常见问题

Tor 浏览器防止人们获知您访问过的网站。 有些机构,例如您的互联网服务提供商,也许会知道您正在使用 Tor 。不过他们将不会知晓您正在使用 Tor 做些什么。

Tor 浏览器可以帮助人们访问所在地区被封锁的网站。 大多数时候,只需下载 Tor 浏览器,您就可以使用它去访问被屏蔽的网站。 在被严重监视的地区,我们提供许多规避监管的选项,譬如 可插拔传输

参阅 Tor 浏览器用户手册 关于 审查 的章节获得更多信息。

强烈建议不要在 Tor 浏览器上安装新的附加组件,因为这可能会损害你的隐私和安全。

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Basically, each browser's settings and features create what is called a "browser fingerprint". Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across it's users. This means each Tor Browser user looks like every other Tor Browser user, making it difficult to track any individual user.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Tor 浏览器已经默认安装了两个插件 —— HTTPS EverywhereNoScript —— 再安装别的插件将会让你降低(或失去)匿名性。

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

通常情况下,除非你知道如何把 VPN 和 Tor 在不侵犯你的隐私的情况下一起配置,我们不建议将这两者配合使用。

了解关于 Tor 与 VPN 组合使用等更多信息,请访问我们的 wiki

About Tor

The name "Tor" can refer to several different components.

Tor is a program you can run on your computer that helps keep you safe on the Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. This set of volunteer relays is called the Tor network.

The way most people use Tor is with Tor Browser, which is a version of Firefox that fixes many privacy issues. You can read more about Tor on our about page.

The Tor Project is a non-profit (charity) organization that maintains and develops the Tor software.

Because Tor is the onion routing network. When we were starting the new next-generation design and implementation of onion routing in 2001-2002, we would tell people we were working on onion routing, and they would say "Neat. Which one?" Even if onion routing has become a standard household term, Tor was born out of the actual onion routing project run by the Naval Research Lab.

(It's also got a fine translation from German and Turkish.)

Note: even though it originally came from an acronym, Tor is not spelled "TOR". Only the first letter is capitalized. In fact, we can usually spot people who haven't read any of our website (and have instead learned everything they know about Tor from news articles) by the fact that they spell it wrong.

A typical proxy provider sets up a server somewhere on the Internet and allows you to use it to relay your traffic. This creates a simple, easy to maintain architecture. The users all enter and leave through the same server. The provider may charge for use of the proxy, or fund their costs through advertisements on the server. In the simplest configuration, you don't have to install anything. You just have to point your browser at their proxy server. Simple proxy providers are fine solutions if you do not want protections for your privacy and anonymity online and you trust the provider to not do bad things. Some simple proxy providers use SSL to secure your connection to them, which protects you against local eavesdroppers, such as those at a cafe with free wifi Internet.

Simple proxy providers also create a single point of failure. The provider knows both who you are and what you browse on the Internet. They can see your traffic as it passes through their server. In some cases, they can even see inside your encrypted traffic as they relay it to your banking site or to ecommerce stores. You have to trust the provider isn't watching your traffic, injecting their own advertisements into your traffic stream, or recording your personal details.

Tor passes your traffic through at least 3 different servers before sending it on to the destination. Because there's a separate layer of encryption for each of the three relays, somebody watching your Internet connection can't modify, or read, what you are sending into the Tor network. Your traffic is encrypted between the Tor client (on your computer) and where it pops out somewhere else in the world.

Doesn't the first server see who I am?

Possibly. A bad first of three servers can see encrypted Tor traffic coming from your computer. It still doesn't know who you are and what you are doing over Tor. It merely sees "This IP address is using Tor". Tor is not illegal anywhere in the world, so using Tor by itself is fine. You are still protected from this node figuring out both who you are and where you are going on the Internet.

Can't the third server see my traffic?

Possibly. A bad third of three servers can see the traffic you sent into Tor. It won't know who sent this traffic. If you're using encryption (like HTTPS), it will only know the destination. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

There is absolutely no backdoor in Tor.

We know some smart lawyers who say that it's unlikely that anybody will try to make us add one in our jurisdiction (U.S.). If they do ask us, we will fight them, and (the lawyers say) probably win.

We will never put a backdoor in Tor. We think that putting a backdoor in Tor would be tremendously irresponsible to our users, and a bad precedent for security software in general. If we ever put a deliberate backdoor in our security software, it would ruin our professional reputations. Nobody would trust our software ever again - for excellent reason!

But that said, there are still plenty of subtle attacks people might try. Somebody might impersonate us, or break into our computers, or something like that. Tor is open source, and you should always check the source (or at least the diffs since the last release) for suspicious things. If we (or the distributors) don't give you source, that's a sure sign something funny might be going on. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.

Also, there might be accidental bugs in Tor that could affect your anonymity. We periodically find and fix anonymity-related bugs, so make sure you keep your Tor versions up-to-date.

No, it doesn't. You need to use a separate program that understands your application and protocol and knows how to clean or "scrub" the data it sends. Tor Browser tries to keep application-level data, like the user-agent string, uniform for all users. Tor Browser can't do anything about text that you type into forms, though.

There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration. Our wiki has a community-maintained list of instructions for Torifying specific applications. Please add to these lists and help us keep them accurate!

Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using Tor with other browsers is dangerous and not recommended.

Yes.

The Tor software is free software. This means we give you the rights to redistribute the Tor software, either modified or unmodified, either for a fee or gratis. You don't have to ask us for specific permission.

However, if you want to redistribute the Tor software you must follow our LICENSE. Essentially this means that you need to include our LICENSE file along with whatever part of the Tor software you're distributing.

Most people who ask us this question don't want to distribute just the Tor software, though. They want to distribute the Tor Browser. This includes Firefox Extended Support Release, and the NoScript and HTTPS-Everywhere extensions. You will need to follow the license for those programs as well. Both of those Firefox extensions are distributed under the GNU General Public License, while Firefox ESR is released under the Mozilla Public License. The simplest way to obey their licenses is to include the source code for these programs everywhere you include the bundles themselves.

Also, you should make sure not to confuse your readers about what Tor is, who makes it, and what properties it provides (and doesn't provide). See our trademark FAQ for details.

Tor 浏览器

数字签名是一个确保某个包由其开发人员生成并且未被篡改的过程。 下面我们解释为什么它很重要,以及如何验证您下载的 Tor 程序是我们创建的,并且未被某些攻击者修改过的程序。

我们下载页面上的每个文件都附带一个与包名称相同的文件和扩展名“.asc”。这些.asc文件就是 OpenGPG 签名。 它们允许你验证你下载的文件正是我们希望你获取的文件。 For example, torbrowser-install-win64-8.5.5_en-US.exe is accompanied by torbrowser-install-win64-8.5.5_en-US.exe.asc.

我们现在展示如何在不同的操作系统上验证下载文件的数字签名。 请注意数字签名是标注该包被签名的时间。 因此,每个新文件上传时,都会生成具有不同日期的新签名。 只要您验证了签名,就不必担心报告的日期可能有所不同。

正在安装 GnuPG

首先你需要安装GnuPG才能验证签名。

对于 Windows 的用户:

如果您使用 Windows, 下载 Gpg4win并运行其安装包。

为了验证签名,您需要在 Windows 命令行(“cmd.exe")中输入一些命令。

对于 macOS 的用户:

如果您正在使用 macOS,您可以安装 GPGTools

为了验证签名,您需要在(“应用程序”下的)终端中输入一些命令

对于 GNU/Linux 的用户:

如果你使用 GNU/Linux,那么可能在你的系统中已经安装了 GnuPG,因为大多数 Linux 发行版都预装了它。

为了验证签名,您需要在终端窗口中输入一些命令。如何进行此操作将取决于您的发行版。

正在提取 Tor 开发者密钥

Tor 浏览器团队为 Tor 浏览器发行版签名。 导入Tor 浏览器开发者登录密钥(0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

这会向您展示像这样的内容:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub rsa4096 2018-05-26 [S] [expires: 2020-09-12]

在导入密钥完成后,您可以将其另存为一个文件(通过指纹来鉴定它):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

验证签名

为了验证你下载的包的签名,除了安装文件本身,你还需要下载相应的“.asc”签名文件,并用一个命令让 GnuPG 验证你下载的文件。

下面的例子假设你已经下载了这样的两个文件到你的"下载"文件夹。

命令的结果应该与以下输出相似的内容:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv: using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

对于 Windows 的用户:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.5_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.5_en-US.exe

对于 macOS 的用户:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.5-osx64_en-US.dmg{.asc,}

对于 GNU/Linux 的用户(如果您有32位的安装包,请将64转为32)

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-8.5.5_en-US.tar.xz{.asc,}

你也许会想了解更多关于GnuPG

当新的 Tor 浏览器稳定版本发布时,我们将会写一篇包括新的特性与已知问题的博文。 如果您在升级了 Tor 浏览器后遇到了问题,请在blog.torproject.org查阅有关最新稳定版本的Tor 浏览器的博客,您的问题可能被包含在其中。 如果你的问题不在列表中,请提交一个你遇到的问题的 bug 报告

大多数防病毒软件允许你将某些进程添加到白名单中。 请打开你的防病毒软件(或反恶意软件工具)中的设置,寻找白名单或类似的选项。 接下来,执行以下步骤:

  • Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (如果你使用网桥)

*对于 macOS

  • Tor 浏览器
  • tor.real
  • obfs4proxy (如果你使用网桥)

最后,重新启动 Tor 浏览器。 这应该能解决你遇到的问题。 请注意,卡巴斯基之类的防病毒软件可能会在防火墙层面封锁 Tor。

你下载或运行的文件会提示你选择一个目标位置。 如果您忘记了它位于哪里,那么最大的可能性它会位于桌面或者下载文件夹。

Windows 安装包中的默认设置也会为您在您的桌面上创建一个快捷方式,但请注意,您可能无意中取消了创建快捷方式的选项。

如果你在文件夹中找不到,请再次下载并注意询问你下载位置的提示。 选择一个你能简单记住的目录,下载完成后你能在选择的目录中看到 Tor 浏览器文件夹。

Flash is disabled in Tor Browser, and we recommend you to not enable it. 我们认为 Flash 在任何浏览器上都是是极不安全的 —— 它可以轻易盗取你的个人信息或者给你安装恶意软件。 幸运的是,大多数网站、设备,还有其它浏览器都正在淘汰 Flash。

只有 Tor 浏览器的流量会通过 Tor 网络传输。 你操作系统上的其他程序(包括其他的浏览器)的连接不会使用 Tor 网络,也不会被保护。 需要单独配置来使用 Tor。 如果您要确保所有流量都将通过 Tor 网络传输,请尝试能通过 USB 设备或 DVD 在几乎所有电脑上启动的 ​Tails Live 操作系统。

强烈建议不要在 Tor 浏览器上安装新的附加组件,因为这可能会损害你的隐私和安全。

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Basically, each browser's settings and features create what is called a "browser fingerprint". Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across it's users. This means each Tor Browser user looks like every other Tor Browser user, making it difficult to track any individual user.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Tor 浏览器已经默认安装了两个插件 —— HTTPS EverywhereNoScript —— 再安装别的插件将会让你降低(或失去)匿名性。

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

很不幸,我们目前还没有 Chrome OS 版本的 Tor。 You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

强烈不推荐自行修改 Tor 线路。 让 Tor 选择路由会给你带来最高的安全性,修改中继节点可能会破坏你的匿名性。 如果你只想访问只在某些国家或地区提供的服务,你可能更应该去使用 VPN 而不是 Tor。 请注意,VPN 和 Tor 在隐私属性上是有区别的,但是 VPN 可以解决一些区域限制问题。

如果您同时使用 Tor 浏览器和其他浏览器,这不会影响 Tor 的安全性和私密性。 但请注意,其他浏览器不能让您的活动保持私密,您可能会错误地使用非私密浏览器来执行您在 Tor 浏览器中的操作。

抱歉,我们没有官方支持 *BSD 系统上的 Tor 浏览器。 不过有一个非官方支持的 TorBSD 项目

你所用的网络可能存在封锁,因此你应该试试使用桥。 有一些网桥是 Tor 浏览器内置的,在第一次启动 Tor 浏览器时你可以通过点击 Tor Launcher 中的“设置”(并遵循提示)来使用这些网桥。 如果您需要其他的桥接,你可以从桥接网站 上查询。 关于网桥的更多信息请参阅 Tor 浏览器用户手册

这是 Tor 的正常操作。 你连接的中继回路中的第一个节点通常被称为“入口节点”或是“中转节点"。 它是一个快速且稳定的节点,并且将会在您的中继回路中维持两到三个月,用来抵挡破解匿名攻击。 其余的中继会在你每次访问新网站时改变,这三个 Tor 中继会一起提供完整的隐私保护。 要了解中转节点如何工作,请参阅这篇博客文章这篇论文

造成 Tor 浏览器连接失败的最常见的问题之一是系统时间设置错误。 请确认你的时钟,日期和时区设置正确。 如果这个问题还没有被解决,请查看位于 Tor 浏览器用户手册 的故障排查界面。

当 Tor 浏览器第一次连接到网络时,点击窗口下方的“复制 Tor 日志到剪贴板”按钮。 如果 Tor 浏览器已开启,点击 TorButton (屏幕左上角的绿色洋葱图标),然后点击“打开网络设置” - “复制 Tor 日志到剪贴板”。 当你复制了日志以后,你就可以粘贴到文字编辑器或邮件客户端中里。

使用 Tor 浏览器有时会比其他浏览器慢。 Tor 的网络有超过一百万个用户,但是只有 6000 多个节点路径来导流数据,每次节点传送都会造成一定的延迟。 You can help improve the speed of the network by running your own relay, or encouraging others to do so. 也就是说, Tor 比以前快的多了,你未必会注意到和其它浏览器相比的速度变化。

DuckDuckGo 是 Tor 浏览器的默认搜索引擎。 DuckDuckGo (声称)不会跟踪它的用户也不会储存用户搜索的信息,你可以阅读 DuckDuckGo 的隐私政策 了解更多信息。

请访问 DuckDuckGo 的支持网站 了解详细信息。 如果你确信这是 Tor 浏览器的问题,请你报告给我们的 Bug 跟踪平台

请参阅 NoScript 的常见问题 。 如果你确信这是 Tor 浏览器的问题,请你报告给我们的 Bug 跟踪平台

Tor 浏览器有两种方法改变你的中继线路 —— “新身份”和“为该站点使用新 Tor 线路”。

两个选项都在菜单中,你也可以从地址栏的网站信息菜单中选择“新的 Tor 线路”选项。

新身份

这个选项在你不想让你接下来的浏览活动和以前的关联时会很有用。

运行此功能将会关闭所有已经打开的浏览器窗口及标签页,清除所有的浏览器 Cookie 与历史记录等个人信息,并且为后续所有的网络连接创建新的洋葱路由回路。

Tor 浏览器会提示你所有的活动和下载会被终止,在你点击“新身份”时考虑这一点。

Tor Browser Menu

为此站点使用新 Tor 线路

这个选项在出口节点无法访问你请求的网站或显示不正常时会有用。 选择它会在新的 Tor 线路上加载当前标签页。

在其它标签或窗口打开的相同的网站会在重新加载后使用新的线路。

这个选项不会清除任何私密信息或者取消关联你的活动,也不会影响你当前与其它网站的连接。

New Circuit for this Site

Tor 浏览器防止人们获知您访问过的网站。 有些机构,例如您的互联网服务提供商,也许会知道您正在使用 Tor 。不过他们将不会知晓您正在使用 Tor 做些什么。

Tor 浏览器会让你的网络活动看起来像是来自于世界各个不同地区的网络连接。 有时候某些像是银行或电子邮件服务的网站会认为您的帐号被他人盗用了,因此自动将您的帐号锁定。

要解决此情况的唯一方式是利用网站服务提供的帐号恢复功能,或直接向该网站服务的提供业者说明您的情况。

如果你所使用服务的提供商支持比基于 IP 的验证更安全的双因素认证选项的话,你也许能规避这种场景。 联系你的服务提供商询问它们有没有支持双因素验证。

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

目前没有设置 Tor 浏览器为默认浏览器的方法。 Tor 浏览器做了大量工作使它和你的操作系统的其他部分相互隔离,以及设置为默认浏览器的过程并不可靠。 这意味着有些网站会在 Tor 浏览器中打开,有些会在其他浏览器中打开,这种行为很危险而且会破坏匿名性。

运行 Tor 浏览器不会使你成为网络中的一个中继节点。 这意味着你的电脑不会用于中继其他人的流量。 如果你希望成为一个 Tor 中继,请参阅Tor 中继指南

因为禁用 JavaScript 会让很多网站无法工作, Tor 浏览器内置的 NoScript 默认允许 JavaScript。 默认禁用 JavaScript 造成的不便过于严重,也许会让大多数用户直接放弃使用 Tor 。 原则上来说,我们不仅想让 Tor 浏览器尽可能安全,还想让大多数人都可以使用。所以按照目前状态, Tor 浏览器会继续默认启用 JavaScript。

对于想在 HTTP 站点上禁用 JavaScript 的用户,我们推荐配置 Tor 浏览器的安全滑块。(参见 Tor 浏览器洋葱菜单的“安全设置”) 标准级别允许运行 JavaScript,但更安全和最安全级别都会阻止 HTTP 网站上的 JavaScript。

十分不幸,有些网站要求 Tor 用户填写验证码,我们对此无能为力。 最有效的方法往往是联系网站管理员,告诉他们验证码给像你一样的用户带来的不便。

我们不建议运行多个 Tor 浏览器实例,在很多平台中这样做可能会导致运行不正常。

我们希望每个人都能用它们的语言享受Tor 浏览器。Tor 浏览器现在已经支持25种不同的语言,而且我们正在努力添加更多。想要帮助我们翻译吗?看这里

你也可以帮助我们测试我们会发布的下一个语言,通过安装和测试 Tor 浏览器Alpha 发行版.

使用 Tor 浏览器时,没人能看见你在浏览的网站。 不过你的网络提供商或网络管理员也许可以发现你在使用 Tor,但他们无法知道你浏览的具体网站。

有时重度依赖 JavaScript 的网站无法在 Tor 浏览器中正确运作, 最简单的方法打开点开洋葱菜单的安全滑块。 把安全等级设置为“标准”。

Tor 浏览器是为和 Tor 一起使用而定制的 Firefox 。 Tor 浏览器做了很多工作,例如加入强化隐私和安全的补丁。 虽然你可以同时使用 Tor 浏览器和其他的浏览器,但是同时使用其他浏览器会暴露你的身份信息。我们强烈建议您不要使用其他浏览器。 了解关于 Tor 浏览器的设计的更多信息

Tor 浏览器中,每一个新的羽毛会分配到一条独立的链路。 Tor 浏览器的设计和实现 文档进一步解释了设计背后的思考。

Tor 浏览器6.0.6及之后版本使用 DuckDuckGo 作为内置搜索引擎。 我们以前在 Tor 浏览器使用的 Disconnect 已经不能再从 Google 获得搜索结果。 虽然 Disconnect 是一个允许用户使用不同的搜索提供商的元搜索引擎,它使用 Bing 作为后备,而 Bing 的搜索结果质量并不理想。

Tor 浏览器基于 Firefox ESR 开发,所以也许会遇到 Firefox 的错误。 请确认你只有一个 Tor 浏览器在运行并且你的 Tor 浏览器安装在一个有正确权限的文件夹里。 请参阅我的防病毒软件 / 反恶意软件工具阻止我使用 Tor 浏览器,这是这种问题产生的主要原因。

你当然可以在使用 Tor 浏览器时使用其它的浏览器。 不过你应该清楚其他浏览器不能提供和 Tor 浏览器一样的隐私保护。 不过在切换浏览器时要多加小心,你也许会不小心在普通浏览器里执行要在 Tor 浏览器中执行的操作。

目前没有设置 Tor 浏览器为默认浏览器的方法。

有些网站因为他们无法分辨出普通 Tor 用户和机器人的区别而屏蔽了 Tor 用户的访问。 我们能让网站解封 Tor 用户的最成功的手段是让用户直接联系网站管理员。 这么做也许能解决你的问题:

“嗨!我正在使用 Tor 浏览器访问 xyz.com ,不过似乎你们并没有允许 Tor 用户访问。 我建议您重新考虑这个决定;Tor 被世界各地的人用来保护隐私和对抗审查。 封锁 Tor 用户意味着也可能封锁了希望在专制国家自由的浏览互联网的用户,希望隐藏自己避免被发现的研究人员、记者、举报人和社会活动家,或只是希望不被第三方跟踪的普通人。 请采取强硬立场支持数字隐私和互联网自由,以及允许 Tor 用户访问 xyz.com,谢谢。”

另外,银行等比较敏感的网站经常进行地区范围的屏蔽(例如如果你平时只在某个特定的国家使用他们的服务,从其他国家进行访问时你的账号可能就会被冻结)。

如果你无法连接洋葱服务,请参阅 我无法访问 x.onion!

Tor 浏览器可以帮助人们访问所在地区被封锁的网站。 大多数时候,只需下载 Tor 浏览器,您就可以使用它去访问被屏蔽的网站。 在被严重监视的地区,我们提供许多规避监管的选项,譬如 可插拔传输

参阅 Tor 浏览器用户手册 关于 审查 的章节获得更多信息。

我们强烈不推荐把 Tor 和 Tor 浏览器以外的浏览器搭配使用。 在其它浏览器中使用 Tor 可能会使你置于没有 Tor 浏览器提供的隐私保护的风险中。

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

On macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Note the Library folder is hidden on newer versions of macOS. To navigate to this folder in Finder, select "Go to Folder..." in the "Go" menu.

Go to folder menu option.

  • Then type "~/Library/Application Support/" in the window and click Go.

Go to folder window.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

Tor Messenger

不,在几次 beta 版之后,我们终止了 Tor Messenger 的支持。 即使现在没有那么多资源进行这项工作,我们依旧相信 Tor 可以和即时消息结合。 你也相信吗?联系我们

在移动设备上使用 Tor

Yes, there is a version of Tor Browser available specifically for Android. Installing Tor Browser for Android is all you need to run Tor on your Android device.

The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

The Guardian Project maintains Orbot (and other privacy applications) on Android. More info can be found on the Guardian Project's website.

在 iOS 上我们推荐 Onion Browser,它是开放源代码软件,使用 Tor 线路,而且由和 Tor Project 关系密切的人开发。 但是,苹果要求所有在 iOS 运行的浏览器使用 Webkit ,这会使 Onion Browser 不能提供和 Tor 浏览器相同的隐私保护。

Learn more about Onion Browser. Download Onion Browser from the App Store.

目前没有在 Windows Phone 上运行 Tor 的方法。

While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the tor network; a version of Orbot is also inside of the Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of the Tor Browser for Android through it. Depending on how you want to use the tor network, either one or both of these could be a great option.

It will be, soon. In the meantime you can use F-Droid to download Tor Browser for Android by enabling the Guardian Project's Repository.

Learn how to add a repository to F-Droid.

GetTor

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor 是一项通过不同方式自动回复最新版 Tor 浏览器下载链接的服务。这些链接由不同处所托管,例如 Dropbox 、Google Drive 和 GitHub. You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

给 gettor@torproject.org 发送一封电子邮件。 在信息的正文中写下您的操作系统(如 Windows、macOS 或 Linux)并发送。 GetTor 将会给你自动回复一封电子邮件给,信中会带有 Tor 浏览器的下载链接、数字签名(用于验证下载)、签名的指纹和文件的散列值。 你也许需要选择“32 位”或“64 位”版本:这和你的电脑有关,你可能需要查阅你电脑的说明书或是和制造商联系来了解更多信息。

GetTor via Twitter is currently under maintenance. Please use the email instead.

要获得 Tor 浏览器的下载链接,你可以向 gettor@torproject.org 发送带有下面信息的电子邮件:

  • Linux
  • macOS(OS X)
  • Windows

连接 Tor

造成 Tor 浏览器连接失败的最常见的问题之一是系统时间设置错误。 请确认你的时钟,日期和时区设置正确。 如果这个问题还没有被解决,请查看位于 Tor 浏览器用户手册 的故障排查界面。

如果你遇到了连接问题,请选择 “复制 Tor 日志到剪贴板” 选项。 然后粘贴 Tor 日志到文本文件或者其他文档格式中。 您应该能够在 Tor 日志中发现这些常见问题(请在 Tor 日志里寻找如下所示的错误):

常见错误 #1: 代理连接失败
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

如果您看见这些提示出现在您的日志里面,这意味着您连接 SOCKS 代理失败了。 如果您的网络连接需要设置 SOCKS 代理,请确认您代理服务器的信息正确。 如果您的系统不需要代理,或者您不敢肯定,请尝试直接连接 Tor 网络。

常见错误 #2: 无法连接到中继
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

如果您看见这些提示出现在您的日志里面,这意味着您的 Tor 无法连接到 Tor 网络中的第一个节点。 这可能意味着您处于有审查的网络中。

请尝试通过网桥连接,这应该能解决问题。

常见错误 #3:无法完成 TLS 握手
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with direc Tor y server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

如果你在 Tor 日志里看见这句话,这意味着 Tor 和目录服务器无法完成 TLS 握手。 使用网桥可能会解决这个问题。

常见错误 #4:时钟偏差
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to direc Tor y server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

如果您看见这些提示出现在您的日志里面,这意味着您的系统时间设置错误。 请确认您的时间设置是正确的,包括正确的时区。然后重新启动 Tor。

如果无法访问您想访问的洋葱服务,请检查是否正确输入了洋葱地址的16个字符(或者新版地址的56个字符)。只要有一点点错误,Tor 浏览器就无法连接到网站。 如果你仍然无法访问这个洋葱服务,请稍后重试。 有可能是网络连接有出现暂时性阻碍,或者是该网站的管理员在没有提示的情况下关闭了网站。

你也可以通过连接 DuckDuckGo 的洋葱服务确认你可以访问其他的洋葱服务。

审查

Tor 浏览器可以帮助人们访问所在地区被封锁的网站。 大多数时候,只需下载 Tor 浏览器,您就可以使用它去访问被屏蔽的网站。 在被严重监视的地区,我们提供许多规避监管的选项,譬如 可插拔传输

参阅 Tor 浏览器用户手册 关于 审查 的章节获得更多信息。

有些网站因为他们无法分辨出普通 Tor 用户和机器人的区别而屏蔽了 Tor 用户的访问。 我们能让网站解封 Tor 用户的最成功的手段是让用户直接联系网站管理员。 这么做也许能解决你的问题:

“嗨!我正在使用 Tor 浏览器访问 xyz.com ,不过似乎你们并没有允许 Tor 用户访问。 我建议您重新考虑这个决定;Tor 被世界各地的人用来保护隐私和对抗审查。 封锁 Tor 用户意味着也可能封锁了希望在专制国家自由的浏览互联网的用户,希望隐藏自己避免被发现的研究人员、记者、举报人和社会活动家,或只是希望不被第三方跟踪的普通人。 请采取强硬立场支持数字隐私和互联网自由,以及允许 Tor 用户访问 xyz.com,谢谢。”

另外,银行等比较敏感的网站经常进行地区范围的屏蔽(例如如果你平时只在某个特定的国家使用他们的服务,从其他国家进行访问时你的账号可能就会被冻结)。

如果你无法连接洋葱服务,请参阅 我无法访问 x.onion!

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor 是一项通过不同方式自动回复最新版 Tor 浏览器下载链接的服务。这些链接由不同处所托管,例如 Dropbox 、Google Drive 和 GitHub. You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

你所用的网络可能存在封锁,因此你应该试试使用桥。 有一些网桥是 Tor 浏览器内置的,在第一次启动 Tor 浏览器时你可以通过点击 Tor Launcher 中的“设置”(并遵循提示)来使用这些网桥。 如果您需要其他的桥接,你可以从桥接网站 上查询。 关于网桥的更多信息请参阅 Tor 浏览器用户手册

如果你遇到了连接问题,请选择 “复制 Tor 日志到剪贴板” 选项。 然后粘贴 Tor 日志到文本文件或者其他文档格式中。 您应该能够在 Tor 日志中发现这些常见问题(请在 Tor 日志里寻找如下所示的错误):

常见错误 #1: 代理连接失败
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

如果您看见这些提示出现在您的日志里面,这意味着您连接 SOCKS 代理失败了。 如果您的网络连接需要设置 SOCKS 代理,请确认您代理服务器的信息正确。 如果您的系统不需要代理,或者您不敢肯定,请尝试直接连接 Tor 网络。

常见错误 #2: 无法连接到中继
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

如果您看见这些提示出现在您的日志里面,这意味着您的 Tor 无法连接到 Tor 网络中的第一个节点。 这可能意味着您处于有审查的网络中。

请尝试通过网桥连接,这应该能解决问题。

常见错误 #3:无法完成 TLS 握手
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with direc Tor y server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

如果你在 Tor 日志里看见这句话,这意味着 Tor 和目录服务器无法完成 TLS 握手。 使用网桥可能会解决这个问题。

常见错误 #4:时钟偏差
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to direc Tor y server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

如果您看见这些提示出现在您的日志里面,这意味着您的系统时间设置错误。 请确认您的时间设置是正确的,包括正确的时区。然后重新启动 Tor。

网桥是不在 Tor 公共目录里列出的中继节点。 这意味着政府或 ISP 阻止 Tor 网络的尝试不能简单的封锁所有网桥。 如果你处于某个压迫政权中,或是担心被发现自己正在和 Tor 中继的 IP 地址连接,你可能需要使用网桥。

网桥就是有些许不同的中继。 参阅 如何运行一个网桥 了解详细信息。

一些国家,包括中国和伊朗,已经发现了检测和屏蔽 Tor 网桥的方法。 Obfsproxy 网桥通过增加一层混淆来解决这些问题。 需要一些额外软件和设置来运行 obfsproxy 网桥。 请浏览可插拔传输获取更多信息。

HTTPS

Tor 浏览器防止窃听者获知您访问过的网站。 不过,出口节点和出口节点与目标网站之间的监听者能看到通过 HTTP 协议传输的未加密的内容。 如果你访问的网站使用了 HTTPS,你的流量在离开出口节点时是加密的,不会被窃听者看到。

https

如果你正在使用 HTTPS ,你的 URL 会以 “https://” 开头。

This visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption.

The following visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption:

  • Click the “Tor” button to see what data is visible to observers when you're using Tor. The button will turn green to indicate that Tor is on.
  • Click the “HTTPS” button to see what data is visible to observers when you're using HTTPS. The button will turn green to indicate that HTTPS is on.
  • When both buttons are green, you see the data that is visible to observers when you are using both tools.
  • When both buttons are grey, you see the data that is visible to observers when you don't use either tool.



POTENTIALLY VISIBLE DATA
Site.com
The site being visited.
user / pw
Username and password used for authentication.
data
Data being transmitted.
location
Network location of the computer used to visit the website (the public IP address).
Tor
Whether or not Tor is being used.

The short answer is: Yes, you can browse normal HTTPS Sites using Tor.

HTTPS Connections are used to secure communications over computer networks. You can read more about HTTPS here Tor Browser has the HTTPS Everywhere plugin which automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

中继操作者

For the most in-depth resource on running a relay, see the Relay Setup Guide.

  • 不要使用 Ubuntu 仓库中的包,它们未得到可靠更新。 如果您使用它们,您可能会错过重要的稳定性和安全性修复。
  • 运行下面的命令确定你 Ubuntu 的版本
     $ lsb_release -c
    
  • 以 root 用户身份把下面的行添加到 /etc/apt/sources.list 中。用前一步你获得的版本号代替'version'。
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • 运行下面的命令来添加签名软件包的 gpg 公钥:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • 运行下面的命令来检查签名并安装 tor:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

不要这么做。 如果司法部门察觉了你出口节点的数据流量,他们可能会没收你的电子设备。 出于这些原因,最好不要在你的家中或使用你家里的网络运行出口节点。

推荐在支持 Tor 的商业实体(例如某些 VPS 服务商 —— 译者注)上搭建 Tor 的出口节点。 你的出口节点有一个独立的 IP 地址,而且不会传输你的流量。 当然,你应该避免在你运行出口节点的电脑上存储任何敏感或与你有关的信息。

洋葱服务

只能通过 Tor 访问的网站称作“洋葱服务”,它们以 .onion 结尾。 例如 DuckDuckGo 的洋葱服务: https://3g2upl4pq6kufc4m.onion. 您可以用 Tor 浏览器访问这些网站。 因为洋葱服务并不能像普通的网站一样被索引,所以必须由网站所有者把洋葱服务的地址分享给你。

洋葱服务允许人们匿名的访问和发表信息,包括架设匿名网站。

有各种各样的洋葱服务网站,例如让记者和他的资料来源间无元数据的交谈和安全的传输文件的 SecureDropOnionShare,安全的更新软件,以及以更安全的方式访问Facebook一类的网站。

这些服务使用特殊的顶级域名(TLD) .onion (而不是.com .net .org等)而且这些服务只有在 Tor 网络 里可以连接。

当你浏览洋葱服务网站时,Tor 浏览器会在地址栏左侧以一个绿色的洋葱图标表示(使用洋葱服务的安全连接)。

Onion icon

并且如果您正在通过 HTTPS 协议访问一个支持洋葱服务的网站,浏览器会显示绿色的洋葱和安全锁的图标。

有锁型标志的绿色洋葱

如果无法访问您想访问的洋葱服务,请检查是否正确输入了洋葱地址的16个字符(或者新版地址的56个字符)。只要有一点点错误,Tor 浏览器就无法连接到网站。 如果你仍然无法访问这个洋葱服务,请稍后重试。 有可能是网络连接有出现暂时性阻碍,或者是该网站的管理员在没有提示的情况下关闭了网站。

你也可以通过连接 DuckDuckGo 的洋葱服务确认你可以访问其他的洋葱服务。

When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage.

Image of a green onion A green onion means:

  • The Onion Service is served over HTTP, or HTTPS with a self-signed certificate.

Image of a green onion with a lock A green onion with a lock means:

  • The Onion Service is served over HTTPS with a CA-Issued certificate.

Image of a grey onion with a red slash A grey onion with a red slash means:

  • The Onion Service is served over HTTPS with a self-signed or CA-Issued certificate.
  • The webpage contains subresources served over HTTP.

其它

Tor 依靠全球用户和志愿者的支持来帮助我们改进我们的软件和资源,因此您的反馈对我们(以及所有 Tor 用户)都非常有价值。

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email at frontdesk at torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser use: tbb-bugs

For feedback or issues related to our websites, please use: ux

For feedback or issues related to Tor network or other projects developed by Tor please use: tor-dev

For feedback or issues related to running a Tor relay please use: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

社区团队已经为 Tor 的有关术语整理了词汇表

A

组件,扩展,或插件

组件,扩展,和插件是可以被添加到网络浏览器的组件以使它们有新的功能。 Tor 浏览器上安装了两个组件: NoScriptHTTPS Everywhere. 你不应该安装额外新的插件到 Tor 浏览器,因为这些插件会影响一些隐私保护功能。

杀毒软件

杀毒软件用于防止,检测和删除恶意软件。 杀毒软件可能会干扰计算机上运行的 Tor。 如果您不知道如何允许 Tor,就可能需要查阅杀毒软件的文档。

App

Web 应用(web app)是客户端运行在网络浏览器上的应用 App 也能表示你在移动端操作系统上安装的软件。

Atlas

Atlas 是一个了解当前运行中的 Tor 中继的 Web 应用。

B

带宽验证

为了确定中继的吞吐量,称为带宽管理器的特殊继电器在共识中周期性测量中继

网桥

如同普通的 Tor 中继,网桥由志愿者经营; 然而,与普通中继不同,它们并未公开列出,因此对手无法轻易识别它们。 可插拔传输 是网桥的一种,用于伪装您使用 Tor 的事实。

权威网桥

一种专用中继,用于维护网桥列表。

浏览器指纹

指纹是收集设备或服务的信息来对其身份或特征进行有根据的猜测的方法。 独立的行为或响应可以被用于辨认设备和分析服务。 Tor 浏览器阻止指纹追踪。

浏览历史

浏览器历史记录是使用 Web 浏览器时发出的请求的记录,包括访问过的网站和访问时间等信息。 Tor 浏览器会在您关闭会话后删除您的浏览历史记录。

C

验证码

验证码是一种用于计算的挑战-响应测试,用于确定用户是否是人类。 Tor 用户经常被提供验证码,因为 Tor 中继发出的请求太多,有时网站很难确定这些请求是来自人类还是来自机器人。

校验和

校验和是文件的hash值。如果您下载的软件没有错误,给定的校验和与您下载文件的校验和将是相同的。

链路

客户端构建的 Tor 网络链路,由随机选择的节点组成。链路以网桥守卫节点开始。大多数链路由三个节点组成——一个守卫节点或网桥,一个中间中继和一个出口。大多数洋葱服务在一个链路中使用6跳(除了 single onion services),并且没有出口节点。您可以在 Tor 浏览器中点击洋葱按钮查看您当前 Tor 链路。

客户

Tor 中,客户端是Tor网络中的一个节点,通常代表一个用户运行,它通过一系列中继路由应用程序连接。

Compass

Compass 是一个可用于了解当前批量运行的Tor中继的 Web 应用程序。

共识

在 Tor 中,单个文档会在每小时被目录管理器编译和投票一次,以保证每个客户端都有构成 Tor 网络中继的相同信息。

HTTP cookie(也称为 web cookie、Internet cookie、浏览器 cookie 或简称 cookie)是用户在浏览网页时,由用户的 Web 浏览器发送到用户的计算机上并存储在计算机上的一小段数据。Tor 浏览器不存储 cookie。

跨站脚本(XSS)

跨站脚本(XSS)允许攻击者在不应有向网站添加恶意功能或行为的能力时向网站添加这些功能或行为。

密码学签名

密码学签名证明消息或文件的真实性。它是由公钥密码学中密钥对的私有部分的持有者创建的,可以由相应的公钥进行验证。如果你从 torproject.org 下载软件,你会发现它是一个签名文件(.asc)。这些是 PGP 签名,从而您可以验证您下载的文件正是我们希望您获得的文件。有关如何验证签名的更多信息,请参见这里

D

后台进程

后台进程是相对于在用户的直接控制之下,作为背景运行的计算机程序。

目录管理器

一个有特殊用途的中继,它维护当前运行的中继的列表,并定期与其他目录管理器一起发布一个共识

E

加密

将一段数据打乱成只能被目标接收者读取的密码的过程。Tor 在 Tor 链路中使用三层加密;每个中继在将请求传递到下一个中继之前解密一个层。

端到端加密

从起始到终点加密传输数据叫做端到端加密。

退出

Tor 链路中最后一个中继会发送流量 到公共互联网。你连接的服务(网站、聊天服务器、电子邮件提供商等等…)会看到出口的 IP 地址

ExoneraTor

ExoneraTor 服务维护了一个已成为 Tor 网络一部分的中继IP 地址 的数据库。它将回答 Tor 中继在给定的日期是否运行在给定的 IP 地址上。这个服务在应对执法部门时常常是很管用的。

F

Firefox

Mozilla Firefox 是一个由 Mozilla 基金会及其子公司 Mozilla 公司开发的免费且开源的 浏览器Tor 浏览器 是基于 Firefox ESR(扩展支持版本)的修改版本构建的。 Firefox 可使用于 Windows、macOS 和 Linux 操作系统,同时其手机版)(fennec)可适用于 Android。

防火墙

防火墙是一个监视和控制传入和传出的网络流量的网络安全系统。这个流量过滤器基于预定的规则。防火墙通常在可信,安全的内部网络和另一个外部网络之间建立屏障,但从审查的意义上来说,它也可以用作内容过滤器。有时人们连接 Tor 出现问题是因为他们的防火墙阻止了 Tor 的连接。您可以重新配置或禁用您的防火墙,然后重新启动 Tor 试试。

Flash 播放器

Flash Player 是一个浏览器插件,用于为互联网应用程序观看音频和视频内容。因为它并不安全,您不应该在 Tor 浏览器 中启用 Flash。很多使用 Flash 的服务也提供 HTML5 替代方案,应该可以在 Tor 浏览器中使用。

fte

FTE(变形加密)是一个将 Tor 流量混淆为普通网络(HTTP)流量的可插拔传输。

G

GetTor

这是一种自动接收消息(电子邮件、XMPP、推特)并响应存储在多地如 Dropbox、Google Drive 和 Github 的 Tor 浏览器最新版本链接的服务。

GSoC

Tor 项目参与了 Google 编程之夏,这是一个针对大学生的暑期编程活动。

守卫

Tor 链路的第一个中继,除非使用网桥。当使用网桥时,网桥取代了守卫。

H

哈希值

加密哈希值是将数据映射到固定大小的位串的数学算法的结果。 它被设计为单向函数,这意味着值很容易在一个方向上计算,但不可能反转。 哈希值用于验证数据的完整性。

隐身服务

"onion services"的曾用名,有时仍在 Tor 里被使用。

Tor项目中,一“跳”表示流量链路中继 之间移动。

HTTP

超文本传输协议(HTTP)是用于在网络上的设备之间发送文件和数据的通道。 最初仅用于传输网页,现在它可以提供多种形式的数据和通信。

HTTPS

安全超文本传输协议 (Hypertext Transfer Protocol Secure, HTTPS) 是用于在网络中的设备之间传输文件和数据的 HTTP 通道的加密版本。

HTTPS Everywhere

HTTPS Everywhere 是一个 Firefox,Chrome 和 Opera的拓展 ,它将默认通过 HTTPS 访问那些搭建了 HTTPS 服务但没有将其设置为默认的网站。 HTTPS Everywhere 已经内置于 Tor 浏览器 中。

I

网络服务提供商(ISP)

一个互联网服务提供商(ISP)是一个提供接入与使用互联网服务的组织。当使用 Tor 浏览器时,你的 ISP 无法看见你正在访问什么网站。

IP 地址

互联网协议地址(IP 地址)是一个数字标签(在 IPv6 的情况下是字母-数字组合标签),分配给每一个连接到计算机网络并通过网络协议通讯的设备(例如:电脑、打印机)。 IP地址是设备的网络位置的地址,就像是一个物理位置的地址一样。 Tor 浏览器 通过让您的流量看上去来自一个不属于你的IP地址来模糊你的地址。

J

JavaScript

JavaScript 是一种编程语言,网站用它来提供视频、动画、音频和状态时间轴等交互元素。遗憾的是,JavaScript 还可以对 Web 浏览器的安全性进行攻击,这可能导致去匿名化。 Tor Browser 中的 NoScript 拓展可用于管理不同网站上的 JavaScript。

K

L

little-t tor

"little-t tor" 是指代 tor 网络后台进程的一种叫法,而不是 Tor 浏览器或 Tor 项目。

M

meek

这些可插拔传输使得它看起来像是在浏览一个主要网站,而不是使用 Tor。Meek-amazon 使您看起来像使用亚马逊网络服务;meek-azure 让你看起来像是在使用微软网站;meek-google 让你看起来像是在使用谷歌搜索。

中段中继

Tor链路 的中间位置。非出口的中继可以用作不同用户的"中转"或“守卫节点”。

N

新身份

新标识是 Tor 浏览器 的功能,让你可以防止后续的浏览器活动与之前的操作相关联。 选择该选项将关闭所有已经打开的浏览器标签页与窗口,清除所有个人信息,例如cookiesbrowsing history,并且对于所有连接使用新的Tor circuits。 Tor 浏览器会警告你所有活动与下载将被停止,所以在点击“新身份”前请考虑这一点。 新的身份也可以帮助判断 Tor 浏览器是否会在连接一个特定网站时出现问题,类似于"为此站点生成新的 Tor 链路"。

为此站点使用新 Tor 线路

如果您使用的出口无法连接到您需要的网站,或者未正确加载,则此选项很有用。选中它将导致当前激活的选项卡或窗口通过新的 Tor 链路重新加载。 来自同一网站的其他打开的标签和窗口也将在重新加载后使用新链路。 此选项不会清除任何私人信息或取消您的活动链接,也不会影响您与其他网站的当前连接。

网络审查

有时直接进入 Tor 网络 的访问会被您的 互联网服务提供商(ISP) 或者政府所组织。Tor 浏览器包含了一些规避工具来绕过这些阻碍,包括网桥, 可插拔传输, and GetTor

NoScript

Tor 浏览器 包含一个叫 NoScript 的扩展,可通过窗口左上角的 “S” 图标访问。允许你控制运行于单个网页中的 JavaScript,或者完全阻止运行 JavaScript。

nyx

匿名的中继监视器(从前是arm, 现在是nyx)是一个 Tor在 命令行使用的终端状态监视器。这是一个在系统中监视核心 Tor 进程的工具,对中继操作员常常很有用。

O

obfs3

Obfs3 是一种能够让 Tor通信看上去像是随机噪声的可插拔式传输方式。因此它并不像 Tor 或者其他协议,Obfs3 网桥会在大多数地区工作。

obfs4

Obfs4 是一个像 obfs3 一样使 Tor流量看起来随机的可插拔传输,而且可以通过互联网扫描寻找网桥来防止审查。

Onion地址

一个洋葱服务使用的标准互联网域名以 .onion 结束,域名是被设计为自验证的

OONI

OONI 表示“Open Observatory of Network Interference网络干预开放观测台”,这是一个全球性为了侦测审查,监视和流量操控的观测网络。

Onion Browser

一个开源、使用 Tor 路由、并由工作和Tor项目密切相关的一些人开发的 iOS 应用。 了解更多关于 Onion Browser

洋葱服务

洋葱服务(以前称为“隐藏服务”)是只能通过 Tor 网络 访问的(类似于网站的)服务。 洋葱网提供的服务比非私有网络上的普通服务更有优势,包括:

Onionoo

Onionoo 是一个基于 Web 的协议,用于了解当前运行的 Tor 中继网桥。Onionoo 为其他应用程序和网站(compass,atlas等)提供数据,这些数据向人类提供 Tor 网络状态信息。

洋葱站点

洋葱站点是洋葱服务的另一个名字,但是只用于称呼网站。 这些网站使用 .onion 顶级域名(TLD)。

onionspace

一组可用的洋葱服务。例如,你可以说“我的网站在onionspace上”而不是“我的网站在暗网上”。

操作系统(OS)

主要系统软件,负责管理计算机硬件和软件资源,并为计算机程序提供通用服务。 最常用的桌面操作系统是 Windows、macOS 和 Linux。Android 和 iOS 是主流的移动操作系统。

Orbot

Orbot is a free app from The Guardian Project that empowers other apps on your device to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and hide it by bouncing through a series of computers around the world.

Orfox

Orfox is no longer maintained or supported.

To browse the web using Tor on Android, please use the supported Tor Browser for Android app developed by the Tor Project.

P

可插拔传输

Tor可以用于伪装它发出的流量的工具。 这在互联网服务提供商(ISP)或其他机构正在主动封锁与Tor 网络的连接的情况下非常有用。

私钥

公钥/私钥对的私有部分。 这是必须保持私有,且不能被公布给他人的密钥。

代理

代理是介于客户端(例如浏览器)和服务端(例如网页服务器)之间的中间人。 客户端不是直接连接到服务,而是将信息发送到代理。 代理代表客户端发出请求,并将响应传递返回客户端。 该服务仅与代理通信,且只能看见代理。

公钥

公钥/私钥对的公有部分。 这是一个可以被传递给他人的密钥。

公开密钥加密算法

公钥加密系统使用成对的数学密钥。 公钥public key会被广泛地传递,而它所属的私钥private key仅被这对密钥的所属者所知晓。 任何人都可以使用接收者的公钥加密信息,但只有拥有私钥的接收者才能解密信息。 此外,私钥可用于创建签名以证明信息或其他文件的创建者的身份。 可以通过公钥验证此签名。

Q

R

中继

Tor网络中公开列出的节点代表客户端转发流量,并使用目录管理器注册自己。

S

Satori

这是一个Chrome或Chromium浏览器的插件,让你可以从不同来源下载多个安全和隐私程序,包括Tor 浏览器。你可以从Chrome网上应用商店安装Satori。

scramblesuit

Scramblesuit与obfs4很相似,但是有一套不同的网桥

脚本

被网站用于提供动态/交互式内容的元素。

自认证地址

洋葱地址的专用地址格式是自我验证的。该格式自动保证洋葱地址绑定到用于保护与onionsite连接的密钥。 普通的互联网域名要求网站所有者信任并获得认证机构(CA)的批准才能进行此绑定,他们会被CA劫持,并且通常也会受到许多其他方的劫持。

服务器

一个在网络的中设备用于提供服务,例如文件与网页的存储,邮件或聊天。

会话

会话是指在网络上通信的两个设备之间的对话。使用Tor 浏览器 表示关闭网络浏览器时会将擦除会话数据。

单一洋葱服务

单一洋葱服务是可以配置为不需要匿名,但希望为连接到的客户提供服务的洋葱服务。单一洋葱服务在链路中仅使用三个跃点,而不是洋葱服务的典型六个跃点。

Stem

Stem是一个Python(编程语言)的核心 Tor控制库。如果您想要用Python控制核心Tor,这就是为您准备的。

Sybil attack

计算机安全中,Sybil攻击是一种在声誉系统中通过创建大量身份,并使用它们在网络中获得不成比例的巨大影响力的攻击。

T

Tails

Tails是一个“实时”操作系统,几乎可以从DVD,USB存储器或SD卡上的任何计算机上启动。 它旨在保护您的隐私和匿名性。 了解更多关于Tails.

The Tor Project

Tor项目可以指代The Tor Project Inc,一个负责维护Tor软件的501(c)3美国非营利组织,或由来自世界各地帮助创建Tor的数千名志愿者组成的Tor项目社区。

第三方跟踪

大多数网站使用大量第三方服务,包括广告和分析跟踪器,它们收集您的IP地址,,Web浏览器操作系统和您的浏览行为本身的数据,所有这些都可以将您的活动链接到不同的网站。 Tor 浏览器阻止了很多这样行为的发生。

Tor / Tor 网络/ Tor 核心

Tor是一个您能运行在您的电脑上,保护您在互联网上安全的程序。 它通过在世界各地的志愿者运行的中继分布式网络中弹跳来保护您:它可以阻止有人通过监视您的互联网连接来了解您访问的网站,并防止您访问的网站得知你的物理位置。 这个志愿者中继集合被称为Tor网络。 有时,与此网络相关联的软件称为核心Tor,有时称为“little-t tor”。 大多数人使用Tor的方式是使用Tor 浏览器,它是一个修复了许多隐私问题的Firefox版本。

Tor 浏览器

Tor 浏览器使用Tor 网络 保护您的隐私和匿名性。 您的互联网行为,包括您访问网站的名字和地址,会对您的互联网服务提供商(ISP)以及任何在本地查看您链接的人隐藏。 您使用的网站和服务的运营商以及任何监视它们的人都将看到连接来自 Tor 网络而不是您的真实互联网(IP)地址,并且不知道您是谁,除非您明确标识自己。 此外,Tor 浏览器的设计包括防止网站根据您的浏览器配置而收集“指纹”或识别您。 Tor 浏览器默认不保留任何浏览记录Cookies 仅对单个 会话有效(直到退出Tor 浏览器或请求新的身份为止)。

Tor 启动器

当您第一次运行 Tor 浏览器 时, 您会看到 Tor 启动器的界面。 此处您可以选择直接连上Tor 网络,或者为您的连接配置Tor 浏览器。 第二种情况下,Tor 启动器将引导您进行一系列相关配置。

Tor 日志

“Tor log”是一个自动生成的Tor活动列表,可以帮助诊断问题。 当Tor出现问题时,您可能会看到在错误信息中看到选项“将Tor日志复制到剪贴板”。 如果您没有看到此选项并且已打开Tor 浏览器,您可以找到Torbutton(位于浏览器左上角,URL栏的左侧)。 点击Tor button,然后打开Tor网络设置。 您应该会在底部看到一个选项可以将日志复制到剪贴板,然后您可以将其粘贴到文档中以展示给帮助您排除故障的人。

Tor Messenger

Tor Messenger是一个旨在默认安全的跨平台聊天程序,它将所有流量通过Tor发送。 Tor Messenger 已经不再继续开发。 它支持Jabber (XMPP),IRC,Google Talk,Facebook Chat,Twitter,Yahoo及其他;自动启动不留记录(OTR)的即时通讯;拥有多种语言的易用的图形界面。

TorBirdy

这个拓展 配置使Thunderbird通过Tor建立连接。

Torbutton

一个在地址栏左侧的绿色洋葱标志按钮。 它的菜单为您提供“新身份”,“安全设置...”和“检查Tor 浏览器更新...”选项。

torrc

Tor的核心配置文件。

Torsocks

Torsocks能够让你通过Tor以一种更安全的方式来使用很多应用。 它确保安全地处理域名解析服务请求,并明确拒绝您正在使用的应用程序中除TCP以外的任何流量

Tor2Web

Tor2web 是一个让用户不使用 Tor 浏览器 访问洋葱服务的项目。 注意:这不如通过Tor 浏览器连接到洋葱服务那样安全,并将移除所有客户端原有,依赖于Tor的保护。

TPI

TPI是The Tor Project, Inc的首字母缩写。

tpo

IRC上的人在写主机名时经常使用tpo来表示torproject.org的缩写。 例如,trac.tpotrac.torproject.org的缩写。

流量

流量是被客户端服务器发送和接收的数据。

U

V

W

Web 浏览器

Web 浏览器(通常称为浏览器)是用于在万维网上检索,呈现和遍历信息资源的软件应用程序。 主流 Web 浏览器包括 Firefox、Chrome、Internet Explorer 和 Safari。

网站镜像

网站镜像是网站的完整副本,您可以在其他网址下找到该副本。 最近可用的 torproject.org 镜像列表可以在 https://www.torproject.org/getinvolved/mirrors.html.en 中找到。

X

Y

Z

Tor 开发者没有追踪 Tor 用户的手段。 Tor 具有避免恶意用户破坏匿名性的保护措施,这些措施也阻止了我们追踪用户。

抱歉, Tor Project 不提供虚拟主机服务。

目前路径的长度为 3 加上你的路径中敏感路径的数量。 是的,通常是三个,但如果你访问洋葱服务或是“.exit”地址时会增加。

因为会增加网络的负载而且(据我们所知)不会提供任何额外的安全性,所以我们不鼓励使用比默认设置更长的路径长度。 而且使用超过三个中继的线路会损害你的匿名性,首先这会让拒绝服务攻击更容易,其次如果只有很少的用户的中继长度和你一样的话,你会更容易被区分出来。

很多出口节点会设置成阻止 BitTorrent 一类的文件共享服务的流量。 即使通过 Tor 网络,BitTorrent 也不是匿名的

通过 Tor 网络分享文件,OnionShare 洋葱分享是一个不错的选项。

感谢你的支持! 您可以访问捐款常见问题界面,以了解更多捐款方面的信息。

Tor 被设计成通过防止被各种人(甚至是我们)监控和审查来抵御人权和隐私。 我们厌恶用 Tor 做糟糕的事情的人,但是我们并不能在剔除他们的同时,不伤害到人权活动者,记者,虐待后的幸存者们,以及其他用 Tor 做好事的人们。 虽然我们仅需要增加一些软件后门就可以阻止某些人使用 Tor 网络,但是这会导致我们的用户遭更容易受到专制政权和其他组织的攻击。

Tor 有不同的资金支持赞助,包括美国中央政府部分机构(译者加:应该是搞笑的,Tor 被列为国家安全局重点监控对象-----因为无法监控),私有募款机构和个人。 你可以我们的财务报告上查询捐款人和一系列日志

我们认为开诚布公地谈论我们的赞助商和资助模式是与社区保持信任的最佳方式。 我们一直在寻求更多的资金来源,尤其是基金会和个人。

不推荐将 Tor 和 BitTorrent 一起使用。 更多信息请查阅我们的有关这个项目的博文

我们很抱歉,但这是您被恶意软件感染的现象。 Tor Project 并不是这个恶意软件的作者。不过恶意软件的作者希望你使用 Tor 浏览器来匿名的联系他们来交付赎金。

如果这是你第一次听说 Tor 浏览器,我们知道你可能会认为我们是坏人。

但请考虑我们的软件每天都被人权活动家,记者,国内暴乱幸存者,举报人,执法人员和其他许多人用于各种目的。不幸的是,我们的软件在保护这些人的同时也会被罪犯和恶意软件作者滥用。 Tor Project 没有支持也没有纵容以恶意的方式使用我们的软件。

Tor 不会保留能识别用户身份的日志记录。 不过,为了用于提高网络的安全性,我们会存留一些关于网络功能的日志。您可以在 Tor Metrics 中查看到。

Vidalia 已经不再维护和支持。 Vidalia 提供的许多功能已经整合进了 Tor 浏览器中。

Get in Touch

Tor 依靠全球用户和志愿者的支持来帮助我们改进我们的软件和资源,因此您的反馈对我们(以及所有 Tor 用户)都非常有价值。

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email at frontdesk at torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser use: tbb-bugs

For feedback or issues related to our websites, please use: ux

For feedback or issues related to Tor network or other projects developed by Tor please use: tor-dev

For feedback or issues related to running a Tor relay please use: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Here is the simplest possible guide for getting onto IRC and starting to chat with Tor people in real time.

(1) Enter in ​OFTC webchat.

(2) Fill in the blanks:

NICKNAME: Anything you want, but choose the same nickname (nick) every time you use IRC to talk to people on Tor. If your nick is already being used, you will get a message from the system and you should choose another nick.

CHANNEL: #tor

(3) Click Enter

Congratulations! You’re on IRC.

After a few seconds, you will automatically enter #tor, which is essentially a chatroom. It usually includes Tor developers, relay operators and other community members. There are some random people in #tor as well.

You can ask questions here (in the empty bar at the bottom of the screen), and people may be able to answer right away, or there may be a bit of a delay (some people are listed on the channel but are away from their keyboards and record channel activities to read later).

If you want to chat with someone specific, start your comment with their nick (if you know it) and they will typically receive a notification that someone is trying to contact them. Please, don't ask to ask, just ask your question.

You should also consider to use an IRC client.

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Here's how to reach #tor-project and other registered channels. This can be tricky; bring your patience and a cup of your favorite beverage.

Register your nickname

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassowrd youremailaddress

  4. Hit enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

To verify your nickname

Then, to complete the registration and ultimately gain access to the #tor-project channel, your nickname must be VERIFIED.

  1. To verify your nick, open a new browser window and go to ​https://services.oftc.net/.

  2. Log in with your IRC nickname and password.

  3. Look for the word VERIFIED and log in there. It may appear that nothing has happened. Look at the top of the page, and there will be a column called ACCOUNT.

  4. Click on ACCOUNT.

  5. Click on the small sentence at the bottom of the square that says: Verify account.

  6. Fill out the CAPTCHA that pops up, and click ok.

  7. A tiny message will appear: "Your NickServ account has been verified."

  8. Go back to the IRC webpage where you are logged in and type: /msg nickserv checkverify

  9. Click ENTER

  10. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Your nick is verified! Hurrah!

Now, to join #tor-project, you can just type:

/join #tor-project and hit enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel. You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.