Najczęściej zadawane pytania

Tor Browser uniemożliwia innym zobaczenie jakie odwiedzasz strony. Niektóre podmioty, takie jak twój dostawca usług internetowych (ISP), mogą zobaczyć że używasz Tor, ale nie będą wiedzieć jakie strony odwiedzasz kiedy to robisz.

Generalizując, zachowanie pełnej anonimowości nie jest możliwe, nawet z wykorzystaniem Tora. Mimo to, są niektóre rzeczy które możesz wyćwiczyć, aby zwiększyć swoją anonimowość podczas używania Tora oraz offline.

Używaj Tor Browser oraz oprogramowania specjalnie skonfigurowanego do użytku z Torem

Tor nie chroni całego ruchu sieciowego twojego komputera kiedy go używasz. Tor chroni jedynie aplikacje które są poprawnie skonfigurowane, tak aby wysyłały swój ruch Internetowy poprzez Tora.

Przeglądanie sieci:

Udostępnianie plików:

Kontroluj jakie informacje udostępniasz poprzez formularze internetowe

Jeśli odwiedzasz stronę internetową używając Tor Browser, jej administratorzy nie wiedzą kim jesteś ani jaka jest Twoja prawdziwa lokalizacja. Niestety wiele stron pyta o więcej danych personalnych niż potrzebują, wykorzystując do tego formularze internetowe. Jeśli zarejestrujesz się na tę stronę internetową, nie udostępniasz im swojej lokalizacji, lecz wiedzą kim jesteś. Ponadto, jeśli podasz: imię i nazwisko, adres e-mail, adres, numer telefonu lub inne dane osobowe, nie będziesz już anonimowy w tej witrynie. Najlepszą obroną jest bycie czujnym i niezwykle ostrożnym podczas wypełniania formularza internetowego.

Nie używaj torrentów przez Tora

Zostało zaobserwowane, że aplikacje torrent udostępniające pliki ignorują ustawienia proxy i nawiązują bezpośrednie połączenia mimo wskazania im, żeby używały Tora. Nawet jeśli twoja aplikacja torrent łączy się wyłącznie poprzez Tora, często będziesz rozsyłał swój realny adres IP w żądaniu GET trackera, ponieważ w taki sposób działają torrenty. Nie tylko deanonimizowujesz swój ruch torrent oraz jednocześnie ruch sieciowy Tora, lecz również spowalniasz całą sieć Tor dla wszystkich innych.

Nie włączaj ani nie instaluj wtyczek przeglądarkowych

Tor Browser zablokuje wtyczki przeglądarki, takie jak Flash, RealPlayer, QuickTime i inne: można nimi manipulować, aby ujawnić Twój adres IP. Podobnie nie zalecamy instalowania dodatków lub wtyczek w Tor Browser, ponieważ mogą one ominąć Tor lub w inny sposób zaszkodzić anonimowości i prywatności użytkownika.

Używaj wersji HTTPS witryn internetowych

Tor zaszyfruje Twój ruch do oraz wewnątrz sieci Tor, lecz szyfrowanie twojego ruchu do miejsca docelowego witryny internetowej zależy od danej witryny. Aby pomóc zapewnić prywatne szyfrowanie stron internetowych, Tor Browser zawiera Tryb HTTPS-Only, aby wymusić użycie szyfrowania HTTPS na stronach internetowych, które je obsługują. Należy jednak nadal obserwować pasek adresu URL przeglądarki, aby upewnić się, że witryny, którym udostępnia się poufne informacje, wyświetlają kłódkę lub ikonę cebuli w pasku adresu, zawierają https:// w adresie URL i wyświetlają właściwą oczekiwaną nazwę witryny. Zobacz także interaktywną grafikę EFF wyjaśniającą jak Tor i HTTPS są ze sobą powiązane.

Nie otwieraj dokumentów pobranych przez Tor w trybie online

Tor Browser ostrzega Cię przed automatycznym otwieraniem dokumentów obsługiwanych przez aplikacje zewnętrzne. NIE IGNORUJ TEGO OSTRZEŻENIA. Powinieneś być bardzo ostrożny przy pobieraniu dokumentów przez Tor (szczególnie pliki DOC i PDF, chyba że korzystasz z przeglądarki plików PDF wbudowanej w Tor Browser), ponieważ dokumenty te mogą zawierać zasoby internetowe, które zostaną pobrane poza Torem przez aplikację, która je otworzy. Ujawni to Twój realny adres IP, a nie adres IP nadany przez Tora. Jeśli musisz pracować z plikami pobranymi za pośrednictwem Tora, zdecydowanie zalecamy korzystanie z odłączonego komputera lub użycie dangerzone, aby utworzyć bezpieczne pliki PDF, które można otworzyć. Jednak w żadnym wypadku nie jest bezpiecznie używanie BitTorrent i Tora.

Używaj mostów i/lub znajdź towarzystwo

Tor próbuje uniemożliwić atakującym dowiedzieć się, z którymi stronami docelowymi się łączysz. Jednak domyślnie nie przeszkadza to komuś obserwującemu Twój ruch internetowy, aby dowiedział się, że używasz Tora. Jeśli ma to dla Ciebie znaczenie, możesz zmniejszyć to ryzyko, konfigurując Tora do używania mostu, zamiast łączyć się bezpośrednio z siecią Tor. Ostatecznie najlepszą ochroną jest podejście społeczne: im więcej użytkowników Tor jest blisko ciebie i tym bardziej zróżnicowane są ich interesy, tym mniej niebezpieczne będzie to, że jesteś jednym z nich. Przekonaj innych ludzi, aby również korzystali z Tora!

Bądź mądry i dowiedz się więcej. Zrozum, co Tor oferuje, a czego nie oferuje. Ta lista pułapek nie jest kompletna i potrzebujemy twojej pomocy w identyfikowaniu i dokumentowaniu wszystkich problemów.

Tor Browser jest aktualnie dostępna na systemy Windows, Linux, macOS, i Android.

Na Androidzie The Guardian Project zapewnia dostęp do aplikacji Orbot, która przekierowywuje połączenia innych aplikacje na Twoim urządzeniu Android przez sieć Tor.

Nie ma jeszcze oficjalnej wersji Tor Browser dla iOS, jak wyjaśniono w tym wpisie na blogu. Naszą najlepszą dostępną rekomendacją jest Onion Browser.

Instalowanie nowych odd-onów w Tor Browser jest mocno odradzane, ponieważ mogą one narazić Twoją prywatność i bezpieczeństwo.

Instalowanie nowych dodatków może mieć nieprzewidywalny wpływ na Tor Browser i potencjalnie uczynić "odcisk palca" Twojej Tor Browser unikatowym. Jeśli Twoja kopia Tor Browser ma unikatowy "odcisk palca", Twoja aktywność w sieci może zostać zdeanonimizowana i śledzona mimo tego, że używasz Tor Browser.

Kżde z ustawień przeglądarki oraz jej funkcje tworzą tzw. „odcisk palca przeglądarki”. Większość przeglądarek nieumyślnie tworzy unikatowy "odcisk palca" dla każdego użytkownika, co umożliwia jego śledzenie w Internecie. Tor Browser jest specjalnie zaprojektowana tak, aby zapewniać niemalże identyczne (nie jesteśmy perfekcyjni!) "odciski palca" dla wszystkich użytkowników. To oznacza, że każdy użytkownik Tor Browser wygląda jak wiele innych użytkowników Tor Browser, co utrudnia śledzenie indywidualnych użytkowników.

Jest również wysokie prawdopodobieństwo, że nowy dodatek zwiększy możliwości ataku na Tor Browser. Może to doprowadzić do wycieku poufnych danych lub zainfekowania Tor Browser przez atakującego. Dodatek sam w sobie może być złośliwie zaprojektowany, w celu śledzenia Ciebie.

Tor Browser jest już wyposażona w jeden dodatek – NoScript - a dodanie czegokolwiek innego może spowodować utratę anonimowości.

Chcesz dowiedzieć się więcej o "odciskach palców" przeglądarek? Sprawdź ten artykuł na naszym blogu.

Generalnie mówiąc, nie zalecamy używania Tora z VPN, chyba, że jesteś zaawansowanym użytkownikiem, który wie jak skonfigurować oba programy w sposób, który nie szkodzi jego prywatności.

Więcej szczegółowych informacji na temat Tor + VPN można znaleźć na naszej wiki.

Tor Browser na pewno może umożliwić ludziom łatwiejszy dostęp do Twojej strony z miejsc gdzie jest ona zablokowana. W większości przypadków wystarczy pobrać Tor Browser, a następnie użyć ją do nawigacji do zablokowanej strony, aby uzyskać do niej dostęp. W miejscach, w których występuje ciężka cenzura, mamy do dyspozycji szereg opcji omijania jej, w tym transporty wtykowe.

Więcej informacji można znaleźć w sekcji Sekcja podręcznika użytkownika Tor Browser dotycząca obchodzenia cenzury.

Oczywiście! Mamy listę organizacji, które obsługują przekaźniki Tor, które chętnie zamienią Twoje darowizny na większą szybkość i anonimowość sieci Tor.

Organizacje te nie są tym samym, co Projekt Tor, ale uważamy to za dobrą rzecz. Są one prowadzone przez miłych ludzi, którzy są częścią społeczności Tor.

Należy zwrócić uwagę, że tutaj może być kompromis między anonimowością i wydajnością. Anonimowość sieci Tor częściowo wynika z różnorodności, więc jeśli jesteś w stanie uruchomić własny przekaźnik, poprawisz anonimowość Tora bardziej niż poprzez darowiznę. Jednocześnie jednak korzyści skali dla przepustowości oznaczają, że łączenie wielu małych darowizn w kilka większych przekaźników jest bardziej efektywne w poprawie wydajności sieci. Poprawa anonimowości i wydajności to wartościowe cele, więc każdy sposób pomocy jest świetny!

Informacje o Tor

Jak wspomniano wyżej, oberwator, który może zobaczyć zarówno ciebie, jak i stronę docelową lub węzeł wyjściowy Tor'a, może skorelować czasy ruchu przychodzącego do sieci Tor i wychodzącego. Tor nie broni się przed takim modelem zagrożeń.

W bardziej ogarniczonym sensie zauważ, że cenzor lub organ ścigania ma możliwość uzyskania określonej obserwacji części sieci, może zweryfikować podejrzenie, że regularnie rozmawiasz ze znajomym, obserwując ruch na obu końcach i skorelować czas tylko tego ruchu. Ponownie, jest to przydatne tylko do sprawdzenia, czy strony, które są już podejrzane o komunikowanie się ze sobą, robią to. W większości krajów, podejrzenie wymagane do otrzymania nakazu sądowego już niesie większą wagę niż korelacja czasowa by zapewniała.

Ponadto, ponieważ Tor ponownie wykorzystuje obwody dla wielu połączeń TCP, możliwe jest powiązanie ruchu nieanonimowego i anonimowego w danym węźle wyjściowym, więc uważaj, jakie aplikacje uruchamiasz jednocześnie przez Tor. Być może nawet uruchamiaj osobne klienty Tor dla tych aplikacji.

Komunikacja internetowa jest operta na modelu "przekaż i prześlij dalej", który może być rozumiany analogicznie do przesyłki pocztowej: Dane przekazywane są w blokach zwanych datagramami IP lub w pakietach. Każdy pakiet uwzględnia źródło adresu IP (nadawcy) i miejsce docelowe adresu IP (odbiorcy), tak jak zwykłe litery zawierają adresy pocztowe nadawcy i odbiorcy. Droga od nadawcy do odbiorcy obejmuje wiele przeskoków ruterów, gdzie każdy ruter sprawdza IP celu i przesyła paczkę bliżej do jego miejsca przeznaczenia. Dlatego każdy ruter pomiędzy nadawcą, a odbiorcą dowiaduje się, że nadawca komunikuje się z odbiorcą. W szczególności, twój lokalny dostawca usług internetowych jest w stanie zbudować kompletny profil o Twoim korzystaniu z internetu. W dodatku, każdy serwer na internecie, który może zobaczyć jakikolwiek z pakietów, może profilować Twoje zachowanie.

Celem Tor jest polepszenie prywatności przez wysyłanie Twojego ruchu poprzez licznych pośredników. Twoja komunikacja jest szyfrowania wieloma warstwami i przekazana wieloma przeskokami poprzez sieć Tor do odbiorcy końcowego. Więcej szczegółów o tym procesie można znaleźć w tej wizualizacji. Zauważ, że wszystko co Twój lokalny dostawca usług internetowych może zaobserwować, to że komunikujesz się z węzłami Tor. Podobnie, serwery na internecie widzą tylko, że są kontaktowane przez wezły Tor.

Ogólnie rzecz biorąc, Tor dąży do rozwiązania trzech problemów dotyczących prywatności:

Po pierwsze, Tor zapobiega przed ujawnieniem Twojej lokalizacji stronom i innym serwisom, które mogą użyć jej do budowania baz danych o Twoich nawykach i zainteresowaniach. Z Torem Twoje połączenie internetowe nie zdradza Cię domyślnie -- teraz masz możliwość wybrać, dla każdego połączenia, ile informacji ujawnić.

Po drugie, Tor uniemożliwia ludziom obserwującym Twój ruch lokalnie (takim jak twój dostawca internetu bądź ktoś z dostępem do Twojej sieci wifi lub routera) od dowiedzenia się jakie informacje pobierasz i skąd to robisz. Powstrzymuje ich to także od decydowania czego możesz się dowiadywać i publikować -- jeśli możesz dostać się do jakiejkolwiek części sieci Tor, możesz dotrzeć do każdej strony na internecie.

Po trzecie, Tor kieruje Twoje połączenie przez więcej niż jednego przekaźnika Tor, więc żaden pojedynczy przekaźnik nie dowie się, co robisz. Ponieważ przekaźniki te zarządzane są przez różnorodne jednostki i organizacje, dystrybucja zaufania zapewnia więcej ochrony niż stary sposób korzystający z serwera pośredniczącego z jednym przeskokiem.

Zauważ jednak, że są sytuacje w których Tor zawodzi w całkowitym rozwiązaniu problemów dotyczących prywatności: zobacz wpis poniżej o pozostałych atakach.

Nazwa "Tor" może odnosić się do kilku różnych komponentów.

Tor to program, który możesz uruchamiać na swoim komputerze, dzięki czemu będziesz bezpieczny w Internecie. Chroni cię, odbijając twoją komunikację wokół rozproszonej sieci przekaźników prowadzonej przez wolontariuszy na całym świecie: zapobiega to, oglądaniu przez kogoś twojego połączenia internetowego i uniemożliwia odwiedzanym stronom poznanie twojej fizycznej lokalizacji. Ten zestaw wolontariuszy-przekaźników jest zwany siecią Tor.

Sposób, w jaki większość osób używa siecu Tor jest Tor Browser, która jest wersją Firefoxa, która rozwiązuje wiele problemów związanych z prywatnością. Możesz przeczytać więcej na temat Tora na naszej stronie o nas.

Tor Project jest organizacją non-profit (charytatywną) która dba i rozwija oprogramowanie Tor.

Tor jest "siecią cebulową". Kiedy zaczynaliśmy projektowanie nowej następnej generacji implementacji trasowania onion w latach 2001-2002, mówiliśmy ludziom, że zaczynaliśmy pracę nad trasowaniem onion, a oni odpowiadali "Doskonale. Którym?" Mimo iż trasowanie onion stało się standardowym terminem, Tor został zrodzony z projektu onion routing project prowadzonego przez Naval Research Lab.

(Otrzymało również świetne znaczenie w Niemieckim i Tureckim.)

Uwaga: mimo że oryginalnie wywodzi się z akronimu, Tor nie jest wymawiany "TOR". Jedynie pierwsza litera jest kapitalikiem. W prawdzie, możemy często zauważyć osoby które nie przeczytały żadnej z naszych zasad strony internetowej (a zamiast tego dowiedziały się wszystkiego o Torze z newsów) poprzez fakt, że błędnie piszą nazwę.

Nie, nie usuwa. Musisz użyć oddzielnego programu który rozumie twoją aplikację, protokół, oraz wie jak wyczyścić lub "wyskrobać" dane które wysyła. Tor Browser próbuje utrzymać dane z poziomu aplikacji, takie jak nagłówek agenta przeglądarki (user-agent) takie same dla wszystkich użytkowników. Tor Browser nie może zrobić nic odnośnie tekstu który wpisujesz w formularze internetowe.

Typowy dostawca proxy uruchamia serwer gdzieś w sieci Internetowej i pozwala Ci używać tego serwera jako przekaźnik twojego ruchu. Tworzy to prostą, łatwą w utrzymaniu architekturę. Wszyscy użytkownicy wchodzą oraz wychodzą przez ten sam serwer. Dostawca może nałożyć opłatę za użytkowanie proxy, lub zarabiać poprzez reklamy na serwerze. W najprostszej konfiguracji, nie masz potrzeby instalacji żadnego oprogramowania. Musisz jedynie wskazać swojej przeglądarce serwer proxy. Dostawcy prostych serwerów proxy są dobrym rozwiązaniem jeśli nie oczekujesz ochrony swojej prywatności oraz anonimowości online, oraz ufasz dostawcy, że nie będzie robił złych rzeczy. Niektórzy dostawcy prostych proxy używają protokołu SSL aby zabezpieczyć twoje połączenie do ich serwera, co chroni Ciebie przed lokalnym podsłuchiwaniem, jak np. w kafejce z darmowym dostępem do Internetu.

Dostawcy prostych proxy również tworzą pojedynczy punkt awarii. Dostawca wie, zarówno kim jesteś oraz co przeglądasz w Internecie. Mogą zobaczyć jak twój ruch przechodzi przez ich serwer. W niektórych przypadkach, mogą nawet odczytać zaszyfrowany ruch, ponieważ kierują go do twojego banku lub sklepu internetowego. Musisz ufać dostawcy, że ten nie podsłuchuje twojego ruchu, nie dostarcza Ci swoich własnych reklam, lub nie przechowuje twoich danych personalnych.

Tor podaje twój ruch przez co najmniej 3 różne serwery zanim dostarczy go do miejsca docelowego. Ponieważ istnieje dodatkowa warstwa szyfrowania dla każdego z trzech przekaźników, osoba nasłuchująca twojego połączenia Internetowego nie może zmienić, ani przeczytać co przesyłasz w sieci Tor. Twój ruch jest szyfrowany pomiędzy klientem Tora (na twoim komputerze) a miejscem gdzieś w świecie, gdzie kończy się połączenie.

Czy pierwszy serwer widzi kim jestem?

Możliwe. Kiepski pierwszy z trzech serwerów może zobaczyć zaszyfrowany ruch Tora wychodzący z twojego komputera. Mimo to, nadal nie wie kim jesteś, ani co robisz poprzez Tora. Jedynie widzi, że "Ten adres IP używa Tora". Nadal jesteś chroniony przed możliwością dojścia przez ten serwer kim jesteś, oraz gdzie zmierzasz.

Czy trzeci serwer może zobaczyć mój ruch?

Możliwe. Kiepski ostatni serwer może zobaczyć ruch wysłany przez ciebie do sieci Tor. Jednak nie będzie wiedział kto wysłał ten ruch. Jeśli używasz szyfrowania (np. HTTPS), serwer będzie jedynie znał miejsce docelowe. Spójrz na tę wizualizację Tor i HTTPS, aby zrozumieć jak Tor i HTTPS współdziałają.

Tak.

Oprogramowanie Tor jest wolnym oprogramowaniem. To oznacza, że dajemy Ci prawo do re-dystrybuowania oprogramowania Tor, zarówno zmodyfikowanego jak i nie, oraz za darmo lub bezpłatnie. Nie musisz nas pytać o specjalne pozwolenie.

Jednakże, jeśli chcesz re-dystrybuować oprogramowanie Tor, musisz działać zgodnie z naszą LICENCJĄ. Zasadniczo, to oznacza, że musisz dołączyć nasz plik LICENCYJNY wraz z jakąkolwiek częścią oprogramowania Tor jaką dystrybuujesz.

Większość osób która zadaje nam to pytanie nie chce dystrybuować wyłącznie oprogramowania Tor. Chcą dystrybuować Tor Browser. To zawiera Rozszerzoną Wersję Wsparcia Firefox i rozszerzenie NoScript. Musisz również przestrzegać licencji tych programów. Oba te dodatki do przeglądarki Firefox są dystrybuowane pod licencją GNU General Public License, natomiast Firefox ESR jest wydany pod licencją Mozilla Public License. Najprostszym sposobem na przestrzeganie zasad tych licencji jest dołączenie kodu źródłowego tych programów wszędzie gdzie dołączasz ich pliki.

Powinieneś również się upewnić, aby nie dezorientować swoich czytelników czym jest Tor, kto go tworzy, oraz jakie zapewnia właściwości (oraz jakich nie zapewnia). Zobacz nasze często zadawane pytania dotyczące znaków towarowych, aby uzyskać więcej szczegółów.

Jest wiele innych programów które możesz używać razem z Torem, ale nie sprawdziliśmy na tyle dobrze wszystkich aplikacji i poziomu anonimowości jaki zapewniają, aby móc rekomendować bezpieczną konfigurację. Nasza wiki ma wspieraną przez społeczność listę instrukcji dla Toryfikowania specyficznych aplikacji. Prosimy o pomoc w prowadzaniu listy i pomocy w jej aktualizowaniu!

Większość osób używa Tor Browser, która zawiera wszystko czego potrzebujesz, aby móc bezpiecznie przeglądać sieć Tor. Używanie Tora z innymi przeglądarkami jest niebezpieczne i niezalecane.

Absolutnie nie ma żadnego backdoora w Torze.

Znamy kilku mądrych prawników, którzy twierdzą, że jest mało prawdopodobne, aby ktokolwiek próbował nakłonić nas do dodania takiego prawnika w naszej jurysdykcji (Stany Zjednoczone). Jeśli nas zapytają, będziemy z nimi walczyć, oraz (prawnicy twierdzą), że prawdopodobnie wygramy.

Nigdy nie dodamy backdoora do Tora. Uważamy, że dodanie backdoora do Tora byłoby ogromnie nieodpowiedzialne względem naszych użytkowników, oraz ogólnie złym precedensem dla bezpieczeństwa oprogramowania. Jeśli celowo umieścimy backdoora w naszym oprogramowaniu, zrujnujemy naszą profesjonalną reputację. Nikt nie ufałby naszemu oprogramowaniu nigdy więcej - z doskonałych powodów!

Mimo to, jest kilka subtelnych ataków, które osoby mogą wypróbować. Ktoś może podszywać się pod nas, lub włamać się na nasze komputery, lub coś w tym stylu. Tor ma otwarty kod źródłowy, więc zawsze powinieneś sprawdzić źródło (lub przynajmniej różnicę od ostatniego wydania) w poszukiwaniu podejrzanych rzeczy. Jeśli my (lub dostawcy który przekazali ci Tora) nie chcą ci udzielić dostępu do kodu źródłowego, jest to pewnym znakiem, że może się dziać coś szemranego. Powinieneś także sprawdzić Podpisy PGP]na wersjach, aby mieć pewność, że nikt nie manipulował stron dystrybucji.

Również mogą być przypadkowe błędy w Torze, które mogłyby mieć wpływ na twoją anonimowość. Cyklicznie znajdujemy i naprawiamy błędy związane z anonimowością, więc upewnij się, że twoja wersja Tora jest aktualna.

Tor (podobnie jak wszystkie obecne praktyczne projekty anonimowości o niskim opóźnieniu) zawodzi, gdy atakujący widzi oba końce kanału komunikacyjnego. Na przykład, przypuśćmy, że atakujący kontroluje lub obserwuje przekaźnik Tor, który wybierasz, aby wejść do sieci, a także kontroluje lub obserwuje stronę, którą odwiedzasz. W tym wypadku, społeczność badawcza nie zna praktycznych rozwiązań o niskim opóźnieniu, które mogłyby niezawodnie zatrzymać atakującego od powiązania ilości i timingu informacji po dwóch stronach.

Więc co powinniśmy zrobić? Załóżmy, że atakujący kontroluje lub może obserwować przekaźniki C. Załóżmy, że jest łącznie N przekaźników. Jeśli wybierzesz nowe przekaźniki wejścia i wyjścia za każdym razem, gdy korzystasz z sieci, atakujący będzie mógł skorelować cały wysyłany ruch z prawdopodobieństwem około (c/n)^2. Ale profilowanie jest, dla większości użytkowników, równie niepożądane jak bycie śledzonym cały czas: chcą zrobić coś często bez zauważenia tego przez atakującego, a atakujący zauważający to raz, jest równie niepożądany co atakujący zauważający częściej. Tym sposobem, wybieranie wielu losowych wejść i wyjść nie daje użytkownikowi szansy na ucieczkę od profilowania przez tego typu atakującego.

Rozwiązaniem są "osłony wejścia": każdy klient Tor losowo wybiera z kilku przekaźników do użycia jako punkty wejścia, i używa tylko tych przekaźników dla ich pierwszego skoku. Jeśli przekaźniki te nie są kontrolowane lub obserwowane, atakujący nie może nigdy wygrać, więc użytkownik będzie bezpieczny. Jeśli te przekaźniki są obserwowane lub kontrolowane przez atakującego, atakujący widzi większą część ruchu użytkownika - ale mimo to, użytkownik nie jest profilowany bardziej niż poprzednio. Dlatego, użytkownik ma jakąś szansę (na poziomie (n-c)/n) na uniknięcie profilowania, podczas gdy wcześniej nie miał on żadnej.

Możesz przeczytać więcej w Analizie Degradacji Anonimowych Protokołów, Defending Anonymous Communication Against Passive Logging Attacks, a szczególności Lokalizowanie Ukrytych Serwerów.

Ograniczenie swoich węzłów wejściowych może także pomóc przeciwko atakującym, którzy chcą uruchomić kilka węzłów Tor i z łatwością wymienić każdy z adresów IP użytkownika Tor. (Nawet pomimo, że nie mogą dowiedzieć się do jakich miejsc docelowych komunikują się użytkownicy, wciąż mogą być w stanie robić niedobre rzeczy nawet z samą listą użytkowników.) Aczkolwiek, funkcja ta nie stanie się użyteczna dopóki nie przejdziemy również do wzoru "osłony katalogu".

Tor używa różnorodnych odmian kluczy z trzema celami na uwadze: 1) szyfrowanie zapewniające prywatność danych w sieci Tor, 2) uwierzytelnianie, aby odbiorcy wiedzieli, że komunikują się z właściwymi przekaźnikami, i 3) podpisy do upewnienia się, że wszyscy odbiorcy znają ten sam zestaw przekaźników.

Szyfrowanie: po pierwsze, wszystkie połączenia w Tor używają łącza szyfrowania TLS, żeby obserwatorzy nie mogli spojrzeć do środka dla którego obwodu dana komórka jest przeznaczona. Ponadto, klient Tor ustanawia efemeryczny klucz szyfrowania z każdym przekaźnikiem w obwodzie; to dodatkowe warstwy szyfrowania oznaczają, że tylko przekaźnik wyjściowy może czytać komórki. Obie strony porzucają klucz obwodu, kiedy obwód zostaje zakończony, więc rejestrowanie ruchu, a następnie włamywanie się do przekaźnika, aby odkryć klucz nie zadziała.

Uwierzytelnienie: Każdy przekaźnik Tor posiada publiczny klucz odszyfrowujący zwany "kluczem onion". Każdy przekaźnik obraca swój klucz onion co cztery tygodnie. Kiedy klient Tor ustanawia obwody, na każdym kroku wymaga, żeby przekaźnik Tor potwierdził wiedzę o swoim kluczu onion. W ten sposób pierwszy węzeł w ścieżce nie może po prostu podrobić reszty ścieżki. Ponieważ klient Tor wybiera ścieżkę, może zapewnić zdobycie własności "rozproszonego zaufania" Tora: żaden pojedynczy przekaźnik w ścieżce nie może wiedzieć zarówno o odbiorcy, jak i tym co odbiorca robi.

Koordynacja: Jak odbiorcy wiedzą czym są przekaźniki, i jak wiedzą, że mają właściwe dla nich klucze? Każdy przekaźnik posiada długoterminowy publiczny klucz podpisujący zwany "kluczem tożsamości". Każdy organ katalogu ma dodatkowo "klucz podpisywania katalogu". Organy katalogu zapewniają podpisaną listę wszystkich znanych przekaźników, i w liście tej zawarty jest zestaw certyfikatów z każdego przekaźnika (samodzielnie podpisany przez ich klucz tożsamości) określającego ich klucze, lokacje, zasady wyjścia i tak dalej. Więc dopóki przeciwnik nie kontroluje większości organów katalogu (od 2022 jest 8 organów katalogu), nie mogą podpuścić klienta Tor do użycia innych przekaźników Tor.

Jak odbiorcy wiedzą czym są organy katalogu?

Oprogramowanie Tor jest dostarczany z wbudowaną listą lokacji i kluczem publicznym dla każdego organu katalogu. Więc jedynym sposobem na podpuszczenie użytkowników do użycia fałszywej sieci Tor jest danie im zmodyfikowanej wersji oprogramowania.

Jak użytkownicy wiedzą, że mają właściwe oprogramowanie?

Kiedy rozpowszechniamy kod źródłowy lub pakiet, cyfrowo podpisujemy go używając GNU Privacy Guard. Spójrz na instrukcje dotyczące sprawdzenia podpisu Tor Browser.

Aby mieć pewność, że jest to naprawdę podpisane przez nas, musisz spotkać nas osobiście i otrzymać kopię naszego odcisku klucza GPG, albo znać kogoś kto go ma. Jeśli jesteś zaniepokojony atakiem na tym poziomie, zalecamy zaangażowanie się w społeczność zabezpieczeń i zacząć poznawać ludzi.

Tor wykorzysta ponownie ten sam obwód dla nowych strumieni TCP na 10 minut, dopóki obwód działa sprawnie. (Jeśli obwód ulegnie awarii, Tor natychmiastowo zmieni na nowy obwód.)

Ale zauważ, że pojedynczy strumień TCP (np. długie połączenie IRC) zostanie na tym samym obwodzie na zawsze. Nie rotujemy pojedynczych strumieni z jednego obwodu do następnego. W przeciwnym razie przeciwnik z częściowym widokiem sieci miałby z czasem wiele szans na połączenie Cię z miejscem docelowym, a nie tylko jedną szansę.

Tor Browser

Podpis cyfrowy to proces zapewniający, że dany pakiet został wygenerowany przez jego twórców i nie został naruszony. Poniżej wyjaśniamy dlaczego jest to ważne i jak sprawdzić, czy pobrana przez Ciebie Tor Browser jest tą, którą stworzyliśmy i nie została zmodyfikowana przez napastnika.

Każdemu plikowi na naszej stronie do pobierania towarzyszy plik oznaczony "sygnatura", o tej samej nazwie co paczka i rozszerzeniu ".asc". Te pliki .asc są podpisami OpenPGP. Umożliwiają one sprawdzenie, czy pobrany plik jest dokładnie tym, który zamierzaliśmy żebyś pobrał. Zależy to od przeglądarki internetowej, lecz ogólnie możesz pobrać ten plik poprzez naciśnięcie prawego przycisku myszy na link do "podpisu" i wybrać opcję "zapisz plik jako".

Na przykład, tor-browser-windows-x86_64-portable-13.0.1.exe towarzyszy tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Są to przykładowe nazwy plików, i nie będą one dokładnie odzwierciedlały nazwy pliku który pobrałeś.

Teraz pokażemy ci jak możesz zweryfikować cyfrowy podpis pobranego pliku na różnych systemach operacyjnych. Proszę zwróć uwagę, że podpis jest datą kiedy pakiet został podpisany. Dlatego za każdym razem, gdy nowy plik jest przesyłany, generowany jest nowy podpis z inną datą. Dopóki weryfikujesz podpis, nie powinieneś się martwić, że podana data może się różnić.

Instalowanie GnuPG

Po pierwsze musisz mieć zainstalowane GnuPG żeby mieć możliwość weryfikowania podpisów.

Dla użytkowników Windowsa:

Jeśli używasz systemu Windows, pobierz Gpg4win i uruchom instalator.

Aby zweryfikować podpis musisz wpisać kilka poleceń w wierszu poleceń windows, cmd.exe.

Dla użytkowników macOS:

Jeśli używasz systemu macOS, możesz zainstalować GPGTools.

Aby zweryfikować podpis musisz wpisać kilka poleceń w Terminalu (okno "Aplikacje").

Dla użytkowników GNU/Linux:

Jeśli używasz GNU/Linux, to prawdopodobnie masz już GnuPG w swoim systemie, ponieważ większość dystrybucji GNU/Linux ma go zainstalowanego domyślnie.

Aby zweryfikować podpis musisz wpisać kilka poleceń w okno terminalu. Polecenia te będą różniły się w zależności od Twojej dystrybucji.

Pobieranie klucza Tor Developers

Zespół Tor Browser podpisuje wydania Tor Browser. Zaimportuj klucz podpisu deweloperów Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]

Powinieneś zobaczyć coś w stylu:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <[email protected]>" imported
gpg: Total number processed: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <[email protected]>

UWAGA: uzyskane dane mogą się nieco różnić od powyższych (np. w kwestii dat wygaśnięcia), jednak klucz powinien zostać zaimportowany prawidłowo.

Jeśli wyświetli się komunikat o błędzie, coś poszło nie tak i nie możesz kontynuować dopóki nie rozwiążesz problemu. Możesz spróbować zaimportować klucz używając sekcji Obejście (używając klucza publicznego).

Po zaimportowaniu klucza, możesz zapisać go do pliku (identyfikując go poprzez jego "odcisk palca" tutaj):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Ta komenda zapisuje klucz do pliku o ścieżce ./tor.keyring, np. w aktualnym folderze. Jeśli ./tor.keyring nie został utworzony po wpisaniu komendy, coś poszło nie tak i nie możesz kontynuować dopóki nie rozwiążesz tego problemu.

Weryfikowanie podpisu

Aby zweryfikować podpis pobranej przez Ciebie paczki, musisz pobrać odpowiedni plik podpisu ".asc", oraz plik instalatora, i zweryfikować go wpisując komendę która pyta GnuPG o zweryfikowanie pliku który pobrałeś.

Przykład poniżej zakłada że pobrałeś te dwa pliki do folderu "Downloads". Zwróć uwagę, że komendy używają przykładowych nazw plików, a Twoje będą inne: należy zastąpić przykładowe nazwy plików dokładnymi nazwami pobranych plików.

Dla użytkowników Windows (zmień x86_64 na i686 jeżeli masz 32-bitową paczkę):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Dla użytkowników macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Dla użytkowników GNU/Linux (zmień x86_64 na i686 jeżeli masz 32-bitową paczkę):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Rezultat komendy powinien zawierać:

gpgv: Good signature from "Tor Browser Developers (signing key) <[email protected]>"

Jeśli otrzymujesz komunikaty o błędach zawierające 'No such file or directory', coś poszło nie tak w poprzednich krokach, lub zapomniałeś, że te komendy zawierają przykładowe nazwy plików i Twoje będą nieco inne.

Odświeżanie klucza PGP

Uruchom następujące polecenie, aby zaktualizować Tor Browser Developer Signature Key w lokalnym zestawie kluczy z serwera kluczy. Spowoduje to również pobranie nowych podsekcji.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Obejście (używając klucza publicznego)

Jeśli napotkasz błędy których nie możesz rozwiązać, nie krępuj się pobrać i używać tego klucza publicznego, lub użyj następującej komendy:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Klucz deweloperów Tor Browser (en: Tor Browser Developers) jest również dostępny na keys.openpgp.org i może zostać pobrany z https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Jeśli używasz systemu MacOS lub GNU/Linux, możesz pobrać klucz wpisując tę komendę:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Możesz również chcieć dowiedzieć się więcej o GnuPG.

Plik który pobierasz i uruchamiasz pyta Cię o miejsce docelowe. Jeśli nie pamietasz gdzie jest to miejsce docelowe, najprawdopodobniej jest to folder Pobrane lub Pulpit.

Domyślne ustawienie w instalatorze Windows tworzy także skrót na pulpicie, jednak należy pamiętać, że przypadkowo nie wybrano opcji utworzenia skrótu.

Jeśli nie możesz go znaleźć w żadnym z tych folderów, pobierz go ponownie i patrz na wiersz który pyta o wybranie katalogu do którego go podbierze. Wybierz lokalizację katalogu którą łatwo zapamiętasz i kiedy pobieranie się zakończy powinieneś zobaczyć tam folder Tor Browser.

Kiedy wypuszczamy nową stabilną wersję Tor Browser, piszemy wpis na blogu który wypisuje jej nowe funkcje i znane problemy. Jeśli zacząłeś miewać problemu po zaktualizowaniu Tor Browser, sprawdź blog.torproject.org w poszukiwaniu postu najnowszej stabilnej wersji Tor Browser i sprawdź czy Twój problem znajduje się na liście. Jeśli nie ma tam twojego problemu, sprawdź system żądań Tor Browser i utwórz GitLab request na interesujący cię temat.

Chcemy, aby każdy mógł cieszyć się Tor Browser w swoim własnym języku. Tor Browser jest teraz dostępna w wielu językach i pracujemy nad dodaniem kolejnych.

Obecna lista wspieranych przez nas języków to:

Język
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Fiński (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Chcesz pomóc nam w tłumaczeniu? Zostań tłumaczem Tor!

Możesz nam również pomóc w testowaniu kolejnych języków, które wydamy, instalując i testując wersje alfa Tor Browser.

Nie, Tor Browser jest oprogramowaniem z otwartym źródłem oraz jest darmowy. Każda przeglądarka, która zmusza do płacenia i podaje się za Tor Browser, jest fałszywa. Aby upewnić się, że pobierasz odpowiednią Tor Browser, odwiedź naszą stronę pobrań. Po pobraniu możesz upewnić się, że otrzymany plik jest oficjalną wersją Tor Browser. Wystarczy zweryfikować podpis. Jeśli nie masz dostępu do naszej strony, odwiedź sekcję cenzury. Tam dowiesz się, jak pobrać Tor Browser w inny sposób.

Jeśli zapłaciłeś za fałszywą aplikację udającą Tor Browser, możesz spróbować zażądać zwrotu pieniędzy od Apple lub Sklepu Play lub skontaktować się z bankiem i zgłosić oszukańczą transakcję. Nie możemy zwrócić pieniędzy za zakup dokonany w innej firmie.

Możesz zgłosić fałszywą Tor Browser na [email protected]

Tor Browser jest aktualnie dostępna na systemy Windows, Linux, macOS, i Android.

Na Androidzie The Guardian Project zapewnia dostęp do aplikacji Orbot, która przekierowywuje połączenia innych aplikacje na Twoim urządzeniu Android przez sieć Tor.

Nie ma jeszcze oficjalnej wersji Tor Browser dla iOS, jak wyjaśniono w tym wpisie na blogu. Naszą najlepszą dostępną rekomendacją jest Onion Browser.

Niestety, jeszcze nie posiadamy wersji Tor Browser na Chrome OS. Możesz używać Tor Browser dla systemu Android na systemie operacyjnym Chrome OS. Zwróć uwagę, że podczas używania Tor Mobile na Chrome OS, będziesz przeglądał mobilne (nie desktopowe) wersje stron internetowych. Jednakże, z powodu braku audytu aplikacji na Chrome OS, nie wiemy czy wszystkie funkcje zapewniające prywatność zaimplementowane w Tor Browser dla systemu Android będą działały poprawnie.

Niestety, obecnie nie ma oficjalnego wsparcia Tor Browser dla *BSD. Istnieje tak zwany projekt TorBSD, ale ich wersja Tor Browser nie jest oficjalnie wspierana przez nasz zespół.

Korzystanie z Tor Browser może czasami być wolniejsze niż w przypadku innych przeglądarek. Sieć Tora ma ponad milion użytkowników dziennie, i jedynie nieco ponad 6000 przekaźników aby trasować cały ich ruch, oraz ładowanie na niektórych serwerach może czasami spowodować opóźnienia. Zgodnie z projektem, twój ruch jest przekierowywany przez serwery wolontariuszy w przeróżnych częściach świata, i zawsze będą obecne niektóre wąskie gardła lub opóźnienia sieciowe. Możesz pomóc zwiększyć szybkość sieci poprzez uruchomienie własnego przekaźnika, lub przekonując do tego innych. Aby uzyskać bardziej szczegółową odpowiedź, zobacz blog Roger'a na ten temat i Tor's Open Research Topics: 2018 edition o wydajności sieci. Możesz również zapoznać się z naszym ostatnim wpisem na blogu Ochrona sieci Tor przed trwającymi atakami, który omawia ataki typu Denial of Service (DoS) na sieć Tor. Ponadto wdrożyliśmy ochronę z kontrolą stanu usług Onion, aby pomóc złagodzić niektóre z tych ataków. To powiedziawszy, Tor jest znacznie szybszy niż kiedyś i możesz nie zauważyć żadnych zmian w kwestii szybkości w porównaniu z innymi przeglądarkami.

Mimo, że nazwy wskazują inaczej, 'Tryb Incognito' oraz 'prywatne karty' nie sprawiają, że jesteś anonimowy w Internecie. Usuwają wszystkie informacje dotyczące sesji wyszukiwania z twojego komputera po ich zamknięciu, ale nie mają możliwości ukrycia twojej aktywności ani cyfrowego "odcisku palca". Oznacza to, że osoba obserwująca Cię może zbierać twój ruch w taki sam sposób jak zwykła przeglądarka.

Tor Browser oferuje wszystkie amnestyjne funkcje prywatnych kart oraz ukrywa wyjściowy adres IP, zwyczaje wyszukiwania i szczegóły urządzenia, które mogą zostać użyte do tworzenia "odcisku palca" aktywności w sieci, pozwalając tym samym na prawdziwą, prywatną sesję wyszukiwania, która jest ukryta od samego początku, aż do końca.

Aby uzyskać więcej informacji na temat limitacji Trybu Incognito oraz prywatnych kart, sprawdź artykuł Mozilli o Popularnych mitach na temat przeglądania prywatnego.

Są różne sposoby ustawienia Tor Browser jako domyślnej przeglądarki, lecz mogą one nie działać poprawnie na niektórych systemach operacyjnych. Tor Browser ciężko pracuje, aby odizolować się od reszty systemu, a kroki do uczynienia z niej przeglądarki domyślnej są zawodne. Oznacza to, że czasami strona internetowa ładowałaby się w Tor Browser, a czasami w innej przeglądarce. Tego typu zachowanie może być niebezpieczne i niszczące anonimowość.

Zdecydowanie zalecamy, aby nie używać Tora w żadnej innej przeglądarce niż w Tor Browser. Używanie Tora w innej przeglądarce może pozostawić Cię wrażliwym bez ochrony prywatności Tor Browser.

Z pewnością możesz użyć innej przeglądarki, gdy korzystasz również z Tor Browser. Należy jednak warto wiedzieć, że właściwości prywatności Tor Browser nie będą obecne w innych przeglądarkach. Bądź ostrożny przełączając się między Torem a mniej bezpieczną przeglądarką, ponieważ możesz przypadkowo użyć innej przeglądarki do czegoś, co zamierzasz zrobić za pomocą Tora.

Jeśli uruchomisz Tor Browser i inną przeglądarkę w tym samym momencie, nie wpłynie to na wydajność lub właściwości prywatności Tora.

Należy jednak pamiętać, że podczas korzystania z Tora i innej przeglądarki w tym samym czasie, aktywność Tora może zostać powiązana z nie-Torowym (prawdziwym) adresem IP z drugiej przeglądarki, po prostu przez przesunięcie myszy z jednej przeglądarki do drugiej.

Możesz też po prostu zapomnieć i przypadkowo użyć tej nieprywatnej przeglądarki, aby zrobić coś, co zamierzałeś zrobić w Tor Browser.

Tylko ruch sieciowy Tor Browser będzie routowany przez sieć Tor. Każda inna aplikacja na Twoim systemie (wliczając inne przeglądarki) nie będzie miała możliwości routowania połączeń przez sieć Tor i nie będzie chroniona. Muszą być skonfigurowane osobno aby używać Tor. Jeśli chcesz się upewnić czy twój ruch przechodzi przez sieć Tor, sprawdź system operacyjny Tails który możesz uruchomić na prawie każdym komputerze z pamięci USB lub płyty DVD.

Nie zalecamy uruchamiania wielu instancji Tor Browser i może nie działać zgodnie z oczekiwaniami na wielu platformach.

Tor Browser jest zbudowana przy użyciu Firefox ESR, więc mogą pojawić się błędy dotyczące Firefoksa. Proszę upewnij się że nie ma przypadku gdzie Tor Browser jest już włączona, oraz że wypakowałeś/aś Tor Browser w miejscu do którego użytkownik ma poprawne dostępy. Jeśli korzystasz z programu antywirusowego, zobacz Mój antywirus blokuje dostęp do Tor Browser, często zdarza się, że oprogramowanie antywirusowe powoduje tego typu problemy.

Tor Browser jest zmodyfikowaną wersją Firefoksa zaprojektowaną specjalnie dla sieci Tor. Wiele pracy włożono w stworzenie Tor Browser, w tym dodatkowych łatek w celu zwiększenia prywatności i bezpieczeństwa. Chociaż technicznie możliwe jest używanie Tora z innymi przeglądarkami, możesz otworzyć się na potencjalne ataki lub wycieki informacji, więc zdecydowanie to odradzamy. Dowiedz się więcej o projekcie Tor Browser.

Zakładki w Tor Browser dla komputerów mogą zostać eksportowane, importowane, zapisane, przywrócone oraz zaimportowane z innych przeglądarek. Instrukcje są podobne na Windowsie, macOSie i Linuksie. Aby zarządzać swoimi zakładkami w Tor Browser, przejdź do:

  • Menu Hamburgerowe >> Zakładki >> Zarządzaj zakładkami (pod menu)
  • Na pasku narzędzi w oknie biblioteki kliknij opcję „Importuj i utwórz kopię zapasową”.

Jeśli chcesz eksportować zakładki

  • Wybierz Eksportuj zakładki do pliku HTML
  • W otwartym oknie Eksportowania zakładek do pliku, wybierz lokalizację do zapisania pliku, który domyślnie jest nazwany bookmarks.html. Pulpit jest zazwyczaj dobrym miejscem, ale każde miejsce łatwe do zapamiętania będzie w porządku.
  • Kliknij przycisk Zapisz. Okno Eksportowania zakładek do pliku zostanie zamknięte.
  • Zamknij okno Biblioteki.

Twoje zakładki zostały pomyślnie wyeksportowane z Tor Browser. Plik HTML z zakładkami który zapisałeś, jest teraz gotowy do importowania do innej przeglądarki.

Jeśli chcesz importować zakładki

  • Wybierz Importuj zakładki z pliku HTML
  • W środku otwartego okna Importowania pliku zakładek, przejdź do pliku HTML zakładek który chcesz zaimportować i wybierz ten plik.
  • Kliknij przycisk Otwórz. Okno Importowania pliku zakładek zostanie zamknięte.
  • Zamknij okno Biblioteki.

Zakładki w wybranym pliku HTML zostaną dodane do Twojej Tor Browser w katalogu menu Zakładki.

Jeśli chcesz utworzyć kopię zapasową

  • Wybierz Przywróć
  • Zostanie otwarte nowe okno, gdzie będziesz musiał wybrać lokalizację do zapisania pliku. Plik będzie miał rozszerzenie .json.

Jeśli chcesz przywrócić

  • Wybierz Przywróć, a następnie wybierz plik zakładek, który chcesz przywrócić.
  • Kliknij okej na wyskakującym okienku i gratulacje, właśnie przywróciłeś swoją kopię zapasową zakładek.

Importuj zakładki z innej przeglądarki

Zakładki mogą zostać przeniesione z Firefoksa do Tor Browser. Są dwa sposoby na eksportowanie i importowanie zakładek w Firefoxie: plik HTML lub plik JSON. Po wyeksportowaniu danych z przeglądarki, podążaj za krokami wyżej, aby zaimportować plik zakładek do Twojej Tor Browser.

Uwaga: Aktualnie, dla Przeglądarek Tor dla systemów Android, nie ma dobrego sposobu na eksportowanie i importowanie zakładek. Bug #31617

Gdy masz otwartą Tor Browser, możesz przejść do menu hamburgerowego ("≡"), a następnie kliknąć „Ustawienia” i wreszcie „Połączenie” na pasku bocznym. Na dole strony, obok tekstu "Zobacz dziennik zdarzeń Tor" naciśnij przycisk "Wyświetl dziennik...". Powinieneś zobaczyć opcję skopiowania dziennika do swojego schowka, który możesz później wkleić do edytora tekstowego lub klienta email.

Alternatywnie dla systemów GNU/Linux, można przeglądać dziennik zdarzeń w terminalu, przejdź do folderu Tor Browser i uruchom Tor Browser z linii poleceń wpisując:

./start-tor-browser.desktop --verbose

lub zapisz dziennik do pliku (domyślnie: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser w trybie domyślnym uruchamia się z oknem z treścią zaokrągloną do wielokrotności 200 x 100 pikseli, aby zapobiec pobieraniu „odcisków palców” wymiarów ekranu. Jest to funkcja Tor Browser zapobiegająca pobieraniu „odcisków palców” nazywana kaszetowaniem.

Tor Browser na pewno może umożliwić ludziom łatwiejszy dostęp do Twojej strony z miejsc gdzie jest ona zablokowana. W większości przypadków wystarczy pobrać Tor Browser, a następnie użyć ją do nawigacji do zablokowanej strony, aby uzyskać do niej dostęp. W miejscach, w których występuje ciężka cenzura, mamy do dyspozycji szereg opcji omijania jej, w tym transporty wtykowe.

Więcej informacji można znaleźć w sekcji Sekcja podręcznika użytkownika Tor Browser dotycząca obchodzenia cenzury.

Czasami strony internetowe blokują użytkowników Tora, ponieważ nie są w stanie odróżnić przeciętnego użytkownika Tora od zautomatyzowanego ruchu. Największy sukces, jaki odnieśliśmy w doprowadzeniu do odblokowania użytkowników Tor przez strony internetowe, jest skłonieniem użytkowników do bezpośredniego kontaktu z administratorami stron. Coś w tym rodzaju może pomóc:

"Cześć! Próbowałem uzyskać dostęp do twojej strony xyz.com podczas korzystania z Tor Browser i odkryłem, że nie pozwalasz użytkownikom Tora na dostęp do twojej strony. Nalegam do ponownego rozważenia tej decyzji; Tor jest wykorzystywany przez ludzi na całym świecie do ochrony ich prywatności i zwalczania cenzury. Blokując użytkowników Tor, prawdopodobnie blokujesz ludzi w krajach represyjnych, którzy chcą korzystać z wolnego internetu, dziennikarzy i badaczy, którzy chcą chronić się przed odkryciami, sygnalistami, aktywistami i zwykłymi ludźmi, którzy próbują zwalczać inwazyjne śledzenie przez osoby trzecie. Proszę zająć zdecydowane stanowisko na rzecz prywatności cyfrowej i wolności Internetu oraz umożliwić użytkownikom Tora dostęp do xyz.com. Dziękuje."

W przypadku banków i innych wrażliwych stron, powszechnie można zobaczyć blokowanie na bazie geograficznej (jeśli bank wie że zazwyczaj używasz ich usług z jednego kraju, i nagle łączysz się z mostu wyjściowego po drugiej stronie świata, twoje konto może być zablokowane lub zawieszone).

Jeśli nie jesteś w stanie połączyć się do serwisu onion, sprawdź Nie mogę połączyć się z X.onion!.

Tor Browser często sprawia, że Twoje połączenie pojawia się tak, jakby pochodziło z zupełnie innej części świata. Niektóre strony internetowe, takie jak banki lub dostawcy usług poczty elektronicznej, mogą interpretować to jako znak, że Twoje konto zostało naruszone i zablokować Cię.

Jedynym sposobem na rozwiązanie tego problemu jest przestrzeganie zalecanej przez stronę internetową procedury przywracania konta lub skontaktowanie się z operatorami i wyjaśnienie sytuacji.

Możesz być w stanie uniknąć tego scenariusza, jeśli Twój dostawca oferuje uwierzytelnianie dwuczynnikowe, co jest znacznie lepszą opcją bezpieczeństwa niż reputacja oparta na protokole IP. Skontaktuj się z dostawcą usług i zapytaj, czy zapewnia on usługę 2FA.

Czasami strony internetowe z dużą ilością JavaScriptu mogą mieć problemy funkcjonalne w Tor Browser. Najprostszym rozwiązaniem jest kliknięcie ikony poziomu bezpieczeństwa (tarcza tuż obok paska adresu URL), a następnie kliknięcie „Ustawienia...” Ustaw poziom bezpieczeństwa na „Standardowy”.

Większość antywirusów lub zabezpieczeń przed złośliwym oprogramowaniem pozwala użytkownikowi na dodanie niektórych procesów na "listę pozwoleń (en: allowlist)", które w przeciwnym wypadku byłyby zablokowane. Otwórz oprogramowanie antywirusowe lub chroniące przed złośliwym oprogramowaniem i poszukaj „białej listy” bądź czegoś podobnego w ustawieniach. Następnie należy uwzględnić następujące procesy:

  • Dla Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (jeśli używasz mostków)
    • snowflake-client.exe
  • Dla macOS
    • TorBrowser
    • tor.real
    • lyrebird (jeśli używasz mostków)
    • snowflake-client

Na koniec zrestartuj Tor Browser. To powinno naprawić problemy które doświadczasz. Proszę zauważyć, że niektóre programy anytywirusowe - jak Kaspersky, mogą blokować Tor na poziomie firewallu.

Niektóre oprogramowanie antywirusowe wyświetli powiadomienie o szkodliwym oprogramowaniu i/lub zagrożeniu gdy uruchomisz Tor Browser. Jeśli pobrałeś Tor Browser z naszej głównej strony lub użyłeś GetTor z weryfikacją podpisu, są to fałszywe alarmy. Nie ma się czym martwić. Niektóre antywirusy postrzegają plik który nie został zobaczony przez dużą część użytkowników jako podejrzany. Czy masz wątpliwości, że pobrane oprogramowanie Tor jest prawdziwe, a nie zastąpione przez atakującego? Możesz sprawdzić podpis Tor Browser. Możesz chcieć zezwolić na niektóre procesy. Wtedy programy antywirusowe przestaną blokować dostęp do Tor Browser.

Jeśli wyczerpano ogólne rozwiązywanie problemów, możliwe jest, że Twoje połączenie z Tor jest cenzurowane. W takim przypadku połączenie z jedną z wbudowanych obwodów cenzury w Tor Browser może pomóc. Asystent połączenia może automatycznie wybrać dla Ciebie połączenie na podstawie Twojej lokalizacji.

Jeśli pomoc w połączeniu nie jest w stanie ułatwić połączenia z siecią Tor, możesz skonfigurować Tor Browser, aby ręcznie używać jednej z wbudowanych metod obwodu. Aby korzystać z mostków i uzyskać dostęp do innych ustawień związanych z omijaniem cenzury, kliknij „Skonfiguruj połączenie” przy pierwszym uruchomieniu Tor Browser. W sekcji „Mostki” znajdź opcję ”Wybierz jeden z wbudowanych mostków Tor Browser” i kliknij „Wybierz wbudowany mostek”. Z menu wybierz metodę obejścia cenzury.

Lub, jeśli masz uruchomioną Tor Browser, kliknij „Ustawienia” w menu hamburgerowym (≡), a następnie „Połączenie” na pasku bocznym. W sekcji „Mostki” znajdź opcję ”Wybierz jeden z wbudowanych mostków Tor Browser” i kliknij „Wybierz wbudowany mostek”. Wybierz metodę obchodzenia cenzury z menu. Twoje ustawienia zostaną automatycznie zapisane po zamknięciu karty.

Jeśli połączenie za pomocą sieci Tor nie powiedzie się, być może będzie konieczne wypróbowanie innych metod uzyskania mostków. Aby uzyskać dalsze instrukcje i więcej informacji na temat mostków, zapoznaj się z instrukcją obsługi Tor Browser. Jeśli masz zainstalowaną przeglądarkę Tor Browser, wpisz about:manual#bridges w pasku adresu tego programu, aby przeczytać podręcznik w trybie offline.

Jednym z najczęstszych problemów powodujących błędy połączenia w Tor Browser jest nieprawidłowy zegar systemowy. Upewnij się, że twój zegar systemowy i strefa czasowa są dokładnie ustawione. Jeśli to nie rozwiąże problemu, zobacz stronę Rozwiązywanie problemów w podręczniku Tor Browser.

Czasami po użytkowaniu Gmaila przez Tora, Google wysyła powiadomienie, że twoje konto mogło zostać przejęte. Okno powiadomienia wyświetla listę adresów IP oraz lokalizacji na całym świecie, które zostały ostatnio użyte do łączenia się z twoim kontem.

Ogólnie, jest to fałszywy alarm: Google zobaczyło kilka prób logowania z różnych miejsc, co jest rezultatem używania usługi poprzez Tora, i zdecydowało, że dobrym pomysłem będzie potwierdzenie, czy konto jest używane przez prawnego właściciela.

Mimo, że może to być produktem ubocznym używania serwisu przez Tora, nie oznacza to, że nie możesz całkowicie zignorować tego ostrzeżenia. Najprawdopodobniej jest to fałszywie pozytywne powiadomienie, ale również może to być warte zwrócenia uwagi, gdyż jest możliwe, że ktoś przejął ciasteczka Twojego konta Google.

Przejmowanie ciasteczek jest możliwe poprzez fizyczny dostęp do twojego komputera, lub poprzez podglądanie ruchu sieciowego. W teorii, wyłącznie fizyczny dostęp jest w stanie przejąć twój system, ponieważ Gmail i inne serwisy powinny jedynie wysyłać ciasteczka poprzez połączenie SSL. W praktyce, niestety, jest to o wiele bardziej złożone niż to.

Jeśli ktoś ukradł twoje ciasteczka Google, może być w stanie zalogować się z niecodziennych miejsc (oczywiście nie musi tak być). Podsumowując, ponieważ używasz Tor Browser, ten pomiar bezpieczeństwa używany przez Google nie jest Ci pomocny, ponieważ jest w nim mnóstwo fałszywie pozytywnych rekordów. Będziesz musiał używać innych sposobów, takich jak sprawdzanie dziwnych i niecodziennych aktywności na Twoim koncie, lub sprawdzanie znaczników czasu dla ostatnich prób logowania, i sprawdzanie czy pokrywa się to z Twoją aktywnością.

Od niedawna, użytkownicy Gmail mogą włączyć Weryfikację dwuetapową na swoich kontach, w celu dodania kolejnej warstwy bezpieczeństwa.

Jest to znany i sporadyczny problem; nie oznacza to że Google uznaje Tora za oprogramowanie szpiegujące.

Gdy używasz Tora, wysyłasz zapytania poprzez węzły wyjściowe, które są dzielone z tysiącami innych użytkowników. Użytkownicy Tora zazwyczaj widzą tę wiadomość gdy wielu użytkowników Tora wysyła zapytania do Google w krótkim odstępie czasu. Google interpretuje duży ruch z jednego adresu IP (węzeł wyjściowy, który otrzymałeś) jako próbę "crawlowania" ich strony, co prowadzi do spowolnienia ruchu z tego adresu IP na krótki okres czasu.

Możesz wypróbować opcję „Nowy obwód dla tej witryny”, aby uzyskać dostęp do witryny z innego adresu IP.

Alternatywnym wyjaśnieniem jest to, że Google próbuje wykryć pewne typy oprogramowania szpiegującego lub wirusów, które wysyłają charakterystyczne zapytania do Wyszukiwarki Google. Adresy IP z których przychodzą te zapytania są notowane (bez wiedzy, że są to węzły wyjściowe Tora), i następuje próba ostrzeżenia wszystkich połączeń wychodzących z tych adresów IP, że ostatnie zapytania wskazują na infekcję.

Jak nam wiadomo, Google nie robi celowo nic, co mogłoby przeciwdziałać lub blokować użytkowanie Tora. Komunikaty o błędach dotyczące zainfekowanej maszyny powinny zniknąć po krótkim czasie.

Niestety, niektóre witryny internetowe dostarczają Captcha użytkownikom Tora, i nie jesteśmy w stanie ich usunąć z witryn internetowych. W takich przypadkach najlepszym rozwiązaniem jest skontaktowanie się z właścicielami witryn, i poinformowanie ich, że Captcha uniemożliwia użytkownikom korzystanie z ich usług.

Google używa "geolokalizacji" w celu określenia gdzie jesteś, w celu dostarczenia spersonalizowanych treści. Dotyczy to też języka, który wydaje się że preferujesz, oraz różne wyniki twoich zapytań.

Jeśli naprawdę chcesz używać Google w języku Polskim, możesz kliknąć na link który to zapewnia. Uważamy to za funkcję Tora, a nie błąd --- Internet nie jest płaski, w prawdzie wygląda inaczej, w zależności od tego gdzie się znajdujesz. Ta funkcja przypomina ludziom o tym fakcie.

Zwróć uwagę, że adresy URL wyszukiwania Google używają argumentów jako parę nazwa/wartość, jedna z tych nazw to "hl". Jeśli ustawisz "hl" na "pl", to Google zwróci wyniki wyszukiwania w języku Polskim niezależnie do jakiego serwera Google zostałeś wysłany. Zmieniony link może wyglądać mniej więcej tak:

https://encrypted.google.com/search?q=online%20anonymity&hl=pl

Inną metodą jest po prostu użycie Twojego kodu państwa podczas używania Google. Może to być google.be, google.de, google.us, itd.

Podczas korzystania z Tor Browser nikt nie może zobaczyć jakie strony internetowe odwiedzasz. Jednakże, Twój dostawca usług lub administratorzy sieci mogą widzieć, że łączysz się z siecią Tor, choć nie będą wiedzieć, co robisz, gdy tam dotrzesz.

Tor Browser uniemożliwia innym zobaczenie jakie odwiedzasz strony. Niektóre podmioty, takie jak twój dostawca usług internetowych (ISP), mogą zobaczyć że używasz Tor, ale nie będą wiedzieć jakie strony odwiedzasz kiedy to robisz.

DuckDuckGo jest domyślnym silnikiem wyszukiwania w Tor Browser. DuckDuckGo nie śledzi swoich użytkowników ani nie przechowuje ich żadnych danych wyszukiwania. Dowiedz się więcej o polityce prywatności DuckDuckGo.

Wraz z wydaniem Tor Browser 6.0.6 przełączyliśmy się na DuckDuckGo jako główną wyszukiwarkę. Wyszukiwarka 'Disconnect', która była poprzednio używana w Tor Browser, nie posiadała dostępu do wyników wyszukiwania Google. Ponieważ 'Disconnect' jest bardziej wyszukiwarką meta, która pozwala użytkownikom wybierać spośród innych dostawców wyszukiwarek, upadła ona z powrotem do dostarczania wyników wyszukiwania Bing, które w gruncie rzeczy, były nie do zaakceptowania pod względem jakości. DuckDuckGo nie zapisuje, zbiera ani nie udostępnia danych personalnych użytkowników, ani ich historii wyszukiwania, przez co jest najlepszym kandydatem na ochroniarza twojej prywatności. Większość innych silników wyszukiwania przechowuje twoje wyszukiwania razem z innymi informacjami, takimi jak znacznik czasu, Twój adres IP oraz inne informacje powiązane z twoim kontem, jeśli jesteś zalogowany.

Odwiedź również portal pomocy technicznej DuckDuckGo. Jeśli uważasz, że jest to problem spowodowany przez Tor Browser, zgłoś to w naszym narzędziu do śledzenia błędów.

Tor Browser ma dwa sposoby zmiany obwodu przekaźnika - "Nowa tożsamość" i "Nowy obwód Tor dla tej witryny". Obie opcje są zlokalizowane w menu hamburgera („≡”). Możesz również uzyskać dostęp do opcji Nowego Obwodu w menu informacji o stronie w pasku adresu URL, oraz opcji Nowej Tożsamości, poprzez kliknięcie małej, błyszczącej ikonki miotełki w prawym-górnym rogu ekranu.

Nowa tożsamość

Opcja ta jest przydatna, jeśli chcesz zapobiec możliwości połączenia się późniejszej aktywności przeglądarki z tym, co robiłeś wcześniej.

Wybranie go spowoduje zamknięcie wszystkich twoich kart i okien, wyczyszczenie wszystkich prywatnych informacji, takich jak pliki cookie i historia przeglądania oraz wykorzystanie nowych obwodów Tor dla wszystkich połączeń.

Tor Browser ostrzeże Cię, że wszelkie aktywności oraz pobierania zostaną wstrzymane. Weź to pod uwagę przed kliknięciem "Nowa tożsamość".

Menu Tor Browser

Nowy obwód Tor dla tej witryny

Opcja ta jest przydatna, jeśli używany przekaźnik wyjściowy nie jest w stanie połączyć się z wymaganą stroną internetową lub nie ładuje jej prawidłowo. Wybranie tej opcji spowoduje ponowne załadowanie aktualnie aktywnej karty lub okna w nowym obwodzie Tor.

Inne otwarte karty i okna z tej samej strony internetowej będą korzystać z nowego obwodu również po ich ponownym załadowaniu.

Ta opcja nie usunie żadnych prywatnych informacji ani nie wpłynie na Twoją aktywność, ani też nie wpłynie na bieżące połączenia z innymi stronami internetowymi.

Nowy obwód dla tej witryny

Uruchomienie Tor Browser nie czyni z ciebie przekaźnika w sieci. Oznacza to, że komputer nie będzie używany do kierowania ruchu dla innych osób. Jeśli chcesz, aby twój komputer został przekaźnikiem, sprawdź nasz poradnik Przekaźników Tor.

To normalne zachowanie Tora. Pierwszy przekaźnik w twoim obwodzie nazywany jest "strażnikiem wejścia" lub "strażnikiem". Jest to szybki i stabilny przekaźnik, który pozostaje pierwszym w twoim obwodzie przez 2-3 miesiące w celu ochrony przed znanym atakiem łamiącym anonimowość. Reszta obwodu zmienia się wraz z każdą nową stroną internetową, którą odwiedzasz, a wszystkie te przekaźniki razem zapewniają pełną ochronę prywatności Tora. Aby uzyskać więcej informacji jak działają węzły Guard, zobacz ten post na blogu oraz artykuł o węzłach wejścia Guard.

W Tor Browser każda nowa domena otrzymuje swój własny obwód. Dokument The Design and Implementation of Tor Browser wyjaśnia powód stojący za tą funkcją.

Odradza się edytowania sposobu, w jaki Tor tworzy swoje obwody. Uzyskasz najwyższy poziom bezpieczeństwa jaki Tor może zapewnić, gdy zostawisz trasowanie Torowi; nadpisywanie węzłów wejścia/wyjścia może naruszyć twoją anonimowość. Jeśli rezultat który chcesz osiągnąć jest po prostu możliwość dostępu do zasobów, które są dostępne tylko w jednym kraju, możesz chcieć rozważyć użycie sieci VPN zamiast Tor. Należy pamiętać, że sieci VPN nie mają takich samych właściwości prywatności jak Tor, ale pomogą one rozwiązać niektóre problemy związane z ograniczeniem geolokalizacji.

UWAGA: NIE używaj losowych porad odnośnie edytowania twojego torrc! Może to doprowadzić do sytuacji w której napastnik będzie w stanie narazić Twoje bezpieczeństwo i anonimowość poprzez złośliwą konfigurację twojego torrc.

Tor używa pliku tekstowego zwanego torrc, który zawiera instrukcje konfiguracyjne mówiące o tym, jak Tor powinien się zachowywać. Podstawowa konfiguracja powinna być wystarczająca dla większości użytkowników Tora (stąd powyższe ostrzeżenie.)

W celu znalezienia twojego torrc Tor Browser, śledź poniższe instrukcje odpowiadające Twojemu systemowi operacyjnemu.

Dla systemów Windows lub Linux:

  • Plik torrc znajduje się w folderze Data Tor Browser o ścieżce Browser/TorBrowser/Data/Tor w Twoim folderze Tor Browser.

Dla macOS:

  • Plik torrc znajduje się w folderze Data Tor Browser o ścieżce ~/Library/Application Support/TorBrowser-Data/Tor.
  • Katalog Library jest ukryty w nowszych wersjach systemu macOS. W celu przejścia do niego przy użyciu Findera kliknij "Przejdź do folderu..." w menu "Przejdź".
  • Następnie wpisz ~/Library/Application Support/ w oknie i kliknij Przejdź.

Zamknij Tor Browser zanim zaczniesz edytować torrc, w przeciwnym wypadku Tor Browser może nadpisać Twoje modyfikacje. Niektóre opcje nie będą miały żadnego efektu, ponieważ Tor Browser nadpisuje je przez opcje linii poleceń podczas uruchamiania Tora.

Sprawdź przykładowy plik torrc, aby uzyskać wskazówki dla powszednich konfiguracji. Dla innych opcji konfiguracyjnych, przejdź do strony Podręcznika Użytkownika Tora. Pamiętaj, wszystkie linie zaczynające się znakiem # w torrc są traktowane jako komentarz, i nie mają wpływu na konfigurację Tora.

Instalowanie nowych odd-onów w Tor Browser jest mocno odradzane, ponieważ mogą one narazić Twoją prywatność i bezpieczeństwo.

Instalowanie nowych dodatków może mieć nieprzewidywalny wpływ na Tor Browser i potencjalnie uczynić "odcisk palca" Twojej Tor Browser unikatowym. Jeśli Twoja kopia Tor Browser ma unikatowy "odcisk palca", Twoja aktywność w sieci może zostać zdeanonimizowana i śledzona mimo tego, że używasz Tor Browser.

Kżde z ustawień przeglądarki oraz jej funkcje tworzą tzw. „odcisk palca przeglądarki”. Większość przeglądarek nieumyślnie tworzy unikatowy "odcisk palca" dla każdego użytkownika, co umożliwia jego śledzenie w Internecie. Tor Browser jest specjalnie zaprojektowana tak, aby zapewniać niemalże identyczne (nie jesteśmy perfekcyjni!) "odciski palca" dla wszystkich użytkowników. To oznacza, że każdy użytkownik Tor Browser wygląda jak wiele innych użytkowników Tor Browser, co utrudnia śledzenie indywidualnych użytkowników.

Jest również wysokie prawdopodobieństwo, że nowy dodatek zwiększy możliwości ataku na Tor Browser. Może to doprowadzić do wycieku poufnych danych lub zainfekowania Tor Browser przez atakującego. Dodatek sam w sobie może być złośliwie zaprojektowany, w celu śledzenia Ciebie.

Tor Browser jest już wyposażona w jeden dodatek – NoScript - a dodanie czegokolwiek innego może spowodować utratę anonimowości.

Chcesz dowiedzieć się więcej o "odciskach palców" przeglądarek? Sprawdź ten artykuł na naszym blogu.

Flash jest wyłączony w Tor Browser i zalecamy go nie włączać. Uważamy że Flash nie jest bezpieczny do używania na żadnej przeglądarce — jest to bardzo niebezpieczne oprogramowanie które może łatwo naruszyć Twoją prywatność lub podać Ci szkodliwe oprogramowanie. Na szczęście większość stron internetowych, urządzeń i innych przeglądarek odchodzi od używania Flash'a.

Jeśli korzystasz z Tor Browser, możesz ustawić adres, port i informacje uwierzytelniające serwera proxy w Ustawieniach połączenia.

Jeśli używasz Tora w inny sposób, możesz ustawić informacje proxy w pliku torrc. Sprawdź opcję konfiguracji HTTPSProxy w stronie manualnej. Jeśli twój serwer proxy wymaga uwierzytelnienia, zobacz opcję HTTPSProxyAuthenticator. Przykład z uwierzytelnianiem:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Obecnie obsługujemy tylko uwierzytelnianie podstawowe, ale jeśli potrzebujesz uwierzytelniania NTLM, może ci się przydać ten post w archiwum.

Aby użyć proxy SOCKS, zobacz Socks4Proxy, Socks5Proxy i powiązane opcje torrc w stronie manualnej. Używanie proxy SOCKS 5 z uwierzytelnianiem może wyglądać następująco:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Jeśli twoje proxy pozwalają Ci na połączenie z niektórymi portami, spójrz na opcje dla klientów Firewall, aby dowiedzieć się jak wyznaczyć dostępne porty dla Tora.

Sprawdź również często zadawane pytania HTTPS Everywhere. Jeśli uważasz, że jest to problem z Tor Browser na Androida, zgłoś go do naszego trackera błędów.

Od Tor Browser 11.5, HTTPS-Only Mode jest domyślnie włączony dla komputerów stacjonarnych, a HTTPS Everywhere nie jest już dołączony do Tor Browser.

Konfigurujemy NoScript tak, aby domyślnie zezwolić na obsługę JavaScriptu w Tor Browser, ponieważ wiele stron internetowych nie działa z wyłączoną obsługą JavaScriptu. Większość użytkowników zrezygnowałaby z Tora całkowicie, gdybyśmy domyślnie wyłączyli JavaScript, ponieważ spowodowałoby to dla nich tak wiele problemów. Ostatecznie chcemy, aby Tor Browser była jak najbezpieczniejsza, a jednocześnie była użyteczna dla większości ludzi, więc na razie oznacza to pozostawienie domyślnie włączonego JavaScriptu.

Użytkownicy, którzy chcą mieć domyślnie wyłączony JavaScript na wszystkich witrynach HTTP, zalecamy zmienienie opcji Poziom bezpieczeństwa w Tor Browser. Można to zrobić, klikając ikonę poziomu bezpieczeństwa (tarcza tuż obok paska adresu URL), a następnie klikając „Ustawienia...”. Poziom „Standardowy” zezwala na JavaScript, poziom „Bezpieczniejszy” blokuje JavaScript na stronach HTTP, a poziom „Najbezpieczniejszy” całkowicie blokuje JavaScript.

Tak, Tor może być skonfigurowany jako klient lub host na innej maszynie i pozwala innym maszynom łączyć się z nim w celu zachowania anonimowości. Jest to najbardziej przydatne w środowisku, w którym wiele komputerów chce mieć bramę anonimowości do reszty świata. Należy jednak pamiętać, że przy tej konfiguracji każdy w sieci prywatnej (istniejącej między tobą a klientem/przekaźnikiem Tor) może zobaczyć, jaki ruch wysyłasz w postaci zwykłego tekstu. Anonimowość zaczyna się dopiero po dotarciu do przekaźnika Tor. Z tego powodu, jeśli jesteś kontrolerem domeny i wiesz, że wszystko jest zablokowane, wszystko będzie w porządku, ale ta konfiguracja może nie być odpowiednia dla dużych sieci prywatnych, w których bezpieczeństwo jest kluczowe.

Konfiguracja jest prosta, edytując SocksListenAddress w pliku torrc zgodnie z poniższymi przykładami:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Możesz określić wiele adresów nasłuchiwania, jeśli jesteś częścią wielu sieci lub podsieci.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Następnie klienci w swoich sieciach/podsieciach określą socks proxy z adresem i portem, dla którego określono SocksListenAddress. Należy pamiętać, że opcja konfiguracji SocksPort podaje port TYLKO dla localhost (127.0.0.1). Podczas konfigurowania adresów SocksListenAddress należy podać port z adresem, jak pokazano powyżej. Jeśli jesteś zainteresowany wymuszaniem wszystkich wychodzących danych przez centralnego klienta/przekaźnik Tor, zamiast serwera będącego jedynie opcjonalnym proxy, możesz uznać program iptables (dla *nix) za przydatny.

Domyślnie klient Tor nasłuchuje tylko aplikacji, które łączą się z localhost. Połączenia z innych komputerów są odrzucane. Jeśli chcesz toryfikować aplikacje na innych komputerach niż klient Tor, powinieneś edytować torrc, aby zdefiniować SocksListenAddress 0.0.0.0, a następnie zrestartować (lub uruchomić) Tora. Jeśli chcesz pójść o krok dalej, możesz skonfigurować klienta Tor na zaporze sieciowej tak, aby łączył się z wewnętrznym adresem IP, a nie z zewnętrznym adresem IP.

Zobacz również często zadawane pytania NoScript. Jeśli uważasz, że jest to problem z Tor Browser, zgłoś go do naszego bug trackera.

Często ważne jest, aby wiedzieć, jakiej wersji Tor Browser używasz, aby pomóc Ci rozwiązać problem lub po prostu wiedzieć, czy Tor Browser jest aktualna. Jest to ważna informacja, którą należy udostępnić podczas wysyłania zgłoszenia do wsparcia.

Pulpit Tor Browser

  • Kiedy Tor Browser jest uruchomiona, kliknij w „Ustawienia” w menu hamburgerowym („≡”).
  • Przewiń w dół do sekcji "Aktualizacje Tor Browser", gdzie znajduje się numer wersji.

Tor Browser na Androida

Z aplikacji

  • Kiedy Tor Browser na Androida jest uruchomiona, stuknij w „Ustawienia”.
  • Przewiń do dołu strony.
  • Stuknij w "O programie Tor Browser".
  • Numer wersji powinien być podany na tej stronie.

Z menu Android

  • Przejdź do Ustawień Androida.
  • Stuknij w 'Aplikacje', aby otworzyć listę aplikacji zainstalowanych na twoim urządzeniu.
  • Znajdź 'Tor Browser' na liście aplikacji.
  • Stuknij w 'Tor Browser'.
  • Przewiń do samego dołu strony, gdzie zostanie wyświetlony numer wersji.

Lyrebird to nazwa protokołu Tor obfs4proxy, który implementuje kilka protokołów transportu wtykowego, w tym obfs4, meek i WebTunnel. W Tor Browser zaimplementowano również funkcję żądania mostków oraz API obejścia asysty połączenia.

Przestarzałe wersje systemów operacyjnych to nieobsługiwane wersje systemów operacyjnych. Na przykład firma Microsoft zakończyła oficjalne wsparcie systemów Windows 7, 8 i 8.1 w styczniu 2023 r. Przestarzałe nieobsługiwane systemy operacyjne nie otrzymują żadnych aktualizacji zabezpieczeń i mogą zawierać znane luki w zabezpieczeniach. Bez oficjalnego wsparcia i przeglądarki Firefox (Tor Browser bazuje na Firefox ESR) zaprzestanie obsługi przestarzałych systemów operacyjnych sprawia, że utrzymanie Tor Browser dla przestarzałych systemów operacyjnych staje się niewykonalne i stanowi zagrożenie dla bezpieczeństwa użytkowników.

Wsparcie dla systemów Windows 8.1 i starszych oraz macOS 10.14 i starszych zostanie zakończone wraz z wydaniem przeglądarki Tor Browser 14 zaplanowanym na koniec 2024 roku. Użytkownicy systemów Windows 7, 8 i 8.1 oraz macOS 10.12–10.14 będą nadal otrzymywać aktualizacje zabezpieczeń dla Tor Browser 13.5 przez ograniczony czas, co najmniej do marca 2025 r., w oczekiwaniu na ponownąocenę przez Mozillę.

Użytkownikom przestarzałych systemów operacyjnych zdecydowanie zaleca się aktualizację systemu operacyjnego w celu uzyskania dostępu do Tor Browser 14 i nowszych, a także w celu uzyskania najnowszych aktualizacji zabezpieczeń i nowych funkcji w Tor Browser. Użytkownikom systemu Windows zaleca się uaktualnienie do systemu Windows 10 lub 11. Użytkownikom systemu macOS zaleca się aktualizację do wersji macOS 10.15 (Catalina) lub nowszej. W niektórych przypadkach może być wymagany nowszy sprzęt w celu obsługi nowszego systemu operacyjnego.

Mobilny Tor

The Guardian Project utrzymuje Orbota (oraz inne aplikacje skupiające się na prywatności) na systemach Android. Możesz znaleźć więcej informacji na stronie The Guardian Project.

Tak, jest dostępna wersja Przeglądarki Tor zaprojektowanej specjalnie dla systemów Android. Sama instalacja Tor Browser dla systemu Android jest wystarczająca, aby używać Tora na Twoim urządzeniu Android.

The Guardian Project zapewnia aplikację Orbot, która może zostać wykorzystana do trasowania ruchu innych aplikacji na Twoim urządzeniu Android przez sieć Tor, jednakże Tor Browser dla systemów Android jest wymagana, aby przeglądać sieć z Torem.

Aktualnie nie ma wspieranej metody używania Tor Browser na starszych systemach Windows Phone, ale w przypadku nowszych telefonów spod marki Microsoft/promowanych telefonów, możesz podążać za instrukcją Tor Browser dla systemu Android.

Podczas gdy oba, Tor Browser dla systemu Android oraz Orbot są świetne, służą one do czegoś innego. Tor Browser dla systemu Android jest odpowiednikiem desktopowej wersji Tor Browser, lecz dla urządzeń mobilnych. Jest to przeglądarka typu one-stop, która używa sieci Tor i próbuje być jak najbardziej anonimowa. Natomiast Orbot jest proxy, która pozwala Ci na przesyłanie danych z innych aplikacji na twoim urządzeniu (klienty email, komunikatory, etc.) przez sieć Tor; Orbot jest również wbudowany w Tor Browser dla systemu Android, przez co może się ona łączyć z siecią Tor. Jednakże ta wersja nie pozwala Ci na przesyłanie danych pochodzących z innych aplikacji poprzez Tor Browser dla systemu Android. W zależności od tego w jaki sposób chcesz używać sieci Tor, zarówno jedna jak i obie aplikacje są doskonałą opcją.

Rekomendujemy aplikacje iOS Onion Browser i Orbot dla bezpiecznego połączenia z Torem. Onion Browser i Orbot są open source, wykorzystują trasowanie Tora i są tworzone przez kogoś, kto ściśle współpracuje z Tor Project. Jednakże Apple wymaga, aby przeglądarki w systemie iOS korzystały z czegoś, co nazywa się Webkit, co uniemożliwia Onion Browser korzystania z takich samych zabezpieczeń prywatności jak w przypadku Tor Browser.

Dowiedz się więcej o Onion Browser. Pobierz Przeglądarkę Onion i Orbot z App Store.

Będzie, wkrótce. W międzyczasie, możesz użyć F-Droid do pobrania Tor Browser dla systemu Android poprzez dodanie repozytorium Guardian Project.

Dowiedz się, jak dodać repozytorium do F-Droida.

Zgłaszany kod śledzenia został przeniesiony z przeglądarki Firefox na Androida, ponieważ Tor Browser opiera się na przeglądarce Firefox. Exodus i inne narzędzia analityczne przeprowadziły analizę statyczną tego kodu śledzenia, która nie weryfikuje, czy kod śledzenia jest aktywny czy wyłączony. Cały kod śledzenia jest wyłączony w Tor Browser na Androida. Ponadto planowane jest całkowite usunięcie kodu śledzenia.

Podłączanie do Tor

Błędy serwerów Proxy mogą nastąpić z różnych powodów. Możesz spróbować jednego lub więcej rekomendowanych sposobów w przypadku gdy napotka Cię ten błąd:

  • Jeśli masz program antywirusowy, może on kolidować z serwisem Tor. Wyłącz program antywirusowy i zrestartuj przeglądarkę.
  • Nie powinieneś przenosić folderu Tor Browser z jego oryginalnej lokalizacji do innej. Jeśli tego dokonałeś, przywróć ją.
  • Powinieneś również sprawdzić port który wykorzystujesz do łączenia się. Wypróbuj inne porty niż ten aktualny, np. 9050 lub 9150.
  • Jeśli wszystkie te kroki nie dały oczekiwanych rezultatów, przeinstaluj przeglądarkę. Upewnij się, że instalujesz Tor Browser w nowym folderze, a nie nadpisujesz poprzednią instalację.

Jeśli błąd nadal występuje, skontaktuj się z nami.

Jeśli nie możesz dotrzeć do żądanej usługi cebulowej, upewnij się, że poprawnie wprowadziłeś 56-znakowy adres onion; nawet niewielki błąd uniemożliwi Tor Browser dotarcie do witryny. Jeśli nadal nie jesteś w stanie połączyć się z serwisem cebulowym, spróbuj ponownie później. Może wystąpił tymczasowy problem z połączeniem lub operatorzy strony internetowej mogli pozwolić na jego wyłączenie bez uprzedzenia.

Możesz się również upewnić, że masz dostęp do innych usług onion, łącząc się z usługą onion DuckDuckGo.

Jednym z najczęstszych problemów powodujących błędy połączenia w Tor Browser jest nieprawidłowy zegar systemowy. Upewnij się, że twój zegar systemowy i strefa czasowa są dokładnie ustawione. Jeśli to nie rozwiąże problemu, zobacz stronę Rozwiązywanie problemów w podręczniku Tor Browser.

Jeśli masz problemy z połączeniem, może wyświetlić się komunikat o błędzie, co pozwala na wybranie opcji „Skopiuj dziennik Tor do schowka”. Następnie wklej dziennik Tor do pliku tekstowego lub innego dokumentu.

Jeśli nie widzisz tej opcji i masz otwartą Tor Browser, możesz przejść do menu hamburgerowego ("≡"), a następnie kliknąć „Ustawienia”, a na końcu „Połączenie” na pasku bocznym. Na dole strony, obok tekstu "Zobacz dziennik zdarzeń Tor" naciśnij przycisk "Wyświetl dziennik...".

Alternatywnie dla systemów GNU/Linux, można przeglądać dziennik zdarzeń w terminalu, przejdź do folderu Tor Browser i uruchom Tor Browser z linii poleceń wpisując:

./start-tor-browser.desktop --verbose

lub zapisz dziennik do pliku (domyślnie: tor-browser.log)

./start-tor-browser.desktop --log [file]

Powinieneś zobaczyć jeden z tych częstych błędów dziennika (poszukaj następujących linii w swoim logu Tora):

Częste błędy w dzienniku zdarzeń #1: Proxy connection failure (błąd połączenia z Proxy)

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Jeśli widzisz takie linie w dzienniku Tora, oznacza to, że nie możesz połączyć się z proxy SOCKS. Jeśli konfiguracja sieci wymaga serwera proxy SOCKS, upewnij się, że dane serwera proxy zostały wprowadzone poprawnie. Jeśli konfiguracja sieci wymaga serwera proxy SOCKS, upewnij się, że dane serwera proxy zostały wprowadzone poprawnie.

Częste błędy w dzienniku zdarzeń #2: Can’t reach guard relays (nie można połączyć się z przekaźnikami Guard)

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Jeśli widzisz takie linie w dzienniku Tora, oznacza to, że Tor nie mógł połączyć się z pierwszym węzłem w obwodzie Tora. To mogłoby oznaczać że jesteś na sieci która jest zacenzurowana.

Proszę spróbować połączyć się z mostami, i to powinno rozwiązać problem.

Częsty błąd #3: Nie udało się zakończyć uzgadniania TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Jeśli widzisz takie linie w swoim dzienniku Tor, oznacza to, że Torowi nie udało się zakończyć uścisku TLS z władzami katalogów. Użycie mostów prawdopodobnie to naprawi.

Częste błędy w dzienniku zdarzeń #4: Clock skew (błąd zegara)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Jeśli widzisz takie linie w dzienniku Tora, oznacza to, że zegar systemowy jest ustawiony nieprawidłowo. Upewnij się, że zegar jest dokładnie ustawiony, łącznie z właściwą strefą czasową. Następnie zrestartuj Tora.

Cenzura

Jeśli nie jesteś w stanie pobrać Tor Browser przez naszą stronę, możesz starać się o kopię Tor Browser poprzez GetTor. GetTor jest usługą, która automatycznie odpowiada na wiadomości z linkami do najnowszej wersji Tor Browser, hostowana w różnych miejscach, które są mniej narażone na cenzurowanie, takich jak Dropbox, Google Drive i GitHub. Zgłoszenia można przesyłać za pośrednictwem email lub bota Telegram https://t.me/gettor_bot. Tor Browser można również pobrać ze strony https://tor.eff.org lub https://tor.calyxinstitute.org/.

Wyślij wiadomość emaila na adres [email protected] W treści wiadomości e-mail wpisz nazwę Twojego systemu operacyjnego (np. Windows, macOS lub Linux). GetTor odpowie e-mailem zawierającym linki, z których można pobrać Tor Browser, podpis kryptograficzny (potrzebny do weryfikacji pobrania), odcisk palca klucza użytego do złożenia podpisu oraz sumę kontrolną pakietu. Możesz mieć do wyboru oprogramowanie "32-bitowe" lub "64-bitowe": zależy to od modelu komputera, z którego korzystasz; zapoznaj się z dokumentacją o twoim komputerze, aby dowiedzieć się więcej.

Jeśli podejrzewasz, że twój rząd lub dostawca usług internetowych (ISP) wdrożył jakąś formę cenzury lub filtrowania Internetu, możesz sprawdzić, czy sieć Tor jest blokowana za pomocą OONI Probe. OONI Probe to darmowa i otwarta aplikacja opracowana przez Otwarte Obserwatorium Sieciowych Zakłóceń (OONI). Został zaprojektowany do testowania i mierzenia, które strony internetowe, aplikacje do przesyłania wiadomości i narzędzia do obchodzenia mogą być blokowane.

Przed uruchomieniem tych testów pomiarowych należy uważnie przeczytać zalecenia OONI dotyczące bezpieczeństwa i ocenę ryzyka. Jak w przypadku każdego innego narzędzia testowego, należy pamiętać o fałszywie pozytywnych testach z OONI.

Aby sprawdzić, czy Tor jest zablokowany, można zainstalować OONI Probe na urządzeniu mobilnym lub na komputerze i uruchomić „Test Obchodzenia”. OONI Tor Test może służyć jako wskazanie potencjalnego blokowania sieci Tor, ale dokładna analiza przeprowadzona przez naszych programistów ma kluczowe znaczenie dla ostatecznej oceny.

Tor Browser na pewno może umożliwić ludziom łatwiejszy dostęp do Twojej strony z miejsc gdzie jest ona zablokowana. W większości przypadków wystarczy pobrać Tor Browser, a następnie użyć ją do nawigacji do zablokowanej strony, aby uzyskać do niej dostęp. W miejscach, w których występuje ciężka cenzura, mamy do dyspozycji szereg opcji omijania jej, w tym transporty wtykowe.

Więcej informacji można znaleźć w sekcji Sekcja podręcznika użytkownika Tor Browser dotycząca obchodzenia cenzury.

Jeśli masz problemy z połączeniem, może wyświetlić się komunikat o błędzie, co pozwala na wybranie opcji „Skopiuj dziennik Tor do schowka”. Następnie wklej dziennik Tor do pliku tekstowego lub innego dokumentu.

Jeśli nie widzisz tej opcji i masz otwartą Tor Browser, możesz przejść do menu hamburgerowego ("≡"), a następnie kliknąć „Ustawienia”, a na końcu „Połączenie” na pasku bocznym. Na dole strony, obok tekstu "Zobacz dziennik zdarzeń Tor" naciśnij przycisk "Wyświetl dziennik...".

Alternatywnie dla systemów GNU/Linux, można przeglądać dziennik zdarzeń w terminalu, przejdź do folderu Tor Browser i uruchom Tor Browser z linii poleceń wpisując:

./start-tor-browser.desktop --verbose

lub zapisz dziennik do pliku (domyślnie: tor-browser.log)

./start-tor-browser.desktop --log [file]

Powinieneś zobaczyć jeden z tych częstych błędów dziennika (poszukaj następujących linii w swoim logu Tora):

Częste błędy w dzienniku zdarzeń #1: Proxy connection failure (błąd połączenia z Proxy)

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Jeśli widzisz takie linie w dzienniku Tora, oznacza to, że nie możesz połączyć się z proxy SOCKS. Jeśli konfiguracja sieci wymaga serwera proxy SOCKS, upewnij się, że dane serwera proxy zostały wprowadzone poprawnie. Jeśli konfiguracja sieci wymaga serwera proxy SOCKS, upewnij się, że dane serwera proxy zostały wprowadzone poprawnie.

Częste błędy w dzienniku zdarzeń #2: Can’t reach guard relays (nie można połączyć się z przekaźnikami Guard)

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Jeśli widzisz takie linie w dzienniku Tora, oznacza to, że Tor nie mógł połączyć się z pierwszym węzłem w obwodzie Tora. To mogłoby oznaczać że jesteś na sieci która jest zacenzurowana.

Proszę spróbować połączyć się z mostami, i to powinno rozwiązać problem.

Częsty błąd #3: Nie udało się zakończyć uzgadniania TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Jeśli widzisz takie linie w swoim dzienniku Tor, oznacza to, że Torowi nie udało się zakończyć uścisku TLS z władzami katalogów. Użycie mostów prawdopodobnie to naprawi.

Częste błędy w dzienniku zdarzeń #4: Clock skew (błąd zegara)

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Jeśli widzisz takie linie w dzienniku Tora, oznacza to, że zegar systemowy jest ustawiony nieprawidłowo. Upewnij się, że zegar jest dokładnie ustawiony, łącznie z właściwą strefą czasową. Następnie zrestartuj Tora.

Przekaźniki mostkowe to przekaźniki Tor, które nie są wymienione w publicznym katalogu Tor.

Oznacza to, że dostawcy usług internetowych lub rządy próbujące zablokować dostęp do sieci Tor nie mogą po prostu zablokować wszystkich mostów. Mostki są przydatne dla użytkowników Tor w opresyjnych reżimach, a także dla osób, które chcą dodatkowej warstwy bezpieczeństwa, ponieważ obawiają się, że ktoś rozpozna, że kontaktują się z publicznym adresem IP przekaźnika Tor.

Mostek jest po prostu zwykłym przekaźnikiem z delikatnie inną konfiguracją. Sprawdź Jak uruchomić mostek w celu uzyskania dalszych instrukcji.

Kilka krajów, w tym Chiny i Iran, znalazło sposoby na wykrycie i zablokowanie połączeń z mostami Tor. Mosty Obfsproxy rozwiązują ten problem poprzez dodanie kolejnej warstwy maskującej. Ustawienie mostka obfsproxy wymaga dodatkowej paczki oprogramowania i dodatkowej konfiguracji. Sprawdź naszą stronę o transportach wtykowych, aby uzyskać więcej informacji.

Snowflake to podłączany transport dostępny w Tor Browser w celu pokonania cenzury internetowej. Podobnie jak mostek Tor, użytkownik ma dostęp do otwartego Internetu, nawet tam, gdzie zwykłe połączenia Tor są ocenzurowane. Używanie Snowflake jest tak proste jak przełączenie się na nową konfigurację mostu w Tor Browser.

System składa się z trzech komponentów: wolontariuszy prowadzących proxy Snowflake, użytkowników Tora, którzy chcą połączyć się z Internetem, oraz pośrednika, który dostarcza proxy snowflake użytkownikom.

Wolontariusze chcący pomóc użytkownikom w ocenzurowanych sieciach mogą pomóc, uruchamiając krótkotrwałe serwery proxy w swoich zwykłych przeglądarkach. Sprawdź jak zacząć używać Snowflake'a?

Snowflake wykorzystuje bardzo skuteczną technikę przykrycia domeny, aby nawiązać połączenie z jednym z tysięcy serwerów proxy Snowflake prowadzonych przez wolontariuszy. Proxy są lekkie, krótkotrwałe i proste do uruchomienia, pozwalając nam na skalowanie Snowflake dużo łatwiej, niż poprzednie techniki.

Dla ocenzurowanych użytkowników, jeśli twoje proxy Snowflake jest blokowane, pośrednik znajdzie dla ciebie automatycznie nowe proxy.

Zainteresowanych szczegółami technicznymi i specyfikacją odsyłamy na stronę Przeglądu Technicznego Snowflake oraz stronę projektu. Aby zapoznać się z innymi dyskusjami na temat Snowflake, odwiedź Forum Tor i śledź tag Snowflake.

Snowflake jest dostępny w Tor Browser w wersji stabilnej na wszystkich platformach: Windows, macOS, GNU/Linux, oraz Android. Możesz używać Snowflake wraz z Onion Browser na systemie iOS.

Jeśli uruchamiasz Tor Browser dla komputerów stacjonarnych po raz pierwszy, możesz kliknąć „Konfiguruj połączenie” na ekranie startowym. W sekcji „Mosty” znajdź opcję ”Wybierz jeden z wbudowanych mostów Tor Browser” i kliknij opcję „Wybierz wbudowany most”. Wybierz „Snowflake” z menu. Po wybraniu Snowflake, wróć na górę i kliknij „Połącz”, aby zapisać Twoje ustawienia.

Z poziomu przeglądarki można kliknąć menu hamburgerowe ("≡"), a następnie przejść do „Ustawień” i przejść do „Połączenia”. Alternatywnie można również wpisać about:preferences#connection w pasku adresu URL. W sekcji „Mosty” znajdź opcję ”Wybierz jeden z wbudowanych mostów Tor Browser” i kliknij opcję „Wybierz wbudowany most”. Wybierz „Snowflake” z menu.

Jeśli Twój dostęp do Internetu nie jest ocenzurowany, powinieneś przemyśleć instalację rozszerzenia Snowflake, aby pomóc użytkownikom ocenzurowanych sieci. Gdy uruchomisz Snowflake w zwykłej przeglądarce, będziesz pośredniczyć w ruchu między cenzurowanymi użytkownikami, a węzłem wejściowym w sieci Tor, to wszystko.

Ze względu na cenzurę serwerów VPN w niektórych krajach, uprzejmie prosimy o nieużywanie proxy snowflake podczas połączenia z VPN.

Rozszerzenie

Przede wszystkim, upewnij się że masz włączoną funkcję WebRTC. Następnie zainstaluj rozszerzenie dla Firefox lub rozszerzenie dla Chrome, które pozwoli Ci zostać proxy Snowflake. Może również poinformować Cię ilu osobom pomogłeś w ciągu ostatnich 24 godzin.

Strona Internetowa

Jeśli Twoja przeglądarka ma włączoną funkcję WebRTC: Jeśli nie chcesz dodać Snowflake do swojej przeglądarki, możesz przejść do https://snowflake.torproject.org/embed i przełączyć przycisk, aby wyrazić zgodę na zostanie proxy. Nie powinieneś zamykać tej strony, dopóki chcesz pozostać proxy Snowflake.

Jeśli wyczerpano ogólne rozwiązywanie problemów, możliwe jest, że Twoje połączenie z Tor jest cenzurowane. W takim przypadku połączenie z jedną z wbudowanych obwodów cenzury w Tor Browser może pomóc. Asystent połączenia może automatycznie wybrać dla Ciebie połączenie na podstawie Twojej lokalizacji.

Jeśli pomoc w połączeniu nie jest w stanie ułatwić połączenia z siecią Tor, możesz skonfigurować Tor Browser, aby ręcznie używać jednej z wbudowanych metod obwodu. Aby korzystać z mostków i uzyskać dostęp do innych ustawień związanych z omijaniem cenzury, kliknij „Skonfiguruj połączenie” przy pierwszym uruchomieniu Tor Browser. W sekcji „Mostki” znajdź opcję ”Wybierz jeden z wbudowanych mostków Tor Browser” i kliknij „Wybierz wbudowany mostek”. Z menu wybierz metodę obejścia cenzury.

Lub, jeśli masz uruchomioną Tor Browser, kliknij „Ustawienia” w menu hamburgerowym (≡), a następnie „Połączenie” na pasku bocznym. W sekcji „Mostki” znajdź opcję ”Wybierz jeden z wbudowanych mostków Tor Browser” i kliknij „Wybierz wbudowany mostek”. Wybierz metodę obchodzenia cenzury z menu. Twoje ustawienia zostaną automatycznie zapisane po zamknięciu karty.

Jeśli połączenie za pomocą sieci Tor nie powiedzie się, być może będzie konieczne wypróbowanie innych metod uzyskania mostków. Aby uzyskać dalsze instrukcje i więcej informacji na temat mostków, zapoznaj się z instrukcją obsługi Tor Browser. Jeśli masz zainstalowaną przeglądarkę Tor Browser, wpisz about:manual#bridges w pasku adresu tego programu, aby przeczytać podręcznik w trybie offline.

Użytkownicy w Chinach muszą wykonać kilka kroków, aby obejść Great Firewall i połączyć się z siecią Tor.

Aby uzyskać zaktualizowaną wersję Tor Browser, najpierw wypróbuj bota Telegram: @gettor_bot. Jeśli to nie zadziała, możesz wysłać wiadomość e-mail na adres [email protected]z tematem „windows”, „macos” lub „linux” dla odpowiedniego systemu operacyjnego.

Po instalacji Tor Browser spróbuje połączyć się z siecią Tor. Jeśli Tor jest zablokowany w Twojej lokalizacji, Asysta Połączenia spróbuje automatycznie połączyć się za pomocą mostu lub Snowflake. Ale jeśli to nie zadziała, drugim krokiem będzie uzyskanie mostu działającego w Chinach.

Istnieją trzy sposoby na odblokowanie Tora w Chinach:

  1. Snowflake: używa efemerycznych serwerów proxy do łączenia się z siecią Tor. Jest on dostępny w Tor Browser i innych aplikacjach obsługujących Tora, takich jak Orbot. Możesz wybrać Snowflake z wbudowanego menu mostu Tor Browser.
  2. Prywatne i niewymienione mosty obfs4: skontaktuj się z naszym botem Telegram @GetBridgesBot i wpisz /bridges. Lub wyślij wiadomość e-mail na adres [email protected] ze zwrotem „private bridge cn” w temacie wiadomości. Jeśli jesteś obeznany z technologią, możesz uruchomić własny obfs4 bridge spoza Chin. Należy pamiętać, że mosty dystrybuowane przez BridgeDB i wbudowane mosty obfs4 dołączone do Tor Browser najprawdopodobniej nie będą działać.
  3. meek-azure: sprawia, że wygląda to tak, jakbyś przeglądał stronę Microsoftu zamiast korzystać z Tora. Jednak ze względu na ograniczenie przepustowości, opcja ta będzie dość powolna. Możesz wybrać meek-azure z menu rozwijanego wbudowanych mostów Tor Browser.

Jeśli jedna z powyższych opcji nie działa, sprawdź logi Tori wypróbuj inną opcję.

Jeśli potrzebujesz pomocy, możesz skontaktować się z naszym zespołem wsparcia za pomocą komunikatorów Telegram Tor Project Support i Signal.

Znajdź aktualne instrukcje dotyczące obchodzenia cenzury i łączenia się z siecią Tor z Rosji w naszym przewodniku na forum: Tor zablokowany w Rosji - jak obejść cenzurę.

Jeśli potrzebujesz pomocy, skontaktuj się z nami przez Telegram, WhatsApp, Signallub e-mail[email protected]. Aby uzyskać instrukcje dotyczące obchodzenia cenzury, użyj „private bridge ru” jako tematu wiadomości e-mail.

Czasami strony internetowe blokują użytkowników Tora, ponieważ nie są w stanie odróżnić przeciętnego użytkownika Tora od zautomatyzowanego ruchu. Największy sukces, jaki odnieśliśmy w doprowadzeniu do odblokowania użytkowników Tor przez strony internetowe, jest skłonieniem użytkowników do bezpośredniego kontaktu z administratorami stron. Coś w tym rodzaju może pomóc:

"Cześć! Próbowałem uzyskać dostęp do twojej strony xyz.com podczas korzystania z Tor Browser i odkryłem, że nie pozwalasz użytkownikom Tora na dostęp do twojej strony. Nalegam do ponownego rozważenia tej decyzji; Tor jest wykorzystywany przez ludzi na całym świecie do ochrony ich prywatności i zwalczania cenzury. Blokując użytkowników Tor, prawdopodobnie blokujesz ludzi w krajach represyjnych, którzy chcą korzystać z wolnego internetu, dziennikarzy i badaczy, którzy chcą chronić się przed odkryciami, sygnalistami, aktywistami i zwykłymi ludźmi, którzy próbują zwalczać inwazyjne śledzenie przez osoby trzecie. Proszę zająć zdecydowane stanowisko na rzecz prywatności cyfrowej i wolności Internetu oraz umożliwić użytkownikom Tora dostęp do xyz.com. Dziękuje."

W przypadku banków i innych wrażliwych stron, powszechnie można zobaczyć blokowanie na bazie geograficznej (jeśli bank wie że zazwyczaj używasz ich usług z jednego kraju, i nagle łączysz się z mostu wyjściowego po drugiej stronie świata, twoje konto może być zablokowane lub zawieszone).

Jeśli nie jesteś w stanie połączyć się do serwisu onion, sprawdź Nie mogę połączyć się z X.onion!.

HTTPS

Tor powstrzymuje podsłuchiwaczy od dowiedzenia się które strony odwiedzasz. Jednakże informacje przesyłane niezaszyfrowane przez Internet przy użyciu zwykłego protokołu HTTP mogą być nadal przechwytywane przez operatorów przekaźników wyjściowych lub każdego, kto obserwuje ruch między przekaźnikiem wyjściowym a witryną docelową. Jeśli odwiedzana strona korzysta z protokołu HTTPS, ruch wychodzący z przekaźnika wyjściowego zostanie zaszyfrowany i nie będzie widoczny dla podsłuchiwaczy.

Poniższa wizualizacja pokazuje, jakie informacje są widoczne dla podsłuchiwaczy z i bez Tor Browser i szyfrowania HTTPS:

  • Kliknij przycisk „Tor”, aby zobaczyć, jakie dane są widoczne dla obserwatorów, gdy korzystasz z Tor. Przycisk zmieni kolor na zielony, aby wskazać, że Tor jest włączony.
  • Kliknij przycisk “HTTPS”, aby zobaczyć, jakie dane są widoczne dla obserwatorów, gdy korzystasz z protokołu HTTPS. Przycisk zmieni kolor na zielony, wskazując, że protokół HTTPS jest włączony.
  • Gdy obydwa przyciski są zielone, widzisz dane, które są widoczne dla obserwatorów, gdy korzystasz z obu narzędzi.
  • Gdy obydwa przyciski są szare, widzisz dane, które są widoczne dla obserwatorów, gdy nie używasz żadnego z tych narzędzi.



POTENCJALNIE WIDOCZNE DANE
Strona.pl
Odwiedzana witryna.
użytkownik / hasło
Nazwa użytkownika i hasło używane do uwierzytelniania.
dane
Przesyłane dane.
lokalizacja
Lokalizacja sieciowa komputera użytego do odwiedzenia strony internetowej (publiczny adres IP).
Tor
Czy używany jest Tor.

Operatorzy przekaźników

  • Nie używaj pakietów w repozytoriach Ubuntu. Nie są one niezawodnie aktualizowane. Jeśli ich używasz, przegapisz ważne poprawki stabilności i bezpieczeństwa.
  • Określ swoją wersję Ubuntu, wykonując następujące polecenie:
     ‪$ lsb_release -c
    
  • Jako root, dodaj następujące linie do /etc/apt/sources.list. Zastąp 'version' wersją znalezioną w poprzednim kroku:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Dodaj klucz gpg używany do podpisywania pakietów, wykonując następujące polecenia:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Wykonaj następujące komendy, aby zainstalować tor i sprawdzić jego podpisy:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor jest w stanie dobrze radzić sobie z dynamicznymi adresami. Wystarczy pozostawić pustą linię „Adres” w torrc, a Tor sam się domyśli.

Nie. Jeśli organy ścigania zainteresują się ruchem z Twojego przekaźnika wyjściowego, możliwe, że funkcjonariusze przejmą Twój komputer. Z tego powodu najlepiej jest nie prowadzić przekaźników wyjściowych w domu lub nie korzystać z domowego łącza internetowego.

Zamiast tego należy rozważyć uruchomienie przekaźnika wyjściowego w obiekcie komercyjnym, który wspiera Tora. Posiadaj osobny adres IP dla swojego przekaźnika wyjściowego i nie kieruj przez niego własnego ruchu. Oczywiście, należy unikać przechowywania jakichkolwiek poufnych lub osobistych informacji na komputerze, na którym znajduje się przekaźnik wyjściowy.

Jeśli twój przekaźnik Tor zużywa więcej pamięci niż powinien, sprawdź poniższe porady:

  • Jeśli używasz systemu Linux, możesz napotkać problemy z fragmentacją pamięci w implementacji biblioteki glibc malloc. Dzieje się tak, gdy Tor zwalnia pamięć z powrotem do systemu, kawałki pamięci są fragmentowane, przez co są trudne do ponownego użycia. Archiwum Tora jest dostarczane z wersją OpenBSD implementacji malloc, która nie ma aż tak dużo problemów z fragmentacją (kosztem wyższego zużycia CPU). Możesz nakazać Torowi używanie tej implementacji poprzez: ./configure --enable-openbsd-malloc.
  • Jeśli prowadzisz szybki przekaźnik, to znaczy, masz wiele otwartych połączeń TLS, prawdopodobnie zużywasz dużo pamięci na rzecz wewnętrznych buforów OpenSSL (38KB+ na socket). Poprawiliśmy OpenSSL tak, aby agresywniej zwracał nieużywane bufory pamięci. Jeśli zaktualizujesz OpenSSL do wersji 1.0.0 lub nowszej, proces budowania Tora automatycznie rozpozna i użyje tej funkcji.
  • Jeśli nadal nie możesz poradzić sobie z nadmiernym zużyciem pamięci, weź pod uwagę zmniejszenie rozpowszechnianej przepustowości Twojego przekaźnika. Rozpowszechnianie mniejszej przepustowości oznacza, że będziesz przyciągał mniej użytkowników, więc twój przekaźnik nie będzie obsługiwał, aż tak dużej ilości użytkowników. Sprawdź opcję MaxAdvertisedBandwidth w podręczniku użytkownika.

Biorąc to wszystko pod uwagę, szybsze przekaźniki Tor zużywają więcej pamięci RAM. Zużycie 500-1000 MB pamięci jest normalnym poziomem zużycia dla szybkiego przekaźnika wyjściowego.

Jeśli zezwalasz na połączenia wychodzące, niektóre serwisy z którymi inne osoby się łączą przez twój przekaźnik, będą próbowały połączyć się ponownie, aby zebrać informacje o Tobie. Na przykład, niektóre serwery IRC łączą się z powrotem do Twojego portu, aby rejestrować który użytkownik nawiązał połączenie. (To nie do końca działa, ponieważ Tor nie zna tych informacji, lecz oni nadal próbują.) Również użytkownicy wychodzący od Ciebie mogą przyciągnąć uwagę innych użytkowników na serwerze IRC, witrynie, itd. którzy chcą wiedzieć więcej o gospodarzu na którym polegają.

Innym powodem są grupy, które skanują Internet w poszukiwaniu otwartych proxy, zaobserwowały, że niekiedy przekaźniki Tor eksponują światu ich porty socks. Zalecamy Ci przypisanie Twoich portów socks wyłącznie do sieci lokalnych.

W każdym razie, musisz być na bieżąco ze swoimi zabezpieczeniami. Sprawdź ten artykuł na temat bezpieczeństwa przekaźników Tor, aby uzyskać więcej sugestii.

Świetnie. Właśnie dlatego stworzyliśmy politykę wyjścia (en: exit policies).

Każdy przekaźnik Tor posiada politykę wyjścia, która mówi jaki typ połączeń wyjściowych jest dozwolony lub nie, z tego konkretnego przekaźnika. Polityka wyjścia jest rozprzestrzeniana do klientów Tor poprzez folder, więc klient będzie automatycznie unikać wybierania węzłów wyjściowych, które odrzuciłyby ruch prowadzący do jego miejsca docelowego. Dzięki temu, każdy przekaźnik może zadecydować jakie połączenia do serwisów, hostów, oraz sieci są dozwolone, bazując na potencjalnych nadużyciach lub własnej sytuacji. Jeśli korzystasz z domyślnej polityki wychodzącej, przeczytaj naszą stronę o możliwych problemach, a następnie porady Mike'a Perry'ego na temat jak utrzymać węzeł wyjściowy przy minimalnym ryzyku.

Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych serwisów (m.in. przeglądania sieci), lecz ogranicza niektóre serwisy ze względu na możliwości nadużyć (np. mail), oraz inne z powodu tego, że sieć Tor nie jest w stanie poradzić sobie z przepustowością (np. domyślne porty file-sharing). Możesz zmienić politykę wyjścia poprzez edycję pliku torrc. Jeśli chcesz uniknąć większości, o ile nie wszystkich potencjalnych nadużyć, dodaj "reject *:*". To ustawienie oznacza, że Twój przekaźnik będzie używany do przekazywania ruchu w sieci Tor, lecz nie do połączeń wychodzących do innych serwisów lub witryn zewnętrznych.

Jeśli pozwolisz wszystkim połączeniom wyjściowym, upewnij się że rozwiązywanie nazw działa poprawnie (tzn., twój komputer jest w stanie poprawnie rozwiązywać adresy Internetowe). Jeśli istnieją jakieś zasoby, z którymi twój komputer nie może się połączyć (na przykład, jesteś chroniony przez firewall lub filtr treści), wyraźnie je odrzuć w polityce wyjścia, inaczej użytkownicy Tora będą to odczuwać.

Szukamy ludzi z dość niezawodnym połączeniem Internetowym, które posiada co najmniej 10Mbit/s (Mbps) dostępnej przepustowości w obie strony. Jeśli ten opis pasuje do ciebie, możesz rozważyć prowadzenie przekaźnika Tor.

Nawet jeśli nie masz co najmniej 10 Mbit/s dostępnej przepustowości, nadal możesz pomóc sieci Tor poprzez uruchomienie mostu Tor wspierającego obfs4. W tym przypadku powinieneś mieć co najmniej 1 MBit/s dostępnej przepustowości.

Tor domyśla się swojego adresu IP poprzez odpytywanie komputera o jego nazwę hosta, a następnie rozwiązując tę nazwę. Często osoby posiadają stare rekordy w Ich pliku /etc/hosts, które prowadzą do starego adresu IP.

Jeśli to nie rozwiązuje problemu, powinieneś użyć opcji konfiguracyjnej „Address” aby sprecyzować adres IP który chcesz, aby miał Twój przekaźnik. Jeśli twój komputer znajduje się w sieci NAT i posiada jedynie wewnętrzny adres IP, sprawdź następujący wpis pomocy o dynamicznych adresach IP.

Jeśli posiadasz wiele adresów, możesz zechcieć ustawić "OutboundBindAddress", aby zewnętrzne połączenia wychodziły z adresu IP który zamierzałeś pokazać światu.

Tor częściowo obsługuje IPv6 i zalecamy, aby każdy operator hosta włączył funkcjonalność IPv6 w swoich plikach konfiguracyjnych torrc, jeśli łączność IPv6 jest dostępna. Na razie Tor wymaga adresów IPv4 dla przekaźników, nie możesz prowadzić przekaźnika Tor na maszynie z wyłącznie adresem IPv6.

Jeśli Twój przekaźnik jest relatywnie nowy, daj mu trochę czasu. Tor decyduje które przekaźniki są używane heurystycznie w oparciu o raporty z Władz ds. Przepustowości. Te władze wykonują pomiary przepustowości Twoich przekaźników, i po jakimś czasie kierują tam więcej ruchu, dopóki nie osiągną optymalnego obciążenia. Koło życia nowego przekaźnika jest dokładniej wyjaśnione w tym poście na naszym blogu. Jeśli prowadzisz przekaźnik przez dłuższą chwilę i ciągle masz problemy, spróbuj zapytać na liście przekaźników Tor.

Jeśli używasz Debiana lub Ubuntu, skorzystaj z repozytorium Tor Project, aby łatwo otrzymywać aktualizacje. Ponadto korzystanie z pakietu zapewnia inne udogodnienia:

  • Twój ulimit -n zostanie ustawiony na dużą liczbę, aby Tor mógł zachować otwarte wszystkie potrzebne połączenia.
  • Pakiet tworzy i używa oddzielnego użytkownika, więc nie trzeba uruchamiać Tora jako własnego użytkownika.
  • Dołączono skrypt inicjujący, dzięki czemu Tor zostaje uruchomiony podczas rozruchu systemu.
  • Tor może przypisać sobie niski port, a następnie pozbyć się przywilejów.

Możesz uruchomić przekaźnik w systemie Windows, postępując zgodnie z tymi samouczkami:

Powinieneś uruchamiać przekaźnik Windows tylko wtedy, gdy możesz go uruchomić 24/7. Jeśli nie możesz tego zagwarantować, Snowflake jest lepszym sposobem na udostępnienie swoich zasobów sieci Tor.

Przy wyszukiwaniu przekaźników wyświetlamy bursztynową kropkę obok pseudonimu przekaźnika, gdy jest on przeciążony. Oznacza to, że uruchomiona została jedna lub wiele z poniższych metryk obciążenia:

Należy pamiętać, że jeśli przekaźnik osiągnie stan przeciążenia, pokazujemy go przez 72 godziny po odzyskaniu przez niego sprawności.

Jeśli zauważysz, że przekaźnik jest przeciążony:

  1. Sprawdź stronę https://status.torproject.org/ pod kątem znanych błędów w kategorii „Sieć Tor”.

  2. Rozważ dostrojenie sysctl dla twojego systemu dla obciążenia sieci, pamięci i procesora.

  3. Rozważ włączenie MetricsPort, aby zrozumieć, co się dzieje.

Strojenie sysctl dla sieci, pamięci i obciążenia CPU

Wyczerpanie portu TCP

W przypadku wyczerpania portu TCP należy rozważyć rozszerzenie zakresu portów lokalnych. Można to zrobić z pomocą

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

albo

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Należy pamiętać, że dostrojenie sysctl w opisany sposób nie jest trwałe i zostanie utracone po ponownym uruchomieniu. Musisz dodać konfigurację do /etc/sysctl.conf lub do pliku w /etc/sysctl.d/, aby uczynić ją trwałą.

MetricsPort

Aby zrozumieć stan węzła Tor i sieci Tor, niezbędne jest zapewnienie i dostęp do metryk węzła. Informacje o przeciążeniu przekaźnika zostały dodane do deskryptorów przekaźnika od wersji 0.4.6+, ale dopiero w Torze >= 0.4.7.1-alpha dostępny był interfejs do bazowych metryk przekaźnika: port metryk.

Włączenie MetricsPort

Tor zapewnia dostęp do portu metryk poprzez opcję konfiguracji torrc o nazwie MetricsPort.

Ważne jest, aby zrozumieć, że upublicznienie Tor MetricsPort jest niebezpieczne dla użytkowników sieci Tor, dlatego też port ten nie jest domyślnie włączony, a jego dostęp musi być regulowany przez politykę dostępu. Zachowaj szczególną ostrożność podczas otwierania tego portu i zamknij go po zakończeniu debugowania.

Załóżmy, że jesteś jedynym użytkownikiem na serwerze z węzłem Tor. Port metryk można włączyć, dodając go do pliku torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Dzięki temu będziesz mógł z łatwością pobierać metryki:

# curl https://127.0.0.1:9035/metrics

które domyślnie są w formacie Prometheus.

Uwaga: każdy użytkownik na tym serwerze będzie mógł uzyskać dostęp do tych metryk przekaźnika w powyższym przykładzie. Ogólnie rzecz biorąc, należy ustawić bardzo rygorystyczną politykę dostępu za pomocą MetricsPortPolicy i rozważyć użycie funkcji zapory systemu operacyjnego w celu zapewnienia głębokiej ochrony.

Więcej informacji na temat MetricsPort i MetricsPortPolicy można znaleźć na stronie man tor.

Dane wyjściowe MetricsPort

Oto przykład danych wyjściowych, które wygeneruje włączenie MetricsPort (pominęliśmy wszelkie metryki związane z kontrolą przeciążenia, ponieważ nadal musimy ustabilizować ten interfejs):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Dowiedzmy się, co tak naprawdę oznaczają niektóre z tych linii:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Kiedy przekaźnik zaczyna widzieć „spadki”, zazwyczaj jest to problem z CPU/RAM.

Tor, niestety, jest jednowątkowy, z wyjątkiem gdy przetwarzane są „cebulowe łuski”. „Onion skins” (skórki cebuli) to praca kryptograficzna, którą należy wykonać na słynnych „warstwach cebuli” w każdym obwodzie.

Kiedy Tor przetwarza warstwy, używamy puli wątków i zlecamy całą tę pracę do tej puli. Może się zdarzyć, że pula ta zacznie zawodzić z powodu obciążenia pamięci lub procesora, co spowoduje stan przeciążenia.

Jeśli serwer jest obciążony, prawdopodobnie zostanie to uruchomione.

tor_relay_exit_dns_error_total{...}

Każdy licznik w obszarze „*_dns_error_total” (poza licznikiem udanych zapytań) wskazuje na potencjalny problem związany z DNS. Jednak podczas cyklu wydawniczego wersji 0.4.7 zdaliśmy sobie sprawę, że błędy DNS są zbyt zaszumione i zawierają zbyt wiele fałszywych alarmów, aby były przydatne do celów raportowania przeciążenia. Dlatego nie używamy ich już do tego celu, począwszy od wersji 0.4.6.9 i 0.4.7.4-alpha. Nadal jednak utrzymujemy metryki DNS, aby dać operatorowi przekaźnika wgląd w to, co dzieje się z ich przekaźnikiem.

Problemy z limitem czasu DNS i błędy dotyczą tylko węzłów Exit.

tor_relay_load_oom_bytes_total{...}

Wywołanie Out-Of-Memory wskazuje na problem z pamięcią RAM. Przekaźnik może potrzebować więcej pamięci RAM lub ma wyciek pamięci. Jeśli zauważyłeś, że proces tor wycieka pamięć, zgłoś ten problem za pośrednictwem Tor gitLab lub wysyłając wiadomość e-mail na listę mailingową tor-relays.

Tor posiada własny program obsługi OOM, który jest uruchamiany po osiągnięciu 75% całkowitej pamięci, którą Tor uważa za dostępną. Zatem załóżmy, że Tor uważa, że może wykorzystać łącznie 2 GB, a gdy wykorzystanie pamięci wyniesie 1,5 GB, zacznie zwalniać pamięć. Jest to uważane za stan przeciążenia.

Aby oszacować ilość dostępnej pamięci, po uruchomieniu Tor użyje MaxMemInQueues lub, jeśli nie jest ustawiony, spojrzy na całkowitą pamięć RAM dostępną w systemie i zastosuje ten algorytm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Aby uniknąć przeciążenia, zalecamy uruchomienie przekaźnika powyżej 2 GB pamięci RAM w wersji 64-bitowej. Zaleca się 4 GB, choć oczywiście nie zaszkodzi dodać więcej pamięci RAM, jeśli to możliwe. Uwaga: jeśli używasz wydajnego serwera z dużą ilością pamięci RAM, możesz skończyć w stanie przeciążenia z powodu domyślnego limitu rozmiaru kolejki 8 GB, mimo że nadal masz mnóstwo niewykorzystanej pamięci RAM. W takim przypadku dodaj odpowiedni wpis MaxMemInQueues do konfiguracji torrc.

Można zauważyć, że tor może być wywoływany przez samą obsługę OS OOM. Ponieważ tor zajmuje całkowitą ilość pamięci w systemie podczas uruchamiania, jeśli cały system ma wiele innych aplikacji korzystających z pamięci RAM, może to spowodować zajęcie zbyt dużej ilości pamięci. W takim przypadku system operacyjny może wywołać brak pamięci tor, nawet nie zauważając presji na pamięć.

tor_relay_load_socket_total

Jeśli liczba otwartych gniazd jest bliska lub taka sama jak całkowita liczba dostępnych gniazd, oznacza to, że przekaźnik jest na wyczerpaniu. Rozwiązaniem jest zwiększenie ulimit -n dla procesu tor.

tor_relay_load_tcp_exhaustion_total

Te linie wskazują, że przekaźnikowi kończą się porty TCP.

Spróbuj dostroić sysctl jak opisano powyżej.

tor_relay_load_global_rate_limit_reached_total

Jeśli licznik ten zwiększy się o zauważalną wartość w krótkim okresie czasu, przekaźnik jest przeciążony. Prawdopodobnie jest używany jako Strażnik przez dużą usługę cebulową lub do trwającego DDoS w sieci.

Jeśli przekaźnik jest nadal przeciążony i nie wiesz dlaczego, skontaktuj się z [email protected]. Wiadomości e-mail można szyfrować przy użyciu klucza network-report OpenPGP key.

Podczas ulepszania swojego przekaźnika Tor, lub podczas przenoszenia go na inny komputer, upewnij się o zatrzymaniu tych samych kluczy tożsamości (przechowywanych w keys/ed25519_master_id_secret_key orazkeys/secret_id_key w Twoim DataDirectory).

Jeśli jesteś operatorem mostu, pamiętaj również o zachowaniu pt_state/. Zawiera on dane wymagane do kontynuowania pracy z tą samą linią mostu.

Dla uproszczenia, zwykłe skopiowanie całego katalogu danych również powinna działać.

Możesz chcieć przechowywać kopie zapasowe tych kluczy tożsamości, a także pt_state dla mostu, aby móc przywrócić przekaźnik, jeśli coś pójdzie nie tak.

Domyślnie otwarte porty są wymienione poniżej, ale należy pamiętać, że dowolny port lub porty mogą zostać otwarte przez operatora przekaźnika poprzez konfigurację w torrc lub modyfikację kodu źródłowego. Domyślnie zgodnie z src/or/policies.c (linia 85 i linia 1901) z wydania kodu źródłowego release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB implementuje sześć mechanizmów do dystrybucji mostów: HTTPS, Moat, E-mail, Telegram, Settings i Reserved. Operatorzy mostów mogą sprawdzić, z jakiego mechanizmu korzysta ich most, na stronie Wyszukiwarka węzłów. Wprowadź <HASHED FINGERPRINT> mostu w formularzu i kliknij "„Szukaj”.

Operatorzy mogą również wybrać metodę dystrybucji, z której korzysta ich most. Aby zmienić metodę, należy zmodyfikować ustawienie BridgeDistribution w pliku torrc na jedno z poniższych: https, moat, email, telegram, settings, lox, none, any. Opis każdego dystrybutora można znaleźć w dokumentacji dystrybutorów rdsys.

Więcej informacji można znaleźć w przewodniku Bridges po instalacji.

  • Przekaźnik wyjściowy jest najbardziej potrzebnym typem przekaźnika, ale jego prowadzenie wiąże się z najwyższym ryzykiem i narażeniem na problemy z prawem (NIE powinieneś uruchamiać ich w swoim domu).
  • Jeśli chcesz prowadzić przekaźnik przy minimalnym wysiłku, szybkie przekaźniki ochronne (guard) są bardzo przydatne
  • A następnie mosty.

Chcemy aby proces tworzenia przekaźnika Tor był jak najprostszy i najwygodniejszy:

  • Przekaźnik może czasami być offline. Katalogi szybko to zauważają i przestają reklamować przekaźnik. Jednakże, postaraj się, aby nie było to za często, ponieważ połączenia używające Twojego przekaźnika zostaną przerwane.
  • Każdy przekaźnik Tor posiada politykę wyjścia, która mówi jaki typ połączeń wyjściowych jest dozwolony lub nie, z tego konkretnego przekaźnika. Jeśli nie czujesz się pewnie pozwalając osobom na połączenia wychodzące z twojego przekaźnika, możesz ustawić go jedynie dla połączeń z innymi przekaźnikami Tor.
  • Twój przekaźnik będzie pasywnie szacował i rozsyłał swoją ostatnią przepustowość, aby przekaźniki wysoko-przepustowe przyciągały więcej użytkowników, aniżeli nisko-przepustowe. Dlatego posiadanie nisko-przepustowych przekaźników jest również przydatne.

Dlaczego Obciążenie Przekaźnika Jest Zmienne

Tor zarządza przepustowością całej sieci. Wykonuje rozsądną pracę dla większości przekaźników. Lecz cele Tora są inne niż cele protokołów takich jak BitTorrent. Tor chce strony internetowe z możliwie najmniejszym opóźnieniem, co wymaga szybkich połączeń z zapasem. BitTorrent celuje w masowe pobieranie, które wymaga całej dostępnej przepustowości.

Pracujemy nad nowym skanerem przepustowości, który jest prostszy w zrozumieniu i utrzymaniu. Będzie posiadał dane diagnostyczne dla przekaźników, które nie są mierzone, oraz przekaźników, które mają niskie pomiary.

Dlaczego Tor potrzebuje skanerów przepustowości?

Większość dostawców informuje Cię o maksymalnej szybkości Twojego połączenia lokalnego. Lecz Tor ma użytkowników ma całym świecie, którzy łączą się do jednego losowego lub dwóch losowych przekaźników Guard. Więc musimy wiedzieć jak dobrze każdy przekaźnik radzi sobie z łączeniem się z całym światem.

W związku z tym, nawet gdyby wszyscy operatorzy przekaźnikowi ustawili swoją deklarowaną przepustowość na poziomie prędkości połączenia lokalnego, nadal potrzebowalibyśmy uprawnień do przepustowości, aby zrównoważyć obciążenie między różnymi częściami Internetu.

Jakie jest normalne obciążenie przekaźnika?

Dla większości przekaźników, obciążenie wynosi 30%-80% ich możliwości. Jest to dobre dla klientów: przeciążony przekaźnik ma duże opóźnienia. (Chcemy wystarczającej ilości przekaźników, aby każdy z nich był obciążony w 10%. Dzięki temu Tor będzie prawie tak szybki, jak szerszy Internet).

Czasami, przekaźnik jest wolny z powodu wolnego procesora, lub limitu połączeń. W innych przypadkach, powodem jest wolna sieć: przekaźnik ma złe połączenie z większością innych przekaźników tor, lub jest w dużej odległości.

Dowiedz Się co Spowalnia Przekaźnik

Wiele czynników może spowolnić przekaźnik. Oto jak możesz je namierzyć.

Ograniczenia Systemowe

  • Sprawdź RAM, CPU, i zużycie deskryptora gniazda/pliku na Twoim przekaźniku

Tor zapisuje w dzienniku zdarzeń niektóre z tych parametrów podczas uruchamiania. Pozostałe można sprawdzić używając narzędzia top lub podobnych.

Ograniczenia Dostawcy

  • Sprawdź połączenie Internetowe (przepustowość, opóźnienia) z Twojego dostawcy przekaźnika do innych przekaźników. Przekaźniki transmitujące przez Comcast bywają czasami powolne. Przekaźniki poza Ameryką Północną i Zachodnią Europą są przeważnie wolniejsze.

Ograniczenia Sieci Tor

Przepustowość przekaźnika może być ograniczona przez własną zaobserwowaną przepustowość, lub przez przepustowość zmierzoną przez władze katalogów. W ten sposób możesz sprawdzić jaki pomiar ogranicza Twój przekaźnik:

  • Sprawdź każdy z głosów dla Twojego przekaźnika na consensus-health (duża strona), i sprawdź medianę. Jeśli Twój przekaźnik nie jest oznaczony jako Pracujący (Running) przez niektóre władze katalogowe:
    • Czy ma błędny adres IPv4 lub IPv6?
    • Czy adres IPv4 lub IPv6 jest nieosiągalny z niektórych sieci?
    • Czy są więcej niż 2 przekaźniki na tym samym adresie IPv4?

W innym wypadku, sprawdź zaobserwowaną przepustowość Twojego przekaźnika oraz przepustowość (limit). Sprawdź swój przekaźnik na stronie Metryk. Następnie najedź myszą na nagłówek przepustowości aby sprawdzić zaobserwowaną przepustowość oraz przepustowość przekaźnika.

Tutaj możesz sprawdzić więcej detali i kilka przykładów: Spadek wagi konsensusu oraz Zwiększ szybkość przekaźnika Wyjściowego.

Jak to naprawić

Najmniejsza z tych liczb to ograniczenie przepustowości przydzielonej przekaźnikowi.

  • Jeśli jest to przepustowość, zwiększ BandwidthRate/Burst lub RelayBandwidthRate/Burst w pliku torrc.
  • Jeśli jest to zaobserwowana przepustowość, Twój przekaźnik nie pyta o więcej przepustowości, dopóki nie zaobserwuje, że staje się szybszy. Musisz się dowiedzieć czemu jest powolny.
  • Jeśli jest to mediana zmierzonej przepustowości, Twój przekaźnik wygląda na wolny z punktu widzenia większości władz ds. przepustowości. Musisz się dowiedzieć czemu pomiar jest wolny.

Prowadzenie Własnych Pomiarów Przekaźnika

Jeśli węzeł uważa, że działa wolno lub serwery sterujące uważają, że działa wolno, można samodzielnie sprawdzić przepustowość:

  • Przeprowadź test przy użyciu tor by sprawdzić prędkość tor na twojej sieci

    W tym celu należy skonfigurować klienta tor, aby używał przekaźnika jako wejścia. Jeśli przekaźnik ma tylko flagę Guard, ustaw EntryNodes z odciskiem palca przekaźnika w torrc. Jeśli przekaźnik nie posiada flagi Guard lub posiada flagi Guard i Exit, nie można ustawić przekaźnika jako węzła wejściowego (patrz: https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), ale można ustawić go jako mostek, nawet jeśli nie jest mostem. Aby skonfigurować przekaźnik jako most, dodaj do torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Następnie pobierz duży plik używając swojego SocksPort jako socks proxy. W tym celu możesz użyc curl, na przykład:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Używanie różnych user/password gwarantuje różne schematy. Można użyć $RANDOM.

    Pozwoli to zorientować się, jak duży ruch może obsłużyć przekaźnik.

    Alternatywnie można uruchomić relay_bw, aby przetestować repeater przy użyciu 2 wzorców przejścia, podobnie jak robi to sbws.

  • Przeprowadź test używając tor oraz chutney, aby dowiedzieć się jak szybko tor może dostać się do Twojego CPU. Kontynuuj zwiększanie ilości danych, aż przepustowość przestanie rosnąć.

Tak, zyskujesz wyższy poziom anonimowości przeciwko niektórym atakom.

Najprostszym przykładem jest napastnik, który posiada małą ilość przekaźników Tor. Będą w stanie zobaczyć połączenie wychodzące od Ciebie, lecz nie będą mogli ocenić czy połączenie wychodzi z Twojego komputera, czy zostało przekazane od kogoś innego.

Jest kilka przypadków, w których to nie pomaga: jeśli napastnik może podglądać cały twój przychodzący i wychodzący ruch, będzie w stanie zidentyfikować, które połączenia są przekazywane, a które wychodzą bezpośrednio od Ciebie. (W tym przypadku nadal nie znają twojego miejsca docelowego, pod warunkiem, że jego też nie obserwują, lecz nie jest gorzej niż w przypadku gdybyś był przeciętnym klientem.)

Jest kilka negatywów wynikających z prowadzenia przekaźnika Tor. Po pierwsze, jeśli mamy kilkaset przekaźników, fakt, że jeden należy do Ciebie, może zasygnalizować napastnikowi, że anonimowość jest dla Ciebie bardzo ważna. Po drugie, jest kilka wyszukanych ataków, które nie są tak dobrze zrozumiałe lub przetestowane, i wykorzystują fakt, że prowadzisz przekaźnik -- na przykład, napastnik może być w stanie "obserwować" ruch który wysyłasz, nawet jeśli nie jest w stanie monitorować twojej sieci, poprzez przekazywanie ruchu z twojego przekaźnika Tor i porównywaniu zmian w czasie dostarczenia ruchu.

Jest to otwarte pytanie, czy korzyści przeważają nad ryzykiem. Wiele zależy od typów ataków, które Cię najbardziej niepokoją. Dla większości użytkowników, to mądre posunięcie.

Sprawdź portforward.com, aby dowiedzieć się jak przekierować port na twoim urządzeniu NAT/router.

Jeśli twój przekaźnik jest uruchomiony w sieci wewnętrznej, będziesz musiał ustawić przekierowywanie portu. Przekazywanie połączeń TCP zależy od systemu, ale wpis firewalled-clients FAQ zawiera kilka przykładów, jak to zrobić.

Tutaj jest przykład jak mógłbyś to zrobić na systemie GNU/Linux, pod warunkiem że używasz iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Możliwe, że będziesz musiał zmienić "eth0" jeśli używasz innego interfejsu zewnętrznego (tego co łączy się z Internetem). Jest wysokie prawdopodobieństwo że posiadasz jedynie jeden (z wyjątkiem interfejsu loopback), więc nie powinno to być trudne do sprawdzenia.

Opcje księgowe (en: accounting) w pliku torrc pozwalają na sprecyzowanie maksymalnej ilości bajtów, które twój przekaźnik może wykorzystać w danym okresie.

    AccountingStart day week month [day] HH:MM

Określa to po jakim okresie księgowość powinna zostać zrestartowana, Na przykład, aby ustalić maksymalną ilość bajtów na tydzień (resetowanie następuje w każdą Środę o 10:00 rano), użyjesz:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Określa to maksymalną ilość danych jaką Twój przekaźnik będzie mógł przesłać w okresie księgowania, oraz maksymalną ilość danych jaką Twój przekaźnik będzie mógł odebrać podczas okresu księgowania. Gdy okres księgowania się resetuje (opcja AccountingStart), liczniki AccountingMax są ustawiane na 0.

Przykład: Załóżmy, że chcesz zezwolić na wykorzystanie 50 GB danych każdego dnia w obie strony, a okres księgowania powinien resetować się w południe każdego dnia:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Zauważ, że Twój przekaźnik nie będzie wstawał dokładnie na początku każdego okresu księgowania. Przekaźnik będzie monitorował jak szybko zużył swój limit w ostatnim okresie, aby wstać, wybierze losowy moment w nowym interwale. Dzięki temu, jesteśmy w stanie uniknąć posiadania setek przekaźników działających na początku każdego miesiąca, i żadnego pod jego koniec.

Jeśli posiadasz jedynie małą ilość przepustowości w porównaniu do swojej szybkości połączenia, którą chcesz przekazać, zalecamy używania dziennego okresu księgowania, tak, aby nie zużyć miesięcznego limitu w ciągu jednego dnia. Podziel swój miesięczny limit przez 30. Możesz również wziąć pod uwagę limitację szybkości, tak aby przekaźnik był przydatny przez dłuższą część dnia: jeśli chcesz oferować X GB w obie strony, mógłbyś ustawić wartość RelayBandwidthRate na 20*X KBajtów. Na przykład, jeśli chcesz oferować 50 GB w obie strony, możesz ustawić wartość RelayBandwidthRate na 1000 KBajtów: w ten sposób Twój przekaźnik zawsze będzie przydatny, przynajmniej przez połowę każdego dnia.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # pozwól na wyższe prędkości, lecz zachowaj średnią

Masz rację, przez większość czasu bajt wchodzący do Twojego przekaźnika Tor, oznacza, że bajt z niego wyjdzie, i na odwrót. Lecz jest kilka wyjątków:

Jeśli otworzysz swój DirPort, użytkownicy Tora zaczną Cię odpytywać o kopię tego katalogu. Żądanie które do Ciebie wysyłają (HTTP GET) jest małe, lecz odpowiedź może być ogromna. To prawdopodobnie jest powodem znacznej różnicy pomiędzy liczbą Twoich "pisanych" bajtów, a liczbą "odczytanych" bajtów.

Kolejny mały wyjątek pojawia się gdy operujesz węzłem wyjściowym, i odczytujesz kilka bajtów z połączenia wychodzącego (na przykład, komunikator tekstowy lub połączenie ssh) i zaokrąglasz to do całkowitej 512 bajtowej komórki do przesłania przez sieć Tor.

Parametry przypisane w AccountingMax oraz BandwidthRate dotyczą zarówno klienta jak i funkcji przekaźnika Tor. Dlatego też może się okazać, że nie jesteś w stanie przeglądać sieci jak tylko Tor przejdzie w stan hibernacji, zostanie to zasygnalizowane takim wpisem w dzienniku zdarzeń:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Rozwiązaniem tego problemu jest uruchomienie dwóch procesów Tora - jeden przekaźnik oraz jeden klient, każdy z osobną konfiguracją. Jednym sposobem aby to osiągnąć, (jeśli zaczynasz od już pracującego przekaźnika) jest:

  • W pliku torrc przekaźnika Tor, ustaw wartość SocksPort na 0.
  • Z pliku torrc.sample stwórz nowy plik torrc dla klienta i upewnij się, że używa oddzielnego pliku dziennika zdarzeń. Możesz je nazwać jako torrc.client oraz torrc.relay (odpowiednio klient oraz przekaźnik).
  • Zmodyfikuj klienta Tor oraz skrypt startowy przekaźnika, tak aby zawierały -f /ścieżka/do/prawidłowego/torrc.
  • W systemie Linux/BSD/Mac OS X, zmienienie skryptu startowego na Tor.client and Tor.relay może uczynić rozróżnienie konfiguracji znacznie prostszym.

W najprostszych słowach, działają tak:

  • Jest główny plik sekretnego klucza ed25519 nazwany "ed25519_master_id_secret_key". Jest on najważniejszy, więc upewnij się, że masz jego kopię w bezpiecznym miejscu - plik jest wrażliwy i powinien być chroniony. Tor jest w stanie zaszyfrować go za Ciebie, jeśli wygenerujesz go manualnie i wpiszesz hasło, kiedy zostaniesz poproszony.
  • Średnioterminowy klucz podpisujący nazwany "ed25519_signing_secret_key" jest wygenerowany do użytku przez Tora. Również zostaje wygenerowany certyfikat nazwany "ed25519_signing_cert", który jest podpisany przez główny plik sekretnego klucza tożsamości, i potwierdza, że ten średnioterminowy klucz podpisujący jest prawidłowy przez pewien okres czasu. Domyślnym okresem ważności jest 30 dni, ale może to być zmienione poprzez ustawienie wartości "SigningKeyLifetime N dni|tygodni|miesięcy" w torrc.
  • Istnieje również główny klucz publiczny o nazwie „ed25519_master_id_public_key”, który jest faktyczną tożsamością przekaźnika zadeklarowanego w sieci. Ten nie jest wrażliwy i może być stworzony na podstawie "ed5519_master_id_secret_key".

Tor potrzebuje jedynie dostępu do średnioterminowego klucza podpisującego oraz certyfikatu, dopóki są one prawidłowe, dlatego główny sekretny klucz tożsamości może być trzymany poza folderem DataDirectory/keys, na nośniku danych lub innym komputerze. Będziesz musiał ręcznie odnowić średnioterminowy klucz podpisujący oraz certyfikat zanim wygasną, w przeciwnym raze proces Tora na przekaźniku zostanie zakończony po wygaśnięciu.

Ta funkcja jest opcjonalna, nie musisz jej używać, chyba że chcesz. Jeśli chcesz, aby twój przekaźnik mógł działać przez dłuższy czas bez opieki, bez potrzeby ręcznego odnawiania średnioterminowego klucza podpisującego, najlepszym rozwiązaniem jest zostawienie głównego sekretnego klucza tożsamości w DataDirectory/keys oraz zrobienie kopii na wypadek potrzeby przeinstalowania. Jeśli chcesz używać tej funkcji, możesz sprawdzić nasz bardziej szczegółowy poradnik na ten temat.

Ponieważ jest teraz strażnikiem, klienci używają go mniej na innych stanowiskach, i niewiele klientów wymieniło ich aktualnych strażników, aby używać Twojego przekaźnika jako strażnika. Przeczytaj więcej szczegółów w poście na naszym blogu lub w dokumencie Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Gdy węzeł wyjściowy jest błędnie lub złośliwie skonfigurowany, przypisuje mu się flagę BadExit. Ma to na celu informowanie Tora, by unikał połączeń wychodzących z tego przekaźnika. Przez co przekaźniki z tą flagą przestają istnieć. Jeśli zostałeś oznaczony tą flagą, oznacza to, że wykryliśmy problem lub podejrzaną aktywność podczas trasowania ruchu przez Twój przekaźnik wyjściowy i nie byliśmy w stanie się z Tobą skontaktować. Odezwij się do zespołu bad-relays, abyśmy mogli rozwiązać ten problem.

Wszystkie połączenia wychodzące muszą być dozwolone, aby każdy przekaźnik mógł się komunikować z innymi przekaźnikami.

W wielu jurysdykcjach, operatorzy przekaźników Tor są pod ochroną tego samego prawa, co dostawcy usług sieciowych (ISP), które zrzuca odpowiedzialność z operatorów, za treści osób trzecich, które przechodzą przez ich sieć. Przekaźniki wyjściowe, które filtrują niektóry ruch, prawdopodobnie utracą tę ochronę.

Tor promuje darmowy dostęp do sieci bez jakiejkolwiek ingerencji. Przekaźniki wyjściowe nie mogą filtrować ruchu Internetowego, którzy przez nie przechodzi. Gdy okaże się, że jakiś przekaźnik wyjściowy filtruje ruch, zostanie oznaczony flagą BadExit.

Świetnie. Jeśli chcesz prowadzić kilka przekaźników, w celu przekazania większej przepustowości do sieci, jesteśmy z tego zadowoleni. Lecz nie uruchamiaj więcej niż kilkadziesiąt w tej samej sieci, ponieważ częścią celu sieci Tor jest rozproszenie i różnorodność.

Jeśli zdecydujesz się na prowadzenie więcej niż jednego przekaźnika, ustaw opcję "MyFamily" w pliku torrc dla każdego przekaźnika, wypisując wszystkie przekaźniki (oddzielone przecinkiem), które kontrolujesz:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

każdy fingerprint jest 40-znakowym identyfikatorem "odcisku palca" (bez przerw).

Dzięki temu, klient Tor będzie wiedział, żeby unikać używania więcej niż jednego przekaźnika w pojedynczym obwodzie. Powinieneś ustawić opcję MyFamily jeśli posiadasz kontrolę administracyjną nad komputerami w ich sieci, nawet jeśli nie są w tej samej lokalizacji geograficznej.

Są dwie opcje które możesz dodać do swojego pliku torrc:

BandwidthRate jest maksymalną, długoterminową dopuszczalną przepustowością (bajty na sekundę). Na przykład, możesz chcieć ustalić "BandwidthRate 10 MBytes" dla 10 megabajtów na sekundę (szybkie połączenie), lub "BandwidthRate 500 KBytes" dla 500 kilobajtów na sekundę (średniej jakości połączenie kablowe). Minimalnym dopuszczalnym ustawieniem BandwidthRate jest 75 kilobajtów na sekundę.

BandwidthBurst jest pulą bajtów użytych do realizacji żądań w krótkich okresach czasu ponad BandwidthRate, ale nadal utrzymując średnią w dłuższym okresie czasu BandwidthRate. Niski Rate, ale wysoki Burst wymusza utrzymanie długoterminowej średniej, w międzyczasie pozwalając na większy ruch podczas godzin szczytu, pod warunkiem, że średnia nie została osiągnięta. Na przykład, jeśli ustawisz "BandwidthBurst 500 KBytes" i zarówno użyjesz tego dla BandwidthRate, połączenie nigdy nie przekroczy szybkości 500 kilobajtów na sekundę; lecz jeśli ustawisz wyższy BandwidthBurst (np. 5 MBytes), pozwoli to na przesłanie większej ilości bajtów, dopóki pula nie zostanie wyczerpana.

Jeśli masz asymetryczne połączenie (wysyłanie jest wolniejsze inż pobieranie), jak np. w modemach kablowych, powinieneś ustawić BandwidthRate niżej niż Twoja najniższa przepustowość (Zazwyczaj jest to przepustowość wysyłania). W przeciwnym razie, może się zdarzyć tak, że będziesz odrzucał dużo pakietów podczas okresu maksymalnego wykorzystania przepustowości - możesz eksperymentować z wartościami, które będą komfortowe dla twojego połączenia. Wtedy ustaw BandwidthBurst taki sam jak BandwidthRate.

Węzły Tor oparte na systemach Linux mają inne opcje do wykorzystania: mogą priorytetyzować ruch Tora niżej niż inny ruch na ich maszynie, przez co ruch Tora nie wpływa na ich prywatny ruch. Skrypt aby tego dokonać może zostać znaleziony w folderze contrib dystrybucji kodu źródłowego Tor.

Ponadto istnieją opcje hibernacji, w których można powiedzieć Torowi, aby obsługiwał tylko określoną przepustowość w danym okresie czasu (np. 100 GB miesięcznie). Są one omówione we wpisie hibernacja.

Zwróć uwagę, że BandwidthRate oraz BandwidthBurst są zapisane w Bajtach, nie Bitach.

Usługi onion

Jeśli nie możesz dotrzeć do żądanej usługi cebulowej, upewnij się, że poprawnie wprowadziłeś 56-znakowy adres onion; nawet niewielki błąd uniemożliwi Tor Browser dotarcie do witryny. Jeśli nadal nie jesteś w stanie połączyć się z serwisem cebulowym, spróbuj ponownie później. Może wystąpił tymczasowy problem z połączeniem lub operatorzy strony internetowej mogli pozwolić na jego wyłączenie bez uprzedzenia.

Możesz się również upewnić, że masz dostęp do innych usług onion, łącząc się z usługą onion DuckDuckGo.

Skąd mam wiedzieć czy używam usług onion v2 lub v3?

Możesz zidentyfikować adres onion v3 przez jego długość - 56 znaków, np. adres v2 witryny Tor Project to: https://expyuzz4wqqyqhjn.onion/, natomiast adresem Tor Project v3 jest: https://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Jeśli jesteś administratorem usługi onion, musisz zaktualizować usługę onion do v3 najszybciej jak to możliwe. Jeśli jesteś użytkownikiem, upewnij się, że zaktualizowałeś swoje zakładki, tak, aby prowadziły do adresu onion v3.

Jaka jest oś czasu wycofywania v2?

We Wrześniu 2020 Tor zaczął ostrzegać operatorów usług onion oraz ich klientów, że v2 będzie wycofane oraz przestarzałe w wersji 0.4.6. Tor Browser zaczęła ostrzegać użytkowników w czerwcu 2021.

W Lipcu 2021, Tor 0.4.6. nie będzie dłużej wspierał v2 oraz wsparcie zostanie usunięte z bazy kodu.

W Październiku 2021, wydamy nowego klienta Tor w wersji stabilnej dla każdej wspieranej serii, który wyłączy v2.

Możesz przeczytać więcej w poście na blogu Tor Project Oś Czasu Wycofywania Usługi Onion wersja 2.

Czy mogę nadal korzystać z mojego adresu onion v2? Czy mogę mieć dostęp do niej po Wrześniu? Czy jest to zmiana niekompatybilna wstecz?

Adresy onion v2 są niebezpieczne w swojej naturze. Jeśli masz onion v2, rekomendujemy migrację. Jest to zmiana niekompatybilna wstecz: usługi onion v2 nie będą dostępne po Wrześniu 2021.

Jakie są rekomendacje dla migrujących deweloperów? Porady jak powiadomić ludzi o nowym adresie v3?

W torrc, aby stworzyć adres w wersji 3, musisz jedynie stworzyć nową usługę, dokładnie tak samo jak usługę v2, używając tych dwóch linijek:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Domyślna wersja jest teraz ustawiona na 3, więc nie musisz jej jawnie ustawiać. Zrestartuj tora i sprawdź swój katalog, aby znaleźć nowy adres. Jeśli chcesz nadal prowadzić swoją usługę w wersji 2 dopóki nie zostanie ona wycofana, aby umożliwić przejście Twoim użytkownikom, dodaj tę linijkę do bloku konfiguracyjnego usługi v2:

HiddenServiceVersion 2

Umożliwi Ci to zidentyfikowanie w Twoim pliku konfiguracyjnym która wersja jest która.

Jeśli masz skonfigurowane Onion-Location na swojej stronie, będziesz musiał ustawić nagłówek w swoim nowym adresie v3. Techniczną dokumentację dotyczącą prowadzenia usług onion znajdziesz czytając stronę Usługi Onion na naszym portalu Społeczności.

Nie zauważyłem ogłoszenia, mogę mieć więcej czasu na migrację?

Nie, połączenia onion v2 zaczną zanikać, najpierw powoli, potem nagle. Czas odejść.

Usługi zaczną być niedostępne od Września czy wcześniej?

Wcześniej, punkty wprowadzające nie znajdują się w wersji Tor 0.4.6, więc nie będą dostępne, jeśli operatorzy przekaźników je zaktualizują.

Jako administrator witryny, czy mogę przekierować użytkowników z onion v2 do v3?

Tak, będzie to dostępne dopóki adresy onion v2 będą osiągalne. Możesz zacząć zachęcać użytkowników, aby zaktualizowali swoje zakładki.

Czy usługi onion v3 pomogą w zmniejszeniu problemów z DDoS?

Tak, nieprzerwanie pracujemy nad usprawnieniem bezpieczeństwa usług onion. Niektóre z rzeczy jakie mamy w naszej roadmapie to ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonimowe Poświadczenia dla Usług Onion Przeciwko DoS, oraz Pierwszy Rzut Oka Na Proof-of-Work Przez Obwody Wprowadzające. Przegląd propozycji znajdziesz w szczegółowym poście na blogu Jak Zatrzymać DoS onion.

Podczas przeglądania usługi cebulowej, Tor Browser wyświetla różne ikony cebuli na pasku adresu URL, sygnalizując poziom bezpieczeństwa aktualnej witryny.

Obrazek cebuli Ta cebula oznacza:

  • Usługa Onion jest obsługiwana przez HTTP lub HTTPS z certyfikatem wystawionym przez CA.
  • Usługa Onion jest obsługiwana przez HTTPS z samo-podpisanym certyfikatem.

Obrazek cebuli z czerwonym ukośnikiem] Cebula z czerwonym przekreśleniem oznacza:

  • Usługa Onion jest obsługiwana wraz ze skryptem z niepewnego URL.

Obrazek cebuli ze znakiem ostrzegawczym Cebula ze znakiem ostrzegawczym oznacza:

  • Usługa Onion jest obsługiwana przez HTTPS z wygasłym Certyfikatem.
  • Usługa Onion jest obsługiwana przez HTTPS z nieprawidłową Domeną.
  • Usługa Onion jest obsługiwana w formie mieszanej, pochodzącej z niepewnego URL.

Onion-Location to nagłówek HTTP, którego strony internetowe mogą używać do reklamowania swoich cebulowych odpowiedników. Jeśli odwiedzana przez Ciebie witryna ma dostępną witrynę onion, na pasku adresu URL pojawi się fioletowa pigułka z sugestią: „dostępna witryna .onion”. Kiedy klikniesz na „.onion dostępna”, witryna zostanie przeładowana i przekierowana do swojego odpowiednika onion. W tym momencie, Onion-Location jest dostępny dla desktopowych Przeglądarek Tor (Windows, macOS oraz GNU/Linux). Możesz uzyskać więcej informacji na temat Onion-Location w podręczniku Tor Browser. Jeśli jesteś operatorem usługi onion, dowiedz się jak skonfigurować Onion-Location na swojej stronie onion.

Usługi cebulowe pozwalają na przeglądanie, ale także na anonimową publikację, w tym publikowanie anonimowych stron internetowych.

Usługi onion wykorzystywane są również do prowadzeniu chatów bez metadanych oraz udostępniania plików, bezpieczniejszej interakcji pomiędzy dziennikarzami i ich źródłami, jak np. SecureDrop lub OnionShare, bezpieczniejszych aktualizacji oprogramowania, oraz bardziej bezpiecznych sposobów połączenia z popularnymi witrynami, takimi jak Facebook.

Usługi te korzystają ze specjalnej domeny najwyższego poziomu (TLD) .onion (zamiast .com, .net, .org itp.) i są dostępne tylko przez sieć Tor.

Ikona onion

Podczas przeglądania strony internetowej korzystającej z usług onion, Tor Browser pokaże w pasku adresu URL ikonę cebuli świadczącą o statusie Twojego połączenia: bezpieczne i korzystające z usług onion.

Aby dowiedzieć się więcej o usługach cebulowych, przeczytaj Jak działają usługi cebulowe?

Uwierzytelniona usługa onion jest usługą onion, która wymaga od Ciebie podania tokenu uwierzytelniającego (w tym wypadku, klucza prywatnego) przed uzyskaniem dostępu do usługi. Klucz prywatny nie jest przekazywany usłudze, lecz jedynie wykorzystany do lokalnego rozszyfrowania swojego deskryptora. Możesz uzyskać dane dostępowe od operatora usługi onion. Skontaktuj się z operatorem i poproś i dostęp. Dowiedz się więcej o tym jak używać uwierzytelniania onion w Tor Browser. Jeśli chcesz stworzyć usługę onion z klientem uwierzytelniającym, sprawdź sekcja Klienta Uwierzytelniającego na portalu Społeczności.

Strony internetowe, które są dostępne tylko przez Tor są nazywane "cebulami" i kończą się w TLD .onion. Dla przykładu, onion DuckDuckGo to https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Dostęp do tych stron można uzyskać za pomocą Tor Browser. Adresy muszą być dzielone z tobą przez gospodarza strony internetowej, jako że serwisy cebulowe nie są indeksowane w wyszukiwarkach w typowy sposób, w jaki zwykłe strony internetowe są.

Różne

Tor nie prowadzi żadnych rejestrów, które mogłyby zidentyfikować konkretnego użytkownika. Wykonujemy pewne pomiary bezpieczeństwa funkcji sieciowych, które możesz sprawdzić na Tor Metrics.

Tor jest finansowany przez wielu różnych sponsorów, w tym amerykańskie agencje federalne, prywatne fundacje i indywidualnych darczyńców. Sprawdź listę wszystkich naszych sponsorów i serię postów na blogu na temat naszych raportów finansowych.

Uważamy, że otwarcie rozmawiając o naszych sponsorach i modelu finansowania jest najlepszym sposobem na utrzymanie zaufania do naszej społeczności. Zawsze poszukujemy większej różnorodności źródeł dofinansowania, zwłaszcza od fundacji i osób prywatnych.

Dla udostępniania plików przez Tor, OnionShare jest dobrym wyborem. OnionShare jest narzędziem o otwartym źródle, które ma na celu bezpieczne i anonimowe wysyłanie oraz odbieranie plików wykorzystując usługi onion Tora. Działa to poprzez uruchomienie serwera web bezpośrednio na twoim komputerze i uczynienie go dostępnym jako niemożliwy do odgadnięcia adres witryny Tor, który inni mogą wczytać przez Tor Browser, aby pobierać pliki od Ciebie, lub wysłać Ci je wysyłać. Nie wymaga to żadnej konfiguracji oddzielnego serwera, używania usług udostępniania plików osób trzecich, ani nawet logowania na konto.

W przeciwieństwie do usług takich jak email, Google Drive, DropBox, WeTransfer, czy prawie w każdego innego sposóbu w jaki osoby wymieniają się plikami, gdy używasz OnionShare, nie dajesz żadnym firmom dostępu do pliku który udostępniasz. Dopóki dzielisz się adresem witryny w bezpieczny sposób (np. wklejanie go do szyfrowanego komunikatora), nikt oprócz Ciebie i osoby z którą udostępniasz link, nie będzie w stanie uzyskać dostępu do plików.

OnoinShare jest tworzony przez Micah Lee.

Wiele przekaźników wyjściowych jest skonfigurowanych w taki sposób, aby blokować określone rodzaje ruchu związanego z udostępnianiem plików, takie jak BitTorrent. BitTorrent w szczególności nie jest anonimowy przez Tora.

Nie, nie świadczymy żadnych usług online. Listę wszystkich naszych projektów oprogramowania możesz znaleźć na naszej stronie projektów.

Deweloperzy Tora nie mogą zrobić nic, by śledzić użytkowników. Te same zabezpeczenia, które uniemożliwiają złym ludziom złamać anonimowość Tora, uniemożliwiają nam też śledzenie użytkowników.

Celem Tora jest obrona praw człowieka i prywatności poprzez zapobieganie cenzurowaniu przez kogokolwiek, nawet przez nas. Nienawidzimy tego, że są ludzie, którzy używają Tora do robienia strasznych rzeczy, ale nie możemy zrobić nic, aby się ich pozbyć, nie podważając również działaczy na rzecz praw człowieka, dziennikarzy, osób, które przeżyły nadużycia i innych ludzi, którzy używają Tora do dobrych rzeczy. Gdybyśmy chcieli zablokować niektórym osobom możliwość korzystania z Tora, to w zasadzie dodalibyśmy do oprogramowania backdoor, który otworzyłby naszych wrażliwych użytkowników na ataki ze strony złych reżimów i innych przeciwników.

Nawet jeśli aplikacja korzysta z poprawnego wariantu protokołu SOCKS, nadal istnieje ryzyko, że może ona umożliwiać przeciekanie zapytań DNS. Problem ten występuje w rozszerzeniach Firefoksa, które same rozwiązują docelową nazwę hosta, na przykład w celu wyświetlenia adresu IP, kraju, w którym się znajduje, itp. Jeśli podejrzewasz, że Twoja aplikacja może zachowywać się w ten sposób, postępuj zgodnie z poniższymi instrukcjami, aby to sprawdzić.

  1. Dodaj TestSocks 1 do pliku torrc.
  2. Uruchom Tor i wskaż ustawienia serwera proxy SOCKS swojego programu na serwer SOCKS5 Tor (domyślnie socks5://127.0.0.1:9050).
  3. Przejrzyj logi podczas korzystania z aplikacji. Dla każdego połączenia socks, Tor zarejestruje powiadomienie dla bezpiecznych połączeń i ostrzeżenie dla połączeń, które pomijają zapytania DNS.

Jeśli chcesz automatycznie wyłączyć wszystkie połączenia, przez które wyciekają żądania DNS, ustaw SafeSocks 1 w pliku torrc.

Nie zalecamy używania Tor-a wraz z BitTorrent-em. Aby uzyskać więcej szczegółów, sprawdź nasz post na blogu na ten temat.

Tor polega na wsparciu użytkowników i wolontariuszy na całym świecie, aby pomóc udoskonalić nasze oprogramowanie i zasoby, więc Twoja opinia jest niezwykle cenna dla nas (i dla wszystkich użytkowników Tora).

Wzory przekazywania opinii

Gdy wysyłasz nam opinię lub zgłaszasz błąd, dołącz jak najwięcej tych rzeczy:

  • Używany System Operacyjny
  • Wersja Tor Browser
  • Poziom bezpieczeństwa Tor Browser
  • Instrukcja krok po kroku jak napotkał cię dany problem, tak abyśmy byli w stanie go odtworzyć (np. Otworzyłem przeglądarkę, wpisałem url, kliknąłem na ikonę (i), a następnie moja przeglądarka się wyłączyła)
  • Zrzut ekranu problemu
  • Dziennik zdarzeń

Jak się z nami skontaktować

Jest kilka sposobów w jaki możesz się z nami skontaktować, wybierz tę opcję, która najbardziej Ci odpowiada.

Forum Tor

Zalecamy zwrócenie się o pomoc na Forum Tor. Aby założyć nowy temat, należy utworzyć konto. Zanim zadasz pytanie, zapoznaj się z naszymi wytycznymi dotyczącymi dyskusji. W tej chwili, aby uzyskać najszybszą odpowiedź, prosimy o pisanie w języku angielskim. Jeśli znalazłeś błąd, skorzystaj z GitLab.

GitLab

Po pierwsze, sprawdź czy błąd jest już znany. Możesz wyszukać i przeczytać wszystkie problemy na https://gitlab.torproject.org/. Aby stworzyć nowy rekord, najpierw poproś o nowe konto, aby uzyskać dostęp do instancji GitLab Tor Project i znajdź odpowiednie repozytorium, aby zgłosić Twój problem. Śledzimy wszystkie problemy dotyczące Tor Browser w naszym narzędziu do śledzenia problemów z Tor Browser. Problemy związane z naszą witryną powinny zostać wypełnione pod narzędziem do śledzenia problemów z witryną.

Telegram

Jeśli potrzebujesz pomocy w instalacji lub rozwiązywaniu problemów z Tor Browser, a Forum Tor jest zablokowane lub ocenzurowane w miejscu, w którym się znajdujesz, możesz skontaktować się z nami za pośrednictwem Telegramu https://t.me/TorProjectSupportBot. Pomocy udzieli Ci specjalista ds. wsparcia Tor.

WhatsApp

Możesz skontaktować się z naszym zespołem pomocy technicznej, wysyłając wiadomość tekstową na nasz numer WhatsApp: +447421000612. Ta usługa jest dostępna tylko dla wiadomości tekstowych; wideo lub połączenia głosowe nie są obsługiwane.

Signal

Pomoc można uzyskać, wysyłając wiadomość tekstową na nasz numer Signal: +17787431312. Signal to darmowa aplikacja do przesyłania wiadomości, która koncentruje się na prywatności. Ta usługa jest dostępna tylko dla wiadomości tekstowych; wideo lub połączenia głosowe nie są obsługiwane. Po wysłaniu wiadomości nasi agenci pomocy technicznej poprowadzą Cię i pomogą rozwiązać Twój problem.

Email

Wyślij nam wiadomość e-mail na adres [email protected].

W linijce tematu Twojego emaila, napisz co chcesz zgłosić. Czym bardziej dokładny jest Twój temat (np. „Błąd połączenia”, „Opinie o witrynie”, „Opinie o Tor Browser”, „Potrzebuję mostka”), tym łatwiej będzie nam zrozumieć Twój problem i go rozwiązać. Czasami, gdy otrzymujemy emaile bez tematu, są one automatycznie oznaczane jako spam, i nawet ich nie widzimy.

Aby uzyskać najszybszą odpowiedź, napisz do nas po Angielsku, Hiszpańsku, i/lub Portugalsku, jeśli jesteś w stanie. Jeśli nie znasz żadnego z tych języków, możesz napisać w każdym innym języku, z którym czujesz się komfortowo, ale pamiętaj, że odpowiedź zajmie nam trochę dłużej, ponieważ będziemy potrzebować pomocy z przetłumaczeniem wiadomości, aby ją zrozumieć.

Komentarze do postów na blogu

Zawsze możesz zostawić komentarz pod postem na blogu, odnośnie błędu lub opinii którą chcesz nam przekazać. Jeśli nie ma postu na blogu o Twoim problemie, skontaktuj się z nami w inny sposób.

IRC

Możesz nas znaleźć na kanale #tor w OFTC, aby przekazać nam opinię lub zgłosić błędy. Możemy nie odpowiedzieć od razu, ale sprawdzamy zaległości w pracy, i odezwiemy się do Ciebie, gdy będziemy w stanie.

Dowiedz się, jak połączyć się z serwerami OFTC.

Listy Mailingowe

Aby zgłosić błędy lub przekazać opinię przy użyciu list mailingowych, zalecamy zrobienie tego na liście powiązanej z tematem, do którego chcesz się odnieść. Kompletny katalog naszych list mailingowych możesz znaleźć tutaj.

Opinie i problemy związane z naszą witryną: ux

Opinie i problemy związane z prowadzeniem przekaźnika Tor: tor-relays

Zgłoś problem dotyczący bezpieczeństwa

Jeśli znalazłeś błąd w zabezpieczeniach, wyślij wiadomość e-mail na adres [email protected].

Jeśli chcesz zaszyfrować swoją pocztę, możesz uzyskać klucz publiczny OpenPGP dla tego adresu z keys.openpgp.org. Oto aktualny odcisk palca:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <[email protected]>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Jeśli chcesz wziąć udział w naszym programie nagradzania za znalezione błędy, pamiętaj, że przesłanie zgłoszenia błędu bezpieczeństwa do witryny internetowej strony trzeciej wiąże się z pewnym ryzykiem, którego nie możemy kontrolować, w związku z czym wolimy zgłaszać je bezpośrednio.

W tej chwili długość ścieżki jest zakodowana na poziomie 3 plus liczba wrażliwych węzłów na ścieżce. To znaczy, że w normalnych przypadkach jest to 3, ale na przykład jeśli łączysz się do usług cebulowych lub adresu ".exit" może być to więcej.

Nie chcemy zachęcać ludzi do korzystania ze ścieżek dłuższych niż ta, ponieważ zwiększa to obciążenie sieci bez (o ile nam wiadomo) zapewnienia większego bezpieczeństwa. Ponadto, używanie ścieżek dłuższych niż 3 może zaszkodzić anonimowości, po pierwsze, ponieważ ułatwia ataki odmowy zabezpieczeń (denial of security), a po drugie, różna długość ścieżek może zaszkodzić twojej anonimowości, ponieważ mniejsza liczba osób będzie używała ścieżek o Twojej długości.

Bardzo nam przykro, ale zostałeś zainfekowany złośliwym oprogramowaniem. Tor Project nie stworzył tego złośliwego oprogramowania. Autorzy złośliwego oprogramowania proszą Cię o pobranie Tor Browser prawdopodobnie, abyś skontaktował się z nimi anonimowo z okupem, którego żądają od Ciebie.

Jeśli jest to Twoje pierwsze wprowadzenie do Tor Browser, rozumiemy, że możesz myśleć, że jesteśmy złymi ludźmi, którzy umożliwiają jeszcze gorszym ludziom.

Weź pod uwagę, że nasze oprogramowanie jest używane każdego dnia w wielu różnych celach przez działaczy na rzecz praw człowieka, dziennikarzy, osób, które były dotknięte przemocą w rodzinie, donosicieli, funkcjonariuszy organów ścigania i wielu innych. Niestety ochrona, którą nasze oprogramowanie może zapewnić tym grupom ludzi, może być nadużywana przez przestępców lub autorów złośliwego oprogramowania. Tor Project nie wspiera ani nie akceptuje korzystania z naszego oprogramowania w złośliwych celach.

Kilka rzeczy, które teraz może zrobić każdy:

  1. Rozważ uruchomienie przekaźnika, aby pomóc w rozwoju sieci Tor.
  2. Powiedz znajomym! Zachęć ich do uruchomienia przekaźników. Zachęć ich do uruchomienia serwisów cebulowych. Niech powiedzą o tym swoim znajomym.
  3. Jeśli podobają Ci się cele Tora, poświęć chwilę na darowiznę, aby wesprzeć dalszy rozwój. Szukamy również więcej sponsorów – jeśli znasz jakieś firmy, organizacje pozarządowe, agencje lub inne organizacje, którym zależy na anonimowości / prywatności / bezpieczeństwie komunikacji, daj im o nas znać.
  4. Szukamy więcej dobrych przykładów użytkowników Tora i przypadków użycia Tora. Jeśli korzystasz z Tora w scenariuszu lub celu, który nie został jeszcze opisany na tej stronie i nie masz nic przeciwko podzieleniu się nim z nami, chcielibyśmy Cię wysłuchać.

Dokumentacja

  1. Pomoc w lokalizacji dokumentacji na inne języki. Zobacz zostań tłumaczem Tor, jeśli chcesz pomóc. Szczególnie potrzebujemy tłumaczeń na arabski lub farsi, dla wielu użytkowników Tora w obszarach objętych cenzurą.

Rzecznictwo

  1. Społeczność Tor korzysta z Forum Tor, IRC/Matrix i publicznych list mailingowych.
  2. Utwórz prezentację, która może być używana na różnych spotkaniach użytkowników na całym świecie.
  3. Stwórz plakat dotykający tematu, na przykład „Tor dla praw człowieka!”.
  4. Rozpowszechniaj informacje o Torze podczas sympozjum lub konferencji i wykorzystaj te broszury Tora jako początek rozmowy.

Jest kilka powodów, dla których tego nie robimy:

  1. Nie możemy uczynić tych informacji niedostępnymi, ponieważ klienci Tor muszą z nich korzystać, aby wybrać swoje ścieżki. ­Więc jeśli „blokujący” tego chcą, to i tak mogą to dostać. Ponadto, nawet gdybyśmy nie poinformowali klientów bezpośrednio o liście węzłów, ktoś nadal mógłby nawiązać wiele połączeń za pośrednictwem sieci Tor z witryną testową i utworzyć listę adresów, które widzi.
  2. Jeśli ludzie chcą nas zablokować, uważamy, że powinni mieć taką możliwość. Oczywiście wolelibyśmy, aby wszyscy mogli łączyć się z użytkownikami Tora, ale ludzie mają prawo decydować, na czyje połączenia ich usługi powinny zezwalać, a jeśli chcą blokować anonimowych użytkowników, mogą to zrobić.
  3. Możliwość blokowania ma również zalety taktyczne: może być przekonującą odpowiedzią dla opiekunów stron internetowych, którzy czują się zagrożeni przez Tora. Danie im tej opcji może zainspirować ich do zatrzymania się i zastanowienia się, czy naprawdę chcą wyeliminować prywatny dostęp do swojego systemu, a jeśli nie, jakie inne opcje mogą mieć. Czas, który w przeciwnym razie mogliby poświęcić na blokowanie Tora, mogą zamiast tego poświęcić na ponowne przemyślenie swojego ogólnego podejścia do prywatności i anonimowości.

Vidalia nie jest już rozwijana ani wspierana. Duża część funkcji oferowanych przez Vidalie została teraz zintegrowana z samą Tor Browser.

Nie. Po jedenastu wydaniach beta, zaprzestaliśmy wsparcia dla programu Tor Messenger. Nadal wierzymy w to, że Tor może być wykorzystywany w aplikacji do wysyłania wiadomości, ale nie mamy środków, aby to się stało w tej chwili. A ty? Skontaktuj się z nami.

Informacje Dokumentacja Prasa Zadania Blog Biuletyn Kontakty Przekaż darowiznę Wsparcie Społeczność Najczęściej zadawane pytania Informacje o Tor Tor Browser Komunikator Tor Mobilny Tor GetTor Podłączanie do Tor Cenzura HTTPS Operatorzy Usługi onion Repozytorium Debian Repozytorium RPM Alternatywne Projekty little-t-tor Różne Często zadawane pytania dotyczące nadużyć Skontaktuj się z nami

Skontaktuj się z nami

Przez długi czas społeczność Tor prowadziła wiele codziennych działań za pomocą sieci IRC znanej jako OFTC. IRC sprawdził się u nas dobrze, a nasza społeczność na IRC ewoluowała przez lata, dołączały do niej nowe osoby i pojawiały się nowe kanały dla konkretnych potrzeb w organizacji.

Most Matrix

Społeczność Tor otwiera swoje codzienne rozmowy, łącząc naszą społeczność IRC z siecią Matrix. Dla zwykłych użytkowników Tora oznacza to możliwość czatowania z nami za pomocą przyjaznej aplikacji, takiej jak Element. Pokój #tor:matrix.org lub kanał IRC #tor są połączone: niezależnie od wybranej platformy, wiadomość zostanie udostępniona na obu platformach.

Aby dołączyć do rozmowy z twórcami Tor na Matrix, potrzebujesz konta Matrix. Kilku dostawców może Ci je zapewnić. Jedną z nich jest Fundacja Matrix.org, która umożliwia zarejestrowanie konta za darmo. Konto można zarejestrować na stronie app.element.io.

Gdy masz już konto Matrix, możesz albo dołączyć do Tor Matrix Space, aby przeglądać pokoje Tor, albo bezpośrednio dołączyć do pokoju #tor:matrix.org user support.

Sieć OFTC IRC

Alternatywnie, jeśli chcesz korzystać z IRC, możesz użyć webowego klienta IRC OFTC:

  1. Otwórz OFTC webchat

  2. Wypełnij puste miejsca:

    NICKNAME: Może być czym zechcesz, lecz staraj się wybierać tę samą nazwę użytkownika (nick / nickname) za każdym razem gdy używasz IRC. Jeśli Twoja nazwa użytkownika jest zajęta, wyświetli się stosowny komunikat, i będziesz musiał wybrać inną nazwę.

    KANAŁ: #tor

  3. Kliknij Enter

Gratulacje! Jesteń na IRC.

Po krótkiej chwili, zostaniesz połączony z kanałem #tor, który jest pokojem rozmów deweloperów Tora, operatorów przekaźników, oraz innych członków społeczności. Na kanale są również losowe osoby.

Możesz zadać pytanie w pustym pasku na dole ekranu. Nie pytaj czy możesz zadać pytanie, po prostu je zadaj.

Osoby mogą odpowiedzieć od razu lub może wystąpić niewielkie opóźnienie (niektóre osoby są wymienione na kanale, ale są z dala od klawiatur i nagrywają działania na kanale, aby przeczytać je później).

Jeśli chcesz porozmawiać z kimś konkretnym, zacznij swoją wiadomość od nazwy użytkownika tej osoby, skutkuje to wysłaniem powiadomienia, że ktoś próbuje się z nią skontaktować.

OFTC często nie pozwala osobom na używanie ich pokoju rozmów przez Tora. Z tego powodu, oraz, że wiele osób preferuje to tak czy inaczej, powinieneś pomyśleć nad używaniem klienta IRC.

Kanał #tor-project jest miejscem do dyskusji i koordynacji codziennej pracy Tora. Ma on mniej użytkowników niż #tor i jest bardziej skupiony na wykonywanej pracy. Jesteś mile widziany na tym kanale. Aby uzyskać dostęp do #tor-project, Twoja nazwa użytkownika (nick / nickname) musi być zarejestrowany i zweryfikowany.

W ten sposób możesz uzyskać dostęp do kanału #tor-project oraz innych zarejestrowanych kanałów.

Zarejestruj swoją nazwę użytkownika

  1. Zaloguj się na #tor. Zobacz Jak mogę czatować z zespołami Projektu Tor?

  2. Następnie, kliknij na słowo "Status" w lewym-górnym rogu ekranu.

  3. W oknie na dole ekranu, wpisz: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Naciśnij enter.

Jeśli proces się powiedzie, otrzymasz wiadomość mówiącą, że zostałeś zarejestrowany.

System może Cię zarejestrować jako nazwauzytkownika_ zamiast wybranej nazwy użytkownika.

Jeśli do tego dojdzie, nie przejmuj się tym, jedynie zapamiętaj że jesteś użytkownikiem_, a nie użytkownikiem.

Za każdym razem gdy logujesz się na IRC, aby zidentyfikować Twoją zarejestrowaną nazwę użytkownika, wpisz:

/nick nazwauzytkownika

/msg nickserv IDENTIFY TwojeHaslo

Jak zweryfikować nazwę użytkownika

Po zarejestrowaniu pseudonimu, aby uzyskać dostęp do #tor-project i innych chronionych kanałów, pseudonim musi zostać zweryfikowany.

  1. Wejdź na stronę https://services.oftc.net/ i postępuj zgodnie z instrukcjami w sekcji "Aby zweryfikować swoje konto"

  2. Wróć na stronę IRC, na której jesteś zalogowany, i wpisz:

    /msg nickserv checkverify

  3. Naciśnij ENTER.

  4. Jeśli wszystko jest w porządku, zostanie wyświetlony komunikat:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Twoja nazwa użytkownika została zweryfikowana!

Teraz, aby dołączyć na kanał #tor-project, wpisz:

/join #tor-project i kliknij enter.

Powinieneś uzyskać dostęp do kanału. Jeśli się tak stało, Gratulacje!

Gdy będziesz miał problemy, możesz poprosić o pomoc na kanale #tor.

Możesz zmieniać kanały poprzez wybieranie różnych nazw kanałów w lewym-górnym rogu okna IRC.

Tor polega na wsparciu użytkowników i wolontariuszy na całym świecie, aby pomóc udoskonalić nasze oprogramowanie i zasoby, więc Twoja opinia jest niezwykle cenna dla nas (i dla wszystkich użytkowników Tora).

Wzory przekazywania opinii

Gdy wysyłasz nam opinię lub zgłaszasz błąd, dołącz jak najwięcej tych rzeczy:

  • Używany System Operacyjny
  • Wersja Tor Browser
  • Poziom bezpieczeństwa Tor Browser
  • Instrukcja krok po kroku jak napotkał cię dany problem, tak abyśmy byli w stanie go odtworzyć (np. Otworzyłem przeglądarkę, wpisałem url, kliknąłem na ikonę (i), a następnie moja przeglądarka się wyłączyła)
  • Zrzut ekranu problemu
  • Dziennik zdarzeń

Jak się z nami skontaktować

Jest kilka sposobów w jaki możesz się z nami skontaktować, wybierz tę opcję, która najbardziej Ci odpowiada.

Forum Tor

Zalecamy zwrócenie się o pomoc na Forum Tor. Aby założyć nowy temat, należy utworzyć konto. Zanim zadasz pytanie, zapoznaj się z naszymi wytycznymi dotyczącymi dyskusji. W tej chwili, aby uzyskać najszybszą odpowiedź, prosimy o pisanie w języku angielskim. Jeśli znalazłeś błąd, skorzystaj z GitLab.

GitLab

Po pierwsze, sprawdź czy błąd jest już znany. Możesz wyszukać i przeczytać wszystkie problemy na https://gitlab.torproject.org/. Aby stworzyć nowy rekord, najpierw poproś o nowe konto, aby uzyskać dostęp do instancji GitLab Tor Project i znajdź odpowiednie repozytorium, aby zgłosić Twój problem. Śledzimy wszystkie problemy dotyczące Tor Browser w naszym narzędziu do śledzenia problemów z Tor Browser. Problemy związane z naszą witryną powinny zostać wypełnione pod narzędziem do śledzenia problemów z witryną.

Telegram

Jeśli potrzebujesz pomocy w instalacji lub rozwiązywaniu problemów z Tor Browser, a Forum Tor jest zablokowane lub ocenzurowane w miejscu, w którym się znajdujesz, możesz skontaktować się z nami za pośrednictwem Telegramu https://t.me/TorProjectSupportBot. Pomocy udzieli Ci specjalista ds. wsparcia Tor.

WhatsApp

Możesz skontaktować się z naszym zespołem pomocy technicznej, wysyłając wiadomość tekstową na nasz numer WhatsApp: +447421000612. Ta usługa jest dostępna tylko dla wiadomości tekstowych; wideo lub połączenia głosowe nie są obsługiwane.

Signal

Pomoc można uzyskać, wysyłając wiadomość tekstową na nasz numer Signal: +17787431312. Signal to darmowa aplikacja do przesyłania wiadomości, która koncentruje się na prywatności. Ta usługa jest dostępna tylko dla wiadomości tekstowych; wideo lub połączenia głosowe nie są obsługiwane. Po wysłaniu wiadomości nasi agenci pomocy technicznej poprowadzą Cię i pomogą rozwiązać Twój problem.

Email

Wyślij nam wiadomość e-mail na adres [email protected].

W linijce tematu Twojego emaila, napisz co chcesz zgłosić. Czym bardziej dokładny jest Twój temat (np. „Błąd połączenia”, „Opinie o witrynie”, „Opinie o Tor Browser”, „Potrzebuję mostka”), tym łatwiej będzie nam zrozumieć Twój problem i go rozwiązać. Czasami, gdy otrzymujemy emaile bez tematu, są one automatycznie oznaczane jako spam, i nawet ich nie widzimy.

Aby uzyskać najszybszą odpowiedź, napisz do nas po Angielsku, Hiszpańsku, i/lub Portugalsku, jeśli jesteś w stanie. Jeśli nie znasz żadnego z tych języków, możesz napisać w każdym innym języku, z którym czujesz się komfortowo, ale pamiętaj, że odpowiedź zajmie nam trochę dłużej, ponieważ będziemy potrzebować pomocy z przetłumaczeniem wiadomości, aby ją zrozumieć.

Komentarze do postów na blogu

Zawsze możesz zostawić komentarz pod postem na blogu, odnośnie błędu lub opinii którą chcesz nam przekazać. Jeśli nie ma postu na blogu o Twoim problemie, skontaktuj się z nami w inny sposób.

IRC

Możesz nas znaleźć na kanale #tor w OFTC, aby przekazać nam opinię lub zgłosić błędy. Możemy nie odpowiedzieć od razu, ale sprawdzamy zaległości w pracy, i odezwiemy się do Ciebie, gdy będziemy w stanie.

Dowiedz się, jak połączyć się z serwerami OFTC.

Listy Mailingowe

Aby zgłosić błędy lub przekazać opinię przy użyciu list mailingowych, zalecamy zrobienie tego na liście powiązanej z tematem, do którego chcesz się odnieść. Kompletny katalog naszych list mailingowych możesz znaleźć tutaj.

Opinie i problemy związane z naszą witryną: ux

Opinie i problemy związane z prowadzeniem przekaźnika Tor: tor-relays

Zgłoś problem dotyczący bezpieczeństwa

Jeśli znalazłeś błąd w zabezpieczeniach, wyślij wiadomość e-mail na adres [email protected].

Jeśli chcesz zaszyfrować swoją pocztę, możesz uzyskać klucz publiczny OpenPGP dla tego adresu z keys.openpgp.org. Oto aktualny odcisk palca:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <[email protected]>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Jeśli chcesz wziąć udział w naszym programie nagradzania za znalezione błędy, pamiętaj, że przesłanie zgłoszenia błędu bezpieczeństwa do witryny internetowej strony trzeciej wiąże się z pewnym ryzykiem, którego nie możemy kontrolować, w związku z czym wolimy zgłaszać je bezpośrednio.

Repozytorium Debian

Tak, deb.torproject.org jest również dostępny poprzez usługę Onion Service: https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Uwaga: Symbol # odnosi się do uruchamiania kodu jako root. Oznacza to, że powinieneś mieć dostęp do konta użytkownika z uprawnieniami administratora systemu, tj. Twój użytkownik powinien należeć do grupy sudo.

Aby używać Apt przez Tora, musisz zainstalować apt-transport:

   # apt install apt-transport-tor

Następnie musisz dodać następujące wpisy do pliku /etc/apt/sources.list lub w nowym pliku /etc/apt/sources.list.d/:

   # Dla wersji stabilnych.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Dla wersji niestabilnych.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Zamień <DISTRIBUTION> na kryptonim twojego Systemu Operacyjnego. Wpisz w terminalu lsb_release -c lub cat /etc/debian_version, aby sprawdzić wersję Systemu Operacyjnego.

Od czasu Debiana Bookworm możesz również skorzystać z bardziej nowoczesnego deb822-style:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+https://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

Nie. Nie używaj pakietów z Ubuntu Universe. W przeszłości nie były one odpowiednio aktualizowane. Co oznacza, że możesz narazić się na niestabilność i brak poprawek bezpieczeństwa. Zamiast tego należy użyć repozytorium Tor Debian.

Tor Project dba o swoje repozytorium paczek Debian. Ponieważ Debian zapewnia wersję LTS Tora, może się okazać, że nie otrzymasz najnowszej stabilnej wersji Tora. Dlatego też, rekomendujemy instalację tor z naszego repozytorium.

W ten sposób możesz włączyć Repozytorium Tor Package w dystrybucjach opartych na Debianie:

Uwaga: Symbol # odnosi się do uruchamiania kodu jako root. Oznacza to, że powinieneś mieć dostęp do konta użytkownika z uprawnieniami administratora systemu, tj. Twój użytkownik powinien należeć do grupy sudo.

Niezbędne: Zweryfikuj architekturę CPU

Repozytorium pakietów oferuje binaria amd64, arm64 i i386. Sprawdź, czy Twój system operacyjny jest w stanie uruchomić plik binarny, sprawdzając dane wyjściowe następującego polecenia:

  # dpkg --print-architecture

Wynikiem powinno być amd64, arm64, lub i386. Repozytorium nie wspiera innych architektur CPU.

Uwaga: Repozytorium pakietów nie oferuje (jeszcze) obrazów 32-bitowej architektury ARM (armhf). Powinieneś albo zainstalować wersję oferowaną przez Debiana (upewnij się, że sprawdziłeś również backporty Debiana, ponieważ często mają one bardziej aktualny pakiet Tor), albo zbuduj Tora ze źródła.

1. Zainstaluj apt-transport-https

Aby pozwolić wszystkim menadżerom paczek na używanie biblioteki libapt-pkg w celu dostępu do metadanych i pakietów w źródłach przez https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Utwórz nowy plik w /etc/apt/sources.list.d/ o nazwie tor.list. Dodaj następujące wpisy:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Jeśli chcesz wypróbować pakiety eksperymentalne, dodaj je dodatkowo do powyższych linii:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Lub wersje nightly:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Zamień <DISTRIBUTION> na kryptonim twojego Systemu Operacyjnego. Wpisz w terminalu lsb_release -c lub cat /etc/debian_version, aby sprawdzić wersję Systemu Operacyjnego.

Uwaga: Ubuntu Focal nie wspiera wersji 32-bit, zamiast nich używaj:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Zastąp <ARCHITECTURE> architekturą twojego systemu (znalazłeś ją wcześniej pisząc dpkg --print-architecture).

Objaw ostrzegawczy, podczas uruchomienia sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'https://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Następnie dodaj klucz gpg używany do podpisywania pakietów, uruchamiając następujące polecenie w wierszu polecenia:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Zainstaluj Tor oraz Tor Debian keyring

Zapewniamy pakiet Debian, aby pomóc Ci zatrzymać Twój aktualny klucz podpisujący. Zalecamy jego używanie. Zainstaluj go używając następujących poleceń:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor pakiety rpm

Tor Project utrzymuje własne repozytoria pakietów RPM dla systemów CentOS, RHEL, oraz Fedora.

Uwaga: Symbol # oznacza, że polecenie jest wykonywane jako root. Oznacza to, że musisz mieć dostęp do konta użytkownika z uprawnieniami administratora systemu, np. Twój użytkownik powinien być w grupie sudo.

Tutaj znajdziesz, jak możesz włączyć repozytorium Tor dla CentOS i RHEL oraz dla Fedory:

1. Włącz repozytorium epel (wyłącznie dla systemów CentOS i RHEL)

‪# dnf install epel-release -y

2. Dodaj następujące wpisy do pliku /etc/yum.repos.d/tor.repo

Dla CentOS lub RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Dla Fedory:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Zainstaluj pakiet Tor

Teraz możesz zainstalować najnowszy pakiet Tor.

‪# dnf install tor -y

Używając tego po raz pierwszy, będziesz musiał zaimportować publiczny klucz GPG.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <[email protected]>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Często zadawane pytania dotyczące nadużyć

Świetnie. Właśnie dlatego stworzyliśmy politykę wyjścia (en: exit policies).

Każdy przekaźnik Tor posiada politykę wyjścia, która mówi jaki typ połączeń wyjściowych jest dozwolony lub nie, z tego konkretnego przekaźnika. Polityka wyjścia jest rozprzestrzeniana do klientów Tor poprzez folder, więc klient będzie automatycznie unikać wybierania węzłów wyjściowych, które odrzuciłyby ruch prowadzący do jego miejsca docelowego. Dzięki temu, każdy przekaźnik może zadecydować jakie połączenia do serwisów, hostów, oraz sieci są dozwolone, bazując na potencjalnych nadużyciach lub własnej sytuacji. Jeśli korzystasz z domyślnej polityki wychodzącej, przeczytaj naszą stronę o możliwych problemach, a następnie porady Mike'a Perry'ego na temat jak utrzymać węzeł wyjściowy przy minimalnym ryzyku.

Domyślna polityka wyjścia pozwala na dostęp do wielu popularnych serwisów (m.in. przeglądania sieci), lecz ogranicza niektóre serwisy ze względu na możliwości nadużyć (np. mail), oraz inne z powodu tego, że sieć Tor nie jest w stanie poradzić sobie z przepustowością (np. domyślne porty file-sharing). Możesz zmienić politykę wyjścia poprzez edycję pliku torrc. Jeśli chcesz uniknąć większości, o ile nie wszystkich potencjalnych nadużyć, dodaj "reject *:*". To ustawienie oznacza, że Twój przekaźnik będzie używany do przekazywania ruchu w sieci Tor, lecz nie do połączeń wychodzących do innych serwisów lub witryn zewnętrznych.

Jeśli pozwolisz wszystkim połączeniom wyjściowym, upewnij się że rozwiązywanie nazw działa poprawnie (tzn., twój komputer jest w stanie poprawnie rozwiązywać adresy Internetowe). Jeśli istnieją jakieś zasoby, z którymi twój komputer nie może się połączyć (na przykład, jesteś chroniony przez firewall lub filtr treści), wyraźnie je odrzuć w polityce wyjścia, inaczej użytkownicy Tora będą to odczuwać.

Misją Tora jest promowanie praw człowieka za pomocą wolnej i otwartej technologii, umożliwiając użytkownikom obronę przed masową inwigilacją i cenzurą Internetu. Nienawidzimy tego, że niektórzy ludzie używają Tora do niecnych celów i potępiamy nadużywanie i wykorzystywanie naszej technologii do działalności przestępczej.

Ważne jest, aby zrozumieć, że przestępcze zamiary leżą po stronie osób, a nie narzędzi, których używają. Podobnie jak inne powszechnie dostępne technologie, Tor może być wykorzystywany przez osoby o przestępczych zamiarach. A ze względu na inne opcje, z których mogą skorzystać, wydaje się mało prawdopodobne, aby odebranie Tora powstrzymało ich przed angażowaniem się w działalność przestępczą. Jednocześnie, Tor i inne środki ochrony prywatności, mogą zwalczać przypadki kradzieży tożsamości, fizycznych przestępstw takich jak stalkowanie oraz być wykorzystywane przez organy ścigania do prowadzenia dochodzeń w sprawie przestępstw i pomocy osobom, które je przeżyły.

Ataki rozproszonej odmowy usługi (en: Distributed denial of service; DDoS) zazwyczaj polegają na posiadaniu grupy tysięcy komputerów, które jednocześnie zalewają ofiarę ruchem sieciowym. Ponieważ celem tego ataku jest zdominowanie przepustowości ofiary, najczęściej jest wysyłany pakiet UDP, ponieważ nie wymaga on potwierdzenia handshake ani koordynacji.

Ponieważ Tor przesyła wyłącznie poprawnie skonstruowane strumienie TCP, a nie wszystkie pakiety IP, nie możesz wysłać pakietu UDP przez Tora. (Nie możesz również przeprowadzić wyspecjalizowanego ataku, np. 'SYN flooding'.) Tak więc, zwykłe ataki DDoS nie są możliwe przez Tora. Tor również nie zezwala przeprowadzenie ataku wzmacniania pasma (en: bandwidth amplification attack) przeciwko zewnętrznym witrynom: musisz wysłać bajt na każdy bajt, który sieć Tora dostarczy do Twojego miejsca docelowego. Więc w skrócie, napastnik który kontroluje wystarczającą przepustowość, aby przeprowadzić atak DDoS, może to zrobić bez wykorzystania Tora.

Po pierwsze, domyślna polityka wyjścia Tor odrzuca każdy ruch wychodzący na porcie 25 (SMTP). Więc domyślnie, wysyłanie maili spam przez Tora nie jest możliwe. Istnieje możliwość, że niektórzy operatorzy przekaźników włączą port 25 na ich konkretnym węźle wyjścia, w tym przypadku, ten komputer będzie zezwalał na wychodzące maile; lecz ta jednostka może również skonfigurować otwarty przekaźnik maili (en: open mail relay), niezależny od Tora. W skrócie, Tor nie jest użyteczny dla spamowania, ponieważ niemalże wszystkie przekaźniki Tor odmawiają przekazywania poczty elektronicznej.

Oczywiście, nie tyczy się to wyłącznie dostarczania poczty elektronicznej. Spamerzy mogą użyć Tora w celu połączenia się z otwartym serwerem proxy HTTP (a stąd do serwera SMTP); połączyć się do słabo napisanych skryptów CGI służących do wysyłania poczty elektronicznej; oraz do kontrolowania botnetów — w celu potajemnej komunikacji z armią przejętych komputerów, które dostarczają wiadomości spam.

To wstyd, lecz zauważ, że spamerzy radzą sobie bardzo dobrze bez Tora. Pamiętaj również, że wiele bardziej subtelnych mechanizmów komunikacji (np. sfałszowane pakiety UDP) nie mogą być użyte przez Tora, ponieważ Tor jedynie transportuje poprawnie skonstruowane połączenia TCP.

Tor wdrożył politykę wyjścia. Każdy przekaźnik Tor posiada politykę wyjścia, która mówi jaki typ połączeń wyjściowych jest dozwolony lub nie, z tego konkretnego przekaźnika. Dzięki temu, każdy przekaźnik może zadecydować jakie połączenia do serwisów, hostów, oraz sieci są dozwolone, bazując na potencjalnych nadużyciach lub własnej sytuacji. Mamy również dedykowany zespół Network Health, który bada złe zachowanie przekaźników i wyrzuca je z sieci.

Ważne jest, aby pamiętać, że chociaż możemy zwalczać niektóre rodzaje nadużyć, takie jak złe przekaźniki w naszej sieci, nie możemy zobaczyć ani zarządzać tym, co użytkownicy robią w sieci i jest to zgodne z projektem. Projekt ten w przeważającej mierze pozwala na korzystne zastosowania, zapewniając działaczom na rzecz praw człowieka, dziennikarzom, ofiarom przemocy domowej, demaskatorom, funkcjonariuszom organów ścigania i wielu innym osobom jak najwięcej prywatności i anonimowości. Dowiedz się więcej o naszych użytkownikach i korzystnych przykładach użycia Tor Browser.

Jeśli prowadzisz przekaźnik Tor, który pozwala na połączenia wyjściowe (domyślna polityka wyjścia), istnieje duże prawdopodobieństwo, że ktoś się do ciebie odezwie. Skargi za nadużycia mają różne formy. Na przykład:

  • Ktoś łączy się z usługą Hotmail i wysyła notkę okupu do jakiejś firmy. FBI wysyła Ci miłego maila, wyjaśniasz, że prowadzisz przekaźnik Tor, a oni odpowiadają "no cóż", i zostawiają Cię w spokoju. [Port 80]
  • Ktoś próbuję Cię zamknąć, poprzez używanie Tora do połączenia się z Grupami Google, wysyła spam do Usenet, a następnie pisze wściekłego maila do twojego ISP, o tym, że niszczysz świat. [Port 80]
  • Ktoś łączy się z siecią IRC i sprawia sobie kłopot. Twój ISP otrzymuje miłego maila o tym, że Twój komputer został przejęty i/lub twój komputer zostaje ofiarą ataku DDoS. [Port 6667]
  • Ktoś pobiera przez Tora film Vin Diesel'a, Twój ISP otrzymuje informacje o DMCA. Sprawdź Szablon Odpowiedzi DMCA Tor stworzony przez EFF, który wyjaśnia czemu Twój ISP może najprawdopodobniej zignorować zawiadomienie i nie ponieść żadnej odpowiedzialności. [Losowe porty]

Niektórzy dostawcy hostingu są przyjaźniejsi, niż inni, jeśli chodzi o przekaźniki wyjściowe Tor. Sprawdź wiki dobrych i złych ISP.

Dla kompletnego zestawu szablonów odpowiedzi, w zależności od rodzaju skargi dotyczącej nadużyć, sprawdź kolekcję szablonów. Możesz również aktywnie redukować ilość nadużyć, poprzez sprawdzenie tych wskazówek dla operatorów przekaźników wyjściowych z minimalnymi nękaniem oraz prowadzenie ograniczonej polityki wyjścia.

Może się również okazać, że adres IP Twojego przekaźnika Tor jest zablokowany przed dostępem do niektórych stron/serwisów Internetowych. Może się tak zdarzyć bez względu na Twoją politykę wyjścia, ponieważ niektóre grupy nie wiedzą lub nie interesują się tym, że Tor posiada politykę wyjścia. (Jeśli masz zapasowy adres IP, którego nie używasz do innych aktywności, możesz przemyśleć prowadzenie na nim przekaźnika Tor.) Ogólnie, zalecamy nie używać twojego domowego połączenia internetowego, aby prowadzić przekaźnik Tor.

Czasem idioci używają Tora do trollowania na kanałach IRC. To nadużycie skutkuje okresową blokadą danego adresu IP ("klin" w żargonie IRC), jakoby operatorzy sieci próbują trzymać trolle z dala od ich sieci.

Ta odpowiedź podkreśla fundamentalną wadę w modelu bezpieczeństwa IRC: zakładanie, że adres IP równa się ludziom, i poprzez blokowanie adresu IP, mogą również zablokować człowieka. W rzeczywistości, nie chodzi o to — wiele trolli rutynowo używa dosłownie milionów otwartych proxy i przejętych komputerów w całym Internecie. Sieci IRC przegrywają walkę próbując blokować wszystkie węzły, cały przemysł chałupniczy list blokujących i sposobów walki z trollami powstał w skutek tego wadliwego modelu bezpieczeństwa (podobnie jak branża antywirusowa). W tym przypadku, sieć Tor jest jedynie kroplą w morzu.

Z drugiej strony, z punktu widzenia operatorów serwerów IRC, bezpieczeństwo nie jest czymś w stylu 'wszystko albo nic'. Dzięki szybkim odpowiedziom na ataki trolli albo inne ataki socjalne, możliwe jest uczynienie scenariusza ataku mniej przyjemnym dla atakującego. Większość indywidualnych adresów IP jest równa indywidualnym osobom, w dowolnej sieci IRC, w dowolnym momencie. Wyjątki obejmują bramy NAT, którym można przydzielić dostęp w specjalnych przypadkach. Chociaż próba powstrzymania używania otwartych serwerów proxy jest z góry przegraną, nie jest złym pomysłem utrzymanie tej funkcji, aby klinować pojedynczego, źle zachowującego się użytkownika IRC, dopóki mu się nie znudzi i nie odejdzie.

Ale prawdziwym rozwiązaniem jest implementacja systemu autoryzacji na poziomie aplikacji, aby zezwalać na połączenie dobrze zachowującym się użytkownikom, a odrzucać tych złych. Musi się to opierać na jakiejś własności osoby (np. hasło), aniżeli na sposobie w jaki jej pakiety są przesyłane.

Oczywiście, nie wszystkie sieci IRC próbują zablokować dostęp węzłom Tora. Koniec końców, znaczna ilość osób używa Tora, aby w prywatny sposób łączyć się z IRC, aby móc prowadzić autentyczne konwersacje, bez możliwości powiązania jej z ich tożsamością w świecie rzeczywistym. Każda sieć IRC musi sama zadecydować, czy blokowanie kilku milionów adresów IP, których mogą używać źli ludzie, jest warte tracenia dobrze zachowujących się użytkowników Tora.

Jeśli jesteś zablokowany, porozmawiaj z operatorami sieci, wyjaśniając im te problemy. Mogą nie być w cale świadomi egzystencji Tora, lub mogą nie być świadomi, że nazwy hostów, które klinują, są węzłami wyjściowymi Tora. Jeśli wyjaśnisz im problem, a oni dojdą do wniosku, że Tor powinien być nadal blokowany, możesz przemyśleć przeniesienie się do innej sieci, która jest bardziej otwarta na wolność słowa. Może zaproszenie ich na kanał #tor na irc.oftc.net pomoże pokazać im, że w cale nie jesteśmy złymi ludźmi.

Na koniec, gdy dowiedziałeś się że jakaś sieć IRC wydaje się blokować Tora, lub pojedynczy węzeł wyjścia Tor, umieść tę informację w narzędziu do śledzenia blokowanych węzłów Tor przez sieci IRC, tak aby inni mogli się tym dzielić. Co najmniej jedna sieć IRC sprawdza tę stronę, w celu odblokowania węzłów wyjściowych, które zostały nieumyślnie zablokowane.

Mimo że Tor nie jest przydatny do spamowania, niektórzy nadgorliwi blokerzy wydają się uważać, że wszystkie otwarte sieci, takie jak Tor, są złe – próbują wymusić na administratorach sieci politykę, usługi i routing, a następnie wyciągają okup od ofiar.

Jeśli Twoi administratorzy serwera zdecydują się używać tych list blokujących, aby odrzucać przychodzące maile, powinieneś z nimi porozmawiać i wyjaśnić czym jest Tor oraz polityka wyjścia Tora.

Przykro nam z tego powodu. Jest kilka przypadków, w których blokowanie anonimowych użytkowników przed dostępem do usługi Internetowej ma sens. Lecz w większości przypadków, są prostsze rozwiązania, które mogą rozwiązać Twój problem i jednocześnie pozwalać użytkownikom na bezpieczny dostęp do twojej witryny.

Najpierw zadaj sobie pytanie, czy na poziomie aplikacji jest możliwość odróżnienia autentycznych użytkowników od jakichś palantów. Na przykład niektóre obszary witryny lub pewne uprawnienia, takie jak publikowanie, mogą być dostępne tylko dla zarejestrowanych osób. Zbudowanie aktualnej listy adresów IP Tor jest relatywnie proste, więc mógłbyś zezwolić na połączenia do Twojej usługi i wyłączyć tę opcję użytkownikom Tora. Dzięki temu możesz mieć różne poziomy dostępu i nie musieć blokować każdego obszaru Twojej usługi.

Na przykład, sieć IRC Freenode, miała problem ze skoordynowaną grupą sprawców nadużyć, którzy dołączali na kanały i subtelnie przejmowali konwersacje; ale gdy zostali oznaczeni jako użytkownicy pochodzący z węzła Tor - "anonimowi użytkownicy", odjęło im to możliwość wtopienia się w tłum, co skutkowało przeniesieniem się z powrotem na otwarte proxy i botnety.

Po drugie, weź pod uwagę setki tysięcy osób korzystających z Tora każdego dnia, wyłącznie z powodu higieny danych — na przykład, aby chronić się przed zbieraniem danych przez firmy reklamowe, podczas wykonywania normalnych aktywności. Inni używają Tora, ponieważ jest to ich jedyna możliwość w ominięciu restrykcji lokalnych firewalli. Niektórzy użytkownicy Tora mogą właśnie teraz legalnie łączyć się z Twoją usługą, aby wykonywać swoje codzienne aktywności. Musisz zdecydować, czy blokowanie sieci Tor jest warte stracenia wpływu tych użytkowników, oraz przyszłych, potencjalnych prawowitych użytkowników. (Ludzie często nie zauważają jak dużo dobrych użytkowników Tora łączy się z ich usługą — nigdy ich nie zauważają, dopóki nie pojawi się ten niemiły.)

W tym momencie, powinieneś zadać sobie pytanie co zrobisz z użytkownikami innych usług, które agregują wielu użytkowników za kilkoma adresami IP. Tor nie różni się niczym od AOL pod tym względem.

Ostatnie, proszę pamiętać, że przekaźnicy Tor mają indywidualne polityki wyjścia. Wiele przekaźników Tor w ogólnie nie pozwala na połączenia wychodzące. Wiele z tych co pozwalają na niektóre połączenia wychodzące, mogą już blokować połączenia do Twojej usługi. Gdy myślisz o blokowaniu węzłów, powinieneś analizować politykę wyjścia i jedynie blokować te, które pozwalają na te połączenia; oraz powinieneś wziąć pod uwagę, że polityka wyjścia może się zmienić (tak samo jak łączna lista węzłów w sieci).

Jeśli naprawdę chcesz to zrobić, zapewniamy listę przekaźników wyjściowych Tor lub listę bazującą na DNS, którą możesz odpytywać.

(Niektórzy administratorzy systemów blokują zakres adresów IP z powodu oficjalnej polityki niektórych wzorów nadużyć, ale niektórzy również pytają o zezwolenie na przekaźniki Tor, ponieważ chcą zapewnić dostęp do ich systemu tylko poprzez Tora. Te skrypty są również możliwe do użytku z listami dostępowymi.)

Deweloperzy Tora nie mogą zrobić nic, by śledzić użytkowników. Te same zabezpieczenia, które uniemożliwiają złym ludziom pokonać zabezpieczenia anonimowości Tora, jednocześnie uniemożliwiają nam zorientować się, co się dzieje.

Niektórzy miłośnicy zasugerowali by przeprojektować Tor by dodać tylne drzwi . Są dwa problemy z tym pomysłem. Po pierwsze, zbyt mocno technicznie osłabia system. Posiadanie scentralizowanego sposobu na przypisanie użytkownikowi jego aktywności jest ziejącą dziurą dla wszystkich typów ataków; dodatkowo mechanizmy polityki, które musiałyby zapewnić odpowiednie radzenie sobie z tą odpowiedzialnością są ogromne i nierozwiązane. Po drugie, źli ludzie i tak nie dadzą się na to złapać] , ponieważ będą używać innych metod by zapewnić sobie anonimowość (kradzież tożsamości, skompromitowane komputery i użycie ich jako punktów przeskoku, etc).

To ostatecznie oznacza, że odpowiedzialność spadłaby na właściciela witryny, aby zapewnił sobie ochronę przed przejęciem systemu oraz problemami z bezpieczeństwem, które mogą pojawić się znikąd. Jest to częścią zgody na korzyści Internetu. Musisz być przygotowany na zabezpieczenie siebie przed złymi elementami, niezależnie skąd mogą pochodzić. Śledzenie i zwiększona inwigilacja nie są odpowiedzią na przeciwdziałanie nadużyciom.

Lecz pamiętaj, to nie oznacza, że Tor jest niewrażliwy. Tradycyjne techniki policji nadal mogą być bardzo efektywne przeciwko Torowi, np. badanie środków, motywów i okazji, przesłuchiwanie podejrzanych, spisywanie analizy pisania, techniczne analizy samych treści, prowokacje, podsłuchy klawiatur, oraz inne dochodzenia fizyczne. Tor Project jest chętny do współpracy z każdym, włącznie z aparatami ścigania, w celu nauczania, jak używać oprogramowania Tor, aby bezpiecznie przeprowadzać śledztwa lub anonimowe aktywności online.

Tor Project nie hostuje, kontroluje ani nie ma możliwości odnalezienia właściciela lub lokalizacji adresu .onion. Adres .onion jest adresem usługi onion. Nazwa kończąca się na .onion jest deskryptorem usługi onion. Jest to automatycznie generowana nazwa, która może zostać zlokalizowana na jakimkolwiek przekaźniku Tor lub kliencie, gdziekolwiek w Internecie. Usługi onion są zaprojektowane w taki sposób, aby chronić zarówno użytkownika jak i dostawcę usług, przed odkryciem kim, oraz skąd są. Założenia projektowe usług onion zakładają, że właściciel oraz lokalizacja witryny .onion jest ukryta nawet przed nami.

Lecz pamiętaj, że to nie oznacza, że usługi onion są niewrażliwe. Tradycyjne techniki policji nadal mogą być bardzo efektywne przeciwko nim, np. przesłuchiwanie podejrzanych, spisywanie analizy pisania, techniczne analizy samych treści, prowokacje, podsłuchy klawiatur, oraz inne dochodzenia fizyczne.

Jeśli otrzymałeś skargę o materiałach przedstawiających wykorzystanie dzieci, możesz zgłosić to do National Center for Missing and Exploited Children, które (w Stanach Zjednoczonych) służy jako krajowy punkt koordynacyjny dochodzeń dotyczących pornografii dziecięcej: https://www.missingkids.com/. Nie sprawdzamy linków zamieszczonych w Twoim raporcie.

Wszelakie nadużycia bierzemy poważnie. Aktywiści oraz aparaty ścigania używają Tora, aby prowadzić dochodzenia o nadużyciach i pomagać osobom, które były maltretowane. Działamy razem z nimi, aby pomóc im zrozumieć jak Tor może pomóc w ich pracy. Czasami zdarzają się błędy technologiczne, i staramy się pomóc je naprawić. Ponieważ niektóre osoby w kręgu osób maltretowanych piętnują zamiast współczuć, szukanie pomocy od innych ofiar wymaga technologii zapewniającej prywatność.

Nasza odmowa stworzenia backdoora i cenzury w Torze, nie wynika z powodu braku troski. Jesteśmy przeciwko osłabianiu Tora, ponieważ skrzywdziłoby to wszelakie starania mające na celu walkę z maltretowaniem dzieci i handlem ludźmi w świecie fizycznym, jednocześnie pozbawiając ofiary bezpiecznego miejsca online. W międzyczasie, przestępcy nadal mieliby dostęp do botnetów, skradzionych telefonów, przejętych kont hostingowych, systemu pocztowego, kurierów, skorumpowanych władz i jakiejkolwiek innej technologi pojawiającą się w celu wymiany treści. Są wczesnymi użytkownikami tych technologii. W świetle tych faktów, dla decydentów niebezpiecznym jest założenie, że blokowanie i filtrowanie jest wystarczające. Jesteśmy zainteresowani pomocą w zatrzymaniu i przeciwdziałaniu maltretowaniu dzieci, aniżeli pomaganiu politykom zdobywać punkty wyborców, przez ukrywanie ich. Korupcja jest szczególnie niepokojąca; sprawdź raport Organizacji Narodów Zjednoczonych na temat Roli Korupcji w Handlu Ludźmi (en: The Role of Corruption in Trafficking in Persons).

Ważne jest również rozważenie jaki świat zastaną dzieci, gdy zostaną dorosłymi ludźmi, gdy uchwalamy politykę w ich imieniu. Podziękują nam za to, że nie mają możliwości bezpiecznego zakomunikowania swojej opinii jako dorośli ludzie? Co jeśli próbują ukazać porażkę państwa odnośnie ochrony innych dzieci?

Wskaźniki Tor

W sumie, to nie liczymy użytkowników, lecz liczymy ilość zapytań wysłanych do katalogów, klient co jakiś czas odświeża listę ich przekaźników i szacuje liczbę użytkowników pośrednio stamtąd.

Nie, lecz możemy zobaczyć jaka frakcja katalogów je zgłasza, a następnie jesteśmy w stanie ekstrapolować całkowitą liczbę w sieci.

Zakładamy, że przeciętny klient robi 10 takich zapytań dziennie. Klient Tora, który jest podłączony 24/7 wykonuje około 15 zapytań dziennie, lecz nie każdy klient jest podłączony 24/7, więc wybieramy liczbę 10 jako średnia ilość dla każdego klienta. Po prostu dzielimy ilość zapytań do katalogów przez 10 i zakładamy, że otrzymana liczba jest ilością użytkowników. Innym sposobem patrzenia na to, jest założenie, że każde zapytanie reprezentuje klienta który jest online przez jedną dziesiąta dnia, więc 2 godziny i 24 minuty.

Średnia liczba jednoczesnych użytkowników, oszacowana z danych zebranych w ciągu dnia. Nie mamy możliwości podania informacji o ilości odrębnych użytkowników.

Nie, przekaźniki zgłaszają statystki agregując żądania według kraju pochodzenia oraz z okresu 24 godzin. Statystyki które zbieralibyśmy w celu określenia liczby użytkowników na godzinę, byłyby zbyt dokładne, i mogłyby narazić użytkowników na niebezpieczeństwo.

Wtedy, liczymy tych użytkowników jako jednego. Tak naprawdę liczymy klienty, lecz bardziej intuicyjnym dla większości użytkowników jest myślenie o użytkownikach, dlatego mówimy że są to użytkownicy, nie klienty.

Nie, ponieważ ten użytkownik aktualizuje swoją listę przekaźników tak często, jak użytkownik, który nie zmienia adresu IP w ciągu dnia.

Katalogi zamieniają adresy IP na kody państw i raportują cyfry w agregowanej formie. To jeden z powodów, dlaczego Tor jest dostarczany z bazą danych GeoIP.

Niewiele mostów raportuje dane odnośnie transportowanej wersji IP, a domyślnie rozważamy żądania użycia domyślnego protokołu OR i IPv4. Gdy więcej mostów zacznie raportować te dane, statystyki będą bardziej dokładne.

Przekaźniki i mosty zgłaszają dane w 24 godzinnych interwałach, które mogą minąć o jakiejkolwiek godzinie.
Po tym jak interwał minie, przekaźniki i mosty mogą mieć kolejne 18 godzin na zgłoszenie danych.
Usunęliśmy dwa ostatnie dni z wykresu, ponieważ chcemy uniknąć sytuacji, w której ostatni punkty danych na wykresie wskazuje ostatnią zmianę trendu, który jest wyłącznie artefaktem algorytmu.

Ponieważ publikujemy ilość użytkowników w momencie gdy jesteśmy na tyle pewni, że ich liczba się zbyt bardzo nie zmieni. Lecz zawsze jest możliwość, że katalog zgłosił dane kilka godzin po tym jak byliśmy wystarczająco pewni, ale potem nieznacznie zmieniło to wykres.

Posiadamy archiwa deskryptorów sprzed tego okresu, lecz te deskryptory nie posiadają wszystkich danych, których używamy do określenia liczby użytkowników. Więcej informacji można znaleźć w następującym archiwum:

Archiwum

Dla bezpośrednich użytkowników, dołączamy wszystkie katalogi, które nie były obecne w poprzednim podejściu. Używamy również historii, które zawierają jedynie bajty wpisane w odpowiedzi na żądanie katalogu, co jest bardziej dokładne, niż używanie ogólnej historii bajtów.

Oh, to całkiem inna historia. Napisaliśmy 13 stronicowy raport techniczny wyjaśniający powód stojący za odejściem od starego podejścia.
tl;dr: w starym podejściu mierzyliśmy złą rzecz, a teraz mierzymy odpowiednią rzecz.

Prowadzimy system detekcji cenzury oparty na anomaliach, który patrzy na szacowane liczby użytkowników przez kilka dni i przewiduje liczbę użytkowników na następne dni. Jeśli aktualna liczba jest wyższa lub niższa, może to sugerować możliwe ocenzurowane wydarzenie lub zwolnienie z cenzury. Aby uzyskać więcej informacji, sprawdź nasz raport techniczny.

Mały-t-tor

Uwaga: Te instrukcje są przeznaczone do instalacji tor demona sieciowego, tj. little-t-tor. Instrukcje dotyczące instalacji Tor Browser znajdują się w instrukcji obsługi Tor Browser

Dostęp administratora: aby zainstalować Tor potrzebne są uprawnienia roota Poniżej wszystkie polecenia, które muszą być uruchamiane jako użytkownik root, takie jak apt i dpkg, są poprzedzone znakiem '#', podczas gdy polecenia, które mają być uruchamiane jako użytkownik, znakiem '$' przypominającym standardowy znak zachęty w terminalu.

Debian / Ubuntu

Nie. używaj pakietów z Ubuntu Universe. W przeszłości nie były one odpowiednio aktualizowane. Co oznacza, że możesz narazić się na niestabilność i brak poprawek bezpieczeństwa.

Skonfiguruj repozytorium pakietu Tor.

Włącz repozytorium Tor Project APT, postępując zgodnie z instrukcjami.

Instalacja pakietów

# apt install tor

Fedora

Skonfiguruj repozytorium pakietu Tor

Włącz repozytorium pakietów RPM projektu Tor, postępując zgodnie z instrukcjami.

Instalacja pakietów

# dnf install tor

FreeBSD

Instalacja pakietów

# pkg install tor

OpenBSD

Instalacja pakietów

# pkg_add tor

macOS

Zainstaluj menedżer pakietów

W systemie OS X dostępne są dwa menedżery pakietów: Homebrew i Macports. Możesz użyć wybranego menedżera pakietów.

Aby zainstalować Homebrew, postępuj zgodnie z instrukcjami na stronie brew.sh.

Aby zainstalować Macports, postępuj zgodnie z instrukcjami na stronie macports.org.

Instalacja pakietów

Jeśli używasz Homebrew w oknie Terminala, uruchom:

# brew install tor

Jeśli używasz Macports w oknie Terminala, uruchom:

$ sudo port install tor

Arch Linux

Aby zainstalować pakiet tor w systemie Arch Linux, uruchom:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

Codzienne snapshoty i wydania DragonFlyBSD (począwszy od 3.4) są dostarczane z zainstalowanym pkg. Aktualizacje z wcześniejszych wydań, jednakże, nie będą go miały. Jeśli z jakiegokolwiek powodu w systemie brakuje pkg, można go szybko uruchomić bez konieczności budowania go ze źródeł lub nawet posiadania zainstalowanych DPorts:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Polecane kroki konfiguracji pkg

W tym przypadku będzie to podobne do tego, co mamy w systemie FreeBSD i zamierzamy używać HTTPS do pobierania naszych pakietów oraz aktualizacji – więc tutaj również potrzebujemy dodatkowego pakietu, który nam pomoże (ca_root_nss).

Instalowanie pakietu ca_root_nss:

# pkg install ca_root_nss

Dla świeżych instalacji, plik /usr/local/etc/pkg/repos/df-latest.conf.sample jest kopiowany do /usr/local/etc/pkg/repos/df-latest. Pliki kończące się rozszerzeniem „.sample” są ignorowane; pkg(8) odczytuje tylko pliki kończące się „.conf” i odczyta tyle ile znajdzie.

DragonflyBSD posiada dwa repozytoria pakietów:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Możemy po prostu edytować URL używany do wskazywania repozytoriów na /usr/local/etc/pkg/repos/df-latest i to wszystko! Pamiętaj, aby użyć pkg+https:// dla Avalon.

Po zastosowaniu wszystkich tych zmian ponownie aktualizujemy listę pakietów i próbujemy sprawdzić, czy jest już nowa aktualizacja do zastosowania:

# pkg update -f
# pkg upgrade -y -f

Instalacja pakietów

Zainstaluj pakiet tor:

# pkg install tor

NetBSD

Konfiguracja pkg_add

Nowoczesne wersje systemu operacyjnego NetBSD mogą być ustawione na używanie pkgin, który jest oprogramowaniem podobnym do apt lub yum do zarządzania pakietami binarnymi pkgsrc. Nie będziemy tutaj konwertować jego konfiguracji i zamiast tego zdecydujemy się użyć zwykłego pkg_add.

# echo "PKG_PATH=https://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Instalacja pakietów

Zainstaluj pakiet tor NetBSD:

# pkg_add tor

Void Linux

Aby zainstalować pakiet tor na Void Linux, należy uruchomić:

# xbps-install -S tor

Instalowanie Tor ze źródła

Pobierz najnowszą wersję i zależności

Najnowszą wersję Tor można znaleźć na stronie download.

Jeśli budujesz ze źródeł, najpierw zainstaluj libevent i upewnij się, że masz openssl i zlib (w tym – pakiety devel, jeśli dotyczy).

Zainstaluj tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Zastąp <version> najnowszą wersją tor, na przykład tor-0.4.8.12

./configure && make

Teraz możesz uruchomić tor jako src/app/tor (0.4.3.x i późniejsze), lub uruchomić make install (jako root, jeśli to konieczne), aby zainstalować go w /usr/local/. Następnie możesz go uruchomić po prostu uruchamiając tor.

Uwaga: Instrukcje te mają na celu weryfikację kodu źródłowego tor. Postępuj zgodnie z odpowiednimi instrukcjami, aby zweryfikować podpis Tor Browser

Podpis cyfrowy to proces zapewniający, że dany pakiet został wygenerowany przez jego twórców i nie został naruszony. Poniżej wyjaśniamy, dlaczego jest to ważne i jak sprawdzić, czy pobierany kod źródłowy tor jest tym, który stworzyliśmy i nie został zmodyfikowany przez jakiegoś atakującego.

Każdemu plikowi na naszej stronie pobierania towarzyszą dwa pliki oznaczone jako „suma kontrolna” i „podpis” o tej samej nazwie co pakiet i rozszerzeniu odpowiednio „.sha256sum” i „.sha256sum.asc”.

Plik .asc zweryfikuje, czy plik .sha256sum (zawierający sumę kontrolną pakietu) nie został naruszony. Po zweryfikowaniu podpisu (zobacz poniżej, jak to zrobić), integralność pakietu można zweryfikować za pomocą:

$ sha256sum -c *.sha256sum

Pliki te pozwalają zweryfikować, czy pobrany plik jest dokładnie tym, który zamierzaliśmy pobrać. Będzie się to różnić w zależności od przeglądarki internetowej, ale ogólnie można pobrać ten plik, klikając prawym przyciskiem myszy link „podpis” i „suma kontrolna” i wybierając opcję „zapisz plik jako”.

Na przykład, tor-0.4.6.7.tar.gz towarzyszy tor-0.4.6.7.tar.gz.sha256sum.asc. Są to przykładowe nazwy plików, i nie będą one dokładnie odzwierciedlały nazwy pliku który pobrałeś.

Teraz pokażemy ci jak możesz zweryfikować cyfrowy podpis pobranego pliku na różnych systemach operacyjnych. Proszę zwróć uwagę, że podpis jest datą kiedy pakiet został podpisany. Dlatego za każdym razem, gdy nowy plik jest przesyłany, generowany jest nowy podpis z inną datą. Dopóki weryfikujesz podpis, nie powinieneś się martwić, że podana data może się różnić.

Instalowanie GnuPG

Po pierwsze musisz mieć zainstalowane GnuPG żeby mieć możliwość weryfikowania podpisów.

Dla użytkowników Windowsa:

Jeśli używasz systemu Windows, pobierz Gpg4win i uruchom instalator.

Aby zweryfikować podpis musisz wpisać kilka poleceń w wierszu poleceń windows, cmd.exe.

Dla użytkowników macOS:

Jeśli używasz systemu macOS, możesz zainstalować GPGTools.

Aby zweryfikować podpis musisz wpisać kilka poleceń w Terminalu (okno "Aplikacje").

Dla użytkowników GNU/Linux:

Jeśli używasz GNU/Linux, to prawdopodobnie masz już GnuPG w swoim systemie, ponieważ większość dystrybucji GNU/Linux ma go zainstalowanego domyślnie.

Aby zweryfikować podpis, należy wpisać kilka poleceń w oknie terminala. Sposób wykonania tej czynności będzię się różnił w zależności od dystrybucji.

Pobieranie klucza Tor Developers

Następujące klucze mogą podpisać tarball. Nie oczekuj ich wszystkich, może się to różnić w zależności od tego, kto jest dostępny do wydania.

Możesz pobrać klucz za pomocą linków podanych powyżej lub za pomocą:

$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]
$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]
$ gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]

To powinno pokazać coś takiego (dla nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <[email protected]>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <[email protected]>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Jeśli otrzymasz wiadomość o błędzie, coś poszło nie tak i nie możesz kontynuować, dopóki nie dowiesz się dlaczego to się stało. Zamiast tego możesz być w stanie zaimportować klucz za pomocą sekcji Obejście (przy użyciu klucza publicznego).

Po zaimportowaniu klucza, możesz zapisać go do pliku (identyfikując go poprzez jego "odcisk palca" tutaj):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Ta komenda zapisuje klucz do pliku o ścieżce ./tor.keyring, np. w aktualnym folderze. Jeśli ./tor.keyring nie został utworzony po wpisaniu komendy, coś poszło nie tak i nie możesz kontynuować dopóki nie rozwiążesz tego problemu.

Weryfikowanie podpisu

Aby zweryfikować podpis pobranego pakietu, należy pobrać odpowiedni plik podpisu .sha256sum.asc i sam plik .sha256sum, a następnie zweryfikować go za pomocą polecenia, które prosi GnuPG o zweryfikowanie pobranego pliku.

Przykład poniżej zakłada że pobrałeś te dwa pliki do folderu "Downloads". Zwróć uwagę, że komendy używają przykładowych nazw plików i twoje będą inne: będziesz miał pobraną wersję różną od 9.0 i możesz mieć inny język aniżeli Angielski (en-US).

Dla użytkowników Windowsa:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Dla użytkowników macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Dla użytkowników BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Wynik polecenia powinien wyglądać następująco (w zależności od tego, który klucz został podpisany):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <[email protected]>"

Jeśli otrzymujesz komunikaty o błędach zawierające 'No such file or directory', coś poszło nie tak w poprzednich krokach, lub zapomniałeś, że te komendy zawierają przykładowe nazwy plików i Twoje będą nieco inne.

Możesz również chcieć dowiedzieć się więcej o GnuPG.

Weryfikacja sumy kontrolnej

Gdy już zweryfikowaliśmy podpisy sumy kontrolnej, musimy zweryfikować integralność pakietu.

Dla użytkowników Windowsa:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Dla użytkowników macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Dla użytkowników BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Alternatywne projekty, których nie robimy (jeszcze)

Wymaganie, aby każdy użytkownik Tora był przekaźnikiem, pomogłoby w skalowaniu sieci, aby obsłużyć wszystkich naszych użytkowników, a prowadzenie przekaźnika Tora może pomóc w zachowaniu anonimowości. Jednak wielu użytkowników Tora nie może być dobrymi przekaźnikami - na przykład niektórzy klienci Tora działają zza restrykcyjnych zapór sieciowych, łączą się przez modem lub w inny sposób nie są w stanie przekazywać ruchu. Świadczenie usług dla tych klientów jest krytyczną częścią zapewniania skutecznej anonimowości dla wszystkich, ponieważ wielu użytkowników Tora podlega tym lub podobnym ograniczeniom, a włączenie tych klientów zwiększa rozmiar zestawu anonimowości.

To powiedziawszy, chcemy zachęcić użytkowników Tora do uruchamiania przekaźników, więc to, co naprawdę chcemy zrobić, to uprościć proces konfigurowania i utrzymywania przekaźnika. W ciągu ostatnich kilku lat poczyniliśmy ogromne postępy w zakresie łatwego dostosowywania: Tor jest dobry w automatycznym określaniu, czy jest dostępny i jaką przepustowość może zaoferować.

Zanim jednak będziemy mogli to zrobić, musimy wykonać cztery kroki:

  • Po pierwsze, wciąż musimy lepiej radzić sobie z automatycznym szacowaniem odpowiedniej przepustowości. Być może przełączenie na transport UDPjest tutaj najprostszą odpowiedzią — która niestety wcale nie jest bardzo prostą odpowiedzią.

  • Po drugie, musimy popracować nad skalowalnością, zarówno sieci (jak przestać wymagać, aby wszystkie przekaźniki Tora mogły łączyć się ze wszystkimi przekaźnikami Tora), jak i katalogu (jak przestać wymagać, aby wszyscy użytkownicy Tora wiedzieli o wszystkich przekaźnikach Tora). Zmiany takie jak ta mogą mieć duży wpływ na potencjalną i faktyczną anonimowość. Szczegółowe informacje można znaleźć w sekcji 5 dokumentu Wyzwania. Również w tym przypadku pomocny byłby transport UDP.

  • Po trzecie, musimy lepiej zrozumieć ryzyko związane z umożliwieniem atakującemu wysyłania ruchu przez przekaźnik, podczas gdy inicjujemy również własny anonimowy ruch. W trzech różnych badaniach opisano sposoby identyfikacji przekaźników w obwodzie poprzez przepuszczanie ruchu przez kandydujące przekaźniki i wyszukiwanie spadków w ruchu, gdy obwód jest aktywny. Te ataki zatykające sieć nie są tak straszne w kontekście Tora, o ile przekaźniki nigdy nie są również klientami. Ale jeśli staramy się zachęcić więcej klientów do włączenia funkcji przekaźnika (czy to jako przekaźniki pomostowe, czy jako zwykłe przekaźniki), musimy lepiej zrozumieć to zagrożenie i nauczyć się je łagodzić.

  • Po czwarte, możemy potrzebować jakiegoś systemu zachęt, aby zachęcić ludzi do przekazywania ruchu innym i/lub do stania się węzłami wyjściowymi. Oto nasze aktualne przemyślenia na temat zachęt Tor.

Prosimy o pomoc we wszystkich tych sprawach!

Byłoby miło pozwolić operatorom przekaźników mówić takie rzeczy jak reject www.slashdot.org w swoich zasadach wyjścia, zamiast wymagać od nich uczenia się całej przestrzeni adresów IP, która może być objęta witryną (a następnie blokowania innych witryn pod tymi adresami IP).

Jednakże, są dwa problemy. Po pierwsze, użytkownicy nadal mogli obejść te blokady. Na przykład, mogą zażądać adresu IP zamiast nazwy hosta, gdy opuszczają sieć Tor. Oznacza to, że operatorzy nadal musieliby nauczyć się wszystkich adresów IP dla danych miejsc docelowych.

Drugi problem polega na tym, że pozwoliłoby to zdalnym atakującym na cenzurowanie dowolnych stron. Na przykład, jeśli operator Tor blokuje www1.slashdot.org, a następnie jakiś atakujący zatruwa DNS przekaźnika Tor lub w inny sposób zmienia tę nazwę hosta, aby rozwiązać adres IP głównej witryny z wiadomościami, to nagle ten przekaźnik Tor blokuje witrynę z wiadomościami.

Nie, nie można ufać, że sieć wybierze ścieżkę. Złośliwe przekaźniki mogą przekierowywać użytkownika przez swoich zmówionych przyjaciół. Dałoby to przeciwnikowi możliwość obserwowania całego Twojego ruchu od początku do końca.

Byłoby to przydatne z wielu powodów: Dzięki temu Tor będzie w stanie lepiej obsługiwać nowe protokoły, takie jak VoIP. Mogłoby to rozwiązać całą potrzebę SOCKSowania (protokołowania pośredniczącego) aplikacji. Przekaźniki wyjściarównież nie musiałyby alokować wielu deskryptorów plików dla wszystkich połączeń wyjścia.

Zmierzamy w tym kierunku. Niektóre z ciężkich problemów to:

  1. Pakiety IP ujawniają charakterystykę systemu operacyjnego. Nadal musielibyśmy przeprowadzić normalizację pakietów na poziomie IP, aby powstrzymać ataki typu pobieranie skótu danych TCP. Biorąc pod uwagę różnorodność i złożoność stosów TCP, a także ataki typu „fingerprinting” na urządzenia, wygląda na to, że naszym najlepszym rozwiązaniem jest dostarczenie własnego stosu TCP w przestrzeni użytkownika.

  2. Strumienie na poziomie aplikacji nadal wymagają oczyszczenia. Nadal będziemy potrzebować aplikacji po stronie użytkownika, takich jak Torbutton. Nie będzie to więc tylko kwestia przechwytywania pakietów i anonimizowania ich w warstwie IP.

  3. Niektóre protokoły nadal będą powodować wyciek informacji. Na przykład, musimy przepisać żądania DNS, aby były one dostarczane do niepowiązanego serwera DNS, a nie do serwera DNS u dostawcy usług internetowych użytkownika; dlatego musimy rozumieć protokoły, które transportujemy.

  4. DTLS (datagram TLS) w zasadzie nie ma użytkowników, a IPsec z pewnością jest duży. Po wybraniu mechanizmu transportowego, musimy zaprojektować nowy protokół Tor end-to-end, aby uniknąć ataków tagowania i innych potencjalnych problemów z anonimowością i integralnością, teraz, gdy zezwalamy na spadki, ponowne wysyłanie itp.

  5. Zasady wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego systemu wykrywania włamań (IDS). Nasi operatorzy węzłów mówią nam, że polityka wyjścia jest jednym z głównych powodów, dla których są skłonni uruchomić Tora. Dodanie IDS do obsługi polityk wyjścia zwiększyłoby złożoność bezpieczeństwa Tora i prawdopodobnie i tak by nie zadziałało, o czym świadczy cała dziedzina dokumentów dotyczących IDS i przeciwdziałania IDS. Wiele potencjalnych problemów związanych z nadużyciami rozwiązuje fakt, że Tor transportuje tylko prawidłowe strumienie TCP (w przeciwieństwie do dowolnych adresów IP, w tym zniekształconych pakietów i powodzi IP). Zasady wyjścia stają się jeszcze ważniejsze, gdy jesteśmy w stanie transportować pakiety IP. Musimy również kompaktowo opisać zasady wyjścia w katalogu Tor, aby klienci mogli przewidzieć, które węzły pozwolą ich pakietom wyjść. Klienci muszą również przewidzieć wszystkie pakiety, które będą chcieli wysłać w sesji, przed wybraniem węzła wyjściowego!

  6. Wewnętrzne przestrzenie nazw Tor musiałyby zostać przeprojektowane. Obsługujemy adresy usługi cebulowej „.onion”, przechwytując adresy, gdy są one przekazywane do klienta Tor. Zrobienie tego na poziomie IP będzie wymagało bardziej złożonego interfejsu między Tor i lokalnym resolwerem DNS.

Przeglądarka Mullvad

­Mullvad Browser to Tor Browser bez sieci Tor, która pozwala każdemu korzystać ze wszystkich funkcji prywatności stworzonych przez Tor. Jeśli ludzie chcą połączyć swoją przeglądarkę z zaufaną siecią VPN, mogą to łatwo zrobić.

„Gotowe” konfiguracje i ustawienia przeglądarki będą maskować wiele parametrów i funkcji powszechnie używanych do wydobywania informacji z czyjegoś urządzenia, w tym czcionki, renderowaną zawartość i kilka sprzętowych interfejsów API. Domyślnie przeglądarka Mullvad Browser ma włączony tryb prywatny, blokujący pliki śledzące i pliki cookie innych firm.

Przeglądarka jest darmowa oraz open source i została opracowana przez Tor Project we współpracy z Mullvad VPN. Jest on dystrybuowany przez Mullvad i można go pobrać z ich strony internetowej.

Mullvad Browser to darmowe oprogramowanie o otwartym kodzie źródłowym, które łączy się z Internetem (jeśli używasz go razem z Mullvad VPN) za pośrednictwem zaszyfrowanych tuneli VPN i serwerów VPN firmy Mullvad. Można go używać bez lub z dowolnym VPN, ale należy upewnić się, że korzysta się z zaufanego dostawcy VPN. Pomijając sposób, w jaki obie przeglądarki łączą użytkowników z Internetem (sieć Tor vs zaufane połączenie VPN), różnice między nimi są bardzo niewielkie i sprowadzają się do indywidualnych preferencji i przypadków użycia dla użytkownika końcowego.

Zaletą łączenia się z Internetem za pomocą sieci Tor jest to, że różne funkcje specyficzne dla sieci Tor są ściśle zintegrowane z naszą własną przeglądarką, których Mullvad Browser nie oferuje, w tym:

  • Izolacja obwodu i integracja z nową tożsamością
  • Dostęp do usług cebulowych (tj. witryn cebulowych, przekierowań lokalizacji cebulowych, uwierzytelniania cebulowego i integracji SecureDrop)
  • Wbudowane obejście cenzury z unikalnym interfejsem użytkownika, który można znaleźć w ustawieniach połączenia Tor Browser i asystencie połączenia

Naszym celem w ramach tej współpracy jest zapewnienie użytkownikom większego wyboru w zakresie prywatności online (np. zminimalizowanie odcisków palców i próba zapobiegania możliwości powiązania) na wszystkich poziomach.

Z przeglądarki Mullvad powinni korzystać ci, którzy szukają rozwiązania przeglądarkowego zapewniającego lepszą prywatność w celu łączenia się z niezawodną siecią VPN. Jego domyślne ustawienia i funkcje zostały zaprojektowane w celu zwalczania masowej inwigilacji, eksploracji danych i śledzenia lub innych naruszeń prywatności powszechnie stosowanych przez duże firmy technologiczne.

Podczas gdy przeglądarka Mullvad oferuje podobną ochronę prywatności jak Tor Browser, jest ona lepiej dostosowana do modelu zagrożeń masowej inwigilacji korporacyjnej przez duże firmy technologiczne.

W przeciwieństwie do innych przeglądarek na rynku, model biznesowy Mullvad Browser nie opiera się na wykorzystywaniu danych behawioralnych użytkowników. Mullvad zarabia na sprzedaży swojego VPN, nie zajmuje się sprzedażą danych użytkowników z przeglądarki.

Przeglądarka Mullvad została opracowana przez Tor Project, który ma udokumentowane doświadczenie w tworzeniu i wdrażaniu bezpłatnych i otwartych technologii chroniących prywatność, takich jak Tor Browser, usługi cebulowe, sieć Tor itp. które pomogły milionom zagrożonych osób chronić ich prawo do prywatności i anonimowości w Internecie.

W przypadku pytań dotyczących pomocy technicznej prosimy o kontakt pod adresem e-mail: [email protected]. Wsparcie użytkowników jest dostępne za pośrednictwem poczty e-mail lub za pośrednictwem zagadnień w serwisie GitHub.

Mullvad jest częścią społeczności Tor od wielu lat. Są członkami poziomu Szalotka (najwyższy poziom członkostwa) programu członkowstwa Projektu i byli członkami-założycielami tego programu Projektu Tor.

Kiedy Mullvad zwrócił się do nas z propozycją wspólnego opracowania przeglądarki, zgodziliśmy się, ponieważ nasze wysiłki na rzecz szerszego udostępnienia technologii zwiększających prywatność i uczynienia masowej inwigilacji niepraktyczną są bardzo zbieżne.

Mullvad Browser wypełnia lukę na rynku dla tych, którzy chcą przeglądarki skoncentrowanej na prywatności, tak dobrej jak Tor Browser, ale z niezawodną siecią VPN zamiast sieci Tor. Partnerstwo to przyczynia się do zapewnienia ludziom większej liczby bezpłatnych opcji prywatności podczas przeglądania stron internetowych, jednocześnie kwestionując obecny model biznesowy wykorzystywania danych osobowych. Pokazuje to, że możliwe jest opracowanie bezpłatnych rozwiązań technologicznych, które priorytetowo traktują ochronę prywatności użytkowników. Mullvad podziela te same wartości dotyczące prywatności i wolności w Internecie i jest zaangażowany w zwiększanie dostępności technologii poprawiających prywatność i uczynienie masowej inwigilacji niepraktyczną.

Ten wspólny projekt z Mullvad przyczynił się do rozwiązania problemów ze starszym kodem Tor Browser i pozwolił na przydzielenie dedykowanych zasobów w celu wprowadzenia niezbędnych ulepszeń, które przyniosą korzyści zarówno przeglądarce Tor, jak i Mullvad. W ciągu ostatnich kilku lat Projekt Tor uruchomił szereg inicjatyw mających na celu zwiększenie adopcji naszej technologii i wprowadził znaczące ulepszenia do użyteczności naszych własnych produktów.

Nie, Tor Browser nigdzie się nie wybiera. Wiemy, że miliony użytkowników na całym świecie polegają na Tor Browser i innych rozwiązaniach oferowanych przez Projekt Tor, aby bezpiecznie łączyć się z Internetem, anonimowo przeglądać sieć i omijać cenzurę. Dlatego Tor Browser będzie nadal istnieć. Istnieje wiele powodów, aby nadal utrzymywać i ulepszać Tor Browser, która wciąż jest jednym z niewielu rozwiązań zapewniających anonimowość online dzięki wykorzystaniu sieci Tor. Ta kombinacja jest potężna i czasami jest jedną z niewielu opcji, jakie cenzurowani i inwigilowani użytkownicy mają w swoim regionie, aby swobodnie i bezpiecznie korzystać z Internetu. Jest to również bezpłatne rozwiązanie dla wszystkich, dzięki czemu jest przystępne cenowo dla osób zagrożonych.

Rozwój Mullvad Browser w rzeczywistości pomoże wzmocnić Tor Browser, ponieważ pozwoli nam nadal zajmować się starszymi problemami i kodem oraz naprawiać luki w zabezpieczeniach.

Wcale nie, nadal inwestujemy w poprawę użyteczności Tor Browser, tak jak robiliśmy to w ciągu ostatnich 5 lat z głównymi wydaniami, które zawierały ulepszenia doświadczenia użytkownika. Ciężko pracujemy również nad dostosowaniem Tor Browser na Androida do funkcji wersji desktopowej.

Rozwój Mullvad Browser pomógł nam rozwiązać starsze problemy i kod oraz naprawić luki w zabezpieczeniach. Nie wpłynęło to na naszą uwagę i zaangażowanie w Tor Browser.

Dwa lata temu rozpoczęliśmy projekt mający na celu stworzenie aplikacji podobnej do VPN, która łączy się z siecią Tor dla użytkowników Androida. Wiemy, że wiele witryn i usług, z którymi użytkownik łączy się za pośrednictwem przeglądarki na komputerze, staje się aplikacjami, gdy korzysta z Internetu na urządzeniach mobilnych. Ważne jest, abyśmy zajęli się tym przypadkiem użycia, ponieważ większość ludzi na całym świecie korzysta tylko z urządzeń mobilnych do łączenia się z Internetem, zwłaszcza tych na Globalnym Południu i w sytuacjach ryzyka. Oferowanie przeglądarki, która łączy się z Internetem za pomocą zaufanej sieci VPN, a nie sieci Tor, jest ważnym krokiem w oferowaniu większej liczby alternatyw, jeśli chodzi o bezpłatne przeglądarki skoncentrowane na prywatności i może przynieść korzyści Tor Browser w przyszłości, gdy zostanie uruchomiona nasza aplikacja „podobna do VPN”.

Tak, oto pełna lista żądań, które Przeglądarka Mullvad wykonuje domyślnie:

  • Aktualizacja przeglądarki (Mullvad)
  • Aktualizacja rozszerzenia przeglądarki Mullvad (Mullvad)
  • Mullvad DoH (Mullvad)
  • Aktualizacja NoScript/Ublock Origin (Mozilla)
  • Aktualizacja certyfikatów i domen (Mozilla)
  • Aktualizacja list filtrów Ublock Origin (różne listy)