phải tất cả các ứng dụng/máy khách được kết nối 24/7, do đó chúng tôi lựa ra số 10 cho máy khách trung bình. Chúng tôi đơn giản chỉ là phân chia các yêu cầu thư mục cho 10 và xem xét kết quả như là số lượng người dùng. Một cách khác để nhìn nhận chúng đó là, có phải là chúng ta giả định rằng mỗi một yêu cầu đại diện cho một máy khách được giữ online cho 1/10 của một ngày, hoặc là 2 giờ và 24 phút.

Số lượng người dùng đồng thời trung bình, được ước tính từ dữ liệu được thu thập trong một ngày. Chúng tôi không thể nói có bao nhiêu người dùng riêng biệt.

Không, các rơ-le báo cáo các yêu cầu thống kê tổng hợp này dựa theo quốc gia xuất phát và theo một quãng thời gian 24 giờ. Các thống kê mà chúng tôi cần thâu thập cho số lượng người dùng theo từng giờ sẽ là quá chi tiết và có thể đặt người dùng vào nguy hiểm.

Sau đó chúng tôi đếm số lượng người dùng đó như một. Chúng tôi thực sự đếm số lượng máy khách, nhưng nó sẽ trực quan hơn đối với hầu hết mọi người khi nghĩ về người dùng, đó là lý do tại sao chúng tôi nói là người dùng mà không phải là máy khách.

Các thư mục giải quyết các địa chỉ IP về các mã quốc gia và báo cáo các số liệu này dưới dạng tổng hợp. Đây là một trong số các lý do tại sao tor được gửi đi với một cơ sở dữ liệu GeoIP.

Cho tới hiện tại, có rất ít các cầu Bridge báo cáo dữ liệu về các transport giao vận hoặc các phiên bản IP, và theo mặc định, chúng tôi xem xét các yêu cầu để sử dụng giao thức protocol OR mặc định và IPv4. Một khi có nhiều cầu Bridge báo cáo những dữ liệu này, các số liệu sẽ trở nên chuẩn xác hơn.

Các Rơ-le chuyển tiếp và các cầu Bridge báo cáo một số dữ liệu trong từng khoảng thời gian 24 giờ, mà có khả năng kết thúc vào bất kỳ thời điểm nào trong ngày.
Và sau khi khoảng thời gian đó kết thúc, các rơ-le và cầu Bridge có thể mất thêm 18 giờ nữa để báo cáo dữ liệu.
Chúng tôi cắt bỏ đi hai ngày cuối cùng ra khỏi đồ thị, bởi vì chúng tôi muốn tránh khỏi việc, điểm dữ liệu cuối cùng trong một biểu đồ chỉ báo ra một xu hướng thay đổi gần đây mà thực ra đó chỉ là một kết quả của thuật toán mà thôi.

Lý do là, chúng tôi công bố số lượng người dùng một khi chúng tôi đã đủ tự tin rằng, chúng sẽ không thay đổi một cách đáng kể nữa. Nhưng luôn có khả năng rằng, một thư mục báo cáo dữ liệu vài giờ sau khi chúng tôi đã đủ tự tin, nhưng sau đó thay đổi biểu đồ một chút.

Chúng tôi có các bản lưu trữ của bộ mô tả descriptor từ trước thời điểm đó, nhưng những bộ mô tả descriptor ấy không chứa đựng tất cả các dữ liệu mà chúng tôi dùng để ước lượng số lượng người dùng. Xin hãy tìm tarball sau đây để biết thêm chi tiết:

Tarball

Cho những người dùng trực tiếp, chúng tôi bao gồm tất cả các thư mục mà chúng tôi đã không làm theo cách tiếp cận cũ. Chúng tôi cũng sử dụng các lịch sử mà chỉ chứa các byte được ghi vào để trả lời các yêu cầu thư mục, mà nó còn chính xác hơn cả khi sử dụng các lịch sử byte tổng quan.

Ồ, đó lại là một câu chuyện hoàn toàn khác. Chúng tôi đã viết một báo cáo kỹ thuật dài 13 trang giải thích những lý do cho việc đào thải phương thức tiếp cận cũ.
nếu bạn không rảnh để đọc: trong cách tiếp cận cũ, chúng tôi đã đo đạc sai các thứ, và hiện giờ chúng tôi đo đạc các thứ đúng đắn.

Chúng tôi chạy một hệ thống phát hiện kiểm duyệt dựa trên các bất thường, chúng theo soát số lượng người dùng ước lượng trên một chuỗi các ngày và tiên đoán số lượng người dùng vào các ngày tiếp theo. Nếu như con số thực tế là cao hơn hoặc thấp hơn, điều này có thể chỉ ra được một sự kiện kiểm duyệt khả dĩ hoặc phát hành kiểm duyệt. Để biết thêm các chi tiết, hãy xem báo cáo kỹ thuật của chúng tôi.

Little-t-tor

Chú ý: Những hướng dẫn này là để xác minh mã nguồn của tor. Xin hãy theo sát các chỉ dẫn đúng đắn để xác minh chữ ký của trình duyệt Tor Browser.

Chữ ký điện tử là một quá trình bảo đảm rằng một gói package nhất định đã được khởi tạo bởi chính các nhà phát triển nó và chưa bị can thiệp, động chạm vào. Dưới đây, chúng tôi giải thích tại sao đó là điều quan trọng và làm thế nào để xác minh mã nguồn tor mà bạn tải xuống đúng chính là cái mà chúng tôi đã tạo ra và chưa bị chỉnh sửa bởi một số kẻ tấn công.

Mỗi một tập tin trên trang web tải xuống của chúng tôi được đi kèm theo bởi hai tập tin. Hai tập tin này được dán nhãn "checksum" và "sig" với cùng tên gọi như gói package và tiện ích mở rộng extension ".sha256sum" và ".sha256sum.asc" tương ứng.

Tập tin .asc sẽ xác minh rằng, tập tin .sha256sum (chứa đựng tổng số kiểm tra checksum của gói package) vẫn chưa bị can thiệp vào. Một khi chữ ký đã được xác nhận (xem bên dưới về cách làm thế nào để thực hiện điều đó), tính toàn vẹn của gói package có thể được xác nhận với:

$ sha256sum -c *.sha256sum

Các tập tin này cho phép bạn xác minh rằng, tập tin mà bạn đã tải xuống đúng chính xác là cái mà chúng tôi dự định cho bạn lấy về. Điều này sẽ thay đổi khác biệt đối với mỗi một trình duyệt web, nhưng tổng quan mà nói, bạn có thể tải xuống tập tin này bằng cách nhấp chuột phải vào đường dẫn link "sig" và "checksum" và lựa chọn tuỳ chọn "save file as" (sao lưu tập tin như).

Ví dụ, tor-0.4.6.7.tar.gz được kèm theo với tor-0.4.6.7.tar.gz. Đây là các tên tập tin ví dụ và sẽ không hoàn toàn trùng khớp với các tên tập tin mà bạn tải xuống.

Hiện tại, chúng tôi cho bạn thấy, làm thế nào để bạn có thể xác minh chữ ký điện tử của tập tin đã được tải xuống trên các hệ điều hành khác nhau. Xin hãy lưu ý rằng, một chữ ký sẽ được định ngày tháng vào thời điểm mà gói package được ký. Do đó, mỗi lần một tập tin mới được tải lên, một chữ ký mới sẽ được tạo ra với một ngày tháng khác biệt. Miễn là bạn đã xác minh chữ ký rồi, bạn không cần phải lo lắng rằng, ngày báo cáo có thể thay đổi.

Việc cài đặt GnuPG

Đầu tiên trước hết, bạn cần phải có GnuPG đã được cài đặt trước khi bạn có thể xác minh các chữ ký.

Cho người dùng Windows:

Nếu bạn chạy Windows, tải xuống Gpg4win và chạy trình cài đặt installer của nó.

Để xác minh chữ ký, bạn sẽ cần phải gõ nhập vào một số các lệnh command trong command-line của Windows, cmd.exe.

Cho người dùng macOS:

Nếu bạn đang sử dụng macOS, bạn có thể cài đặt GPGTools.

Để xác minh chữ ký, bạn sẽ cần phải gõ nhập vào một số lệnh command trong Terminal (dưới mục "Applications" (Các ứng dụng).

Cho người dùng GNU/Linux:

Nếu bạn đang sử dụng GNU/Linux, thì bạn có lẽ đã có GnuPG trong hệ thống của bạn rồi, bởi hầu hết các bản phân phối GNU/Linux kèm theo nó đã được cài đặt trước.

Để xác minh chữ ký, bạn sẽ cần phải gõ nhập vào một số các lệnh command trong một cửa sổ terminal. Làm thế nào để thực hiện điều này sẽ còn phụ thuộc vào bản phân phối của bạn.

Tìm nạp (fetch) khoá key Các nhà phát triển Tor

Các khoá key sau đây có thể ký cho tarball. Đừng mong đợi vào tất cả chúng, bởi nó còn phụ thuộc vào việc ai sẵn sàng thực hiện việc phát hành.

Bạn có thể gọi fetch khoá key với các đường dẫn link được cung cấp bên trên hoặc với:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Điều này nên hiển thị cho bạn thứ trông giống như (cho nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Tổng số lượng đã xử lý: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Nếu bạn nhận được một thông báo lỗi, có điều gì đó đã xảy ra sự cố và bạn không thể tiếp tục cho đến khi tìm ra lý do tại sao điều này không hoạt động. Bạn có thể có khả năng truy nhập khoá key bằng cách sử dụng mục Workaround (sử dụng một khoá key công cộng) thay vào đó.

Sau khi truy nhập khoá key, bạn có thể sao lưu nó vào một tập tin (định danh nó bằng dấu vết vân tay fingerprint của nó tại đây):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Lệnh command này làm cho khoá key được sao lưu vào một tập tin mà có thể được tìm thấy tại đường dẫn path ./tor.keyring, ví dụ như trong thư mục hiện tại. Nếu như ./tor.keyring không tồn tại sau khi chạy lệnh command này, có điều gì đó đã sai sót và bạn không thể tiếp tục cho tới khi bạn đã tìm hiểu ra tại sao điều này không hoạt động.

Việc xác minh chữ ký

Để xác minh chữ ký của gói package mà bạn đã tải xuống, bạn sẽ cần phải tải xuống tập tin chữ ký .sha256sum.asc tương ứng và tập tin .sha256sum chính nó, và xác minh nó với một lệnh command để yêu cầu GnuPG xác minh tập tin mà bạn đã tải xuống.

Các ví dụ bên dưới giả định rằng, bạn đã tải xuống cả hai tập tin này vào thư mục "Downloads" (Tải xuống) của bạn. Hãy lưu ý rằng, các lệnh command này sử dụng các tên tập tin thí dụ và nó sẽ khác với các tên tập tin của bạn: có khi bạn đã tải xuống một phiên bản khác với phiên bản 9.0 và bạn có lẽ đã không chọn phiên bản tiếng Anh (en-US).

Cho người dùng Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Cho người dùng macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Cho người dùng BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Kết quả của lệnh command nên tạo ra thứ gì đó trông như thế này (còn phụ thuộc vào chiếc khoá key nào đã ký cho nó):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Nếu bạn nhận được các thông báo lỗi có chứa 'No such file or directory' (Không có tập tin hoặc thư mục nào như vậy), vậy thì hoặc có điều gì đó sai sót với một trong các bước trước, hoặc bạn đã quên rằng các lệnh command này sử dụng các tên tập tin ví dụ và các tập tin của bạn có tên khác một chút.

Bạn có thể cũng muốn được tìm hiểu thêm về GnuPG.

Xác minh tổng số kiểm tra checksum

Giờ đây chúng ta đã xác nhận chữ ký của tổng số kiểm tra checksum rồi, chúng ta cần phải xác nhận tính toàn vẹn của gói package.

Cho người dùng Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Cho người dùng macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Cho người dùng BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Các Thiết Kế Thay Thế Mà Chúng Tôi Không Làm (Hoặc Chưa Làm)

Việc yêu cầu mỗi một người dùng Tor trở thành một rơ-le sẽ có thể trợ giúp việc mở rộng mạng lưới để có thể xử lý giúp tất cả người dùng của chúng ta, và việc chạy một rơ-le Tor có thể có ích cho tính ẩn danh của bạn. Dù sao thì, có nhiều người dùng Tor không thể trở thành các rơ-le tốt — ví dụ, một số máy khách Tor vận hành từ đằng sau các tường lửa hạn chế, kết nối thông qua modem, hoặc ngoài ra có thể không ở một vị trí tốt mà họ có thể chuyển tiếp rơ-le lưu lượng traffic. Việc cung cấp dịch vụ tới các ứng dụng/máy khách này là một phần trọng yếu của việc cung cấp bảo mật ẩn danh hiệu quả cho tất cả mọi người, vì có nhiều người dùng Tor là đối tượng của những sự áp chế, giới hạn tương tự và việc bao gồm những máy khách này sẽ gia tăng kích thước của tập hợp nhóm ẩn danh.

Dẫu vậy, chúng tôi thực sự mong muốn động viên việc người dùng Tor chạy các rơ-le, do đó, điều mà chúng tôi muốn thực hiện đó là đơn giản hoá quá trình cài đặt và bảo trì một rơ-le. Chúng tôi đã thực hiện được nhiều tiến độ với cấu hình đơn giản trong một vài năm qua: Tor khá là tốt trong việc tự động xác định, điều tra ra liệu nó có khả năng được truy cập tới hay không và có bao nhiêu băng thông mà nó có thể đề nghị cung cấp.

Trước khi có thể làm điều này, có bốn bước mà chúng ta cần phải sắp xếp giải quyết:

  • Trước tiên, chúng ta vẫn cần phải làm tốt hơn trong việc tự động ước lượng số lượng băng thông đúng đắn để cho phép. Điều đó có thể là việc chuyển đổi sang transport vận chuyển UDP chính là câu trả lời đơn giản nhất tại đây — ơn trời, nó cũng chẳng phải là một câu trả lời dễ dàng gì.

  • Thứ hai, chúng ta cần nghiên cứu về khả năng mở rộng, đồng thời của cả mạng lưới (làm thế nào để ngừng yêu cầu rằng, tất cả các rơ-le Tor có khả năng kết nối tới tất cả các rơ-le Tor) và của cả thư mục (làm thế nào để ngừng yêu cầu rằng, tất cả các người dùng Tor biết về tất cả các rơ-le Tor). Các thay đổi như thế này có thể có ảnh hưởng rộng lớn tới tính ẩn danh tiềm năng và thực tế. Hãy xem Mục 5 của bài viết Các thử thách để biết thêm các chi tiết. Transport vận chuyển UDP cũng có thể giúp ích tại đây.

  • Thứ ba, chúng ta cần phải hiểu rõ hơn các nguy cơ từ việc để cho kẻ tấn công gửi lưu lượng traffic thông qua rơ-le của bạn trong khi bạn cũng đang bắt đầu khởi chạy lưu lượng traffic đã ẩn danh hoá của chính bạn. Ba nghiên cứu khác nhau mô tả các cách thức để nhận diện các rơ-le trong một mạch nối bằng cách chạy lưu lượng traffic thông qua các rơ-le ứng viên và tìm kiếm các dấu hiệu bất thường trong khi mạch nối đang hoạt động. Các cuộc tấn công áp đảo gây tắc nghẽn này là không hề đáng sợ chút nào trong bối cảnh đối với Tor một khi các rơ-le không phải cũng là các máy khách. Nhưng nếu chúng ta cũng đang cố gắng vận động nhiều máy khách hơn nữa để bật kích hoạt tính năng rơ-le (kể cả là như các rơ-le cầu Bridge hoặc như các rơ-le thông thường), thì chúng ta cần phải hiểu được mối nguy cơ này tốt hơn và tìm hiểu cách làm thế nào để giảm bớt chúng.

  • Thứ tư, chúng ta có lẽ cần một số kiểu kế hoạch khuyến khích để cổ động người dùng chuyển tiếp rơ-le lưu lượng traffic cho mọi người khác, và/hoặc trở thành các nút giao đầu ra exit. Đây là những suy nghĩ hiện tại của chúng tôi về các ưu đãi khích lệ Tor.

Xin hãy giúp đỡ về tất cả những điều này!

Cũng là một điều tốt khi để các điều hành viên rơ-le nêu những điều kiểu như reject www.slashdot.org trong các chính sách quy định đầu ra exit của họ, hơn là yêu cầu chúng phải biết được tất cả không gian địa chỉ IP mà có thể được bao phủ bởi trang web (và rồi cũng chặn block các trang web khác tại các địa chỉ IP đó).

Mặc dù vậy, vẫn có hai vấn đề. Đầu tiên, người dùng vẫn có thể vượt qua được các khoá chặn block này. Ví dụ, họ có thể yêu cầu địa chỉ IP thay vì tên máy chủ hostname khi họ thoát ra khỏi mạng lưới Tor Network. Điều này có nghĩa là các vận hành viên sẽ vẫn cần phải biết được tất cả các địa chỉ IP cho các điểm đến bị nghi vấn.

Vấn đề thứ hai đó là nó sẽ cho phép các kẻ tấn công từ xa thực hiện việc kiểm duyệt các trang web tuỳ ý. Ví dụ, nếu một điều hành viên Tor chặn block www1.slashdot.org, và sau đó một số kẻ tấn công đầu độc DNS của rơ-le Tor hoặc thay vào đó thay đổi tên máy chủ hostname để giải mã địa chỉ IP cho một trang web tin tức lớn, rồi sau đó một cách bất ngờ, rơ-le Tor đó cũng đang chặn trang web tin tức ấy.

Không, bạn không thể tin tưởng mạng lưới chọn ra một lối path được. Các rơ-le hiểm độc có thể định tuyến bạn thông qua lũ bạn bè thông đồng của chúng. Điều này sẽ mang lại cho đối phương khả năng theo dõi được tất cả các lưu lượng traffic của bạn cả đầu và cuối end-to-end.

Điều này có thể trở nên tiện lợi bởi một số các lý do: Nó có thể làm cho Tor trở nên tốt hơn trong việc xử lý các giao thức mới như là VoIP. Nó có thể giải đáp cho toàn bộ nhu cầu được socks-hoá các ứng dụng. Các rơ-le đầu ra exit cũng sẽ không cần phải chỉ định nhiều những bộ mô tả descriptor tập tin cho tất cả các kết nối đầu ra exit.

Chúng ta đang đi theo đường lối này. Một số các vấn đề khó đó là:

  1. Các gói packet IP tiết lộ các đặc điểm của Hệ điều hành. Chúng ta sẽ vẫn cần phải thực hiện bình thường hoá gói packet ở cấp độ IP, để dừng hẳn những điều như là các cuộc tấn công dấu vết fingerprinting TCP. Cứ cho sẵn mức độ đa dạng và phức tạp của các stack TCP, cùng với các cuộc tấn công dấu vết fingerprinting của thiết bị, nó có vẻ như màn đặt cược tốt nhất của chúng ta đó chính là gửi đi chính stack TCP không-gian-người-dùng của chính chúng ta.

  2. Các dòng Stream ở cấp độ ứng dụng vẫn cần phải được dọn dẹp. Chúng ta sẽ vẫn cần có các ứng dụng hướng-về-người-dùng như là Torbutton. Do đó nó sẽ không trở thành chỉ là một vấn đề về việc bắt lấy các gói packet và ẩn danh hoá chúng tại lớp layer IP.

  3. Một số giao thức protocol nhất định sẽ vẫn để lộ rò rỉ thông tin. Ví dụ, chúng ta phải viết lại các yêu cầu DNS để cho chúng được giao vận tới máy chủ DNS không thể bị liên kết được, hơn là máy chủ DNS tại một nhà cung cấp dịch vụ Internet ISP của người dùng; do đó, chúng ta cần phải hiểu được các giao thức protocol mà chúng ta đang transport vận chuyển.

  4. DTLS (datagram TLS) về mặt cơ bản là không có người dùng, và IPsec nhất định là rộng lớn rồi. Một khi chúng ta đã chọn ra cơ cấu transport vận chuyển, chúng ta cần phải thiết kế một giao thức protocol Tor hai đầu end-to-end mới để phòng tránh các cuộc tấn công dán nhãn tagging và các vấn đề ẩn danh và toàn vẹn tiềm năng khác hiện nay mà chúng ta cho phép thả drop, gửi lại, v.v...

  5. Các chính sách quy tắc quy định đầu ra exit cho các gói packet IP bất kỳ có nghĩa là xây dựng một Hệ thống Phát hiện Xâm nhập (IDS - Intrusion Detection System) bảo mật. Các điều hành viên nút giao nói cho chúng tôi rằng các chính sách quy định đầu ra exit là một trong số các lý do chính yếu mà họ sẵn lòng chạy Tor. Việc thêm một IDS vào để xử lý các chính sách quy định đầu ra exit sẽ làm tăng thêm độ phức tạp an ninh của Tor, và nó có khả năng sẽ chẳng hoạt động dù sao chăng nữa, như được chỉ ra bởi toàn bộ ngành về IDS và các bài báo chống-IDS. Có nhiều các vấn đề về lạm dụng tiềm năng được giải quyết bằng sự thật rằng, Tor chỉ transport vận chuyển các dòng stream TCP hợp lệ (trái ngược với IP bất kỳ, bao gồm cả các gói packet không đúng dạng và các dòng flood IP.) Các chính sách quy định đầu ra exit trở nên ngày càng quan trọng hơn khi chúng ta trở nên có thể transport vận chuyển các gói packet IP. Chúng ta cũng cần phải mô tả một cách ngắn gọn các chính sách quy định đầu ra exit trong thư mục Tor, để cho các ứng dụng/máy khách có thể tiên liệu được các nút giao nào sẽ cho phép các gói packet của chúng được thoát ra. Các máy khách cũng cần phải dự đoán được tất cả các gói packet mà chúng sẽ muốn gửi đi trong một phiên session trước khi lựa chọn ra nút giao đầu ra exit của chúng!

  6. Các khoảng trống của tên-nội-bộ-Tor có thể sẽ cần phải được thiết kế lại. Chúng tôi hỗ trợ các địa chỉ dịch vụ onion có chứa ".onion" bằng cách đánh chặn các địa chỉ khi chúng được chuyền tới ứng dụng/máy khách Tor. Việc thực hiện điều này ở cấp độ IP sẽ yêu cầu một giao diện phức tạp hơn giữa Tor và bộ giải mã resolver DNS cục bộ.

Trình duyệt Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. Nếu mọi người muốn kết nối trình duyệt với một VPN mà họ tin tưởng, họ có thể dễ dàng làm điều đó.

Các cấu hình và cài đặt 'dùng được ngay' của trình duyệt sẽ che giấu nhiều tham số và các tính năng thông thường được sử dụng để trích xuất thông tin từ thiết bị của một người, bao gồm phông chữ, nội dung được hiển thị render, và một số API phần cứng. Theo mặc định, Trình duyệt Mullvad Browser đã bật kích hoạt chế độ riêng tư, chặn trình theo dõi và cookie của bên thứ ba.

Trình duyệt này miễn phí, mã nguồn mở và được phát triển bởi Dự án Tor Project phối hợp với Mullvad VPN. Nó được phân phối bởi Mullvad và có thể được tải xuống trên trang web của họ.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. Bạn có thể sử dụng nó mà không cần với hoặc với bất kỳ VPN nào, nhưng bạn nên bảo đảm rằng bạn sử dụng nhà cung cấp VPN mà bạn có thể tin tưởng. Ngoài việc cả hai trình duyệt đều kết nối người dùng đến Internet (mạng lưới Tor Network so với kết nối VPN đáng tin cậy), những sự khác biệt giữa cả hai trình duyệt là rất nhỏ và phụ thuộc vào tuỳ thích cá nhân và các trường hợp sử dụng về phía người dùng cuối.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Cách ly cô lập mạch nối và việc tích hợp với danh tính mới
  • Truy cập tới Các dịch vụ Onion (ví dụ như các trang web onion, các điều hướng địa điểm Onion-Location, xác thực onion, và tích hợp SecureDrop)
  • Bộ phận vượt kiểm duyệt được tích hợp sẵn với một UX đặc trưng duy nhất được tìm thấy trong cài đặt kết nối của Trình duyệt Tor Browser và hỗ trợ kết nối

Mục tiêu của chúng tôi trong sự hợp tác này đó chính là cung cấp nhiều sự lựa chọn hơn cho riêng tư trực tuyến (ví dụ: giảm thiểu dấu vết fingerprinting và cố gắng ngăn chặn những mối liên hệ) cho người dùng ở mọi cấp độ.

Bạn nên sử dụng Trình duyệt Mullvad Browser nếu như bạn đang tìm kiếm giải pháp trình duyệt nâng cao quyền riêng tư để kết nối với VPN đáng tin cậy của mình. Các cài đặt và tính năng mặc định của nó là nhằm kháng vệ lại sự giám sát hàng loạt, khai thác và theo dõi dữ liệu hoặc các hành xử vi phạm quyền riêng tư khác thường bị các công ty công nghệ lớn sử dụng.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad kiếm tiền bằng cách bán VPN của họ, họ không kinh doanh việc bán dữ liệu người dùng từ trình duyệt.

Trình duyệt Mullvad Browser được phát triển bởi Dự án Tor Project, những người có công lao thành tích đã được chứng tỏ trong việc xây dựng và triển khai các công nghệ bảo vệ sự riêng tư mã nguồn mở và miễn phí như là Trình duyệt Tor Browser, Dịch vụ Onion, mạng lưới Tor Network, v.v. đã giúp cho hàng triệu người đến từ các cộng đồng chất chứa rủi ro được bảo vệ quyền riêng tư và ẩn danh trực tuyến online của họ.

Đối với bất kỳ và tất cả các yêu cầu hỗ trợ, xin vui lòng gửi email tới: support@mullvad.net. Hỗ trợ người dùng hiện tại chỉ có sẵn qua E-Mail.

Mullvad đã là một phần của cộng đồng Tor trong nhiều năm nay. Họ là thành viên cấp Shallot (cấp thành viên cao nhất) của chương trình thành viên Dự án Tor Project và đã là thành viên sáng lập Chương trình Thành viên của Dự án Tor Project.

Khi Mullvad tiếp cận chúng tôi để cùng phát triển một trình duyệt, chúng tôi đã đồng ý vì có sự liên kết rất có giá trị giữa hai tổ chức của chúng tôi trong những nỗ lực làm cho các công nghệ nâng cao sự riêng tư trở nên phổ biến rộng rãi hơn và khiến cho việc giám sát hàng loạt trở nên phi thực tế.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. Sự hợp tác này góp phần cung cấp cho mọi người nhiều tùy chọn riêng tư miễn phí hơn để duyệt web, đồng thời thách thức mô hình kinh doanh khai thác xâm phạm dữ liệu của mọi người hiện tại. Nó chứng tỏ rằng có thể phát triển các giải pháp công nghệ miễn phí, ưu tiên bảo vệ quyền riêng tư của người dùng. Mullvad cùng chia sẻ các giá trị chung xung quanh chuyện riêng tư và tự do trên Internet, đồng thời nỗ lực hết mình để làm cho các công nghệ nâng cao quyền riêng tư trở nên phổ biến rộng rãi hơn và khiến việc giám sát hàng loạt trở nên không thực tế.

Dự án chung này với Mullvad đã góp phần giải quyết các vấn đề về mã kế thừa legacy code cho Trình duyệt Tor Browser và cho phép phân bổ các tài nguyên chuyên dụng để thực hiện những cải tiến cần thiết có lợi cho cả Trình duyệt Tor Browser và Mullvad Browser. Trong vài năm qua, Dự án Tor Project đã đưa ra một số sáng kiến nhằm tăng cường áp dụng các công nghệ của chúng tôi và thực hiện những cải tiến đáng kể đối với khả năng sử dụng của các sản phẩm của chính chúng tôi.

Không, Trình duyệt Tor Browser vẫn ở đây. Chúng tôi biết rằng hàng triệu người dùng trên khắp thế giới dựa vào Trình duyệt Tor Browser và các giải pháp khác mà Dự án Tor Project cung cấp để kết nối Internet một cách an toàn, để duyệt trực tuyến online một cách ẩn danh và vượt qua kiểm duyệt. Do đó Trình duyệt Tor Browser sẽ tiếp tục tồn tại. Có rất nhiều lý do để tiếp tục duy trì và cải thiện Trình duyệt Tor Browser, nó vẫn là một trong số ít các giải pháp cung cấp tính năng ẩn danh trực tuyến online nhờ vào việc sử dụng mạng lưới Tor Network của nó. Sự kết hợp này là một sự kết hợp mạnh mẽ và đôi khi là một trong số ít các tùy chọn mà những người dùng bị kiểm duyệt và bị giám sát có được trong khu vực của họ để truy cập Internet một cách tự do và an toàn. Đây cũng là một giải pháp miễn phí cho tất cả mọi người, làm cho nó trở thành một giải pháp hợp lý cho những người mang rủi ro.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Hoàn toàn không hề, chúng tôi đang tiếp tục đầu tư vào việc cải thiện khả năng sử dụng của Trình duyệt Tor Browser, như chúng tôi đã và đang làm trong suốt 5 năm qua với các bản phát hành chính bao gồm các cải tiến về trải nghiệm người dùng. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. Nó vẫn không ảnh hưởng đến sự chú ý và cống hiến của chúng tôi đối với Trình duyệt Tor Browser.

Hai năm trước đây, chúng tôi đã bắt đầu một dự án mang đến một ứng dụng giống như VPN để kết nối đến mạng lưới Tor Network dành cho người dùng Android. Chúng tôi biết rằng nhiều trang web và dịch vụ mà người dùng kết nối đến thông qua trình duyệt trên máy tính desktop sẽ trở thành một app ứng dụng khi họ sử dụng Internet trên thiết bị di động. Điều quan trọng đối với chúng tôi là giải quyết trường hợp sử dụng này bởi vì phần lớn mọi người trên thế giới chỉ sử dụng một thiết bị di động để kết nối đến Internet, đặc biệt là những người ở Nam Bán Cầu và những người ở trong tình huống rủi ro. Cung cấp một trình duyệt kết nối đến Internet với một VPN đáng tin cậy thay vì mạng lưới Tor Network là một bước quan trọng trong việc cung cấp nhiều lựa chọn thay thế hơn khi nhắc đến những trình duyệt miễn phí tập trung vào sự riêng tư và có thể mang lại lợi ích cho Trình duyệt Tor Browser trong tương lai khi app ứng dụng 'giống như VPN' của chúng tôi được ra mắt.

Đúng như vậy, đây là danh sách đầy đủ các yêu cầu Trình duyệt Mullvad Browser thực hiện theo mặc định:

  • Cập nhật Trình duyệt (Mullvad)
  • Cập nhật tiện ích mở rộng Extension Trình duyệt Mullvad Browser (Mullvad)
  • DoH Mullvad (Mullvad)
  • Cập nhật NoScript/Ublock Origin (Mozilla)
  • Các chứng chỉ Certificates & Các tên miền Domain cập nhật (Mozilla)
  • Cập nhật các danh sách bộ lọc Ublock Origin (các danh sách khác nhau)