Часто задаваемые вопросы

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

Вообще, абсолютной анонимности достичь невозможно даже с Tor. Вот некоторые советы о том, как повысить шансы на анонимность при работе с Tor и офлайн.

Используйте Tor Browser и приложения, настроенные для работы с Tor

Когда вы запускаете Tor, он защищает не весь трафик компьютера. Защита касается только приложений, которые были должным образом настроены для работы с Tor.

Для веб-сайтов:

Для обмена файлами:

Следите за тем, какую информацию вы предоставляете, заполняя анкеты в интернете

Если вы открываете веб-сайт в Tor Browser, владелец сайта не может получить информацию ни о вас, ни о вашем местонахождении. К сожалению, многие сайты через веб-формы собирают чрезмерно много информации. Если вы открываете такой сайт, владелец по-прежнему не знает, где вы находитесь. Но ваша личность перестает быть тайной. Когда человек сообщает сайту имя, email, адрес, телефонный номер или другие персональные данные, об анонимности речь уже не идёт. Лучшая защита – сохранять бдительность и быть осторожнее с формами.

Не используйте торренты через Tor

По нашим наблюдениям торрент-программы игнорируют настройки прокси и предпочитают прямые соединения. Это происходит, даже когда Tor указывается в настройках. Даже если ваша торрент-программа подключается к сети только через Tor, ваш реальный IP-адрес "утечёт" через GET-запрос трекера. Так уж работают торренты. Вы деанонимизируете ваш торрент-трафик, да и прочий параллельный веб-трафик Tor. Кроме того, вы будете тормозить всех, кто работает через сеть Tor.

Не устанавливайте и не включайте браузерные расширения

Tor Browser блокирует браузерные плагины (Flash, RealPlayer, Quicktime и другие), потому что через них злоумышленник может выяснить ваш IP-адрес. Мы также не советуем устанавливать дополнительные расширения и плагины для Tor Browser: они могут обходить Tor или иным образом поставить под удар вашу анонимность и приватность.

Используйте HTTPS-версии сайтов

Tor шифрукт ваш трафик до сети и внутри сети Tor. Шифрование трафика от сети Tor до конечного сайта уже зависит только от самого сайта. Чтобы обеспечить конфиденциальное шифрование веб-сайтов, Tor Browser включает HTTPS-Only Mode, чтобы принудительно использовать шифрование HTTPS на веб-сайтах, которые его поддерживают. Тем не менее, если вы сообщаете сайту какую-то важную информацию, стоит взглянуть на адресную строку браузера. Вы должны видеть значок замочка или луковицы. Адрес сайта должен быть корректным и начинаться с https://. Обратите внимание на интерактивную графику EFF о том, как соотносятся Tor и HTTPS.

Пока вы онлайн, не открывайте документы, которые скачали через Tor

Tor Browser предупреждает вас перед автоматическим открытием документов сторонними приложениями. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Будьте очень осторожны при загрузке документов через Tor, особенно файлов DOC и PDF (исключение – если вы используете внутренний просмотр PDF в Tor Browser). В этих документах могут содержаться элементы, которые будут загружены извне (мимо Tor) тем приложением, которое вы используете для просмотра. Так вы можете раскрыть ваш IP-адрес, не защищённый Tor. Если вам необходимо работать с файлами, скачанными через Tor, настоятельно советуем или делать это на отключенном от интернета компьютере, или использовать специальную зону для создания таких PDF, которые будет безопасно открывать. Использовать одновременно BitTorrent и Tor небезопасно ни при каких обстоятельствах.

Пользуйтесь мостами, находите единомышленников

Tor старается не дать злоумышленникам понять, какие сайты вы посещаете. Но по умолчанию cам факт того, что вы используете Tor, не скрыт от злоумышленника. Если это для вас проблема, можете снизить риск. Настройте Tor на использование не прямого подключения, а моста. Вообще, социальные связи могут оказаться для вашей защиты эффективнее всего. Чем больше пользователей Tor неподалеку от вас, чем разнообразнее их интересы, тем проще затеряться среди них. Посоветуйте знакомым пользоваться Tor!

Узнали что-то новое? Не останавливайтесь на достигнутом. У Tor много интересных особенностей. Этот список неполный. Будет хорошо, если вы поможете нам определить и документировать все такие моменты.

Сегодня Tor Browser доступен для Windows, для Linux, для macOS и для Android.

Для Android The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor Browser для iOS пока нет, о причинах этого можно прочитать в блоге. Наша рекомендация для iOS - Onion Browser.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Браузер Tor уже поставляется с одним дополнением — NoScript — и добавление чего-либо еще может деанонимизировать вас.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

В принципе, мы не рекомендуем использовать Tor вместе с VPN. Исключение – если вы продвинутый пользователь, который точно знает, как настроить оба инструмента, чтобы не пострадала анонимность.

Более подробную информацию о Tor + VPN вы можете найти на нашей вики.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Конечно! Есть список обслуживающих узлы Tor организаций, которые с удовольствием примут ваши донаты, чтобы повысить скорость и анонимность сети Tor.

Это независимые от Tor Project организации, но мы считаем, что так даже лучше. Там работают хорошие люди из сообщества Tor.

Скорость и анонимность взаимосвязаны. Анонимность в сети Tor зависит от количества узлов. Если вы можете запустить свой собственный узел, то усилите анонимность в сети Tor лучше чем донатами. При этом, даже небольшие донаты нескольким крупным узлам, позволяют ускорить трафик в сети Tor. Повышение анонимности и производительности — важные цели, поэтому любая помощь в этих направлениях важна!

О проекте Tor

Как сказано выше, если у злоумышленника есть доступ к вашему трафику, а также трафику выходного узла Tor или конечного сайта, то злоумышленник может вычислить вас по времени, когда ваш трафик входит и выходит из сети Tor. К сожалению, Tor не защищён от такой атаки.

Проще говоря, если правоохранительные органы имеют доступ к некоторым участкам сети, они могут подтвердить свои подозрения, что вы регулярно общаетесь со свим другом, наблюдая за временем начала и окончания трафика на ваших участках сети. Повторюсь, что это возможно только для подтверждения, что подозреваемые общаются друг с другом. В большинстве стран, основания, необходимые для получения такого ордера, гораздо сильнее, чам подтверждение того, что подозреваемые общаются друг с другом.

Более того, можно связать анонимный трафик из выходного узла c тем же трафиком на сайт, на котором выполнен вход. Поэтому что Tor использует одно TCP-соединение одновременно для нескольких приложений. Поэтому будьте внимательны, какие приложения вы запускаете через Tor. Как одно из решений: запускайте разные клиенты Tor для разных приложений.

Интернет-взаимодействие основано на модели хранения и пересылки, которую можно понять по аналогии с обычной почтой: данные передаются в блоках, называемых IP-датаграммами или пакетами. Каждый пакет включает в себя исходный IP-адрес (отправителя) и IP-адрес назначения (получателя), так же как обычные письма содержат почтовые адреса отправителя и получателя. Путь от отправителя к получателю включает в себя несколько переходов через маршрутизаторы, где каждый маршрутизатор проверяет IP-адрес назначения и пересылает пакет ближе к месту назначения. Таким образом, каждый маршрутизатор между отправителем и получателем узнает, что отправитель общается с получателем. В частности, ваш местный интернет-провайдер в состоянии создать полный профиль вашего использования Интернета. Кроме того, каждый сервер в Интернете, который может видеть любой из пакетов, может профилировать ваше поведение.

Цель Tor - улучшить вашу конфиденциальность, отправив ваш трафик через ряд прокси. Ваше сообщение шифруется в несколько слоев и маршрутизируется через несколько переходов через сеть Tor к конечному получателю. Более подробную информацию об этом процессе можно найти в этой визуализации. Обратите внимание, что ваш локальный интернет-провайдер может наблюдать сейчас то, что вы общаетесь с узлами Tor. Точно так же серверы в Интернете просто видят, что с ними связываются узлы Tor.

В общем, Tor стремится решить три проблемы конфиденциальности:

Во-первых, Tor не позволяет веб-сайтам и другим службам узнать ваше местоположение, которое они могут использовать для создания баз данных о ваших привычках и интересах. Благодаря Tor, по умолчанию ваши интернет-соединения не выдают вас — теперь вы можете выбирать, какой объем информации раскрывать для каждого соединения.

Во-вторых, Tor не позволяет людям, наблюдающим за вашим трафиком локально (например, ваш интернет-провайдер или кто-то, имеющий доступ к вашему домашнему Wi-Fi или маршрутизатору), узнать, какую информацию вы получаете и откуда вы ее получаете. Это также мешает им решать, что вам разрешено изучать и публиковать - если вы можете добраться до любой части сети Tor, вы можете получить доступ к любому сайту в Интернете.

В-третьих, Tor направляет ваше соединение через более чем один узел Tor, поэтому ни один узел не может узнать, что вы делаете. Поскольку эти узлы запущены разными лицами или организациями, распределение доверия обеспечивает большую безопасность, чем старый подход с прокси-сервер с одним переходом.

Обратите внимание, однако, что есть ситуации, когда Tor не может полностью решить эти проблемы конфиденциальности: см. запись об оставшихся атаках.

Слово "Tor" используют для обозначения разных сущностей.

Tor – компьютерная программа для защиты себя в интернете. Tor перенаправляет трафик между узлами распределённой сети серверов по всему миру. Их поддерживают волонтёры. Если кто-то принялся наблюдать за вами в сети, благодаря Tor он не сможет узнать, какие сайты вы посещаете. Сами сайты тоже не будут знать, где вы физически находитесь. Вся совокупность волонтёрских серверов называется "сеть Tor".

Чаще всего люди пользуются ей с помощью Tor Browser. Это браузер на основе Firefox, доработанный для большей приватности. Подробнее о Tor можно почитать здесь.

Tor Project – некоммерческая благотворительная организация, которая разрабатывает и поддерживает программное обеспечение Tor.

Tor – сеть на основе "луковой маршрутизации" (The Onion Routing). Когда в 2001–2002 годах мы приступали к разработке нового поколения и реализации луковой маршрутизации, мы рассказывали людям, что работаем над луковой маршрутизацией, и они говорили: «Аккуратно. Какой?» С тех пор фраза "луковая маршрутизация" вошла в обиход. Но мы не забываем, что это название родилось от одноименного проекта Naval Research Lab.

(В немецком и турецком языках это слово имеет другие значения.)

Обратите внимание: хотя название "Tor" изначально было аббревиатурой, мы не пишем "TOR". Только первая буква – большая. Кстати, обычно легко узнать тех, кто никогда не читал наш сайт, а все знания о Tor почерпнул из новостей: такие люди неправильно пишут название сети.

Нет, не удаляет. Вам нужна отдельная программа, которая распознает ваше приложение и способ коммуникаций, и которая знает, как "вычищать" персональные данные. Tor Browser старается, чтобы данные на уровне приложений (напр. строка user-agent) выглядели одинаково для всех пользователей. При этом Tor Browser ничего не может поделать, например, с данными, которые сам пользователь вписывает в поля форм на сайтах.

Типичный прокси – сервер в интернете, который выполняет роль посредника для вашего трафика. Это простая модель, которую легко поддерживать. Пользователи входят и выходят через один и тот же сервер. Провайдер может взимать плату за использование прокси или покрывать расходы за счёт рекламы. В самом простом случае вам не нужно ничего устанавливать. Достаточно настроить браузер для работы с прокси-сервером. Такой нехитрый прокси – отличное решение, если вам не нужны защита приватности и онлайновая анонимность. Но вы должны доверять провайдеру. Некоторые простые прокси используют SSL. Это позволяет защитить ваше подключение и оберегает вас от прослушки (например, в кафе с бесплатным wi-fi).

Но у простых прокси-сервисов есть одна большая уязвимость. Владелец сервиса знает, кто вы и что вы делаете в интернете. Он может следить за вашим трафиком, который проходит через его сервер. В некоторых случаях провайдер даже способен заглянуть в ваш зашифрованный трафик, когда передает его между вами и онлайн-банком (или интернет-магазином). Вам придется поверить, что провайдер не следит за вами, не фиксирует ваши персональные данные и не вставляет собственную рекламу в ваши коммуникации.

В сети Tor ваш трафик проходит через минимум три разных сервера перед тем, как попасть к месту назначения. Каждый из этих узлов добавляет новый уровень шифрования. Если кто-то наблюдает за вашим трафиком, у него не получится прочесть или изменить то, что вы отправляете по сети Tor. Ваш трафик зашифрован на отрезке между клиентом Tor (на вашем устройстве) и точкой выхода где-то в сети интернет.

А первый сервер в цепочке видит, кто я?

Возможно. Первый из трёх серверов может видеть зашифрованный трафик от вашего устройства. Но кто вы и что делаете в сети Tor – видно не будет. Вся информация: "Такой-то IP-адрес использует Tor". Но этот узел по-прежнему не может узнать, кто вы и что смотрите в интернете.

Может ли третий сервер видеть мой трафик?

Возможно. Третий сервер в цепочке может видеть ваш трафик в Tor. Но он не знает, кто отправитель. Если вы используете шифрование (например, HTTPS), серверу будет известно только место назначения. Подробнее о том, как взаимодействуют Tor и HTTPS см. схему Tor and HTTPS.

Да.

Tor – бесплатная программа. Это значит, что мы даем вам право распространять программное обеспечение Tor с изменениями или "как есть", бесплатно или за деньги. Не нужно просить у нас особое разрешение.

Но если вы хотите распространять Tor, надо соблюдать нашу лицензию. Вы должны прикладывать файл с нашим лицензионным соглашением к любому продукту, который распространяете.

Люди, которые задают этот вопрос, как правило, не имеют в виду какие-то программы. Они хотят распространять Tor Browser. Сюда входит выпуск расширенной поддержки Firefox и расширение NoScript. Вам нужно выполнять лицензионные условия и для этих программ. Оба расширения Firefox распространяются по лицензии GNU General Public License, а Firefox ESR – по лицензии Mozilla Public License. Самый простой способ выполнить условия лицензий – распространять эти продукты вместе с их исходным кодом.

Убедитесь, что ваши пользователи не запутаются и смогут понять, что такое Tor, кто делает Tor, какие возможности даёт (и не даёт) этот продукт. У нас также есть FAQ по торговым маркам.

Есть множество программ, которые работают с Tor. Мы не проводили достаточно глубокое исследование того, как они влияют на анонимность пользователей. Поэтому мы не станем советовать вам конкретные программы. В нашем wiki есть список инструкций для Tor-ориентированных приложений, который поддерживается сообществом. Пожалуйста, пополняйте его и помогите нам заботиться о точности данных!

Большинство использует Tor Browser. Он позволяет безопасно работать в сети через Tor. Использовать Tor с другими браузерами опасно и не рекомендуется.

В Tor совершенно точно нет никаких закладок (умышленно созданных нами уязвимостей).

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). Если такая просьба прозвучит, мы будем сопротивляться, и (юристы говорят) у нас есть шансы выиграть.

Мы никогда не станем встраивать в Tor закладки. Создание закладки было бы грандиозной безответственностью по отношению к нашим пользователям и создало бы дурной прецедент для всех разработчиков программ. Если бы мы осознанное внедрили "лазейку" в наши программы для обеспечения безопасности, нашей профессиональной репутации пришел бы конец. Больше никто и никогда не смог бы доверять нашим программам – с полным на то основанием!

Впрочем, у злоумышленников есть немало изощрённых способов испортить людям жизнь. Они могут попытаться выдать себя за нас. Или взломать наши компьютеры. Или ещё что-нибудь в этом духе. Tor – продукт с открытым кодом. Советуем всегда сверяться с источником (или хотя бы уточнять разницу с предыдущими версиями), чтобы исключить подозрения. Если мы (или распространители Tor) перестанем давать вам доступ к исходному коду, это будет тревожный признак. Есть смысл проверять PGP-подписи к релизам. Так вы сможете убедиться, что никто не влез на сайт, где распространяются программы.

Кроме того, в Tor могут найтись непреднамеренные ошибки, ограничивающие вашу анонимность. Мы периодически находим и ликвидируем такие ошибки. Лучше всегда использовать самую свежую версию Tor.

Tor (как и все прочие онлайн-анонимайзеры) уязвим, если атакующий имеет доступ к входному и выходному узлам трафика. Например, предпололжим, что атакующих имеет доступ к входному узлу и сайту, который вы посещаете. Пока не существует надежного спосбоа предотвратить такую атаку, поэтому атакующий может сопоставить время и объем трафика на входе и выходе.

Так что же делать? Предположим, что атакующий имеет доступ к С узлам. Предположим что всего N узлов. Если каждый раз при входе в сеть вы используете случайные входные и выходные узлы, то вероятность, что атакующий получит доступ к вашему входному и выходному трафику - (С/N)^2. Большинство пользователей хотят полностью скрыть свой трафик и при этом пользуются Tor регулярно. Для таких пользователей неприемлемо, чтобы атакующий получил доступ к входному и выходному трафику хотя бы раз. Повторная атака на входной и выходной трафик для этих пользователей уже не так критична, как первая. Поэтому перекючение между случайными входными и выходными узлами, рано или поздно, позволит атакующему получить доступ к вашему входному и выходному узлу одновременно.

Entry guards позволяют свести шансы атакующего к минимуму. Tor-клиент выбирает несколько входных узлов и использует только их. Если у атакующего нет доступа к этим узлам, то он уже икогда не получит доступ к вашему трафику. Даже если у атакующего есть доступ к этим узлам, он получит доступ к большему объёму трафика, но шансы получить доступ к такому трафику у него всё-равно ниже. Поэтому у пользователя появляется шанс защититься от атакующего с помощью Entry Guards, а без них в долгосрочной перспективе никаких шансов - нет.

Подробнее можно прочесть в An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, и особенно Locating Hidden Servers.

Ограничение количества входных узлов также позволяет бороться с теми, кто хочет самостоятельно запустить несколько узлов Tor, чтобы собрать все IP адреса пользователей Tor. (даже не зная какие сайты посещают пользователи сети Tor, атакующие всё равно могут навредить пользователям, зная только их IP адреса.) Однако, даже ограничение количества входных узлов (Entry Guards) только промежуточный этап к системк Directory guard.

Tor использует множества различных ключей для трех целей: 1) шифрование трафика внутри сети Tor, 2) удостоверение подлинности (аутентификация), чтобы приложения понимали, что они общаются с реальными узлами Tor и 3) цифровые подписи, что бы все приложения имели доступ к одному и тому же набору узлов.

Шифрование: все соединения в сети Tor шифруются с помощью протокола TLS, поэтому атакующий не может расшифровать кому конкретно направляется трафик. Далее клиент Tor устанавливает эфемерный ключ шифрования с каждым узлом в цепи; эти дополнительные уровни шифрования означают, что только выходной узел может считывать ячейки. Обе стороны сбрасывают ключ цепи, когда цепь заканчивается, поэтому регистрация трафика, а затем взлом узла, чтобы обнаружить ключ, не будет работать.

Аутентификация: Каждый узел Tor имеет открытый ключ расшифровки, называемый "onion ключ". Каждый узел меняет свой onion-ключ раз в четыре недели. Когда клиент Tor устанавливает схемы, на каждом этапе он требует, чтобы узел Tor доказал знание своего onion-ключа. Таким образом, первый узел в пути не может просто подделать остальную часть пути. Поскольку клиент Tor выбирает путь, он может убедиться, что получает свойство Tor "распределенное доверие": ни один узел в пути не может знать как о клиенте, так и о том, что клиент делает.

Координация: Как клиенты узнают, что такие узлы существуют, и как они узнают, что у них есть правильные ключи для них? Каждый узел имеет долгосрочный открытый ключ подписи, называемый "идентифицирующий ключ". Каждый управляющий сервер дополнительно имеет "ключ подписи каталога". Центры каталогов предоставляют подписанный список всех известных ретрансляторов, и в этом списке находится набор сертификатов от каждого ретранслятора (самозаверяющих их идентификационным ключом) с указанием их ключей, местоположений, политики выхода и т. д. Таким образом, если злоумышленник не сможет контролировать большинство центров каталогов (по состоянию на 2022 год существует 8 центров каталогов), он не сможет обманом заставить клиент Tor использовать другие ретрансляторы Tor.

Как клиенты узнают о действующих управляющих серверах?

Программное обеспечение Tor поставляется со встроенным списком местоположения и открытым ключом для каждого управляющего сервера. Таким образом, единственный способ обмануть пользователей в использовании поддельной сети Tor - это дать им специально модифицированную версию программного обеспечения.

Как пользователи узнают, что у них есть необходимое программное обеспечение?

Когда мы распространяем исходный код или пакет, мы подписываем его цифровой подписью с помощью GNU Privacy Guard. См. инструкции по проверке подписи Tor Browser.

Чтобы быть уверенным, что он действительно подписан нами, вам нужно встретиться с нами лично и получить копию отпечатка нашего ключа GPG, или вам нужно знать кого-то, у кого он имеется. Если вы обеспокоены атакой такого уровня, мы рекомендуем вам связаться с сообществом безопасности и найти возможность личной встречи.

Tor меняет узлы каждые 10 минут, если это соединение работает без сбоев. (если эти узлы перестают работать, Tor сразу же подключается к другим узлам)

При этом приложения-мессенджеры, использующие только одно TCP-соединение (по протоколу IRC) будт использовать одно и то же соединение неограниченно долго. Мы не переключаем отдельные потоки с одной цепочки на другую. В противном случае злоумышленник с частичным наблюдением сети со временем получит множество возможностей связать вас с конечным адресатом вместо одной.

Tor Browser

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и не был никем модифицирован. Ниже мы объясняем, почему это важно, и как проверить, что скачанный вами Tor Browser создали именно мы, и он не был изменен злоумышленником.

Каждому файлу на нашей странице скачивания соответствует "подпись" с тем же именем, что у файла, но с расширением ".asc". Эти файлы .asc – подписи OpenPGP. Подпись удостоверяет, что вы скачали подлинный файл. Бывают отличия в зависимости от браузера, но обычно вы можете скачать файл, если нажмете правой кнопкой мыши на "подписи" и выберете в меню "Сохранить как".

For example, tor-browser-windows-x86_64-portable-13.0.1.exe is accompanied by tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Для пользователей Windows:

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Для пользователей macOS:

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Для пользователей GNU/Linux:

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, нужно набрать несколько команд в окне терминала. Как это сделать, зависит от вашей сборки операционной системы.

Получение ключа разработчиков Tor

Новые версии Tor Browser подписаны ключом команды Tor Browser. Импортируйте ключ разработчиков Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Вы увидите что-то в этом роде:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Если вы видите сообщение об ошибке, то не сможете продолжить, пока не выясните причину. Возможно, импортировать ключ получится способом, описанным в разделе Альтернативный вариант (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись для пакета с помощью GnuPG, нужно скачать также прилагаемый .asc-файл с подписью.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Для пользователей macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Результат команды должен содержать:

gpgv: Действительная подпись пользователя "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Обновление ключа PGP

Выполните следующую команду, чтобы обновить ключ подписи разработчиков браузера Tor в локальном наборе ключей с сервера ключей. Это также приведет к получению новых подразделов.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Альтернативный вариант (с использованием открытого ключа)

Если вы столкнулись с непреодолимыми ошибками, можете скачать и использовать этот открытый ключ. Как вариант, можно выполнить следующую команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Ключ разработчиков Tor Browser также доступен на keys.openpgp.org и может быть загружен с https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Если вы используете macOS или GNU/Linux, ключ также можно получить, выполнив следующую команду:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Подробнее о GnuPG можно почитать здесь.

После скачивания и запуска файла вам задавали вопрос о папке установки. Если вы не помните, какую папку выбрали, попробуйте поискать в папке "Загрузки" или на рабочем столе.

В Windows программа установки по умолчанию создает ярлык на рабочем столе. Впрочем, проверьте, не отключена ли случайно опция создания ярлыка.

Если файл не получается найти ни в каких папках, скачайте его заново. Обратите внимание на папку, куда сохраняете файл. Выберите папку, которую сможете легко запомнить. После скачивания вы сможете найти Tor Browser в этой папке.

При выпуске очередной стабильной версии Tor Browser мы публикуем в блоге описание новых возможностей и известных проблем. Если после обновления у вас возникли проблемы с Tor Browser, загляните в наш блог: blog.torproject.org. Найдите сообщение о самой последней версии Tor Browser. Проверьте, упоминается ли там ваша проблема. Если вашей проблемы там нет, пожалуйста, загляните в систему запросов Tor Browser и создайте запрос GitLab на интересующую вас тему.

Мы хотим, чтобы каждый мог пользоваться Tor Browser на своем родном языке. Tor Browser теперь доступен на нескольких языках, и мы работаем над тем, чтобы добавить больше.

Наш текущий список поддерживаемых языков:

Язык
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Финляндия (фи)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Хотите помочь нам в переводе? Станьте переводчиком Tor!

Вы также можете помочь нам протестировать качество перевода для будущих релизов, если установите и опробуете альфа-версию Tor Browser.

Нет, Tor Browser – программа с открытым кодом, и она бесплатная. Если какой-то браузер выглядит как Tor Browser и предлагает вам заплатить – это фейк. Настоящий Tor Browser можно скачать с нашего сайта. После скачивания вы можете убедиться, что полученный вами файл является официальной версией Tor Browser. Нужно лишь проверить подпись. Если у вас нет доступа к нашему сайту, посетите раздел о цензуре. Там вы узнаете, как по-другому скачать Tor Browser.

Если вы заплатили за поддельное приложение, выдающее себя за браузер Tor, вы можете попытаться запросить возврат средств в Apple или Play Store или обратиться в свой банк и сообщить о мошеннической транзакции. Мы не можем вернуть вам деньги за покупку, совершенную у другой компании.

Если вам встретился фейковый Tor Browser, можете сообщить о нем: frontdesk@torproject.org

Сегодня Tor Browser доступен для Windows, для Linux, для macOS и для Android.

Для Android The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor Browser для iOS пока нет, о причинах этого можно прочитать в блоге. Наша рекомендация для iOS - Onion Browser.

К сожалению, у нас пока нет версии Tor Browser для Chrome OS. На Chrome OS вы можете запустить Tor Browser для Android. Обратите внимание: используя мобильную версию Tor на Chrome OS, вы будете видеть версии сайтов для мобильных устройств (а не десктопов). Впрочем, мы пока не проводили аудит работы Tor Browser для Android в Chrome OS. Мы не можем утверждать, что все функции защиты приватности работают как надо.

Извините, пока нет официальной поддержки Tor Browser для *BSD. Существует так называемый проект TorBSD, но их версия Tor Browser официально нашей командой не поддерживается.

Иногда Tor Browser может работать медленнее, чем другие браузеры. Сетью Tor ежедневно пользуется более миллиона человек. Их обслуживает всего 6 тысяч узлов. Нагрузка на узлы может стать причиной задержек. Кроме того, по смыслу Tor ваш трафик пересылается по всему миру от одного узла другому. В таких условиях неизбежны "узкие места" и "пробки". Можете содействовать повышению скорости сети, если запустите свой узел или убедите других сделать это. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Сегодня Tor гораздо быстрее, чем раньше. Возможно, вы не заметите разницу в скорости с другими браузерами.

При всем уважении к этим названиям, ни режим "инкогнито", ни приватные окна не обеспечивают вашу анонимность в интернете. В этих режимах данные, относящиеся к сессии браузера, стираются по завершении этой сессии. Но скрыть следы вашей деятельности или цифровой отпечаток таким образом не получится. Если злоумышленник наблюдает за вами, он получит доступ к вашему трафику, как если бы вы пользовались обычным браузером.

Tor Browser тоже предлагает функции, помогающие браузеру "забыть" данные сессии. Кроме того, Tor Browser скрывает оригинальный IP-адрес, ваши предпочтения в сети, данные об используемом вами устройстве – то, что может быть использовано для отслеживания цифрового отпечатка. Tor Browser предлагает настоящую приватность для работы в сети. Каждая сессия защищена от начала до конца.

Для получения более подробной информации об ограничениях режима "инкогнито" и приватных окон см. статью Mozilla "Распространенные мифы о приватном просмотре".

Есть способы сделать Tor Browser вашим браузером по умолчанию. Однако не все способы работают в каждой операционной системе. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Мы настоятельно рекомендуем использовать только Tor Browser. Использование Tor в другом браузере может оставить вас без защиты, которую обеспечивает Tor Browser.

Вы можете использовать другой браузер параллельно с Tor Browser. Конечно, защита Tor Browser не будет работать в другом браузере. Будьте осторожны при переключении между Tor Browser и менее безопасным браузером. Вы можете случайно открыть в небезопасном браузере то, что собирались открыть в Tor Browser.

Работа Tor Browser и другого браузера одновременно не влияет на возможности и уровень приватности Tor Browser.

Однако имейте в виду, что при одновременном использовании Tor и другого браузера ваша активность в Tor может быть связана с вашим не-Tor (реальным) IP-адресом из другого браузера, просто переместив мышь из одного браузера в другой.

Или вы можете просто забыть и случайно использовать этот неприватный браузер, чтобы сделать что-то, что вы намеревались сделать в Tor Browser.

Через сеть Tor проходит только трафик Tor Browser. Любый другие ваши программы (включая браузеры) не подключаются к сети Tor и не будут защищены. Чтобы они могли использовать Tor, их надо настраивать отдельно. Если вы хотите направлять весь трафик через сеть Tor, обратите внимание на операционную систему Tails. Можно запустить её на практически любом компьютере с USB-флешки или DVD-диска.

Мы не советуем запускать несколько копий Tor Browser одновременно. На многих платформах это может работать не так, как ожидается.

Tor Browser сделан на основе Firefox ESR, так что могут случаться ошибки, связанные с Firefox. Пожалуйста, убедитесь, что не запущены другие копии Tor Browser. Важно, чтобы у пользователя были соответствующие права для папки, в которую вы распаковали Tor Browser. Если у вас запущен антивирус, пожалуйста, обратитесь к разделу "Мой антивирус блокирует доступ к Tor Browser". Такого рода проблемы с антивирусами – не редкость.

Tor Browser – модифицированный браузер Firefox, версия специально для работы с Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Использовать Tor с другими браузерами технически допустимо, но есть риск атак и утечек данных. Мы настоятельно не рекомендуем это делать. Подробнее о структуре Tor Browser.

Bookmarks in Tor Browser can be exported, imported, backed up, restored as well as imported from another browser. Для управления закладками в Tor Browser:

  • Гамбургер-меню >> Закладки >> Управление закладками (под меню)
  • На панели инструментов в окне библиотеки нажмите «Импорт и резервное копирование»

Экспорт закладок

  • Выберите "Экспорт закладок в HTML-файл"
  • В открывшемся окне выберите место, куда хотите сохранить файл. По умолчанию он называется bookmarks.html. Рабочий стол – неплохой вариант, но подойдёт любое место, которое вы не забудете.
  • Нажмите "Сохранить". Окно экспорта закладок закроется.
  • Закройте окно "Библиотека".

Ваши закладки Tor Browser были успешно экспортированы. Теперь закладки из HTML-файла можно импортировать в другой веб-браузер.

Импорт закладок

  • Выберите "Импорт закладок из HTML-файла"
  • В открывшемся окне найдите и выберите HTML-файл с закладками.
  • Нажмите кнопку "Открыть". Окно импорта закроется.
  • Закройте окно "Библиотека".

Закладки из выбранного вами HTML-файла будут добавлены в Tor Browser и доступны в соответствующем меню.

Резервное копирование

  • Выберите "Создать резервную копию"
  • Откроется новое окно. Нужно выбрать место для сохранения файла. По умолчанию он будет иметь расширение .json.

Восстановление из резервной копии

  • Выберите "Восстановить...", а затем выберите нужный файл с закладками.
  • Нажмите "Ок". Закладки восстановлены из резервной копии.

Импорт данных из другого браузера

Закладки можно перенести из Firefox в Tor Browser. Есть два способа экспорта/импорта закладок в Firefox: в виде файла HTML и файла JSON. После того, как закладки экспортированы из другого браузера, выполните следующие шаги для импорта их в Tor Browser.

Примечание: В настоящее время на Tor Browser для Android нет хорошего способа экспортировать и импортировать закладки. Ошибка #31617

Когда у вас открыт браузер Tor, вы можете перейти в гамбургер меню ("≡"), затем нажмите "Настройки" и, наконец, "Подключение" на боковой панели. В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...". Вы можете скопировать лог в буфер обмена, а потом вставить в текстовый редактор или клиент электронной почты.

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

По умолчанию Tor Browser стартует так, что рабочая область экрана разбивается на сегменты 200х100 точек, чтобы избежать создания отпечатка браузера. Идея в том, чтобы разделить всех пользователей на пару категорий и затруднить создание индивидуальных отпечатков. Это работает, если только пользователь не изменяет размер окна (не разворачивает его по максимуму, не переходит в полноэкранный режим). Tor Browser поставляется с защитой от отпечатков для этих сценариев, которая называется Letterboxing - методика, разработанная Mozilla и представленная в 2019 году. В окне браузера добавляются белые границы так, чтобы размер максимально соответствовал тому, что хочет пользователь, но при этом все пользователи фактически оказываются в разных категориях. Это позволяет избежать идентификации пользователей по размеру экрана.

Проще говоря, все пользователи оказываются принадлежащими той или иной группе с определёнными параметрами экрана. Выделить кого-то одного (уникального) уже сложнее.

letterboxing

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо."

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

При использовании Tor Browser ваше соединение обычно выглядит так, будто вы находитесь в другой части света. Некоторые сайты, например, банки и сервисы электронной почты, могут посчитать это признаком попытки несанкционированного доступа к аккаунту. Вас заблокируют.

The only way to resolve this is by following the site's recommended procedure for account recovery, or contacting the operators and explaining the situation.

В принципе, проблемы можно избежать, если сайт использует двухфакторную аутентификацию. Это гораздо лучший способ обеспечения безопасности, чем проверка по IP-адресу. Свяжитесь с владельцами сайта и спросите, есть ли у них функция двухфакторной аутентификации.

На некоторых сайтах, где интенсивно используется JavaScript, могут возникнуть проблемы с Tor Browser. Самое простое решение — нажать на значок Безопасность (маленький серый щит в правом верхнем углу экрана), затем нажать "Изменить..." Установите уровень "Обычный".

Большинство антивирусов позволяют внести тот или иной процесс в "список разрешений", и тогда этот процесс не будет блокироваться. Откройте антивирусное программное обеспечение или программное обеспечение для защиты от вредоносных программ и найдите в настройках «белый список» или что-то подобное. Далее включите следующие процессы:

  • Для Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (если вы используете мосты)
    • snowflake-client.exe
  • Для macOS
    • TorBrowser
    • tor.real
    • lyrebird (если вы используете мосты)
    • snowflake-client

Перезапустите Tor Browser. Это должно решить обнаруженные проблемы. Пожалуйста, учтите, что некоторые антивирусные программы, например, антивирус Касперского, могут блокировать Tor на уровне брандмауэра.

Некоторые антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде или уязвимости. Если вы скачали Tor Browser с нашего главного сайта или использовали GetTor с верификацией подписи, эти срабатывания – ложные. Вам не о чем беспокоиться. Некоторые антивирусы считают, что если файл не доступен сразу многим пользователям, это подозрительный файл. Есть сомнения, что скачанная программа Tor настоящая, а не какая-то подмена от злоумышленника? Можете проверить подпись Tor Browser. Возможно, вы захотите разрешить некоторые процессы. Тогда антивирусы перестанут блокировать доступ к Tor Browser.

Если ваше интернет-соединение может блокировать сеть Tor, вы попробуйте использовать мосты. Некоторые мосты встроены в Tor Browser, и для их использования нужно всего несколько действий. Чтобы использовать подключаемые транспорты, нажмите на "Настройка подключения..." при запуске Tor Browser в первый раз. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". В меню выберите тот подключаемый транспорт, который вы хотите использовать.

Выбрав подключаемый транспорт, прокрутите вверх и нажмите «Подключить», чтобы сохранить настройки.

Или, если у вас запущен браузер Tor, нажмите «Настройки» в гамбургер-меню (≡), а затем «Подключение» на боковой панели. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". Выберите в меню любой подключаемый транспорт, который вы хотите использовать. Ваши настройки будут автоматически сохранены после закрытия вкладки.

Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, смотрите Страница устранения неполадок в руководстве по Tor Browser.

При использовании Gmail через Tor случается, что Google показывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне отображаются IP-адреса и местоположение тех, кто недавно получал доступ к вашему аккаунту.

Это ложный сигнал тревоги. Google видит входы в аккаунт из разных географических точек (нормально при использовании Tor) и решает, что неплохо бы подтвердить личность владельца аккаунта.

Но даже если это побочный эффект от использования Tor, не следует полностью игнорировать предупреждение. Вероятно, это ложное срабатывание, но это может быть и не так, поскольку кто-то может похитить ваш файл cookie Google.

Это возможно, если у злоумышленника есть физический доступ к компьютеру, либо он отслеживает ваш сетевой трафик. В принципе, такое возможно только с физическим доступом, потому что Gmail и другие подобные сервисы отправляют куки-файлы по каналу, защищенному SSL. На практике, увы, это намного сложнее, чем это.

Если кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы можете увидеть, что кто-то залогинился из необычного места. Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта опция безопасности Google не очень-то полезна. Она часто вызывает ложные сигналы тревоги. Вам придется прибегнуть к другим подходам, например, следить, не творится ли с аккаунтом что-то странное, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.

В последнее время пользователи Google включают в своих аккаунтах двухэтапную аутентификацию – дополнительный уровень защиты.

Известная проблема. Нет, Google на самом деле не считает Tor Browser шпионской программой.

Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тысячи других людей. Сообщение о программе-шпионе появляется, если много пользователей Tor пытаются отправить запросы в Google за короткий промежуток времени. Google видит, что с одного IP-адреса приходит большой трафик. Но Google не знает, что это выходной узел Tor. Выглядит так, будто кто-то ползает по сайту Google с этого IP-адреса. Поэтому Google на некоторое время замедляет трафик с этого адреса.

Вы можете попробовать "Новый канал для этого сайта", чтобы получить доступ к веб-сайту с другого IP-адреса.

Ещё вариант: Google пытается распознавать некоторые виды шпионских программ и вирусов, которые на самом деле отправляют запросы поисковику. Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и блокирует подключения с этих адресов.

Насколько нам известно, Google намеренно не блокирует и не ограничивает Tor. Сообщение о заражённом устройстве через некоторое время перестанет вам досаждать.

К сожалению, некоторые веб-сайты требуют от пользователей Tor проходить капчу. Мы не можем убрать капчу с веб-сайтов. Лучшее, что можно сделать в этих случаях – связаться с владельцами сайтов и сказать им, что капчи препятствуют пользователям вроде вас получать доступ к их ресурсам.

Чтобы определить, где вы находитесь, Google использует функцию геолокации. Это позволяет Google персонифицировать сервис для вас. Значение имеет, в том числе, язык – тот, который (по версии Google) вы предпочитаете. Google будет давать разные ответы на ваши поисковые запросы.

Хотите увидеть Google на английском языке? Нажмите соответствующую ссылку. Мы считаем, что такое поведение – "не баг, а фича". Интернет не плоский и действительно выглядит по-разному в зависимости от вашего местонахождения. Функция напоминает пользователям об этом факте.

Обратите внимание, что URL-адреса поиска Google принимают в качестве аргументов пары имя/значение, и одним из этих имен является "hl". Если вы установите для "hl" значение "en", то Google будет выдавать результаты поиска на английском языке независимо от того, какой сервер Google вы были использовали. Пример измененной ссылки:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Вы также можете использовать для Google домен своей страны, например, google.ru, google.de, google.us.

Когда вы используете Tor Browser, никто не может увидеть, какие сайты вы посещаете. Однако ваш провайдер доступа или администратор сети могут видеть, что вы подключаетесь к сети Tor (хотя они и не знают, что вы делаете внутри сети Tor).

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

С версии Tor Browser 6.0.6 мы используем DuckDuckGo как основную поисковую систему. Поисковик Disconnect, который мы раньше использовали в Tor Browser, не имел доступа к результатам поиска Google. Disconnect – мета-поисковик, дает пользователям выбор между различными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве. DuckDuckGo не записывает, не собирает и не распространяет персональные данные пользователей или истории их поисковых запросов. Поэтому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большинство других поисковых систем хранят истории поиска и прочие данные, такие как время посещения сайта, IP-адрес, информацию об аккаунте, где вы залогинились.

Загляните на портал поддержки DuckDuckGo. Если считаете, что проблема в Tor Browser, пожалуйста, создайте запрос на Gitlab.

В Tor есть два способа изменить набор узлов: "Новая личность" и "Новая цепочка Tor для этого сайта". Обе опции доступны в гамбургер-меню ("≡"). Вы также можете получить доступ к параметру "Новая цепочка Tor для этого сайта" в меню информации о сайте в строке URL-адреса и к параметру "Новая личность", щелкнув маленький значок сверкающей метлы в правом верхнем углу экрана.

Новая личность

Функция полезна, если вы хотите, чтобы никто не мог установить связь между вашими текущими действиями в браузере и тем, что вы делали в прошлом.

При выборе этой опции все ваши вкладки и окна будут закрыты, все приватные данные (например, куки-файлы, история просмотров) будут очищены. Вы увидите новую цепочку узлов.

Прежде, чем создавать "новую личность", обратите внимание: все действия и загрузки в Tor Browser будут остановлены.

Меню Tor Browser

Новая цепочка Tor для этого cайта

Опция полезна, если через текущий выходной узел нет подключения к нужному сайту или сайт загружается некорректно. При выборе этой опции произойдет перезагрузка активной вкладки или окна по новой цепочке Tor.

При перезагрузке содержимого других открытых вкладок и окон с того же сайта будет использована новая цепочка Tor.

Никакие личные данные или информация о ваших действиях не удаляются. Никакого влияния на соединения с другими сайтами тоже нет.

Новая цепочка для сайта

Само по себе использование Tor Browser не делает вас узлом сети. Ваш компьютер не будет использоваться для маршрутизации чужого трафика. Если хотите создать узел Tor, пожалуйста, обратитесь к нашему руководству по узлам Tor.

Это нормальное поведение Tor. Первый узел в цепочке называется "входным" или "сторожевым" узлом. Это быстрый и стабильный узел. Он так и будет первым для вас в течение 2-3 месяцев, чтобы защитить от покушений на вашу анонимность. Остальные узлы вашей цепочки меняются с каждым новым открытым сайтом. Совокупность узлов обеспечивает полную защиту приватности в Tor. Больше информации о том, как работают "сторожевые" узлы, можно получить в блоге и статье.

В Tor Browser для каждого нового домена используется своя цепочка. В нашем материале о содержании и форме Tor Browser объясняется, зачем это сделано.

Не следует менять способ, которым Tor создает цепочку промежуточных серверов. Оставьте выбор самой программе. Так вы обеспечите себе наилучшую безопасность. Изменение входных/выходных узлов вручную может подорвать вашу анонимность. Если вам просто нужно зайти на сайт, доступ к которому ограничен одной конкретной страной, попробуйте использовать не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может помочь решить проблемы с доступом к сайту из-за вашего местоположения.

ВНИМАНИЕ: избегайте случайных советов о том, как редактировать torrc! Иначе вы рискуете тем, что злоумышленник преодолеет защиту вашей приватности и анонимности, используя настройки torrc, которые он сам же и посоветует.

В Tor существует файл с названием torrc. Он содержит настройки для работы сети Tor. Большинству пользователей Tor подойдут настройки по умолчанию (с оговоркой выше).

Чтобы найти в Tor Browser файл torrc, следуйте инструкциям.

В Windows и Linux:

  • Файл torrc находится в папке данных внутри папки самого Tor Browser: Browser/TorBrowser/Data/Tor.

В macOS:

  • Файл torrc находится в папке данных Tor Browser: ~/Library/Application Support/TorBrowser-Data/Tor.
  • Обратите внимание, что папка "Library" в новых версиях macOS скрыта. Чтобы туда попасть через Finder, выберите в меню "Переход" пункт "Переход к папке".
  • Затем напечатайте ~/Library/Application Support/ в окне и нажмите Перейти.

Перед редактированием torrc закройте Tor Browser (иначе Tor Browser может не сохранить ваши изменения). Некоторые настройки недоступны, если Tor Browser использует параметры командной строки при запуске Tor.

Комментарии к популярным вариантам настроек есть в этом примере файла torrc. Другие возможные настройки см. в руководстве Tor. Обратите внимание: все строки, которые начинаются с #, считаются комментариями. Они не влияют на настройки Tor.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Браузер Tor уже поставляется с одним дополнением — NoScript — и добавление чего-либо еще может деанонимизировать вас.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

Flash в Tor Browser отключён. Советуем не включать его. We don't think Flash is safe to use in any browser — it's a very insecure piece of software that can easily compromise your privacy or serve you malware. К счастью, большинство сайтов, устройств и браузеров отказались от Flash.

Если вы используете Tor Browser, вы можете установить адрес прокси-сервера, порт и информацию для аутентификации в Настройки подключения.

Если вы используете Tor другим способом, вы можете задать параметры прокси-сервера в файле torrc. Проверьте опцию конфигурации HTTPSProxy на странице руководства. Если прокси-сервер требует аутентификации, см. параметр HTTPSProxyAuthenticator. Пример с аутентификацией:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

В настоящее время мы поддерживаем только базовую аутентификацию, но если вам нужна аутентификация NTLM, этот пост в архиве может быть вам полезным.

Для использования прокси SOCKS см. Socks4Proxy, Socks5Proxy и связанные с ними параметры torrc на странице руководства. Использование прокси-сервера SOCKS 5 с аутентификацией может выглядеть следующим образом:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Если ваши прокси разрешают вам подключение только к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor.

Пожалуйста, воспользуйтесь HTTPS Everywhere FAQ. Если вы считаете, что это проблема с браузером Tor для Android, пожалуйста, сообщите об этом в наш трекер проблем.

Поскольку Tor Browser 11.5, HTTPS-Only Mode включен по умолчанию для настольных компьютеров, а HTTPS Everywhere больше не входит в комплект Tor Browser.

Да. Tor может быть настроен как клиент или узел на другой машине и позволяет другим машинам подключаться к нему для анонимности. Это наиболее полезно в среде, где многие компьютеры хотят иметь шлюз анонимности для остального мира. Однако имейте в виду, что с этой конфигурацией любой в вашей частной сети (существующей между вами и клиентом/узлом Tor) может видеть, какой трафик вы отправляете открытым текстом. Анонимность не появляется, пока вы не доберетесь до узла Tor. Вследствие этого, если вы являетесь контроллером своего домена и знаете, что всё заблокировано — всё в порядке, но эта конфигурация может не подходить для крупных частных сетей, где безопасность является ключевой.

Настройка проста, осуществляется редактированием SocksListenAddress вашего torrc-файла в соответствии со следующими примерами:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Можно указать несколько прослушиваемых адресов в том случае, если вы являетесь частью нескольких сетей или подсетей.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

После этого ваши клиенты в соответствующих сетях/подсетях будут указывать прокси-сервер socks с адресом и портом, которые вы задали для SocksListenAddress. Обратите внимание, что опция конфигурации SocksPort дает порт ТОЛЬКО для localhost (127.0.0.1). При настройке SocksListenAddress(es) необходимо указать порт с адресом, как показано выше. Если вы заинтересованы в принудительном прохождении всех исходящих данных через центральный клиент/узел Tor, вместо того, чтобы сервер был только необязательным прокси, вам может пригодиться программ iptables (для *nix).

По умолчанию клиент Tor прослушивает только приложения, которые подключаются из localhost. Соединения с других компьютеров отклоняются. Если вы хотите направить через сеть Tor трафик приложений на компьютерах, отличных от клиента Tor, вы должны отредактировать свой torrc, чтобы определить SocksListenAddress 0.0.0.0, а затем перезапустить (или hup) Tor. Если вы хотите продвинуться дальше, вы можете настроить свой клиент Tor на брандмауэре для привязки к вашему внутреннему IP-адресу, а не к внешнему IP-адресу.

Мы настроили NoScript на разрешение Javascript в Tor Browser, потому что многие веб-сайты не работают без Javascript. Большинство пользователей вовсе отказалось бы от Tor, если бы мы по умолчанию отключили JavaScript. Это вызвало бы множество проблем. В идеале мы хотим, чтобы Tor Browser был и безопасным (насколько это возможно), и удобным для большинства пользователей. Поэтому JavaScript по умолчанию включен.

Тем, кто хочет по умолчанию отключить JavaScript для всех HTTP-сайтов, мы советуем изменить "Уровень безопасности" в настройках Tor Browser. Это можно сделать, перейдя по значку безопасности (маленький серый щит в правом верхнем углу экрана), а затем нажав "Изменить...". Уровень "Стандартный" разрешает JavaScript, уровень "Безопаснее" блокирует JavaScript на HTTP сайтах, а уровень "Безопасный" полностью блокирует JavaScript.

Пожалуйста, воспользуйтесь NoScript FAQ. Если вы считаете, что это проблема с браузером Tor, пожалуйста, сообщите об этом в наш баг-трекер.

Для мобильных устройств

В настоящее время не существует поддерживаемого метода запуска Tor Browser на старых телефонах с Windows, но в случае с более новыми телефонами под маркой или продвигаемыми Microsoft, выполните те же действия, что и в Tor Browser для Android.

Guardian Project – разработчики Orbot и ряда других Android-приложений для защиты приватности. Подробнее можно узнать на сайте Guardian Project.

Скоро будет. Пока вы можете использовать F-Droid для скачивания Tor Browser для Android, если включите репозиторий Guardian Project.

Как это сделать – рассказано здесь.

Мы рекомендуем приложение для iOS под названием Onion Browser. Оно имеет открытый исходный код, использует маршрутизацию Tor, и его разработчик тесно сотрудничает с Tor Project. Тем не менее, Apple требует, чтобы браузеры на iOS использовали пакет Webkit. Этот вариант не позволяет Onion Browser обеспечивать такой же высокий уровень защиты приватности, как Tor Browser.

Подробнее об Onion Browser можно узнать здесь. Скачать Onion Browser можно в App Store.

Tor Browser для Android и Orbot – прекрасные приложения, но служат для решения разных задач. Tor Browser для Android по смыслу похож на десктопную версию Tor Browser. Это браузер, который позволяет использовать сеть Tor "из коробки" и старается максимально соблюдать анонимность. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. Нужен ли вам какой-то один продукт или оба – зависит от того, как вы собираетесь использовать сеть Tor.

Существует версия Tor Browser специально для Android. Все, что нужно – установить приложение Tor Browser для Android.

Guardian Project предлагает приложение Orbot. Его можно использовать, чтобы направлять трафик других приложений на вашем устройстве через сеть Tor. Если нужно только смотреть веб-сайты с Tor, хватит Tor Browser для Android.

Подключение к Tor

If you're having trouble connecting, an error message may appear and you can select the option to "copy Tor log to clipboard". Затем вставьте журнал Tor в текстовый файл или иной документ.

Если вы не видите эту опцию и у вас открыт браузер Tor, вы можете перейти к гамбургер меню ("≡"), затем нажмите "Настройки" и, наконец, "Подключение" на боковой панели. В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...".

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (строки в журнале Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в журнале Tor, значит, не удалось соединение с SOCKS-прокси. If a SOCKS proxy is required for your network setup, then please make sure you've entered your proxy details correctly. If a SOCKS proxy is not required, or you're not sure, please try connecting to the Tor network without a SOCKS proxy.

Common log error #2: Can't reach guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в журнале, значит, Tor Browser не смог подключиться к первому узлу в цепочке. This could mean that you're on a network that's censored.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в журнале, это означает, что TLS-соединение с сервером не получилось. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в журнале, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, смотрите Страница устранения неполадок в руководстве по Tor Browser.

Ошибки у прокси-сервера могут возникать по разным причинам. Если вы столкнулись с такой ошибкой, вы можете попробовать выполнить одно или несколько следующих действий:

  • Отключите антивирус и перезапустите браузер. Антивирус может мешать работе Tor.
  • Вы не должны перемещать папку Tor Browser из исходного местоположения. Если вы это сделали, отмените изменение.
  • Попробуйте изменить порт на отличный от используемого для подключения в настоящее время, например, 9050 или 9150.
  • Если ничего из вышеперечисленного не помогло, переустановите браузер. При этом убедитесь, что Вы установили Tor Browser в новом каталоге, а не поверх ранее установленного браузера.

Если ошибка сохраняется, пожалуйста, свяжитесь с нами.

Если вы не можете подключиться к луковому сервису, который вам нужен, убедитесь, что вы верно ввели 56-значный луковый адрес: даже небольшая ошибка сделает подключение к нужному сайту невозможным для Tor Browser. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

Цензура

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor – автоответчик, который возвращает список ссылок на свежую версию Tor Browser. Эта версия размещена на ресурсах, которые вряд ли заблокируют (например, Dropbox, Google Drive, GitHub). Вы можете отправить запрос через email или Telegram-бот https://t.me/gettor_bot. Вы также можете загрузить Tor Browser с https://tor.eff.org или с https://tor.calyxinstitute.org/.

Отправьте электронное письмо на gettor@torproject.org В письме укажите название вашей операционной системы (например, Windows, macOS или Linux). GetTor will respond with an email containing links from which you can download Tor Browser, the cryptographic signature (needed for verifying the download), the fingerprint of the key used to make the signature, and the package's checksum. Возможно, понадобится дополнительно указать, какая у вас система: 32-битная или 64-битная. Если не уверены, посмотрите в свойствах операционной системы.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

If you're having trouble connecting, an error message may appear and you can select the option to "copy Tor log to clipboard". Затем вставьте журнал Tor в текстовый файл или иной документ.

Если вы не видите эту опцию и у вас открыт браузер Tor, вы можете перейти к гамбургер меню ("≡"), затем нажмите "Настройки" и, наконец, "Подключение" на боковой панели. В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...".

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (строки в журнале Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в журнале Tor, значит, не удалось соединение с SOCKS-прокси. If a SOCKS proxy is required for your network setup, then please make sure you've entered your proxy details correctly. If a SOCKS proxy is not required, or you're not sure, please try connecting to the Tor network without a SOCKS proxy.

Common log error #2: Can't reach guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в журнале, значит, Tor Browser не смог подключиться к первому узлу в цепочке. This could mean that you're on a network that's censored.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в журнале, это означает, что TLS-соединение с сервером не получилось. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в журнале, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Мост – узел Tor, которого нет в открытом списке узлов.

Интернет-провайдеры или правительство, пытаясь заблокировать доступ к сети Tor, не могут заблокировать все мосты. Мосты нужны пользователям Tor в странах с репрессивными режимами, и просто тем, кто хочет чуть больше безопасности. Мост помогает скрыть факт использования Tor.

Мост – обычный узел с немного другими настройками. Инструкции о том, как организовать мост, доступны здесь.

В некоторых странах, включая Иран и Китай, правительства обнаруживают и блокируют подключения к мостам Tor. Существуют так называемые мосты обфускации (obfsproxy). Они добавляют дополнительный уровень маскировки трафика Tor. Запуск моста obfsproxy требует дополнительных программ и настроек. Подробнее см. на нашей странице о подключаемых транспортах.

Snowflake — это подключаемый транспорт, доступный в Tor Browser чтобы победить Интернет-цензуру. Как и с помощью моста Tor, пользователь сможет получить доступ к открытому Интернету, даже если обычные соединения Tor подвергаются цензуре. Использовать Snowflake так же просто, как переключиться на новую конфигурацию моста в Tor Browser.

Эта система состоит из трёх частей: волонтёров, запустивших Snowflake прокси, пользователей Tor, которые хотят подключиться в Интернет и посредника, который делает Snowflake прокси доступными для пользователей.

Добровольцы, желающие помочь пользователям сетей, подвергшихся цензуре, могут сделать это, установив недолговечные прокси в свои обычные браузеры. Смотрите как начать использовать snowflake?

Snowflake использует высокоэффективную технику доменное прикрытие, чтобы установить соединение с одним из тысяч прокси-серверов Snowflake, управляемых добровольцами. Эти прокси легковесные, короткоживущие и простые для запуска, позволяют нам масштабировать Snowflake проще по сравнению с предыдущими техниками.

Если Snowflake прокси будет заблокирован для пользователя, подвергшегося цензуре, то посредник найдёт для вас новый прокси автоматически.

Если вас интересуют технические детали и спецификация, см. Технический обзор Snowflake и страницу проекта. Для просмотра других обсуждений о Snowflake Вы можете перейти на форум Tor и воспользоваться поиском по тегу Snowflake.

Snowflake доступен в стабильных версиях Tor Browser для всех платформ: Windows, macOS, GNU/Linux и Android. Также вы можете использовать Snowflake в Onion Browser в iOS.

Если вы запускаете Tor Browser для рабочего стола впервые, вы можете нажать «Настроить подключение» на стартовом экране. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". В меню,выберите 'Снежинка'. После того, как вы выбрали Snowflake, прокрутите вверх и нажмите 'Соединиться', чтобы сохранить настройки.

В браузере вы можете нажать на меню приложения ("≡"), затем перейти в 'Настройки' и открыть вкладку 'Tor'. Кроме того, вы также можете ввести about:preferences#connection в строке URL. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". В меню,выберите 'Снежинка'.

Если ваш доступ в Интернет не цензурируется, вам следует подумать об установке расширения Snowflake, чтобы помочь пользователям в сетях, подвергшихся цензуре. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

Дополнение

Для начала убедитесь, что у вас включен WebRTC. Затем вы можете установить это расширение для Firefox или это расширение для Chrome, которые позволят вам стать прокси-сервером Snowflake. Оно также будет информировать вас о том, скольким людям вы помогли за последние 24 часа.

Веб-страница

В браузере с включенным WebRTC: Если вы не хотите добавлять Snowflake в свой браузер, вы можете перейти на https://snowflake.torproject.org/embed и переключить кнопку, чтобы активировать прокси. Вы не должны закрывать эту страницу, если хотите продолжать оставаться прокси-сервером Snowflake.

Если ваше интернет-соединение может блокировать сеть Tor, вы попробуйте использовать мосты. Некоторые мосты встроены в Tor Browser, и для их использования нужно всего несколько действий. Чтобы использовать подключаемые транспорты, нажмите на "Настройка подключения..." при запуске Tor Browser в первый раз. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". В меню выберите тот подключаемый транспорт, который вы хотите использовать.

Выбрав подключаемый транспорт, прокрутите вверх и нажмите «Подключить», чтобы сохранить настройки.

Или, если у вас запущен браузер Tor, нажмите «Настройки» в гамбургер-меню (≡), а затем «Подключение» на боковой панели. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". Выберите в меню любой подключаемый транспорт, который вы хотите использовать. Ваши настройки будут автоматически сохранены после закрытия вкладки.

Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

Пользователям, находящимся в Китае, необходимо выполнить несколько действий, чтобы обойти Великий файрвол и подключиться к сети Tor.

Чтобы получить обновленную версию Tor Browser, сначала попробуйте бота Telegram: https://t.me/gettor_bot. Если это не сработает, вы можете отправить электронное письмо на адрес gettor@torproject.org с темой «windows», «macos» или «linux» для соответствующей операционной системы.

После установки Tor Browser попытается подключиться к сети Tor. Если Tor заблокирован в вашем регионе, Connection Assist попытается автоматически подключиться с помощью моста или Snowflake. Но если это не сработает, вторым шагом будет получение моста, который будет работать в Китае.

Существует три способа разблокировать Tor в Китае:

  1. Snowflake: использует короткоживущие прокси, чтобы подключиться к сети Tor. Он доступен в браузере Tor и других приложениях на базе Tor, таких как Orbot. Вы можете выбрать Snowflake в браузере Tor встроенном переходном меню.
  2. Частные и незарегистрированные мосты obfs4: свяжитесь с нашим Telegram-ботом @GetBridgesBot и введите /bridges. Или отправьте электронное письмо по адресу frontdesk@torproject.org с фразой "private bridge cn" в теме письма. Если вы разбираетесь в технологиях, вы можете запустить свой собственный мост obfs4 за пределами Китая. Помните, что мосты, распространяемые BridgeDB, и встроенные мосты obfs4, предоставляемые Tor Browser, скорее всего, работать не будут.
  3. meek-azure: маскирует использование Tor под просмотр веб-сайта Microsoft. Однако, вследствие ограничения пропускной способности, этот вариант будет довольно медленным. Вы можете выбрать meek-azure в выпадающем списке встроенных мостов Tor Browser.

Если один из вышеуказанных способов не работает, проверьте свои журналы Tor и попробуйте другой.

Если вам нужна помощь, вы также можете получить поддержку в Telegram https://t.me/TorProjectSupportBot и Signal.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо."

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

HTTPS

Если коротко: Да, вы можете просматривать обычные HTTPS-сайты с помощью Tor.

HTTPS используется для защиты коммуникаций в компьютерных сетях. Подробнее о HTTPS можно прочесть здесь. в Tor Браузер Режим только HTTPS автоматически переключает тысячи сайтов с незашифрованного "HTTP" на более приватный "HTTPS".

Tor не позволяет чересчур любопытным лицам узнать, какие сайты вы посещаете. Однако информация, которая пересылается по интернету по обычному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто наблюдает за трафиком между вашим выходным узлом и конечным веб-сайтом. Если конечный сайт использует HTTPS, трафик между выходным узлом и этим веб-сайтом будет зашифрован и недоступен чужому глазу.

На этой картинке показано, какие данные можно видеть без Tor Browser и HTTPS-шифрования:

  • Нажмите кнопку «Tor», чтобы увидеть, какие данные видны пользователю при использовании Tor. Кнопка загорится зелёным цветом, показывая, что Tor включён.
  • Нажмите кнопку «HTTPS», чтобы увидеть, какие настройки можно изменить при использовании HTTPS. Кнопка загорится зелёным цветом, показывая, что HTTPS включён.
  • Когда обе кнопки зелёные, вы видите данные, которые видны наблюдателям, когда вы используете оба инструмента.
  • Когда обе кнопки серые, вы видите данные, которые видны наблюдателям, когда вы не используете какой-либо инструмент.



ПОТЕНЦИАЛЬНО ВИДИМЫЕ ДАННЫЕ
Site.com
Рассматриваемый сайт.
логин / пароль
Логин и пароль, которые используются для входа.
данные
Передаваемые данные.
местонахождение
Где в сети находится компьютер, используемый для посещения сайта (публичный IP-адрес).
Tor
Используется Tor или нет.

Владельцам узлов

Tor вполне работает с динамическими IP-адресами узлов. Оставьте строчку "Адрес" в torrc пустой, и Tor самостоятельно определит адрес.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Нет. Если правоохранительные органы проявят интерес к трафику вашего выходного узла, это может привести к изъятию компьютера. Поэтому лучше не держать выходной узел дома (и не использовать домашнее подключение к интернету).

Лучше подумайте о том, чтобы разместить выходной узел на сервере компании, которая симпатизирует Tor. Обеспечьте для своего выходного узла отдельный IP-адрес. Не пропускайте через узел собственный трафик. Разумеется, лучше воздержаться от хранения любой важной или личной информации на компьютере, где поддерживается выходной узел.

Почему изменяется нагрузка на узел

Tor управляет пропускной способностью по всей сети. Это обеспечивает умеренную работу для большинства узлов. Но цели Tor отличаются от таких протоколов, как BitTorrent. Tor нужны веб-страницы с низкой задержкой, что требует быстрых соединений с запасом прочности. BitTorrent нужны массовые загрузки, что требует использования всей пропускной способности.

Мы работаем над новым сканером пропускной способности, который легче понять и поддерживать. Он будет обеспечивать диагностику для узлов, которые не измеряются, и узлов, которые имеют низкие показатели.

Зачем Tor нужны сканеры пропускной способности?

Большинство провайдеров сообщают вам максимальную скорость вашего локального соединения. Но у Tor есть пользователи по всему миру, и они подключаются к одному или двум узлам Guard случайным образом. Поэтому нам нужно знать, насколько хорошо каждый узел может соединиться со всем миром.

Таким образом, даже если все операторы ретрансляции установят заявленную пропускную способность на уровне скорости локального соединения, нам все равно потребуются полномочия по пропускной способности, чтобы сбалансировать нагрузку между различными частями Интернета.

Что такое нормальная нагрузка на узел?

Для большинства узлов нормальная загрузка составляет 30%-80% от их мощности. Это хорошо для клиентов: перегруженный узел имеет высокую задержку. (Мы хотим, чтобы узлов было достаточно для загрузки каждого узла на 10%. Тогда Tor будет почти таким же быстрым, как и более широкий Интернет).

Иногда узел работает медленно, потому что его процессор медленный или его соединения ограничены. В других случаях это медленная сеть: узел имеет плохой пиринг с большинством других узлов tor, или слишком большое расстояние до узла.

Определение причины ограничения узла

У замедления узла может быть много причин. Вот как их определить.

Системные ограничения

  • Проверьте использование RAM, процессора и дескриптора порта/файла на вашем узле

Tor регистрирует некоторые из них при запуске. Другие можно просмотреть с помощью популярных или аналогичных инструментов.

Ограничения провайдера

  • Проверьте пиринг в Интернете (пропускная способность, задержка) от вашего поставщика узла к другим узлам. Узлы, проходящие через Comcast, временами были медленными. Узлы за пределами Северной Америки и Западной Европы обычно медленнее.

Ограничения сети Tor

Пропускная способность узла может быть ограничена собственной пропускной способностью узла или измеренной управляющими серверами пропускной способностью. Вот как можно узнать, какое измерение ограничивает ваш узел:

  • Проверьте каждый из голосов за ваш узел на consensus-health (страница с большим объемом данных) и проверьте медиану. Если ваш узел не помечен как Running некоторыми управляющими серверами:
    • Проверьте правильность адреса IPv4 или IPv6?
    • Возможно его IPv4 или IPv6 адрес недоступен из некоторых сетей?
    • Возможно на его IPv4-адресе более 2 узлов?

В противном случае проверьте наблюдаемую пропускную способность узла и предельную скорость передачи данных. Найдите свой узел в Метриках. Затем наведите курсор мыши на заголовок полосы пропускания, чтобы увидеть наблюдаемую полосу пропускания и скорость передачи данных.

Вот еще несколько деталей и примеров: Снижение веса консенсуса и Скорость нарастания выходного узла.

Как это исправить

Наименьшая из этих цифр ограничивает полосу пропускания, выделяемую для узла.

  • Если это скорость полосы пропускания, увеличьте BandwidthRate/Burst или RelayBandwidthRate/Burst в вашем torrc.
  • Если это наблюдаемая полоса пропускания, ваш узел не будет запрашивать дополнительную полосу пропускания, пока не увидит, что он становится быстрее. Вам нужно выяснить, почему он медленный.
  • Если это медиана измеренной пропускной способности, ваш узел выглядит медленным для большинства управляющих серверов. Вам нужно выяснить, почему измеренные ими значения низкие.

Cобственные измерения параметров работы узла

Если ваш узел считает, что он медленный, или управляющие серверы думают, что он медленный, вы можете проверить пропускную способность самостоятельно:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Да, при определённых атаках.

Простой пример: у самого злоумышленника есть несколько узлов Tor. Злоумышленник увидит, что трафик исходит от вас, но не сможет узнать, появился ли этот трафик на вашем компьютере или вы просто посредник.

В некоторых случаях это не работает. Например, если злоумышленник имеет возможность отслеживать весь ваш входящий и исходящий трафик. В этом случае ему нетрудно выяснить, какие данные вы просто передаёте, а какие изначально ваши. (В этом случае адреса назначения все еще скрыты от злоумышленника, если только злоумышленник также не отслеживает их. Ваша ситуация не лучше, чем если бы вы были обычным клиентом.)

Поддержка узла Tor имеет свои минусы. Во-первых, у нас всего несколько сотен узлов. Если вы поддерживаете один из них, это может навести злоумышленника на мысль о том, что анонимность имеет для вас большое значение. Во-вторых, есть менее явные виды атак, недостаточно исследованные, которые используют знание того, что вы поддерживает узел Tor. Например, злоумышленник может следить за тем, пересылаете ли вы трафик, даже без доступа к вашей сети. Он будет перенаправлять трафик на ваш узел и отмечать изменения во времени прохождения пакетов данных.

Чего тут больше – плюсов или минусов – сказать трудно. Многое зависит от того, какие типы атак волнуют вас сильнее. Для большинства пользователей поддержка узла Tor – разумный ход.

Если вы поддерживаете выходной узел, некоторые сервисы, к которым пользователи подключаются через вас, будут запрашивать обратное соединение, чтоб собрать больше информации. Например, сервер чата IRC подключается к порту identd, чтобы узнать, какой пользователь устанавливает соединение. (У IRC в данном случае ничего не получится, потому что у Tor просто нет этой информации). Кроме того, пользователи вашего выходного узла могут привлечь внимание других пользователей IRC, сайта и прочих, кто хотел бы узнать побольше об узле, с которого они подключаются.

Те, кто сканирует интернет в поисках открытых прокси-серверов, могут заметить, что иногда узлы Tor открывают свой SocksPort всему миру. Мы рекомендуем ограничить доступ к SocksPort локальной сетью.

В любом случае нужно выполнять обновления безопасности. Другие идеи о безопасности узлов Tor изложены в этой статье.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

Мы ищем людей с относительно стабильным интернетом, готовых поделиться как минимум 10 Mбитi/с в обе стороны. Если это вы, пожалуйста, подумайте о том, чтобы поддерживать у себя узел Tor.

Даже если у вас нет этих 10 Мбит/с, вы можете помочь сети Tor, если станете поддерживать у себя мост Tor с obfs4. В этом случае понадобится минимум 1 Мбит/с в обе стороны.

Простыми словами:

  • Есть главный идентификационный секретный ключ ed25519 – файл с названием "ed25519_master_id_secret_key". Это самый важный ключ. Убедитесь, что сделали резервную копию и храните ее в надёжном месте. Этот файл уязвим и нуждается в защите. Tor может его для вас зашифровать, если вы создадите ключ вручную и в ответ на запрос укажете пароль.
  • Для использования в Tor генерируется среднесрочный подписывающий ключ с названием "ed25519_signing_secret_key". Кроме того, создается сертификат "ed25519_signing_cert". Он подписан главным идентификационным секретным ключом и подтверждает, что среднесрочный подписывающий ключ актуален в определённый промежуток времени. По умолчанию этот промежуток – 30 дней, но его можно настроить в файле "torrc" с помощью параметра "SigningKeyLifetime N days|weeks|months".
  • Существует также основной открытый ключ с названием "ed25519_master_id_public_key", который фактически является идентификатором ретранслятора, объявляемый в сети. Этот ключ не нуждается в защите. Его можно вычислить, зная "ed5519_master_id_secret_key".

Tor нужен доступ только к среднесрочному ключу подписи и сертификату в пределах их срока действия. Таким образом, главный секретный идентификационный ключ узла Tor может храниться вне папки "DataDirectory/keys", например, на съёмном носителе или на другом компьютере. Вам придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока действия, в противном случае процесс Tor на узле завершится по его истечении.

Эта опция не является обязательной. Вы можете использовать её по необходимости. Если вы предпочитаете, чтобы ваш узел работал продолжительное время без регулярного ручного обновления среднесрочного подписывающего ключа, лучше оставить главный секретный идентификационный ключ узла в папке "DataDirectory/keys". Просто сделайте резервную копию этого ключа на случай переустановки. Если вы хотите использовать эту опцию, вам может пригодиться наше подробное руководство.

Если ваш узел относительно новый, дайте ему время. Tor эвристически выбирает узлы для использования на основе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной способности вашего узла. Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет оптимальной. О том, как действует новый узел, подробно рассказано в нашем блоге. Если ваш узел действует уже какое-то время, а проблемы остаются, попросите совет в списке "tor-relays".

Вы можете запустить узел в Windows, следуя этим руководствам:

Вы должны запускать узел на Windows только в том случае, если вы сможете обеспечить его работу 24/7. Если вы не можете гарантировать это, Snowflake — лучший способ предоставить свои ресурсы сети Tor.

  • Выходные узлы. Однако поддержка такого узла сопряжена с наибольшей публичностью и рисками (в частности, вы не должны запускать их из дома).
  • Если вы предпочитаете минимум усилий для запуска, попробуйте организовать быстрый входной узел
  • Или мост.

Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с любым другим узлом.

Операторы узлов Tor во многих юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к интернету ответственность за информацию третьих лиц, передаваемую через их сети. Выходные узлы, которые фильтруют трафик, скорее всего, не подпадают под такую защиту.

Tor выступает за свободный доступ к сети без какого-либо вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через них в интернет. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit.

Теперь ваш узел входной (сторожевой). В других качествах его будут использовать меньше. Но клиенты не будут спешить сменить свои текущие сторожевые узлы на ваш. Подробнее об этом можно прочесть в блоге или в статье Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Значения параметров AccountingMax и BandwidthRate применяются к функциям как узла Tor, так и клиента. Как только Tor впадет в спячку (гибернацию), вы можете остаться с неработающим браузером. В журнале появится такая запись:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Решение вопроса – запускать два процесса Tor: один для узла, второй клиентский, и у каждого свои настройки. Один из способов сделать это (если вы начали с настройки рабочего Tor-узла):

  • В файле "torrc" узла Tor просто установите SocksPort на 0.
  • Создайте новый клиентский файл "torrc" из "torrc.sample" и убедитесь, что он использует другой лог-файл узла. Например, "torrc.client" и "torrc.relay".
  • Измените клиент Tor и стартовые скрипты узла; включите -f /path/to/correct/torrc.
  • В Linux/BSD/mac OS X изменение стартовых скриптов на Tor.client и Tor.relay может упростить разделение настроек.

Прекрасно. Если вы станете поддерживать сразу несколько узлов, чтобы помочь сети, мы будем очень рады. Но, пожалуйста, не включайте несколько десятков узлов в рамках одной сети. Всё-таки ключевые характеристики Tor (помимо прочих) – распределённость и разнообразие.

Если вы решили поддерживать более одного узла, пожалуйста, используйте опцию "MyFamily" в "torrc" для каждого узла. Перечислите ваши узлы через запятую:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

Здесь каждый fingerprint – 40-значный идентификационный отпечаток (без пробелов).

Таким образом клиенты Tor будут стараться использовать в каждой своей цепочке не более одного из ваших узлов. Следует использовать опцию MyFamily, если у вас есть административный контроль над компьютерами или сетью, даже если эти компьютеры географически находятся в разных местах.

Когда выходной узел неверно настроен или в руках злоумышленников, ему присваивается флаг BadExit. Для Tor это значит "не пропускать трафик через этот узел". Иначе говоря, узлы с таким флагом перестают действовать. Если вашему узлу присвоен этот флаг, значит, мы обнаружили проблему или подозрительную активность, когда наблюдали за трафиком, проходящим через ваш узел, и не смогли с вами связаться. Чтобы решить вопрос, пожалуйста, свяжитесь с теми, кто у нас занимается плохими узлами.

Ваш узел Tor использует больше памяти, чем вам бы хотелось? Вот почему это может происходить:

  • Если вы используете Linux, вероятны проблемы фрагментации памяти в реализации функции "malloc" в библиотеке "glibc". Иными словами, когда Tor освобождает память для системы, кусочки памяти настолько фрагментированы, что их сложно использовать повторно. Архив исходных кодов Tor поставляется с реализаций функции "malloc" из OpenBSD. В ней меньше проблем с фрагментацией, но выше нагрузка на процессор. Можно указать Tor использовать эту реализацию функции "malloc" следующим образом: ./configure --enable-openbsd-malloc.
  • Если у вас быстрый узел (много открытых TLS-соединений), вы наверняка теряете много памяти на внутренние буферы библиотеки OpenSSL (по 38+ Кб на соединение). Мы изменили OpenSSL, чтобы библиотека активнее освобождала неиспользуемые буферы. Если вы используете OpenSSL 1.0.0 или более позднюю версию, процесс сборки Tor автоматически использует эту возможность.
  • Если потребление памяти по-прежнему велико, попробуйте уменьшить пропускную способность, анонсируемую вашим узлом. Анонс меньшей пропускной способности привлечёт меньше пользователей. Узел не так сильно будет потреблять память. Подробнее опция MaxAdvertisedBandwidth описана в руководстве.

Быстрые узлы Tor обычно потребляют довольно много памяти. Быстрый выходной узел вполне может требовать 500-1000 Мб памяти.

Настройки статистики в torrc-файле позволяют вам указать максимальное число байтов, которые ваш узел обрабатывает в конкретный промежуток времени.

    AccountingStart day week month [day] HH:MM

Это настройка времени обнуления счётчика. Например, так ограничивается количество переданных за неделю байт (со сбросом счётчика в 10:00 по средам):

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. Когда наступает время сброса в соответствии с AccountingStart, счётчики, соответствующие AccountingMax, обнуляются.

Пример. Допустим, вы хотите разрешить 50 Гб трафика ежедневно в каждом направлении, и чтобы статистика обнулялась каждый полдень:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Обратите внимание: ваш узел не вернётся из спячки одновременно с началом учётного периода. Он отметит скорость исчерпания лимита в прошлом периоде и выберет случайный момент для пробуждения в новом интервале. Так мы избегаем ситуации, когда сотни узлов оказались бы в рабочем состоянии в начале месяца, и ни одного узла – в конце месяца.

Если вы можете выделить Tor лишь малый объём трафика по сравнению со скоростью вашего подключения, рекомендуем установить учётный период длиной в сутки. Так вы не окажетесь в ситуации с израсходованным трафиком в первый же день. Просто поделите месячный объем на 30. Возможно, вы также захотите ограничить пропускную способность для более равномерного распределения вашего вклада на протяжении суток. Если вы хотите выделить по X Гб на прием и на передачу, можете установить параметр RelayBandwidthRate равным 20*X Kб. Допустим, вы хотите выделить 50 Гб на приём и столько же на передачу. Попробуйте установить RelayBandwidthRate равным 1000 Kб. Так ваш узел будет каждый день приносить пользу по меньшей мере полсуток.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # разрешить высокую скорость в пиках, но стараться поддерживать среднюю

Открытые по умолчанию порты перечислены ниже, но имейте в виду, что любой порт или порты могут быть открыты оператором узла посредством конфигурации в torrc или изменения исходного кода. Значение по умолчанию в соответствии с src/or/policies.c (line 85 и line 1901) из исходного кода release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Чаще всего байт на входе в узел Tor означает и байт на выходе. Но есть несколько исключений:

Если у вас открыт DirPort, клиенты Tor будут скачивать с вашего узла копию директории. Присылаемый запрос крошечный (HTTP GET), а ответ довольно большой. Из-за этой разницы, в основном, и образуется расхождение между числом принятых и переданных байтов.

У операторов выходных узлов есть еще одно небольшое исключение. Иногда вы получаете совсем немного данных (например, для мессенджера или SSH) и упаковываете их в полноразмерный 512-байтовый пакет для передачи через сеть Tor.

См. инструкции по настройке проброса портов в вашем маршрутизаторе.

Если ваш узел запущен во внутренней сети, вам потребуется настроить проброс портов. Проброс TCP-соединений зависит от системы, и в firewalled-clients FAQ предлагается несколько примеров того, как это сделать.

Например, так можно настроить брандмауэр GNU/Linux на базе iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Вам может потребоваться изменить "eth0", если у вас несколько внешних сетевых интерфейсов (подключенных к интернету). Скорее всего, у вас он только один (за исключением интерфейса loopback), и определить его должно быть не слишком сложно.

При поиске узла мы показываем янтарную точку рядом с ником узла, если он перегружен. Это означает, что сработала одна или несколько из следующих метрик нагрузки:

Обратите внимание, что если узел достигает перегруженного состояния, мы выводим сигнал перегрузки в течение 72 часов после восстановления узла.

Если Вы заметили, что Ваш узел перегружен, пожалуйста:

  1. Проверьте https://status.torproject.org/ на наличие выявленных проблем в категории "Tor network".

  2. Рассмотрите возможность настройки sysctl вашей системы для сети, памяти и загрузки ЦП.

  3. Рассмотрите возможность включения MetricsPort, чтобы понять, что происходит.

Настройка sysctl для сети, памяти и загрузки процессора

Исчерпание TCP-порта

В случае исчерпания TCP-порта рассмотрите возможность расширения диапазона локальных портов. Это можно сделать с помощью

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

или

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Имейте в виду, что приведенная выше настройка sysctl не является постоянной и будет утрачена при перезапуске. Чтобы сделать ее постоянной, Вам следует добавить конфигурацию в /etc/sysctl.conf или в файл /etc/sysctl.d/.

MetricsPort

Чтобы понять состояние узла Tor и сети Tor, жизненно важно предоставить и иметь доступ к метрикам узла. Информация о перегрузке узла была добавлена в дескрипторы узла с версии 0.4.6+, но только после tor >= 0.4.7.1-alpha был доступен интерфейс к базовым метрикам ретрансляции: порт метрик.

Включение MetricsPort

Tor предоставляет доступ к порту метрик через опцию конфигурации torrc под названием MetricsPort.

Важно понимать, что публичное раскрытие MetricsPort tor опасно для пользователей сети Tor, поэтому этот порт не включен по умолчанию, и его доступ должен регулироваться политикой доступа. Пожалуйста, примите дополнительные меры предосторожности при открытии этого порта и закройте его при завершении отладки.

Предположим, что вы единственный пользователь на сервере, на котором запущен узел Tor. Вы можете включить порт метрик, добавив это в файл torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

И тогда вы сможете легко получить метрики с помощью:

# curl http://127.0.0.1:9035/metrics

в формате Prometheus по умолчанию.

Примечание: Каждый пользователь на этом сервере сможет получить доступ к этим метрикам узла в приведенном выше примере. В общем, установите очень строгую политику доступа с помощью MetricsPortPolicyи рассмотрите возможность использования функций брандмауэра ваших операционных систем для глубокой защиты.

Для более подробного объяснения о MetricsPort и MetricsPortPolicy см. справочную страницу tor.

Выходные данные MetricsPort

Вот пример того, какие выходные данные будут получены при включении MetricsPort (мы опустили все метрики, связанные с контролем перегрузки, поскольку нам все еще нужно стабилизировать этот интерфейс):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Давайте выясним, что на самом деле означают некоторые из этих строк:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Когда узел начинает видеть "dropped", обычно это проблема ЦП/ОЗУ.

Tor, к сожалению, является однопоточным,за исключением случаев, когда обрабатываются «луковые оболочки». "Onion skins" (луковые оболочки) - это криптографическая работа, которая должна быть выполнена на знаменитых "onion layers" (луковых слоях) в каждой цепи.

Когда tor обрабатывает слои, мы используем пул потоков и передаем всю эту работу этому пулу. Может случиться так, что этот пул начнет сбоить из-за нагрузки на память или на процессор, и это вызовет состояние перегрузки.

Это, скорее всего, будет выявлено, если ваш сервер работает на полную мощность.

Значения ntor и ntor_v3 на данный момент будут одинаковыми, что является ошибкой, которую нам нужно исправить.

tor_relay_exit_dns_error_total{...}

Любой счетчик в области «*_dns_error_total» (кроме счетчика успешных запросов) указывает на потенциальную проблему, связанную с DNS. Однако в процессе выпуска релиза 0.4.7 мы поняли, что ошибки DNS слишком зашумлены и содержат много ложных срабатываний, чтобы быть полезными для целей отчетности о перегрузке. Поэтому мы больше не используем их для этой цели, начиная с релизов 0.4.6.9 и 0.4.7.4-alpha. Тем не менее, мы по-прежнему сохраняем метрики DNS, чтобы дать оператору узла представление о том, что происходит с его узлом.

Проблемы и ошибки с тайм-аутом DNS относятся только к выходным узлам.

tor_relay_load_oom_bytes_total{...}

Вызов Out-Of-Memory указывает на проблему с RAM. Узлу требуется больше RAM или имеется утечка памяти. Если вы заметили, что в процессе tor присутствует утечка памяти, пожалуйста, сообщите о проблеме либо через Tor gitLab, либо отправив электронное письмо в список рассылки tor-relays.

Tor имеет свой собственный обработчик OOM, и он запускается в случае, если достигнуто 75% от общей памяти, которую tor считает доступной. Таким образом, предположим, что tor думает, что ему доступно в общей сложности 2 ГБ памяти, тогда при использовании 1,5 ГБ памяти он начнет её освобождать. Это считается состоянием перегрузки.

Чтобы оценить объем доступной памяти, при запуске tor будет использовать MaxMemInQueues или, если он не установлен, посмотрит на общую RAM, доступную в системе, и применит следующий алгоритм:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Чтобы избежать состояния перегрузки, мы рекомендуем запускать узел с объёмом RAM более 2 ГБ на 64bit. Рекомендуется 4 ГБ, хотя, конечно, не помешает добавить больше RAM, если у вас имеется такая возможность.

Важно заметить, что сам tor может быть завершён обработчиком OOM ОС. Поскольку tor использует всю доступную ему в системе память при запуске, в случае, если в общей системе запущено много других приложений, работающих с использованием RAM, он в конечном итоге потребляет слишком много памяти. В этом случае обработчик OOM ОС могла бы завершить tor, даже при отсутствии перегрузки памяти tor.

tor_relay_load_socket_total

Если количество открытых сокетов близко к общему количеству доступных сокетов или совпадает с ним, это указывает на то, что в реле заканчиваются сокеты. Решение заключается в том, чтобы увеличить ulimit -n для процесса tor.

tor_relay_load_tcp_exhaustion_total

Эти строки указывают на то, что у узла заканчиваются TCP-порты.

Попробуйте настроить sysctl как описано выше.

tor_relay_load_global_rate_limit_reached_total

Если этот счетчик увеличивается на некоторое заметное значение за короткий промежуток времени, то узел перегружен. Скорее всего, он используется в качестве сторожа большим onion-ресурсом или для осуществляемой DDoS в сети.

Если ваш узел по-прежнему перегружен и вы не знаете почему, свяжитесь с network-report@torproject.org. Вы можете зашифровать свою электронную почту с помощью ключа network-report OpenPGP.

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Tor частично поддерживает IPv6, и мы рекомендуем каждому оператору узла включить функциональность IPv6 в их конфигурационных файлах torrc, если доступно подключение IPv6. В настоящее время Tor требует для своих узлов адреса IPv4. Вы не можете организовать узел Tor только с IPv6.

Мы хотим, чтобы организация узла Tor была простой и удобной:

  • Ничего, если узел иногда оказывается офлайн. Управляющие узлы быстро замечают эту проблему и перестают использовать ваш узел. Постарайтесь, чтобы это не происходило слишком часто. Ведь любое соединение, которое использовало ваш узел в момент выхода его из строя, прервётся.
  • У каждого узла Tor есть политика исходящего трафика. В ней определяется, какие типы исходящих соединений разрешены (или не разрешены) для этого узла. Если вы не хотите, чтобы люди могли использовать ваш узел как выходной, настройте эту политику так, чтобы разрешать только подключения к другим узлам Tor.
  • Ваш узел в пассивном режиме будет оценивать и анонсировать вашу недавнюю пропускную способность. Узлы с высокой пропускной способностью привлекают больше пользователей, чем узлы с низкой пропускной способностью. Но последние тоже полезны.

BridgeDB реализует шесть механизмов для распространения мостов: HTTPS, Moat, Email, Telegram, Settings и Reserved. Операторы моста могут проверить, какой механизм использует их мост, воспользовавшись Поиском узлов. Введите <HASHED FINGERPRINT> моста в форму и нажмите «Поиск».

Операторы также могут выбрать метод распространения своего моста. Чтобы изменить метод, измените настройку BridgeDistributionв файле torrc на одну из следующих: https, moat, электронная почта, telegram, настройки, нет, любой.

Более подробную информацию см. в разделе пост-установка.

Tor узнает свой IP-адрес, запрашивая у компьютера имя хоста и определяя IP по нему. Нередко бывает, что у людей в файле /etc/hosts хранятся старые записи, которые указывают на старые IP-адреса.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Кроме того, если у вас много адресов, можете настроить "OutboundBindAddress", чтобы исходящие соединения были с того IP-адреса, который вы хотите "показывать миру".

  • Не используйте пакеты из репозиториев Ubuntu. Они не всегда корректно обновляются. С ними вы будете пропускать важные обновления, обеспечивающие стабильность и защиту.
  • Определите версию Ubuntu с помощью такой команды:
     ‪$ lsb_release -c
    
  • Работая с правами суперпользователя, добавьте следующие строки в файл "/etc/apt/sources.list". Замените "version" на версию Ubuntu, определенную ранее:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Добавьте GPG-ключ для подписи пакетов:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Установите Tor и проверьте подписи:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

В файле torrc можно указать следующие две опции:

BandwidthRate – максимальная выделяемая полоса пропускания (в байтах в секунду). Например, вы можете установить "BandwidthRate 10 MBytes" для 10 мегабайт в секунду (быстрый интернет) или "BandwidthRate 500 KBytes" для 500 килобайт в секунду (неплохое кабельное подключение). Минимальное значение BandwidthRate – 75 килобайт/с.

BandwidthBurst – пул байтов, который используется в случае кратковременного пика трафика выше BandwidthRate. При этом в среднем полоса пропускания на продолжительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высоком Burst обеспечивает соблюдение ограничения "в среднем", при этом пропуская пиковые объёмы трафика, если средние значения не достигали лимита в последнее время. Например, если вы установите "BandwidthBurst 500 KBytes" и используете то же самое значение для BandwidthRate, то вы никогда не будете использовать более 500 килобайт в секунду. Если же вы установите BandwidthBurst выше (например, "5 MBytes"), это позволит пропустить больший поток, пока пул не будет исчерпан.

Если у вас ассимметричное соединение с интернетом (исходящий канал меньше входящего), например, кабельный модем, вам лучше сделать BandwidthRate меньше меньшего (обычно меньше ширины исходящего канала). Иначе может случиться, что вы будете терять много пакетов данных в моменты максимальной нагрузки на канал. Возможно, стоит поэкспериментировать с разными значениями и опытным путем определить, какие настройки обеспечат комфортное подключение. Затем укажите BandwidthBurst равным BandwidthRate.

Если узел Tor находится на компьютере Linux, у владельца есть еще один вариант. Он может установить низкий приоритет трафика Tor по сравнению с остальным трафиком на компьютере. Таким образом увеличение загрузки канала Tor не скажется на личном трафике владельца. Скрипт для этого можно найти в каталоге исходного кода Tor.

Кроме того, существует вариант гибернации, где вы можете указать Tor обслуживать определенный объем трафика за период времени (например, 100 ГБ в месяц). Этот вариант описан в гибернационном режиме.

Обратите внимание, что BandwidthRate и BandwidthBurst указываются в байтах, а не битах.

Onion-ресурсы

Как узнать, использую ли я onion-сервисы v2 или v3?

Вы можете идентифицировать onion-адреса v3 по их длине в 56 символов, например, адрес Tor Project v2: http://expyuzz4wqqyqhjn.onion/, и адрес Tor Project v3: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Если вы являетесь администратором onion-ресурса, вы должны как можно скорее перейти на onion-ресурсы версии 3. Если вы являетесь пользователем, убедитесь, что вы обновили свои закладки веб-сайтов до onion-адресов v3.

Когда устареет v2?

В сентябре 2020 года Tor начал предупреждать операторов и клиентов onion-ресурсов о том, что v2 будет исключенным и устаревшим в версии 0.4.6. Tor Browser начал предупреждать пользователей в июне 2021 года.

В июле 2021 года Tor 0.4.6 больше не будет поддерживать v2, поддержка будет удалена из кодовой базы.

В октябре 2021 года мы выпустим новые стабильные версии клиента Tor для всех поддерживаемых серий, которые будут отключать v2.

Вы можете узнать больше в посте Onion Service version 2 deprecation timeline блога Tor Project.

Могу ли я продолжать использовать адрес onion v2? Смогу ли я получить доступ к своему onion v2 после сентября? Это обратно несовместимое изменение?

Onion-адреса V2 принципиально небезопасны. Если вы используете onion-адрес v2, мы рекомендуем выполнить миграцию незамедлительно. Это обратно несовместимое изменение: onion-ресурсы v2 будут недоступны после сентября 2021 года.

Какова рекомендация по миграции для разработчиков? Любые советы о том, как распространять новые адреса v3 среди людей?

Для создания адреса версии 3 вам просто нужно создать новый ресурс в torrc так же, как вы сделали это для версии 2, со следующими двумя строками:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Версия по умолчанию теперь установлена на 3, и вам не нужно явно задавать ее. Перезапустите tor и найдите в каталоге новый адрес. Если вы хотите поддерживать свой ресурс версии 2 до тех пор, пока она не станет недоступной, для предоставления пользователям пути перехода добавьте эту строку в блок конфигурации службы версии 2:

HiddenServiceVersion 2

Это позволит вам определить в вашем конфигурационном файле, какая из них является какой версией.

Если на вашем веб-сайте настроен Onion-Location, вам необходимо установить заголовок с новым адресом v3. Для получения технической документации о запуске onion-ресурсов, пожалуйста, прочитайте Onion Services на нашем портале сообщества.

Я не видел анонс, могу ли я получить больше времени для миграции?

Нет, соединения onion v2 начнут давать сбои, сначала редко, а потом чаще и чаще. Пора переходить.

Проблемы с подключением к ресурсам начнутся в сентябре или раньше?

Уже сейчас в Tor 0.4.6 нет точек внедрения, поэтому, если операторы узлов выполнят обновление, ресурсы не будут доступны.

Как администратор веб-сайта, могу ли я перенаправить пользователей с моей onion v2 на версию 3?

Да, он будет работать до тех пор, пока onion-адрес v2 не перестанет быть доступным. Возможно, вам стоит рекомендовать пользователям обновить свои закладки.

Помогут ли onion-ресурсы v3 в смягчении проблем с DDoS?

Да, мы постоянно работаем над повышением безопасности onion-ресурсов. Некоторые задачи, которые намечены в нашей дорожной карте, - это расширение защиты от ESTABLISH_INTRO Cell DoS, Токены Res: Анонимные учетные данные для обеспечения устойчивости к DoS onion-ресурса, и Первый дубль на PoW по входным цепочкам. Для получения общего представления об этих предложениях ознакомьтесь с подробным постом в блоге Как остановить отказ в обслуживании onion-ресурса.

Onion-Location — это HTTP-заголовок, который веб-сайты могут использовать для рекламы своего лукового аналога. Если у веб-сайта, который вы посещаете, есть onion-версия, в адресной строке браузера появится отметка ".onion доступно". Когда вы нажимаете на эту отметку, сайт перезагрузится. Вместо "обычного" сайта появится его onion-версия. В настоящий момент Onion-Location доступен в десктопной версии Tor Browser (Windows, macOS и GNU/Linux). Вы можете узнать больше об Onion-Location в руководстве по Tor Browser. Если вы оператор onion-ресурса, можете познакомиться с правилами настройки Onion-Location для вашего onion-сайта.

Сайты, доступные только через Tor, называются onion-сайтами. Их адреса заканчиваются на .onion. Например, onion DuckDuckGo - https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Вы можете открывать такие сайты в Tor Browser. Адреса сайтов можно узнавать у самих владельцев. Эти ресурсы не индексируются поисковыми системами, как обычные сайты.

Аутентифицированный onion-ресурс – тот, который для доступа к ресурсу требует от вас предоставить аутентифицирующий токен (в данном случае – секретный ключ). Секретный ключ не передается на этот сервис. Он лишь используется для локальной расшифровки дескриптора. Реквизиты доступа можно получить у оператора onion-ресурса. Свяжитесь с ним и попросите доступ. Подробнее о том, как использовать onion-аутентификацию в Tor Browser, рассказано здесь. Если вы хотите создать onion-ресурс с клиентской аутентификацией, пожалуйста, обратитесь к разделу Client Authorization на портале сообщества Tor Project.

Если вы не можете подключиться к луковому сервису, который вам нужен, убедитесь, что вы верно ввели 56-значный луковый адрес: даже небольшая ошибка сделает подключение к нужному сайту невозможным для Tor Browser. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

Onion-ресурсы позволяют не только просматривать, но и публиковать информацию анонимно. Можно даже анонимно создать свой сайт.

Onion-ресурсы используются для организации чатов и обмена файлами без метаданных. Это нужно для более безопасной связи между журналистами и источниками данных. Примеры таких решений – SecureDrop и OnionShare. Также эти ресурсы полезны для защиты обновлений программного обеспечения и доступа к популярным веб-сайтам вроде Facebook.

У таких сайтов свой домен верхнего уровня – .onion (вместо .com, .net, .org и др.) Зайти на onion-сайт можно только из сети Tor.

Значок луковицы

При открытии сайта .onion Tor Browser покажет в адресной строке значок луковицы. Это значит безопасное соединение с onion-ресурсом.

Чтобы узнать больше о onion-ресурсах, прочитайте Как работают onion-ресурсы?

Когда вы заходите на onion-ресурс, Tor Browser показывает разные "луковые" значки в адресной строке. Значок зависит от уровня безопасности данной страницы.

Изображение лука Что значит луковица:

  • Onion-ресурс доступен по HTTP или HTTPS с сертификатом, выпущенным сертифицирующим центром.
  • Onion-ресурс доступен по HTTPS с самоподписанным сертификатом.

Изображение лука с красной косой чертой Луковица с красной чертой:

  • Onion-ресурс работает через скрипт по ненадёжному URL.

Изображение лука с предупреждающим знаком Луковица с предупреждающим значком:

  • Onion-ресурс работает по HTTPS с истёкшим сертификатом.
  • Onion-сервис работает по HTTPS с неверным доменом.
  • Onion-сервис работает в смешанной форме по небезопасному URL.

Разное

Мы не рекомендуем использовать Tor с BitTorrent. Подробнее об этом мы писали в нашем блоге.

Спасибо за ваше желание помочь! О том, как поддержать Tor, написано в нашем FAQ для доноров.

Tor был задуман как инструмент защиты прав человека и приватности. Tor не позволяет никому заниматься цензурой (и нам тоже). Нас глубоко расстраивает, когда кто-либо использует Tor для гнусных дел. Но мы не можем избавиться от злоумышленников, не подвергнув риску правозащитников, журналистов, жертв насилия и других людей, которые используют Tor во благо. Если бы мы попытались помешать определённым людям использовать Tor, это по сути означало бы создание закладки в программе. Из-за нее наши пользователи оказались бы уязвимы перед репрессивными режимами и другими недоброжелателями.

Есть несколько причин, по которым мы этого не делаем:

  1. Мы не можем сделать эту информацию недоступной, поскольку клиенты Tor должны использовать ее для выбора своих путей. Так что, если "блокирующие" этого хотят, они все равно могут это получить. Кроме того, даже если бы мы не сообщали клиентам о списке узлов напрямую, кто-то все равно мог бы установить множество подключений через Tor к тестовому сайту и составить список адресов, которые они видят.
  2. Если люди хотят заблокировать нас, мы считаем, что им следует разрешить это сделать. Очевидно, мы бы предпочли, чтобы все разрешали пользователям Tor подключаться к ним, но люди имеют право решать, кому их ресурсы должны давать возможность подключения, и если они захотят блокировать анонимных пользователей, они могут это сделать.
  3. Возможность блокировки также имеет тактические преимущества: это может быть убедительным ответом для сопровождающих веб-сайты, которые чувствуют угрозу со стороны Tor. Предоставление им такой возможности может побудить их остановиться и подумать о том, действительно ли они хотят исключить приватный доступ к своей системе, и если нет, то какие другие варианты у них могут быть. Время, которое они в противном случае могли бы потратить на блокировку Tor, они могут вместо этого потратить на переосмысление своего общего подхода к конфиденциальности и анонимности.

Вот что каждый может сделать сейчас:

  1. Пожалуйста, рассмотрите возможность запуска узла, чтобы помочь сети Tor расти.
  2. Расскажите друзьям! Предложите им запустить узлы. Предложите им запустить onion-ресурсы. Попросите их рассказать об этом своим друзьям.
  3. Если вы разделяете цели Tor, пожалуйста, найдите время, чтобы пожертвовать для поддержки дальнейшего развития Tor. Мы также ищем больше спонсоров - если вы знаете какие-либо компании, общественные организации, агентства или другие организации, которые хотят анонимности / конфиденциальности / безопасности связи, сообщите им о нас.
  4. Мы ищем больше хороших примеров пользователей Tor и вариантов использования Tor. Если вы используете Tor для сценария или цели, которые еще не описаны на этой странице, и вы можем поделиться этим с нами, мы будем рады.

Документация

  1. Помогите локализовать документацию на другие языки. Рассмотрите возможность стать переводчиком Tor, если вы хотите помочь. Нам особенно нужны переводы на арабский или фарси для многих пользователей Tor в районах, подвергающихся цензуре.

Продвижение

  1. Сообщество Tor использует Форум Tor, IRC/Matrix и общедоступные списки рассылки.
  2. Создайте презентацию, которую можно использовать для различных пользовательских групповых собраний по всему миру.
  3. Создайте плакат на тему, например, "Tor за права человека!".
  4. Расскажите о Tor на симпозиуме или конференции, используйте эти брошюры Tor.

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам вести слежку за пользователями.

Vidalia больше не разрабатывается и не поддерживается. Значительная часть функционала Vidalia сегодня интегрирована в Tor Browser.

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

Форум Tor

Мы рекомендуем обратиться за помощью на Форум Tor. Чтобы создать новую тему, вам нужно будет сначала создать учетную запись. Прежде чем вы спросите, пожалуйста, ознакомьтесь с нашимиправилами обсуждения. На данный момент, чтобы получить ответ максимально быстро, пожалуйста, пишите на английском языке. Если вы нашли ошибку, используйте GitLab.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый запрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашей проблемы. Мы следим за всеми вопросами, связанными с Tor Browser, на GitLab. Вопросы, связанные с нашими веб-сайтами, лучше отправлять сюда.

Telegram

Если вам нужна помощь в установке Tor Browser или устранению связанных с ним проблем, а Форум Tor заблокирован или подвергается цензуре, вы можете связаться с нами в Telegram https://t.me /TorProjectSupportBot. Вам поможет специалист службы поддержки Tor.

Ватсап

Связаться с нашей службой поддержки можно с помощью текстового сообщения на наш номер WhatsApp: +447421000612. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются.

Сигнал

Вы можете получить помощь, отправив текстовое сообщение на наш Signal-номер: +17787431312. Signal - это бесплатное приложение для обмена сообщениями, ориентированное на конфиденциальность. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются. После отправки сообщения наши сотрудники службы поддержки проконсультируют вас и помогут устранить вашу проблему.

Email

Отправьте нам электронное письмо на frontdesk@torproject.org.

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания обычно автоматически помечаются как спам и на рассмотрение не попадают.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему безопасности, напишите security@torproject.org.

Если вы хотите зашифровать свою почту, вы можете получить открытый ключ OpenPGP для этого адреса из keys.openpgp.org. Вот текущий отпечаток пальца:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Если вы хотите принять участие в нашей программе вознаграждения за ошибки, имейте в виду, что сообщение о проблеме безопасности на стороннем веб-сайте сопряжено с определенными рисками, которые мы не можем контролировать, поэтому мы предпочли бы сообщить об этом напрямую.

Нет. После одиннадцати бета-версий мы прекратили поддержку Tor Messenger. Мы верим в возможность использования Tor в мессенджерах, но у нас нет ресурсов, чтобы реализовать это прямо сейчас. Может, ресурсы есть у вас? Напишите!.

К сожалению, ваше устройство заражено вредоносным кодом. Команда Tor Project не имеет отношения к созданию этого вредоносного кода. Его авторы предлагают вам скачать Tor Browser, вероятно, для того, чтобы вы анонимно связались с ними для передачи требуемого выкупа.

Если это ваше первое знакомство с Tor Browser, вы могли подумать, будто мы плохие парни, которые связаны с еще более плохими парнями.

Наши программы каждый день в самых разных целях используют правозащитники, журналисты, жертвы домашнего насилия, информаторы, сотрудники правоохранительных органов и многие другие. К сожалению, защита, которую наши программы способны обеспечить этим группам людей, может быть злонамеренно использована преступниками и авторами вирусов. Tor Project не способствует и не одобряет использование нашего программного обеспечения во вредоносных целях.

Даже если ваше приложение использует правильный вариант протокола SOCKS, все равно существует риск утечки DNS-запросов. Эта проблема возникает в расширениях Firefox, которые сами разрешают имя целевого хоста, например, чтобы показать вам его IP-адрес, в какой стране он находится и т.д. Если вы подозреваете, что ваше приложение может вести себя подобным образом, следуйте приведенным ниже инструкциям для проверки.

  1. Добавьте TestSocks 1 в ваш файл torrc.
  2. Запустите Tor и укажите настройки прокси-сервера SOCKS вашей программы на сервер SOCKS5 Tor (по умолчанию socks5://127.0.0.1:9050).
  3. Просматривайте свои журналы во время использования приложения. Для каждого socks-соединения Tor будет регистрировать уведомление о безопасных соединениях и предупреждение о соединениях, пропускающих DNS-запросы.

Если вы хотите автоматически отключить все соединения, пропускающие DNS-запросы, установите SafeSocks 1 в вашем файле torrc.

Tor не хранит логи, позволяющие идентифицировать конкретных пользователей. Мы, однако, производим некоторые безопасные измерения того, как функционирует сеть. (См. Tor Metrics).

Финансовую поддержку Tor оказывают различные спонсоры, в том числе федеральные государственные институты США, частные фонды, индивидуальные доноры. Ознакомьтесь со списком всех наших спонсоров и серией сообщений в блоге в наших финансовых отчетах.

Мы считаем, что лучший способ обрести доверие со стороны сообщества – открыто говорить о наших спонсорах и о модели финансирования. Мы все время стремимся к разнообразию в источниках финансирования, особенно когда речь идет о фондах и частных лицах.

Хороший способ обмена файлами через Tor – OnionShare. Это программа с открытым кодом. Прямо на вашем компьютере запускается веб-сервер с неугадываемым Tor-адресом. Другой человек может открыть этот "сайт" в своем Tor Browser и скачать ваш файл (или отправить файл вам). Не требуется ни создавать отдельный сервер, ни пользоваться дополнительными файлообменными сервисами, ни регистрировать аккаунт.

При использовании OnionShare вам не нужно доверять какой-то компании доступ к вашим файлам. В этом важное отличие OnionShare от электронной почты и сервисов типа Google Drive, DropBox, Яндекс.Диск. Только тот, кто отправляет файл, и тот, кто его получает, имеют к нему доступ. Важно, чтобы неугадываемый веб-адрес передавался безопасным способом (например, в зашифрованном мессенджере).

Разработчик OnionShare – Micah Lee.

Многие выходные узлы настроены на блокирование определённого трафика, например, торрентов. В частности, BitTorrent не позволяет сохранить анонимность в Tor.

Сейчас в цепочке по умолчанию три узла. Может быть и больше в зависимости от вашей ситуации. Иными словами, обычно узлов три, но если вы, к примеру, открываете onion-ресурс или адрес ".exit", узлов может быть больше.

Мы не хотим подталкивать людей к использованию более длинных цепочек. Это увеличивает нагрузку на сеть и, насколько мы можем судить, не повышает безопасность. Кроме того, используя цепочки с числом узлов более трёх, можно навредить анонимности. Во-первых, это упрощает организацию атаки по типу отказа в безопасности. Во-вторых, само по себе использование длинной цепочки может стать идентификатором, если цепочку такой же длины использует малое число людей.

О проекте Документация Пресса Вакансии Блог Новости Контакты Пожертвовать Поддержка Сообщество Часто задаваемые вопросы О проекте Tor Tor Browser Tor Messenger Для мобильных устройств GetTor Подключение к Tor Цензура HTTPS Операторы узлов Onion-ресурсы Репозиторий Debian Репозиторий RPM Прочие варианты использования little-t-tor Разное FAQ по злоупотреблениям Обратная связь

Обратная связь

В канале #tor-project люди из команды Tor обсуждают ежедневные рабочие вопросы и координируют работу. Здесь меньше участников, чем в канале #tor, и они более сфокусированы на практических задачах. Вы можете подключиться к #tor-project. Для этого ваш никнейм должен быть зарегистрирован и подтверждён.

Вот как подключиться к #tor-project и другим зарегистрированным каналам.

Зарегистрируйте никнейм

  1. Зайдите в канал #tor. См. Как пообщаться с командами Tor Project?

  2. Нажмите "Status" в левом верхнем углу экрана.

  3. В самом низу страницы наберите: /msg nickserv REGISTER password email (где вместо password придумайте пароль, а вместо email укажите адрес электронной почты)

  4. Нажмите "Enter".

Если все в порядке, вы увидите сообщение, что зарегистрированы.

Система может зарегистрировать вас с именем "nick_" вместо "nick".

Ничего страшного, просто помните, что вы "user_", а не "user".

Всякий раз при входе в IRC, когда нужно ввести зарегистрированный ник, набирайте:

/nick yournick (вместо yournick подставьте ваш никнейм)

/msg nickserv IDENTIFY password (вместо password подставьте пароль)

Как подтвердить никнейм

После регистрации никнейма, чтобы получить доступ к #tor-проекту и другим защищенным каналам, никнейм должен быть верифицирован.

  1. Перейдите в https://services.oftc.net/ и следуйте инструкциям в разделе 'Для верификации учетной записи'

  2. Вернитесь на веб-страницу IRC, где вы вошли в систему, и введите:

    /msg nickserv checkverify

  3. Нажмите Enter.

  4. Если всё в порядке, вы увидите такое сообщение:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Ваш никнейм подтверждён!

Чтобы подключиться к #tor-project, нужно набрать:

/join #tor-project и нажать Enter.

Вы получите доступ в канал. Поздравляем!

Если что-то пойдёт не так, можете попросить помощи в канале #tor.

Переключаться между каналами можно верхнем левом углу окна IRC.

В течение долгого времени сообщество Tor проводит множество повседневных мероприятий с использованием сети IRC, известной как OFTC. IRC отлично работал для нас, и сообщество Tor на IRC развивалось на протяжении многих лет с новыми людьми, присоединяющимися к нам, и новыми каналами, появляющимися для конкретных потребностей в организации.

Мост Matrix

Сообщество Tor открывает свои повседневные разговоры, соединяя наше IRC-сообщество с сетью Matrix. Для обычных пользователей Tor это означает, что вы можете общаться с нами с помощью удобного приложения, например Element. Комната #tor:matrix.org или IRC-канал #tor подключены: какую бы платформу вы ни выбрали, ваше сообщение будет передано на обеих платформах.

Чтобы присоединиться к обсуждению с участниками Tor на Matrix, вам нужна учетная запись Matrix. Несколько провайдеров могут вам ее предоставить. Одним из них является Matrix.org, который позволяет людям бесплатно регистрировать учетную запись. Вы можете зарегистрировать учетную запись на app.element.io.

После того, как у вас появилась учетная запись Matrix, вы можете либо присоединиться к tor Matrix Space, чтобы просматривать комнаты Tor, либо напрямую присоединиться к комнате #tor:matrix.org user support.

Сеть OFTC IRC

В качестве альтернативы, если вы хотите использовать IRC, вы можете использовать веб-IRC-клиент OFTC:

  1. Откройте OFTC webchat

  2. Укажите:

    Nickname. Здесь можно указать любое имя, но, пожалуйста, используйте одно и то же имя всякий раз, когда общаетесь с людьми в IRC на тему Tor. Если ник уже кем-то занят, система об этом сообщит, и вам придется выбрать другой ник.

    Channels. #tor

  3. Нажмите Enter

Поздравляем! Вы подключились к IRC.

Пара секунд – и вы автоматически окажетесь в канале #tor, площадку, где собираются разработчики Tor, владельцы узлов и другие члены сообщества. Иногда в #tor можно видеть и других людей.

В пустом поле в нижней части экрана вы можете задавать вопросы. Пожалуйста, не тяните "можно спросить", просто спрашивайте.

Может быть, вам ответят сразу, или придётся немного подождать. Иногда выглядит так, будто человек находится в чате, но он может отлучиться и прочтёт содержимое чата позже.

Если хотите побеседовать с конкретным человеком, начните свой комментарий с ника этого человека. Ваш собеседник получит уведомление о том, что кто-то его вызывает.

OFTC часто не позволяет людям использовать веб-чат через Tor. По этой причине, а также потому, что многие люди в любом случае предпочитают его, вам также следует рассмотреть возможность использования IRC-клиента.

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

Форум Tor

Мы рекомендуем обратиться за помощью на Форум Tor. Чтобы создать новую тему, вам нужно будет сначала создать учетную запись. Прежде чем вы спросите, пожалуйста, ознакомьтесь с нашимиправилами обсуждения. На данный момент, чтобы получить ответ максимально быстро, пожалуйста, пишите на английском языке. Если вы нашли ошибку, используйте GitLab.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый запрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашей проблемы. Мы следим за всеми вопросами, связанными с Tor Browser, на GitLab. Вопросы, связанные с нашими веб-сайтами, лучше отправлять сюда.

Telegram

Если вам нужна помощь в установке Tor Browser или устранению связанных с ним проблем, а Форум Tor заблокирован или подвергается цензуре, вы можете связаться с нами в Telegram https://t.me /TorProjectSupportBot. Вам поможет специалист службы поддержки Tor.

Ватсап

Связаться с нашей службой поддержки можно с помощью текстового сообщения на наш номер WhatsApp: +447421000612. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются.

Сигнал

Вы можете получить помощь, отправив текстовое сообщение на наш Signal-номер: +17787431312. Signal - это бесплатное приложение для обмена сообщениями, ориентированное на конфиденциальность. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются. После отправки сообщения наши сотрудники службы поддержки проконсультируют вас и помогут устранить вашу проблему.

Email

Отправьте нам электронное письмо на frontdesk@torproject.org.

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания обычно автоматически помечаются как спам и на рассмотрение не попадают.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему безопасности, напишите security@torproject.org.

Если вы хотите зашифровать свою почту, вы можете получить открытый ключ OpenPGP для этого адреса из keys.openpgp.org. Вот текущий отпечаток пальца:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Если вы хотите принять участие в нашей программе вознаграждения за ошибки, имейте в виду, что сообщение о проблеме безопасности на стороннем веб-сайте сопряжено с определенными рисками, которые мы не можем контролировать, поэтому мы предпочли бы сообщить об этом напрямую.

Репозиторий Debian

У Tor Project есть собственный репозиторий Debian. В самой Debian включена LTS-версия Tor. С ней вы не всегда сможете иметь самую свежую и стабильную версию Tor. Поэтому мы рекомендуем устанавливать tor из нашего репозитория.

Вот как подключить репозиторий пакетов Tor в сборках Linux на основе Debian:

Примечание. Символ # означает запуск кода от имени пользователя root. Это означает, что у вас должен быть доступ к учетной записи пользователя с правами системного администратора, т. е. ваш пользователь должен находиться в группе sudo.

Предварительное условие: проверьте архитектуру ЦП

Репозиторий пакетов предлагает двоичные файлы amd64, arm64 и i386. Убедитесь, что ваша операционная система способна запускать двоичные файлы, проверив результат выполнения следующей команды:

  # dpkg --print-architecture

Результат должен содержать amd64, arm64 или i386. Репозиторий не поддерживает другие архитектуры ЦП.

Примечание. В репозитории пакетов пока нет изображений 32-битной архитектуры ARM (armhf). Вам следует либо установить версию, предлагаемую Debian (не забудьте также проверить бэкпорты Debian, так как они часто имеют более современный пакет Tor), либо собрать Tor из исходного кода.

1. Установите apt-transport-https

Чтобы включить все менеджеры пакетов с использованием библиотеки libapt-pkg для доступа к метаданным и пакетам в ресурсах, доступных по https.

   # apt install apt-transport-https

2. Создайте новый файл в /etc/apt/sources.list.d/ с именем tor.list. Добавьте следующие записи:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Если вы хотите попробовать экспериментальные пакеты, добавьте их дополнительно к строкам сверху:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Или "ночные сборки":

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Примечание. В Ubuntu Focal уже не поддерживаются 32-битные приложения, поэтому делайте так:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Замените <ARCHITECTURE> на вашу системную архитектуру (вы нашли ее ранее с помощью команды dpkg --print-architecture).

Тревожный симптом при выполнении sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Затем добавьте ключ gpg, используемый для подписи пакетов, выполнив следующую команду в командной строке:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Установите Tor и связку ключей Tor Debian

Мы предлагаем пакет Debian, чтобы помочь вам сохранять самую свежую версию вашего ключа для подписи. Для установки используйте следующие команды:

   # apt update
   # apt install tor deb.torproject.org-keyring

Нет. Не используйте пакеты из окружения Ubuntu. Известно, что в прошлом они не обновлялись как следует. Вы можете потерять в стабильности, а некоторые ошибки останутся без исправлений. Лучше используйте репозиторий Tor Debian.

Да, deb.torproject.org также доступен в onion-версии: http://sdscoq7snqtznauu.onion/http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Примечание. Символ # означает запуск кода от имени пользователя root. Это означает, что у вас должен быть доступ к учетной записи пользователя с правами системного администратора, т. е. ваш пользователь должен находиться в группе sudo.

Чтобы использовать Apt через Tor, нужно установить пакет apt transport:

   # apt install apt-transport-tor

Потом вам нужно добавить следующие строки в /etc/apt/sources.list или новый файл в папке /etc/apt/sources.list.d/:

   # Для стабильной версии.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Для нестабильной версии.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Добавьте ключ gpg, используемый для подписи пакетов, выполнив следующую команду в командной строке:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Установите Tor и связку ключей Tor Debian

Теперь обновите исходные коды и попробуйте установить Tor и Tor Debian Keyring:

   # apt update
   # apt install tor deb.torproject.org-keyring

RPM-пакеты Tor

У Tor Project есть собственный RPM-репозиторий для CentOS, RHEL и Fedora.

Примечание. Символ # означает, что команда отдаётся от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Вот как подключить репозиторий пакетов Tor для CentOS, RHEL и Fedora:

1. Включите репозиторий epel (только для CentOS и RHEL)

‪# dnf install epel-release -y

2. Добавьте следующее в /etc/yum.repos.d/tor.repo

Для CentOS и RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Для Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Установите пакет Tor

Теперь можно установить свежий пакет Tor.

‪# dnf install tor -y

При первом запуске нужно импортировать открытый GPG-ключ.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

FAQ по злоупотреблениям

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Атаки с распределенным доступом, как правило, бывают организованы с помощью сети компьютеров. Все они заваливают трафиком сайт жертвы. Задача злоумышленника – исчерпать пропускную способность канала жертвы. Поэтому атакующие компьютеры отправляют UDP-пакеты: для них не нужны "рукопожатия" и координирование.

Однако Tor передает только корректно сформированные TCP-потоки данных, не все IP-пакеты. UDP через Tor отправлять нельзя. (Варианты такой атаки вроде SYN-флуда тоже не сработают.) Таким образом, обычная DDoS-атака через Tor невозможна. Tor также не позволяет атаки типа bandwidth amplification против внешних сайтов: вам придется отправлять байт за каждый байт, который сеть Tor отправит в пункт назначения. В общем, если у злоумышленника достаточно ресурсов для эффективной DDoS-атаки, ему не нужен Tor.

Начнём с того, что политика исходящего трафика Tor по умолчанию запрещает любой исходящий трафик по порту 25 (SMTP). Поэтому отправка спамерской почты через Tor по умолчанию невозможна. В принципе, кто-то из операторов узлов Tor может индивидуально разрешить трафик через порт 25. Это откроет путь исходящей почте. Но этот человек с тем же успехом может запустить у себя открытый почтовый узел независимо от Tor. Вкратце, Tor не помощник спамеру, потому что почти все узлы Tor не пропускают почту.

Конечно, дело не только в доставке почты. Спамеры могут использовать Tor для подключения к открытым HTTP-прокси (а через них уже к SMTP-серверам); они могут использовать кое-как написанные CGI-скрипты; могут управлять своими бот-сетями (и таким образом скрытно контролировать целые армии компьютеров, занятых отправкой спама).

Это свинство. Но спамеры могут делать все это и без Tor. Имейте в виду, что многие из их более тонких коммуникационных трюков, таких как фейковые UDP-пакеты, в принципе не работают в Tor (разрешены только корректно оформленные TCP-коммуникации).

Tor has implemented exit policies. У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Если вы поддерживаете узел Tor, у которого разрешены выходные соединения (политика по умолчанию), скорее всего, рано или поздно вы получите от кого-нибудь жалобу. Жалобы на злоупотребления бывают разных типов. Например:

  • Кто-то зарегистрировался в Hotmail и отправил письмо с вымогательством в некую компанию. ФБР вежливо пишет вам, а вы объясняете, что поддерживаете узел Tor. ФБР говорит "ах, ну раз так" и оставляет вас в покое. [Порт 80]
  • Кто-то решил подставить вас и спровоцировать вашу блокировку. Для этого он стал заходить через Tor в группы Google и отправлять спам, а потом пожаловался вашему провайдеру, будто вы портите всем жизнь. [Порт 80]
  • Кто-то зашел в сеть IRC и притворился жертвой. Ваш провайдер получил вежливое сообщение о том, что с вашим аккаунтом проблемы (вариант: ваш компьютер подвергается DDoS-атаке). [Порт 6667]
  • Кто-то использует Tor, чтобы скачать фильм с Вином Дизелем, а вашему провайдеру поступает жалоба на нарушение вами авторских прав. EFF в своем документе объясняет, почему ваш провайдер (вероятно) может игнорировать такую жалобу без всяких последствий для себя. [Разные порты]

Некоторые провайдеры более дружелюбно настроены к тем, кто поддерживает выходные узлы Tor. Есть даже список хороших и плохих провайдеров.

Полный список всевозможных шаблонов для ответов на разные жалобы о злоупотреблениямх можно увидеть здесь. Вы также можете проявить инициативу и снизить количество жалоб на злоупотребления, если последуете нашим рекомендациям по поддержке выходного узла с минимальными рисками и используете нашу сокращённую политику для выходного узла.

Может оказаться, что IP-адрес вашего узла Tor заблокирован на некоторых сайтах/сервисах в интернете. Это может произойти независимо от вашей политики исходящего трафика, потому что некоторые группы не знают о существовании таких политик в Tor (или им все равно). (Если у вас есть свободный IP-адрес, не используемый для другой работы, можете использовать его для узла Tor). В целом, не рекомендуется использовать ваш домашний интернет для поддержки узла Tor.

Иногда злоумышленники используют Tor, чтобы троллить в IRC-каналах. Из-за этого случаются временные баны по IP. Сетевые операторы стараются изгонять троллей из своих сетей.

Эта ситуация подчеркивает фундаментальную проблему в модели безопасности IRC: админы считают, что IP-адрес эквивалентен человеку, и если они блокируют IP-адрес, то блокируют человека. В реальности это не так. Многие тролли ежедневно используют миллионы открытых прокси и взломанных компьютеров по всему интернету. Сети IRC ведут безуспешную борьбу, пытаясь заблокировать все эти узлы, и на основе этой несовершенной модели безопасности возникла целая индустрия "черных списков" и контр-троллей (мало чем отличающаяся от антивирусной индустрии). Сеть Tor в этой битве – капля в море.

С другой стороны, операторы IRC-серверов не считают, что безопасность – штука из разряда "всё или ничего". Если быстро реагировать на троллей и другие подобные атаки, можно сделать сам сценарий атаки менее привлекательным для злоумышленника. Большинство частных IP-адресов и правда соответствует отдельным людям или конкретным IRC-сетям в определённый момент времени. Бывают исключения – NAT-шлюзы, и то в особых случаях. Пытаться остановить использование открытых прокси – в целом проигрышная стратегия. Однако она может сработать, если задача – довести малоадекватного пользователя IRC до состояния, когда ему станет скучно и он уйдет.

Но лучшее решение – внедрение системы аутентификации на уровне приложений. Такой, чтобы "хорошие парни" могли войти, а "плохие парни" нет. Это можно реализовать на основе какого-то знания, например, пользовательского пароля, но не на основе того, как передаются пакеты данных.

Конечно, не все IRC-сети пытаются блокировать узлы Tor. Наконец, лишь немногие используют IRC в частном порядке через Tor, чтобы коммуницировать с другими людьми без злоупотреблений и при этом избегать привязки к своей реальной офлайновой личности. Каждая сеть IRC должна решить для себя, стоит ли блокировка еще нескольких из миллионов IP-адресов, которые могут использовать злоумышленники, потери вклада от добросовестных пользователей Tor.

Если вас заблокировали, поговорите с операторами сети, объясните им ситуацию. Оператор может вообще не знать о существовании Tor. Оператор может не быть в курсе, что заблокированные им хосты на самом деле – выходные узлы Tor. Если вы объясните проблему, но операторы все-таки решат, что Tor следует блокировать – подумайте, может быть, лучше перейти в другую сеть, более дружелюбную к свободе слова. Ещё вариант – пригласить их в канал #tor на irc.oftc.net. Так они увидят, что мы не злодеи.

Наконец, если вам стало известно, что какая-либо IRC-сеть блокирует Tor или отдельный узел Tor, пожалуйста, поделитесь этой информацией с другими, отправьте данные в нашу систему отслеживания блокировок IRC. По крайней мере одна IRC-сеть использует информацию на этой странице, чтобы разблокировать выходные узлы, которые были случайно заблокированы.

Tor не очень пригоден для рассылки спама. Однако некоторые слишком рьяные любители блокировок считают злом любые открытые сети вроде Tor. Они мотивируют сетевых администраторов закручивать гайки в политиках, сервисах и маршрутизации. Если кто-то становится жертвой такого подхода, с него ещё и пытаются получить деньги.

Если ваши сетевые администраторы предпочитают фильтровать входящую почту по "чёрным спискам", попробуйте поговорить с ними и рассказать о Tor и политиках исходящего трафика Tor.

Нам грустно слышать это. Бывают ситуации, когда владельцу ресурса нужно заблокировать доступ анонимных пользователей. Но во многих случаях есть более простые способы решения этой проблемы. Пользователи по-прежнему смогут безопасно входить на ваш сайт.

Во-первых, спросите себя, есть ли способ принимать решения на уровне приложения, чтобы отделить законных пользователей от придурков. Например, сделать некоторые разделы сайта или функции (право оставлять комментарии?) доступными только для зарегистрированных пользователей. Составить актуальный список IP-адресов Tor нетрудно. Вы можете установить ограничения конкретно для этого списка. Так у вас получится многоуровневый контроль доступа. Вам не придется закрывать сайт сразу от множества людей.

Например, в IRC-сети Freenode возникла проблема с тем, что скоординированная группа злоумышленников присоединилась к каналам и незаметно перехватила разговор; но когда Freenode пометили всех пользователей, приходящих с узлов Tor, как "анонимных пользователей", лишив злоумышленников возможности смешиваться, злоумышленники вернулись к использованию своих открытых прокси и бот-сетей.

Подумайте о сотнях тысяч людей, которые используют Tor ежедневно просто ради безопасности своих данных. Например, для защиты от сборщиков информации, рекламных компаний. Есть те, кто использует Tor, потому что это единственный способ преодолеть жесткий местный брандмауэр. Прямо сейчас некоторые пользователи Tor могут связываться с вашим сервисом, не совершая никаких злонамеренных действий. Вам необходимо решить, стоит ли запрет сети Tor потери вкладов этих пользователей, а также потенциальных будущих законных пользователей. (Владелец сервиса часто не знает, сколько к нему пришло "правильных" пользователей Tor, и даже не замечает их, пока не возникает злодей.)

На этом этапе вам также следует спросить себя, что вы делаете с другими сервисами, которые объединяют множество пользователей за несколькими IP-адресами. В этом смысле Tor не очень-то отличается от AOL.

Наконец, обратите внимание, что узлы Tor могут иметь собственные политики исходящего трафика. Многие узлы Tor вообще не позволяют исходящие соединения. Многие из тех, которые разрешают некоторые исходящие соединения, могут (уже) запрещать подключения к вашему сервису. Если вы намереваетесь блокировать узлы, лучше проверить политики исходящего трафика и блокировать только те узлы, которые позволяют такие подключения. Имейте в виду, что политики могут меняться (как, впрочем, и весь список узлов сети Tor).

Если вы решительно настроены на блокировку, у нас есть список выходных узлов Tor и другой список узлов, основанный на DNS.

(Некоторые системные администраторы блокируют диапазоны IP-адресов. Обычно причиной являются политика безопасности или какой-либо шаблон, соответствующий злоумышленнику. Иногда администраторы разрешают выходные узлы Tor, поскольку хотят обеспечить доступ к своим сервисам только пользователям Tor. Эти скрипты пригодны и для создания "разрешительных списков".)

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам самим вести слежку за пользователями.

Некоторые наши сторонники предлагают встроить в Tor что-то типа ловушки. С этой идеей есть две проблемы. Во-первых, это технически сильно ослабит всю систему. Централизованный механизм, связывающий пользователей с их действиями, означал бы колоссальную уязвимость для всех видов атак. Меры, которые требуются для обеспечения корректной и ответственной работы системы в таких условиях, были бы колоссальными и необоснованными. Во-вторых, злоумышленников всё равно таким образом не поймаешь, они используют другие способы сохранить свою анонимность (кража личных данных, взлом чужих компьютеров и применение их как посредников при атаке и т. д.).

Что это значит в конечном итоге? Владельцы сайтов сами должны отвечать за защиту от угроз, которые могут возникать со всех сторон. Такова цена всего хорошего, что дает нам Интернет. Вам нужно быть готовым защитить себя от проблем, откуда бы они ни появились. Слежка – не способ предотвращения онлайновых злоупотреблений.

Это не значит, что Tor неуязвим. Против Tor могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, исследование средств, мотива и возможности, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства. Команда Tor Project готова к сотрудничеству со всеми, включая правоохранительные органы. Мы будем рады научить людей работе с программами Tor, чтобы безопасным образом вести расследования и иную анонимную деятельность онлайн.

Мы в Tor Project не содержим и не контролируем onion-ресурсы, а также не имеем возможности определить владельца или местонахождение материалов такого ресурса. Адрес .onion предоставляется соответствующей службой. Имя с окончанием на .onion называется дескриптором onion-ресурса. Это имя генерируется автоматически. Его распознает любой шлюз или клиент Tor по всему интернету. Onion-ресурсы работают таким образом, чтобы ни пользователь, ни провайдер не знали друг о друге, кто они и откуда. Кто владелец .onion-сайта, откуда он – не знаем даже мы.

Это, однако, не значит, что onion-ресурсы неуязвимы. Против них могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, допрос подозреваемых, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства.

Если вы в США и хотите пожаловаться на материалы, где усматриваете злоупотребления в отношении детей, то можете обратиться в Национальный центр пропавших и эксплуатируемых детей. Это национальный координационный центр для расследований всего, что связано с детской порнографией: https://www.missingkids.org. Мы не просматриваем гиперссылки в вашем обращении.

Мы серьёзно относимся к злоумышленникам. Активисты и правоохранительные органы используют Tor для расследования правонарушений и для поддержки потерпевших. Мы работаем с ними и помогаем им понять, как Tor может содействовать их работе. Иногда мы помогаем исправлять ошибки технологического характера. Жертвам атак иногда достаётся не сострадание, а порицание. Поэтому тем, кто обращается за помощью, важно использовать технологии защиты приватности.

Мы отказываемся встраивать в Tor "закладки" и инструменты цензуры не из-за равнодушия к проблеме. Напротив, мы отказываемся ослабить Tor потому, что это мешало бы борьбе с посягательствами на неприкосновенность детей и с торговлей людьми. Жертвы таких преступлений лишились бы защиты в интернете. У преступников по-прежнему есть доступ к бот-сетям, краденым телефонам, взломанным аккаунтам сайтов, почте, курьерам, коррумпированным бюрократам и прочим способам, облегчающим противоправную деятельность. Преступники – первые в очереди за новыми технологиями. Учитывая сказанное, не следует верить политикам, которые говорят, будто блокировки и фильтры могут стать решением проблемы. Мы заинтересованы в том, чтобы помощь останавливать и предотвращать нарушения прав детей, а не помогать политикам зарабатывать очки, заметая мусор под ковер. Большую негативную роль играет коррупция. Обратите внимание на отчёт ООН о роли коррупции в торговле людьми.

Наконец, весьма важно учитывать то, какой мир мы создаём для наших детей, выступая в их защиту. Когда они подрастут, скажут ли нам спасибо, если не смогут открыто выражать свое мнение? Должны ли они иметь возможность критиковать государство за неспособность защитить других детей?

Tor Metrics

На самом деле мы не считаем пользователей, но мы учитываем запросы к каталогам, которые клиенты периодически делают, чтобы обновить свой список узлов и косвенно оцениваем количество пользователей оттуда.

Нет. Мы смотрим, какая часть управляющих серверов сообщила данные, а потом экстраполируем на всё сообщество и оцениваем общий результат.

Мы исходим из предположения, что средний клиент делает 10 подобных запросов ежедневно. Клиент Tor, который работает круглые сутки семь дней в неделю, совершает примерно 15 запросов ежедневно. Не все клиенты работают 24/7. Поэтому мы считаем среднее число запросов равным 10. Мы просто делим запросы на 10 и считаем результат количеством пользователей. Есть и другой подход: мы предполагаем, что каждый запрос относится к клиенту, который находится онлайн 1/10 часть суток, то есть, 2 часа 24 минуты.

Среднее число одновременно подключившихся пользователей. Рассчитывается из данных, собранных в течение дня. Мы не можем делать утверждения о точном числе пользователей.

Нет. Узлы, которые сообщают эту статистику, сортируют запросы по странам происхождения за период в 24 часа. Если бы мы собирали статистику о количестве пользователей в час, это были бы слишком точные данные: мы рисковали бы раскрыть наших пользователей.

Тогда мы считаем этих пользователей как одного. На самом деле, мы считаем клиентов, но большинству людей проще говорить и думать о пользователях. Поэтому мы говорим "пользователи", а не "клиенты".

Нет, поскольку такой пользователь обновляет свой список узлов так же часто, как и пользователь, который не меняет IP-адрес в течение дня.

Управляющие серверы преобразуют IP-адреса в коды стран. Эта информация собирается в обобщённом виде. (Одна из причин, по которой в комплект Tor включена база GeoIP).

Пока очень небольшое число мостов сообщает данные о транспортах или IP-версиях. По умолчанию мы считаем, что используются протокол OR и IPv4. Чем больше мостов будет сообщать эти данные, тем аккуратнее будут значения.

Узлы и мосты сообщают некоторые данные с промежутками в 24 часа. Эти промежутки могут сменяться в любое время суток.
По окончании такого промежутка мосту может понадобиться до 18 часов, чтобы сообщить данные.
Мы отбрасываем два последних дня сознательно. Мы не хотим, чтобы в последних значениях "обнаружился" новый тренд, который фактически отражает лишь погрешность алгоритма.

Причина в следующем. Мы публикуем статистику пользователей, когда уверены, что она уже существенно не изменится. Но всегда остается вероятность, что вскоре после публикации управляющий сервер сообщит новые данные, и это повлияет на статистику.

У нас есть архивы до 2011 года, но в них нет достаточных данных, чтобы оценить число пользователей. Если вам нужна более подробная информация, пожалуйста, загляните в этот архив:

Tarball

Для наших непосредственных пользователей мы включаем данные всех управляющих серверов, чего не было в прошлом. Мы также используем фрагменты данных, где содержатся только байты, отвечающие на запросы управляющих серверов. Это дает более точный результат, чем общие данные.

Это целая история. Мы написали 13-страничный технический отчет, в котором объясняется, почему мы отказались от прежнего подхода.
tl;dr: раньше мы измеряли неправильные вещи, а сейчас правильные.

У нас есть система определения цензуры на основе выявления аномалий. Эта система следит за числом пользователей на протяжении нескольких дней и предсказывает, сколько их будет в следующие дни. Если реальное число оказывается больше или меньше, это может сигнализировать об инциденте или о начале масштабной цензуры. Подробности можно прочесть в нашем техническом отчете.

Little-t-tor

Внимание: Эти инструкции для проверки исходного кода Tor. Пожалуйста, следуйте правильным инструкциям, чтобы проверить подпись Tor Browser.

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и не был никем модифицирован. Ниже мы объясняем, почему это важно, и как убедиться, что загружаемый вами исходный код Tor создан нами и не был изменен каким-либо злоумышленником.

Каждый файл на нашей странице загрузки сопровождается двумя файлами с пометками "Контрольная сумма" и "Подпись" с тем же именем, что и у пакета, и расширением ".sha256sum" и ".sha256sum.asc" соответственно.

Файл .asc проверит, что файл .sha256sum (содержащий контрольную сумму пакета) не был подделан. После проверки подписи (см. ниже о том, как это сделать), целостность пакета может быть проверена с помощью:

$ sha256sum -c *.sha256sum

Эти файлы позволяют вам удостовериться, что загруженный вами файл является именно тем, который вы должны были получить. Это зависит от веб-браузера, но обычно вы можете скачать этот файл, щелкнув правой кнопкой мыши ссылки «Подп.» и «Контрольная сумма» и выбрав опцию «Сохранить файл как».

Например, tor-0.4.6.7.tar.gz сопровождается tor-0.4.6.7.tar.gz.sha256sum.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Для пользователей Windows:

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Для пользователей macOS:

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Для пользователей GNU/Linux:

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, вам нужно будет ввести несколько команд в терминале. Как это делается, будет зависеть от вашего дистрибутива.

Получение ключа разработчиков Tor

Следующие ключи могут подписывать архивный файл. Не ожидайте их всех, это может варьироваться в зависимости от того, кто доступен для выпуска.

Вы можете получить ключ по ссылкам, указанным выше, или с помощью:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Должно отобразиться что-то такое (для nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Если вы получили сообщение об ошибке, что-то пошло не так - вы не сможете продолжить, пока не выясните, что именно не так. Вместо этого можно импортировать ключ с помощью раздела Временное решение (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись скачанного вами пакета, потребуется загрузить соответствующий файл подписи .sha256sum.asc и сам файл .sha256sum, а также проверить его с помощью команды, которая попросит GnuPG проверить скачанный файл.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Внимание: эти команды используют в качестве имен файлов примеры. Ваши файлы будут иметь другие имена (ваша версия Tor Browser будет новее, и, вероятно, вы выберете русский язык).

Для пользователей Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Для пользователей macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Для пользователей BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Результат использования команды должен дать что-то вроде этого (в зависимости от того, каким ключом она была подписана):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Подробнее о GnuPG можно почитать здесь.

Проверка контрольной суммы

Теперь, когда мы проверили подписи контрольной суммы, нам нужно проверить целостность пакета.

Для пользователей Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Для пользователей macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Для пользователей BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Замечания и предложения

Требование, чтобы каждый пользователь Tor был узлом, помогло бы масштабировать сеть для обработки всех наших пользователей, а запуск узла Tor может помочь вашей анонимности. Однако многие пользователи Tor не могут быть хорошими узлами - например, некоторые клиенты Tor работающие под ограничением брандмауэров, подключающиеся через модем или иным образом, не в состоянии ретранслировать трафик. Предоставление услуг таким клиентам является важной частью обеспечения эффективной анонимности для всех, поскольку многие пользователи Tor подвержены этим или подобным ограничениям, и включение этих клиентов увеличивает размер набора анонимности.

Тем не менее, мы хотим побудить пользователей Tor запускать узлы, поэтому мы действительно хотим упростить процесс их настройки и обслуживания. За последние несколько лет мы добились большого прогресса в легкой настройке: Tor хорошо умеет автоматически определять, доступен ли он и какую пропускную способность он может предложить.

Однако, прежде чем мы сможем это сделать, нам необходимо выполнить четыре шага:

  • Во-первых, нам все еще нужно научиться автоматически определять необходимую пропускную способность. Возможно, переключение на UDP здесь самый простой ответ, но, увы, это совсем не просто.

  • Во-вторых, нам нужно работать над масштабируемостью как сети (как перестать требовать, чтобы все узлы Tor могли подключаться ко всем узлам Tor), так и каталога (как перестать требовать, чтобы все пользователи Tor знали обо всех узлах Tor). Подобные изменения могут иметь большое влияние на потенциальную и фактическую анонимность. См. подробности в разделе 5 документа Сложности. Опять же, UDP-транспорт мог бы здесь помочь.

  • В-третьих, нам нужно лучше понять риски, связанные с тем, чтобы позволить злоумышленнику отправлять трафик через ваш узел, в то время как вы также инициируете свой собственный анонимный трафик. Три разных исследования описывают способы идентификации узла в цепи путем пропуска трафика через узлы-кандидаты и поиска провалов в трафике, пока цепь активна. Эти засоряющие атаки не так страшны в контексте Tor, если узлы никогда не являются клиентами. Но если мы пытаемся побудить больше клиентов также включить функцию ретрансляции (будь то мостовые узлы или обычные узлы), тогда нам нужно лучше понять эту угрозу и научиться ее смягчать.

  • В-четвертых, нам может понадобиться какая-то схема стимулирования, чтобы побудить людей ретранслировать трафик для других и/или становиться выходными узлами. Вот наши текущие мысли о стимулах Tor.

Пожалуйста, помогите со всем этим!

Было бы неплохо позволить операторам узлов говорить такие вещи, как reject www.slashdot.org в своих политиках исходящего трафика, вместо того, чтобы требовать от них изучения всего пространства IP-адресов, которое может быть охвачено сайтом (а затем также блокировать другие сайты по этим IP-адресам).

Однако есть две проблемы. Во-первых, пользователи все еще могут обходить эти блоки. Например, они могут запросить IP-адрес, а не имя хоста при выходе из сети Tor. Это означает, что операторам все равно нужно будет узнать все IP-адреса для рассматриваемых пунктов назначения.

Вторая проблема заключается в том, что это позволит удаленным злоумышленникам подвергать цензуре произвольные сайты. Например, если оператор Tor блокирует www1.slashdot.org, а затем какой-то злоумышленник отравляет DNS узла Tor или иным образом изменяет это имя хоста, чтобы устранить ip-адрес крупного новостного сайта, то внезапно этот узел Tor блокирует новостной сайт.

Нет, вы не можете доверять сети в выборе пути. Вредоносные узлы могут направить вас через своих друзей-сговорщиков. Это даст злоумышленнику возможность отслеживать весь ваш трафик от начала до конца.

Это было бы удобно по ряду причин: Это позволило бы Tor лучше справляться с новыми протоколами, такими как VoIP. Это могло бы полностью решить проблему синхронизации приложений. Выходным узлам также не нужно будет выделять много файловых дескрипторов для всех выходных соединений.

Мы движемся в этом направлении. Некоторые из сложных проблем заключаются в следующем:

  1. IP-пакеты раскрывают характеристики операционной системы. Нам все равно нужно будет выполнить нормализацию пакетов на уровне IP, чтобы остановить такие вещи, как атаки с использованием отпечатков TCP. Учитывая разнообразие и сложность стеков TCP, а также атаки с использованием отпечатков устройств, похоже, что нам лучше всего использовать наш собственный стек TCP в пользовательском пространстве.

  2. Потоки прикладного уровня все еще нуждаются в очистке. Нам по-прежнему понадобятся пользовательские приложения, такие как Torbutton. Таким образом, это не станет просто вопросом захвата пакетов и анонимизации их на уровне IP.

  3. Некоторые протоколы по-прежнему будут допускать утечку информации. Например, мы должны переписать DNS-запросы, чтобы они доставлялись на несвязанный DNS-сервер, а не на DNS-сервер у поставщика услуг Интернета пользователя; таким образом, мы должны понимать протоколы, которые мы транспортируем.

  4. DTLS (датаграмма TLS) в основном не имеет пользователей, и IPsec, безусловно, большой. После того, как мы выбрали механизм передачи, нам нужно разработать новый сквозной протокол Tor, чтобы избежать атак с тегами и других потенциальных проблем анонимности и целостности теперь, когда мы разрешаем падения, повторные отправки и т. д.

  5. Политики исходящего трафика для произвольных IP-пакетов означают создание безопасной системы обнаружения вторжений (IDS). Наши операторы узлов говорят нам, что политики исходящего трафика являются одной из основных причин, по которым они готовы запустить Tor. Добавление IDS для обработки политик исходящего трафика увеличит сложность безопасности Tor и, вероятно, не будет работать в любом случае, о чем свидетельствует вся область IDS и документов counter-IDS. Многие потенциальные проблемы злоупотребления решаются тем фактом, что Tor передает только допустимые TCP-потоки (в отличие от произвольного IP-адреса, включая искаженные пакеты и IP-потоки). Политика исходящего трафика становится еще более важной, поскольку мы получаем возможность передавать IP-пакеты. Нам также необходимо компактно описать политики исходящего трафика в каталоге Tor, чтобы клиенты могли предсказать, какие узлы позволят их пакетам выйти. Клиенты также должны предсказать все пакеты, которые они захотят отправить в сеансе, прежде чем выбрать свой выходной узел!

  6. Необходимо изменить внутреннее пространство имен Tor. Мы поддерживаем адреса onion-ресурсов ".onion", перехватывая адреса, когда они передаются клиенту Tor. Для этого на уровне IP потребуется более сложный интерфейс между Tor и локальным преобразователем DNS.

Браузер Mullvad

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. Если люди хотят подключить браузер к VPN, которому они доверяют, они могут легко это сделать.

'Готовые' конфигурации и настройки браузера будут маскировать многие параметры и функции, обычно используемые для извлечения информации с устройства человека, включая шрифты, визуализированный контент и несколько аппаратных API. По умолчанию в Mullvad Browser включен приватный режим, блокирующий сторонние трекеры и файлы cookie.

Браузер является бесплатным и с открытым исходным кодом и был разработан Tor Project в сотрудничестве с Mullvad VPN. Он распространяется Mullvad и может быть загружен на их веб-сайт.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. Вы можете использовать его без или с любым VPN, но вы должны убедиться, что используете VPN провайдера, которому вы можете доверять. Помимо того, как оба браузера подключают пользователей к Интернету (сеть Tor против доверенного VPN соединения), различия между обоими браузерами очень малы и сводятся к индивидуальным предпочтениям и вариантам использования для конечного пользователя.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Изоляция цепи и интеграция с новой идентификацией
  • Доступ к onion-сервисам (т.е. onionsites, перенаправления Onion-Location, onion-аутентификация и интеграция с SecureDrop)
  • Встроенный обход цензуры с уникальным UX который можно найти в настройках подключения Tor Browser и помощи при подключении

Наша цель в этом сотрудничестве - предоставить больше возможностей для обеспечения конфиденциальности в Интернете (например, свести к минимуму снятие отпечатков пальцев и попытаться предотвратить возможность связывания) для пользователей на всех уровнях.

Вам следует использовать Mullvad Browser, если вы ищете браузерное решение с улучшенной конфиденциальностью для подключения к надежному VPN. Его настройки и функции по умолчанию предназначены для борьбы с массовой слежкой, интеллектуальным анализом и отслеживанием данных или другими нарушениями конфиденциальности, которые обычно используются крупными технологическими компаниями.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad зарабатывает деньги, продавая свой VPN, они не занимаются продажей пользовательских данных из браузера.

Mullvad Browser был разработан Tor Project, который имеет проверенный опыт создания и развертывания бесплатных технологий с открытым исходным кодом, сохраняющих конфиденциальность, таких как Tor Browser, Onion Services, сеть Tor и т. Д., Которые помогли миллионам людей из групп риска защитить свое право на неприкосновенность частной жизни и анонимность в Интернете.

По всем вопросам поддержки обращайтесь по электронной почте: support@mullvad.net. Поддержка пользователей в настоящее время доступна только по электронной почте.

Mullvad уже много лет является частью сообщества Tor. Они являются участниками уровня Шалот (высший уровень членства) Программа членства в Tor Project и были одним из основателей Программы членства Tor Project.

Когда компания Mullvad обратилась к нам с предложением о совместной разработке браузера, мы сказали «да», потому что между нашими двумя организациями существует большое согласование ценностей в наших усилиях по обеспечению более широкого доступа к технологиям, повышающим конфиденциальность, и нецелесообразности массового наблюдения.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. Это партнерство способствует предоставлению людям более бесплатных возможностей конфиденциальности для просмотра веб-страниц, бросая вызов текущей бизнес-модели использования данных людей. Это демонстрирует, что можно разрабатывать бесплатные технологические решения, которые отдают приоритет защите конфиденциальности пользователей. Mullvad разделяет те же ценности в отношении конфиденциальности и свободы в Интернете и стремится сделать технологии повышения конфиденциальности более доступными и сделать массовую слежку непрактичной.

Этот совместный проект с Mullvad способствовал решению проблем с устаревшим кодом для Tor Browser и позволил выделить выделенные ресурсы для внесения необходимых улучшений, которые принесут пользу как Tor, так и Mullvad Browsers. За последние пару лет проект Tor запустил ряд инициатив по расширению внедрения наших технологий и внес значительные улучшения в удобство использования наших собственных продуктов.

Нет, Tor Browser никуда не денется. Мы знаем, что миллионы пользователей по всему миру полагаются на Tor Browser и другие решения, которые предлагает Tor Project для безопасного подключения к Интернету, анонимного просмотра в Интернете и обхода цензуры. Таким образом, Tor Browser будет продолжать существовать. Есть много причин продолжать поддерживать и улучшать Tor Browser, это по-прежнему одно из немногих решений, которое обеспечивает анонимность в Интернете из-за использования сети Tor. Эта комбинация является мощной, а иногда и одной из немногих опций, которые подвергшиеся цензуре и слежке пользователи имеют в своем регионе для свободного и безопасного доступа в Интернет. Это также бесплатное решение для всех, что делает его доступным решением для людей из группы риска.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Вовсе нет, мы продолжаем инвестировать в повышение удобства использования Tor Browser, как мы это делали в последние 5 лет с крупными выпусками, которые включали улучшения пользовательского опыта. Мы также усердно работаем над тем, чтобы привести браузер Tor для Android в соответствие с функциями версии для ПК.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. Это не повлияло на наше внимание и преданность Tor Browser.

Два года назад мы начали проект по созданию VPN-подобного приложения, которое подключается к сети Tor для пользователей Android. Мы знаем, что многие сайты и сервисы, к которым пользователь подключается через браузер на рабочем столе, становятся приложением, когда они используют Интернет на мобильных устройствах. Для нас важно рассмотреть этот вариант использования, поскольку большинство людей во всем мире используют только мобильные устройства для подключения к Интернету, особенно на Глобальном Юге и в ситуациях риска. Предложение браузера, который подключается к Интернету с помощью надежного VPN, в отличие от сети Tor, является важным шагом в предоставлении большего количества альтернатив, когда речь идет о бесплатных браузерах, ориентированных на конфиденциальность, и может принести пользу Tor Browser в будущем, когда будет запущено наше 'VPN подобное' приложение.

Да, вот полный список запросов, которые Mullvad Browser делает по умолчанию:

  • Обновление браузера (Mullvad)
  • Обновление расширения браузера Mullvad (Mullvad)
  • Крот DoH (крот)
  • Обновление NoScript/Ublock Origin (Mozilla)
  • Обновление сертификатов и доменов (Mozilla)
  • Обновление списков фильтров Ublock Origin (различные списки)