پرسشهای متداول
هنگامی که از مرورگر Tor استفاده میکنم، کسی میتواند بفهمد من از چه وبسایتهایی بازدید میکنم؟
مرورگر Tor اجازه نمیدهد افراد متوجه شوند که شما از چه وبسایتهایی بازدید میکنید. برخی، مانند ارائهدهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده میکنید، اما نخواهند دانست که به کجا میروید.
اگر از Tor استفاده کنم کاملاً ناشناس خواهم بود؟
به طور کلی داشتن ناشناسی کامل ناممکن است، حتی با Tor. هر چند میتوانید کارهایی انجام دهید تا ناشناسی خود را چه هنگام استفاده از Tor و چه در حالت آفلاین بهبود ببخشید.
از مرورگر Tor و یا نرمافزاری که مخصوصاً برای Tor پیکربندی شده است استفاده کنید
مرورگر Tor پیش از بازکردن خودکار اسنادی که با برنامههای خارجی باز میشوند به شما هشدار میدهد. Tor تنها از برنامههایی محافظت میکند که بهدرستی پیکربندی شدهاند تا ترافیک اینترنت خود را از طریق Tor ارسال کنند.
مرور وب:
اشتراکگذاری فایل:
- ایمن: OnionShare
- ناامن: BitTorrent در بستر Tor
کنترل کنید چه اطلاعاتی را از طریق فرمهای وب ارائه میدهید
اگر با استفاده از مرورگر Tor از یک سایت دیدن کنید، آنها متوجه هویت یا مکان واقعی شما نخواهند شد. متأسفانه بسیاری سایتها از طریق فرمهای وب، بیش از آنچه به آن نیاز دارند، درخواست اطلاعات شخصی میکنند. اگر وارد آن سایت شدید، آنها همچنان از مکان واقعی شما آگاه نیستند اما میدانند که هستید. بعلاوه، اگر نام، پست الکترونیکی، نشانی، شمارهتلفن، یا هر اطلاعات شخصی دیگری را در اختیار قرار میدهید، دیگر برای آن سایت ناشناس نیستید. بهترین دفاع، هوشیاری و احتیاط کامل هنگام پرکردن فرمهای وب است.
از Tor برای تورنت استفاده نکنید
مشاهده شده است که برنامههای اشتراکگذاری فایل تورنت تنظیمات پروکسی را نادیده میگیرند و حتی وقتی که به آنها گفته میشود از Tor استفاده کنند اتصالهای مستقیم ایجاد میکنند. حتی اگر برنامهٔ تورنت شما فقط از راه Tor متصل میشود، شما اغلب نشانی IP واقعی خود را در درخواست GET ترکر ارسال میکنید، چراکه تورنتها اینگونه کار میکنند. شما نهتنها از این راه ناشناسی ترافیک تورنت و باقی ترافیک وب همزمان خود را از بین میبرید، بلکه کل شبکهٔ Tor را برای دیگران نیز کند میکنید.
پلاگینهای مرورگر را نصب یا فعال نکنید
مرورگر Tor افزونههای مرورگر مانند Flash، RealPlayer، Quicktime و جز آن را مسدود خواهد کرد: این افزونهها میتوانند منجر به آشکارشدن نشانی IP شما شوند. به طور مشابه، ما نصب افزونهها یا پلاگینهای اضافی را در مرورگر Tor توصیه نمیکنیم، زیرا ممکن است Tor را دور بزنند یا به ناشناسی و حریم خصوصی شما لطمه بزنند.
از نسخههای HTTPS وبسایتها استفاده کنید
Tor ترافیک شما را در درون شبکهٔ Tor رمزگذاری میکند، اما رمزگذاری ترافیک شما به وبسایت در مقصد نهایی به آن وبسایت بستگی دارد. برای کمک به حصول اطمینان از رمزگذاری خصوصی در اتصال به وبسایتها، مرورگر Tor شامل حالت فقط-HTTPS است، تا استفاده از رمزگذاری HTTPS را در اتصال با وبسایتهای پشتیبانیشده، اجباری کند. بااینحال، همچنان باید دقت کنید تا مطمئن شوید که وبسایتهایی که به آنها اطلاعات حساس ارائه میدهید، در نوار آدرس مرورگر یک قفلآویز یا آیکون پیاز نمایش میدهند، شامل https:// در URL هستند، و نام مورد انتظار صحیح را برای وبسایت نمایش میدهند. همچنین، گرافیک تعاملی بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح میدهد Tor و HTTPS چه ارتباطی باهم دارند.
هنگام آنلاینبودن، اسنادی را که از طریق Tor بارگیری شدهاند بارگیری نکنید
مرورگر Tor قبل از بازکردن اسنادی که بهصورت خودکار با برنامههای خارجی مدیریت میشوند به شما هشدار میدهد. این هشدار را نادیده نگیرید. هنگام بارگیری اسناد با Tor باید بسیار مراقب باشید (بهخصوص فایلهای DOC و PDF، مگر اینکه از یک نمایشگر PDF توکار در مرورگر Tor استفاده میکنید) چون این اسناد میتوانند حاوی منابعی اینترنتی باشند که خارج از Tor با برنامههایی بارگیری میشوند که آنها را باز کنند. این نشانی IP غیرTor شما را آشکار میسازد. اگر باید با فایلهای بارگیریشده از طریق Tor کار کنید، جداً توصیه میکنیم تا از یک کامپیوتر که اتصال اینترنت آن قطع است استفاده کنید، یا از dangerzone برای ایجاد فایلهای PDF امن که میتوانید باز کنید استفاده کنید. تحت هیچ شرایطی استفادهٔ توأمان از Bittorrent و Tor امن نیست.
از پلها استفاده و/یا همراه پیدا کنید
Tor سعی میکند تا از اینکه مهاجمان یاد بگیرند شما به چه وبسایتهای مقصدی متصل میشوید، جلوگیری کند. هرچند، بهصورت پیشفرض، Tor مانع نمیشود کسانی که ترافیک شما را رصد میکنند متوجه شوند که شما از Tor استفاده میکنید. اگر این مسئله برای شما اهمیت دارد، با پیکربندی Tor جهت استفاده از یک پل به جای اتصال مستقیم به شبکهٔ Tor، میتوانید این خطر را کاهش دهید. در نهایت بهترین محافظت رویکرد اجتماعی است: هرچه کاربران Tor بیشتری در نزدیک شما باشند و عُلقههای آنها متنوعتر باشد، خطر اینکه شما یکی از آنها باشید کمتر است. دیگران را نیز در جهت استفاده از Tor متقاعد کنید!
هوشیار باشید و بیشتر بیاموزید. متوجه باشید Tor چه چیزی را ارائه میدهد و نمیدهد. فهرست اشکالات کامل نیست، ما کمک شما را برای شناسایی و مستندسازی تمامی مشکلات لازم داریم.
مرورگر Tor برای چه پلتفرمهایی در دسترس است؟
Tor Browser is currently available on Windows, Linux, macOS, and Android.
On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.
There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.
آیا من باید افزونه یا ضمیمهای مانند AdBlock Plus یا uBlock Origin را در مرورگر Tor نصب کنم ؟
شدیداً توصیه میشود از نصب افزونههای جدید در مرورگر Tor خودداری کنید، چون این کار میتواند حریم خصوصی و امنیت شما را به خطر بیندازد.
نصب افزونه های جدید میتواند تاثیرات پیشبینی نشده ای بر مرورگر Tor بگذارد و شاید اثر انگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر Tor، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.
Each browser's settings and features create what is called a "browser fingerprint". بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی میسازند که میتواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.
همچنین یک افزونه ی جدید میتواند خطر حمله روی مرورگر Tor را بیشتر کند. این امر میتواند باعث افشای داده های حساس یا آلوده شدن مرورگر Tor به دست حمله کنندگان شود. شاید حتی خود آن افزونه با سوءنیت برای جاسوسی از شما طراحی شده باشد.
یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری میتواند گمنامی شما را بیاثر کند.
میخواهید دربارهٔ انگشتنگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ Tor دراینباره است.
آیا میتوانم همراه Tor از VPN استفاده کنم؟
در حالت کلی توصیه میکنیم همراه Tor از VPN استفاده نکنید، مگر اینکه کاربر پیشرفتهای هستید که میداند هر دو را چگونه پیکربندی کند که حریمخصوصیتان را به خطر نمیاندازد.
شما میتوانید اطلاعات دقیقتر را در مورد Tor+VPN در ویکی ما پیدا کنید.
وبسایت ما توسط یک سانسور مسدودشده است. آیا مرورگر Tor میتواند به کاربران برای دسترسی به وبسایت ما کمک کند؟
قطعاً مرورگر Tor میتواند به افراد جهت دسترسی به وبسایت شما در جاهایی که مسدودشده است کمک نماید. در بیشتر مواقع، بهسادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وبسایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حاملهای اتصالپذیر اشاره کرد.
برای اطلاعات بیشتر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.
آیا میتوانم بهجای اجرای رلهٔ خودم از رلهٔ دیگری حمایت کنم؟
حتماً! ما فهرستی از سازمانهایی را داریم که رلههای Tor را اجرا میکنند و خوشحال میشوند حمایتهای شما را به سرعت و ناشناسی بالاتري برای شبکهٔ Tor تبدیل کنند.
این سازمانها با پروژهٔ Tor یکی نیستند، اما از نظر ما این کار خوبی است. این شرکتها از سوی افراد بسیار خوبی که بخشی از جامعهٔ Tor هستند اداره میشوند.
توجه داشته باشید که اینجا ممکن است بدهبستانی میان ناشناسی و عملکرد وجود داشته باشد. ناشناسی شبکهٔ Tor تا حدی ناشی از تنوع است، بنابراین اگر در موقعیتی هستید که میتوانید رلهٔ خود را اجرا کنید، با این کار بیش از انجام حمایت مالی بهبود خواهید بخشید. در عین حال، مزیت مقیاس برای پهنایباند یعنی تجمیع تعداد زیادی از حمایتهای مالی کوچک در رلههای بزرگتر، کارایی بیشتری در بهبود عملکرد شبکه دارد. بهبود ناشناسی و بهبود عملکرد هر دو اهداف ارزشمندی هستند، بنابراین به هرشکلی که بتوانید کمک کنید عالی است!
دربارهٔ Tor
چه حملاتی در مقابل مسیریابی پیازی باقی میماند؟
همانطور که در بالا اشاره شد، برای ناظری که میتواند هم شما و هم مقصد یا گرهٔ خروجی Tor شما را مشاهده کند، امکانپذیر است تا زمانگذاری ترافیک شما را هنگامی که به شبکهٔ Tor وارد و همچنین هنگامی که از آن خارج میشود همبستهیابی کند. Tor در مقابل چنین مدل تهدیدی دفاع نمیکند.
به معنای دقیقتر، توجه داشته باشید که اگر دستگاه سانسور یا سازمان اجرای قانون توانایی مشاهدهٔ جزئیِ بخشهایی از شبکه را داشته باشد، میتوانند با مشاهدهٔ ترافیک در هر دو سر، این گمان را که شما بهصورت مرتب با دوستتان صحبت میکنید، فقط از طریق همبستهیابی زمانبندی آن ترافیک، تأیید کنند. باز هم، این کار فقط برای تأیید اینکه کسانی که پیشاپیش مظنون به برقراری ارتباط با یکدیگر هستند، واقعاً در ارتباطند، مفید است. در بیشتر کشورها، همبستگی زمانی سوءظن لازم را برای دریافت حکم قضایی فراهم نمیکند.
بهعلاوه، از آنجایی که Tor از مدارها برای چندین اتصال TCP استفاده میکند، میتوان ترافیک شناس و ناشناس را در یک گرهٔ خروجی معین با هم مرتبط نمود، بنابراین مراقب باشید که چه برنامههایی را همزمان روی Tor اجرا میکنید. حتی شاید کلاینتهای Tor جداگانهای را برای این برنامهها اجرا کنید.
Tor چه محافظتهایی ارائه میکند؟
ارتباط اینترنتی مبتنی بر مدل ذخیره و ارسال است که میتوان آن را در قیاس با نشانی پستی فهمید: دادهها در بلوکهایی به نام بستهها یا دیتاگرامهای IP منتقل میشوند. هر بسته شامل یک نشانی IP مبدا (از فرستنده) و یک نشانی IP مقصد (از گیرنده) است، همانگونه که نامههای عادی حاوی نشانیهای پستی فرستنده و گیرنده هستند. مسیر از فرستنده به گیرنده شامل چندین هاپ از مسیریاب است، جایی که هر مسیریاب نشانی IP مقصد را بازرسی نموده و بسته را به نزدیکتر بهسوی مقصدش میفرستد. بنابراین، هر مسیریابی که بین فرستنده و گیرنده قرار دارد یاد میگیرد که فرستنده با گیرنده در ارتباط است. بهطور خاص، ISP محلی شما در موقعیتی قرار دارد که میتواند نمایهٔ کاملی از مصرف اینترنت شما بسازد. علاوه بر این، هر سروری در اینترنت که بتواند هر یک از بستهها را ببیند، میتواند رفتار شما را نمایهسازی کند.
هدف Tor بهبود حریم خصوصی شما با ارسال ترافیکتان از طریق یک سری پروکسی است. ارتباط شما در چندین لایه رمزگذاریشده است و توسط چندین هاپ از طریق شبکهٔ Tor به گیرندهٔ نهایی هدایت میشود. جزئیات بیشتر در مورد این فرایند را در این مصورسازی میتوان یافت. توجه داشته باشید که حالا تمام آنچه ISP محلی شما میتواند مشاهده کند این است که شما در حال ارتباط با گرههای Tor هستید. بهطور مشابه، سرورها در اینترنت تنها میبینند که توسط گرههای Tor با آنها تماس گرفته میشود.
بهطور کلی، Tor قصد دارد سه مشکل حفظ حریم خصوصی را حل کند:
ابتدا، Tor وبسایتها و سرویسها را از آموختن مکان شما باز میدارد، که آنها میتوانند برای ساختن پایگاهدادهها در مورد عادتها و علایق شما استفاده کنند. با Tor، اتصالهای اینترنت شما بهطور پیشفرض شما را نمایان نمیکند -- اکنون شما میتوانید این قابلیت را داشته باشید که برای هر اتصال، میزان اطلاعات جهت فاششدن را انتخاب کنید.
دوم، Tor افراد را از مشاهدهٔ ترافیک شما بهصورت محلی (مانند ISP یا کسی که به WiFi یا مسیریاب خانگی شما دسترسی دارد)، از دانستن اینکه چه اطلاعاتی را واکشی میکنید و اینکه آن را از کجا واکشی میکنید باز میدارد. همچنین آنها را از تصمیمگیری در مورد آنچه شما مجاز به یادگیری و انتشار هستید باز میدارد -- اگر بتوانید به هر بخشی از شبکهٔ Tor دسترسی یابید، میتوانید به هر وبسایتی در اینترنت برسید.
سوم، Tor اتصال شما را از طریق بیش از یک رلهٔ Tor مسیردهی میکند تا هیچ رلهٔ واحدی نتواند بفهمد شما قصد انجام چه کاری را دارید. از آنجا که این رلهها توسط اشخاص یا سازمانهای مختلف اداره میشوند، توزیع اعتماد امنیت بیشتری را نسبت به روش قدیمی پروکسی تک هاپ فراهم میکند.
بااینحال توجه داشه باشید که شرایطی وجود دارند که Tor در آنها از حل اینگونه مشکلهای حریمخصوصی کاملاً عاجز است: مدخل حملههای باقیمانده را ببینید.
Tor چیست؟
نام «Tor» میتواند به چند مؤلفهٔ متفاوت اشاره کند.
Tor برنامهای است که شما میتوانید روی رایانهٔ خود اجرا کنید که به ایمن نگه داشتن شما در اینترنت کمک میکند. با واگشت ارتباطات شما اطراف یک شبکه از رله های توزیع یافته که توسط داوطلبان در سرتاسر جهان اجرا میشوند محافظت میکند: از اینکه شخصی بتواند اتصال اینترنت شما را تماشا کند و ببیند که چه سایت هایی را دیده اید جلوگیری میکند، و از اینکه سایت بفهمند شما در کجا قرار دارید جلوگیری میکند. این مجموعه از رلههای داوطلبانه شبکهٔ Tor نامیده میشود.
اکثر افراد Tor را همراه با مرورگر Tor استفاده میکنند، مرورگر Tor نسخهای از Firefox است که بسیاری از مشکلات حریم خصوصی را رفع میکند. شما میتوانید دربارهٔ Tor در صفحهٔ دربارهٔ ما بیشتر بخوانید.
پروژهٔ Tor یک سازمان غیرانتفاعی (خیریه) است که توسعه و نگهداری نرمافزار Tor را بر عهده دارد.
چرا Tor نامیده شده است؟
Tor شبکهٔ مسیردهی پیازی است. هنگامی که ما کار خود را بر روی طراحی نسل بعد و پیادهسازی مسیریابی onion در ۲۰۰۰-۲۰۰۱ آغاز کردیم، به افراد میگفتیم که در حال کار روی مسیریابی onion هستیم، و آنها میگفتند «چه خوب، روی کدامیک؟» حتی اگر مسیریابی پیازی امروز به یک اصطلاح رایج تبدیل شده است، Tor از دل پروژهٔ مسیریابی پیازی آزمایشگاه تحقیقاتی نیروی دریایی بیرون آمد.
(Tor همچنین معنی جالبی در آلمانی و ترکی دارد.)
نکته: هرچند در اصل از یک سرواژه بهوجود آمده است، اما Tor بهصورت «TOR» نوشته نمیشود. تنها اولین حرف با حروف بزرگ است. در واقع، ما معمولاً میتوانیم افرادی را که هیچ بخشی از وبسایت ما را نخواندهاند (و در عوض هر چیزی را که در مورد Tor میدانند از مقالات خبری آموختهاند) از طریق همین املای غلط تشخیص دهیم.
آیا Tor اطلاعات شخصی را از دادههای ارسالی توسط برنامهٔ من حذف میکند؟
نه، اینطور نیست. شما باید از یک برنامهٔ جداگانه استفاده کنید که برنامه و پروتکل شما را درک نموده و نحوهٔ تمیز یا «پاکسازی» دادههایی را که ارسال میکند بداند. مرورگر Tor سعی میکند تا دادهٔ سطح برنامه را، مانند رشتهٔ کاربر-نماینده، برای تمام کاربران یکنواخت نگه دارد. اگر چه مرورگر Tor، درمورد متنی که در فرمها مینویسید، قادر به انجام هیچ کاری نیست.
Tor چه تفاوتی با دیگر پروکسیها دارد؟
یک ارائهدهندهٔ پروکسی عادی، سروری را در جایی از اینترنت برپا میکند و به شما اجازه میدهد تا از آن برای عبوردادن ترافیک خود استفاده کنید. این یک معماری ساده و آسان برای نگهداری ایجاد میکند. همهٔ کاربران از طریق سروری مشابه وارد و خارج میشوند. ارائهدهنده ممکن است برای استفاده از پروکسی هزینهای دریافت یا هزینههای خود را از طریق تبلیغات روی آن سرور تأمین کند. در سادهترین پیکربندی، شما نیاز به نصب چیزی ندارید. تنها لازم است مرورگر خود را به سوی سرور پروکسی آنها تنظیم کنید. ارائه دهندگان پروکسی ساده راهکارهای خوبی هستند اگر برای حریم خصوصی و ناشناسبودن برخط خود محافظتی نمیخواهید و به ارائهدهنده اعتماد دارید که کارهای بدی انجام نمیدهد. برخی ارائهدهندگان پروکسی ساده برای امنسازی اتصال شما با آنها از SSL استفاده نموده که از شما در برابر شنودگرهای محلی محافظت میکنند، مانند آنهایی که در یک کافه با اینترنت WiFi رایگان هستند.
ارائهدهندگان پروکسی ساده نیز یک تکنقطهٔ شکست ایجاد میکنند. ارائهدهنده میداند که شما چه کسی هستید و چه چیزی را در اینترنت مرور میکنید. آنها میتوانند ترافیک شما را در حین عبور از سرورشان ببینند. در برخی موارد، آنها حتی میتوانند ترافیک رمزگذاریشدهٔ شما را هنگام عبور دادن آن به وبسایت بانکی یا فروشگاههای تجارت الکترونیک مشاهده کنند. شما باید اطمینان داشته باشید که ارائهدهنده، ترافیک شما را مشاهده نمیکند، تبلیغات خود را به جریان ترافیک شما تزریق یا جزئیات شخصی شما را ضبط نمیکند.
Tor ترافیک شما را قبل از ارسال به مقصد از حداقل 3 سرور متفاوت عبور میدهد. چون یک لایهٔ جداگانه برای رمزگذاری هر یک از سه رله وجود دارد، کسی که اتصال اینترنت شما را تماشا میکند، نمیتواند آنچه را که به شبکهٔ Tor میفرستید تغییر داده یا بخواند. ترافیک شما بین کلاینت Tor (روی رایانهٔ شما) و جایی دیگر در جهان که از آن بیرون میپرد رمزگذاری شده است.
آیا اولین سرور نمیبیند که من چه کسی هستم؟
احتمالاً. اگر اولین سرور، از سه سرور اولیه بد باشد، میتواند ترافیک رمزگذاریشدهٔ Tor را که از کامپیوتر شما میآید، ببیند. هنوز نمیداند که شما چه کسی هستید و بر روی Tor چه میکنید. فقط «این نشانی IP از Tor استفاده میکند» را میبیند. شما هنوز هم از پیبردن این گره به هویت و مقصدتان در اینترنت محافظت میشوید.
آیا سرور سوم نمیتواند ترافیک من را ببیند؟
احتمالاً. اگر سومین سرور از سه سرور بد باشد، میتواند ترافیکی که شما به Tor فرستادید را ببیند. نمیداند چه کسی این ترافیک را ارسال کردهاست. اگر از رمزگذاری (مانند HTTPS) استفاده میکنید، تنها مقصد را خواهد شناخت. برای درک نحوهٔ تعامل Tor و HTTPS، این تجسم از Tor و HTTPS را ببینید.
آیا میتوانم Tor را توزیع کنم؟
بله.
نرمافزار Tor، نرم افزار آزاد است. این بدان معناست که ما حق توزیع مجدد نرمافزار Tor، اعم از اصلاحشده یا اصلاحنشده و چه با هزینه یا رایگان را به شما میدهیم. شما لازم نیست که از ما اجازهٔ خاصی بخواهید.
بااینحال، اگر شما میخواهید نرمافزار Tor را بازتوزیع کنید باید از پروانهٔ ما پیروی کنید. اساساً این بدان معنی است که شما باید فایل پروانهٔ ما را همراه با هر بخشی از نرمافزار Tor که توزیع میکنید قرار دهید.
اکثر افرادی که این سوال را از ما میپرسند، نمی خواهند تنها نرمافزار Tor را توزیع کنند. آنها میخواهند مرورگر Tor را توزیع کنند. مرورگر Tor شامل Firefox ESR (یا انتشار پشتیبانی تمدیدشدهٔ) و افزونهٔ NoScript است. شما باید از پروانهٔ آن برنامهها نیز پیروی نمایید. هر دوی این افزونههای Firefox تحت پروانهٔ عمومی همگانی GNU توزیع شدهاند، درحالیکه Firefox ESR تحت پروانهٔ همگانی Mozilla منتشر شدهاست. سادهترین راه برای پیروی از پروانههای آنها این است که کد منبع این برنامهها را در هر جایی که خود بستهها را قرار میدهید، درج نمایید.
همچنین شما باید مطمئن شوید که خوانندگان خود را در مورد اینکه Tor چیست، چه کسی آن را میسازد و چه ویژگیهایی ارائه میکند (و ارائه نمیکند) سردرگم نمیکنید. برای جزئیات، سؤالهای متداول علامت تجاری را ببینید.
چه برنامههایی را میتوانم با Tor استفاده کنم؟
برنامههای بسیاری وجود دارند که میتوانند با Tor کار کنند، اما ما مسائل حفظ ناشناسی در لایهٔ کاربرد را در تمامی آنها بررسی نکردهایم تا بتوانیم یک پیکربندی امن را پیشنهاد کنیم. ویکی ما حاوی فهرستی از دستورالعملها برای متصل کردن برنامههای مختلف به Tor است. لطفاً به این فهرست اضافه کنید و به ما کمک کنید تا آن را دقیق نگه داریم!
بیشتر افراد از مرورگر Tor استفاده میکنند؛ که هر چیزی را که شما برای مرور امن اینترنت با استفاده از Tor لازم دارید در بر دارد. استفاده از Tor با سایر مرورگرها خطرناک است و توصیه نمیشود.
آیا در Tor یک در پشتی وجود دارد؟
مطلقاً هیچ در پشتی در Tor وجود ندارد.
ما وکلای خبرهای میشناسیم که میگویند بعید است که کسی بتواند ما را در حوزهٔ قضاییمان (ایالات متحده) وادار به افزودن در پشتی کند. اگر آنها از ما بخواهند، ما با آنها مبارزه میکنیم و (وکلا میگویند که) احتمالاً پیروز میشویم.
ما هرگز در پشتی در Tor قرار نمیدهیم. ما باور داریم که قرار دادن یک در پشتی برای Tor، در برابر کاربرانمان بسیار غیرمسئولانه است و بهطور کلی یک سابقهٔ بد برای نرمافزار امنیتی است. اگر ما یک درِ پشتی عمدی را در نرمافزار امنیتی خود قرار دهیم، اعتبار حرفهای ما را از بین میبرد. هیچکس دیگر هرگز به نرمافزار ما اعتماد نخواهد کرد - به دلایل عالی!
اما بااینحال، هنوز حملات زیرکانهٔ بسیاری وجود دارد که افراد ممکن است امتحان کنند. کسی ممکن است هویت ما را جعل کند، یا به رایانهٔ ما نفوذ کند، یا چیزی شبیه به آن. Tor متنباز است و شما همیشه باید منبع (یا دستکم، تفاوتها با آخرین نسخه) را برای موارد مشکوک بررسی کنید. اگر ما (یا توزیعکنندگانی که Tor را به شما دادهاند) به شما دسترسی کد منبع را ندهیم، این نشانهای حتمی است که چیزی مشکوک در حال اتفاق است. شما همچنین باید امضاهای PGP را در انتشارها بررسی کنید تا مطمئن شوید که کسی سایتهای توزیع را دستکاری نکرده است.
همچنین ممکن است اشکالهای تصادفی در Tor باشند که میتواند بر ناشناسی شما تاثیر بگذارد. ما بهصورت دورهای اشکالات مربوط به ناشناسی را پیدا و برطرف میکنیم، بنابراین مطمئن شوید که نسخهٔ Tor خود را بهروز نگه میدارید.
نگهبانان ورود چه هستند؟
Tor (مانند همهٔ طراحیهایِ عملیِ کمتأخیرِ کنونیِ ناشناسی) زمانی که مهاجم بتواند هر دو سر کانال ارتباطی را ببیند، کارآیی خود را از دست میدهد. برای مثال، فرض کنید مهاجم رلهٔ Tor را که برای ورود به شبکه انتخاب میکنید کنترل یا تماشا نموده و همچنین وبسایتی را که بازدید میکنید کنترل یا تماشا میکند. در این مورد، جامعهٔ تحقیقاتی هیچ طراحی عملی و کمتأخیری نمیشناسد که بتواند بهطور مطمئن مهاجم را از همبستهیابی اطلاعات زمانگذار و حجم در دو طرف بازدارد.
خب، باید چه کنیم؟ فرض کنید که مهاجم رلههای C را کنترل نموده یا میتواند مشاهده کند. فرض کنید در کل N رله وجود دارد. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)^2. اما نمایهساز برای اکثر کاربران به اندازهٔ دائماً ردیابیشدن نامطلوب است: افراد میخواهند کاری را بدون جلب توجه یک مهاجم انجام دهند، و یکبار متوجهشدن مهاجم به میزان متوجهشدن او برای چندینبار نامطلوب است. بنابراین، انتخاب بسیاری از ورودیها و خروجیهای تصادفی به کاربر هیچ شانسی برای فرار از نمایهسازی به این نوع مهاجم را نمیدهد.
راهحل «نگهبانان ورودی» است: هر کلاینت Tor بهصورت تصادفی چند رله را برای استفاده بهعنوان نقاط ورودی انتخاب میکند و تنها از آن رلهها برای اولین هاپ خود استفاده میکند. اگر آن رلهها کنترل یا مشاهده نشوند، مهاجم هرگز نمیتواند پیروز شود و کاربر امن است. اگر آن رلهها از سوی مهاجم کنترل یا رصد میشوند، مهاجم کسر بزرگتری از ترافیک کاربر را میبیند - اما بااینحال کاربر بیشتر از حالت قبل نمایهسازی نمیشود. بنابراین، کاربر تا حدی شانس (از مرتبهٔ /n(n-c)) برای اجتناب از نمایهسازی را دارد، درحالیکه قبلاً هیچ شانسی نداشت.
شما میتوانید در تحلیلی از فروسایی پروتکلهای ناشناس، دفاع از ارتباطات ناشناس در برابر حملات رویدادنگاری انفعالی، و بهویژه مکانیابی سرورهای پنهان بیشتر بخوانید.
محدودکردن گرههای ورودیتان همچنین ممکن است به شما در برابر مهاجمانی کمک کند که میخواهند بهآسانی با اجرای چند گره تمام نشانیهای IP کاربر Tor را آمارگیری کنند. (اگرچه آنها نمیتوانند بدانند که کاربران با چه مقصدهایی صحبت میکنند، هنوز هم ممکن است بتوانند کارهای بدی را تنها با فهرستی از کاربران انجام دهند.) بااینحال، این ویژگی تا زمانی که به طراحی «نگهبان شاخه» منتقل نشویم، سودمند نخواهد بود.
در مورد تمام کلیدهایی که Tor استفاده میکند به من بگو
Tor در استفاده از کلیدهای مختلف سه هدف در ذهن دارد: ۱) رمزگذاری برای اطمینان از حفظ حریمخصوصی دادهها در شبکهٔ Tor ، ۲) اصالتسنجی بهنحوی که کلاینتها بدانند با رلههایی صحبت میکنند که واقعاً قصد داشتند صحبت کنند و ۳) امضاها برای اطمینان از اینکه همهٔ کلاینتها مجموعهٔ یکسانی از رلهها را میشناسند.
رمزگذاری: اول، همهٔ اتصالات در Tor از رمزگذاری لینک TLS استفاده میکنند، بنابراین ناظران نمیتوانند به داخل نگاه کنند تا ببینند یک سلول معین برای کدام مدار در نظر گرفته شدهاست. علاوه بر این، کلاینت Tor یک کلید رمزگذاری زودگذر را با هر رله در مدار ایجاد میکند؛ این لایههای اضافی رمزگذاری به این معناست که تنها رلهٔ خروجی میتواند سلولها را بخواند. وقتی مدار تمام میشود، هر دو طرف کلید مدار را دور میاندازند. بنابراین ثبت ترافیک و سپس نفوذ به رله برای کشف کلید کارساز نخواهد بود.
اصالتسنجی: هر رلهٔ Tor دارای یک کلید رمزگشایی عمومی به نام «کلید onion» است. هر رله کلید onion خود را هر چهار هفته میچرخاند. هنگامی که کلاینت Tor مدارهایی را ایجاد میکند، در هر مرحله از رلهٔ Tor میخواهد که دانش کلید پیازی خود را ثابت کند. بهاینترتیب اولین گره در مسیر نمیتواند بقیهٔ مسیر را جعل کند. از آنجایی که کلاینت Tor مسیر را انتخاب میکند، میتواند مطمئن شود که خاصیت «اعتماد توزیعشدهٔ» Tor را دریافت میکند: هیچ رلهٔ واحدی در مسیر نمیتواند هم در مورد کلاینت و هم در مورد کاری که کلاینت انجام میدهد بداند.
هماهنگی: چگونه کلاینتها میدانند که رلهها چه هستند و چگونه میدانند که کلیدهای درستی برای آنها دارند؟ هر رله دارای یک کلید امضای عمومی بلندمدت به نام «کلید هویت» است. هر مرجع شاخه علاوه بر این یک «کلید امضای شاخه» دارد. مراجع شاخه از همهٔ رلههای شناختهشده یک فهرست امضاشده ارائه میدهند و در آن فهرست مجموعهای از گواهیها از هر رله (که با کلید هویت خود امضا شدهاست) وجود دارد که کلیدهای آنها، موقعیتها، سیاستهای خروج و غیره را مشخص میکند. پس تا زمانی که متخاصم نتواند اکثریت مراجع مجازشناس شاخه را کنترل کند (تا سال ۲۰۲۲، ۸ مرجع شاخه وجود دارد)، نمیتواند کلاینت Tor را فریب دهند تا از دیگر رلههای Tor استفاده کند.
چگونه کلاینتها میدانند که مراجع شاخه چه هستند؟
نرمافزار Tor با یک فهرست داخلی از موقعیت و کلید عمومی برای هر مرجع شاخه ارائه میشود. بنابراین تنها راه فریب دادن کاربران به استفاده از شبکهٔ Tor جعلی این است که یک نسخهٔ تغییریافتهٔ خاص از نرمافزار را به آنها بدهید.
چگونه کاربران میدانند که نرمافزار درست را دارند؟
هنگامی که ما کد منبع یا یک بسته را توزیع میکنیم، آن را بهصورت دیجیتالی با نگهبان حریم خصوصی GNU امضا میکنیم. دستورالعمل نحوهٔ بررسی امضای مرورگر Tor را ببینید.
برای اطمینان از اینکه واقعاً توسط ما امضا شدهاست، باید شخصاً با ما ملاقات کرده باشید و یک رونوشت از اثر انگشت کلید GPG ما را دریافت کرده باشید، یا باید کسی را بشناسید که دارد. اگر نگران حملهای در این سطح هستید، توصیه میکنیم با جامعهٔ امنیتی در تماس باشید و با افراد به صورت حضوری دیدار کنید.
Tor هر چند وقت مسیرش را تغییر میدهد؟
تا زمانی که مدار بهخوبی کار کند، تا ۱۰ دقیقه Tor از همین مدار برای جریانهای TCP جدید بهره خواهد گرفت. (اگر مدار از کار بیفتد، Tor بلافاصله به مدار جدیدی سوئیچ میکند.)
اما توجه داشته باشید که یک جریان TCP (مثلا یک اتصال طولانی IRC) برای همیشه در همان مدار باقی خواهد ماند. ما جریانهای منفرد را از یک مدار به مدار بعدی نمیچرخانیم. در غیر این صورت، به دشمنی با دید جزئی به شبکه، در عوض فقط یک فرصت، فرصتهای بسیاری برای یافتن ارتباط شما با مقصدتان داده میشود.
مرورگر Tor
چگونه میتوانم امضای مرورگر Tor را تایید کنم؟
امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعهدهندگان آن تولید کردهاند و دستکاری نشده است. در پایین توضیح میدهیم که چرا مهم است و چگونه میتوان وارسی کرد که مرورگر Tor که بارگیری میکنید، مرورگری است که ما ایجاد کردهایم و مهاجمی آن را تغییر نداده است.
هر فایل در صفحهٔ بارگیری ما با یک فایل با برچسب «امضا» با همان نام بسته و پسوند «.asc» همراه است. این فایلهای .asc امضاهای OpenPGP هستند. آنها به شما اجازه میدهند تا تأیید کنید، فایلی که بارگیری کردهاید دقیقاً همان فایلی است که ما قصد داشتیم دریافت کنید. این در مرورگرهای وب با هم متفاوت است، اما به طور کلی، میتوانید این فایل را با کلیک راست روی پیوند "امضا" و انتخاب گزینه "ذخیره فایل به عنوان" دانلود کنید.
برای نمونه، tor-browser-windows-x86_64-portable-13.0.1.exe
با tor-browser-windows-x86_64-portable-13.0.1.exe.asc
همراه است.
اینها نامهای فایل نمونه هستند و دقیقاً با نامهای فایلی که شما بارگیری میکنید مطابقت نخواهند داشت.
حال به شما نشان میدهیم چگونه میتوانید امضای دیجیتال فایل بارگیریشده را روی سیستمعاملهای متفاوت تأیید کنید. لطفاً توجه داشته باشید که امضا در لحظهای که بسته امضا میشود، تاریخگذاری میشود. بنابراین هر بار که فایلی جدید بارگذاری میشود یک امضای جدید با یک تاریخ متفاوت تولید میشود. مادامی که شما امضا را تأیید کردهاید لازم نیست نگران تفاوت تاریخ گزارششده باشید.
نصب GnuPG
اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید.
برای کاربران Windows:
اگر از Windows استفاده میکنید، Gpg4win را بارگیری کنید و نصبکنندهٔ آن را اجرا کنید.
برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe
وارد کنید.
برای کاربران macOS:
اگر از macOS استفاده میکنید، میتوانید GPGTools را نصب کنید.
برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.
برای کاربران GNU/Linux:
اگر از GNU/Linux استفاده میکنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیعهای GNU/Linux آن را از پیش نصبشده دارند.
برای تأیید امضا لازم است چند فرمان را در پنجرهٔ ترمینال تایپ کنید. چگونگی انجام این کار به توزیع شما بستگی دارد.
واکشی کلید توسعهدهندگان Tor
تیم مرورگر Tor انتشارهای مرورگر Tor را امضا میکند. کلید امضای توسعهدهندگان (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) را وارد کنید:
gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org
این باید چیزی را به شما نمایش بدهد شبیه به:
gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.
اگر یک پیغام خطا دریافت کردید، اشتباهی رخ داده است و تا علت آن را متوجه نشوید نمیتوانید ادامه دهید. در عوض ممکن است بتوانید کلید را با کمک بخش راهحل موقت (استفاده از کلید عمومی) وارد کنید.
پس از واردکردن کلید، میتوانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
این فرمان باعث میشود تا کلید در فایلی که در مسیر ./tor.keyring
قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود.
اگر پس از اجرای این فرمان ./tor.keyring
وجود نداشت، اشتباهی رخ داده است و تا زمانی که دلیل آن را متوجه نشوید، نمیتوانید ادامه دهید.
در حال تایید امضا
برای تأیید امضا بستهای که بارگیری کردهاید، لازم است تا فایل امضای «.asc» متناظر و همچنین خود فایل نصب را هم بارگیری کنید و آن را با یک فرمان تأیید کنید. این فرمان از GnuPG میخواهد تا فایلی که شما بارگیری کردید را تأیید کند.
مثالهای زیر فرض میکنند که شما این دو فایل را در پوشهٔ «بارگیریها»یتان دانلود کردید. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.
For Windows users (change x86_64 to i686 if you have the 32-bit package):
gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe
برای کاربران macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg
For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz
The result of the command should contain:
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
اگر پیغام خطایی حاوی ‹چنین فایل یا شاخهای وجود ندارد› دریافت میکنید، یا در یکی از مراحل گذشته اشتباهی شده است و یا اینکه فراموش کردید که این فرمانها از نامهای فایل نمونه استفاده میکنند و نامهای فایل شما کمی متفاوت خواهند بود.
Refreshing the PGP key
Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.
gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
راهکار موقت (با استفاده از یک کلید عمومی)
اگر با خطاهایی روبرو میشوید که نمیتوانید رفعشان کنید، میتوانید این کلید عمومی را بارگیری و از آن استفاده کنید. بهطور جایگزین، میتوانید از دستور زیر استفاده کنید:
curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
کلید توسعهدهندگان مرورگر Tor نیز در keys.openpgp.org قابلدسترس است و میتواند از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 بارگیری شود. اگر از macOS یا GNU/Linux استفاده میکنید، کلید میتواند با اجرای دستور زیر نیز واکشی شود:
gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.
چگونه مرورگر Tor را نصب کنم؟
لطفاً بخش نصب را در راهنمای مرورگر Tor ببینید.
چگونه مرورگر Tor را لغو نصب کنم؟
لطفاً بخش حذفکردن نصب را در راهنمای مرورگر Tor ببینید.
چگونه مرورگر Tor را بهروزرسانی کنم؟
لطفاً بخش بهروزرسانی را در راهنمای مرورگر Tor ببینید.
من مرورگر Tor را برای Windows بارگیری و نصب کردم، اما حالا نمیتوانم پیدایش کنم.
فایلی که بارگیری میکنید و اجرا میکنید از شما یک مقصد میخواهد. اگر مقصد را به خاطر ندارید، احتمالا پوشه Download یا Desktop شما است.
تنظیم پیش فرض در نصب کننده ویندوز یک فایل میانبر برای شما روی دسکتاپ ایجاد میکند، هرچند لازم است بدانید که ممکن است به طور تصادفی گزینه ایجاد میانبر را انتخاب نکرده باشید.
اگر نمیتوانید آن را در هیچیک از آن پوشهها پیدا کنید، آن را مجدداً بارگیری کنید و منتظر پیغامی باشید که از شما میپرسد تا یک پوشه را برای بارگیری آن انتخاب کنید. یک محل دایرکتوری انتخاب کنید که بهسادگی آن را بهخاطر خواهید آورد، همینکه بارگیری پایان یافت شما باید پوشه مرورگر Tor را در آنجا ببینید.
متداولترین مشکلات در آخرین نسخهٔ پایدار مرورگر Tor چیستند؟
با انتشار هر نسخهٔ پایدار جدید از مرورگر Tor، ما یک پست وبلاگی مینویسیم که به تفصیل ویژگیهای جدید و مشکلات شناختهشدهٔ آن میپردازد. اگر پس از بهروزرسانی مرورگر Tor با مشکلاتی مواجه شدید، به blog.torproject.org برای مشاهدهٔ آخرین مرورگر Tor پایدار مراجعه کنید تا ببینید آیا مشکل شما فهرست شده است. اگر مشکل شما در آنجا فهرست نشده است، لطفاً ابتدا ردیاب مشکل مرورگر Tor را بررسی کنید و یک مشکل GitLab در مورد آنچه تجربه میکنید ایجاد کنید.
مرورگر Tor را در زبانی به غیر از انگلیسی میخواهم.
We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.
فهرست زبانهای پشتیبانیشدهٔ فعلی ما:
زبان |
---|
العربية (ar) |
Català (ca) |
česky (cs) |
Dansk (da) |
Deutsch (de) |
Ελληνικά (el) |
English (en) |
Español (es) |
ﻑﺍﺮﺴﯾ (fa) |
Suomi (fi) |
Français (fr) |
Gaeilge (ga-IE) |
עברית (he) |
Magyar nyelv (hu) |
Indonesia (id) |
Islenska (is) |
Italiano (it) |
日本語 (ja) |
ქართული (ka) |
한국어 (ko) |
lietuvių kalba (lt) |
македонски (mk) |
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms) |
မြမစ (my) |
Norsk Bokmål (nb-NO) |
Nederlands (nl) |
Polszczyzna (pl) |
Português Brasil(pt-BR) |
Română (ro) |
Русский (ru) |
Shqip (sq) |
Svenska (sv-SE) |
ภาษาไทย (th) |
Türkçe (tr) |
Український (uk) |
Tiếng Việt (vi) |
简体中文 (zh-CN) |
正體字 (zh-TW) |
میخواهید در ترجمه به ما کمک کنید؟ مترجم Tor شوید!
شما همچنین میتوانید، با نصبکردن و آزمودن انتشارهای آلفای مرورگر Tor به ما در آزمودن زبانهایی که میخواهیم در آینده منتشر کنیم، کمک کنید.
آیا نسخههای پولی مرورگر Tor نیز وجود دارند؟
خیر، مرورگر Tor یک نرمافزار متنباز و آزاد است. هر مرورگری که شما را مجبور به پرداخت کند و ادعا کند که مرورگر Tor است جعلی است. برای اطمینان از بارگیری مرورگر Tor درست، از صفحهٔ بارگیری ما دیدن کنید. پس از بارگیری، میتوانید با وارسیکردن امضا، مطمئن شوید که دارای نسخهٔ رسمی مرورگر Tor هستید. اگر نمیتوانید به وبسایت ما دسترسی پیدا کنید، از بخش سانسور دیدن کنید تا اطلاعاتی در مورد روشهای دیگر بارگیری مرورگر Tor دریافت کنید.
If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.
میتوانید مرورگرهای جعلی Tor را به frontdesk@torproject.org گزارش کنید
مرورگر Tor برای چه پلتفرمهایی در دسترس است؟
Tor Browser is currently available on Windows, Linux, macOS, and Android.
On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.
There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.
آیا میتوانم مرورگر Tor برای ChromeOS را بارگیری کنم؟
متأسفانه، ما هنوز نگارشی از مرورگر Tor برای ChromeOS نداریم. شما میتوانید مرورگر Tor برای Android را در ChromeOS اجرا کنید. توجه داشته باشید که با استفاده از Tor موبایل در ChromeOS، شما نگارش موبایل (نه دسکتاپ) وبسایتها را خواهید دید. هرچند، چون ما برنامه را در ChromeOS حسابرسی نکردهایم، نمیدانیم که آیا تمامی ویژگیهای حریمخصوصی مرورگر Tor برای Android بهخوبی کار خواهند کرد یا نه.
آیا از BSD* پشتیبانی میشود؟
متأسفیم، اما درحالحاضر برای اجرای مرورگر Tor روی BSD* پشتیبانی رسمی وجود ندارد. چیزی موسوم به پروژهٔ TorBSD وجود دارد، اما به صورت رسمی از مرورگر Tor آنها پشتیبانی نمیشود.
چگونه میتوانم سرعت Tor را بالا ببرم؟ آیا مرورگر Tor از بقیهٔ مرورگرها کندتر است؟
استفاده از مرورگر Tor ممکن است گاهی از سایر مرورگرها کندتر باشد. شبکهٔ Tor دارای بیش از یک میلیون کاربر روزانه است و تنها بیش از ۶۰۰۰ رله برای مسیردهی تمام ترافیک آنها وجود دارد و گاهی بار روی هر سرور میتواند باعث تأخیر شود. بر اساس طراحی، ترافیک شما بین سرورهای داوطلبان در قسمتهای مختلف جهان در حال جهش بوده و برخی گلوگاهها و تأخیر شبکه همیشه وجود خواهند داشت. شما میتوانید سرعت شبکه را با اجرای رلهٔ خود یا تشویق دیگران به انجام این کار بهبود ببخشید. برای پاسخ مبسوط، پست وبلاگ راجر را دربارهٔ این موضوع و موضوعات تحقیق باز Tor: ویراست ۲۰۱۸ را در مورد عملکرد شبکه ببینید. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. بااینحال، Tor از گذشته بسیار سریعتر است و درواقع ممکن است متوجه تغییری در سرعت نسبت به سایر مرورگرها نشوید.
تفاوت میان مرورگر Tor و ‹حالت ناشناس› یا زبانههای خصوصی چیست؟
شاید نام آنها چیز دیگری القا کند، اما ‹حالت ناشناس› و ‹زبانههای خصوصی› شما را در اینترنت ناشناس نمیکنند. آنها همهٔ اطلاعات مرتبط با نشست مرورگری شما را پس از بستهشدنشان، از روی ماشین شما پاک میکنند، اما هیچ تمهیدی برای پنهانکردن فعالیت یا اثرانگشت دیجیتال آنلاین شما ندارند. این یعنی یک ناظر میتواند ترافیک شما را بهآسانی یک مرورگر عادی جمعآوری کند.
مرورگر Tor تمام ویژگیهای یادزدایندهٔ زبانههای خصوصی را ارائه میکند و درعینحال IP منبع، عادتهای مرور و جزئیات مربوط به دستگاه را که در سراسر وب میتوان از آنها برای انگشتنگاری فعالیت استفاده کرد، پنهان میکند، این کار امکان یک نشست مرور واقعاً خصوصی را میدهد که کاملاً سر-تا-سر مبهمسازی شده است.
برای اطلاعات بیشتر دربارهٔ محدودیتهای حالت ناشناس (Incognito) و زبانههای خصوصی، مقالهٔ Mozilla را در مورد اسطورههای رایج دربارهٔ مرور خصوصی ببینید.
آیا میتوانم مرورگر Tor را بهعنوان مرورگر پیشفرض خود تنظیم کنم؟
روشهایی برای تنظیم مرورگر Tor بهعنوان مرورگر پیشفرض وجود دارد، اما آن روشها ممکن است همیشه یا روی هر سیستمعاملی کار نکنند. مرورگر Tor بهسختی تلاش میکند تا خود را از بقیهٔ سیستم شما جدا نگه دارد، و قدمهایی که برای تبدیل آن به مرورگر پیشفرض وجود دارند قابلاطمینان نیستند. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.
آیا میتوانم Tor را با مرورگری جز مرورگر Tor استفاده کنم؟
ما بهشدت توصیه میکنیم که Tor را در هیچ مرورگر دیگری جز مرورگر Tor استفاده نکنید. استفاده از Tor در یک مرورگر دیگر، بدون حفاظتهای حریم خصوصی مرورگر Tor، میتواند شما را آسیبپذیر بگذارد.
در حین استفاده از مرورگر Tor، آیا همچنان میتوانم از مرورگرهای دیگری مثل Chrome یا Firefox استفاده کنم؟
حتماً میتوانید حین استفاده از مرورگر Tor از مرورگر دیگری استفاده کنید. با اینهمه باید بدانید که خصایص حریمخصوصی مرورگر Tor در مرورگر وجود نخواهد داشت. وقتی مرتباً میان Tor و مرورگری با ایمنی پایینتر جابجا میشوید مراقب باشید چون ممکن است تصادفاً از آن مرورگر دیگر برای کاری استفاده کنید که قصد داشتید با Tor انجام دهید.
آیا اجراکردن همزمان مرورگر Tor و یک مرورگر دیگر، امن است؟
اگر مرورگر Tor را همزمان با یک مرورگر دیگر اجرا کنید، تأثیری روی عملکرد یا خواص حریمخصوصی Tor نخواهد گذاشت.
بااینحال، توجه داشته باشید که هنگام استفادهٔ همزمان از Tor و مرورگری دیگر، فعالیت Tor شما میتواند بهسادگی حرکتدادن ماوس از یک مرورگر به مرورگر دیگر، به IP واقعی (غیر-Tor) شما در مرورگر دیگر پیوند داده شود.
یا ممکن است فراموش کنید و به طور تصادفی از آن مرورگر غیرخصوصی برای انجام کاری که قصد انجام آن را در مرورگر Tor داشتید استفاده کنید.
آیا استفاده از مرورگر Tor سایر برنامه های روی کامپیوتر من را محافظت میکند؟
فقط ترافیک مرورگر Tor از شبکهٔ Tor مسیریابی خواهد شد. هر برنامه دیگر روی سیستم شما (این شامل سایر مرورگر ها هم میشود) اتصالات خود را از شبکه Tor عبور نخواهند داد و از آن ها محافظت نخواهد شد. نیاز است تا آن ها به صورت جداگانه پیکربندی شوند تا از Tor استفاده کنند. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.
آیا میتوانم چند نمونه از مرورگر Tor را همزمان اجرا کنم؟
ما اجرای همزمان چند نمونه از مرورگر Tor را توصیه نمیکنیم و انجام این کار ممکن است عملکرد مورد انتظار را در بسیاری از پلتفرمها ارائه ندهد.
چرا مرورگر Tor من میگوید Firefox کار نمیکند؟
مرورگر Tor با استفاده از Firefox ESR ساخته شده است، بنابراین خطاهای مرتبط با Firefox ممکن است روی دهند. لطفاً مطمئن شوید که هیچ نمونهٔ دیگری از مرورگر Tor در حال اجرا نباشد، و Tor را در محلی استخراج کردهاید که حسابکاربری شما مجوزهای صحیح آن را دارد. اگر از یک آنتیویروس استفاده میکنید، لطفاً صفحهٔ محافظت آنتیویروس/بدافزار من دسترسی مرا به مرورگر Tor مسدود میکند را ببینید، معمولاً نرمافزارهای آنتیویروس/ضد-بدافزار باعث این نوع مشکلات میشوند.
چرا مرورگر Tor با Firefox و نه سایر مرورگرها ساخته شده است؟
مرورگر Tor نسخهٔ تغییریافتهٔ Firefox است که بهطور خاص برای استفاده با Tor طراحی شده است. کارهای زیادی برای ساختن مرورگر Tor انجام شده است، از جمله استفاده از وصلههای اضافی برای بهبود حریمخصوصی و امنیت. هرچند استفاده از Tor با دیگر مرورگرها بهلحاظ فنی امکانپذیر است، اما ممکن است خودتان را در معرض حملات احتمالی یا نشت اطلاعات قرار دهید، بههمینسبب انجام این کار را بههیچوجه توصیه نمیکنیم. دربارهٔ طراحی مرورگر Tor بیشتر بیاموزید.
چگونه میتوانم نشانکها را در مرورگر Tor صادر و وارد کنم؟
Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. برای مدیریت نشانکهای خود در مرورگر Tor، بروید به:
- منوی همبرگری >> نشانکها >> مدیریت نشانکها (پایین منو)
- From the toolbar on the Library window, click on the option to 'Import and Backup'.
اگر میخواهید نشانکها را صادر کنید
- صادرکردن نشانکها به HTML را انتخاب کنید
- در پنجرهٔ صادرکردن فایل نشانکها که باز میشود، محلی را برای ذخیرهٔ فایل با نام پیشفرض bookmarks.html انتخاب کنید. صفحهٔ دسکتاپ معمولاً محل خوبی است، اما هر محلی که بهخاطرسپاریاش راحت باشد کار خواهد کرد.
- روی دکمهٔ ذخیره کلیک کنید. پنجرهٔ صادرکردن فایل نشانکها بسته خواهد شد.
- پنجرهٔ کتابخانه را ببندید.
نشانکهای شما حالا با موفقیت از مرورگر Tor صادر شدند. فایل HTML نشانکهایی که ذخیره کردید حالا آماده است تا به مرورگر وب دیگری وارد شود.
اگر میخواهید نشانکها را وارد کنید
- واردکردن نشانکها از HTML را انتخاب کنید
- در پنجرهٔ واردکردن فایل نشانکها که باز میشود، به فایل HTML نشانکهایی که دارید وارد میکنید بروید و فایل را انتخاب کنید.
- روی دکمهٔ بازکردن کلیک کنید. پنجرهٔ واردکردن فایل نشانکها بسته خواهد شد.
- پنجرهٔ کتابخانه را ببندید.
نشانکهای موجود در فایل HTML انتخابی به مرورگر Tor شما و در شاخهٔ منوی نشانکها افزوده میشوند.
اگر میخواهید پشتیبان بگیرید
- پشتیبان را انتخاب کنید
- پنجرهٔ جدیدی باز میشود و شما باید محل ذخیرهٔ فایل را انتخاب کنید. فایل دارای پسوند json. است.
اگر میخواهید بازیابی کنید
- بازگردانی را انتخاب کنید و سپس پروندهٔ نشانکي را که میخواهید بازگردانی کنید انتخاب کنید.
- در کادر بالاپری که ظاهر میشود روی تأیید کلیک کنید و هورا شما هماکنون پشتیبان خود را بازگردانی کردید.
Import bookmarks from another browser
نشانکها را میتوان از Firefox به مرورگر Tor منتقل کرد. دو راه برای صادرکردن و واردکردن نشانکها در Firefox وجود دارد: فایل HTML یا فایل JSON. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.
توجه: در حال حاضر، در مرورگر Tor برای Android، راه خوبی برای صادرکردن و واردکردن نشانکها وجود ندارد. اشکال #31617
چگونه میتوانم پیامهای رویدادنگاری مرورگر Tor را ببینم؟
زمانی که مرورگر Tor شما باز است، به منوی همبرگری("≡") بروید، سپس روی «تنظیمات» و در نهایت روی «اتصال» در نوار کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارشهای Tor» روی دکمهٔ «دیدن گزارشها...» کلیک کنید. شما باید گزینهای برای کپیکردن رویدادنگاری در بریدهدان خود ببینید، که میتوانید آن را در یک ویرایشگر متن یا کلاینت ایمیل جایگذاری کنید.
از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارشها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راهاندازی کنید:
./start-tor-browser.desktop --verbose
یا برای ذخیرهٔ گزارشها در یک فایل (پیشفرض: tor-browser.log)
./start-tor-browser.desktop --log [file]
Why are there margins on a resized Tor Browser window?
Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting of the screen dimensions. This is an anti-fingerprinting feature in Tor Browser called Letterboxing.
وبسایت ما توسط یک سانسور مسدودشده است. آیا مرورگر Tor میتواند به کاربران برای دسترسی به وبسایت ما کمک کند؟
قطعاً مرورگر Tor میتواند به افراد جهت دسترسی به وبسایت شما در جاهایی که مسدودشده است کمک نماید. در بیشتر مواقع، بهسادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وبسایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حاملهای اتصالپذیر اشاره کرد.
برای اطلاعات بیشتر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.
وبسایتی که در صدد دستیابی به آن هستم دسترسی از طریق Tor را مسدود کرده است.
گاهی اوقات وبسایتها کاربران Tor را مسدود میکنند، چون نمیتوانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی که در متقاعدساختن سایتها برای رفع مسدودیت کاربران داشتهایم، این است که کاربران را متقاعد کنیم تا مستقیماً با مدیران سایتها تماس بگیرند. چیزی شبیه به این میتواند راهگشا باشد:
"سلام! من حین استفاده از مرورگر Tor سعی کردم تا به سایت شما xyz.com دسترسی پیدا کنم و متوجه شدم شما به کاربران Tor اجازه نمیدهید تا به سایتتان دسترسی پیدا کنند. ما اصرار داریم که شما در تصمیم خود تجدیدنظر کنید، مردم در سراسر جهان از Tor برای حفاظت از حریمخصوصی خود و مبارزه با سانسور استفاده میکنند. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوبگر، روزنامهنگاران و محققانی که میخواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود میکنید. لطفاً موضعی مستحکم در قبال حفظ حریمخصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، به کاربران اجازه دهید تا به xyz.com دسترسی پیدا کنند. با سپاس از شما.»
در مورد بانکها و سایر وبسایتهای حساس، مشاهدهٔ مسدودسازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آنها دسترسی دارید و ناگهان در حال اتصال از گرهٔ خروجی هستید که در آن سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).
اگر نمیتوانید به یک سرویس onion وصل شوید، لطفاً نمیتوانم به X.onion دسترسی پیدا کنم را ببینید.
یک وبسایت (بانک، ارائهدهندهٔ ایمیل و جز آنها) هر زمان که از Tor استفاده میکنم، من را از بیرون قفل میکند، چه کاری میتوانم انجام دهم؟
مرورگر Tor اغلب اتصال شما را بهنحوی نشان میدهد که اینگونه بهنظر میرسد که اتصال شما از جای کاملاً متفاوتی از جهان میآید. برخی وبسایتها، مانند بانکها یا ارائهدهندگان ایمیل، ممکن است این را به این نشان تفسیر کنند که حسابکاربری شما هک شده است، و حسابتان را قفل کنند.
تنها راه برای حل این مشکل، دنبالکردن رویهٔ توصیهشدهٔ وبسایت برای بازیابی حسابکاربری، یا تماس با اپراتورها و توضیح وضعیت به آنهاست.
شاید بتوانید از این سناریو اجتناب کنید، اگر ارائهدهندهٔ سرویس شما اصالتسنجی ۲-عاملی ارائه میکند، که گزینهٔ بسیار بهتری از سامانههای خوشنامی مبتنی بر IP است. با ارائهدهندهٔ سرویس خود تماس بگیرید و از آنها بپرسید آیا اصالتسنجی ۲-عاملی ارائه میکنند.
وقتی از مرورگر Tor استفاده میکنم، در استفاده از برخی قابلیتهای فیسبوک، Twitter یا سایر وبسایتها مشکل دارم.
گاهی وبسایتهایی که بهشدت بر جاوااسکریپت مبتنی هستند در مرورگر Tor دچار مشکلات عملکردی میشوند. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Settings..." Set your security level to "Standard".
آنتیویروس یا برنامهٔ محافظت در برابر بدافزارِ من از دسترسی من به مرورگر Tor جلوگیری میکند.
بیشتر محافظت از آنتی ویروس یا بدافزار به کاربر اجازه میدهد تا فرایندهای خاصی را که در غیر این صورت مسدود میشوند را وارد "لیست مجاز" کند. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:
- برای ویندوز
- firefox.exe
- tor.exe
- lyrebird.exe ( اگر شما از پل استفاده میکنید)
- snowflake-client.exe
- برای macOS
- مرورگر Tor
- tor.real
- lyrebird ( اگر از پلها استفاده میکنید)
- snowflake-client
در آخر، مرورگر Tor را شروع مجدد نمایید. این باید مشکلاتی را که تجربه میکنید، برطرف نماید. لطفا توجه داشته باشید که برخی کلاینت های آنتی ویروس، مانند Kaspersky، ممکن است Tor را در سطح دیوار آتشین مسدود کنند.
مرورگر Tor و هشدارهای مثبت کاذب آنتیویروس
برخی نرمافزارهای آنتیویروس هنگام راهاندازی مرورگر Tor هشدارهای بدافزار و یا آسیبپذیری نمایش میدهند. اگر مرورگر Tor را از وبسایت اصلی ما بارگیری یا از GetTor استفاده و آن را تأیید کردید، اینها مثبت کاذب محسوب میشوند و جای نگرانی وجود ندارد. بعضی از آنتیویروسها فایلهایی را که کاربران زیادی ندیدهاند، مشکوک در نظر میگیرند. برای اینکه مطمئن شوید برنامهٔ Tor که بارگیری میکنید همان برنامهایست که ما ایجاد کردهایم و مهاجمی آن را تغییر نداده است، میتوانید امضای مرورگر Tor را تأیید کنید. همچنین ممکن است بخواهید پردازههای خاصی را مجاز کنید تا آنتیویروسها دسترسی به مرورگر Tor را مسدود نکنند.
مرورگر Tor نمیتواند متصل شود. آیا شبکهٔ من سانسورشده است؟
If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.
If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.
یا اگر مرورگر Tor در حال اجراست، روی «تنظیمات» در منوی همبرگری (≡) و سپس روی «اتصال» در نوار کناری کلیک کنید. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. تنظیمات شما بهصورت خودکار پس از بستن زبانه ذخیره میشود.
If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.
مرورگر Tor متصل نمیشود، اما به نظر نمیرسد اشکال ناشی از فیلترینگ باشد.
غلط بودن ساعت سیستم یکی از رایجترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor میشود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما بهطور دقیق تنظیم شدهاست. اگر این کار مشکل را رفع نکرد، صفحهٔ عیبیابی را در راهنمای مرورگر Tor ببینید.
Gmail به من هشدار میدهد که ممکن است حسابکاربری من لو رفته باشد
گاهی اوقات، پس از اینکه شما از Gmail روی Tor استفاده کردید، گوگل اعلانی نمایش میدهد که ممکن است حسابکاربری شما لو رفته باشد. پنجرهٔ اعلان دنبالهای از نشانیهای IP و مکانها را در سراسر جهان فهرست میکند که بهتازگی برای دسترسی به حسابکاربری شما استفاده شدهاند.
به طور کلی، این یک هشدار کاذب است. در اثر اجرای سرویس از طریق Tor، Google تعدادی ورود از محلهای مختلف را دیده و نتیجه گرفته ایدهٔ خوبی است تا تأیید کند دسترسی به حسابکاربری از سوی صاحب حقیقی آن صورت میگیرد.
اگرچه ممکن است این نتیجهٔ جانبی استفاده از سرویس Gmail از طریق Tor باشد، اما به این معنا نیست که شما میتوانید این هشدار را کاملاً نادیده بگیرید. این احتمالاً یک مثبت کاذب است، اما ممکن هم هست کاذب نباشد، چون برای یک فرد امکان دارد که کوکی Google شما را سرقت کند.
سرقت کوکی از طریق دسترسی فیزیکی به رایانهٔ شما یا از طریق تماشای ترافیک اینترنت شما امکانپذیر است. به لحاظ نظری، فقط دسترسی فیزیکی میتواند سیستم شما را به خطر بیاندازد چون Gmail و سرویسهای مشابه قاعدتاً باید کوکی را فقط روی یک پیوند SSL بفرستند. متأسفانه اما، در عمل مسئله بسیار پیچیدهتر از این است.
و اگر کسی کوکی گوگل شما را دزدیده باشد، درنهایت ممکن است از مکانهای غیرمعمول وارد سیستم شود (گر چه ممکن است اینطور هم نباشد). بهطور خلاصه از آنجا که شما از مرورگر Tor استفاده میکنید، این معیار امنیتی که گوگل بهکار میبرد برای شما چندان مفید نیست، زیرا پر از موارد مثبت کاذب است. شما باید از رویکردهای دیگری استفاده کنید، مانند دیدن اینکه آیا چیزی در حساب کاربری عجیب به نظر میرسد یا به برچسبهای زمان برای ورودهای اخیر نگاه نموده و فکر کنید که آیا واقعاً در آن زمانها وارد سیستم شدهاید.
بهتازگی، کاربران Gmail میتوانند درستیسنجی دومرحلهای را روی حسابهای کاربری خود برای افزودن یک لایهٔ امنیتی اضافی فعال کنند.
Google مرا به حل کپچا وادار میکند یا به من میگوید که جاسوسافزار نصبشده دارم
این یک مشکل مقطعی و شناختهشده است؛ اما به این معنی نیست که گوگل Tor را جاسوسافزار محسوب میکند.
وقتی از Tor استفاده میکنید، شما در حال ارسال پرسمانهایی از طریق رلههای خروجی هستید که توسط هزاران کاربر دیگر نیز همرسانی شدهاند. کاربران Tor معمولاً این پیام را زمانی میبینند که کاربران زیادی از Tor در حال پرسوجو از گوگل در یک بازهٔ زمانی کوتاه هستند. گوگل این حجم بالای ترافیک از سمت یک نشانی IP (رلهٔ خروجی که شما اتفاقی انتخاب کردهاید) را نشانهای از تلاش یک شخص در جهت «خزیدن» در سایتشان تفسیر میکند و بنابراین ترافیک آن نشانی IP را برای مدت کوتاهی کاهش میدهد.
برای دسترسی به وبسایت Google از یک نشانی IP متفاوت، شما میتوانید ‹مدار جدید برای این سایت› را امتحان کنید.
توضیح دیگر این است که Google سعی میکند انواع جاسوسافزارها یا ویروسهایی را شناسایی کند که پرسمانهای متمایزی به جستجوی گوگل میفرستند. Google نشانیهای IP را که این درخواستها از آنها دریافت میشوند را یادداشت میکند (بدون اینکه متوجه شود آنها رلهٔ خروجی Tor هستند)، و سعی میکند به هر اتصالی که از آن نشانیهای IP میآید هشدار دهد که پرسمانهای اخیر نمایانگر آلودگی هستند.
تا آنجایی که میدانیم، گوگل عامدانه هیچکاری برای تحذیر استفاده از Tor انجام نمیدهد. پیام خطا دربارهٔ ماشین آلودهشده باید پس از زمان کوتاهی رفع شود.
آیا میتوان از شر همهٔ کپچاها خلاص شد؟
متأسفانه برخی از وبسایتها به کاربران Tor کپچا نمایش میدهند و ما قادر نیستیم کپچاها را از وبسایتها حذف کنیم. بهترین کار در این موارد تماس با صاحبان وبسایت است، به آنها اطلاع دهید که کپچاهایشان مانع میشوند تا کاربرانی مانند شما از خدمات آنها استفاده کنند.
چرا گوگل با زبانهای خارجی نمایش داده میشود؟
گوگل از «مکان جغرافیایی» برای تعیین اینکه شما در کجای جهان هستید استفاده میکند تا بتواند به شما یک تجربهٔ شخصیسازیشده ارائه دهد. این تجربه شامل استفاده از زبانی که گوگل فکر میکند شما ترجیح میدهید، و همچنین ارائهٔ نتایج متفاوت به پرسمانهای شما میشود.
اگر واقعاً مایل به دیدن گوگل در زبان انگلیسی هستید، میتوانید روی لینکی که آن را فراهم میکند کلیک کنید. اما ما این را یک ویژگی Tor میدانیم و نه یک اشکال --- اینترنت مسطح نیست و بر اساس اینکه در کجا هستید متفاوت به نظر میرسد. این ویژگی این واقعیت را به مردم یادآوری میکند.
توجه داشته باشید که URLهای جستجوی گوگل جفتهای نام/مقدار را به عنوان آرگومان میگیرند و یکی از این نامها «hl» است. اگر «hl» را روی «en» تنظیم کنید، گوگل بدون در نظرگیری اینکه به کدام سرور گوگل فرستاده شدهاید، نتایج جستجو را به زبان انگلیسی باز میگرداند. لینک تغییریافته ممکن است به این شکل باشد:
https://encrypted.google.com/search?q=online%20anonymity&hl=en
یک روش دیگر استفاده از کد کشورتان برای دسترسی به گوگل است. برای مثال google.be ،google.de ،google.us و مشابه آنها.
آیا مدیر شبکهام میتواند بفهمد که من از مرورگر Tor استفاده میکنم؟
هنگامی که از مرورگر Tor استفاده میکنید، هیچکس نمیتواند ببیند که شما از چه وبسایتهایی دیدن میکنید. با این حال ارائهدهندهٔ سرویس یا مدیران شبکهٔ شما ممکن است بتوانند ببینند که شما به شبکهٔ Tor وصل میشوید، اگرچه پس از اتصال متوجه نخواهند شد شما در حال انجام چه کاری هستید.
هنگامی که از مرورگر Tor استفاده میکنم، کسی میتواند بفهمد من از چه وبسایتهایی بازدید میکنم؟
مرورگر Tor اجازه نمیدهد افراد متوجه شوند که شما از چه وبسایتهایی بازدید میکنید. برخی، مانند ارائهدهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده میکنید، اما نخواهند دانست که به کجا میروید.
چه موتور جستجویی همراه مرورگر Tor میآید و چگونه از حریمخصوصی من محافظت میکند؟
DuckDuckGo موتور جستجوی پیشفرض در مرورگر Tor است. DuckDuckGo نه کاربران خود را ردیابی میکند و نه دادهای دربارهٔ جستجوهای آنان ذخیره میکند. دربارهٔ خطمشی حریمخصوصی DuckDuckGo بیشتر بیاموزید.
چرا موتور جستجوی من به DuckDuckGo تغییر پیدا کرده است؟
ما با انتشار مرورگر Tor 6.0.6 موتور جستجوی اصلی خود را به DuckDuckGo تغییر دادیم. مدتی است که Disconnect که سابقاً در مرورگر Tor مورد استفاده قرار میگرفت، هیچ دسترسیای به نتایج جستجوی Google نداشته است. از آنجایی که Disconnect بیشتر یک موتور جستجوی متاست، که به کاربران اجازه میدهد تا از میان ارائهدهندگان خدمات جستجوی متفاوت انتخاب کنند، به تحویلدادن نتایج جستجوی Bing عقبگرد میکرد که از لحاظ کیفی غیرقابل قبول بودند. DuckDuckGo اطلاعات شخصی کاربر یا تاریخچهٔ جستجوی او را رویدادنگاری، جمعآوری یا بهاشتراکگذاری نمیکند. بنابراین بهترین موقعیت را برای حفظ حریمخصوصی شما دارد. اکثر موتورهای جستجوی دیگر جستجوهای شما همراه با اطلاعات دیگری مانند برچسب زمان جستجو، نشانی IP و اطلاعات حسابکاربری شما را در صورتی که به سامانه وارد شده باشید ذخیره میکنند.
من با DuckDuckGo مشکلی دارم.
لطفاً درگاه پشتیبانی DuckDuckGo را ببینید. اگر فکر میکنید این مشکل مرورگر Tor است، لطفاً آن را در ردیاب مشکل ما گزارش دهید.
آیا راهی برای تغییر نشانی IP که مرورگر Tor برای یک سایت خاص به من اختصاص میدهد وجود دارد؟
مرورگر Tor دو راه برای تغییر مدار رلهٔ شما دارد — «هویت جدید» و «مدار جدید Tor برای این سایت». هر دو گزینه در منوی همبرگری ("≡") قرار دارند. شما همچنین میتوانید به گزینهٔ مدار جدید از داخل منوی اطلاعات سایت، روی نوار آدرس، و گزینهٔ هویت جدید، با کلیککردن روی آیکون جاروی کوچک جادویی سمت چپ بالای صفحه دسترسی پیدا کنید.
هویت جدید
این گزینه بسیار کارآمد است در صورتی که میخواهید از پیوندیافتن فعالیت مرورگرتان در آینده با آنچه قبلاً انجام میدادید، جلوگیری کنید.
انتخاب آن، تمام زبانهها و پنجرههای شما را خواهد بست و تمام اطلاعات خصوصی مانند کوکیها و تاریخچهٔ گردش شما را پاک و از مدار جدید Tor برای تمام اتصالات استفاده خواهد کرد.
مرورگر Tor به شما هشدار خواهد داد که تمام فعالیتها و بارگیریهای شما متوقف خواهد شد، پس این را قبل از کلیک روی «هویت جدید» به یاد داشته باشید.
مدار Tor جدید برای این وبسایت
این گزینه بسیار کارامد است در صورتی که رلهٔ خروجی که از آن استفاده میکنید قادر نباشد به سایتی که میخواهید وصل شود، یا آن را بهدرستی بارگذاری نمیکند. انتخاب آن باعث میشود که زبانه فعال فعلی یا پنجره دوباره روی یک چرخه Tor جدید بارگذاری شود.
سایر زبانهها و پنجرههای باز از همان سایت نیز بهمحض بارگذاری مجدد از مدار جدید استفاده خواهند کرد.
این گزینه اطلاعات خصوصی را پاک و یا فعالیت شما را از هویتتان پیوندزدایی نمیکند و روی اتصالهای فعلی شما به وبسایتهای دیگر اثر نمیگذارد.
آیا اجرای مرورگر Tor من را به یک رله تبدیل میکند؟
اجرای مرورگر Tor باعث نمیشود شما بهعنوان یک رله در شبکه عمل کنید. این یعنی رایانهٔ شما برای مسیردهی ترافیک برای دیگران استفاده نخواهد شد. اگر میخواهید به یک رله تبدیل شوید، لطفاً راهنما رلهٔ Tor ما را ببینید.
چرا اولین نشانی IP در مدار رلهٔ من همیشه یکی است؟
این رفتار طبیعی Tor است. اولین رله در مدار شما «نگهبان ورود» یا «نگهبان» نام دارد. محافظ یک رلهٔ پایدار و سریع است که به مدت ۲ تا ۳ ماه اولین رله در مدار شما باقی میماند تا در برابر یک نوع حملهٔ شناختهشدهٔ ازبینبرندهٔ ناشناسی محافظت کند. باقی مدار شما با رفتن به هر سایت تازه، تغییر میکند و در مجموع این رلهها محافظتهای کامل حریمخصوصی Tor را فراهم میکنند. برای اطلاعات بیشتر در مورد اینکه رلههای نگهبان چگونه کار میکنند، این پست وبلاگ و مقاله را در مورد نگهبانهای ورود ببینید.
آیا مرورگر Tor برای هر وبسایت از یک مدار جداگانه استفاده میکند؟
در مرورگر Tor، هر دامنهٔ جدید مدار مخصوص خود را دریافت میکند. مستند طراحی و پیادهسازی مرورگر Tor تفکر پشت این طراحی را بیشتر توضیح میدهد.
آیا میتوانم کشوری را که از آن خارج میشوم، انتخاب کنم؟
تغییر شیوهای که Tor مدارهایش را ایجاد میکند بههیچوجه توصیه نمیشود. هنگامی که مسیریابی را به Tor واگذار میکنید، بهترین امنیتی را که Tor میتواند فراهم کند دریافت خواهید کرد؛ انتخاب دستی گرههای ورود/خروج میتواند ناشناسی شما را لو بدهد. اگر نتیجهٔ مورد نظرتان توانایی دستیابی به منابعی است که فقط در یک کشور خاص قابلدسترس هستند، شاید بهتر باشد بهجای استفاده از Tor از یک VPN استفاده کنید. لطفاً توجه داشته باشید که VPNها خواص حریمخصوصی Tor را ندارند، اما آنها به رفع برخی مشکلات ناشی از محدودیتهای جغرافیایی کمک میکنند.
من باید «torrc خود را ویرایش کنم». معنای آن چیست؟
هشدار: از توصیههای هرکسی برای ویرایش torrc
پیروی نکنید!
پیروی از آنها میتواند به یک مهاجم اجازه دهد تا امنیت و ناشناسی شما را از طریق پیکربندی بد torrc
به خطر بیاندازد.
Tor از یک فایل متنی به نام torrc
استفاده میکند که دربردارندهٔ دستورالعملهای پیکربندی برای نحوهٔ عملکرد Tor است.
پیکربندی پیشفرض باید برای اکثر کاربران بهخوبی کار کند (ازاینرو هشدار فوق).
برای پیدا کردن torrc
مرورگر Tor خود، دستورالعملهای مربوط به سیستمعامل خود را در پایین دنبال کنید.
روی Windows یا Linux:
torrc
در شاخهٔ Data مرورگر Tor درBrowser/TorBrowser/Data/Tor
درون شاخهٔ مرورگر Tor شما قرار گرفته است.
در macOS:
torrc
در شاخهٔ Data مرورگر Tor در~/Library/Application Support/TorBrowser-Data/Tor
قرار گرفته است.- توجه داشته باشید که پوشهٔ Library در نسخههای جدیدتر macOS پنهان است. برای رفتن به این پوشه در Finder، در منوی «Go»، گزینهٔ «...Go to Folder» را انتخاب کنید.
- سپس
~/Library/Application Support/
را در پنجره نوشته و روی Go کلیک کنید.
قبل از ویرایش torrc
مرورگر Tor را ببندید، در غیر اینصورت مرورگر Tor ممکن است تغییرات شما را پاک کند.
برخی گزینهها هیچ تأثیری نخواهند داشت، زیرا مرورگر Tor هنگامی که Tor را آغاز میکند آنها را از نو با گزینههای خط فرمان تعریف میکند.
برای راهنمایی در مورد پیکربندیهای رایج به فایل نمونهٔ torrc
نگاهی بیندازید.
برای گزینههای پیکربندی دیگری که میتوانید استفاده کنید، صفحهٔ راهنمای Tor را ببینید.
به یاد داشته باشید، تمام سطوری که در torrc با #
شروع میشوند به عنوان توضیح [کامنت] تلقی میشوند و هیچ تأثیری روی پیکربندی Tor ندارند.
آیا من باید افزونه یا ضمیمهای مانند AdBlock Plus یا uBlock Origin را در مرورگر Tor نصب کنم ؟
شدیداً توصیه میشود از نصب افزونههای جدید در مرورگر Tor خودداری کنید، چون این کار میتواند حریم خصوصی و امنیت شما را به خطر بیندازد.
نصب افزونه های جدید میتواند تاثیرات پیشبینی نشده ای بر مرورگر Tor بگذارد و شاید اثر انگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر Tor، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.
Each browser's settings and features create what is called a "browser fingerprint". بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی میسازند که میتواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.
همچنین یک افزونه ی جدید میتواند خطر حمله روی مرورگر Tor را بیشتر کند. این امر میتواند باعث افشای داده های حساس یا آلوده شدن مرورگر Tor به دست حمله کنندگان شود. شاید حتی خود آن افزونه با سوءنیت برای جاسوسی از شما طراحی شده باشد.
یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری میتواند گمنامی شما را بیاثر کند.
میخواهید دربارهٔ انگشتنگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ Tor دراینباره است.
آیا میتوانم در مرورگر Tor از Flash استفاده کنم؟
فلش در مرورگر Tor غیرفعال است، ما به شما توصیه میکنیم تا آن را فعال نکنید. ما فکر نمیکنیم که استفاده از Flash در هیچ مرورگری امن باشد — Flash یک قطعه نرمافزار بسیار ناامن است که بهآسانی میتواند حریمخصوصی شما به خطر بیاندازد یا به شما بدافزار انتقال بدهد. خوشبختانه، بیشتر وبسایتها، دستگاهها، و سایر مرورگرها دارند از Flash فاصله میگیرند.
اتصال اینترنت من نیازمند یک پروکسی HTTP یا SOCKS است
اگر از مرورگر tor استفاده میکنید، میتوانید آدرس پروکسی، درگاه، و اطلاعات اصالتسنجی خود را در تنظیمات اتصال تنظیم کنید.
اگر از Tor به روش دیگری استفاده میکنید، میتوانید اطلاعات پروکسی را در فایل torrc خود تنظیم کنید. گزینهٔ پیکربندی HTTPSProxy
را در صفحهٔ راهنما بررسی کنید. اگر پروکسی شما نیاز به اصالتسنجی دارد، گزینهٔ HTTPSProxyAuthenticator
را ببینید. مثال با اصالتسنجی:
HTTPSProxy 10.0.0.1:8080
HTTPSProxyAuthenticator myusername:mypass
ما در حال حاضر فقط از اصالتسنجی پایهای پشتیبانی میکنیم، اما اگر به اصالتسنجی NTLM نیاز دارید، ممکن است این پست در بایگانیها برایتان مفید باشد.
برای استفاده از یک پروکسی SOCKS، گزینههای Socks4Proxy
، Socks5Proxy
و torrc مربوطه را در صفحهٔ راهنما ببینید. استفاده از پروکسی SOCKS 5 همراه با اصالتسنجی ممکن است به این شکل باشد:
Socks5Proxy 10.0.0.1:1080
Socks5ProxyUsername myuser
Socks5ProxyPassword mypass
اگر پروکسیهایتان فقط به شما اجازهٔ اتصال به درگاههای مشخصی را میدهند، برای چگونگی محدودکردن درگاههایی که Tor سعی خواهد کرد به آنها دسترسی داشته باشد، مدخل کلاینتهای فایروالشده را نگاه کنید.
من با HTTPS Everywhere به مشکلی برخوردم.
لطفاً پرسشهای متداول HTTPS Everywhere را ببینید. اگر فکر میکنید این مشکل مرورگر Tor برای Android است، لطفاً آن را در ردیاب مشکل ما گزارش دهید.
پس از مرورگر Tor 11.5، حالت فقط-HTTPS برای دسکتاپ بهصورت پیشفرض فعال شده، و از این پس HTTPS Everywhere دیگر همراه با مرورگر Tor ارائه نمیشود.
میخواهم کلاینت Tor خود را روی رایانهای متفاوت از رایانهٔ برنامههایم اجرا کنم
بهصورت پیشفرض، کلاینت Tor شما فقط برای برنامههایی گوش میدهد که از میزبان محلی متصل میشوند.
اتصالها از رایانههای دیگر رد میشود.
اگر میخواهید برنامهها را روی رایانههایی غیر از رایانهای که کلاینت Tor روی آن اجرا میشود، به Tor وصل کنید، باید با ویرایش torrc خود SocksListenAddress 0.0.0.0
را تعریف کنید و سپس Tor را مجدداً راهاندازی (یا hup) کنید.
اگر میخواهید پیشرفتهتر عمل کنید، میتوانید کلاینت Tor خود را روی یک فایروال پیکربندی کنید تا کلاینت Tor به IP داخلی و نه IP خارجی شما پیوند داده شود.
آیا میتوانم Tor را روی یک سرور مرکزی نصب کنم و کلاینتهایم را به آن وصل کنم؟
بله. Tor را میتوان بعنوان یک کلاینت یا رله روی ماشینی دیگر پیکربندی کرد و به ماشینهای دیگر اجازه داد تا بتوانند برای ناشناسی به آن متصل شوند. این در محیطی که بسیاری از رایانهها خواهان یک دروازهٔ ناشناسی به سوی بقیهٔ جهان هستند، بسیار مفید است. بااینحال، از پیش مطلع باشید که با این پیکربندی، هرکسی در شبکهٔ خصوصی شما (بین شما و کلاینت/رلهٔ Tor) میتواند ترافیک ارسالی شما را بهصورت متن آشکار ببیند. ناشناسی تا زمانی که به رلهٔ Tor نرسیده باشید شروع نمیشود. ازاینرو، اگر گردانندهٔ دامنهٔ خود هستید و میدانید که همهچیز بهدرستی سر جای خود قفل شده است، مشکلی نخواهید داشت، اما ممکن است این پیکربندی برای شبکههای خصوصی بزرگ که در آن امنیت از همهٔ جهات کلیدی است، مناسب نباشد.
پیکربندی ساده است، SocksListenAddress را در فایل torrc خود مطابق مثالهای زیر ویرایش کنید:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، میتوانید چندین آدرس برای گوشدادن اعلام کنید.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
پس از این، کلاینتهای شما در شبکهها یا زیرشبکههای مربوط به خود، پروکسی socks را با آدرس و درگاهی که شما SocksListenAddress را مشخص کردید، تعیین میکنند. لطفاً توجه داشته باشید که گزینهٔ پیکربندی SocksPort پورت را فقط برای میزبان محلی (127.0.0.1) ارائه میدهد. هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس درگاه را همانگونه که در بالا نشان داده شده است، ارائه دهید. اگر مایلید تمام دادههای خروجی را به کلاینت/رلهٔ Tor مرکزی ارسال کنید، بهجای اینکه سرور فقط یک پروکسی اختیاری باشد، ممکن است برنامهٔ iptables (برای *nix) برای شما مفید باشد.
چرا مرورگر Tor با جاوااسکریپت فعال عرضه میشود؟
ما NoScript را طوری پیکربندی میکنیم تا جاوااسکریپت بهصورت پیشفرض در مرورگر Tor مجاز باشد زیرا بسیاری از وبسایتها در صورت غیرفعالبودن جاوااسکریپت کار نخواهند کرد. اگر ما جاوااسکریپت را بهصورت پیشفرض غیرفعال میکردیم، بسیاری از کاربران دیگر از Tor استفاده نخواهند کرد، چون مشکلات فراوانی برایشان پیش خواهد آورد. در نهایت، ما میخواهیم مرورگر Tor را تا حد امکان امن و درعینحال برای اکثر افراد قابلاستفاده کنیم. بنابراین، در حال حاضر، این بهمعنای رهاکردن جاوااسکریپت بهصورت پیشفرض فعال است.
For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Level option. This can be done by clicking on the Security icon (the small gray shield at the top-right of the screen) and then clicking on "Settings...". در سطح «استاندارد» جاوااسکریپت مجاز است، سطح «امنتر» جاوااسکریپت را در سایتهای HTTP و سطح «امنترین» بهکلی جاوااسکریپت را مسدود میکند.
من با NoScript مشکلی دارم.
لطفاً سوالهای متداول NoScript را ببینید. اگر فکر میکنید که این مشکل مرورگر Tor است، لطفاً آن را در ردیاب اشکال ما گزارش دهید.
How can I check what version of Tor Browser I have installed?
It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.
Tor Browser Desktop
- When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
- Scroll down to the "Tor Browser Updates" section where the version number is listed.
مرورگر تور برای اندروید
From the app
- When you have Tor Browser for Android running, tap on 'Settings'.
- Scroll to the bottom of the page.
- Tap on 'About Tor Browser'.
- The version number should be listed on this page.
From Android menu
- Navigate to Android's Settings.
- Tap on 'Apps' to open the list of apps installed on your device.
- Find 'Tor Browser' from the list of apps.
- Tap on 'Tor Browser'.
- Scroll down to the very bottom of the page where the version number will be listed.
What is lyrebird?
Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.
Why is Tor Browser dropping support for legacy operating systems?
Legacy operating systems are unsupported versions of operating systems. For instance, Microsoft ended official support for Windows 7, 8 and 8.1 in January of 2023. Legacy unsupported operating systems receive no security updates and may have known security vulnerabilities. With no official support and Firefox (Tor Browser is based on Firefox ESR) dropping support for legacy operating systems, maintaining Tor Browser for obsolete operating systems becomes unfeasible and a security risk for users.
Support for Windows 8.1 or lower and macOS 10.14 or lower will be discontinued with the release of Tor Browser 14, scheduled for the end of 2024. Users on Windows 7, 8 and 8.1 and macOS 10.12 to 10.14 will continue receiving security updates for Tor Browser 13.5 for a limited time until at least March of 2025, pending a re-evaluation by Firefox.
Users on legacy operating systems are strongly advised to upgrade their operating system for access to Tor Browser 14 and later and for the latest security updates and new features in Tor Browser. Windows users are recommended to upgrade to Windows 10 or 11. macOS users are recommended to upgrade to macOS 10.15 (Catalina) or later. In some cases, it may require newer hardware in order to support the newer operating system.
Tor همراه
چه اتفاقی برای Orfox افتاد؟
With the release of Tor Browser for Android, Orfox has been retired.
چگونه مرورگر Tor را در ویندوزفون اجرا کنم؟
در حال حاضر هیچ روش پشتیبانیشدهای برای اجرای مرورگر Tor در تلفنهای قدیمیتر Windows وجود ندارد، اما در مورد تلفنهای جدیدتر با برند Microsoft، میتوان مراحل مشابه را مطابق با مرورگر Tor برای Android دنبال کرد.
پروژهٔ Guardian چیست؟
پروژهٔ Guardian از Orbot (و برنامههای حریم خصوصی دیگر) روی Android نگهداری میکند. اطلاعات بیشتری میتواند در وبسایت پروژهٔ Guardian یافت شود.
آیا مرورگر Tor بر روی F-Droid موجود است؟
بزودی خواهد بود. در عین حال میتوانید با فعالسازی مخزن پروژهٔ Guardian از F-Droid جهت بارگیری مرورگر Tor برای Android استفاده کنید.
آیا میتوانم مرورگر Tor را روی یک دستگاه iOS اجرا کنم؟
We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. حالآنکه، اپل از مرورگرهای روی iOS میخواهد از چیزی به نام Webkit استفاده کنند که مانع از آن میشود که Onion Browser حفاظت حریم خصوصی مشابه با مرورگر Tor داشته باشد.
دربارهٔ مرورگر Onion بیشتر بیاموزید. Download Onion Browser and Orbot from the App Store.
آیا من به هر دو مرورگر Tor برای اندروید و Orbot نیاز دارم، یا تنها یک مرورگر؟
با وجود اینکه هر دو مرورگر Tor و Orbot برای اندروید عالی هستند، اما اهداف مختلفی دارند. مرورگر Tor برای Android مشابه مرورگر Tor دسکتاپ است، اما روی دستگاه موبایل شما. یک مرورگر یکجا و کامل است که از شبکهٔ Tor استفاده میکند و سعی میکند تا جایی که ممکن است ناشناس باشد. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. بسته به اینکه چگونه میخواهید از شبکهٔ Tor استفاده کنید، یکی یا هر دوی آنها میتوانند گزینهٔ خوبی باشند.
آیا میتوانم مرورگر Tor را روی یک دستگاه Android اجرا کنم؟
بله، یک نسخه از مرورگر Tor مختص Android وجود دارد. نصب مرورگر Tor برای Android تمام آن چیزی است که برای اجرای Tor روی دستگاه Android خود لازم دارید.
پروژهٔ Guardian برنامهٔ Orbot را تهیه میکند که میتواند برای مسیردهی سایر برنامهها روی دستگاه Android شما بر روی شبکهٔ Tor استفاده شود، بااینحال برای مرورکردن وب با Tor تنها مرورگر Tor برای Android لازم است.
Why Tor Browser for Android is being reported to have trackers?
The tracking code being reported is carried over from Firefox for Android as Tor Browser is based on Firefox. Exodus and other analysis tools have conducted static analysis of this tracking code, which does not verify whether the tracking code is active or disabled. All of the tracking code is disabled in Tor Browser for Android. Additionally, a complete removal of the tracking code is planned.
در حال اتصال به Tor
مرورگر Tor متصل نمیشود، اما به نظر نمیرسد اشکال ناشی از فیلترینگ باشد.
غلط بودن ساعت سیستم یکی از رایجترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor میشود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما بهطور دقیق تنظیم شدهاست. اگر این کار مشکل را رفع نکرد، صفحهٔ عیبیابی را در راهنمای مرورگر Tor ببینید.
من در اتصال به Tor مشکل دارم و نمیتوانم بفهمم مشکل از کجاست.
اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما میتوانید گزینهٔ «رونوشتکردن گزارش Tor روی کلیپبورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جایگذاری کنید.
اگر مرورگر Tor شما باز است و این گزینه را نمیبینید، میتوانید به منوی همبرگری ("≡") بروید، سپس روی «تنظیمات»، و در انتها روی «اتصال» در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارشهای Tor» روی دکمهٔ «دیدن گزارشها...» کلیک کنید.
از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارشها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راهاندازی کنید:
./start-tor-browser.desktop --verbose
یا برای ذخیرهٔ گزارشها در یک فایل (پیشفرض: tor-browser.log)
./start-tor-browser.desktop --log [file]
شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):
خطای رایج گزارش #۱: شکست اتصال پروکسی
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
اگر خطوطی مانند این در گزارش Tor خود میبینید، به این معناست که موفق به اتصال به پروکسی SOCKS نشدید. اگر یک پروکسی SOCKS برای چینش شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پروکسی خود را بهدرستی وارد کردهاید. اگر پروکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پروکسی SOCKS5 به شبکهٔ Tor وصل شوید.
خطای رویدادنگاری رایج #2: نمیتوان به رلههای محافظ دسترسی پیدا کرد
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
اگر سطرهایی شبیه این در رویدادنگاری Tor خود میبینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به این معناست که شما روی شبکهای هستید که سانسور شده است.
لطفاً سعی کنید با پلها متصل شوید، این کار باید مشکل را حل کند.
خطای رویدادنگاری رایج 3#: تکمیل دستدهی TLS ناموفق بود
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 connections have failed:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)
اگر سطرهایی شبیه این در رویدادنگاری Tor خود میبینید، یعنی Tor در تکمیل عملیات دستدهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پلها این مشکل را برطرف میکند.
خطای گزارش رایج شمارهٔ ۴: اریب زمانسنجی
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.
اگر سطرهایی شبیه این در رویدادنگاری Tor خود میبینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را مجدداً راهاندازی کنید.
خطای «سرور پروکسی اتصال را رد میکند»
خطاهای سرور پروکسی ممکن است به دلایل گوناگونی روی دهند. در صورت مواجهشدن با این خطا، میتوانید یک یا چند مورد از اقدامهای زیر را امتحان کنید:
- اگر آنتیویروس دارید، ممکن است با سرویس Tor تداخل داشته باشد. آنتیویروس را غیرفعال و مرورگر را دوباره راهاندازی کنید.
- شما نباید پوشهٔ مرورگر Tor را از محل اصلی خود به محل دیگری منتقل کنید. اگر این کار را کردید، تغییر را برگردانید.
- همچنین باید درگاهی را که با آن متصل میشوید وارسی کنید. یک درگاه متمایز از درگاه مورد استفادهٔ فعلی امتحان کنید، مانند 9050 یا 9150.
- وقتی همهٔ راههای دیگر شکست خورد، مرورگر را دوباره نصب کنید. اینبار، مطمئن شوید که مرورگر Tor را در یک شاخهٔ جدید نصب میکنید، نه روی مرورگری که قبلاً نصبشده است.
اگر خطا ادامه داشت، لطفاً با ما تماس بگیرید.
من نمیتوانم به X.onion دسترسی یابم!
اگر نمیتوانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس onion ۵۶-نویسهای را بهدرستی وارد کردهاید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت میشود. اگر هنوز هم نمیتوانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است مشکل موقتی در اتصال بهوجود آمده باشد، یا اپراتورهای سایت بدون هشدار به آن اجازه دادند آفلاین شود.
همچنین میتوانید با اتصال به سرویس onion سایت DuckDuckGo، مطمئن شوید به سرویسهای onion دیگر نیز دسترسی دارید.
سانسور
اگر torproject.org مسدودشده است، چگونه مرورگر Tor را بارگیری کنم؟
اگر نمیتوانید مرورگر Tor را از وبسایت ما بارگیری کنید، میتوانید یک کپی از مرورگر Tor را که از طریق GetTor به شما تحویل داده میشود، دریافت کنید. GetTor خدماتی است که بهطور خودکار به پیامها با لینکهایی به آخرین نسخهٔ مرورگر Tor پاسخ میدهد که در موقعیتهای مختلفی میزبانی میشود که احتمال سانسور آنها کمتر است، مانند Dropbox، Google Drive و GitHub . شما میتوانید از طریق ایمیل یا بات Telegram https://t.me/gettor_bot درخواست دهید. شما همچنین میتوانید مرورگر Tor را از https://tor.eff.org یا از https://tor.calyxinstitute.org/ بارگیری نمایید.
استفاده از GetTor از طریق ایمیل
ایمیلی به نشانی gettor@torproject.org ارسال نمایید در متن ایمیل نام سیستمعامل خود (از قبیل Windows ،macOS یا Linux) را بنویسید. GetTor با ایمیلی حاوی لینکهایی پاسخ میدهد که میتوانید مرورگر Tor، امضای رمزنگاشتی (لازم برای تایید بارگیری)، اثرانگشت کلید مورد استفاده برای امضا، و جمعآزمای بسته را بارگیری کنید. ممکن است انتخاب یک نرمافزار «32 بیتی» یا «64 بیتی» به شما پیشنهاد شود: این به مدل رایانهای بستگی دارد که شما استفاده میکنید؛ برای اطلاعات بیشتر در مستندات مربوط به رایانهٔ خود کنکاش کنید.
I suspect I may be facing internet censorship. How can I verify this?
If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.
Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.
To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.
وبسایت ما توسط یک سانسور مسدودشده است. آیا مرورگر Tor میتواند به کاربران برای دسترسی به وبسایت ما کمک کند؟
قطعاً مرورگر Tor میتواند به افراد جهت دسترسی به وبسایت شما در جاهایی که مسدودشده است کمک نماید. در بیشتر مواقع، بهسادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وبسایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حاملهای اتصالپذیر اشاره کرد.
برای اطلاعات بیشتر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.
من در اتصال به Tor مشکل دارم و نمیتوانم بفهمم مشکل از کجاست.
اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما میتوانید گزینهٔ «رونوشتکردن گزارش Tor روی کلیپبورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جایگذاری کنید.
اگر مرورگر Tor شما باز است و این گزینه را نمیبینید، میتوانید به منوی همبرگری ("≡") بروید، سپس روی «تنظیمات»، و در انتها روی «اتصال» در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارشهای Tor» روی دکمهٔ «دیدن گزارشها...» کلیک کنید.
از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارشها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راهاندازی کنید:
./start-tor-browser.desktop --verbose
یا برای ذخیرهٔ گزارشها در یک فایل (پیشفرض: tor-browser.log)
./start-tor-browser.desktop --log [file]
شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):
خطای رایج گزارش #۱: شکست اتصال پروکسی
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
اگر خطوطی مانند این در گزارش Tor خود میبینید، به این معناست که موفق به اتصال به پروکسی SOCKS نشدید. اگر یک پروکسی SOCKS برای چینش شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پروکسی خود را بهدرستی وارد کردهاید. اگر پروکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پروکسی SOCKS5 به شبکهٔ Tor وصل شوید.
خطای رویدادنگاری رایج #2: نمیتوان به رلههای محافظ دسترسی پیدا کرد
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
اگر سطرهایی شبیه این در رویدادنگاری Tor خود میبینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به این معناست که شما روی شبکهای هستید که سانسور شده است.
لطفاً سعی کنید با پلها متصل شوید، این کار باید مشکل را حل کند.
خطای رویدادنگاری رایج 3#: تکمیل دستدهی TLS ناموفق بود
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 connections have failed:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)
اگر سطرهایی شبیه این در رویدادنگاری Tor خود میبینید، یعنی Tor در تکمیل عملیات دستدهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پلها این مشکل را برطرف میکند.
خطای گزارش رایج شمارهٔ ۴: اریب زمانسنجی
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.
اگر سطرهایی شبیه این در رویدادنگاری Tor خود میبینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را مجدداً راهاندازی کنید.
پل چیست؟
رلههای پل، رلههای Tor هستند که در شاخهٔ عمومی Tor فهرست نشدهاند.
این یعنی ISPها یا دولتهایی که در حال تلاش برای مسدودکردن دسترسی به شبکهٔ Tor هستند، نمی توانند بهسادگی همهٔ پلها را مسدود کنند. پلها برای کاربران Tor تحت رژیمهای سرکوبگر و افراد خواهان یک لایهٔ امنیتی اضافی مفید هستند، چرا که نگران هستند که کسی متوجه شود که با یک نشانی IP رلهٔ عمومی Tor تماس میگیرند.
پل تنها رلهای معمولی با پیکربندی کمی متفاوت است. برای آموزشها، چگونه یک پل را اجرا کنم را ببینید.
چندین کشور از جمله چین و ایران راههایی برای شناسایی و مسدودکردن اتصالات به پلهای Tor یافتهاند. پلهای Obfsproxy با اضافه نمودن سطحی دیگر از مبهمسازی این مسئله را حل میکنند. برپاسازی یک پل obfsproxy نیازمند یک بستهٔ نرمافزاری اضافی و پیکربندیهای اضافی است. برای اطلاعات بیشتر صفحهٔ ما در مورد حاملهای اتصالپذیر را ببینید.
Snowflake چیست؟
Snowflake یک حامل اتصالپذیر برای شکست دادن سانسور اینترنت در مرورگر Tor موجود است. مانند پلهای Tor، حتی زمانی که اتصالات عادی Tor سانسور شدهاند، کاربر میتواند به اینترنت باز دسترسی داشته باشد. استفاده از Snowflake بهآسانی تعویض به یک پیکربندی پل جدید در مرورگر Tor است.
این سامانه از سه مؤلفه تشکیل شده است: داوطلبانی که پروکسیهای Snowflake را اجرا میکنند، کاربران Tor که میخواهند به اینترنت وصل شوند، و یک کارگزار، که پروکسیهای snowflake را به دست کاربران میرساند.
داوطلبانی که مایل به کمک به کاربران در شبکههای سانسور شده هستند، میتوانند با چرخاندن پروکسیهای موقت در مرورگرهای معمولی خود کمک کنند. چگونه میتوانم از Snowflake استفاده کنم؟ را بررسی کنید
Snowflake از تکنیک بسیار مؤثر دامنهٔ صوری استفاده میکند تا با یکی از هزاران پروکسی Snowflake که از سوی داوطلبان اجرا میشود اتصالی برقرار کند. این پروکسیها سبکوزن، کوتاهمدت و دارای اجرای آسانی هستند، این ویژگیها به ما اجازه میدهند Snowflake را آسانتر از تکنیکهای پیشین مقیاسپذیر کنیم.
برای کاربران سانسورشده، اگر پروکسی Snowflake شما مسدود شود، کارگزار بهصورت خودکار یک پروکسی جدید برای شما پیدا میکند.
اگر به جزئیات و مشخصات فنی علاقهمند هستید، به نمای اجمالی فنی Snowflake و صفحهٔ پروژه مراجعه کنید. برای سایر مباحث در مورد Snowflake، لطفاً به تالار گفتگوی Tor مراجعه و برچسب Snowflake را دنبال کنید.
چگونه میتوانم از Snowflake استفاده کنم؟
Snowflake بهصورت پایدار در مرورگر Tor برای همهٔ پلتفرمها موجود است: Windows ،macOS ،GNU/Linux و Android. همچنین میتوانید از Snowflake با مرورگر Onion در iOS استفاده کنید.
اگر نخستین بار است که در حال اجرای مرورگر Tor برای دسکتاپ هستید، میتوانید برروی ‹پیکربندی اتصال› در صفحهٔ راهاندازی کلیک کنید. در بخش «پلها»، گزینهٔ «یکی از پلهای توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. ‹Snowflake› را از منو انتخاب کنید. هنگامی که Snowflake را انتخاب کردید، به بالا بروید و روی ‹اتصال› کلیک نموده تا تنظیمات خود را ذخیره کنید.
از داخل مرورگر، میتوانید روی منوی همبرگری ("≡") کلیک کنید، سپس به ‹تنظیمات› رفته و از آنجا به ‹اتصال› بروید.
بهطور جایگزین، شما همچنین میتوانید عبارت about:preferences#connection
را در نوار URL وارد کنید.
در بخش «پلها»، گزینهٔ «یکی از پلهای توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید.
‹Snowflake› را از منو انتخاب کنید.
چگونه به اجرای پروکسیهای Snowflake کمک کنم؟
اگر دسترسی شما به اینترنت سانسور نشده است، میتوانید نصب کردن افزونهٔ Snowflake را جهت کمک به کاربران در شبکههای سانسورشده در نظر بگیرید. هنگامی که Snowflake را در مرورگر معمولی خود اجرا میکنید، ترافیک پراکسی بین کاربران سانسور شده و یک گره ورودی در شبکه Tor را انجام می دهید، و تمام.
Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.
افزونه
اول مطمئن شوید که WebRTC را فعال نمودهاید. سپس میتوانید این افزونه را برای Firefox یا برای Chrome نصب کنید که به شما اجازه خواهد داد به یک پروکسی Snowflake تبدیل شوید. افزونه همچنین میتواند به شما اطلاع دهد که در ۲۴ ساعت گذشته به چند نفر کمک کردهاید.
صفحهٔ وب
در مرورگری که WebRTC فعال است: اگر نمیخواهید Snowflake را به مرورگرتان اضافه کنید، میتوانید به https://snowflake.torproject.org/embed بروید و دکمه را بزنید تا به یک پروکسی تبدیل شوید. اگر میخواهید یک پروکسی Snowflake باقی بمانید، نباید آن صفحه را ببندید.
مرورگر Tor نمیتواند متصل شود. آیا شبکهٔ من سانسورشده است؟
If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.
If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.
یا اگر مرورگر Tor در حال اجراست، روی «تنظیمات» در منوی همبرگری (≡) و سپس روی «اتصال» در نوار کناری کلیک کنید. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. تنظیمات شما بهصورت خودکار پس از بستن زبانه ذخیره میشود.
If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.
چگونه فایروال بزرگ چین را دور زده و از چین به Tor متصل شویم؟
کاربران در چین باید چندین گام برای دور زدن فایروال بزرگ چین و اتصال به شبکهٔ Tor بردارند.
برای دریافت نسخهٔ بهروز مرورگر Tor، ابتدا بات Telegram را امتحان کنید: @gettor_bot. اگر این کار جواب نداد، شما میتوانید یک ایمیل به نشانی gettor@torproject.org با عنوان «macos» ،«windows» یا «linux» برای سیستمعامل مربوطه ارسال نمایید.
پس از نصب، مرورگر Tor سعی میکند به شبکهٔ Tor وصل شود. اگر Tor در موقعیت شما مسدودشده است، دستیارِ اتصال سعی میکند بهطور خودکار با استفاده از یک پل یا Snowflake متصل شود. اما اگر این کار جواب نداد، گام دوم دستیابی به پلی است که در چین کار میکند.
سه گزینه برای رفع مسدودیت Tor در چین وجود دارد:
- Snowflake: از پروکسیهای موقت برای اتصال به شبکهٔ Tor استفاده میکند. این در مرورگر Tor و سایر برنامههای توانگرفته از Tor مانند Orbot در دسترس است. شما میتوانید Snowflake را از منوی پل توکار مرورگر Tor انتخاب کنید.
- پلهای خصوصی و فهرستنشده obfs4: با بات Telegram ما @GetBridgesBot تماس بگیرید و
/bridges
را تایپ کنید. با یک ایمیل باعبارت "private bridge cn" در عنوان ایمیل به frontdesk@torproject.org ارسال کنید. اگر خورهٔ فناوری هستید، میتوانید پل obfs4 خود را از خارج از چین راهاندازی کنید. به یاد داشته باشید که پلهای توزیعشده توسط BridgeDB و پلهای توکار obfs4 مجتمع در مرورگر Tor به احتمال زیاد کار نخواهند کرد. - Meek-Azure: طوری جلوه میدهد که شما بهجای استفاده از Tor در حال مرور یک وبسایت Microsoft هستید. اما چون دارای محدودیت پهنایباند است، این گزینه بسیار کند خواهد بود. شما میتوانید meek-azure را از کشویی پلهای توکار مرورگر Tor انتخاب کنید.
اگر یکی از این گزینههای بالا کار نمیکند، گزارشهای Tor خود را بررسی نموده و گزینهٔ دیگری را امتحان کنید.
If you need help, you can contact our support team on Telegram Tor Project Support and Signal.
چگونه در روسیه به تور وصل بشیم ؟
Find up-to-date instructions on how to circumvent censorship and connect to Tor from Russia on our forum guide: Tor blocked in Russia - how to circumvent censorship.
اگر نیاز به راهنمایی دارید . با ما تماس بگیرید در تلگرام Telegram در واتساپ در سیگنال و با ایمیل frontdesk@torproject.org راهنمایی دریافت کنید . برای دستور العمل های دور زدن سانسور از "private bridge ru" به عنوان موضوع رایانامه (ایمیل) خود استفاده کنید .
وبسایتی که در صدد دستیابی به آن هستم دسترسی از طریق Tor را مسدود کرده است.
گاهی اوقات وبسایتها کاربران Tor را مسدود میکنند، چون نمیتوانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی که در متقاعدساختن سایتها برای رفع مسدودیت کاربران داشتهایم، این است که کاربران را متقاعد کنیم تا مستقیماً با مدیران سایتها تماس بگیرند. چیزی شبیه به این میتواند راهگشا باشد:
"سلام! من حین استفاده از مرورگر Tor سعی کردم تا به سایت شما xyz.com دسترسی پیدا کنم و متوجه شدم شما به کاربران Tor اجازه نمیدهید تا به سایتتان دسترسی پیدا کنند. ما اصرار داریم که شما در تصمیم خود تجدیدنظر کنید، مردم در سراسر جهان از Tor برای حفاظت از حریمخصوصی خود و مبارزه با سانسور استفاده میکنند. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوبگر، روزنامهنگاران و محققانی که میخواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود میکنید. لطفاً موضعی مستحکم در قبال حفظ حریمخصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، به کاربران اجازه دهید تا به xyz.com دسترسی پیدا کنند. با سپاس از شما.»
در مورد بانکها و سایر وبسایتهای حساس، مشاهدهٔ مسدودسازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آنها دسترسی دارید و ناگهان در حال اتصال از گرهٔ خروجی هستید که در آن سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).
اگر نمیتوانید به یک سرویس onion وصل شوید، لطفاً نمیتوانم به X.onion دسترسی پیدا کنم را ببینید.
HTTPS
هنگامی که از Tor استفاده میکنم، آیا شنودکنندگان همچنان میتوانند اطلاعاتی را که با وبسایتها به اشتراک میگذارم، مثل اطلاعات ورود و چیزهایی که در فرمها وارد میکنم، ببینند؟
Tor از اینکه شنودگران یادبگیرند که شما از چه وبسایتهایی بازدید میکنید، جلوگیری میکند. هرچند، اطلاعات رمزگذارینشدهٔ ارسالی روی اینترنت با استفاده از HTTP ساده را اپراتورهای رله یا هرکسی که ترافیک بین رلهٔ خروجی و وبسایت مقصد شما را مشاهده میکند، میتواند شنود شود. اگر سایتی که مشاهده میکنید از HTTPS استفاده میکند، آنگاه ترافیکی که رلهٔ خروجی را ترک میکند رمزگذاریشده خواهد بود و برای شنودکنندگان قابلرؤیت نخواهد بود.
مصورسازی زیر به شما نشان میدهد که هنگام استفاده و عدم استفاده از مرورگر Tor و رمزگذاری HTTPS، چه اطلاعاتی برای شنودکنندگان قابل رؤیت است:
- برای اینکه ببینید چه دادههایی برای ناظران هنگام استفاده از مرورگر Tor قابل مشاهده است، روی دکمهٔ «Tor» کلیک کنید. سبزشدن این دکمه، به معنای روشنبودن Tor است.
- برای اینکه ببینید هنگام استفاده از HTTPS، چه دادههایی برای ناظران قابل مشاهده است، روی دکمهٔ «HTTPS» کلیک کنید. سبزشدن این دکمه نمایانگر روشنبودن HTTPS است.
- هنگامی که هر دو دکمه سبز هستند، دادههایی را میبینید که وقتی از هر دو ابزار استفاده میکنید برای ناظران قابل مشاهدهاند.
- هنگامی که هر دو دکمه خاکستری هستند، دادههایی را میبینید که وقتی از هیچیک از ابزارها استفاده نمیکنید برای ناظران قابل مشاهدهاند.




دادههای قابل مشاهدهٔ بالقوه
- Site.com
- وبسایتی که در حال بازدیدشدن است.
- کاربر / رمز
- نامکاربری و گذرواژهٔ مورد استفاده برای اصالتسنجی.
- دادهها
- دادههای در حال انتقال.
- مکان
- مکان شبکهٔ رایانهٔ مورد استفاده برای بازدید از وبسایت (نشانی IP عمومی).
- Tor
- اینکه Tor دارد استفاده میشود یا نه.
اپراتورهای رله
پرچم BadExit چیست؟
هنگامی که رلهٔ خروج بهدرستی پیکربندی نشده یا مخرب است به آن پرچم BadExit نسبت داده میشود. این کار به Tor میگوید که از خروج از آن رله اجتناب کند. بنابراین، رلهها با این پرچم به غیر-خروجیها بدل میشوند. اگر شما این پرچم را گرفتید پس ما یا مشکل یا فعالیت مشکوکی را هنگام مسیردهی ترافیک از طریق خروجی شما کشف کردیم و نتوانستیم با شما تماس بگیریم. لطفاً با تیم رلههای بد ارتباط برقرار کنید تا بتوانیم مشکل را برطرف کنیم.
رله من به تازگی پرچم محافظ را دریافت کرد و ترافیک به نصف افت پیدا کرد.
از آنجایی که اکنون یک گارد است، کلاینت ها از آن در موقعیت های دیگر کمتر استفاده می کنند اما بسیاری کلاینت ها هنوز گارد های موجود خود تغییر نداده اند تا از به عنوان گارد استفاده کنند. جزئیات بیشتر را در این پست وبلاگ یا تغییر نگهبانها: یک چهارچوب برای فهم و بهبود گزینش نگهبان ورود در Tor بخوانید.
اگر از یک رله استفاده کنم به ناشناسی بهتری میرسم؟
بله، شما ناشناسی بهتری در برابر برخی حملات خواهید داشت.
سادهترین مثال مهاجمی است که صاحب تعداد محدودی رلهٔ Tor است. آنها یک اتصال از جانب شما خواهند دید، اما قادر نخواهند بود بدانند که آیا اتصال از رایانهٔ شما نشئت گرفته یا از رایانهٔ شخص دیگری عبور داده یا رله شده است.
مواردی وجود دارند که این راه به نظر چارهساز نیست: اگر مهاجمی میتواند کلیهٔ ترافیک ورودی و خروجی شما را ببیند، بنابراین برای آنها دشوار نیست تا بفهمند کدام اتصالها رلهشده بودند و کدامیک از شما آغاز شدند. (در این مورد آنها مقصدهای شما را نمیدانند مگر اینکه آنها نیز در حال نظارهشان باشند، اما در این حالت وضعیت شما نسبت به یک کلاینت عادی بهتر نیست.)
اجرای یک رلهٔ Tor جنبههای منفی هم در بر دارد. نخست، باوجوداینکه ما چندصد رله داریم، اینکه شما در حال اجرای یک رله هستید ممکن است به مهاجم علامت دهد که شما به ناشناسیتان اهمیت زیادی میدهید. دوم اینکه، حملات سری بیشتری وجود دارند که بهخوبی درک یا آزموده نشدهاند که شامل استفاده از دانشی است از اینکه شما در حال اجرای یک رله هستید -- برای مثال، یک مهاجم ممکن است بتواند با انتقال ترافیک از طریق رلهٔ Tor و مشاهدهٔ تغییرات در زمانبندی ترافیک ‹ببیند› که شما در حال ارسال ترافیک هستید، حتی اگر واقعاً نتواند شبکهٔ شما را مشاهده کند.
اینکه فواید این کار از مخاطرات آن بیشتر است یک پرسش پژوهشی باز است. بخش عمدهٔ آن به حملاتی بستگی دارد که بیشترین نگرانیها را در موردشان دارید. برای اکثر کاربران، ما فکر میکنیم این یک حرکت هوشمندانه است.
چگونه می توانم مقدار کلی پهنای باند استفاده شده توسط رله Tor خود را محدود کنم؟
گزینههای حسابداری در فایل torrc به شما اجازه میدهند تا مقدار بیشینهٔ بایتهایی را که رلهٔ شما در یک زمان مشخص استفاده میکند مشخص کنید.
AccountingStart day week month [day] HH:MM
این کار تعیین میکند که حسابداری چه زمانی باید بازنشانی شود. برای مثال، برای تنظیم کل مقدار بایتها برای یک هفته (که هر هفته چهارشنبه ساعت 10:00 صبح بازنشانی میشود) شما باید از این مقادیر استفاده کنید:
AccountingStart week 3 10:00
AccountingMax 500 GBytes
این مقدار بیشینهٔ دادهای را تعیین میکند که رلهٔ شما در طول یک دورهٔ حسابداری ارسال میکند، و بیشینهٔ مقدار دادهای را تعیین میکند که رلهٔ شما در طول یک دورهٔ حسابداری ارسال میکند. هنگامی که دوره حساب مجدداً تنظیم شود (از AccountingStart)، سپس شمارنده ها برای AccountingMax روی 0 بر می گردند.
نمونه: فرض کنیم شما می خواهید ترافیک 50 گیگابایت را هر روز در هر جهت مجاز کنید و محاسبه هر روز عصر باید مجددا تنظیم شود:
AccountingStart day 12:00
AccountingMax 50 GBytes
توجه داشته باشید که رله شما دقیقا در شروع هر دوره محاسبه بیدار فعال نخواهد شد. پیگیری می کند که در آخرین دوره به چه سرعتی سهم خود را استفاده کرده، و یک نقطه تصادفی در فاصله جدید برای بیدارباش انتخاب می کند. به این شیوه ما جلوی صدها رلهٔ که در شروع هر ماه در حال کار هستند و در پایان آن هیچ کدام کار نمی کنند را می گیریم.
اگر نسبت به سرعت اتصال خود فقط مقدار کمی پهنایباند برای اهداکردن دارید، توصیه میکنیم تا از حسابداری روزانه استفاده کنید، بهاینشکل کل سهم ماهانهٔ خود را همان روز اول مصرف نمیکنید. فقط کافی است حساب ماهانه خود را تقسیم بر 30 کنید. شاید بخواهید محدودیت نرخ را نیز برای گسترش سودمندی در طول روز اعمال کنید: اگر می خواهید در هر جهت X گیگابایت ارائه کنید، می توانید RelayBandwidthRate را روی 20*X KBytes تنظیم کنید. برای نمونه، اگر 50 گیگابایت برای ارائه دارید، شاید بخواهید RelayBandwidthRate را روی 1000 کیلوبایت تنظیم کنید: در این صورت رله شما حداقل برای نیمی از هر روز مفید خواهد بود.
AccountingStart day 0:00
AccountingMax 50 GBytes
RelayBandwidthRate 1000 KBytes
RelayBandwidthBurst 5000 KBytes # جهش های بیشتر را مجاز می کند ولی میانگین را نگه می دارد
رلهٔ من چقدر باید پایدار باشد؟
ما قصد داریم تا برپاسازی یک رلهٔ Tor را ساده و راحت کنیم:
- اشکالی ندارد اگر رله گاهی اوقات آفلاین شود. دایرکتوریها بهسرعت متوجه این موضوع میشوند و اعلام رله را متوقف میکنند. فقط سعی کنید مطمئن شوید که این اتفاق زیاد رخ نمیدهد، زیرا اتصالهای در حال استفاده از آن رله هنگامی که رله قطع میشود، از کار خواهند افتاد.
- هر رلهٔ Tor دارای یک سیاست خروج است که مشخص میکند چه نوع اتصالهای خروجی از آن رله مجاز هستند. اگر تمایل ندارید به افراد اجازه دهید تا از رلهیتان خارج شوند، می توانید آن را طوری تنظیم کنید که فقط به رلههای Tor دیگر اجازهٔ اتصال بدهید.
- رلهٔ شما بهصورت انفعالی ظرفیت پهنایباند اخیر خود را تخمین میزند و اعلام میکند، رلههای با پهنایباند بالا نسبت به رلههای با پهنایباند پایین کاربران بیشتری را به خود جذب خواهند کرد. بنابراین، داشتن رلههای با پهنایباند پایین نیز مفید است.
چگونه روش توزیع پل خود را تغییر دهم؟
BridgeDB شش سازوکار را برای توزیع پلها پیادهسازی میکند: HTTPS ،Moat، ایمیل، تلگرام، تنظیمات و رزروشدهها.
اپراتورهای پل میتوانند در قسمت جستجوی رله بررسی کنند که پل آنها از کدام مکانیسم استفاده میکند.
<HASHED FINGERPRINT>
پل را در فرم وارد کنید و روی «جستجو» کلیک کنید.
اپراتورها همچنین میتوانند انتخاب کنند که پل آنها از کدام روش توزیع استفاده کند.
To change the method, modify the BridgeDistribution
setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any.
You can find a description of each distributor in the rdsys distributors documentation.
در راهنمای پسا-نصب پل بیشتر بخوانید.
آیا باید یک رلهٔ خروج را از خانه اجرا کنم؟
نه. اگر مجریان قانون به ترافیک رلهٔ خروجی شما علاقمند شوند، امکان دارد مأموران رایانهٔ شما را ضبط کنند. به همین دلیل، بهتر است تا رلهٔ خروجی را در خانهٔ خود یا از طریق اتصال اینترنت خانگی خود اجرا نکنید.
در عوض، می توانید رلهٔ خروجی خود را در یک مرکز تجاری حامی Tor اجرا کنید. یک نشانی IP جداگانه برای رلهٔ خروج خود داشته باشید و ترافیک خودتان را از طریق آن مسیردهی نکنید. البته، شما باید از نگهداشتن هر گونه اطلاعات شخصی و حساسی روی رایانهای که از رلهٔ پایانی شما میزبانی میکند خودداری کنید.
برای شکلدادن به پهنایباند چه گزینههایی در رلههای Tor وجود دارد؟
دو گزینه وجود دارد که میتوانید به فایل torrc خود اضافه کنید:
BandwithRate حداکثر مقدار پهنایباند مجاز در طولانی مدت است (بایت بر ثانیه). برای نمونه، شما شاید بخواهید "BandwidthRate 10 MBytes" را برای ۱۰ مگابایت بر ثانیه (یک اتصال سریع) انتخاب کنید، یا "BandwidthRate 500 KBytes" برای ۵۰۰ کیلوبایت بر ثانیه (یک اتصال کابلی قابل قبول) انتخاب کنید. تنظیم کمینهٔ BandwithRate، ۷۵ کیلوبایت بر ثانیه است.
BandwidthBurst یک مجموعه از بایت های مورد استفاده برای عملی کردن درخواست ها در طول دوره های کوتاه ترافیک بالاتر از BandwidthRate است که میانگین را در دوره بلند مدت روی BandwidthRate نگه میدارد. یک نرخ پایین ولی یک فراپاشی ناگهانی باعث یک حد وسط در بلند مدت خواهد بود که اجازه ترافیک بیشتر در طول اوج را اگر هنوز به حد وسط نرسیده میدهد. برای نمونه، اگر شما «BandwidthBurst 500 KBytes» را انتخاب کنید و ازآن برای BandwidthRate خود نیز استفاده کنید، بنابراین شما بیشتر از 500 کیلوبایت در ثانیه استفاده نخواهید کرد; ولی اگر شما یک BandwidthBurst بالاتر را انتخاب کنید (مانند 5 مگابایت)، به بایت های بیشتری اجازه عبور میدهد تا مجموعه خالی شود.
اگر اتّصال نامقارنی (بارگذاری کمتر از بارگیری) چون مودم سیمی دارید باید آهنگ پهنای باند را کمتر از پهنای باند کمتر (معمولاُ پهنای باند بارگذاری) تنظیم کنید. درغیراینصورت، ممکن است در طول دورههای استفادهٔ بیشینه از پهنایباند بستههای زیادی را بیاندازید - شاید لازم باشد تا مقادیر مختلف را امتحان کنید تا اتصال شما بهراحتی کار کند. سپس BandwidthBurst را یکسان با BandwidthRate مقداردهی کنید.
گرههای Tor مبتنی بر لینوکس یک گزینهٔ دیگر هم در اختیار دارند: آنها میتوانند روی ماشین خود به ترافیک Tor اولویت پایینتری بدهند تا ترافیک شخصی آنها تحت تأثیر بار Tor قرار نگیرد. یک اسکریپت برای انجام این کار را میتوان در فهرست مشارکتی توزیع منبع Tor یافت.
علاوه بر این، گزینههای خواب زمستانی وجود دارند که در آنها میتوانید به Tor بگویید فقط مقدار مشخصی از پهنای باند را در هر دورهٔ زمانی (مثلاً ۱۰۰ گیگابایت در ماه) ارائه کند. اینها در مدخل خواب زمستانی پوشش داده شدند.
توجه داشته باشید که BandwithRate و BandwithBurst به بایت هستند، نه بیت.
رلهٔ من آهسته است، چگونه میتوانم آن را درست کنم؟
دلیل تغییر بار رله
Tor پهنایباند را در سراسر شبکه مدیریت میکند. برای بیشتر رلهها عملکرد معقولی دارد. اما اهداف Tor با پروتکلهایی مانند BitTorrent متفاوت است. Tor میخواهد صفحات وب کمتأخیر باشند که لازمهٔ آن اتصالهای سریع و دارای سرماند است. BitTorrent بارگیری انبوه میخواهد که نیاز به استفاده از تمام پهنایباند دارد.
ما داریم روی یک پویشگر جدید پهنایباند کار میکنیم که فهم و نگهداری آن راحتتر است. برای رلههایی که اندازهگیری نمیشوند و رلههایی که سطح اندازهگیری پایینی دارند، امکانات عیبیابی خواهد داشت.
چرا Tor به اسکنرهای پهنای باند نیاز دارد؟
بیشتر ارائهدهندگان، به شما سرعت بیشینهٔ اتصال محلیتان را میگویند. اما Tor در سراسر جهان کاربر دارد و کاربران ما بهصورت تصادفی به یک یا دو رلهٔ نگهبان متصل میشوند. بنابراین ما باید بدانیم که هر رله با چه کیفیتی میتواند به کل جهان متصل شود.
So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.
بار رلهٔ معمولی چقدر است؟
طبیعی است که بیشتر رلهها بین ٪۸۰-٪۳۰ ظرفیت خود بارگذاری شوند. این برای کلاینتها خوب است: یک رله با اضافهبار بالا تأخیر زیادی دارد. (ما بهتعدادی رله میخواهیم که هر رله بهمیزان ٪۱۰ بارگذاری شود. در آن هنگام Tor تقریباً همسرعت اینترنت گستردهتر خواهد بود).
گاهی اوقات، یک رله کند است زیرا پردازندهٔ آن کند است یا اتصالات آن محدود شدهاند. در مواقع دیگر، شبکه کند است: رله همتاسازی بد یا فاصلهٔ زیادی با بیشتر رلههای دیگر Tor دارد.
پیداکردن محدودکنندهٔ رله
عوامل زیادی میتوانند سرعت رله را کاهش دهند. در اینجا نحوهٔ ردیابی آنها آورده شده است.
محدودیتهای سیستم
- میزان استفاده از RAM، CPU و توصیفگر سوکت/فایل را در رلهٔ خود بررسی کنید
Tor هنگامی که آغاز میشود بعضی از این موارد را رویدادنگاری میکند. سایر موارد را میتوان با استفاده از top یا ابزارهای مشابه مشاهده کرد.
محدودیتهای ارائهدهنده
- همتاسازی اینترنت (پهنایباند، تاخیر) از ارائهدهنده رله خود به رلههای دیگر را بررسی کنید. انتقال رلهها از طریق Comcast گاهی کند بوده. رلههای خارج از آمریکای شمالی و اروپای غربی معمولا کندتر هستند.
محدودیتهای شبکهٔ Tor
پهنایباند رله را میتوان با پهنایباند مشاهده شده یا پهنایباند اندازهگیری شده توسط مقامات دایرکتوری محدود کرد. در اینجا نحوه فهمیدن اینکه کدام اندازهگیری رله شما را محدود میکند آورده شده:
- هر یک از آرا را برای رله خود در مورد اجماع سلامت (صفحه بزرگ) بررسی کنید و میانه را بررسی کنید.
اگر رله شما توسط برخی از مقامات دایرکتوری در حال اجرا علامتگذاری نشده است:
- آیا آدرس IPv4 یا IPv6 اشتباه دارد؟
- آیا آدرس IPv4 یا IPv6 از برخی شبکهها غیرقابل دسترسی است؟
- آیا بیش از ۲ رله در آدرس IPv4 وجود دارد؟
در غیر این صورت، پهنایباند مشاهده شده رله و نرخ پهنای باند (محدود) را بررسی کنید. رلهٔ خود را در متریکها جستجو کنید. سپس ماوس را روی عنوان پهنایباند قرار دهید تا پهنایباند مشاهدهشده و نرخ پهنایباند رله را مشاهده کنید.
در اینجا جزئیات بیشتر و چند مثال آورده شده است: افت وزن اجماع و تسریع رلهٔ خروج.
نحوهٔ درستنمودن آن
کوچکترین این فرم محدود کردن پهنایباند تخصیصیافته به رله است.
- اگر نرخ پهنایباند است، BandwidthRate/Burst یا RelayBandwidthRate/Burst را در torrc خود افزایش دهید.
- اگر پهنایباند مشاهده شده باشد، رله شما پهنایباند بیشتری درخواست نخواهد کرد تا زمانی که خود را سریعتر ببیند. باید متوجه شوید که چرا کند است.
- اگر پهنایباند اندازهگیری شده متوسط باشد، رله شما از نظر اکثر مقامات پهنایباند کند به نظر میرسد. باید متوجه شوید که چرا رلهٔ شما را آهسته اندازهگیری میکنند.
اندازهگیریهای رلهٔ خود را انجام دهید
اگر رلهٔ شما کند است یا مراجع پهنایباند فکر میکنند که کند است، خودتان میتوانید پهنایباند را آزمایش کنید:
Run a test using tor to see how fast tor can get on your network
For this, you need to configure a tor client to use use your relay as entry. If your relay has only
Guard
flag, setEntryNodes
with your relay fingerprint intorrc
. If your relay doesn't haveGuard
flag or it hasGuard
andExit
flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to yourtorrc
:Bridge <ip>:<port> UseBridge 1
Then download a large file using your
SocksPort
as a socks proxy. For this, you can usecurl
, eg:curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
Using different
user
/password
guarantees different circuits. You can use$RANDOM
.That will give you some idea of how much traffic your relay can sustain.
Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.
Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.
رلهٔ من نشانی IP اشتباهی را برمیگزیند.
Tor نشانی IP خود را با پرسیدن ناممیزبان رایانه و سپس ترجمهکردن آن ناممیزبان حدس میزند. اغلب افراد مدخلهایی قدیمی در فایل /etc/hosts خود دارند که به نشانیهای IP قدیمی اشاره میکنند.
If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.
همچنین، اگر آدرسهای زیادی دارید، شاید بخواهید "OutboundBindAddress" را تنظیم کنید تا اتصالهای خارجی از نشانی IP که میخواهید به جهان نمایش دهید بیایند.
کلید های هویت ed25519 آفلاین چگونه کار می کنند؟ چه چیزی را لازم است بدانم؟
به زبان ساده، به این شکل کار میکند:
- یک فایل کلید خصوصی هویت ed25519 با نام «ed25519_master_id_secret_key» وجود دارد. این مهمترین کلید است، بنابراین مطمئن شوید که یک پشتیبان از آن را در جایی امن نگه میدارید - فایل حساس است و باید محافظت شود. اگر کلید را بهصورت دستی تولید کنید، Tor می تواند آن را برای شما رمزگذاری کند و هنگامی که خواسته شد گذرواژه را وارد کنید.
- یک کلید امضای میانمدت به نام «ed25519_signing_secret_key» برای استفادهٔ Tor تولید میشود. همچنین، یک گواهی به نام «ed25519_signing_cert» تولید میشود که با کلید خصوصی هویت اولیه امضا شده و تأیید میکند که کلید امضای میانمدت برای مدت زمان معینی معتبر است. اعتبار پیشفرض ۳۰ روز است، اما مقدار میتواند با تنظیم «SigningKeyLifetime N days|weeks|months» در torrc سفارشیسازی شود.
- همچنین یک کلید عمومی اولیه به نام «ed25519_master_id_public_key» وجود دارد که هویت حقیقی رلهٔ اعلامشده در شبکه است. این یکی حساس نیست و میتواند به راحتی از «ed5519_master_id_secret_key» محاسبه شود.
Tor فقط تا زمانی به دسترسی به کلید امضا و گواهی میانمدت نیاز دارد که آنها اعتبار داشته باشند، بنابراین کلید خصوصی هویت اصلی میتواند خارج از DataDirectory/keys، روی یک رایانه یا رسانهٔ ذخیرهسازی دیگر نگهداری شود. شما باید بهصورت دستی کلید امضا و گواهی میانمدت را تمدید کنید، پیش از آنکه منقضی شوند، در غیر اینصورت پردازهٔ Tor در رله، بهمحض انقضا خارج خواهد شد.
این ویژگی اختیاری است، در صورت تمایل میتوانید از آن استفاده کنید. اگر از رلهٔ خود میخواهید که بدون رسیدگی، بلندمدتتر و بدون نیاز به نوسازی دستی کلید امضای میانمدت بهطور منظم کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys به حال خود رها کنید، تنها در صورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنمای مشروح ما را دربارهٔ این موضوع ببینید.
روش راه اندازی یک گره میانی یا گره نگهبان بر روی سیستم عامل های FreeBSD یا HardenedBSD به چه صورت است؟
برای مشروح ترین مطلب روی اجرا یک رله، راهنما تنظیم رله را ببینید.
چگونه میتوانم فیلترهای خروجی رلهٔ خود را پیکربندی کنم؟
تمام اتصالهای خروجی باید مجاز باشند تا هر رله بتواند با تکتک رلههای دیگر ارتباط داشته باشد.
در حوزههای قضایی بسیاری، گردانندگان رلهٔ Tor قانوناً با همان مقرراتی حفاظت میشوند که از مسئولیتپذیری ارائهدهندگان خدمات اینترنتی در قبال محتوای شخص-ثالث در حال عبور از شبکهٔ آنها جلوگیری میکند. رلههای خروجي که بخشی از ترافیک را فیلتر میکنند، احتمالاً آن حفاظتها را از دست میدهند.
Tor دسترسی آزاد به شبکه بدون مداخله را ترویج میکند. رله های خروج نباید ترافیکی که از آن ها به اینترنت عبور می کند را فیلتر کنند. رله های خروجی که ترافیک را فیلتر کنند هنگامی که شناسایی شوند پرچم BadExit را دریافت می کنند.
چگونه رلهای را در Windows اجرا کنم؟
با دنبالکردن این آموزشها میتوانید یک رله در Windows اجرا کنید:
- برای اجرای رلهٔ نگهبان در Windows، لطفاً بخوانید: https://community.torproject.org/fa/relay/setup/guard/windows/
- برای اجرای رلهٔ پل در Windows، لطفاً بخوانید: https://community.torproject.org/fa/relay/setup/bridge/windows/
شما فقط در صورتی یک رلهٔ WIndows را اجرا کنید که میتوانید آن را ۲۴/۷ اجرا کنید. اگر نمیتوانید آن را تضمین کنید، Snowflake راه بهتری برای اهدای منابع خود به شبکهٔ Tor است.
چه نوع رلههایی بیشتر مورد نیاز است؟
- رله خروج از بقیه انواع رله ها بیشتر مورد نیاز است ولی دارای بیشترین ریسک و مشکلات حقوقی نیز است (و شما نباید آن ها را از خانه اجرا کنید).
- اگر به دنبال اجرای یک رله بدون دردسر و تلاش زیاد هستید، رله های محافظ سریع هم بسیار مفید هستند
- پل ها به دنبال آنها.
من میخواهم بیش از یک رلهٔ Tor اجرا کنم.
عالی. اگر میخواهید برای حمایت بیشتر از شبکه چندین رله اجرا کنید، ما از این موضوع بسیار خرسندیم. اما لطفاً بیش از چندین رله روی یک شبکه اجرا نکنید چراکه بخشی از هدف شبکهٔ Tor پراکندگی و تنوع است.
اگر قصد دارید بیش از یک رله اجرا کنید، لطفاً گزینهٔ پیکربندی "MyFamily" را در torrc هر رله تنظیم کنید و تمام رلههایی را که (جداشده بهکمک کاما) تحت کنترل شما هستند فهرست کنید:
MyFamily $fingerprint1,$fingerprint2,$fingerprint3
هر اثرانگشت یک اثرانگشت هویت دارای 40 کاراکتر است (بدون فاصله).
به این شکل، کلاینت های Tor بیشتر از یک رله شما را در یک تک چرخه استفاده نخواهند کرد. اگر کنترل مدیریتی رایانهها یا شبکهٔ آنها را در اختیار دارید، بهتر است MyFamily را تنظیم کنید، حتی اگر همهٔ آنها در یک موقعیت جغرافیایی نیستند.
آیا میتوانم رلهٔ Tor را با نشانی IP پویا اجرا کنم؟
Tor میتواند رلههای با نشانیهای IP پویا را بدون هیچ مشکلی کنترل کند. فقط سطر "Address" را در torrc خود خالی بگذارید و Tor نشانی را حدس خواهد زد.
چرا رلهٔ من بایتهای بیشتری روی شبکه مینویسد تا اینکه بخواند؟
حق با شماست، معمولاً به ازای هر بایتی که وارد رلهٔ Tor شما شود یک بایت خارج میشود، و برعکس. اما چند استثنا وجود دارد:
اگر DirPort خود را باز کنید، کلاینتهای Tor از شما یک رونوشت از دایرکتوری را خواهند خواست. درخواستی که میدهند (HTTP GET) بسیار کوچک و پاسخ گاهی اوقات بسیار بزرگ است. این احتمالاً تفاوت بین شمار بایت «نوشتن» و شمار بایت «خواندن» شما را توضیح میدهد.
یک استثنای کوچک دیگر زمانی ظاهر میشود که شما بهعنوان یک گرهٔ خروج عمل میکنید و چندین بایت از یک اتصال خروج را میخوانید (برای مثال، یک پیامرسانی آنی یا اتصال ssh) و آن را برای حمل از طریق شبکهٔ Tor در یک سلول ۵۱۲ بایتی لفاف میکنید.
Tor را از سامانهٔ مدیریت بستهٔ خود نصب کنم یا از منبع بسازم؟
If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:
- Your
ulimit -n
gets set to a high number, so Tor can keep open all the connections it needs. - The package creates and uses a separate user, so you don't need to run Tor as your own user.
- The package includes an init script so Tor runs at boot.
- Tor can bind to low-numbered ports, then drop privileges.
رله یا پل من بار زیادی را تحمل میکند، این به چه معناست؟
در جستجوی رله، یک نقطه کهربایی در کنار نام مستعار رله در زمان بار بیش از حد، نشان میدهیم. این بدان معنیست که یک یا چند معیار بار زیر فعال شده است:
توجه داشته باشید که اگر یک رله به حالت اضافه بار برسد، آن را 72 ساعت پس از بازیابی رله نشان میدهیم.
اگر متوجه شدید که رله شما بیش از حد بارگذاری شده است لطفا:
https://status.torproject.org/ را برای مشکلهای شناختهشده در دستهبندی «Tor Network» بررسی کنید.
sysctl
را برای سیستم خود برای بارگذاری شبکه، حافظه و CPU تنظیم کنید.فعال کردن
MetricsPort
را برای درک آنچه اتفاق میافتد در نظر بگیرید.
تنظیم sysctl
برای بارگذاری شبکه، حافظه و CPU
کاهش پورت TCP
اگر در حال تجربه کاهش پورت TCP هستید، محدوده پورت محلی خود را گسترش دهید. شما قادر به انجامش هستید از طریق
# sysctl -w net.ipv4.ip_local_port_range="15000 64000"
يا
# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range
به خاطر داشته باشید که تنظیم sysctl
همانطور که توضیح داده شد دائمی نیست و با راهاندازی مجدد از بین میرود.
شما باید پیکربندی را به /etc/sysctl.conf
یا به فایلی در /etc/sysctl.d/
اضافه کنید تا آن را دائمی کنید.
MetricsPort
برای اطلاع از سلامتی رلههای Tor و شبکهٔ Tor، ارائهدادن و داشتن دسترسی به متریکهای رله حیاتی است. اطلاعات اضافهبار رله از نسخههای +0.4.6 به توصیفگرهای رله اضافه شده است، اما از زمان Tor >= 0.4.7.1-alpha بود که یک رابط اختصاصی برای متریکهای رله در دسترس قرار گرفت، یعنی: درگاه متریکها (metrics port).
فعالسازی MetricsPort
Tor دسترسی به درگاه متریکها را از طریق یک گزینهٔ پیکربندی torrc موسوم به MetricsPort
فراهم میکند.
دانستن این نکته مهم است که عرضهٔ عمومی MetricsPort برای کاربران شبکهٔ Tor، خطرناک است، بههمیندلیل است که آن درگاه بهصورت پیشفرض فعال نیست و دسترسی به آن باید با یک سیاست دسترسی کنترل شود. لطفاً هنگام بازکردن این درگاه احتیاط و مراقبت بیشتری داشته باشید و پس از اتمام اشکالزدایی آن را ببندید.
بیایید فرض کنیم شما تنها کاربر روی سروری هستید که رله Tor را اجرا میکند. میتوانید با افزودن این موارد به فایل torrc خود درگاه متریکها را فعال کنید:
MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1
سپس قادر خواهید بود بهراحتی متریکها را با این فرمان دریافت کنید:
# curl http://127.0.0.1:9035/metrics
که بهطور پیشفرض در قالب Prometheus هستند.
توجه: هر کاربر روی آن سرور میتواند به متریکهای رله در مثال بالا دسترسی داشته باشد.
به طور کلی، با MetricsPortPolicy
یک خط مشی دسترسی بسیار دقیق تنظیم کرده و از ویژگیهای فایروال سیستم عامل خود برای دفاع عمیق استفاده کنید.
برای توضیح دقیقتر دربارهٔ MetricsPort
و MetricsPortPolicy
صفحهٔ man (راهنمای) Tor را ببینید.
خروجی MetricsPort
اینجا یک نمونه از آنچه فعالسازی خروجی MetricsPort
تولید خواهد کرد آمده است (ما هر متریک مربوط به کنترل تراکم را حذف کردیم چراکه همچنان نیاز به پایدارسازی آن رابط داریم):
# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0
بیایید ببینیم که برخی از این خطوط در واقع چه معنایی دارند:
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
هنگامی که رله شروع به "افت" میکند، معمولا مشکل از CPU/RAM است.
متاسفانه Tor تک رشتهای است به استثنای زمانی که "onion skins" پردازش میشود. "onion skins" کار رمزنگاری است که باید روی "لایههای پیازی" معروف در هر مدار انجام شود.
وقتی tor لایهها را پردازش میکند، از یک Thread Pool استفاده میکنیم و همه آن کار را به آن Pool برون سپاری میکنیم. ممکن است این Pool به دلیل فشار حافظه یا CPU شروع به افت و اضافهبار ایجاد کند.
اگر سرور شما با تمام ظرفیت کار میکند، احتمالا این مورد رخ میدهد.
tor_relay_exit_dns_error_total{...}
هر شمارندهای در حیطهٔ «*_dns_error_total» (جدا از مورد پرسمانهای موفق) یک مشکل بالقوهٔ مرتبط با DNS را نشان میدهد. با این حال، در طول چرخه انتشار 0.4.7 متوجه شدیم که خطاهای DNS بسیار پر سر و صدا هستند و حاوی مقادیر بسیار زیادی مثبت کاذب هستند که برای اهداف گزارش اضافه بار مفید هستند. بنابراین، از نسخهی 0.4.6.9 و 0.4.7.4-alpha ما دیگر از آنها برای این منظور استفاده نمیکنیم. با این حال، ما هنوز معیارهای DNS را نزدیک نگه میداریم تا به اپراتور رله بینشی در مورد آنچه در رله میگذرد، ارائه دهیم.
مشکلات و خطاهای DNS timeout فقط برای گرههای خروجی رخ میدهد.
tor_relay_load_oom_bytes_total{...}
فراخوانی Out-Of-Memory نشانگر مشکل RAM است. رله ممکن است به RAM بیشتری نیاز داشته باشد یا در حال نشت حافظه است. اگر متوجه شدید که پردازهٔ Tor در حال نشت حافظه است، لطفاً مشکل را از طریق Tor gitLab یا با ارسال ایمیل به فهرست ایمیل tor-relays گزارش دهید.
Tor کنترلکنندهٔ OOM خود را دارد و زمانی فراخوانی میشود که ٪۷۵، از کل حافظهای که tor فکر میکند در دسترس است، پر شود. Thus, let's say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. این یک وضعیت اضافهبار محسوب میشود .
To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues
or, if not set, will look at the total RAM available on the system and apply this algorithm:
if RAM >= 8GB {
memory = RAM * 40%
} else {
memory = RAM * 75%
}
/* Capped. */
memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
/* Minimum value. */
memory = max(250MB, memory)
برای جلوگیری از بارگذاری بیش از حد، توصیه می کنیم یک رله با رم بالای 2 گیگابایت روی 64 بیت اجرا کنید.
4 گیگابایت توصیه میشود، البته اضافه کردن رم بیشتر در صورت امکان ضرری ندارد.
Note: If you are running a powerful server with lots of RAM then you might end up in an overloaded state due to the default queue size limit of 8GB even though you still have plenty of RAM unused. Add an appropriate MaxMemInQueues
entry to your torrc
configuration in that case.
ممکن است ببینید که Tor میتواند از سوی خود رسیدگیکنندهٔ OOM سیستمعامل فراخوانی شود. از آنجایی که Tor کل حافظه سیستم را هنگام راهاندازی میگیرد، اگر سیستم در مجموع برنامههای زیادی را با استفاده از RAM در حال اجرا داشته باشد، حافظه بیش از حد مصرف میکند. در این مورد، سیستمعامل میتواند مدیریت تمامشدن حافظه (OOM) را برای tor انجام دهد، بدون اینکه tor متوجه فشار حافظه شود.
tor_relay_load_socket_total
اگر تعداد سوکتهای بازشده نزدیک یا برابر تمام سوکتهای موجود باشد در آن صورت این نشان میدهد که رله در حال تمامکردن سوکتهای خالی است.
راهحل این است که ulimit -n
را برای پردازهٔ Tor افزایش دهید.
tor_relay_load_tcp_exhaustion_total
این سطور نشان میدهند که درگاههای TCP رله در حال تمامشدن هستند.
سعی کنید sysctl
را همانطور که در بالا توضیح داده شد تنظیم کنید.
tor_relay_load_global_rate_limit_reached_total
اگر این شمارنده در مدت کوتاهی به مقدار قابلتوجهی افزایش پیدا کند، رله مزدحم میشود. احتمالا به عنوان یک محافظ توسط یک سرویس پیازی بزرگ یا برای DDoS در حال انجام در شبکه استفاده میشود.
اگر رله شما هنوز اضافه بار است و دلیل آن را نمی دانید، لطفا با network-report@torproject.org تماس بگیرید. میتوانید ایمیل خود را با استفاده از کلید OpenPGP گزارش شبکه رمزگذاری کنید.
چگونه میتوانم مطمئن شوم که از نسخهٔ صحیح بستهها در Ubuntu استفاده میکنم؟
- از بستههای مخزن Ubuntu استفاده نکنید. آنها بهطور قابلاعتمادی بهروزرسانی نمیشوند. اگر از آنها استفاده کنید، اصلاحات پایداری و امنیتی مهم را از دست خواهید داد.
- نسخهٔ Ubuntu خود را با اجرای فرمان زیر مشخص کنید:
$ lsb_release -c
- با دسترسی ریشه، سطرهای زیر را به /etc/apt/sources.list اضافه کنید. 'version' را با نسخهای که در گام قبلی پیدا کردید جایگزین کنید:
deb https://deb.torproject.org/torproject.org version main deb-src https://deb.torproject.org/torproject.org version main
- کلید gpg مورد استفاده برای امضای بستهها را با اجرای فرمانهای زیر اضافه کنید:
$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
- فرمانهای زیر را برای نصب Tor و بررسی امضاهای آن اجرا کنید:
$ sudo apt-get update $ sudo apt-get install tor deb.torproject.org-keyring
I want to upgrade/move my relay. How do I keep the same identity?
When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key
and keys/secret_id_key
in your DataDirectory).
If you are a bridge operator, also make sure to keep pt_state/
. It contains data required for your bridge to keep working with the same bridge line.
For simplicity, just copying over the entire DataDirectory should work too.
You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.
آیا میتوانم از IPv6 در رلهٔ خود استفاده کنم؟
Tor پشتیبانی محدودی از IPv6 دارد و ما هر اپراتور رله را، در صورت در دسترس بودن اتصالدهندگی IPv6، به فعالسازی عملکرد IPv6 در فایلهای پیکربندی torrc خود تشویق میکنیم. در حال حاضر Tor به نشانیهای IPv4 برای رلهها نیاز دارد، شما نمیتوانید یک رلهٔ Tor را روی یک میزبان فقط دارای نشانیهای IPv6 اجرا کنید.
چرا رلهٔ Tor من زیاد حافظه مصرف میکند؟
اگر رلهٔ Tor شما بیشتر از آنچه دوست دارید حافظه استفاده میکند، اینجا راهنماییهایی برای کاهش ردپای آن وجود دارد:
- اگر روی Linux هستید، شاید با اشکالهای پارگی حافظه در پیادهسازی malloc کتابخانهٔ glibc روبرو باشید.
این یعنی، زمانی که Tor حافظه را دوباره برای سیستم آزاد میکند، بخشهایی از حافظه دچار پارگی می شوند بنابراین استفادهٔ مجدد از آنها دشوار است.
فایل تار Tor همراه با پیادهسازی malloc سیستم OpenBSD میآید، که اشکالهای گسستگی کمتری دارد (درعوض بار CPU بیشتر است).
شما می توانید به Tor بگویید تا از این پیاده سازی malloc در عوض استفاده کند:
./configure --enable-openbsd-malloc
. - اگر در حال اجرا یک رله سریع می باشید، به این معنا که اتصال های TLS زیادی را باز دارید، شما احتمالا در حال از دست دادن حافظه زیادی به بافر های داخلی OpenSSL (38KB+ در هر ساکت) می باشید. ما OpenSSL را برای انتشار حافظه بافر استفاده نشده به صورت پویاتر پچ کرده ایم. اگر به OpenSSL 1.0.0 یا جدید تر به روز رسانی کنید، فرایند ساخت Tor به صورت خودکار این ویژگی را شناسایی کرده و از آن استفاده خواهد کرد.
- اگر همچنان قادر به مدیریت بار حافظه نیستید، می توانید میزان پهنایباندی را که رلهتان اعلام میکند کاهش دهید.
اعلام پهنایباند پایینتر، به معنای آنست که شما کاربران کمتری را جذب خواهید کرد، پس رلهتان زیاد بزرگ نمیشود.
گزینهٔ
MaxAdvertisedBandwidth
را در صفحهٔ man ببینید.
با وجود همهٔ اینها، رلههای سریع Tor از مقدار زیادی ram استفاده میکنند. برای یک رلهٔ خروج سریع غیرمعمول نیست که ۵۰۰ الی ۱۰۰۰ مگابایت حافظه استفاده کند.
چگونه یک پل obfs4 را اجرا کنم؟
راهنمای برپاکردن obfs4 ما را ببینید تا بیاموزید چگونه یک پل obfs4 را برپا کنید.
آیا فهرستی از درگاههای خروج پیشفرض وجود دارد؟
درگاههای باز پیشفرض در پایین فهرست شدند، اما به یاد داشته باشید اپراتور رله میتواند هر درگاهی را با پیکربندی آن در torrc یا تغییردادن کد منبع، باز کند. پیشفرض مطابق با src/or/policies.c (سطر ۸۵ و سطر ۱۹۰۱) از نسخهٔ کد منبع release-0.4.6:
reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12
reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*
من با مشکلات قانونی مواجه هستم. چگونه میتوانم ثابت کنم که سرور من در یک زمان دادهشده رلهٔ Tor بوده است؟
Exonerator is a web service that can check if an IP address was a relay on a given date. در صورت نیاز ما همچنین میتوانیم یک نامهٔ امضاشده ارائه کنیم.
چرا از رلهٔ من بیشتر استفاده نمیشود؟
اگر رلهٔ شما نسبتاً جدید است به آن زمان بدهید. Tor براساس گزارشهایی که از مراجع پهنایباند دریافت میکند به صورت ابتکاری تصمیم میگیرد از کدام رلهها استفاده کند. این مراجع ظرفیت رلهٔ شما را اندازهگیری میکنند و با گذشت زمان، Tor ترافیک بیشتری را به آن هدایت میکند تا زمانی که به بار مطلوب برسد. چرخهٔ حیات یک رلهٔ جدید بهطور دقیقتر در این پست وبلاگ توضیح داده شده است. اگر مدتی هست که یک رله را اجرا میکنید و همچنان با مشکلاتی روبرو هستید، میتوانید در این باره در فهرست رلههای Tor سؤال بپرسید.
چرا پس از محدودکردن پهنایباند روی رلهٔ Tor خود، دیگر نمیتوانم به مرورگری ادامه دهم؟
پارامترهای تخصیصیافته در AccountingMax و BandwidthRate روی عملکردهای کلاینت و رلهٔ پردازهٔ Tor اعمال میشوند. بنابراین ممکن است همینکه Tor به خواب زمستانی برود متوجه شوید که قادر به مرور نیستید، این مسئله بهوسیلهٔ این مدخل در رویدادنگاری نشان داده میشود:
Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted
راه حل این است که دو پردازهٔ Tor اجرا کنید - یک رله و یک کلاینت، هر کدام با پیکربندی جداگانهٔ خودشان. یک راه برای انجام این کار (اگر از یک تنظیم رلهٔ فعال شروع میکنید) به این شکل است:
- در فایل torrc رلهٔ Tor، مقدار SocksPort را روی 0 قرار دهید.
- یک فایل torrc کلاینت جدید از torrc.sample ایجاد کنید و مطمئن شوید که یک از یک فایل رویدادنگاری متمایز از رله استفاده میکند. یک عرف نامگذاری میتواند torrc.client و torrc.relay باشد.
- اسکریپتهای کلاینت Tor و راهاندازی رله را به شکلی تغییر دهید که حاوی
-f /path/to/correct/torrc
باشند. - در Linux/BSD/macOS، تغییردادن اسکریپتهای راهاندازی به
Tor.client
وTor.relay
ممکن است تفکیک پیکربندیها را آسانتر کند.
چرا زمانی که یک رله Tor را اجرا می کنم درگاه من بیشتر پویش می شود؟
اگر اتصالهای خروجی را مجاز کنید، برخی از سرویسهایی که افراد از رلهٔ شما به آنها متصل میشوند برای جمعآوری اطلاعات بیشتر در مورد شما، دوباره به رله وصل میشوند. برای مثال، برخی از سرورهای IRC دوباره به درگاه identd شما متصل میشوند تا ثبت کنند که کدام کاربر اتصال را ساخته است. (این برای آنها واقعاً کارساز نیست، چون Tor این اطلاعات را ندارد، اما آنها به هر حال سعی میکنند.) همچنین، کاربرانی که از رلهٔ شما خارج میشوند ممکن است توجه سایر کاربران را روی سرور IRC، وبسایت و جز آنها که مایل هستند دربارهٔ میزبانی که آنها از آن عبور میکنند بیشتر بدانند. به خود جلب کند.
دلیل دیگر این است که گروههایی اینترنت را برای پروکسیهای باز پویش میکنند آموختهاند که گاهی اوقات رلههای Tor درگاه socks آنها را برای همگان آشکار میکنند. ما توصیه میکنیم که شما درگاه socks خود را تنها به شبکههای محلی محدود کنید.
بههرحال، شما باید امنیت خود را به روز نگه دارید. این مقاله را در باب امنیت برای رله های Tor برای پیشنهادهای بیشتر ببینید.
چگونه یک رلهٔ خروج در Debian اجرا کنم؟
برای مشروح ترین مطلب روی اجرا یک رله، راهنما تنظیم رله را ببینید.
چگونه تصمیم به اجرای یک رله بگیرم؟
ما به دنبال افرادی با اتصال اینترنتی به نسبت قابل اعتماد هستیم، که حداقل دارای پهنایباند 10 مگابایت در ثانیه (Mbps) از هر جهت هستند. اگر شما از چنین ویژگی هایی برخوردار هستید، اجرا یک رله Tor را در نظر داشته باشید.
حتی اگر شما ۱۰ مگابیت بر ثانیه پهنایباند دردسترس ندارید میتوانید با اجرای یک پل Tor با پشتیبانی obfs4 به شبکهٔ Tor کمک کنید. در این مورد شما باید حداقل ۱ مگابیت بر ثانیه پهنایباند دردسترس داشته باشید.
چگونه می توانم یک رله گارد یا رله میانی در دبیان اجرا کنم؟
برای مشروح ترین مطلب روی اجرا یک رله، راهنما تنظیم رله را ببینید.
من در پشت یک NAT/Firewall هستم.
portforward.com را برای دستورالعملها در مورد نحوهٔ هدایت درگاه با دستگاه مسیریاب/NAT خود ببینید.
اگر رلهٔ شما در حال اجرا روی یک شبکهٔ داخلی است، شما باید هدایت درگاه را برپا کنید. هدایت اتصالهای TCP به نوع سیستم وابسته است، اما مدخل پرسشهای متداول کلاینتهای فایروالشده، مثالهایی از چگونگی انجام این کار را ارائه میدهد.
همچنین، این مثال را در بارهٔ نحوهٔ انجام این کار روی GNU/Linux، در صورتی که از iptable استفاده میکنید ببینید:
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT
اگر رابط خارجی متفاوتی دارید (آنکه به اینترنت متصل است) شاید لازم باشد تا «eth0» را تغییر دهید. احتمالاً شما فقط یک رابط (به غیر از برگردان، loopback) دارید بنابراین پیداکردن آن نباید خیلی سخت باشد.
میخواهم یک رله اجرا کنم، اما نمیخواهم با مشکلات سوءاستفاده درگیر شوم.
عالی. دقیقاً به همین خاطر ما سیاستهای خروج را پیادهسازی کردیم.
هر رله Tor دارای یک سیاست خروج است که مشخص میکند چه آن رله نوع اتصالهای خروجی را میپذیرد یا نمیپذیرد. سیاستهای خروج از طریق دایرکتوری به کلاینتهای Tor منتشر میشوند، بنابراین کلاینتها رلههای خروجی را که به مقصد دلخواه آنها نمیرود، به صورت خودکار انتخاب نمیکنند. بهاینترتیب هر رله میتواند در مورد سرویسها، میزبانها و شبکههایی که میخواهد به آنها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیمگیری کند. اگر از سیاست خروج پیشفرض استفاده میکنید، مدخل پشتیبانی را در مورد مشکلات احتمالی بخوانید و سپس راهنماییهای مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.
سیاست خروج پیشفرض اجازهٔ دسترسی به بسیاری از سرویسهای محبوب را میدهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را چون شبکهٔ Tor نمیتواند بار آنها را تحمل کند (مانند درگاههای پیشفرض اشتراکگذاری فایل) محدود میکند. شما میتوانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر میخواهید از بیشتر سوءاستفادههای بالقوه جلوگیری کنید، آن را روی «reject *:*» تنظیم کنید. این تنظیم به معنای این است که رلهٔ شما برای رلهکردن ترافیک در درون شبکهٔ Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به وبسایتهای خارجی یا سایر سرویسها.
اگر به هرگونه اتصال خروجی اجازه میدهید، مطمئن شوید که ترجمهٔ نام کار میکند (یعنی رایانهٔ شما میتواند آدرس های اینترنتی را بهدرستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمیتواند به آنها دسترسی داشته باشد (برای نمونه، شما پشت فایروال یا فیلتر محتوا هستید)، لطفاً صراحتاً آنها را در سیاست خروج خود پس بزنید، در غیر این صورت کاربران Tor نیز تحتتأثیر قرار میگیرند.
سرویسهای Onion
onion. چیست و سرویسهای onion چیستند؟
سرویسهای onion به افراد اجازه میدهند تا نهتنها بهصورت ناشناس وبگردی کنند بلکه بهصورت ناشناس به انتشار بپردازند، از جمله انتشار وبسایتهای ناشناس.
سرویسهای onion همچنین برای گفتگو و اشتراکگذاری فایلها عاری از فراداده، تعامل امنتر میان روزنامهنگاران و منابع آنها مانند SecureDrop یا OnionShare، بهروزرسانیهای امنتر نرمافزار، و راههای امنتر برای دسترسی به سایتهای محبوب مانند فیسبوک استفاده میشوند.
این سرویسها از دامنهٔ سطح بالا (TLD) با کاربرد ویژهٔ .onion (بهجای com ،.net ،.org. و جز آن) استفاده میکنند و فقط از راه شبکهٔ Tor دسترسپذیر هستند.
هنگام دسترسی به وبسایتی که از سرویس onion استفاده میکند، مرورگر Tor در نوار آدرس یک آیکون پیاز نشان میدهد که وضعیت اتصال شما را نمایش میدهد: امن و در حال استفاده از یک سرویس onion.
برای کسب اطلاعات بیشتر در مورد سرویسهای onion، سرویسهای Onion چگونه کار میکنند؟ را بخوانید.
«.onion در دسترس است» در مرورگر من به چه معناست؟
Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. اگر وبسایتی که از آن بازدید میکنید یک سایت onion فعال داشته باشد، یک کپسول بنفش در نوار URL با عبارت «onion. دردسترس است» بهصورت پیشنهاد ظاهر میشود. هنگامی که روی «onion. دردسترس است» کلیک میکنید، وبسایت مجدداً بارگذاری و به همتای پیازی خود بازهدایت میشود. درحالحاضر، Onion-Location برای مرورگر Tor ویژهٔ دسکتاپ (macOS ،Windows و GNU/Linux) در دسترس است. می توانید دربارهٔ Onion-Location در راهنمای مرورگر Tor اطلاعات بیشتری کسب کنید. اگر یک اپراتور سرویس onion هستید چگونگی پیکربندی Onion-Location را در سایت خود یاد بگیرید.
منسوخشدن سرویسهای Onion نسخهٔ V2
چگونه متوجه شوم که از سرویسهای onion نسخهٔ v2 استفاده میکنم یا v3؟
میتوانید آدرسهای onion نسخهٔ v3 را با طول ۵۶ نویسهای آنها شناسایی کنید، برای مثال آدرس پروژهٔ Tor نسخهٔ v2: http://expyuzz4wqqyqhjn.onion/
، و آدرس پروژهٔ Tor نسخهٔ v3: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/
اگر مدیر یک سرویس onion هستید، باید در اسرع وقت به سرویسهای onion نسخهٔ v3 ارتقا پیدا کنید. اگر کاربر هستید، لطفاً مطمئن شوید که نشانکهای خود را به آدرسهای onion نسخهٔ v3 وبسایت بهروزرسانی میکنید.
گاهنمای منسوخشدن نسخهٔ v2 چیست؟
در سپتامبر ۲۰۲۰، Tor به اپراتورها و کلاینتهای سرویس onion هشدار داد که v2 در نسخهٔ 0.4.6 منسوخ و کنار گذاشته میشود. مرورگر Tor در ژوئن ۲۰۲۱ به کاربران هشدار داد.
در جولای 2021، 0.4.6 Tor دیگر نسخه 2 را پشتیبانی نخواهد کرد و پشتیبانی از کد پایه حذف خواهد شد.
در اکتبر 2021، نسخههای پایدار کلاینت Tor جدید را برای همه سریهای پشتیبانیشده که نسخه 2 را غیرفعال میکنند منتشر میکنیم.
میتوانید در پست وبلاگ پروژهٔ Tor بیشتر بخوانید: گاهنمای منسوخشدن سرویس Onion نسخهٔ 2.
آیا میتوانم به استفاده از آدرس onion نسخهٔ v2 خود ادامه دهم؟ آیا میتوانم بعد از سپتامبر به onion نسخهٔ v2 خود دسترسی داشته باشم؟ آیا این تغییر ناسازگار عقبرو است؟
آدرسهای onion نسخهٔ V2 اساساً ناامن هستند. اگر onion نسخهٔ v2 دارید، توصیه میکنیم همین حالا کوچ کنید. این یک تغییر ناسازگار عقبرو است: سرویسهای onion نسخهٔ v2 پس از سپتامبر ۲۰۲۱ دردسترس نخواهند بود.
توصیه به توسعهدهندگان در خصوص کوچکردن چیست؟ آیا راهنماییهایی در مورد نحوهٔ انتشار آدرسهای v3 جدید به افراد دارید؟
در torrc، برای ایجاد یک آدرس نسخهٔ 3، فقط کافی است مشابه با فرایند ایجاد سرویس v2 یک سرویس جدید ایجاد کنید، با این دو خط:
HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>
نسخهٔ پیشفرض اکنون روی 3 تنظیم شده است، بنابراین نیازی به انجام تنظیمات دیگری ندارید. Tor را دوباره راهاندازی کنید و برای آدرس جدید به فهرست (دایرکتوری) خود نگاه کنید. اگر میخواهید تا زمانی که سرویس نسخهٔ ۲ منسوخ شود به اجرای سرویس نسخهٔ ۲ خود ادامه دهید و سپس مسیر گذار را به کاربران خود ارائه دهید، این خط را به بلوک پیکربندی سرویس نسخهٔ 2 خود اضافه کنید:
HiddenServiceVersion 2
این کار به شما امکان میدهد در فایل پیکربندی خود مشخص کنید که کدام نسخه کدام است.
اگر Onion-Location را روی وبسایت خود پیکربندی کردهاید، باید سرآیند را روی آدرس نسخهٔ v3 جدیدتان تنظیم کنید. برای مستندات فنی در مورد اجرای سرویس onion، لطفاً صفحهٔ سرویسهای onion را در درگاه جامعهٔ ما بخوانید.
من اطلاعیه را ندیدم، آیا میتوانم زمان بیشتری برای کوچکردن داشته باشم؟
نه، اتصالات onion نسخهٔ v2 ابتدا بهآرامی و سپس ناگهانی منسوخ خواهند شد. دیگر وقت تغییر است.
آیا قطع دسترسی به سرویسها در سپتامبر آغاز میشود، یا پیش از آن؟
در حال حاضر، نقاط معرفی دیگر در Tor 0.4.6 نیستند، بنابراین اگر اپراتورهای رله بهروزرسانی شوند، آنها دیگر دردسترس نخواهند بود.
به عنوان یک مدیر وبسایت، آیا میتوانم کاربران را از onion نسخهٔ v2 خود به v3 تغییر مسیر دهم؟
بله، تا زمانی که آدرس onion نسخهٔ v2 غیرقابلدسترس شود. بهتر است کاربران را تشویق کنید تا نشانکهای خود را بهروز کنند.
آیا سرویسهای onion نسخهٔ v3 به کاهش مشکلات DDoS کمک میکنند؟
بله، ما مدام در حال کار روی بهبود امنیت سرویسهای onion هستیم. برخی از کارهایی که ما در نقشهٔ راه خود داریم عبارتند از افزونهٔ دفاع در برابر حملههای محرومسازی از سرویس (DoS) سلول ESTABLISH_INTRO، توکنهای Res: اعتبارنامههای ناشناس برای تابآوری سرویس onion در برابر حملههای محرومسازی از سرویس (DoS)، و اولین تلاش برای پروتکل اثبات کار (PoW) روی مدارهای معرفی. برای مروری بر این پیشنهادات، پست وبلاگ مفصل را در مورد نحوهٔ جلوگیری از منع ارائهٔ (سرویس) onion بخوانید.
آیا پروژهٔ Tor هم سرویسهای Onion اجرا میکند؟
بله! فهرستی از سرویسهای onion ما در onion.torproject.org موجود است.
من نمیتوانم به X.onion دسترسی یابم!
اگر نمیتوانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس onion ۵۶-نویسهای را بهدرستی وارد کردهاید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت میشود. اگر هنوز هم نمیتوانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است مشکل موقتی در اتصال بهوجود آمده باشد، یا اپراتورهای سایت بدون هشدار به آن اجازه دادند آفلاین شود.
همچنین میتوانید با اتصال به سرویس onion سایت DuckDuckGo، مطمئن شوید به سرویسهای onion دیگر نیز دسترسی دارید.
اصالتسنجی کلاینت یا onion چیست؟
سرویس onion اصالتسنجیشده، یک سرویس onion است که از شما میخواهد قبل از دسترسی به سرویس، یک توکن اصالتسنجی (در این مورد، یک کلید خصوصی) ارائه دهید. کلید خصوصی به سرویس ارسال نمیشود و فقط به صورت محلی برای رمزگشایی توصیفگر آن استفاده میشود. شما میتوانید اعتبارنامهٔ دسترسی را از اپراتور سرویس onion دریافت کنید. با اپراتور تماس برقرار کنید و درخواست دسترسی کنید. دربارهٔ نحوهٔ استفاده از اصالتسنجی onion در مرورگر Tor بیشتر بیاموزید. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.
آیکونهای متفاوت onion در نوار آدرس چه معنایی دارند؟
هنگام مرور یک سرویس Onion، مرورگر Tor در نوار آدرس، آیکونهای پیازی متفاوتی را نشان میدهد که نمایانگر امنیت صفحهٔ وب کنونی هستند.
یک پیاز یعنی:
- سرویس Onion از طریق HTTP یا HTTPS با گواهی صادره از CA ارائه میشود.
- سرویس Onion از طریق HTTPS با یک خواهی خود-امضا ارائه میشود.
onion با خط برش قرمز یعنی:
- سرویس Onion با یک اسکریپت از یک URL ناامن ارائه میشود.
یک onion با علامت احتیاط یعنی:
- سرویس Onion از طریق HTTPS با یک گواهی منقضیشده ارائه میشود.
- سرویس Onion از طریق HTTPS با دامنهای اشتباه ارائه میشود.
- سرویس Onion بهصورت ترکیبی روی یک URL ناامن ارائه میشود.
من در مورد وبسایتهایی شنیدهام که فقط از راه Tor دسترسپذیر هستند. اینها چه وبسایتهایی هستند و چگونه میتوانم به آنها دسترسی پیدا کنم؟
سایتهایی که فقط از طریق Tor دسترسپذیر هستند «onion» نام دارند و به onion. ختم میشوند. مثلاً نشانی onion برای DuckDuckGo https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ است. شما میتوانید با استفاده از مرورگر Tor به این وبسایتها دسترسی پیدا کنید. نشانیها باید از طریق میزبان وبسایت با شما به اشتراک گذاشته شوند، از آنجایی که onionها در موتورهای جستجو مثل وبسایتهای عادی نمایهسازی نمیشوند.
متفرقه
چگونه میتوانم فایلها را از طریق Tor بهطور ناشناس همرسانی کنم؟
OnionShare برای اشتراکگذاری فایلها رویTor گزینهٔ خوبی است. OnionShare یک ابزار متن باز برای ارسال و دریافت فایل ها به صورت امن و ناشناس از طریق سرویس های پیازی است. این کار را با شروع کردن یک وب سرور به صورت مستقیم روی کامپیوتر شما و قابل دسترس قرار دادن آن به صورت یک نشانی وب Tor که غیر قابل حدس است و دیگران می توانند در مرورگر Tor آن را برای دانلود کردن فایل ها از شما، یا آپلود فایل ها به شما باز کنند. نیاز به برپا کردن یک سرور جداگانه، استفاده از یک سرویس اشتراکگذاری فایل شخص ثالث، یا وارد شدن به حساب کاربری نیست.
بر خلاف سرویس هایی مانند ایمیل، گوگل درایو، دراپ باکس، وی ترنسفر، یا تقریباً هر راه دیگری که افراد فایل ها را برای یکدیگر ارسال می کنند، زمانی که از OnionShare استفاده می کنید شما به هیچ شرکتی دسترسی به فایل های به اشتراک گذاشته شده نمی دهید. تا زمانی که شما نشانی وب غیر قابل حدس را به یک روش امن (نوشتن آن در یک برنامه پیام رسان رمزگذاری شده) به اشتراک بگذارید، هیچکس غیر از شما و شخصی که با او آن را به اشتراک می گذارید قادر به دسترسی به فایل ها نیست.
OnionShare توسط Micah Lee توسعه یافته است.
بسیاری از گره های خروج به طوری پیکربندی شده اند تا انواع مشخصی از ترافیک اشتراک گذاری فایل مانند BitTorrent را مسدود کنند. BitTorrent به طور خاص روی Tor ناشناس نیست.
آیا پروژهٔ Tor سرویس ایمیل یا سرویسهای وب دیگری که از حریمخصوصی محافظت میکنند ارائه میدهد؟
خیر، نه، ما هیچ خدمات آنلاینی ارائه نمیدهیم. فهرستی از همهٔ پروژههای نرمافزاری ما را میتوانید روی صفحهٔ پروژهها پیدا کنید.
چگونه میتوانم از پروژهٔ Tor حمایت کنم؟
سپاس از پشتیبانی شما! شما میتوانید اطلاعات بیشتری دربارهٔ حمایتکردن در قسمت پرسشهای متداول حمایتکنندگان ما پیدا کنید.
آیا پروژهٔ Tor خدمات میزبانی ارائه میدهد؟
خیر، پروژهٔ Tor خدمات میزبانی ارائه نمیدهد.
چرا شما جلوی کارهای بد بزهکاران را در Tor نمیگیرید؟
Tor طراحی شده است تا از حقوق انسانی و حریم خصوصی دفاع کند و از اینکه کسی بتواند چیزی را سانسور کند، حتی ما، جلوگیری کند. اینکه افرادی هستند که از Tor برای انجام کار های ناشایست استفاده می کنند ما را بیزار می کند، اما ما نمی توانم کاری برای خلاص شدن از آن ها بدون به خطر انداختن مدافعان حقوق بشر، روزنامه نگاران، نجات یافتگان کسانی که مورد آزار و اذیت قرار گرفته اند، و دیگر افرادی که از Tor برای کارهای خوب استفاده می کنند انجام دهیم. اگر می خواستیم جلوی تعداد افراد خاصی را از استفاده Tor بگیریم، عملاً باید یک در پشتی داخل نرم افزار قرار می دادیم، که باعث می شد کاربران در برابر رژیم های بد و دیگر مخالفان آسیب پذیر شوند.
من دلیل قانعکنندهای برای ردیابی یک کاربر Tor دارم. آیا میتوانی کمک کنی؟
توسعهدهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان تمهیدات محافظتی که نمیگذارد بزهکاران به گمنامی در Tor آسیب بزنند، از ردیابی کاربرانمان جلوگیری می کند.
چگونه برای همکاری با پروژهٔ Tor داوطلب شوم؟
چند کار که هماکنون همه میتوانند انجام دهند:
- لطفاً برای کمک به رشد شبکهٔ Tor اجرای یک رله را در نظر بگیرید.
- به دوستان خود بگویید! آنها را تشویق به اجرای رله کنید. آنها را تشویق به اجرای سرویسهای onion کنید. از آنها بخواهید که به دوستان خود بگویند.
- اگر اهداف Tor را دوست دارید، لطفاً لحظهای را برای حمایت از توسعهٔ بیشتر Tor اختصاص دهید. ما به دنبال حامیان مالی بیشتری نیز هستیم - اگر شرکتها، سازمانهای غیردولتی، آژانسها یا سازمانهای دیگری را میشناسید که خواهان ناشناسی / حریمخصوصی / امنیت ارتباطات هستند، به آنها در مورد ما اطلاع دهید.
- ما به دنبال نمونههای خوب بیشتری از کاربران Tor و موارد استفاده از Tor هستیم. اگر از Tor برای سناریو یا هدفی استفاده میکنید که هنوز در آن صفحه توضیح داده نشده است، و با اشتراکگذاری آن با ما راحت هستید، خوشحال میشویم از شما بشنویم.
مستندات
- به بومیسازی مستندات به زبانهای دیگر کمک کنید. اگر میخواهید کمک کنید، مترجم Tor شدن را ببینید. ما بهطور خاص به ترجمههای عربی یا فارسی، برای کاربران بیشمار Tor در مناطق سانسورشده نیاز داریم.
حمایت
- جامعهٔ Tor از تالار گفتگوی Tor، IRC/Matrix و لیستهای ایمیل عمومی استفاده میکند.
- ارائهای ایجاد کنید که بتوان از آن برای دیدارهای گروهی کاربران مختلف در سراسر جهان استفاده کرد.
- پوستری حول یک مضمون، مانند «Tor برای حقوق بشر!» ایجاد کنید.
- در یک سمپوزیوم یا همایش در مورد Tor صحبت کنید و از این بروشورهای Tor برای شروع گفتگو استفاده کنید.
چگونه بررسی کنم که برنامهٔ من که از SOCKS استفاده میکند درخواستهای DNS را نشت میدهد؟
حتی اگر برنامهٔ شما از نوع صحیح پروتکل SOCKS استفاده میکند، این خطر همچنان وجود دارد که پرسمانهای DNS را نشت دهد. این مشکل در افزونههای Firefox رخ میدهد که خودشان، ناممیزبان مقصد را ترجمه میکنند، مثلاً برای اینکه نشانی IP، کشوری که در آن قرار دارد و … را به شما نمایش دهند. اگر مظنون هستید که ممکن است برنامهٔ شما اینگونه عمل کند، دستورالعملهای زیر را دنبال کنید.
TestSocks 1
را به فایل torrc خود اضافه کنید.- Tor را راهاندازی کنید و تنظیمات پروکسی SOCKS برنامهٔ خود را روی سرور SOCKS5 Tor (بهصورت پیشفرض
socks5://127.0.0.1:9050
) قرار دهید. - هنگام استفاده از برنامه، گزارشهای خود را مشاهده کنید. Tor برای هر اتصال SOCKS یک
notice
برای اتصالات ایمن، و یکwarn
برای اتصالاتی که درخواستهای DNS را نشت میدهند رویدادنگاری میکند.
اگر میخواهید بهطور خودکار تمام اتصالهایی را که درخواستهای DNS نشت میدهند غیرفعال کنید، SafeSocks 1
را در فایل torrc خود تنظیم کنید.
من در بهروزرسانی یا استفاده از Vidalia مشکلی دارم.
Vidalia دیگر پشتیبانی و یا نگهداری نمیشود. بخش زیادی از ویژگیهایی که Vidalia ارائه میداد اکنون در خود مرورگر Tor ادغام شدهاند.
شما باید فهرست رلههای Tor را پنهان کنید تا دیگران نتوانند خروجیها را مسدود کنند.
چند دلیل وجود دارد که این کار را نمیکنیم:
- ما نمیتوانیم اطلاعات را در دسترس قرار ندهیم، زیرا کلاینتهای Tor این اطلاعات را برای انتخاب مسیرشان لازم دارند. بنابراین اگر «مسدودکنندهها» این اطلاعات را بخواهند، میتوانند آن را دریافت کنند. بعلاوه، حتی اگر مستقیماً لیست رلهها را به کلاینتها نگوییم، باز هم یک نفر میتواند از طریق Tor اتصالات زیادی به یک سایت آزمایشی برقرار کند و فهرستی از آدرسهایی که میبیند بسازد.
- اگر افراد بخواهند ما را مسدود کنند، ما معتقدیم که باید اجازهٔ این کار را داشته باشند. بدیهی است که ما ترجیح میدهیم که همه به کاربران Tor اجازه اتصال را بدهند، اما افراد این حق را دارند که تصمیم بگیرند خدمات آنها در دسترس چه کسانی باشد و اگر میخواهند کاربران ناشناس را مسدود کنند، بتوانند.
- مسدودپذیری مزایای تاکتیکی نیز دارد: میتواند پاسخی مجابکننده برای نگهدارندگان وبسایتها باشد که از جانب Tor احساس خطر میکنند. دادن این گزینه به آنها میتواند آنها را به فکر وادارد که آیا واقعاً میخواهند که دسترسی محرمانه به سیستم خود را قطع کنند و اگر نه، چه گزینههای دیگری پیش رو دارند. در عوض، زمانی را که ممکن بود صرف مسدودکردن Tor کنند، میتوانند به بازاندیشی رویکرد کلی خود به حریمخصوصی و ناشناسی بپردازند.
نحوهٔ گزارش یک اشکال یا دادن بازخورد
Tor برای بهبود نرمافزار و منابع کمک به حمایت کاربران و داوطلبان در سراسر جهان وابسته است، بنابراین بازخورد شما برای ما (و تمام کاربران Tor) بسیار ارزشمند است.
قالب بازخورد
هنگام ارسال یک بازخورد به ما یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ این موارد را بگنجانید:
- سیستمعامل مورد استفادهٔ شما
- نسخهٔ مرورگر Tor
- سطح امنیتی مرورگر Tor
- توصیف قدمبهقدم از اینکه چگونه به این مشکل برخوردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی آیکون (الف) کلیک کردم، سپس مرورگرم از کار افتاد)
- یک عکس از صفحه از مشکل
- گزارش
نحوهٔ دسترسی به ما
چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.
تالار گفتگوی Tor
We recommend asking for help on the Tor Forum. برای ارسال موضوع جدید باید یک حسابکاربری ایجاد کنید. Before you ask, please review our discussion guidelines. در حال حاضر، برای سریعترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.
GitLab
ابتدا بررسی نمایید که آیا اشکال از قبل شناختهشده است. شما میتوانید همهٔ مشکلها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکلهای مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال میکنیم. مشکلهای مربوط به وبسایتهای ما باید زیر عنوان Web issue tracker ثبت شوند.
تلگرام
اگر در نصب یا رفعکردن مشکل مرورگر Tor به کمک نیاز دارید و در جایی که هستید، تالار گفتگوی Tor مسدود یا سانسور شده است، میتوانید با ما در تلگرام https://t.me/TorProjectSupportBot در ارتباط باشید. یک متخصص پشتیبانی Tor به شما کمک خواهد کرد.
شما میتوانید با یک ارسال پیام متنی به شمارهٔ واتساپ ما با تیم پشتیبانی ما ارتباط داشته باشید: +447421000612. این سرویس فقط برای پیامهای متنی در دسترس است؛ ویدئوها یا تماسها پشتیبانی نمیشوند.
Signal
میتوانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیامرسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیامهای متنی در دسترس است؛ ویدئوها یا تماسها پشتیبانی نمیشوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک میکنند.
ایمیل
Send us an email to frontdesk@torproject.org.
لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش میکنید. هرچه خط موضوع شما خاصتر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وبسایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسانتر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت میکنیم، بهعنوان هرزنامه علامتگذاری شده و ما آنها را نمیبینیم.
برای سریعترین پاسخ، لطفاً اگر میتوانید به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچیک از این زبانها به شما کار نمیآید، لطفاً به هر زبانی که با آن احساس راحتی میکنید بنویسید، اما به خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول میکشد زیرا برای درک آن به کمک ترجمه نیاز داریم.
نظرات دربارهٔ پست وبلاگ
شما همیشه میتوانید در مورد موضوع یا بازخوردی که میخواهید گزارش دهید روی پست وبلاگ نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفاً از راه دیگری با ما تماس بگیرید.
IRC
میتوانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا اشکالها/مشکلها را گزارش کنید. ممکن است فوراً پاسخ ندهیم، اما موارد ناتمام را بررسی میکنیم و هنگامی که بتوانیم با شما تماس خواهیم گرفت.
نحوهٔ اتصال به سرورهای OFTC را بیاموزید.
فهرستهای ایمیل
برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه میکنیم این کار را وقتی انجام دهید که به آنچه میخواهید گزارش دهید مربوط باشد. فهرست کاملی از فهرستهای ایمیل ما را میتوانید در اینجا بیابید.
برای بازخورد یا مشکلات مرتبط با سایت ما: ux
برای بازخورد یا مشکلات مرتبط با اجرای یک رلهٔ Tor: tor-relays
گزارش یک مشکل امنیتی
اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.
اگر میخواهید ایمیل خود را رمزگذاری کنید، میتوانید کلید عمومی OpenPGP برای این نشانی را، از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:
pub rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
Key fingerprint = 835B 4E04 F6F7 4211 04C4 751A 3EF9 EF99 6604 DE41
uid Tor Security Contact <security@torproject.org>
sub rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
Key fingerprint = A16B 0707 8A47 E0E1 E5B2 8879 F59E F166 9B79 8C36
اگر تمایل دارید در برنامهٔ جایزهٔ کشف اِشکال مشارکت کنید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وبسایت شخص-ثالث خطرات خاص خود را به همراه دارد که ما نمیتوانیم آنها را کنترل کنیم، در نتیجه ترجیح میدهیم گزارش را مستقیماً دریافت کنیم.
فایلهای روی رایانهام قفل شدهاند، شخصی از من میخواهد مرورگر Tor را برای پرداخت باج برای فایلهایم بارگیری کنم!
متأسفیم، اما شما به بدافزار مبتلا شدهاید. پروژهٔ Tor این بدافزار را ایجاد نکرده است. طراحان بدافزار از شما می خواهند تا شما مرورگر Tor را بارگیری کنید تا احتمالاً به این شیوه برای پرداخت باج بهصورت ناشناس با آنها تماس برقرار کنید.
اگر این اولین آشنایی شما با مرورگر Tor است، ما متوجهیم که شما ممکن است فکر کنید ما افراد بدی هستیم که حتی به افراد بدتر امکانات میدهیم.
اما لطفاً این نکته را در نظر داشته باشید که نرمافزار ما روزانه برای اهداف متعددی توسط فعالان حقوق بشر، روزنامهنگاران، بازماندگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر استفاده میشود. متأسفانه، محافظتی که نرمافزار ما برای این گروه از افراد فراهم میکند می تواند توسط مجرمان و نویسندگان بدافزارها مورد سوء استفاده قرار گیرد. پروژه Tor استفاده از نرم افزار خود را برای اهداف مخرب پشتیبانی نکرده و آن را غیر قابل قبول می داند.
آیا میتوانم از لوگوی Tor در محصول خود استفاده کنم؟
شما میتوانید همهچیز را در این مورد روی صفحهٔ پرسشهای متداول علامت تجاری بخوانید.
چه کسی Tor را تأمین مالی میکند؟
Tor از سوی حامیان متفاوتی، شامل سازمانهای فدرال ایالات متحده، بنیادهای خصوصی، و حمایتکنندگان شخصی تأمین مالی میشود. فهرستی از همهٔ حامیان مالی ما و دنبالهای از پستهای وبلاگ را در مورد گزارشهای مالی ما بررسی کنید.
ما باور داریم که بیپرده صحبتکردن دربارهٔ حامیان و مدل تأمین مالی بهترین راه برای حفظ اعتماد جامعهٔ ماست. ما همیشه بهدنبال تنوع بیشتر در تأمین منابع مالی خود هستیم، بهخصوص از بنیادها و اشخاص.
آیا Tor گزارشها را نگه میدارد؟
Tor هیچ رویدادنگاریای را نگه نمیدارد که بتواند برای شناسایی یک کاربر خاص به کار رود. ما اندازهگیریهای امنی از نحوهٔ کارکرد شبکه انجام میدهیم، که شما میتوانید آنها را در متریکهای Tor ببینید.
آیا می توانم تعداد هاپ هایی که Tor استفاده می کند را تغییر دهم؟
هماکنون طول مسیر روی عدد ۳ کدنویسی سخت شده است، بعلاوهٔ تعداد گرههای حساسی که در مسیر شما قرار دارند. این یعنی، در موارد عادی۳ است، اما برای نمونه شما در حال دسترسی به یک سرویس onion یا یک نشانی «exit.» هستید میتواند بیشتر باشد.
ما نمیخواهیم افراد را به استفاده از مسیرهای طولانیتر تشویق کنیم چراکه این کار بار شبکه را، بدون (تا آنجایی که میدانیم) فراهمساختن امنیت بیشتر افزایش میدهند. همچنین، استفاده از مسیر های طولانی تر از 3 می تواند باعث آسیب به ناشناس بودن شود، اولاً چون حملات منع امنیت را آسان تر می کند، دوماً چون می تواند به عنوان یک شناسه عمل کند اگر فقط تعداد کوچکی از کاربران دارای طول مسیر یکسان با شما هستند.
آیا پروژهٔ Tor برنامهای برای گفتگوی خصوصی میسازد؟
خیر. پس از یازده انتشار بتا، ما پشتیبانی از پیامرسان Tor را متوقف کردیم. ما همچنان باور داریم Tor میتواند در یک برنامهٔ پیامرسان استفاده شود، اما فعلاً منابع کافی برای انجام آن در اختیار نداریم. شما چطور؟ با ما تماس بگیرید.
آیا میتوانم از Tor با BitTorrent استفاده کنم ؟
ما استفاده از Tor با BitTorrent را توصیه نمیکنیم. برای جزئیات بیشتر، لطفاً پست وبلاگ ما را در اینباره ببینید.
تماس با ما
چرا نمیتوانم به Tor-dev و کانالهای دیگر بپیوندم؟
کانال tor-project# جایی است که در آن افراد Tor در مورد کارهای روزانهٔ Tor بحث و هماهنگی میکنند. کانال اعضای کمتری نسبت به tor# دارد و بیشتر روی کارهای در دست رسیدگی متمرکز است. شما هم میتوانید به این کانال بپیوندید. برای دسترسی به tor-project#، نام مستعارتان (لقب) باید ثبتشده و تأییدشده باشد.
این نحوهٔ دسترسی به #tor-project و دیگر کانالهای ثبتشده است.
نام مستعار خود را ثبت کنید
وارد tor# شوید. چگونه میتوانم با تیم پروژهٔ Tor گفتگو کنم؟ را ببینید
سپس، روی کلمهٔ "Status" در بالای صفحه سمت چپ کلیک کنید.
در پنجرهٔ پایین صفحه، بنویسید:
/msg nickserv REGISTER yournewpassword youremailaddress
روی ورود بزنید.
اگر همهچیز خوب پیش برود، یک پیام دریافت خواهید کرد که شما ثبتنام شدید.
سیستم ممکن است به جای نام مستعارتان nick (بدون زیرخط) شما را با _nick ثبتنام کند.
در اینصورت، فقط لازم است به یاد داشته باشید که شما _user و نه user هستید.
هرگاه که وارد IRC میشوید، برای تشخیصهویت نام مستعار ثبتشدهٔ خود؛ تایپ کنید:
/nick yournick
/msg nickserv IDENTIFY YourPassWord
نحوهٔ تایید نام مستعار خود
پس از ثبت نام مستعار، برای دسترسی به #tor-project و سایر کانالهای محافظتشده، نام مستعار شما باید تأیید شود.
به https://services.oftc.net/ رفته و مراحل موجود در بخش 'برای تأیید حساب خود' را دنبال کنید
به صفحهٔ وب IRC که در آن وارد شدید برگردید و بنویسید:
/msg nickserv checkverify
روی ورود کلیک کنید
اگر همهچیز خوب پیش رفته باشد، پیامی دریافت خواهید کرد که میگوید:
*!NickServ*checkverify
Usermodechange: +R
!NickServ- Successfully set +R on your nick.
نام مستعار شما تأییدشده است!
اکنون، برای پیوستن به tor-project#، بهسادگی میتوانید بنویسید:
/join #tor-project
و سپس کلید ورود (enter) را بزنید.
شما مجاز به ورود به کانال خواهید بود. اگر چنین شد، تبریک میگوییم!
هرچند، اگر مشکلی پیشآمد، میتوانید در کانال tor# کمک بخواهید.
شما میتوانید با کلیک روی نامهای کانال متفاوت در سمت بالای چپ پنجرهٔ IRC میان کانالها رفتوآمد کنید.
چگونه میتوانم با تیمهای پروژهٔ Tor گفتگو کنم؟
مدت مدیدی است، که جامعهٔ Tor بسیاری از فعالیتهای روزانه را با استفاده از شبکهٔ IRC معروف به OFTC انجام میدهد. IRC عملکرد خوبی برای ما داشته است، طی سالها با پیوستن افراد جدید و ظاهرشدن کانالهای جدید برای نیازهای خاص سازمان، در حال تکامل بوده است.
پل Matrix
The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. برای کاربران عادی Tor، به این معنی است که میتوانید با استفاده از یک برنامهٔ دوستانه مانند Element با ما گفتگو کنید. اتاق #tor:matrix.org یا کانال #tor IRCبههم متصل هستند: هرکدام را که انتخاب کنید، پیام شما در هر دو پلتفرم به اشتراک گذاشته خواهد شد.
برای پیوستن به گفتگوی مشارکتکنندگان Tor در Matrix، به یک حساب Matrix نیاز دارید. چندین ارائهدهنده میتوانند یک حسابکاربری برای شما ایجاد کنند. یکی از اینها بنیاد Matrix.org است که به افراد اجازه میدهد تا به صورت رایگان یک حسابکاربری ثبت کنند. شما میتوانید یک حسابکاربری در app.element.io ثبت کنید.
هنگامی که یک حسابکاربری Matrix دارید، میتوانید برای مرور اتاقهای Tor به فضای Tor Matrix بپیوندید یا مستقیماً به اتاق پشتیبانی کاربر tor:matrix.org# بپیوندید.
شبکهٔ OFTC IRC
بهجای آن، اگر میخواهید از IRC استفاده کنید میتوانید از کلاینت IRC ویژهٔ وب شبکهٔ OFTC استفاده کنید:
OFTC webchat را باز کنید
جاهای خالی را پر کنید:
نام مستعار: میتواند هرچه میخواهید باشد، اما هر بار که از IRC برای صحبت با افراد روی Tor استفاده میکنید همان نام مستعار (nick) را انتخاب کنید. اگر نام مستعار شما از قبل مورد استفاده باشد، یک پیام از سامانه دریافت خواهید کرد و باید نام مستعار دیگری را انتخاب کنید.
کانال: #tor
روی ورود کلیک کنید
تبریک! شما روی IRC هستید.
بعد از چند ثانیه، شما به صورت خودکار وارد tor# می شوید، که یک اتاق گفتگو با توسعهدهندگان Tor، اپراتورهای رله و سایر اعضای جامعه است. برخی افراد هم بهصورت تصادفی در tor# حضور دارند.
شما میتوانید در نوار خالی پایین صفحه سؤال بپرسید. لطفاً برای پرسیدن سؤال بدنبال اجازه نباشید، بهراحتی سؤالتان را بپرسید.
ممکن است افراد پرسش شما را بلافاصله پاسخ دهند، یا ممکن است کمی تأخیر وجود داشته باشد (برخی افراد در کانال فهرست شدهاند اما به صفحهکلید نزدیک نیستند و فعالیتهای کانال را ضبط میکنند تا بعداً آنها را بخوانند).
اگر میخواهید با شخصی گفتگو کنید، دیدگاه خود را با نام مستعار آنها شروع کنید و آنها معمولاً اعلانی دریافت میکنند که کسی در حال تلاش برای برقراری تماس با آنهاست.
OFTC اغلب به افراد اجازه نمیدهد تا گفتگوی وب خود را روی Tor انجام دهند. به همین دلیل و چون بسیاری در نهایت OFTC را ترجیح میدهند، شما همچنین میتوانید استفاده از یک کلاینت IRC را در نظر بگیرید.
نحوهٔ گزارش یک اشکال یا دادن بازخورد
Tor برای بهبود نرمافزار و منابع کمک به حمایت کاربران و داوطلبان در سراسر جهان وابسته است، بنابراین بازخورد شما برای ما (و تمام کاربران Tor) بسیار ارزشمند است.
قالب بازخورد
هنگام ارسال یک بازخورد به ما یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ این موارد را بگنجانید:
- سیستمعامل مورد استفادهٔ شما
- نسخهٔ مرورگر Tor
- سطح امنیتی مرورگر Tor
- توصیف قدمبهقدم از اینکه چگونه به این مشکل برخوردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی آیکون (الف) کلیک کردم، سپس مرورگرم از کار افتاد)
- یک عکس از صفحه از مشکل
- گزارش
نحوهٔ دسترسی به ما
چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.
تالار گفتگوی Tor
We recommend asking for help on the Tor Forum. برای ارسال موضوع جدید باید یک حسابکاربری ایجاد کنید. Before you ask, please review our discussion guidelines. در حال حاضر، برای سریعترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.
GitLab
ابتدا بررسی نمایید که آیا اشکال از قبل شناختهشده است. شما میتوانید همهٔ مشکلها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکلهای مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال میکنیم. مشکلهای مربوط به وبسایتهای ما باید زیر عنوان Web issue tracker ثبت شوند.
تلگرام
اگر در نصب یا رفعکردن مشکل مرورگر Tor به کمک نیاز دارید و در جایی که هستید، تالار گفتگوی Tor مسدود یا سانسور شده است، میتوانید با ما در تلگرام https://t.me/TorProjectSupportBot در ارتباط باشید. یک متخصص پشتیبانی Tor به شما کمک خواهد کرد.
شما میتوانید با یک ارسال پیام متنی به شمارهٔ واتساپ ما با تیم پشتیبانی ما ارتباط داشته باشید: +447421000612. این سرویس فقط برای پیامهای متنی در دسترس است؛ ویدئوها یا تماسها پشتیبانی نمیشوند.
Signal
میتوانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیامرسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیامهای متنی در دسترس است؛ ویدئوها یا تماسها پشتیبانی نمیشوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک میکنند.
ایمیل
Send us an email to frontdesk@torproject.org.
لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش میکنید. هرچه خط موضوع شما خاصتر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وبسایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسانتر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت میکنیم، بهعنوان هرزنامه علامتگذاری شده و ما آنها را نمیبینیم.
برای سریعترین پاسخ، لطفاً اگر میتوانید به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچیک از این زبانها به شما کار نمیآید، لطفاً به هر زبانی که با آن احساس راحتی میکنید بنویسید، اما به خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول میکشد زیرا برای درک آن به کمک ترجمه نیاز داریم.
نظرات دربارهٔ پست وبلاگ
شما همیشه میتوانید در مورد موضوع یا بازخوردی که میخواهید گزارش دهید روی پست وبلاگ نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفاً از راه دیگری با ما تماس بگیرید.
IRC
میتوانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا اشکالها/مشکلها را گزارش کنید. ممکن است فوراً پاسخ ندهیم، اما موارد ناتمام را بررسی میکنیم و هنگامی که بتوانیم با شما تماس خواهیم گرفت.
نحوهٔ اتصال به سرورهای OFTC را بیاموزید.
فهرستهای ایمیل
برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه میکنیم این کار را وقتی انجام دهید که به آنچه میخواهید گزارش دهید مربوط باشد. فهرست کاملی از فهرستهای ایمیل ما را میتوانید در اینجا بیابید.
برای بازخورد یا مشکلات مرتبط با سایت ما: ux
برای بازخورد یا مشکلات مرتبط با اجرای یک رلهٔ Tor: tor-relays
گزارش یک مشکل امنیتی
اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.
اگر میخواهید ایمیل خود را رمزگذاری کنید، میتوانید کلید عمومی OpenPGP برای این نشانی را، از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:
pub rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
Key fingerprint = 835B 4E04 F6F7 4211 04C4 751A 3EF9 EF99 6604 DE41
uid Tor Security Contact <security@torproject.org>
sub rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
Key fingerprint = A16B 0707 8A47 E0E1 E5B2 8879 F59E F166 9B79 8C36
اگر تمایل دارید در برنامهٔ جایزهٔ کشف اِشکال مشارکت کنید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وبسایت شخص-ثالث خطرات خاص خود را به همراه دارد که ما نمیتوانیم آنها را کنترل کنیم، در نتیجه ترجیح میدهیم گزارش را مستقیماً دریافت کنیم.
مخزن Debian
چرا و چگونه میتوانم مخزن بستهٔ Tor در Debian را فعال کنم؟
پروژهٔ Tor از مخزن بستهٔ Debian خود نگهداری میکند. از آنجا که Debian نسخهٔ LTS از Tor را ارائه میدهد، ممکن است همیشه آخرین نسخهٔ پایدار Tor را در اختیار شما قرار ندهد. بنابراین، توصیه میشود tor
را از مخزن ما نصب کنید.
در اینجا نحوهٔ فعالسازی مخزن بستهٔ Tor در توزیعهای مبتنی بر Debian آورده شده است:
Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.
پیشنیاز: معماری CPU را وارسی کنید
مخزن بسته، دودوییهای amd64
،arm64
و i386
را عرضه میکند. با بررسی خروجی فرمان زیر تایید کنید که سیستمعامل شما قادر به اجرای دودویی است:
# dpkg --print-architecture
خروجی باید amd64
، arm64
یا i386
باشد. این مخزن از دیگر معماریهای CPU پشتیبانی نمیکند.
توجه: مخزنِ بسته، هنوز تصاویر معماری ARM ۳۲-بیتی (armhf
) را ارائه نمیدهد. شما یا باید نسخهای را که Debian ارائه میدهد، نصب کنید (از بررسیDebian Backports نیز اطمینان حاصل کنید، چرا که اغلب، بستههای بهروزتری دارد)، و یا Tor را از منبع بسازید.
۱. apt-transport-https
را نصب کنید
جهت فعالسازی همهٔ سامانههای مدیریت بسته که از کتابخانهٔ libapt-pkg برای دسترسی به فرادادهها و بستههای موجود در منابع دسترسپذیر روی https (پروتکل امن انتقال ابرمتن) استفاده میکنند.
# apt install apt-transport-https
۲. یک فایل جدید در /etc/apt/sources.list.d/
با نام tor.list
ایجاد کنید. ورودیهای زیر را اضافه کنید:
deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
اگر میخواهید بستههای آزمایشی را امتحان کنید، اینها را علاوه بر خطوط بالا اضافه کنید:
deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
یا ساختهای شبانه:
deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
به جای <DISTRIBUTION>
، کد نام سیستمعامل خود را وارد کنید. lsb_release -c
یا cat /etc/debian_version
را برای بررسی نسخهٔ سیستمعامل، اجرا کنید.
توجه: Ubuntu Focal پشتیبانی از ۳۲ بیت را قطع کرد، بنابراین به جای آن استفاده کنید از:
deb [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
<ARCHITECTURE>
را با معماری سیستم خود جایگزین کنید (شما قبلا آن را با نوشتن dpkg --print-architecture
پیدا نمودید).
علامت هشدار هنگام اجرای sudo apt update:
Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'
۳. سپس کلید gpg مورد استفاده برای امضای بستهها را با اجرای فرمان زیر در خط فرمان خود اضافه کنید:
# wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null
۴. Tor و Tor debian keyring را نصب کنید
ما یک بستهٔ Debian ارائه میدهیم تا به شما کمک کنیم تا کلید امضای ما را بهروز نگاه دارید. به شما توصیه میکنیم که از آن استفاده کنید. آن را با دستورهای زیر نصب کنید:
# apt update
# apt install tor deb.torproject.org-keyring
آیا میتوانم Tor را از مخزن Ubuntu استفاده کنم؟
خیر. از بستههای universe در Ubuntu استفاده نکنید. آنها در گذشته بهطرزی قابلاعتماد بهروزرسانی نشدهاند. این بدان معناست که ممکن است اصلاحات پایداری و امنیت را از دست بدهید. در عوض، لطفاً از مخزن Tor Debian استفاده کنید.
آیا میتوانم از APT روی Tor استفاده کنم؟
بله، deb.torproject.org
از طریق یک سرویس Onion نیز میزبانی میشود: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/
Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.
برای استفاده از Apt روی Tor، حامل apt باید نصب شده باشد:
# apt install apt-transport-tor
سپس باید مدخلهای زیر را به /etc/apt/sources.list
یا یک فایل جدید در /etc/apt/sources.list.d/
اضافه کنید:
# برای نسخهٔ پایدار.
deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main
# برای نسخهٔ ناپایدار.
deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main
به جای <DISTRIBUTION>
، کد نام سیستمعامل خود را وارد کنید. lsb_release -c
یا cat /etc/debian_version
را برای بررسی نسخهٔ سیستمعامل، اجرا کنید.
Since Debian bookworm you can also use the more modern deb822-style:
# echo "\
Types: deb deb-src
Components: main
Suites: bookworm
URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
Architectures: amd64 arm64 i386
Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
" | sudo tee /etc/apt/sources.list.d/tor.sources
بستههای rpm برنامهٔ Tor
چگونه میتوانم بستهٔ rpm برنامهٔ Tor را نصب کنم؟
پروژهٔ Tor مخزن بستهٔ RPM خودش را برای CentOS و RHEL و Fedora نگهداری میکند.
توجه: نماد # اشاره به اجرای کد با دسترسی ریشه دارد. این یعنی شما باید به یک حساب کاربری با حق امتیاز مدیریت سیستم دسترسی داشته باشید، نمونه: کاربر شما باید در گروه sudo قرار داشته باشد، برای مثال کاربر شما باید در گروه sudo باشد.
این نحوهٔ فعالسازی مخزن بستهٔ Tor برای CentOS و RHEL و Fedora است:
۱. مخزن epel را فعال کنید (فقط برای CentOS و RHEL)
# dnf install epel-release -y
۲. بخش زیر را به /etc/yum.repos.d/tor.repo اضافه کنید
برای CentOS یا RHEL:
[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100
برای Fedora:
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
۳. بستهٔ Tor را نصب کنید
سپس میتوانید آخرین بستهٔ Tor را نصب کنید.
# dnf install tor -y
اگر اولین بار است که از آن استفاده میکنید، باید کلید عمومی GPG را وارد کنید.
Importing GPG key 0x3621CD35:
Userid : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y
سؤالهای متداول سوءاستفاده
میخواهم یک رله اجرا کنم، اما نمیخواهم با مشکلات سوءاستفاده درگیر شوم.
عالی. دقیقاً به همین خاطر ما سیاستهای خروج را پیادهسازی کردیم.
هر رله Tor دارای یک سیاست خروج است که مشخص میکند چه آن رله نوع اتصالهای خروجی را میپذیرد یا نمیپذیرد. سیاستهای خروج از طریق دایرکتوری به کلاینتهای Tor منتشر میشوند، بنابراین کلاینتها رلههای خروجی را که به مقصد دلخواه آنها نمیرود، به صورت خودکار انتخاب نمیکنند. بهاینترتیب هر رله میتواند در مورد سرویسها، میزبانها و شبکههایی که میخواهد به آنها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیمگیری کند. اگر از سیاست خروج پیشفرض استفاده میکنید، مدخل پشتیبانی را در مورد مشکلات احتمالی بخوانید و سپس راهنماییهای مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.
سیاست خروج پیشفرض اجازهٔ دسترسی به بسیاری از سرویسهای محبوب را میدهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را چون شبکهٔ Tor نمیتواند بار آنها را تحمل کند (مانند درگاههای پیشفرض اشتراکگذاری فایل) محدود میکند. شما میتوانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر میخواهید از بیشتر سوءاستفادههای بالقوه جلوگیری کنید، آن را روی «reject *:*» تنظیم کنید. این تنظیم به معنای این است که رلهٔ شما برای رلهکردن ترافیک در درون شبکهٔ Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به وبسایتهای خارجی یا سایر سرویسها.
اگر به هرگونه اتصال خروجی اجازه میدهید، مطمئن شوید که ترجمهٔ نام کار میکند (یعنی رایانهٔ شما میتواند آدرس های اینترنتی را بهدرستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمیتواند به آنها دسترسی داشته باشد (برای نمونه، شما پشت فایروال یا فیلتر محتوا هستید)، لطفاً صراحتاً آنها را در سیاست خروج خود پس بزنید، در غیر این صورت کاربران Tor نیز تحتتأثیر قرار میگیرند.
آیا Tor مجرمان را قادر به انجام کارهای بد نمیکند؟
مأموریت تور پیشبرد حقوق بشر با فناوری نرمافزار آزاد بوده که به کاربران برای دفاع در برابر نظارت جمعی و سانسور اینترنت قدرت میدهد. از این که افرادی برای مقاصد شرورانه از تور استفاده میکنند نفرت داشته و سوءاستفاده از فناوریمان را برای فعّالیتهای مجرمانه محکوم میکنیم.
درک این نکته مهم است که اعمال مجرمانه بر عهدهٔ اشخاص است و نه ابزارهایی که استفاده میکنند. درست مانند هر فناوری دیگری، تور نیز می تواند به دست افرادی با مقاصد مجرمانه استفاده شود. و بخاطر گزینههای دیگری که میتوانند استفاده کنند بعید بهنظر میرسد که پسگرفتن Tor از جهان آنها را از پرداختن به فعالیت مجرمانه بازدارد. در عین حال، Tor و سایر تدابیر حریم خصوصی میتوانند با سرقت هویت، جرایم فیزیکی مانند تعقیب آزاردهنده مبارزه کنند و توسط مجریان قانون برای بررسی جرم و کمک به بازماندگان استفاده شود.
حملههای بندآوری خدمات چطور؟
حملههای بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال میکنند. از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آنها معمولا بستههای UDP را ارسال میکنند، زیرا این بستهها نیازی به دستدهی یا هماهنگی ندارند.
اما چون Tor نه همهٔ بستههای IP بلکه تنها جریانهای TCP بهدرستی شکلگرفته را منتقل میکند، شما نمیتوانید بستههای UDP را از طریق Tor ارسال کنید. (شما نمیتوانید فرمهای تخصصی این حمله مانند انتشار SYN را انجام دهید.) بنابراین حملههای بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حملههای تقویت پهنای باند علیه وبسایتهای خارجی را نمیدهد: در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال میکند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راهاندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor میتوانند بهخوبی این کار را انجام دهند.
اسپمرها چطور؟
اولاً، خطمشی پیشفرض خروج Tor تمام ترافیک خروجی درگاه ۲۵ (SMTP) را دفع میکند. بنابرین، ارسال ایمیل هرز از طریق Tor به طور پیشفرض کار نمیکند. ممکن است برخی از متصدیان رلهها، درگاه ۲۵ را روی گرهٔ خروج خاص خودشان فعال کنند، که در آن حالت کامپیوتر به ایمیلهای خروجی اجازهٔ عبور خواهد داد؛ اما آن فرد همچنین میتواند به سادگی یک رلهٔ ایمیل باز و مستقل از Tor برپا کند. بهطور خلاصه، Tor برای ارسال و انتشار هرزنامه مفید نیست، چون تقریباً همهٔ رلههای Tor از تحویلدادن ایمیل امتناع میکنند.
البته، همهچیز به تحویلدادن ایمیل محدود نمیشود. اسپمرها میتوانند از Tor برای اتصال به پروکسیهای باز HTTP (و از آنجا به سرورهای SMTP)؛ برای اتصال به اسکریپتهای CGI (واسط دروازهٔ مشترک) ارسالکنندهٔ ایمیل که با اهداف مخرب نوشته شدهاند؛ و کنترل باتنتهایشان استفاده کنند — یعنی، بهصورت پنهان با ارتشی از رایانههای تحت نفوذ درآمده که هرزنامهها را تحویل میدهند ارتباط برقرار کنند.
این شرمآور است، اما توجه داشته باشید که هرزفرستان هماکنون هم بدون Tor کارشان را بخوبی انجام میدهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسمهای ارتباطی نامحسوس (مانند بستههای UDP جعلشده) نمیتوانند روی Tor استفاده شوند، چون Tor فقط اتصالهای TCP صحیحشکلگرفته را انتقال میدهد.
آیا زیاد از Tor سوءاستفاده میشود؟
Tor سیاستهای خروج را پیادهسازی کرده است. هر رله Tor دارای یک سیاست خروج است که مشخص میکند چه آن رله نوع اتصالهای خروجی را میپذیرد یا نمیپذیرد. بهاینترتیب هر رله میتواند در مورد سرویسها، میزبانها و شبکههایی که میخواهد به آنها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیمگیری کند. همچنین تیم اختصاصی سلامت شبکه مسئول بررسی رفتار rely های بد و خارج کردن آن ها از شبکه است.
این نکته قابل توجه است که در زمانی که درحال رویارویی با برخی از انواع سواستفاده ها مثل relayهای بد در شبکه مان هستیم، نمی توانیم ببینیم یا مدیریت کنیم که کاربران در شبکه چه کاری می کنند و این به خاطر ذات طراحی سیستم است. این طراحی به طرزی چشمگیر امکان استفادههای فایدهمند را برای فعالان حقوق بشر، روزنامهنگاران، نجاتیافتگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر، با بالاترین سطح ممکن حریم خصوصی و ناشناسی فراهم میکند.
- در مورد کاربران ما و موارد استفادهٔ پرفایدهٔ Tor بیشتر یاد بگیرید.
در صورت اجرای یک رلهٔ خروج چه انتظاری باید داشته باشم؟
اگر رلهٔ توری را اجرا میکنید که اجازهٔ اتّصالهای خروجی را میدهد (چون سیاست خروجی پیشگزیده) میشود با احتمال خوبی گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایتهای سوءاستفاده ممکن است به شکلهای متفاوت باشد. برای نمونه:
- شخصی به Hotmail وصل میشود و از شرکت اخاذی میکند. FBI به شما یک نامهٔ مؤدبانه میفرستد، شما توضیح میدهید که یک رلهٔ Tor اجرا میکنید، آنها میگویند «اوه بسیار خوب» و شما را به حال خودتان میگذارند. [درگاه ۸۰]
- شخصی سعی میکند با استفاده از Tor به گروههای Google وصل شود و در Usenet هرزنامه پخش کند، و سپس یک ایمیل عصبانی به ISP شما در مورد اینکه چگونه در حال تخریب جهان هستید، ارسال میکند تا شما را ببندد. [درگاه 80]
- شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش میشود. ISP شما یک ایمیل مؤدبانه دربارهٔ چگونگی لورفتن رایانهٔ شما دریافت میکند؛ و/یا رایانهٔ شما مورد حملهٔ محرومسازی از سرویس قرار میگیرد. [درگاه 6667]
- شخصی از Tor برای بارگیری فیلمی از Vin Diesel استفاده میکند، و ISP شما یک اخطار حذف قانون حق نشر هزارهٔ دیجیتال (DMCA) دریافت میکند. لطفاً قالب پاسخ Tor برای DMCA بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح میدهد چرا ISP شما احتمالاً میتواند از این اخطار بدون هیچ مسئولیتی چشمپوشی کند. [درگاههای دلخواه]
برخی از ارائهدهندگان میزبانی نسبت به سایرین رفتار دوستانهتری در قبال خروجیهای Tor دارند. برای فهرست، ویکی ISPهای خوب و بد را ببینید.
برای دیدن یک دستهٔ کامل از پاسخهای آماده به انواع مختلف شکایتهای سوءاستفاده، لطفاً مجموعهٔ قالبها را ببینید. همچنین شما میتوانید بهصورت پیشنگرانه میزان سوءاستفادهٔ دریافتی را با دنبالنمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ بهستوهآوری و اجرای یک سیاست خروج تقلیلیافته کاهش دهید.
شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویسها یا وبسایتهای اینترنتی مسدودشده است. این ممکن است صرفنظر از سیاست خروج شما اتفاق بیفتد، زیرا بهنظر میرسد که برخی از گروهها نمیدانند یا اهمیتی نمیدهند که Tor سیاستهای خروج دارد. (اگر یک IP یدک دارید که برای فعالیتهای دیگر استفاده نمیشود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.) در کل توصیه میشود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.
چگونه به ISP خود در مورد رلهٔ خروجیام پاسخ دهم؟
مجموعهای از قالبها برای پاسخدهی موفق به ارائهدهندگان خدمات اینترنتی در اینجا گردآوری شده است.
Tor در شبکهٔ IRC که خواهان استفاده از آن هستم ممنوع شده است.
گاهی اوقات افراد فرومایه از Tor برای ترول کانالهای IRC استفاده میکنند. این سوء استفاده منجر به ممنوعیتهای موقت مخصوص IP («klines» در زبان IRC) میشود، زیرا اپراتورهای شبکه سعی میکنند ترول را از شبکهٔ خود دور نگه دارند.
این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته میکند: آنها فرض میکنند که نشانیهای IP معادل با انسانها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند. درواقع، اینگونه نیست — بسیاری از ترولهای اینچنینی بهطور معمول از میلیونها پروکسی باز و رایانههای در معرض خطر در اینترنت استفاده میکنند. شبکههای IRC مشغول نبردی شکستخورده برای مسدود کردن همهٔ این گرهها هستند. یک صنعت خانگی از فهرستهای مسدودیت و ضدترولها بر اساس این مدل امنیتی معیوب (نه چندان متفاوت با صنعت آنتیویروس) شکل گرفته است. شبکهٔ Tor در اینجا تنها قطرهای در اقیانوس است.
از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست. با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد. و اکثر نشانیهای IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است. استثناها شامل دروازههای NAT است که ممکن است بهعنوان موارد خاص به آنها دسترسی تخصیص داده شود. درحالیکه تلاش برای توقف استفاده از پروکسیهای باز یک نبرد شکستخورده است، اما بهطور کلی جلوگیری از دسترسی (k-lining) یک کاربر بدرفتار IRC تا زمانی که آن کاربر خسته شود و دست از این کار بردارد، یک نبرد شکستخورده نیست.
اما پیادهسازی سیستمهای اصالتسنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوشرفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند. این باید مبتنی بر برخی ویژگیهای انسان (مانند گذرواژهای که میدانند) باشد، نه ویژگیهایی از شیوهای که بستهها منتقل میشوند.
البته تمام شبکههای IRC سعی در ممنوع کردن گرههای Tor ندارند. از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده میکنند تا ارتباطهای مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند. هر شبکهٔ IRC باید بهصورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیونها IP که افراد بد میتوانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوشرفتار Tor را دارد.
اگر مسدود شدهاید، با اپراتورهای شبکه گفتگویی داشته باشید و مشکل را به آنها توضیح دهید. آنها ممکن است اصلاً از وجود Tor باخبر نباشند، یا ممکن است آگاه نباشند که نام میزبانهایی را که از بین میبرند گرههای خروجی Tor هستند. اگر مشکل را توضیح دهید، و آنها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکهای بروید که در آزادی بیان گشودهتر است. شاید دعوت آنها به tor# در irc.oftc.net به آنها کمک کند که نشان دهیم همهٔ ما آدمهای بدی نیستیم.
سرانجام، اگر از یک شبکهٔ IRC باخبر شدید که بنظر میرسد در حال مسدود کردن Tor یا یک گرهٔ خروجی Tor است، لطفاً آن اطلاعات را روی ردیاب مسدودیت IRC Tor قرار دهید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه IRC با آن صفحه مشورت میکند تا گرههای خروجی را که بهطور سهوی مسدود شدهاند، رفع انسداد کند.
گرههای شما از سرور ایمیلی خواهان استفاده از آن هستم ممنوع شدهاند.
اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر میرسد برخی از سازندگان افراطی فهرست مسدودیت فکر میکنند که همهٔ شبکههای مشابه Tor، شرور هستند — آنها سعی میکنند مدیران شبکه را در مورد مسائل مربوط به خطمشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.
اگر مدیران سرور شما تصمیم گرفتند از این فهرستهای مسدودیت برای نپذیرفتن ایمیلهای ورودی استفاده کنند، با آنها گفتگو کنید و در مورد Tor و خطمشیهای خروج آن توضیح دهید.
من خواستار منع شبکهٔ Tor از سرویس خود هستم.
ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد. اما در بسیاری از موارد، راهکارهای سادهتری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وبسایت شما را میدهد.
اول، از خود بپرسید که آیا راهی برای تصمیمگیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد. برای نمونه، شما ممکن است محدودههای معینی از وبسایت یا حق ویژهای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبتنام نمودهاند در دسترس است. ایجاد یک فهرست بهروز از نشانیهای Tor IP که اجازهٔ اتصال به سرویس شما را میدهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید. بهاینترتیب میتوانید دسترسی چند-ردهای داشته باشید و مجبور نباشید دسترسی به همهٔ سطوح سرویستان را ممنوع کنید.
برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفادهکنندگان که به کانالها میپیوندند و به طور زیرکانهای مکالمه را کنترل میکنند، مشکل داشت.اما زمانی که آنها همهٔ کاربرانی را که از گرههای Tor میآمدند به عنوان «کاربران ناشناس» برچسبگذاری کردند، توانایی سوءاستفادهکنندگان را برای آمیختگی با جمع حذف کردند و سوءاستفادهکنندگان به استفاده از پروکسیهای باز و شبکههای ربات خود بازگشتند.
دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از دادههای خود استفاده میکنند — برای مثال، برای محفاظت در برابر شرکتهای تبلیغاتی جمعآوری داده هنگامی که فعالیتهای عادی خود را انجام میدهند. دیگران از Tor استفاده میکنند چون این تنها راه آنها برای عبور از فایروالهای محدودکنندهٔ محلی است. هم اکنون برخی از کاربران Tor ممکن است بهطور قانونی به سرویس شما متصل شوند تا فعالیتهای معمول را انجام دهند. شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد. (اغلب افراد سنجهٔ خوبی از تعداد کاربران خوشخوی Tor در حال اتصال به سرویس خود ندارند — تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آنها نمیشوید.)
در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویسهایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع میکنند، چه میکنید. Tor از این نظر تفاوت چندانی با AOL ندارد.
در آخر، لطفاً به یاد داشته باشید که رلههای Tor دارای سیاستهای خروج فردی هستند. بسیاری از رلههای Tor به هیچ وجه به اتصالات خارجشونده اجازهٔ عبور نمیدهند. بسیاری از رلههایی که برخی اتصالات خارجشونده اجازهٔ عبور میدهند ممکن است هماکنون به اتصالها به سرویس شما اجازهٔ عبور ندهند. هنگامی که قصد ممنوعنمودن گرهها را دارید، باید سیاستهای خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصالها را میدهند مسدود کنید؛ و باید در نظر داشته باشید که سیاستهای خروج می توانند تغییر کنند (و نیز فهرست کلی گرهها در شبکه).
اگر شما خواهان انجام این کار هستید، ما یک فهرست از رلههای خروج Tor یا یک فهرست مبتنی بر DNS که میتوانید پرسمان کنید فراهم نمودهایم.
(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوءاستفاده، محدودهای از نشانیهای IP را مسدود میکنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستمهای خود تنها با استفاده از Tor هستند، در مورد اجازه به رلههای خروج Tor نیز پرسیدهاند. این کدنوشتهها برای فهرست مجاز نیز قابلاستفاده هستند.)
من دلیل قانعکنندهای برای ردیابی یک کاربر Tor دارم. آیا میتوانی کمک کنی؟
توسعهدهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان محافظتهایی که افراد بد را از شکستن ناشناسی Tor باز میدارد، ما را نیز از دانستن آنچه در حال وقوع است باز میدارد.
برخی طرفداران پیشنهاد کردهاند که ما Tor را با یک در پشتی بازطراحی کنیم. این ایده دو مشکل دارد. اول، از نظر فنی سیستم را بسیار ضعیف میکند. داشتن یک راه مرکزی برای پیوند کاربران به فعالیتهای آنها، حفرهای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حلنشده است. دوم، افراد بد در هر صورت گرفتار این موضوع نمیشوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده میکنند (سرقت هویت، به خطر انداختن رایانهها و استفاده از آنها به عنوان نقاط جهش و غیره).
این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکلهای امنیتی که میتواند از هرکجا بیاید مسئولیت مالکان وبسایت است. این تنها پذیرفتن بخشی از هزینهٔ لازم برای استفاده از مزایای اینترنت است. شما باید آمادهٔ امنسازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید. ردیابی و نظارت مضاعف راه پیشگیری از سوءاستفاده نیست.
اما به یاد داشته باشید که این بهمعنی آسیبناپذیری Tor نیست. شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربههای صفحهکلید و دیگر تحقیقات فیزیکی. پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروههای اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیتهای ناشناس بهصورت آنلاین خرسند است.
من میخواهم مقداری محتوا از یک نشانی onion. حذف شود.
پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد. نشانی onion. یک نشانی از یک سرویس پیازی است. نامی که با onion. پایان مییابد یک توصیفگر سرویس پیازی است. این نامی است که بهطور خودکار تولید شده و میتواند روی هر رله یا کلاینت Tor در هر جایی از اینترنت قرار گیرد. سرویسهای پیازی برای محافظت از هم کاربر و هم ارائهدهندهٔ سرویس در برابر آشکار شدن اینکه چه کسی هستند و از کجا هستند طراحی شدهاند. طراحی سرویسهای پیازی به این معناست که مالک و موقعیت وبسایت onion. حتی از ما نیز پنهان است.
اما به یاد داشته باشید که این بدین معنی نیست که سرویسهای پیازی آسیبناپذیر هستند. شگردهای پلیسی مرسوم همچنان میتواند در برابر آنها بسیار مؤثر باشد، مانند مصاحبه با مظنونها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحهکلید و دیگر تحقیقات فیزیکی.
اگر شکایتی دربارهٔ موارد کودکآزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل میکند: http://www.missingkids.com/. ما لینکهایی را که شما گزارش میدهید مشاهده نمیکنیم.
موضع پروژهٔ Tor دربارهٔ سوءاستفادهکنندگان از فناوری چیست؟
ما سوءاستفاده را جدی میگیریم. فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده میکنند. ما با آنها کار میکنیم تا به آنها کمک کنیم که نحوهٔ یاریرسانی Tor به کارشان را بفهمند. در برخی موارد اشتباههای فنّاورانهای انجام میشود و ما به اصلاح آنها کمک میکنیم. چون برخی افرادی که در انجمنهای بازماندگان هستند ننگ را بهجای دلسوزی میپذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.
امتناع ما از ایجاد درهای پشتی و سانسور در Tor بهدلیل عدم نگرانی نیست. ما از تضعیف Tor امتناع میکنیم، زیرا به تلاشها برای مبارزه با کودکآزاری و قاچاق انسان در دنیای فیزیکی آسیب میرساند، درحالیکه فضاهای امن را برای قربانیان برخط حذف میکند. در همین حال، مجرمان همچنان به باتنتها، تلفنهای سرقتشده، حسابهای میزبانی هکشده، سیستم پستی، پیکها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر میشود، دسترسی خواهند داشت. آنها اولین پذیرندگان فناوری هستند. در مقابل این، برای سیاستگذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است. ما بیشتر برای کمک به تلاشها جهت توقف و پیشگیری از کودکآزاری علاقهمندیم تا اینکه به سیاستمداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخابکنندگان کسب کنند. نقش فساد بهطور خاص موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد ببینید.
در نهایت، حائز اهمیت است که جهانی را که کودکان در آینده با آن روبرو خواهند شد هنگامی که سیاستی را به نام آنها اجرا میکنیم، در نظر بگیریم. آیا اگر در بزرگسالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟ اگر آنها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟
من سؤالاتی حقوقی در مورد سوءاستفاده از Tor دارم.
ما صرفاً توسعهدهنده هستیم. ما می توانیم به سؤالات فنی پاسخ دهیم، ولی ما افراد مناسب برای پاسخ دادن به سؤالات یا نگرانیهای حقوقی نیستیم.
لطفاً نگاهی به سؤالات متداول حقوقی Tor بیاندازید، و در صورتی که سؤالات حقوقی بیشتری دارید مستقیماً با EFF تماس بگیرید.
من سؤالاتی در خصوص یک نشانی Tor IP برای یک پروندهٔ حقوقی دارم.
لطفاً سوالهای متداول قانونی نوشته شده توسط وکلای EFF را بخوانید. یک شاخهٔ حقوقی رو به رشد از افراد وجود دارد که ممکن است بتوانند به شما کمک کنند .
اگر نیاز دارید بررسی کنید که یک نشانی IP مشخص، در زمان و تاریخ مشخصی نقش یک گره خروجی Tor را داشته است، می توانید از ابزار ExoneraTor برای پرسمان تاریخچهٔ فهرست رلههای Tor استفاده کنید و پاسخی دریافت کنید.
متریکهای Tor
شمارش کاربران در یک شبکه ناشناس چگونه امکان پذیر است؟
ما کاربران را نمیشماریم، اما درخواستها به دایرکتوریها که کلاینتها بهطور دورهای فهرست رلههای خود را بهروزرسانی میکنند و تعداد کاربران را بهطور غیرمستقیم از آنجا تخمین میزنند را میشماریم .
آیا همهٔ شاخهها این شمارههای درخواست شاخه را گزارش میکنند؟
نه، ولی ما می توانیم ببینیم چه کسری از فهرستها آنان را گزارش کردند، آنگاه میتوانیم تعداد کل را در شبکه حدس بزنیم.
چگونه از این درخواستهای دایرکتوری به تعداد کاربر میرسید؟
ما این فرض را داریم که کلاینت به طور متوسط 10 درخواست از این قبیل را در روز انجام میدهد. یک کلاینت Tor که 24/7 متصل است حدود 15 درخواست در روز ارسال میکند، اما همه کلاینتها 24/7 متصل نیستند، بنابراین ما عدد 10 را برای کلاینت متوسط انتخاب کردیم. ما درخواستهای دایرکتوری را تقسیم بر 10 میکنیم و نتیجه را به عنوان تعداد کاربر در نظر میگیریم. روش دیگر بررسی این است که ما فرض کنیم که هر درخواست نشانگر کلاینتی است که یک دهم روز آنلاین میماند، یعنی 2 ساعت و 24 دقیقه.
بنابراین، آیا اینها کاربران متمایز در هر روز، میانگین تعداد کاربران متصل در طول روز یا چه هستند؟
میانگین تعداد کاربران همزمان، از دادههای جمعآوریشده در طول یک روز تخمین زده میشود. ما نمیتوانیم بگوییم چند کاربر متمایز وجود دارد.
آیا تعداد دقیقتری موجود است مانند تعداد کاربران در ساعت موجود است؟
نه، رلههایی که این آمار را گزارش می کنند درخواستها را از کشورهای مبدا و در یک دوره 24 ساعته جمع میکنند. آماری که نیاز به جمعآوری آن داریم تا بتوانیم تعداد کاربران در هر ساعت را بگوییم پرجزئیات خواهد بود و ممکن است کاربران را به خطر بیاندازد.
اینها کلاینت یا کاربر Tor هستند؟ اگر بیش از یک کاربر پشت کلاینت Tor وجود داشته باشد چه؟
اینطوری ما آن کاربران را یک کاربر در نظر میگیریم. ما در واقع کلاینتها را می شماریم، ولی برای اکثر افراد اینکه فکر کنند آنها کاربر هستند قابل درکتر است، برای همین است که میگوییم کاربر نه کلاینت.
اگر کاربر Tor را روی یک لپتاپ اجرا کند و آدرس IP خود را چندبار در روز تغییر دهد، چه؟ آیا شما آن را چند کاربر حساب نمیکنید؟
نه، چون آن کاربر فهرست رلههای خود را به اندازه کاربری که نشانی IP خود را در طول روز تغییر نمی دهد بروزرسانی میکند.
از کجا متوجه میشوید که کاربران از کدام کشورها میآیند؟
فهرستها نشانیهای IP را به کدهای کشور ترجمه میکنند و این اعداد را در یک فرم تجمعی گزارش میکنند. این یکی از دلایلی است که Tor با یک پایگاهداده GeoIP عرضه میشود.
چرا تعداد کمی از کاربران پل هستند که از پروتکل پیشفرض OR استفاده نمیکنند یا از IPv6 استفاده میکنند؟
تعداد کمی از پلها دادههایی در مورد انتقالها و نسخهٔ IP گزارش میکنند، و بهصورت پیشفرض ما فرض میکنیم درخواستها از پروتکل پیشفرض OR و IPv4 استفاده میکنند. هنگامی که پلهای بیشتری این دادهها را گزارش کنند، اعداد دقیقتر خواهند شد.
چرا گرافها در ۲ روز پیش پایان یافتهاند و نه امروز؟
رلهها و پلها برخی دادهها را در بازههای ۲۴-ساعتی گذشته گزارش میکنند که ممکن است در پایان روز به اتمام برسد.
و پس از اینکه چنین بازهای تمام شد رلهها و پلها ممکن است ۱۸ ساعت دیگر زمان ببرند تا دادهها را گزارش کنند.
ما دو روز آخر را از گرافها حذف کردیم، چون میخواهیم از اینکه آخرین نقطهٔ داده در یک گراف نشاندهندهٔ یک تغییر روند باشد جلوگیری کنیم که در واقع آرتیفکتی از الگوریتم است.
اما من متوجه شدم که آخرین نقطهٔ داده نسبت به آخرین باری که چند ساعت پیش نگاه کردم، کمی بالا/پایین رفت. دلیل آن چیست؟
دلیل آن این است که ما زمانی تعداد کاربران را منتشر می کنیم که مطمئن باشیم که دیگر بهصورت قابلتوجهی تغییر نخواهند کرد. اما همیشه این احتمال وجود دارد که یک فهرست، دادهها را چند ساعت پس از اینکه ما به اندازه کافی مطمئن بودیم، که این باعث تغییر گراف شده است.
چرا هیچ شمارهای قبل از سپتامبر ۲۰۱۱ در دسترس نیست؟
ما آرشیوهای توصیفگرهای مربوط به پیش از این زمان را داریم، اما آن توصیفگرها همهٔ دادههایی را که ما برای تخمین تعداد کاربران استفاده میکنیم، در بر نداشتند. لطفاً تاربال زیر را برای جزئیات بیشتر پیدا کنید:
چرا فکر میکنید که رویکرد فعلی برای تخمین تعداد کاربران دقیقتر است؟
برای کاربران مستقیم، ما همهٔ شاخهها را در نظر میگیریم، که در رویکرد قدیمی در نظر نمیگرفتیم. ما از تاریخ هایی استفاده میکنیم که فقط حاوی بایت هستند تا بتوانند به درخواستهای دایرکتوری پاسخ دهند، که از استفاده تاریخهای کلی بایت دقیقتر هستند.
دربارهٔ مزیت رویکرد کنونی نسبت به رویکرد قدیمی برای کاربران پل چطور؟
اوه، این داستانی کاملاً متفاوت است. ما یک گزارش فنی ۱۳ صفحهای در توضیح دلایل کنارگذاری رهیافت قدیمی نوشتیم.
بهطور خلاصه: در رهیافت قدیمی چیز اشتباهی را اندازهگیری میکردیم، و حالا چیز درستی را اندازهگیری میکنیم.
این نقاط آبی و قرمز که نشانگر رویدادهای سانسور ممکن هستند چیستند؟
ما یک سیستم تشخیص سانسور مبتنی بر ناهنجاری اجرا میکنیم که به تعداد کاربران در چندین روز نگاه میکند و تعداد کاربران را در روزهای آتی پیشبینی میکند. اگر عدد واقعی بالاتر یا پایینتر باشد، این ممکن است یک رویداد سانسور ممکن یا قطع سانسور را نشان دهد. برای جزئیات بیشتر، گزارش فنی ما را ببینید.
tor با t کوچک
چگونگی نصب تور با t کوچک؟
Attention: These instructions are meant for installing tor
the network daemon i.e. little-t-tor.
For instructions on installing Tor Browser, refer to Tor Browser user manual.
Admin access: To install Tor you need root privileges.
Below all commands that need to be run as root user like apt and dpkg are prepended with '#
', while commands to be run as user with '$
' resembling the standard prompt in a terminal.
Debian / Ubuntu
از بستههای universe اوبونتو استفاده نکنید. In the past they have not reliably been updated. That means you could be missing stability and security fixes.
Configure Tor package repository.
Enable the Tor Project APT repository by following the instructions.
Package installation
# apt install tor
Fedora
Configure Tor Package repository
Enable the Tor Project's RPM package repository by following the instructions.
Package installation
# dnf install tor
FreeBSD
Package installation
# pkg install tor
OpenBSD
Package installation
# pkg_add tor
macOS
Install a package manager
There are two package managers on OS X: Homebrew and Macports. میتوان از هر مدیر بستهٔ دلخواهی استفاده کرد.
برای نصب Homebrew آموزشها را در brew.sh دنبال کنید.
To install Macports follow the instructions on macports.org.
Package installation
اگر در پنجرهٔ پایانهای از Homebrew استفاده میکنید، بزنید:
# brew install tor
اگر در پنجرهٔ پایانهای از Macports استفاده میکنید، بزنید:
$ sudo port install tor
Arch Linux
To install the tor
package on Arch Linux, run:
# pacman -Syu tor
DragonFlyBSD
Bootstrap pkg
اسنپشاتها و نسخههای روزانه DragonFlyBSD (از زمان انتشار نسخهٔ ۳.۴) از قبل بههمراه pkg
نصبشده، عرضه میشود. بااینحال، ارتقاها از نسخههای پیشین، آن (pkg
) را ندارند. اگر به هر دلیلی سیستم فاقد pkg
باشد، بدون نیاز به ساختن آن از منبع یا حتی داشتن DPports نصبشده، میتوان سریع خودراهاندازی کرد:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
Recommended steps to setup pkg
در اینجا، مشابه سامانهٔ FreeBSD خواهد بود و ما از HTTPS برای واکشی و بهروزرسانی بستههای خود استفاده خواهیم کرد - ما اینجا به یک بستهٔ اضافی برای کمک به خود نیاز داریم (ca_root_nss
).
Installing the ca_root_nss
package:
# pkg install ca_root_nss
برای نصبهای جدید، پروندهٔ /usr/local/etc/pkg/repos/df-latest.conf.sample
در /usr/local/etc/pkg/repos/df-latest
رونوشت میشود. پروندههای با پسوند «.sample» نادیده گرفته میشوند. pkg(8) تنها پروندههایی که با «.conf» پایان مییابند را به هر تعداد که بیابد میخواند.
DragonflyBSD دو مخزن بسته دارد:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest
and that's it! Remember to use pkg+https:// for Avalon.
پس از پیادهسازی تمامی این تغییرها، لیست بستهها را دوباره بهروزرسانی کرده و سعی میکنیم بررسی کنیم که آیا از پیش یک بهروزرسانی جدید برای اعمال وجود دارد یا خیر:
# pkg update -f
# pkg upgrade -y -f
Package installation
بستهٔ tor
را نصب کنید:
# pkg install tor
NetBSD
Setup pkg_add
نسخههای مدرن سیستمعامل NetBSD میتوانند برای استفاده از pkgin
تنظیم شوند، که قسمتی از نرمافزاری بوده که هدف آن مانند apt
یا yum
برای مدیریت بستههای دودویی pkgsrc است. ما تنظیمات آن را در اینجا پوشش نمیدهیم، و بهجای آن انتخاب میکنیم تا از pkg_add
ساده استفاده کنیم.
# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
Package installation
بستهٔ NetBSD tor
را نصب کنید:
# pkg_add tor
Void Linux
برای نصب بستهٔ tor
در Void Linux، لطفاً این را اجرا کنید:
# xbps-install -S tor
Installing Tor from source
Download latest release and dependencies
جدیدترین ارائه تور میتواند در صفحهٔ بارگیری پیدا شود.
اگر از منبع میسازید، ابتدا libevent را نصب کرده و مطمئن شوید که openssl و zlib (از جمله بستههای -devel در صورت قابل اجرا بودن) را دارید.
Install tor
tar -xzf tor-<version>.tar.gz; cd tor-<version>
Replace <version>
with the latest version of tor
, for example, tor-0.4.8.12
./configure && make
Now you can run tor as src/app/tor
(0.4.3.x and later), or you can run make install
(as root if necessary) to install it into /usr/local/
, and then you can start it just by running tor.
چگونه میتوانم کد منبع Tor را تأیید کنم؟
توجه: این دستورالعملها برای تأیید کد منبع Tor هستند. لطفاً دستورالعملهای درست را برای تأیید امضای مرورگر Tor دنبال کنید.
امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعهدهندگان آن تولید کردهاند و دستکاری نشده است. در پایین توضیح میدهیم که چرا مهم است و چگونه میتوان وارسی کرد که کد منبع tor که بارگیری میکنید، همان کدی است که ما ایجاد کردهایم و مهاجمی آن را تغییر نداده است.
هر فایل در صفحهٔ بارگیری ما با دو فایل همراه است که «checksum» و «sig» برچسبگذاری شدهاند و با بسته نام یکسانی دارند و به ترتیب دارای پسوندهای «.sha256sum» و «.sha256sum.asc» هستند.
فایل .asc
تأیید خواهد کرد که فایل .sha256sum
(دربردارندهٔ جمعآزمای بسته) دستکاری نشده است. هنگامی که امضا صحتسنجی شد (در مورد چگونگی انجام آن پایین را ببینید)، صحت بسته میتواند با این دستور تأیید شود:
$ sha256sum -c *.sha256sum
این فایلها به شما اجازه میدهند که تأیید کنید فایلی که بارگیری کردهاید دقیقاً همان فایلی است که ما قصد داشتیم شما دریافت کنید. این کار در هر مرورگر وب متفاوت است، اما عموماً میتوانید با کلیک-راست روی پیوندهای «sig» و «checksum» و انتخاب گزینهٔ «save file as» این فایل را بارگیری کنید.
برای مثال، tor-0.4.6.7.tar.gz
با tor-0.4.6.7.tar.gz.sha256sum.asc
همراهی میشود.
اینها نامهای فایل نمونه هستند و دقیقاً با نامهای فایلی که شما بارگیری میکنید مطابقت نخواهند داشت.
حال به شما نشان میدهیم چگونه میتوانید امضای دیجیتال فایل بارگیریشده را روی سیستمعاملهای متفاوت تأیید کنید. لطفاً توجه داشته باشید که امضا در لحظهای که بسته امضا میشود، تاریخگذاری میشود. بنابراین هر بار که فایلی جدید بارگذاری میشود یک امضای جدید با یک تاریخ متفاوت تولید میشود. مادامی که شما امضا را تأیید کردهاید لازم نیست نگران تفاوت تاریخ گزارششده باشید.
نصب GnuPG
اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید.
برای کاربران Windows:
اگر از Windows استفاده میکنید، Gpg4win را بارگیری کنید و نصبکنندهٔ آن را اجرا کنید.
برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe
وارد کنید.
برای کاربران macOS:
اگر از macOS استفاده میکنید، میتوانید GPGTools را نصب کنید.
برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.
برای کاربران GNU/Linux:
اگر از GNU/Linux استفاده میکنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیعهای GNU/Linux آن را از پیش نصبشده دارند.
برای تأیید امضا، باید چند فرمان را در یک پنجرهٔ ترمینال تایپ کنید. نحوهٔ انجام این کار بسته به توزیع شما متفاوت است.
واکشی کلید توسعهدهندگان Tor
کلیدهای زیر میتوانند tarball را امضا کنند. انتظار نداشته باشید همهٔ آنها کار کنند، چون بسته به اینکه چه کسی برای انجام انتشار در دسترس است، امضاکننده میتواند متفاوت باشد.
- Alexander Færøy: 514102454D0A87DB0767A1EBBE6A0531C18A9179
- David Goulet: B74417EDDF22AC9F9E90F49142E86A2A11F48D36
- Nick Mathewson: 2133BC600AB133E1D826D173FE43009C4607B1FB
می توانید کلید را با پیوندهای ارائهشده در بالا یا با دستورهای زیر دریافت کنید:
$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
باید چیزی به این شکل شما نشان دهد (برای nickm):
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
اگر پیغام خطایی دریافت کردید، مشکلی رخ داده است و تا زمانی که متوجه علت عدم کارکرد آن نشدهاید، نمیتوانید ادامه دهید. ممکن است بتوانید کلید را با استفاده از بخش راهکار موقت (با استفاده از کلید عمومی) وارد کنید.
پس از واردکردن کلید، میتوانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
این فرمان باعث میشود تا کلید در فایلی که در مسیر ./tor.keyring
قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود.
اگر پس از اجرای این فرمان ./tor.keyring
وجود نداشت، اشتباهی رخ داده است و تا زمانی که دلیل آن را متوجه نشوید، نمیتوانید ادامه دهید.
در حال تایید امضا
برای تأیید امضای بستهای که بارگیری کردید، باید فایل امضای «.sha256sum.asc
متناظر آن و خود فایل .sha256sum
را بارگیری کنید و آن را با دستوری بررسی کنید که از GnuPG میخواهد فایلی را که بارگیری کردید تأیید کند.
مثالهای زیر فرض میکنند که شما این دو فایل را در پوشهٔ «بارگیریها»یتان دانلود کردید. توجه داشته باشید که این دستورات از نامهای نمونه استفاده میکنند و نام فایل شما متفاوت خواهد بود: شما نسخهٔ متمایزی از 9.0 بارگیری خواهید کرد و ممکن است نسخهٔ انگلیسی (en-US) را بارگیری نکرده باشید.
برای کاربران Windows:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum
برای کاربران macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
برای کاربران BSD/Linux:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
نتیجهٔ دستور باید چیزی شبیه این باشد (بسته به اینکه کدام کلید آن را امضا کرده است):
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
اگر پیغام خطایی حاوی ‹چنین فایل یا شاخهای وجود ندارد› دریافت میکنید، یا در یکی از مراحل گذشته اشتباهی شده است و یا اینکه فراموش کردید که این فرمانها از نامهای فایل نمونه استفاده میکنند و نامهای فایل شما کمی متفاوت خواهند بود.
شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.
تایید جمعآزما
اکنون که امضاهای جمعآزما را صحتسنجی کردیم، باید صحت بسته را تأیید کنیم.
برای کاربران Windows:
certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256
برای کاربران macOS:
shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum
برای کاربران BSD/Linux:
sha256sum -c tor-0.4.6.10.tar.gz.sha256sum
طراحیهای دیگری که (هنوز) انجام نمیدهیم
شما باید اجازه دهید که شبکه مسیر را انتخاب کند نه کلاینت.
خیر، شما جهت انتخاب مسیر نمیتوانید به شبکه اعتماد کنید. رله های مخرب میتوانند شما را از طریق دوستان تبانی کردهٔ خود هدایت کنند . این به متخاصم این توانایی را میدهد که تمام ترافیک شما را بهصورت سرتاسر ببیند.
شما باید تمام بستههای IP را منتقل کنید، نه فقط بستههای TCP.
این کار به چند دلیل مفید خواهد بود: این باعث میشود Tor بتواند پروتکلهای جدید مانند VoIP را بهتر مدیریت کند. این کار میتواند کل نیاز برنامهها به استفاده از SOCKS را برطرف کند. رلههای خروج نیز نیازی به تخصیص تعداد زیادی توصیفگر فایل برای تمامی اتصالات خروج نخواهند داشت.
ما در حال حرکت به این سو هستیم. برخی از مسائل دشوار عبارتند از:
بستههای IP ویژگیهای سیستمعامل را آشکار میکند. ما همچنان باید نرمالسازی بستهها در سطح IP را انجام دهیم تا مواردی مانند حملات انگشتنگاری TCP را متوقف سازیم. اینطور به نظر میرسد که با توجه به تنوع و پیچیدگی پشتههای TCP همراه با حملات انگشتنگاری دستگاه، بهترین شرط ما ارسال پشتهٔ TCP در فضای کاربری خودمان باشد.
جریانهای در سطح برنامه هنوز نیاز به پاکسازی دارند. ما همچنان به برنامههای سمت کاربر مانند Torbutton نیاز خواهیم داشت. بنابراین موضوع تنها گرفتن بستهها و ناشناسسازی آنها در لایهٔ IP نخواهد بود.
بعضی از پروتکلها همچنان اطلاعات را نشت میدهند. برای مثال، ما باید درخواستهای DNS را بازنویسی کنیم تا بهجای سرور DNS در ISP کاربر، به یک سرور DNS که به کاربر قابلپیوند نباشد، تحویل داده شوند؛ بنابراین، باید به پروتکلهایی که انتقال میدهیم آگاه باشیم.
DTLS (دادهنگار TLS) اساساً کاربر ندارد و IPsec قطعاً بزرگ است. اکنون که اجازهٔ دفع، ارسالهای مجدد، و جز آنها را میدهیم، همینکه یک سازوکار حامل را انتخاب کردیم، باید یک پروتکل Tor سر-تا-سری جدید برای جلوگیری از حملات برچسبگذاری و سایر مشکلهای بالقوهٔ ناشناسی و صحت طراحی کنیم.
سیاستهای خروج برای بستههای IP اختیاری به معنای ساختن یک سامانهٔ تشخیص نفوذ امن (IDS) است. اپراتورهای گرهٔ ما به ما میگویند که سیاستهای خروج، یکی از دلایل اصلی است که آنها مایل به اجرای Tor هستند. افزودن یک IDS به سیاستهای خروج، پیچیدگی امنیتی Tor را افزایش خواهد داد و به هر حال , همانطور که در کل زمینهٔ IDS و اوراق ضد IDS مشهود است، احتمالاً عملی نخواهد بود . بسیاری از مشکلات بالقوه سوء استفاده با این واقعیت حل میشوند که Tor تنها جریانهای TCP معتبر را منتقل میکند ( برخلاف IP اختیاری شامل بستههای معیوب و سیل IP . ) در حالی که قابلیت انتقال بستههای IP را پیدا میکنیم، سیاستهای خروج اهمیت بیشتری پیدا میکنند. ما همچنین باید سیاستهای خروج را بهطور فشرده در شاخهٔ Tor توصیف کنیم تا کلاینتها بتوانند پیشبینی کنند که کدام گرهها به بستههایشان اجازه خروج میدهند . کلاینتها همچنین باید تمام بستههایی را که میخواهند قبل از انتخاب گرهٔ خروجی خود در یک نشست ارسال کنند، پیشبینی نمایند!
فضاهای نام داخلی Tor باید بازطراحی شوند. ما نشانیهای سرویس پیازی «onion.» را هنگامی که به مشتری Tor ارسال میشوند، با رهگیری نشانیها پشتیبانی میکنیم. انجام این کار در سطح IP به رابط پیچیدهتری بین Tor و تحلیلگر DNS محلی نیاز دارد.
سیاستهای خروج باید بتوانند نه تنها نشانیهای IP بلکه وبسایتها را نیز مسدود کنند.
خوب است که به اپراتورهای رله اجازه دهیم مواردی مانند reject www.slashdot.org
را در سیاستهای خروج خود بگویند، بهجای اینکه از آنها بخواهیم تمام فضای نشانی IP را که میتواند توسط وبسایت پوشش داده شود، یاد بگیرند (و سپس وبسایتهای دیگر را در آن نشانیهای IP مسدود کنند).
هر چند دو مشکل وجود دارد. اول، کاربران هنوز میتوانند این بلوکها را دور بزنند. برای مثال، آنها هنگام خروج از شبکهٔ Tor میتوانند نشانی IP را به جای نام میزبان درخواست کنند. این بدین معناست که اپراتورها هنوز باید تمام نشانیهای IP را برای مقاصد مدنظر یاد بگیرند .
مشکل دوم این است که به مهاجمان راه دور اجازهٔ سانسور وبسایتهای دلخواه را میدهد . برای مثال، اگر یک اپراتور Tor دامنهٔ www1.slashdot.org را مسدود کند و سپس مهاجمی DNS رلهٔ Tor را آلوده کند یا به طریقی دیگر، آن نام میزبان را تغییر دهد تا به نشانی IP یک وبسایت خبری بزرگ ترجمه شود، آنگاه آن رلهٔ Tor یکباره سایت خبری را مسدود میکند.
شما باید هر کاربر Tor را به یک رله تبدیل کنید.
ملزم ساختن هر کاربر به اجرای یک رله به مقیاسکردن شبکه برای مدیریت همهٔ کاربران ما کمک میکند، همچنین اجرای یک رلهٔ Tor ممکن است به ناشناسی شما کمک کند. بااینحال، بسیاری از کاربران Tor نمیتوانند رلههای خوبی باشند — برای مثال، برخی از کلاینتهای Tor پشت فایروالهای محدودکننده قرار دارند، از طریق مودم وصل میشوند یا در هرصورت در موقعیتی نیستند که بتوانند ترافیک رله کنند. ارائهٔ خدمات به این کلاینتها، بخش مهمی از فراهم نمودن ناشناسی موثر برای همه است، زیرا بسیاری از کاربران Tor با این موارد یا محدودیتهای مشابه مواجه هستند و به حساب آوردن این کلاینتها، میزان ناشناسی را افزایش میدهد.
همانطور که گفته شد، ما میخواهیم کاربران Tor را تشویق کنیم تا رلهها را اجرا کنند، بنابراین آنچه واقعا خواهان انجامش هستیم تسهیل فرایند راهاندازی و نگهداری یک رله است. ما در چند سال گذشته با پیکربندی آسان پیشرفت زیادی را رقم زدهایم: Tor در تشخیص خودکار قابلدسترس بودن آن و میزان پهنایباندی که میتواند ارائه دهد خوب است.
با این وجود چهار مرحله وجود دارد که باید قبل از اینکه بتوانیم این کار را انجام دهیم به آنها توجه کنیم :
اول، ما هنوز باید در برآورد خودکار مقدار مناسب پهنایباندی که اجازه میدهیم بهتر شویم. ممکن است سوئیچ به انتقال UDP سادهترین پاسخ در اینجا باشد - که متأسفانه اصلاً پاسخ سادهای نیست.
دوم، ما باید هم روی مقیاسپذیری شبکه (چگونگی توقف نیاز اتصال همهٔ رلههای Tor به تمام رلههای Tor) و هم مقیاسپذیری شاخه (چگونگی توقف نیاز به شناختن همهٔ رلههای Tor توسط تمام کاربران Tor) کار کنیم. چنین تغییراتی میتوانند تأثیر زیادی بر ناشناسی بالقوه و بالفعل داشته باشند. برای جزئیات بیشتر بخش ۵ مقالهٔ چالشها را ببینید. باز هم، حامل UDP در اینجا کمک میکند.
سوم، ما باید از خطرات ارسال ترافیک مهاجم از طریق رله شما را در زمانی که خود شما نیز ترافیک ناشناس خود را راهاندازی کردهاید، آگاه شویم. سه مقاله مقالههای تحقیقاتی مختلف روشهایی را برای شناسایی رلهها در مدار بوسیلهٔ ارسال ترافیک از طریق رلههای کاندید و جستجوی افت در ترافیک هنگامی که مدار فعال است، شرح میدهند. این حملات انسداد در Tor چندان ترسناک نیستند تا زمانی که رلهها هیچگاه همزمان کلاینت نباشند. اما اگر میخواهیم کلاینتهای بیشتری را تشویق کنیم که عملکرد رله را فعال کنند (چه بهشکل رلهٔ پل یا بهشکل رلهٔ معمولی)، باید این تهدید را بهتر بفهمیم و یاد بگیریم که چگونه آن را کاهش دهیم.
چهارم، ممکن است به نوعی طرح تشویقی نیاز داشته باشیم تا مردم را تشویق کنیم که ترافیک را برای دیگران انتقال دهند و یا تبدیل به گرههای خروجی شوند. ایدههای فعلی ما در مورد مشوقهای Tor را در اینجا ببینید.
لطفاً در همهٔ این زمینهها کمک کنید!
مرورگر Mullvad
What is Mullvad Browser?
Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.
The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.
The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.
What is the difference between Mullvad Browser and Tor Browser?
Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.
As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:
- Circuit isolation and the integration with new-identity
- Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
- Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist
Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.
When should I use Mullvad Browser?
You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.
While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.
Why should I trust Mullvad Browser?
Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.
Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.
Where can I get support for Mullvad Browser?
For any and all support inquiries, please email: support@mullvad.net. User support is currently only available via email.
What is the relationship between Mullvad VPN and the Tor Project?
Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.
When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.
Why did the Tor Project decide to develop this browser for Mullvad VPN?
Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.
This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.
Does this mean Tor Browser is going away?
No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.
The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.
Does this mean Tor Browser will get less attention?
Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.
The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.
Is Tor planning to enter the VPN space?
Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.
Does Mullvad collect or store any of my browser or personal data?
نه. Please contact Mullvad Browser user support for any further questions: support@mullvad.net.
Does Mullvad Browser make any outgoing connections?
Yes, here are the full list of requests Mullvad Browser makes by default:
- Browser update (Mullvad)
- بهروزرسانی افزونهٔ مرورگر (Mullvad)
- Mullvad DoH (Mullvad)
- NoScript/Ublock Origin update (Mozilla)
- بهروزرسانی گواهیها و دامنهها (Mozilla)
- Ublock Origin filter lists update (various lists)