Что видит провайдер при использовании tor
Перейти к содержимому

Что видит провайдер при использовании tor

  • автор:

Чем вам помочь?

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Может ли Tor обеспечить мне полную анонимность?

Вообще, абсолютной анонимности достичь невозможно даже с Tor. Вот некоторые советы о том, как повысить шансы на анонимность при работе с Tor и офлайн.

Используйте Tor Browser и приложения, настроенные для работы с Tor

Когда вы запускаете Tor, он защищает не весь трафик компьютера. Защита касается только приложений, которые были должным образом настроены для работы с Tor.

  • Безопасно: Tor Browser
  • Небезопасно: любой другой браузер, настроенный для использования Tor как прокси

Для обмена файлами:

  • Безопасно: OnionShare
  • Небезопасно: BitTorrent over Tor

Следите за тем, какую информацию вы предоставляете, заполняя анкеты в интернете

Если вы открываете веб-сайт в Tor Browser, владелец сайта не может получить информацию ни о вас, ни о вашем местонахождении. К сожалению, многие сайты через веб-формы собирают чрезмерно много информации. Если вы открываете такой сайт, владелец по-прежнему не знает, где вы находитесь. Но ваша личность перестает быть тайной. Когда человек сообщает сайту имя, email, адрес, телефонный номер или другие персональные данные, об анонимности речь уже не идёт. Лучшая защита – сохранять бдительность и быть осторожнее с формами.

Не используйте торренты через Tor

По нашим наблюдениям торрент-программы игнорируют настройки прокси и предпочитают прямые соединения. Это происходит, даже когда Tor указывается в настройках. Даже если ваша торрент-программа подключается к сети только через Tor, ваш реальный IP-адрес «утечёт» через GET-запрос трекера. Так уж работают торренты. Вы деанонимизируете ваш торрент-трафик, да и прочий параллельный веб-трафик Tor. Кроме того, вы будете тормозить всех, кто работает через сеть Tor.

Не устанавливайте и не включайте браузерные расширения

Tor Browser блокирует браузерные плагины (Flash, RealPlayer, Quicktime и другие), потому что через них злоумышленник может выяснить ваш IP-адрес. Мы также не советуем устанавливать дополнительные расширения и плагины для Tor Browser: они могут обходить Tor или иным образом поставить под удар вашу анонимность и приватность.

Используйте HTTPS-версии сайтов

Tor шифрукт ваш трафик до сети и внутри сети Tor. Шифрование трафика от сети Tor до конечного сайта уже зависит только от самого сайта. Чтобы обеспечить конфиденциальное шифрование веб-сайтов, Tor Browser включает HTTPS-Only Mode, чтобы принудительно использовать шифрование HTTPS на веб-сайтах, которые его поддерживают. Тем не менее, если вы сообщаете сайту какую-то важную информацию, стоит взглянуть на адресную строку браузера. Вы должны видеть значок замочка или луковицы. Адрес сайта должен быть корректным и начинаться с https://. Обратите внимание на интерактивную графику EFF о том, как соотносятся Tor и HTTPS.

Пока вы онлайн, не открывайте документы, которые скачали через Tor

Tor Browser предупреждает вас перед автоматическим открытием документов сторонними приложениями. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Будьте очень осторожны при загрузке документов через Tor, особенно файлов DOC и PDF (исключение – если вы используете внутренний просмотр PDF в Tor Browser). В этих документах могут содержаться элементы, которые будут загружены извне (мимо Tor) тем приложением, которое вы используете для просмотра. Так вы можете раскрыть ваш IP-адрес, не защищённый Tor. Если вам необходимо работать с файлами, скачанными через Tor, настоятельно советуем или делать это на отключенном от интернета компьютере, или использовать специальную зону для создания таких PDF, которые будет безопасно открывать. Использовать одновременно BitTorrent и Tor небезопасно ни при каких обстоятельствах.

Пользуйтесь мостами, находите единомышленников

Tor старается не дать злоумышленникам понять, какие сайты вы посещаете. Но по умолчанию cам факт того, что вы используете Tor, не скрыт от злоумышленника. Если это для вас проблема, можете снизить риск. Настройте Tor на использование не прямого подключения, а моста. Вообще, социальные связи могут оказаться для вашей защиты эффективнее всего. Чем больше пользователей Tor неподалеку от вас, чем разнообразнее их интересы, тем проще затеряться среди них. Посоветуйте знакомым пользоваться Tor!

Узнали что-то новое? Не останавливайтесь на достигнутом. У Tor много интересных особенностей. Этот список неполный. Будет хорошо, если вы поможете нам определить и документировать все такие моменты.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Для каких платформ доступен Tor Browser?

Сегодня Tor Browser доступен для Windows, для Linux, для macOS и для Android.

Для Android The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor Browser для iOS пока нет, о причинах этого можно прочитать в блоге. Наша рекомендация для iOS — Onion Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Есть ли смысл устанавливать новые дополнения или плагины для Tor Browser, например, AdBlock Plus или uBlock Origin?

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Each browser’s settings and features create what is called a «browser fingerprint». В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Браузер Tor уже поставляется с одним дополнением — NoScript — и добавление чего-либо еще может деанонимизировать вас.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Можно ли использовать Tor вместе с VPN?

В принципе, мы не рекомендуем использовать Tor вместе с VPN. Исключение – если вы продвинутый пользователь, который точно знает, как настроить оба инструмента, чтобы не пострадала анонимность.

Более подробную информацию о Tor + VPN вы можете найти на нашей вики.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Наш сайт заблокирован цензурой. Могут ли пользователи получить к нему доступ через Tor Browser?

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Могу ли я спонсировать узел Tor вместо того, чтобы открывать свой собственный?

Конечно! Есть список обслуживающих узлы Tor организаций, которые с удовольствием примут ваши донаты, чтобы повысить скорость и анонимность сети Tor.

Это независимые от Tor Project организации, но мы считаем, что так даже лучше. Там работают хорошие люди из сообщества Tor.

Скорость и анонимность взаимосвязаны. Анонимность в сети Tor зависит от количества узлов. Если вы можете запустить свой собственный узел, то усилите анонимность в сети Tor лучше чем донатами. При этом, даже небольшие донаты нескольким крупным узлам, позволяют ускорить трафик в сети Tor. Повышение анонимности и производительности — важные цели, поэтому любая помощь в этих направлениях важна!

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Про Tor
Каким атакам подвержена сеть Tor?

Как сказано выше, наблюдатель, который может следить как за вами, так и за целевым веб-сайтом или вашим выходным реле Tor, может сопоставить временные параметры вашего трафика при входе в сеть Tor, а также при выходе из нее. Tor не защищает от такой модели угроз.

Проще говоря, если цензоры или правоохранительные органы имеют доступ к некоторым участкам сети, они могут подтвердить свои подозрения, что вы регулярно общаетесь со своим другом, наблюдая за временем начала и окончания трафика на ваших участках сети. Опять же, это полезно только для проверки того, что стороны, которые уже подозреваются в общении друг с другом, делают это. В большинстве стран основания, необходимые для получения такого ордера, гораздо сильнее, чам подтверждение того, что подозреваемые общаются друг с другом.

Кроме того, поскольку Tor переиспользует цепочки для нескольких TCP-соединений, возможно связать неанонимный и анонимный трафик на данном исходном узле, поэтому будьте осторожны с приложениями, которые вы запускаете одновременно через Tor. Как одно из решений: запускайте разные клиенты Tor для разных приложений.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Какую защиту обеспечивает Tor?

Интернет-взаимодействие основано на модели хранения и пересылки, которую можно понять по аналогии с обычной почтой: данные передаются в блоках, называемых IP-датаграммами или пакетами. Каждый пакет включает в себя исходный IP-адрес (отправителя) и IP-адрес назначения (получателя), так же как обычные письма содержат почтовые адреса отправителя и получателя. Путь от отправителя к получателю включает в себя несколько переходов через маршрутизаторы, где каждый маршрутизатор проверяет IP-адрес назначения и пересылает пакет ближе к месту назначения. Таким образом, каждый маршрутизатор между отправителем и получателем узнает, что отправитель общается с получателем. В частности, ваш местный интернет-провайдер в состоянии создать полный профиль вашего использования Интернета. Кроме того, каждый сервер в Интернете, который может видеть любой из пакетов, может профилировать ваше поведение.

Цель Tor — улучшить вашу конфиденциальность, отправив ваш трафик через ряд прокси. Ваше сообщение шифруется в несколько слоев и маршрутизируется через несколько переходов через сеть Tor к конечному получателю. Более подробную информацию об этом процессе можно найти в этой визуализации. Обратите внимание, что ваш локальный интернет-провайдер может наблюдать сейчас то, что вы общаетесь с узлами Tor. Точно так же серверы в Интернете просто видят, что с ними связываются узлы Tor.

В общем, Tor стремится решить три проблемы конфиденциальности:

Во-первых, Tor не позволяет веб-сайтам и другим службам узнать ваше местоположение, которое они могут использовать для создания баз данных о ваших привычках и интересах. Благодаря Tor, по умолчанию ваши интернет-соединения не выдают вас — теперь вы можете выбирать, какой объем информации раскрывать для каждого соединения.

Во-вторых, Tor не позволяет людям, наблюдающим за вашим трафиком локально (например, ваш интернет-провайдер или кто-то, имеющий доступ к вашему домашнему Wi-Fi или маршрутизатору), узнать, какую информацию вы получаете и откуда вы ее получаете. Это также мешает им решать, что вам разрешено изучать и публиковать — если вы можете добраться до любой части сети Tor, вы можете получить доступ к любому сайту в Интернете.

В-третьих, Tor направляет ваше соединение через более чем один узел Tor, поэтому ни один узел не может узнать, что вы делаете. Поскольку эти узлы запущены разными лицами или организациями, распределение доверия обеспечивает большую безопасность, чем старый подход с прокси-сервер с одним переходом.

Обратите внимание, однако, что есть ситуации, когда Tor не может полностью решить эти проблемы конфиденциальности: см. запись об оставшихся атаках.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Что такое Tor?

Слово «Tor» используют для обозначения разных сущностей.

Tor – компьютерная программа для защиты себя в интернете. Tor перенаправляет трафик между узлами распределённой сети серверов по всему миру. Их поддерживают волонтёры. Если кто-то принялся наблюдать за вами в сети, благодаря Tor он не сможет узнать, какие сайты вы посещаете. Сами сайты тоже не будут знать, где вы физически находитесь. Вся совокупность волонтёрских серверов называется «сеть Tor».

Чаще всего люди пользуются ей с помощью Tor Browser. Это браузер на основе Firefox, доработанный для большей приватности. Подробнее о Tor можно почитать здесь.

Tor Project – некоммерческая благотворительная организация, которая разрабатывает и поддерживает программное обеспечение Tor.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Откуда взялось название «Tor»?

Tor – сеть на основе «луковой маршрутизации» (The Onion Routing). Когда в 2001–2002 годах мы приступали к разработке нового поколения и реализации луковой маршрутизации, мы рассказывали людям, что работаем над луковой маршрутизацией, и они говорили: «Аккуратно. Какой?» С тех пор фраза «луковая маршрутизация» вошла в обиход. Но мы не забываем, что это название родилось от одноименного проекта Naval Research Lab.

(В немецком и турецком языках это слово имеет другие значения.)

Обратите внимание: хотя название «Tor» изначально было аббревиатурой, мы не пишем «TOR». Только первая буква – большая. Кстати, обычно легко узнать тех, кто никогда не читал наш сайт, а все знания о Tor почерпнул из новостей: такие люди неправильно пишут название сети.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Удаляет ли Tor персональную информацию, которую отправляет моё приложение?

Нет, не удаляет. Вам нужна отдельная программа, которая распознает ваше приложение и способ коммуникаций, и которая знает, как «вычищать» персональные данные. Tor Browser старается, чтобы данные на уровне приложений (напр. строка user-agent) выглядели одинаково для всех пользователей. При этом Tor Browser ничего не может поделать, например, с данными, которые сам пользователь вписывает в поля форм на сайтах.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
В чем отличие Tor от других прокси-сервисов?

Типичный прокси-провайдер устанавливает сервер где-то в Интернете и позволяет вам использовать его для ретрансляции вашего трафика. Это простая архитектура, которую легко поддерживать. Пользователи входят и выходят через один и тот же сервер. Провайдер может взимать плату за использование прокси или покрывать расходы за счёт рекламы. В самом простом случае вам не нужно ничего устанавливать. Достаточно настроить браузер для работы с прокси-сервером. Такой нехитрый прокси – отличное решение, если вам не нужны защита приватности и онлайновая анонимность. Но вы должны доверять провайдеру. Некоторые простые прокси используют SSL. Это позволяет защитить ваше подключение и оберегает вас от прослушки (например, в кафе с бесплатным wi-fi).

Простые прокси-провайдеры также создают единую точку отказа. Владелец сервиса знает, кто вы и что вы делаете в интернете. Он может следить за вашим трафиком, который проходит через его сервер. В некоторых случаях провайдер даже способен заглянуть в ваш зашифрованный трафик, когда передает его между вами и онлайн-банком (или интернет-магазином). Вам придется поверить, что провайдер не следит за вами, не фиксирует ваши персональные данные и не вставляет собственную рекламу в ваши коммуникации.

В сети Tor ваш трафик проходит через минимум три разных сервера перед тем, как попасть к месту назначения. Поскольку для каждого из трех реле существует отдельный уровень шифрования, кто-то, наблюдающий за вашим интернет-соединением, не сможет изменить или прочитать то, что вы отправляете в сеть Tor. Ваш трафик зашифрован на отрезке между клиентом Tor (на вашем устройстве) и точкой выхода где-то в сети интернет.

А первый сервер в цепочке видит, кто я?

Возможно. «Плохой» первый из трёх серверов может видеть зашифрованный трафик от вашего устройства. Но кто вы и что делаете в сети Tor – видно не будет. Вся информация: «Такой-то IP-адрес использует Tor». Вы все еще защищены от этого узла, выясняющего, кто вы и куда направляетесь в Интернете.

Может ли третий сервер видеть мой трафик?

Возможно. «Плохой» третий (из трех) сервер в цепочке может видеть ваш трафик в Tor. Но он не знает, кто отправитель. Если вы используете шифрование (например, HTTPS), серверу будет известно только место назначения. Подробнее о том, как взаимодействуют Tor и HTTPS см. схему Tor and HTTPS.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Могу ли я распространять Tor?

Tor – это свободное программное обеспечение. Это значит, что мы даем вам право распространять программное обеспечение Tor с изменениями или «как есть», бесплатно или за деньги. Не нужно просить у нас особое разрешение.

Но если вы хотите распространять Tor, надо соблюдать нашу лицензию. По сути, это означает, что вам нужно включить наш файл LICENSE вместе с любой частью программного обеспечения Tor, которую вы распространяете.

Однако большинство людей, задающих нам этот вопрос, хотят распространять не только программу Tor. Они хотят распространять Tor Browser. Сюда входит Firefox Extended Support Release и расширение NoScript. Вам нужно выполнять лицензионные условия и для этих программ. Оба расширения Firefox распространяются по лицензии GNU General Public License, а Firefox ESR – по лицензии Mozilla Public License. Самый простой способ выполнить условия этих лицензий – включать исходный код этих программ везде, где вы включаете наш комплект программного обеспечения.

Убедитесь, что вы не вводите ваших пользователей в заблуждение относительно того, что такое Tor, кто делает Tor, какие возможности даёт (и не даёт) этот продукт. У нас также есть FAQ по торговой марке.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Какие программы можно использовать вместе с Tor?

Есть множество программ, которые работают с Tor. Мы не проводили достаточно глубокое исследование того, как они влияют на анонимность пользователей. Поэтому мы не станем советовать вам конкретные программы. В нашей wiki есть список инструкций для Torификации определенных приложений, который поддерживается сообществом. Пожалуйста, пополняйте его и помогите нам заботиться о точности данных!

Большинство использует браузер Tor. Он позволяет безопасно работать в сети через Tor. Использовать Tor с другими браузерами опасно и не рекомендуется.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Есть ли в Tor бэкдор?

В Tor совершенно точно нет никаких бэкдоров (умышленно созданных нами уязвимостей).

Мы знаем нескольких умных юристов, которые говорят, что вряд ли кто-то попытается заставить нас добавить его в нашей юрисдикции (США). Если такая просьба прозвучит, мы будем сопротивляться, и (юристы говорят) у нас есть шансы выиграть.

Мы никогда не станем встраивать бэкдор в Tor. Создание бэкдора было бы грандиозной безответственностью по отношению к нашим пользователям и создало бы дурной прецедент для разработчиков программ безопасности. Если бы мы осознанное внедрили бэкдор в наши программы для обеспечения безопасности, нашей профессиональной репутации пришел бы конец. Больше никто и никогда не смог бы доверять нашим программам – с полным на то основанием!

Впрочем, у злоумышленников есть немало изощрённых способов испортить людям жизнь. Они могут попытаться выдать себя за нас. Или взломать наши компьютеры. Или ещё что-нибудь в этом духе. Tor – продукт с открытым кодом. Советуем всегда сверяться с источником (или хотя бы уточнять разницу с предыдущими версиями), чтобы исключить подозрения. Если мы (или распространители Tor) перестанем давать вам доступ к исходному коду, это будет тревожный признак. Есть смысл проверять PGP-подписи к релизам. Так вы сможете убедиться, что никто не вмешался в работу сайтов, где распространяются программы.

Кроме того, в Tor могут найтись непреднамеренные ошибки, ограничивающие вашу анонимность. Мы периодически находим и ликвидируем ошибки, связанные с анонимностью. Лучше всегда использовать самую свежую версию Tor.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Что такое входные/сторожевые реле?

Tor (как и все современные практические проекты анонимности с низкой задержкой) не работает, когда злоумышленник может видеть оба конца канала связи. Например, предпололжим, что атакующий контролирует или может наблюдать за входным реле и за сайтом, который вы посещаете. В этом случае исследовательское сообщество не знает ни одной практической архитектуры с низкой задержкой, которая могла бы надежно помешать злоумышленнику сопоставить информацию об объеме и времени на двух сторонах.

Так что же нам делать? Предположим, что злоумышленник контролирует или может наблюдать за C реле. Предположим, что всего есть N узлов. Если вы выбираете новые входные и выходные реле каждый раз, когда используете сеть, злоумышленник сможет сопоставить весь отправляемый вами трафик с вероятностью около (С/N)2. Но профилирование для большинства пользователей так же плохо, как и постоянное отслеживание: они хотят делать что-то часто и незаметно для злоумышленника, и атакующий, заметивший это один раз, так же плох, как и атакующий, замечающий это чаще. Таким образом, выбор множества случайных входов и выходов не дает пользователю шанса избежать профилирования со стороны такого рода злоумышленников.

Решением являются «входные реле»: каждый клиент Tor случайным образом выбирает несколько реле для использования в качестве точек входа и использует только эти реле для первого перехода. Если эти реле не контролируются и не наблюдаются, злоумышленник не сможет победить никогда, и пользователь будет в безопасности. Если эти реле наблюдаются или контролируются злоумышленником, он видит более значительную часть пользовательского трафика — но при этом пользователь профилируется не больше, чем раньше. Поэтому у пользователя появляется шанс защититься от атакующего (порядка (n-c)/n), тогда как раньше у него его не было.

Ограничение количества входных узлов также позволяет бороться с теми, кто хочет самостоятельно запустить несколько узлов Tor, чтобы собрать все IP адреса пользователей Tor. (Даже не зная какие сайты посещают пользователи сети Tor, атакующие всё равно смогут навредить, имея на руках только списки пользователей). Однако эта функция не станет по-настоящему полезной до тех пор, пока мы не перейдем к архитектуре «directory guard».

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Расскажите о всех ключах шифрования, используемых в Tor

Tor использует множества различных ключей для трех целей: 1) шифрование трафика внутри сети Tor, 2) удостоверение подлинности (аутентификация), чтобы приложения понимали, что они общаются с реальными узлами Tor и 3) цифровые подписи, что бы все приложения имели доступ к одному и тому же набору узлов.

Шифрование: все соединения в сети Tor шифруются с помощью протокола TLS, поэтому атакующий не может расшифровать кому конкретно направляется трафик. Далее клиент Tor устанавливает эфемерный ключ шифрования с каждым узлом в цепи; эти дополнительные уровни шифрования означают, что только выходной узел может считывать ячейки. Обе стороны сбрасывают ключ цепи, когда цепь заканчивается, поэтому регистрация трафика, а затем взлом узла, чтобы обнаружить ключ, не будет работать.

Аутентификация: Каждый узел Tor имеет открытый ключ расшифровки, называемый «onion ключ». Каждое реле чередует свой onion-ключ каждые четыре недели. Когда клиент Tor устанавливает схемы, на каждом этапе он требует, чтобы узел Tor доказал знание своего onion-ключа. Таким образом, первый узел в пути не может просто подделать остальную часть пути. Поскольку клиент Tor выбирает путь, он может убедиться, что получает свойство Tor «распределенное доверие»: ни один узел в пути не может знать как о клиенте, так и о том, что клиент делает.

Координация: Как клиенты узнают, что такие узлы существуют, и как они узнают, что у них есть правильные ключи для них? Каждый узел имеет долгосрочный открытый ключ подписи, называемый «идентифицирующий ключ». Каждый управляющий сервер дополнительно имеет «ключ подписи каталога». Центры каталогов предоставляют подписанный список всех известных ретрансляторов, и в этом списке находится набор сертификатов от каждого ретранслятора (самозаверяющих их идентификационным ключом) с указанием их ключей, местоположений, политики выхода и т. д. Таким образом, если злоумышленник не сможет контролировать большинство центров каталогов (по состоянию на 2022 год существует 8 центров каталогов), он не сможет обманом заставить клиент Tor использовать другие ретрансляторы Tor.

Как клиенты узнают о действующих управляющих серверах?

Программное обеспечение Tor поставляется со встроенным списком местоположения и открытым ключом для каждого управляющего сервера. Таким образом, единственный способ обмануть пользователей в использовании поддельной сети Tor — это дать им специально модифицированную версию программного обеспечения.

Как пользователи узнают, что у них есть необходимое программное обеспечение?

Когда мы распространяем исходный код или пакет, мы подписываем его цифровой подписью с помощью GNU Privacy Guard. См. инструкции по проверке подписи Tor Browser.

Чтобы быть уверенным, что он действительно подписан нами, вам нужно встретиться с нами лично и получить копию отпечатка нашего ключа GPG, или вам нужно знать кого-то, у кого он имеется. Если вы обеспокоены атакой такого уровня, мы рекомендуем вам связаться с сообществом безопасности и найти возможность личной встречи.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Как часто Tor меняет используемые узлы?

Tor будет повторно использовать ту же цепочку для новых потоков TCP в течение 10 минут, пока цепочка работает нормально. (Если цепочка перестает работать, Tor сразу же создает новую цепочку)

Однако стоит иметь в виду, что один поток TCP (например, долгое подключение по протоколу IRC) будет использовать одну и ту же цепочку неограниченно долго. Мы не переключаем отдельные потоки с одной цепочки на другую. В противном случае злоумышленник, имеющий доступ к части сети, со временем получит не один, а множество шансов связать вас с вашим пунктом назначения.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Tor Browser
Как проверить цифровую подпись Tor Browser?

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и не был никем модифицирован. Ниже мы объясняем, почему это важно, и как проверить, что скачанный вами Tor Browser создали именно мы, и он не был изменен злоумышленником.

Каждому файлу на нашей странице скачивания соответствует «подпись» с тем же именем, что у файла, но с расширением «.asc». Эти файлы .asc – подписи OpenPGP. Подпись удостоверяет, что вы скачали подлинный файл. Бывают отличия в зависимости от браузера, но обычно вы можете скачать файл, если нажмете правой кнопкой мыши на «подписи» и выберете в меню «Сохранить как».

Например, tor-browser-windows-x86_64-portable-13.0.1.exe сопровождается tor-browser-windows-x86_64-portable-13.0.1.exe.asc . Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Для пользователей Windows:

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке ( cmd.exe ).

Для пользователей macOS:

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Для пользователей GNU/Linux:

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, нужно набрать несколько команд в окне терминала. Как это сделать, зависит от вашей сборки операционной системы.

Получение ключа разработчиков Tor

Новые версии Tor Browser подписаны ключом команды Tor Browser. Импортируйте ключ разработчиков Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org 

Вы увидите что-то в этом роде:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) " imported gpg: Total number processed: 1 gpg: imported: 1 pub rsa4096 2014-12-15 [C] [expires: 2025-07-21] EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 uid [ unknown] Tor Browser Developers (signing key) sub rsa4096 2018-05-26 [S] [expires: 2020-12-19] 

Если вы видите сообщение об ошибке, то не сможете продолжить, пока не выясните причину. Возможно, импортировать ключ получится способом, описанным в разделе Альтернативный вариант (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290 

В результате ключ будет сохранён в файле в папке ./tor.keyring , то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring , значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись для пакета с помощью GnuPG, нужно скачать также прилагаемый .asc-файл с подписью.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку «Загрузки» («Downloads»). Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

Для пользователей Windows (измените x86_64 на i686, если у вас 32-битный пакет):
gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe 
Для пользователей macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg 
Пользователи GNU/Linux (измените x86_64 на i686, если у вас пакет 32-бит):
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz 

Результат команды должен содержать:

gpgv: Действительная подпись пользователя "Tor Browser Developers (signing key) " 

Если увидите сообщение об ошибке вроде «Нет такого файла или папки», значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Обновление ключа PGP

Выполните следующую команду, чтобы обновить ключ подписи разработчиков браузера Tor в локальном наборе ключей с сервера ключей. Это также приведет к получению новых подразделов.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 
Альтернативный вариант (с использованием открытого ключа)

Если вы столкнулись с непреодолимыми ошибками, можете скачать и использовать этот открытый ключ. Как вариант, можно выполнить следующую команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import - 

Ключ разработчиков Tor Browser также доступен на keys.openpgp.org и может быть загружен с https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Если вы используете macOS или GNU/Linux, ключ также можно получить, выполнив следующую команду:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 

Подробнее о GnuPG можно почитать здесь.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Как установить Tor Browser?

Пожалуйста, обратитесь к разделу об установке руководства Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Как удалить Tor Browser?

Пожалуйста, обратитесь к соответствующему разделу руководства Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Как обновить Tor Browser?

Пожалуйста, обратитесь к соответствующему разделу руководства Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Я скачал и установил Tor Browser для Windows, но теперь не могу найти его.

После скачивания и запуска файла вам задавали вопрос о папке установки. Если вы не помните, какую папку выбрали, попробуйте поискать в папке «Загрузки» или на рабочем столе.

В Windows программа установки по умолчанию создает ярлык на рабочем столе. Впрочем, проверьте, не отключена ли случайно опция создания ярлыка.

Если файл не получается найти ни в каких папках, скачайте его заново. Обратите внимание на папку, куда сохраняете файл. Выберите папку, которую сможете легко запомнить. После скачивания вы сможете найти Tor Browser в этой папке.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
С какими проблемами пользователи могут столкнуться в последней стабильной версии Tor Browser?

При выпуске очередной стабильной версии Tor Browser мы публикуем в блоге описание новых возможностей и известных проблем. Если после обновления у вас возникли проблемы с Tor Browser, загляните в наш блог: blog.torproject.org. Найдите сообщение о самой последней версии Tor Browser. Проверьте, упоминается ли там ваша проблема. Если вашей проблемы там нет, пожалуйста, загляните в систему запросов Tor Browser и создайте запрос GitLab на интересующую вас тему.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Мне нужен Tor Browser не на английском, а на другом языке.

Мы хотим, чтобы каждый мог пользоваться Tor Browser на своем родном языке. Tor Browser теперь доступен на нескольких языках, и мы работаем над тем, чтобы добавить больше.

Наш текущий список поддерживаемых языков:

Язык
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Финляндия (фи)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Хотите помочь нам в переводе? Станьте переводчиком Tor!

Вы также можете помочь нам протестировать качество перевода для будущих релизов, если установите и опробуете альфа-версию Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Существуют ли платные версии Tor Browser?

Нет, Tor Browser – программа с открытым кодом, и она бесплатная. Если какой-то браузер выглядит как Tor Browser и предлагает вам заплатить – это фейк. Настоящий Tor Browser можно скачать с нашего сайта. После скачивания вы можете убедиться, что полученный вами файл является официальной версией Tor Browser. Нужно лишь проверить подпись. Если у вас нет доступа к нашему сайту, посетите раздел о цензуре. Там вы узнаете, как по-другому скачать Tor Browser.

Если вы заплатили за поддельное приложение, выдающее себя за браузер Tor, вы можете попытаться запросить возврат средств в Apple или Play Store или обратиться в свой банк и сообщить о мошеннической транзакции. Мы не можем вернуть вам деньги за покупку, совершенную у другой компании.

Если вам встретился фейковый Tor Browser, можете сообщить о нем: frontdesk@torproject.org

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Для каких платформ доступен Tor Browser?

Сегодня Tor Browser доступен для Windows, для Linux, для macOS и для Android.

Для Android The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor Browser для iOS пока нет, о причинах этого можно прочитать в блоге. Наша рекомендация для iOS — Onion Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Можно ли скачать Tor Browser для Chrome OS?

К сожалению, у нас пока нет версии Tor Browser для Chrome OS. На Chrome OS вы можете запустить Tor Browser для Android. Обратите внимание: используя мобильную версию Tor на Chrome OS, вы будете видеть версии сайтов для мобильных устройств (а не десктопов). Впрочем, мы пока не проводили аудит работы Tor Browser для Android в Chrome OS. Мы не можем утверждать, что все функции защиты приватности работают как надо.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Есть ли поддержка *BSD?

Извините, пока нет официальной поддержки Tor Browser для *BSD. Существует так называемый проект TorBSD, но их версия Tor Browser официально нашей командой не поддерживается.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Правда ли, что Tor Browser медленнее других браузеров? Как его ускорить?

Иногда Tor Browser может работать медленнее, чем другие браузеры. Сетью Tor ежедневно пользуется более миллиона человек. Их обслуживает всего 6 тысяч узлов. Нагрузка на узлы может стать причиной задержек. Кроме того, по смыслу Tor ваш трафик пересылается по всему миру от одного узла другому. В таких условиях неизбежны «узкие места» и «пробки». Можете содействовать повышению скорости сети, если запустите свой узел или убедите других сделать это. Интересуетесь подробностями? Читайте наш блог, а также исследование 2018 года о производительности сети. Вы также можете ознакомиться с нашей недавней публикацией в блоге Защита сети Tor от продолжающихся атак, в которой обсуждаются атаки типа «Отказ в обслуживании» (DoS) на сеть Tor. Кроме того, мы внедрили защиту с проверкой работоспособности для служб Onion, чтобы помочь смягчить некоторые из этих атак. Сегодня Tor гораздо быстрее, чем раньше. Возможно, вы не заметите разницу в скорости с другими браузерами.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
В чем разница между использованием Tor Browser и режима «инкогнито» или приватных окон?

При всем уважении к этим названиям, ни режим «инкогнито», ни приватные окна не обеспечивают вашу анонимность в интернете. В этих режимах данные, относящиеся к сессии браузера, стираются по завершении этой сессии. Но скрыть следы вашей деятельности или цифровой отпечаток таким образом не получится. Если злоумышленник наблюдает за вами, он получит доступ к вашему трафику, как если бы вы пользовались обычным браузером.

Tor Browser тоже предлагает функции, помогающие браузеру «забыть» данные сессии. Кроме того, Tor Browser скрывает оригинальный IP-адрес, ваши предпочтения в сети, данные об используемом вами устройстве – то, что может быть использовано для отслеживания цифрового отпечатка. Tor Browser предлагает настоящую приватность для работы в сети. Каждая сессия защищена от начала до конца.

Для получения более подробной информации об ограничениях режима «инкогнито» и приватных окон см. статью Mozilla «Распространенные мифы о приватном просмотре».

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Можно ли сделать Tor Browser браузером по умолчанию?

Есть способы сделать Tor Browser вашим браузером по умолчанию. Однако не все способы работают в каждой операционной системе. Tor Browser старается не связывать себя с остальной системой. Попытки сделать его браузером по умолчанию противоречат этому подходу. В итоге один сайт может загружаться в Tor Browser, а другой в какой-то иной браузер. Это потенциально небезопасная ситуация, и ваша анонимность может оказаться под угрозой.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Можно ли использовать Tor с другим браузером, а не с Tor Browser?

Мы настоятельно рекомендуем использовать только Tor Browser. Использование Tor в другом браузере может оставить вас без защиты, которую обеспечивает Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Могу ли я использовать другой браузер, например, Chrome или Firefox, параллельно с Tor Browser?

Вы можете использовать другой браузер параллельно с Tor Browser. Конечно, защита Tor Browser не будет работать в другом браузере. Будьте осторожны при переключении между Tor Browser и менее безопасным браузером. Вы можете случайно открыть в небезопасном браузере то, что собирались открыть в Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Безопасно ли использовать Tor Browser и другой браузер одновременно?

Работа Tor Browser и другого браузера одновременно не влияет на возможности и уровень приватности Tor Browser.

Однако имейте в виду, что при одновременном использовании Tor и другого браузера ваша активность в Tor может быть связана с вашим не-Tor (реальным) IP-адресом из другого браузера, просто переместив мышь из одного браузера в другой.

Или вы можете просто забыть и случайно использовать этот неприватный браузер, чтобы сделать что-то, что вы намеревались сделать в Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Защищает ли Tor Browser другие мои программы?

Через сеть Tor проходит только трафик Tor Browser. Любый другие ваши программы (включая браузеры) не подключаются к сети Tor и не будут защищены. Чтобы они могли использовать Tor, их надо настраивать отдельно. Если вы хотите направлять весь трафик через сеть Tor, обратите внимание на операционную систему Tails. Можно запустить её на практически любом компьютере с USB-флешки или DVD-диска.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Можно ли запускать несколько копий Tor Browser одновременно?

Мы не советуем запускать несколько копий Tor Browser одновременно. На многих платформах это может работать не так, как ожидается.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Tor Browser сообщил об ошибке в Firefox. Почему?

Tor Browser сделан на основе Firefox ESR, так что могут случаться ошибки, связанные с Firefox. Пожалуйста, убедитесь, что не запущены другие копии Tor Browser. Важно, чтобы у пользователя были соответствующие права для папки, в которую вы распаковали Tor Browser. Если у вас запущен антивирус, пожалуйста, обратитесь к разделу «Мой антивирус блокирует доступ к Tor Browser». Такого рода проблемы с антивирусами – не редкость.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Почему Tor Browser основан на Firefox, а не на каком-то другом браузере?

Tor Browser – модифицированный браузер Firefox, версия специально для работы с Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Использовать Tor с другими браузерами технически допустимо, но есть риск атак и утечек данных. Мы настоятельно не рекомендуем это делать. Подробнее о структуре Tor Browser.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Как экспортировать и импортировать закладки в Tor Browser?

Закладки в Tor Browser можно экспортировать, импортировать, сохранять, восстанавливать и переносить из другого браузера. Для управления закладками в Tor Browser:

  • Гамбургер-меню >> Закладки >> Управление закладками (под меню)
  • На панели инструментов в окне библиотеки нажмите «Импорт и резервное копирование»

Экспорт закладок

  • Выберите «Экспорт закладок в HTML-файл»
  • В открывшемся окне выберите место, куда хотите сохранить файл. По умолчанию он называется bookmarks.html. Рабочий стол – неплохой вариант, но подойдёт любое место, которое вы не забудете.
  • Нажмите «Сохранить». Окно экспорта закладок закроется.
  • Закройте окно «Библиотека».

Ваши закладки Tor Browser были успешно экспортированы. Теперь закладки из HTML-файла можно импортировать в другой веб-браузер.

Импорт закладок

  • Выберите «Импорт закладок из HTML-файла»
  • В открывшемся окне найдите и выберите HTML-файл с закладками.
  • Нажмите кнопку «Открыть». Окно импорта закроется.
  • Закройте окно «Библиотека».

Закладки из выбранного вами HTML-файла будут добавлены в Tor Browser и доступны в соответствующем меню.

Резервное копирование

  • Выберите «Создать резервную копию»
  • Откроется новое окно. Нужно выбрать место для сохранения файла. По умолчанию он будет иметь расширение .json.

Восстановление из резервной копии

  • Выберите «Восстановить. «, а затем выберите нужный файл с закладками.
  • Нажмите «Ок». Закладки восстановлены из резервной копии.

Импорт данных из другого браузера

Закладки можно перенести из Firefox в Tor Browser. Есть два способа экспорта/импорта закладок в Firefox: в виде файла HTML и файла JSON. После того, как закладки экспортированы из другого браузера, выполните следующие шаги для импорта их в Tor Browser.

Примечание: В настоящее время на Tor Browser для Android нет хорошего способа экспортировать и импортировать закладки. Ошибка #31617

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Как увидеть историю сообщений Tor Browser?

Когда у вас открыт браузер Tor, вы можете перейти в гамбургер меню («≡»), затем нажмите «Настройки» и, наконец, «Подключение» на боковой панели. В нижней части страницы найдите раздел «Просмотр логов Tor» и нажмите кнопку «Смотреть логи. «. Вы можете скопировать лог в буфер обмена, а потом вставить в текстовый редактор или клиент электронной почты.

Чтобы посмотреть логи прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

или сохраните логи в файл (default: tor-browser.log)

‪ ./start-tor-browser.desktop —log [file]

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Что означают серые полосы на масштабируемом окне Tor Browser?

По умолчанию Tor Browser стартует так, что рабочая область экрана разбивается на сегменты 200х100 точек, чтобы избежать создания отпечатка браузера. Идея в том, чтобы разделить всех пользователей на пару категорий и затруднить создание индивидуальных отпечатков. Это работает, если только пользователь не изменяет размер окна (не разворачивает его по максимуму, не переходит в полноэкранный режим). Tor Browser поставляется с защитой от отпечатков для этих сценариев, которая называется Letterboxing — методика, разработанная Mozilla и представленная в 2019 году. В окне браузера добавляются белые границы так, чтобы размер максимально соответствовал тому, что хочет пользователь, но при этом все пользователи фактически оказываются в разных категориях. Это позволяет избежать идентификации пользователей по размеру экрана.

Проще говоря, все пользователи оказываются принадлежащими той или иной группе с определёнными параметрами экрана. Выделить кого-то одного (уникального) уже сложнее.

letterboxing

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Наш сайт заблокирован цензурой. Могут ли пользователи получить к нему доступ через Tor Browser?

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Сайт, на который я пытаюсь попасть, блокирует доступ из Tor.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

«Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо.»

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу «Я не могу открыть ресурс .onion».

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Веб-сайт (банк, почтовый сервис и т.д.) блокирует меня, когда я использую Tor. Что делать?

При использовании Tor Browser ваше соединение обычно выглядит так, будто вы находитесь в другой части света. Некоторые сайты, например, банки и сервисы электронной почты, могут посчитать это признаком попытки несанкционированного доступа к аккаунту. Вас заблокируют.

Единственный способ решить проблему – следовать рекомендациям сайта для восстановления доступа к аккаунту. Вы также можете связаться со службой поддержки сайта и объяснить ситуацию.

В принципе, проблемы можно избежать, если сайт использует двухфакторную аутентификацию. Это гораздо лучший способ обеспечения безопасности, чем проверка по IP-адресу. Свяжитесь с владельцами сайта и спросите, есть ли у них функция двухфакторной аутентификации.

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
У меня проблемы с использованием некоторых функций в Facebook, Twitter и на других сайтах, когда я захожу через Tor Browser.

На некоторых сайтах, где интенсивно используется JavaScript, могут возникнуть проблемы с Tor Browser. Самое простое решение — нажать на значок Безопасность (маленький серый щит в правом верхнем углу экрана), затем нажать «Изменить. » Установите уровень «Обычный».

    Contributors to this page: cypherpunk
  • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
Мой антивирус блокирует доступ к Tor Browser.

Большинство антивирусов позволяют внести тот или иной процесс в «список разрешений», и тогда этот процесс не будет блокироваться. Откройте антивирусное программное обеспечение или программное обеспечение для защиты от вредоносных программ и найдите в настройках «белый список» или что-то подобное. Далее включите следующие процессы:

  • Для Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (если вы используете мосты)
    • snowflake-client.exe
    • Для macOS
      • TorBrowser
      • tor.real
      • lyrebird (если вы используете мосты)
      • snowflake-client

      Перезапустите Tor Browser. Это должно решить обнаруженные проблемы. Пожалуйста, учтите, что некоторые антивирусные программы, например, антивирус Касперского, могут блокировать Tor на уровне брандмауэра.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Tor Browser и ложные срабатывания антивируса

      Некоторые антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде или уязвимости. Если вы скачали Tor Browser с нашего главного сайта или использовали GetTor с верификацией подписи, эти срабатывания – ложные. Вам не о чем беспокоиться. Некоторые антивирусы считают, что если файл не доступен сразу многим пользователям, это подозрительный файл. Есть сомнения, что скачанная программа Tor настоящая, а не какая-то подмена от злоумышленника? Можете проверить подпись Tor Browser. Возможно, вы захотите разрешить некоторые процессы. Тогда антивирусы перестанут блокировать доступ к Tor Browser.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Tor Browser can’t connect. Is my network censored?

      Если ваше интернет-соединение может блокировать сеть Tor, вы попробуйте использовать мосты. Некоторые мосты встроены в Tor Browser, и для их использования нужно всего несколько действий. Чтобы использовать подключаемые транспорты, нажмите на «Настройка подключения. » при запуске Tor Browser в первый раз. В секции «Мосты» найдите опцию «Выберите один из встроенных мостов Tor Browser» и нажмите на «Выбрать встроенный мост. «. В меню выберите тот подключаемый транспорт, который вы хотите использовать.

      Выбрав подключаемый транспорт, прокрутите вверх и нажмите «Подключить», чтобы сохранить настройки.

      Или, если у вас запущен браузер Tor, нажмите «Настройки» в гамбургер-меню (≡), а затем «Подключение» на боковой панели. В секции «Мосты» найдите опцию «Выберите один из встроенных мостов Tor Browser» и нажмите на «Выбрать встроенный мост. «. Выберите в меню любой подключаемый транспорт, который вы хотите использовать. Ваши настройки будут автоматически сохранены после закрытия вкладки.

      Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      У Tor Browser проблемы с подключением, но, похоже, не из-за цензуры.

      Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, смотрите Страница устранения неполадок в руководстве по Tor Browser.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Gmail говорит, что мой аккаунт может быть скомпрометирован

      При использовании Gmail через Tor случается, что Google показывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне отображаются IP-адреса и местоположение тех, кто недавно получал доступ к вашему аккаунту.

      Это ложный сигнал тревоги. Google видит входы в аккаунт из разных географических точек (нормально при использовании Tor) и решает, что неплохо бы подтвердить личность владельца аккаунта.

      Но даже если это побочный эффект от использования Tor, не следует полностью игнорировать предупреждение. Вероятно, это ложное срабатывание, но это может быть и не так, поскольку кто-то может похитить ваш файл cookie Google.

      Это возможно, если у злоумышленника есть физический доступ к компьютеру, либо он отслеживает ваш сетевой трафик. В принципе, такое возможно только с физическим доступом, потому что Gmail и другие подобные сервисы отправляют куки-файлы по каналу, защищенному SSL. На практике, увы, это намного сложнее, чем это.

      Если кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы можете увидеть, что кто-то залогинился из необычного места. Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта опция безопасности Google не очень-то полезна. Она часто вызывает ложные сигналы тревоги. Вам придется прибегнуть к другим подходам, например, следить, не творится ли с аккаунтом что-то странное, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.

      В последнее время пользователи Google включают в своих аккаунтах двухэтапную аутентификацию – дополнительный уровень защиты.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Google заставляет меня разбираться с капчей или говорит, что у меня программа-шпион

      Известная проблема. Нет, Google на самом деле не считает Tor Browser шпионской программой.

      Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тысячи других людей. Сообщение о программе-шпионе появляется, если много пользователей Tor пытаются отправить запросы в Google за короткий промежуток времени. Google видит, что с одного IP-адреса приходит большой трафик. Но Google не знает, что это выходной узел Tor. Выглядит так, будто кто-то ползает по сайту Google с этого IP-адреса. Поэтому Google на некоторое время замедляет трафик с этого адреса.

      Вы можете попробовать «Новый канал для этого сайта», чтобы получить доступ к веб-сайту с другого IP-адреса.

      Ещё вариант: Google пытается распознавать некоторые виды шпионских программ и вирусов, которые на самом деле отправляют запросы поисковику. Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и блокирует подключения с этих адресов.

      Насколько нам известно, Google намеренно не блокирует и не ограничивает Tor. Сообщение о заражённом устройстве через некоторое время перестанет вам досаждать.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Надоели капчи. Можно от них избавиться?

      К сожалению, некоторые веб-сайты требуют от пользователей Tor проходить капчу. Мы не можем убрать капчу с веб-сайтов. Лучшее, что можно сделать в этих случаях – связаться с владельцами сайтов и сказать им, что капчи препятствуют пользователям вроде вас получать доступ к их ресурсам.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Почему страница Google отображается на чужом языке?

      Чтобы определить, где вы находитесь, Google использует функцию геолокации. Это позволяет Google персонифицировать сервис для вас. Значение имеет, в том числе, язык – тот, который (по версии Google) вы предпочитаете. Google будет давать разные ответы на ваши поисковые запросы.

      Хотите увидеть Google на английском языке? Нажмите соответствующую ссылку. Мы считаем, что такое поведение – «не баг, а фича». Интернет не плоский и действительно выглядит по-разному в зависимости от вашего местонахождения. Функция напоминает пользователям об этом факте.

      Обратите внимание, что URL-адреса поиска Google принимают в качестве аргументов пары имя/значение, и одним из этих имен является «hl». Если вы установите для «hl» значение «en», то Google будет выдавать результаты поиска на английском языке независимо от того, какой сервер Google вы были использовали. Пример измененной ссылки:

      Вы также можете использовать для Google домен своей страны, например, google.ru, google.de, google.us.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Может ли администратор моей сети узнать, что я использую Tor Browser?

      Когда вы используете Tor Browser, никто не может увидеть, какие сайты вы посещаете. Однако ваш провайдер доступа или администратор сети могут видеть, что вы подключаетесь к сети Tor (хотя они и не знают, что вы делаете внутри сети Tor).

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Видит ли кто-нибудь, на какие сайты я захожу в Tor Browser?

      Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Какая поисковая система установлена в Tor Browser по умолчанию? Как она поможет защитить мою приватность?

      Поисковая система в Tor Browser по умолчанию – DuckDuckGo. DuckDuckGo не следит за пользователями и не хранит данные об их поисковых запросах. Политика приватности DuckDuckGo.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Почему моя поисковая система поменялась на DuckDuckGo?

      С версии Tor Browser 6.0.6 мы используем DuckDuckGo как основную поисковую систему. Поисковик Disconnect, который мы раньше использовали в Tor Browser, не имел доступа к результатам поиска Google. Disconnect – мета-поисковик, дает пользователям выбор между различными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве. DuckDuckGo не записывает, не собирает и не распространяет персональные данные пользователей или истории их поисковых запросов. Поэтому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большинство других поисковых систем хранят истории поиска и прочие данные, такие как время посещения сайта, IP-адрес, информацию об аккаунте, где вы залогинились.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      У меня проблемы с DuckDuckGo.

      Загляните на портал поддержки DuckDuckGo. Если считаете, что проблема в Tor Browser, пожалуйста, создайте запрос на Gitlab.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Есть ли способ изменить IP-адрес, который Tor Browser назначает мне при просмотре определенного сайта?

      В Tor есть два способа изменить набор узлов: «Новая личность» и «Новая цепочка Tor для этого сайта». Обе опции доступны в гамбургер-меню («≡»). Вы также можете получить доступ к параметру «Новая цепочка Tor для этого сайта» в меню информации о сайте в строке URL-адреса и к параметру «Новая личность», щелкнув маленький значок сверкающей метлы в правом верхнем углу экрана.

      Новая личность

      Функция полезна, если вы хотите, чтобы никто не мог установить связь между вашими текущими действиями в браузере и тем, что вы делали в прошлом.

      При выборе этой опции все ваши вкладки и окна будут закрыты, все приватные данные (например, куки-файлы, история просмотров) будут очищены. Вы увидите новую цепочку узлов.

      Прежде, чем создавать «новую личность», обратите внимание: все действия и загрузки в Tor Browser будут остановлены.

      Меню Tor Browser

      Новая цепочка Tor для этого cайта

      Опция полезна, если через текущий выходной узел нет подключения к нужному сайту или сайт загружается некорректно. При выборе этой опции произойдет перезагрузка активной вкладки или окна по новой цепочке Tor.

      При перезагрузке содержимого других открытых вкладок и окон с того же сайта будет использована новая цепочка Tor.

      Никакие личные данные или информация о ваших действиях не удаляются. Никакого влияния на соединения с другими сайтами тоже нет.

      Новая цепочка для сайта

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Если я использую Tor Browser, это делает меня узлом Tor?

      Само по себе использование Tor Browser не делает вас узлом сети. Ваш компьютер не будет использоваться для маршрутизации чужого трафика. Если хотите создать узел Tor, пожалуйста, обратитесь к нашему руководству по узлам Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Почему первый IP-адрес в цепочке серверов всегда один и тот же?

      Это нормальное поведение Tor. Первый узел в цепочке называется «входным» или «сторожевым» узлом. Это быстрый и стабильный узел. Он так и будет первым для вас в течение 2-3 месяцев, чтобы защитить от покушений на вашу анонимность. Остальные узлы вашей цепочки меняются с каждым новым открытым сайтом. Совокупность узлов обеспечивает полную защиту приватности в Tor. Больше информации о том, как работают «сторожевые» узлы, можно получить в блоге и статье.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Использует ли Tor Browser новую цепочку для каждого сайта?

      В Tor Browser для каждого нового домена используется своя цепочка. В нашем материале о содержании и форме Tor Browser объясняется, зачем это сделано.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Можно ли выбрать страну для выходного узла моего трафика?

      Не следует менять способ, которым Tor создает цепочку промежуточных серверов. Оставьте выбор самой программе. Так вы обеспечите себе наилучшую безопасность. Изменение входных/выходных узлов вручную может подорвать вашу анонимность. Если вам просто нужно зайти на сайт, доступ к которому ограничен одной конкретной страной, попробуйте использовать не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может помочь решить проблемы с доступом к сайту из-за вашего местоположения.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Мне предлагается «отредактировать torrc». Что это значит?

      ВНИМАНИЕ: избегайте случайных советов о том, как редактировать torrc ! Иначе вы рискуете тем, что злоумышленник преодолеет защиту вашей приватности и анонимности, используя настройки torrc , которые он сам же и посоветует.

      В Tor существует файл с названием torrc . Он содержит настройки для работы сети Tor. Большинству пользователей Tor подойдут настройки по умолчанию (с оговоркой выше).

      Чтобы найти в Tor Browser файл torrc , следуйте инструкциям.

      В Windows и Linux:

      • Файл torrc находится в папке данных внутри папки самого Tor Browser: Browser/TorBrowser/Data/Tor .
      • Файл torrc находится в папке данных Tor Browser: ~/Library/Application Support/TorBrowser-Data/Tor .
      • Обратите внимание, что папка «Library» в новых версиях macOS скрыта. Чтобы туда попасть через Finder, выберите в меню «Переход» пункт «Переход к папке».
      • Затем напечатайте ~/Library/Application Support/ в окне и нажмите Перейти.

      Перед редактированием torrc закройте Tor Browser (иначе Tor Browser может не сохранить ваши изменения). Некоторые настройки недоступны, если Tor Browser использует параметры командной строки при запуске Tor.

      Комментарии к популярным вариантам настроек есть в этом примере файла torrc . Другие возможные настройки см. в руководстве Tor. Обратите внимание: все строки, которые начинаются с # , считаются комментариями. Они не влияют на настройки Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Есть ли смысл устанавливать новые дополнения или плагины для Tor Browser, например, AdBlock Plus или uBlock Origin?

      Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

      Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

      Each browser’s settings and features create what is called a «browser fingerprint». В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

      Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

      Браузер Tor уже поставляется с одним дополнением — NoScript — и добавление чего-либо еще может деанонимизировать вас.

      Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Можно ли использовать Flash в Tor Browser?

      Flash в Tor Browser отключён. Советуем не включать его. Мы не считаем технологию Flash безопасной в каком бы то ни было браузере. Эта технология запросто может создать условия для нарушения вашей приватности или внедрения вредоносного программного кода. К счастью, большинство сайтов, устройств и браузеров отказались от Flash.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Мое интернет-подключение требует прокси (HTTP или SOCKS)

      Если вы используете Tor Browser, вы можете установить адрес прокси-сервера, порт и информацию для аутентификации в Настройки подключения.

      Если вы используете Tor другим способом, вы можете задать параметры прокси-сервера в файле torrc. Проверьте опцию конфигурации HTTPSProxy на странице руководства. Если прокси-сервер требует аутентификации, см. параметр HTTPSProxyAuthenticator . Пример с аутентификацией:

       HTTPSProxy 10.0.0.1:8080 HTTPSProxyAuthenticator myusername:mypass 

      В настоящее время мы поддерживаем только базовую аутентификацию, но если вам нужна аутентификация NTLM, этот пост в архиве может быть вам полезным.

      Для использования прокси SOCKS см. Socks4Proxy , Socks5Proxy и связанные с ними параметры torrc на странице руководства. Использование прокси-сервера SOCKS 5 с аутентификацией может выглядеть следующим образом:

       Socks5Proxy 10.0.0.1:1080 Socks5ProxyUsername myuser Socks5ProxyPassword mypass 

      Если ваши прокси разрешают вам подключение только к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      У меня проблемы с HTTPS Everywhere.

      Пожалуйста, воспользуйтесь HTTPS Everywhere FAQ. Если вы считаете, что это проблема с браузером Tor для Android, пожалуйста, сообщите об этом в наш трекер проблем.

      Поскольку Tor Browser 11.5, HTTPS-Only Mode включен по умолчанию для настольных компьютеров, а HTTPS Everywhere больше не входит в комплект Tor Browser.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Почему в Tor Browser по умолчанию включен JavaScript?

      Мы настроили NoScript на разрешение Javascript в Tor Browser, потому что многие веб-сайты не работают без Javascript. Большинство пользователей вовсе отказалось бы от Tor, если бы мы по умолчанию отключили JavaScript. Это вызвало бы множество проблем. В идеале мы хотим, чтобы Tor Browser был и безопасным (насколько это возможно), и удобным для большинства пользователей. Поэтому JavaScript по умолчанию включен.

      Тем, кто хочет по умолчанию отключить JavaScript для всех HTTP-сайтов, мы советуем изменить «Уровень безопасности» в настройках Tor Browser. Это можно сделать, перейдя по значку безопасности (маленький серый щит в правом верхнем углу экрана), а затем нажав «Изменить. «. Уровень «Стандартный» разрешает JavaScript, уровень «Безопаснее» блокирует JavaScript на HTTP сайтах, а уровень «Безопасный» полностью блокирует JavaScript.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Могу ли я установить Tor на центральный сервер и подключить к нему своих клиентов?

      Да. Tor может быть настроен как клиент или узел на другой машине и позволяет другим машинам подключаться к нему для анонимности. Это наиболее полезно в среде, где многие компьютеры хотят иметь шлюз анонимности для остального мира. Однако имейте в виду, что с этой конфигурацией любой в вашей частной сети (существующей между вами и клиентом/узлом Tor) может видеть, какой трафик вы отправляете открытым текстом. Анонимность не появляется, пока вы не доберетесь до узла Tor. Вследствие этого, если вы являетесь контроллером своего домена и знаете, что всё заблокировано — всё в порядке, но эта конфигурация может не подходить для крупных частных сетей, где безопасность является ключевой.

      Настройка проста, осуществляется редактированием SocksListenAddress вашего torrc-файла в соответствии со следующими примерами:

      SocksListenAddress 127.0.0.1 
      SocksListenAddress 192.168.x.x:9100 
      SocksListenAddress 0.0.0.0:9100 

      Можно указать несколько прослушиваемых адресов в том случае, если вы являетесь частью нескольких сетей или подсетей.

      SocksListenAddress 192.168.x.x:9100 #eth0 SocksListenAddress 10.x.x.x:9100 #eth1 

      После этого ваши клиенты в соответствующих сетях/подсетях будут указывать прокси-сервер socks с адресом и портом, которые вы задали для SocksListenAddress. Обратите внимание, что опция конфигурации SocksPort дает порт ТОЛЬКО для localhost (127.0.0.1). При настройке SocksListenAddress(es) необходимо указать порт с адресом, как показано выше. Если вы заинтересованы в принудительном прохождении всех исходящих данных через центральный клиент/узел Tor, вместо того, чтобы сервер был только необязательным прокси, вам может пригодиться программ iptables (для *nix).

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Я хочу запустить свой клиент Tor на компьютере, отличном от моих приложений

      По умолчанию клиент Tor прослушивает только приложения, которые подключаются из localhost. Соединения с других компьютеров отклоняются. Если вы хотите направить через сеть Tor трафик приложений на компьютерах, отличных от клиента Tor, вы должны отредактировать свой torrc, чтобы определить SocksListenAddress 0.0.0.0 , а затем перезапустить (или hup) Tor. Если вы хотите продвинуться дальше, вы можете настроить свой клиент Tor на брандмауэре для привязки к вашему внутреннему IP-адресу, а не к внешнему IP-адресу.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      У меня проблемы с NoScript.

      Пожалуйста, воспользуйтесь NoScript FAQ. Если вы считаете, что это проблема с браузером Tor, пожалуйста, сообщите об этом в наш баг-трекер.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      How can I check what version of Tor Browser I have installed?

      It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

      Tor Browser Desktop

      • When you have Tor Browser running, click on «Settings» in the hamburger menu (≡).
      • Scroll down to the «Tor Browser Updates» section where the version number is listed.

      Tor Browser for Android

      From the app
      • When you have Tor Browser for Android running, tap on ‘Settings’.
      • Scroll to the bottom of the page.
      • Tap on ‘About Tor Browser’.
      • The version number should be listed on this page.
      From Android menu
      • Navigate to Android’s Settings.
      • Tap on ‘Apps’ to open the list of apps installed on your device.
      • Find ‘Tor Browser’ from the list of apps.
      • Tap on ‘Tor Browser’.
      • Scroll down to the very bottom of the page where the version number will be listed.
        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Для мобильных устройств
      Что такое Guardian Project?

      Guardian Project – разработчики Orbot и ряда других Android-приложений для защиты приватности. Подробнее можно узнать на сайте Guardian Project.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Какова судьба Orfox?

      With the release of Tor Browser for Android, Orfox has been retired.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Могу ли я запустить Tor Browser на Андроид-устройстве?

      Существует версия Tor Browser специально для Android. Все, что нужно – установить приложение Tor Browser для Android.

      Guardian Project предлагает приложение Orbot. Его можно использовать, чтобы направлять трафик других приложений на вашем устройстве через сеть Tor. Если нужно только смотреть веб-сайты с Tor, хватит Tor Browser для Android.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как запустить Tor Browser на Windows Phone?

      В настоящее время не существует поддерживаемого метода запуска Tor Browser на старых телефонах с Windows, но в случае с более новыми телефонами под маркой или продвигаемыми Microsoft, выполните те же действия, что и в Tor Browser для Android.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Мне нужны оба продукта – Tor Browser для Android и Orbot? Или только один?

      Tor Browser для Android и Orbot – прекрасные приложения, но служат для решения разных задач. Tor Browser для Android по смыслу похож на десктопную версию Tor Browser. Это браузер, который позволяет использовать сеть Tor «из коробки» и старается максимально соблюдать анонимность. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. Нужен ли вам какой-то один продукт или оба – зависит от того, как вы собираетесь использовать сеть Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как использовать Tor Browser в iOS?

      We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. Тем не менее, Apple требует, чтобы браузеры на iOS использовали пакет Webkit. Этот вариант не позволяет Onion Browser обеспечивать такой же высокий уровень защиты приватности, как Tor Browser.

      Подробнее об Onion Browser можно узнать здесь. Загрузите Onion Browser и Orbot из App Store.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Можно ли скачать Tor Browser с ресурса F-Droid?

      Скоро будет. Пока вы можете использовать F-Droid для скачивания Tor Browser для Android, если включите репозиторий Guardian Project.

      Как это сделать – рассказано здесь.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Подключение к Tor
      Ошибка «Прокси-сервер отказывается подключаться»

      Ошибки у прокси-сервера могут возникать по разным причинам. Если вы столкнулись с такой ошибкой, вы можете попробовать выполнить одно или несколько следующих действий:

      • Отключите антивирус и перезапустите браузер. Антивирус может мешать работе Tor.
      • Вы не должны перемещать папку Tor Browser из исходного местоположения. Если вы это сделали, отмените изменение.
      • Попробуйте изменить порт на отличный от используемого для подключения в настоящее время, например, 9050 или 9150.
      • Если ничего из вышеперечисленного не помогло, переустановите браузер. При этом убедитесь, что Вы установили Tor Browser в новом каталоге, а не поверх ранее установленного браузера.

      Если ошибка сохраняется, пожалуйста, свяжитесь с нами.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Я не могу открыть ресурс .onion!

      Если вы не можете подключиться к луковому сервису, который вам нужен, убедитесь, что вы верно ввели 56-значный луковый адрес: даже небольшая ошибка сделает подключение к нужному сайту невозможным для Tor Browser. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

      Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      У Tor Browser проблемы с подключением, но, похоже, не из-за цензуры.

      Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, смотрите Страница устранения неполадок в руководстве по Tor Browser.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      У меня проблемы с подключением к Tor, и я не могу понять почему.

      Если возникли проблемы с подключением, появится сообщение об ошибке, и вы можете выбрать опцию «Скопировать логи Tor в буфер обмена». Затем вставьте логи Tor в текстовый файл или иной документ.

      Если вы не видите эту опцию и у вас открыт браузер Tor, вы можете перейти к гамбургер меню («≡»), затем нажмите «Настройки» и, наконец, «Подключение» на боковой панели. В нижней части страницы найдите раздел «Просмотр логов Tor» и нажмите кнопку «Смотреть логи. «.

      Чтобы посмотреть логи прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

      или сохраните логи в файл (default: tor-browser.log)

      ‪ ./start-tor-browser.desktop —log [file]

      Вот самые распространенных ошибки (ищите эти строки в логах Tor):

      Частая ошибка #1. Не удалось подключиться к прокси
      2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure") 

      Если вы видите подобные строчки в логах Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

      Частая ошибка #2. Не удалось подключиться к сторожевым узлам
      11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150 11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network 11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop 11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 

      Если вы видите такие строки в логах Tor, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

      Попробуйте подключиться, используя мосты. Это может решить проблему.

      Частая ошибка #3. Не удалось завершить рукопожатие TLS
      13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 13-11-17 19:53:49.300 [WARN] 10 connections have failed: 13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object) 

      Если вы видите такие строки в логах Tor, это означает, что у Tor не получилось TLS-соединение с управляющим сервером. Скорее всего, использование мостов исправит это.

      Частая ошибка #4. Рассинхронизация часов
      19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings. 

      Если вы видите такие строки в логах Tor, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Цензура
      Как скачать Tor Browser, если сайт torproject.org заблокирован?

      Если у вас не получается скачать Tor Browser с нашего сайта, попробуйте сделать это через GetTor. GetTor – автоответчик, который возвращает список ссылок на свежую версию Tor Browser. Эта версия размещена на ресурсах, которые вряд ли заблокируют (например, Dropbox, Google Drive, GitHub). Вы можете отправить запрос через email или Telegram-бот https://t.me/gettor_bot. Вы также можете загрузить Tor Browser с https://tor.eff.org или с https://tor.calyxinstitute.org/.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Использовать GetTor по электронной почте

      Отправьте электронное письмо на gettor@torproject.org В письме укажите название вашей операционной системы (например, Windows, macOS или Linux). GetTor вышлет сообщение со ссылками, откуда можно скачать Tor Browser, криптографическую подпись (нужна для проверки скачанной программы), отпечаток ключа, которым подписана программа, и контрольную сумму. Возможно, понадобится дополнительно указать, какая у вас система: 32-битная или 64-битная. Если не уверены, посмотрите в свойствах операционной системы.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Я подозреваю, что, возможно, сталкиваюсь с интернет-цензурой. Как я могу это проверить?

      Если вы подозреваете, что ваше правительство или интернет-провайдер внедрили какую-либо форму интернет-цензуры или фильтрации, вы можете проверить, блокируется ли сеть Tor, используя OONI Probe. OONI Probe — это бесплатное приложение с открытым исходным кодом, разработанное Открытой обсерваторией сетевых помех (OONI). Он предназначен для тестирования и измерения того, какие веб-сайты, приложения для обмена сообщениями и средства обхода блокировки могут быть заблокированы.

      Перед выполнением этих измерительных тестов, пожалуйста, внимательно ознакомьтесь с рекомендациями OONI по безопасности и оценкой рисков. Как и в случае с любым другим инструментом тестирования, пожалуйста, имейте в виду ложноположительные тесты с помощью OONI.

      Чтобы проверить, заблокирован ли Tor, вы можете установить OONI Probe на свое мобильное устройство или на рабочий стол и запустить «Тест на обход». Тест ONI Tor может служить показателем потенциальной блокировки сети Tor, но тщательный анализ, проведенный нашими разработчиками, имеет решающее значение для окончательной оценки.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Наш сайт заблокирован цензурой. Могут ли пользователи получить к нему доступ через Tor Browser?

      Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      У меня проблемы с подключением к Tor, и я не могу понять почему.

      Если возникли проблемы с подключением, появится сообщение об ошибке, и вы можете выбрать опцию «Скопировать логи Tor в буфер обмена». Затем вставьте логи Tor в текстовый файл или иной документ.

      Если вы не видите эту опцию и у вас открыт браузер Tor, вы можете перейти к гамбургер меню («≡»), затем нажмите «Настройки» и, наконец, «Подключение» на боковой панели. В нижней части страницы найдите раздел «Просмотр логов Tor» и нажмите кнопку «Смотреть логи. «.

      Чтобы посмотреть логи прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

      или сохраните логи в файл (default: tor-browser.log)

      ‪ ./start-tor-browser.desktop —log [file]

      Вот самые распространенных ошибки (ищите эти строки в логах Tor):

      Частая ошибка #1. Не удалось подключиться к прокси
      2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure") 

      Если вы видите подобные строчки в логах Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

      Частая ошибка #2. Не удалось подключиться к сторожевым узлам
      11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150 11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network 11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop 11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 

      Если вы видите такие строки в логах Tor, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

      Попробуйте подключиться, используя мосты. Это может решить проблему.

      Частая ошибка #3. Не удалось завершить рукопожатие TLS
      13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 13-11-17 19:53:49.300 [WARN] 10 connections have failed: 13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object) 

      Если вы видите такие строки в логах Tor, это означает, что у Tor не получилось TLS-соединение с управляющим сервером. Скорее всего, использование мостов исправит это.

      Частая ошибка #4. Рассинхронизация часов
      19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings. 

      Если вы видите такие строки в логах Tor, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Что такое мост?

      Мост – узел Tor, которого нет в открытом списке узлов.

      Интернет-провайдеры или правительство, пытаясь заблокировать доступ к сети Tor, не могут заблокировать все мосты. Мосты нужны пользователям Tor в странах с репрессивными режимами и просто тем, кто хочет дополнительный уровень безопасности. Мост помогает, если человек опасается, что другие узнают об использовании им публичного IP-адреса реле Tor.

      Мост – обычный узел с немного другими настройками. Инструкции о том, как организовать мост, доступны здесь.

      В некоторых странах, включая Иран и Китай, правительства обнаруживают и блокируют подключения к мостам Tor. Существуют так называемые мосты обфускации (obfsproxy). Они добавляют дополнительный уровень маскировки трафика Tor. Запуск моста obfsproxy требует дополнительных программ и настроек. Подробнее см. на нашей странице о подключаемых транспортах.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Что такое Snowflake?

      Snowflake — это подключаемый транспорт, доступный в Tor Browser чтобы победить Интернет-цензуру. Как и с помощью моста Tor, пользователь сможет получить доступ к открытому Интернету, даже если обычные соединения Tor подвергаются цензуре. Использовать Snowflake так же просто, как переключиться на новую конфигурацию моста в Tor Browser.

      Эта система состоит из трёх частей: волонтёров, запустивших Snowflake прокси, пользователей Tor, которые хотят подключиться в Интернет и посредника, который делает Snowflake прокси доступными для пользователей.

      Добровольцы, желающие помочь пользователям сетей, подвергшихся цензуре, могут сделать это, установив недолговечные прокси в свои обычные браузеры. Смотрите как начать использовать snowflake?

      Snowflake использует высокоэффективную технику доменное прикрытие, чтобы установить соединение с одним из тысяч прокси-серверов Snowflake, управляемых добровольцами. Эти прокси легковесные, короткоживущие и простые для запуска, позволяют нам масштабировать Snowflake проще по сравнению с предыдущими техниками.

      Если Snowflake прокси будет заблокирован для пользователя, подвергшегося цензуре, то посредник найдёт для вас новый прокси автоматически.

      Если вас интересуют технические детали и спецификация, см. Технический обзор Snowflake и страницу проекта. Для просмотра других обсуждений о Snowflake Вы можете перейти на форум Tor и воспользоваться поиском по тегу Snowflake.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как начать использовать Snowflake?

      Snowflake доступен в стабильных версиях Tor Browser для всех платформ: Windows, macOS, GNU/Linux и Android. Также вы можете использовать Snowflake в Onion Browser в iOS.

      Если вы запускаете Tor Browser для рабочего стола впервые, вы можете нажать «Настроить подключение» на стартовом экране. В секции «Мосты» найдите опцию «Выберите один из встроенных мостов Tor Browser» и нажмите на «Выбрать встроенный мост. «. В меню,выберите ‘Снежинка’. После того, как вы выбрали Snowflake, прокрутите вверх и нажмите ‘Соединиться’, чтобы сохранить настройки.

      В браузере вы можете нажать на меню приложения («≡»), затем перейти в ‘Настройки’ и открыть вкладку ‘Tor’. Кроме того, вы также можете ввести about:preferences#connection в строке URL. В секции «Мосты» найдите опцию «Выберите один из встроенных мостов Tor Browser» и нажмите на «Выбрать встроенный мост. «. В меню,выберите ‘Снежинка’.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как помочь, запустив Snowflake прокси?

      Если ваш доступ в Интернет не цензурируется, вам следует подумать об установке расширения Snowflake, чтобы помочь пользователям в сетях, подвергшихся цензуре. Когда вы запускаете Snowflake в обычном браузере, вы становитесь прокси между пользователями и входным узлом сети Tor.

      Из-за цензуры VPN-серверов в некоторых странах мы убедительно просим вас не запускать snowflake proxy при подключении к VPN.

      Дополнение

      Для начала убедитесь, что у вас включен WebRTC. Затем вы можете установить это расширение для Firefox или это расширение для Chrome, которые позволят вам стать прокси-сервером Snowflake. Оно также будет информировать вас о том, скольким людям вы помогли за последние 24 часа.

      Веб-страница

      В браузере с включенным WebRTC: Если вы не хотите добавлять Snowflake в свой браузер, вы можете перейти на https://snowflake.torproject.org/embed и переключить кнопку, чтобы активировать прокси. Вы не должны закрывать эту страницу, если хотите продолжать оставаться прокси-сервером Snowflake.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Tor Browser can’t connect. Is my network censored?

      Если ваше интернет-соединение может блокировать сеть Tor, вы попробуйте использовать мосты. Некоторые мосты встроены в Tor Browser, и для их использования нужно всего несколько действий. Чтобы использовать подключаемые транспорты, нажмите на «Настройка подключения. » при запуске Tor Browser в первый раз. В секции «Мосты» найдите опцию «Выберите один из встроенных мостов Tor Browser» и нажмите на «Выбрать встроенный мост. «. В меню выберите тот подключаемый транспорт, который вы хотите использовать.

      Выбрав подключаемый транспорт, прокрутите вверх и нажмите «Подключить», чтобы сохранить настройки.

      Или, если у вас запущен браузер Tor, нажмите «Настройки» в гамбургер-меню (≡), а затем «Подключение» на боковой панели. В секции «Мосты» найдите опцию «Выберите один из встроенных мостов Tor Browser» и нажмите на «Выбрать встроенный мост. «. Выберите в меню любой подключаемый транспорт, который вы хотите использовать. Ваши настройки будут автоматически сохранены после закрытия вкладки.

      Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как обойти Великий файрвол и подключиться к Tor из Китая?

      Пользователям, находящимся в Китае, необходимо выполнить несколько действий, чтобы обойти Великий файрвол и подключиться к сети Tor.

      Чтобы получить обновленную версию Tor Browser, сначала попробуйте бота Telegram: https://t.me/gettor_bot. Если это не сработает, вы можете отправить электронное письмо на адрес gettor@torproject.org с темой «windows», «macos» или «linux» для соответствующей операционной системы.

      После установки Tor Browser попытается подключиться к сети Tor. Если Tor заблокирован в вашем регионе, Connection Assist попытается автоматически подключиться с помощью моста или Snowflake. Но если это не сработает, вторым шагом будет получение моста, который будет работать в Китае.

      Существует три способа разблокировать Tor в Китае:

      1. Snowflake: использует короткоживущие прокси, чтобы подключиться к сети Tor. Он доступен в браузере Tor и других приложениях на базе Tor, таких как Orbot. Вы можете выбрать Snowflake в браузере Tor встроенном переходном меню.
      2. Частные и незарегистрированные мосты obfs4: свяжитесь с нашим Telegram-ботом @GetBridgesBot и введите /bridges . Или отправьте электронное письмо по адресу frontdesk@torproject.org с фразой «private bridge cn» в теме письма. Если вы разбираетесь в технологиях, вы можете запустить свой собственный мост obfs4 за пределами Китая. Помните, что мосты, распространяемые BridgeDB, и встроенные мосты obfs4, предоставляемые Tor Browser, скорее всего, работать не будут.
      3. meek-azure: маскирует использование Tor под просмотр веб-сайта Microsoft. Однако, вследствие ограничения пропускной способности, этот вариант будет довольно медленным. Вы можете выбрать meek-azure в выпадающем списке встроенных мостов Tor Browser.

      Если один из вышеуказанных способов не работает, проверьте свои логи Tor и попробуйте другой.

      Если вам нужна помощь, вы также можете получить поддержку в Telegram https://t.me/TorProjectSupportBot и Signal.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как подключиться к Tor из России?

      Найдите актуальные инструкции о том, как обойти цензуру и подключиться к Tor из России, в нашем руководстве по форуму: Tor заблокирован в России — как обойти цензуру.

      Если вам нужна помощь, свяжитесь с нами в Telegram, WhatsApp, Signal или по электронной почте frontdesk@torproject.org. Для получения инструкций по обходу цензуры используйте «private bridge ru» в качестве темы вашего электронного письма.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Сайт, на который я пытаюсь попасть, блокирует доступ из Tor.

      Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

      «Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо.»

      У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

      Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу «Я не могу открыть ресурс .onion».

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      HTTPS
      Могут ли посторонние устройства видеть информацию, которую я передаю веб-сайтам через Tor? Например, то, что я набираю в поле «Логин» и других полях?

      Tor не позволяет чересчур любопытным лицам узнать, какие сайты вы посещаете. Однако информация, которая пересылается по интернету по обычному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто наблюдает за трафиком между вашим выходным узлом и конечным веб-сайтом. Если конечный сайт использует HTTPS, трафик между выходным узлом и этим веб-сайтом будет зашифрован и недоступен чужому глазу.

      На этой картинке показано, какие данные можно видеть без Tor Browser и HTTPS-шифрования:

      • Нажмите кнопку «Tor», чтобы увидеть, какие данные видны пользователю при использовании Tor. Кнопка загорится зелёным цветом, показывая, что Tor включён.
      • Нажмите кнопку «HTTPS», чтобы увидеть, какие настройки можно изменить при использовании HTTPS. Кнопка загорится зелёным цветом, показывая, что HTTPS включён.
      • Когда обе кнопки зелёные, вы видите данные, которые видны наблюдателям, когда вы используете оба инструмента.
      • Когда обе кнопки серые, вы видите данные, которые видны наблюдателям, когда вы не используете какой-либо инструмент.

      ПОТЕНЦИАЛЬНО ВИДИМЫЕ ДАННЫЕ

      Site.com Рассматриваемый сайт. логин / пароль Логин и пароль, которые используются для входа. данные Передаваемые данные. местонахождение Где в сети находится компьютер, используемый для посещения сайта (публичный IP-адрес). Tor Используется Tor или нет.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Можно ли открывать обычные HTTPS-сайты через Tor?

      Если коротко: Да, вы можете просматривать обычные HTTPS-сайты с помощью Tor.

      HTTPS используется для защиты коммуникаций в компьютерных сетях. Подробнее о HTTPS можно прочесть здесь. в Tor Браузер Режим только HTTPS автоматически переключает тысячи сайтов с незашифрованного «HTTP» на более приватный «HTTPS».

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Владельцам узлов
      Какие пакеты для Ubuntu лучше использовать?
      • Не используйте пакеты из репозиториев Ubuntu. Они не всегда корректно обновляются. С ними вы будете пропускать важные обновления, обеспечивающие стабильность и защиту.
      • Определите версию Ubuntu с помощью такой команды:
       ‪$ lsb_release -c 
       deb https://deb.torproject.org/torproject.org version main deb-src https://deb.torproject.org/torproject.org version main 
       ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add - 
       ‪$ sudo apt-get update ‪$ sudo apt-get install tor deb.torproject.org-keyring 
        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как мне запустить мост obfs4?
        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Могу ли я запустить узел Tor, имея динамический IP-адрес?

      Tor вполне работает с динамическими IP-адресами узлов. Оставьте строчку «Адрес» в torrc пустой, и Tor самостоятельно определит адрес.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Стоит ли держать выходной узел дома?

      Нет. Если правоохранительные органы проявят интерес к трафику вашего выходного узла, это может привести к изъятию компьютера. Поэтому лучше не держать выходной узел дома (и не использовать домашнее подключение к интернету).

      Лучше подумайте о том, чтобы разместить выходной узел на сервере компании, которая симпатизирует Tor. Обеспечьте для своего выходного узла отдельный IP-адрес. Не пропускайте через узел собственный трафик. Разумеется, лучше воздержаться от хранения любой важной или личной информации на компьютере, где поддерживается выходной узел.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Почему мой узел Tor потребляет столько памяти?

      Ваш узел Tor использует больше памяти, чем вам бы хотелось? Вот почему это может происходить:

      • Если вы используете Linux, вероятны проблемы фрагментации памяти в реализации функции «malloc» в библиотеке «glibc». Иными словами, когда Tor освобождает память для системы, кусочки памяти настолько фрагментированы, что их сложно использовать повторно. Архив исходных кодов Tor поставляется с реализаций функции «malloc» из OpenBSD. В ней меньше проблем с фрагментацией, но выше нагрузка на процессор. Можно указать Tor использовать эту реализацию функции «malloc» следующим образом: ./configure —enable-openbsd-malloc .
      • Если у вас быстрый узел (много открытых TLS-соединений), вы наверняка теряете много памяти на внутренние буферы библиотеки OpenSSL (по 38+ Кб на соединение). Мы изменили OpenSSL, чтобы библиотека активнее освобождала неиспользуемые буферы. Если вы используете OpenSSL 1.0.0 или более позднюю версию, процесс сборки Tor автоматически использует эту возможность.
      • Если потребление памяти по-прежнему велико, попробуйте уменьшить пропускную способность, анонсируемую вашим узлом. Анонс меньшей пропускной способности привлечёт меньше пользователей. Узел не так сильно будет потреблять память. Подробнее опция MaxAdvertisedBandwidth описана в руководстве.

      Быстрые узлы Tor обычно потребляют довольно много памяти. Быстрый выходной узел вполне может требовать 500-1000 Мб памяти.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Почему мои порты сканируются чаще, когда я поддерживаю узел Tor?

      Если вы поддерживаете выходной узел, некоторые сервисы, к которым пользователи подключаются через вас, будут запрашивать обратное соединение, чтоб собрать больше информации. Например, сервер чата IRC подключается к порту identd, чтобы узнать, какой пользователь устанавливает соединение. (У IRC в данном случае ничего не получится, потому что у Tor просто нет этой информации). Кроме того, пользователи вашего выходного узла могут привлечь внимание других пользователей IRC, сайта и прочих, кто хотел бы узнать побольше об узле, с которого они подключаются.

      Те, кто сканирует интернет в поисках открытых прокси-серверов, могут заметить, что иногда узлы Tor открывают свой SocksPort всему миру. Мы рекомендуем ограничить доступ к SocksPort локальной сетью.

      В любом случае нужно выполнять обновления безопасности. Другие идеи о безопасности узлов Tor изложены в этой статье.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Я бы организовал у себя узел Tor, но не хочу юридических проблем.

      Отлично. Именно поэтому мы реализовали политики исходящего трафика.

      У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

      Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение «reject *:*». Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

      Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках «reject» вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Стоит ли мне организовывать узел Tor?

      Мы ищем людей с относительно стабильным интернетом, готовых поделиться как минимум 10 Mбитi/с в обе стороны. Если это вы, пожалуйста, подумайте о том, чтобы поддерживать у себя узел Tor.

      Даже если у вас нет этих 10 Мбит/с, вы можете помочь сети Tor, если станете поддерживать у себя мост Tor с obfs4. В этом случае понадобится минимум 1 Мбит/с в обе стороны.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Мой узел выбирает неверный IP-адрес.

      Tor узнает свой IP-адрес, запрашивая у компьютера имя хоста и определяя IP по нему. Нередко бывает, что у людей в файле /etc/hosts хранятся старые записи, которые указывают на старые IP-адреса.

      If that doesn’t fix it, you should use the «Address» config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

      Кроме того, если у вас много адресов, можете настроить «OutboundBindAddress», чтобы исходящие соединения были с того IP-адреса, который вы хотите «показывать миру».

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Могу ли я использовать IPv6 для своего узла?

      Tor частично поддерживает IPv6, и мы рекомендуем каждому оператору узла включить функциональность IPv6 в их конфигурационных файлах torrc, если доступно подключение IPv6. В настоящее время Tor требует для своих узлов адреса IPv4. Вы не можете организовать узел Tor только с IPv6.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Почему нагрузка на мой узел невелика?

      Если ваш узел относительно новый, дайте ему время. Tor эвристически выбирает узлы для использования на основе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной способности вашего узла. Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет оптимальной. О том, как действует новый узел, подробно рассказано в нашем блоге. Если ваш узел действует уже какое-то время, а проблемы остаются, попросите совет в списке «tor-relays».

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как лучше установить Tor: из менеджера пакетов или из исходных кодов?

      If you’re using Debian or Ubuntu especially, please use the Tor Project’s repository, so you can easily receive updates. Кроме того, использование пакета предоставляет и другие удобства:

      • Настройка ulimit -n будет установлена на большое число, чтобы Tor мог держать открытыми все необходимые ему соединения.
      • The package creates and uses a separate user, so you don’t need to run Tor as your own user.
      • The package includes an init script so Tor runs at boot.
      • Tor can bind to low-numbered ports, then drop privileges.
        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как запустить узел в Windows?

      Вы можете запустить узел в Windows, следуя этим руководствам:

      • Для запуска сторожевого узла в Windows, пожалуйста, ознакомьтесь с: https://community.torproject.org/relay/setup/guard/windows/
      • Для запуска моста в Windows, пожалуйста, ознакомьтесь с: https://community.torproject.org/relay/setup/bridge/windows/

      Вы должны запускать узел на Windows только в том случае, если вы сможете обеспечить его работу 24/7. Если вы не можете гарантировать это, Snowflake — лучший способ предоставить свои ресурсы сети Tor.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Мое узел или мост перегружен, что это значит?

      При поиске узла мы показываем янтарную точку рядом с ником узла, если он перегружен. Это означает, что сработала одна или несколько из следующих метрик нагрузки:

      • Любой вызов Tor OOM из-за нехватки памяти
      • Любые ntor onionskins (луковые оболочки) сброшены
      • Исчерпание TCP-порта

      Обратите внимание, что если узел достигает перегруженного состояния, мы выводим сигнал перегрузки в течение 72 часов после восстановления узла.

      Если Вы заметили, что Ваш узел перегружен, пожалуйста:

      1. Проверьте https://status.torproject.org/ на наличие выявленных проблем в категории «Tor network».
      2. Рассмотрите возможность настройки sysctl вашей системы для сети, памяти и загрузки ЦП.
      3. Рассмотрите возможность включения MetricsPort , чтобы понять, что происходит.

      Настройка sysctl для сети, памяти и загрузки процессора

      Исчерпание TCP-порта

      В случае исчерпания TCP-порта рассмотрите возможность расширения диапазона локальных портов. Это можно сделать с помощью

      # sysctl -w net.ipv4.ip_local_port_range=»15000 64000″

      # echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

      Имейте в виду, что приведенная выше настройка sysctl не является постоянной и будет утрачена при перезапуске. Чтобы сделать ее постоянной, Вам следует добавить конфигурацию в /etc/sysctl.conf или в файл /etc/sysctl.d/ .

      MetricsPort

      Чтобы понять состояние узла Tor и сети Tor, жизненно важно предоставить и иметь доступ к метрикам узла. Информация о перегрузке узла была добавлена в дескрипторы узла с версии 0.4.6+, но только после tor >= 0.4.7.1-alpha был доступен интерфейс к базовым метрикам ретрансляции: порт метрик.

      Включение MetricsPort

      Tor предоставляет доступ к порту метрик через опцию конфигурации torrc под названием MetricsPort .

      Важно понимать, что публичное раскрытие MetricsPort tor опасно для пользователей сети Tor, поэтому этот порт не включен по умолчанию, и его доступ должен регулироваться политикой доступа. Пожалуйста, примите дополнительные меры предосторожности при открытии этого порта и закройте его при завершении отладки.

      Предположим, что вы единственный пользователь на сервере, на котором запущен узел Tor. Вы можете включить порт метрик, добавив это в файл torrc:

      MetricsPort 127.0.0.1:9035 MetricsPortPolicy accept 127.0.0.1 

      И тогда вы сможете легко получить метрики с помощью:

      в формате Prometheus по умолчанию.

      Примечание: Каждый пользователь на этом сервере сможет получить доступ к этим метрикам узла в приведенном выше примере. В общем, установите очень строгую политику доступа с помощью MetricsPortPolicy и рассмотрите возможность использования функций брандмауэра ваших операционных систем для глубокой защиты.

      Для более подробного объяснения о MetricsPort и MetricsPortPolicy см. справочную страницу tor.

      Выходные данные MetricsPort

      Вот пример того, какие выходные данные будут получены при включении MetricsPort (мы опустили все метрики, связанные с контролем перегрузки, поскольку нам все еще нужно стабилизировать этот интерфейс):

      # HELP tor_relay_connections Total number of opened connections # TYPE tor_relay_connections gauge tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 tor_relay_connections 0 # HELP tor_relay_connections_total Total number of created/rejected connections # TYPE tor_relay_connections_total counter tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 tor_relay_connections_total 0 # HELP tor_relay_flag Relay flags from consensus # TYPE tor_relay_flag gauge tor_relay_flag 0 tor_relay_flag 0 tor_relay_flag 0 tor_relay_flag 0 tor_relay_flag 0 tor_relay_flag 0 tor_relay_flag 0 tor_relay_flag 0 tor_relay_flag 0 # HELP tor_relay_circuits_total Total number of circuits # TYPE tor_relay_circuits_total gauge tor_relay_circuits_total 0 # HELP tor_relay_streams_total Total number of streams # TYPE tor_relay_streams_total counter tor_relay_streams_total 0 tor_relay_streams_total 0 tor_relay_streams_total 0 # HELP tor_relay_traffic_bytes Traffic related counters # TYPE tor_relay_traffic_bytes counter tor_relay_traffic_bytes 0 tor_relay_traffic_bytes 0 # HELP tor_relay_dos_total Denial of Service defenses related counters # TYPE tor_relay_dos_total counter tor_relay_dos_total 0 tor_relay_dos_total 0 tor_relay_dos_total 0 tor_relay_dos_total 0 tor_relay_dos_total 0 tor_relay_dos_total 0 tor_relay_dos_total 0 tor_relay_dos_total 0 tor_relay_dos_total 0 # HELP tor_relay_load_onionskins_total Total number of onionskins handled # TYPE tor_relay_load_onionskins_total counter tor_relay_load_onionskins_total 0 tor_relay_load_onionskins_total 0 tor_relay_load_onionskins_total 0 tor_relay_load_onionskins_total 0 tor_relay_load_onionskins_total 0 tor_relay_load_onionskins_total 0 tor_relay_load_onionskins_total 0 tor_relay_load_onionskins_total 0 # HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay # TYPE tor_relay_exit_dns_query_total counter tor_relay_exit_dns_query_total 0 # HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay # TYPE tor_relay_exit_dns_error_total counter tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 tor_relay_exit_dns_error_total 0 # HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem # TYPE tor_relay_load_oom_bytes_total counter tor_relay_load_oom_bytes_total 0 tor_relay_load_oom_bytes_total 0 tor_relay_load_oom_bytes_total 0 tor_relay_load_oom_bytes_total 0 # HELP tor_relay_load_socket_total Total number of sockets # TYPE tor_relay_load_socket_total gauge tor_relay_load_socket_total 0 tor_relay_load_socket_total 0 # HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports # TYPE tor_relay_load_tcp_exhaustion_total counter tor_relay_load_tcp_exhaustion_total 0 # HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached # TYPE tor_relay_load_global_rate_limit_reached_total counter tor_relay_load_global_rate_limit_reached_total 0 tor_relay_load_global_rate_limit_reached_total 0 

      Давайте выясним, что на самом деле означают некоторые из этих строк:

      tor_relay_load_onionskins_total 0

      Когда узел начинает видеть «dropped», обычно это проблема ЦП/ОЗУ.

      Tor, к сожалению, является однопоточным,за исключением случаев, когда обрабатываются «луковые оболочки». «Onion skins» (луковые оболочки) — это криптографическая работа, которая должна быть выполнена на знаменитых «onion layers» (луковых слоях) в каждой цепи.

      Когда tor обрабатывает слои, мы используем пул потоков и передаем всю эту работу этому пулу. Может случиться так, что этот пул начнет сбоить из-за нагрузки на память или на процессор, и это вызовет состояние перегрузки.

      Это, скорее всего, будет выявлено, если ваш сервер работает на полную мощность.

      tor_relay_exit_dns_error_total

      Любой счетчик в области «*_dns_error_total» (кроме счетчика успешных запросов) указывает на потенциальную проблему, связанную с DNS. Однако в процессе выпуска релиза 0.4.7 мы поняли, что ошибки DNS слишком зашумлены и содержат много ложных срабатываний, чтобы быть полезными для целей отчетности о перегрузке. Поэтому мы больше не используем их для этой цели, начиная с релизов 0.4.6.9 и 0.4.7.4-alpha. Тем не менее, мы по-прежнему сохраняем метрики DNS, чтобы дать оператору узла представление о том, что происходит с его узлом.

      Проблемы и ошибки с тайм-аутом DNS относятся только к выходным узлам.

      tor_relay_load_oom_bytes_total

      Вызов Out-Of-Memory указывает на проблему с RAM. Узлу требуется больше RAM или имеется утечка памяти. Если вы заметили, что в процессе tor присутствует утечка памяти, пожалуйста, сообщите о проблеме либо через Tor gitLab, либо отправив электронное письмо в список рассылки tor-relays.

      Tor имеет свой собственный обработчик OOM, и он запускается в случае, если достигнуто 75% от общей памяти, которую tor считает доступной. Таким образом, предположим, что tor думает, что ему доступно в общей сложности 2 ГБ памяти, тогда при использовании 1,5 ГБ памяти он начнет её освобождать. Это считается состоянием перегрузки.

      Чтобы оценить объем доступной памяти, при запуске tor будет использовать MaxMemInQueues или, если он не установлен, посмотрит на общую RAM, доступную в системе, и применит следующий алгоритм:

       if RAM >= 8GB < memory = RAM * 40% >else < memory = RAM * 75% >/* Capped. */ memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit) /* Minimum value. */ memory = max(250MB, memory) 

      Чтобы избежать состояния перегрузки, мы рекомендуем запускать узел с объёмом RAM более 2 ГБ на 64bit. Рекомендуется 4 ГБ, хотя, конечно, не помешает добавить больше RAM, если у вас имеется такая возможность.

      Важно заметить, что сам tor может быть завершён обработчиком OOM ОС. Поскольку tor использует всю доступную ему в системе память при запуске, в случае, если в общей системе запущено много других приложений, работающих с использованием RAM, он в конечном итоге потребляет слишком много памяти. В этом случае обработчик OOM ОС могла бы завершить tor, даже при отсутствии перегрузки памяти tor.

      tor_relay_load_socket_total

      Если количество открытых сокетов близко к общему количеству доступных сокетов или совпадает с ним, это указывает на то, что в реле заканчиваются сокеты. Решение заключается в том, чтобы увеличить ulimit -n для процесса tor.

      tor_relay_load_tcp_exhaustion_total

      Эти строки указывают на то, что у узла заканчиваются TCP-порты.

      Попробуйте настроить sysctl как описано выше.

      tor_relay_load_global_rate_limit_reached_total

      Если этот счетчик увеличивается на некоторое заметное значение за короткий промежуток времени, то узел перегружен. Скорее всего, он используется в качестве сторожа большим onion-ресурсом или для осуществляемой DDoS в сети.

      Если ваш узел по-прежнему перегружен и вы не знаете почему, свяжитесь с network-report@torproject.org. Вы можете зашифровать свою электронную почту с помощью ключа network-report OpenPGP.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      I want to upgrade/move my relay. How do I keep the same identity?

      When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

      If you are a bridge operator, also make sure to keep pt_state/ . It contains data required for your bridge to keep working with the same bridge line.

      Для простоты, обычное копирование всего каталога данных тоже должно сработать.

      Возможно, вы захотите сохранить резервные копии этих идентификационных ключей, а также pt_state для моста, чтобы вы могли восстановить ретрансляцию, если что-то пойдет не так.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Есть ли список портов выхода по умолчанию?

      Открытые по умолчанию порты перечислены ниже, но имейте в виду, что любой порт или порты могут быть открыты оператором узла посредством конфигурации в torrc или изменения исходного кода. Значение по умолчанию в соответствии с src/or/policies.c (line 85 и line 1901) из исходного кода release-0.4.6:

      reject 0.0.0.0/8 reject 169.254.0.0/16 reject 127.0.0.0/8 reject 192.168.0.0/16 reject 10.0.0.0/8 reject 172.16.0.0/12 reject *:25 reject *:119 reject *:135-139 reject *:445 reject *:563 reject *:1214 reject *:4661-4666 reject *:6346-6429 reject *:6699 reject *:6881-6999 accept *:* 
        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как мне изменить метод распространения мостов?

      BridgeDB реализует шесть механизмов для распространения мостов: HTTPS, Moat, Email, Telegram, Settings и Reserved. Операторы моста могут проверить, какой механизм использует их мост, воспользовавшись Поиском узлов. Введите моста в форму и нажмите «Поиск».

      Операторы также могут выбрать метод распространения своего моста. Чтобы изменить метод, измените настройку BridgeDistribution в файле torrc на одну из следующих: https, moat, электронная почта, telegram, настройки, нет, любой.

      Более подробную информацию см. в разделе пост-установка.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Какие узлы востребованы больше всего?
      • Выходные узлы. Однако поддержка такого узла сопряжена с наибольшей публичностью и рисками (в частности, вы не должны запускать их из дома).
      • Если вы предпочитаете минимум усилий для запуска, попробуйте организовать быстрый входной узел
      • Или мост.
        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Насколько стабильно должен работать мой узел?

      Мы хотим, чтобы организация узла Tor была простой и удобной:

      • Ничего, если узел иногда оказывается офлайн. Управляющие узлы быстро замечают эту проблему и перестают использовать ваш узел. Постарайтесь, чтобы это не происходило слишком часто. Ведь любое соединение, которое использовало ваш узел в момент выхода его из строя, прервётся.
      • У каждого узла Tor есть политика исходящего трафика. В ней определяется, какие типы исходящих соединений разрешены (или не разрешены) для этого узла. Если вы не хотите, чтобы люди могли использовать ваш узел как выходной, настройте эту политику так, чтобы разрешать только подключения к другим узлам Tor.
      • Ваш узел в пассивном режиме будет оценивать и анонсировать вашу недавнюю пропускную способность. Узлы с высокой пропускной способностью привлекают больше пользователей, чем узлы с низкой пропускной способностью. Но последние тоже полезны.
        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Как запустить выходной узел на Debian?

      О том, как запустить и поддерживать узел, подробно рассказано в соответствующем разделе нашего руководства.

        Contributors to this page: cypherpunk
      • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
      Мой узел работает медленно, как я могу это исправить?

      Почему изменяется нагрузка на узел

      Tor управляет пропускной способностью по всей сети. Это обеспечивает умеренную работу для большинства узлов. Но цели Tor отличаются от таких протоколов, как BitTorrent. Tor нужны веб-страницы с низкой задержкой, что требует быстрых соединений с запасом прочности. BitTorrent нужны массовые загрузки, что требует использования всей пропускной способности.

      Мы работаем над новым сканером пропускной способности, который легче понять и поддерживать. Он будет обеспечивать диагностику для узлов, которые не измеряются, и узлов, которые имеют низкие показатели.

      Зачем Tor нужны сканеры пропускной способности?

      Большинство провайдеров сообщают вам максимальную скорость вашего локального соединения. Но у Tor есть пользователи по всему миру, и они подключаются к одному или двум узлам Guard случайным образом. Поэтому нам нужно знать, насколько хорошо каждый узел может соединиться со всем миром.

      Таким образом, даже если все операторы ретрансляции установят заявленную пропускную способность на уровне скорости локального соединения, нам все равно потребуются полномочия по пропускной способности, чтобы сбалансировать нагрузку между различными частями Интернета.

      Что такое нормальная нагрузка на узел?

      Для большинства узлов нормальная загрузка составляет 30%-80% от их мощности. Это хорошо для клиентов: перегруженный узел имеет высокую задержку. (Мы хотим, чтобы узлов было достаточно для загрузки каждого узла на 10%. Тогда Tor будет почти таким же быстрым, как и более широкий Интернет).

      Иногда узел работает медленно, потому что его процессор медленный или его соединения ограничены. В других случаях это медленная сеть: узел имеет плохой пиринг с большинством других узлов tor, или слишком большое расстояние до узла.

      Определение причины ограничения узла

      У замедления узла может быть много причин. Вот как их определить.

      Системные ограничения
      • Проверьте использование RAM, процессора и дескриптора порта/файла на вашем узле

      Tor регистрирует некоторые из них при запуске. Другие можно просмотреть с помощью популярных или аналогичных инструментов.

      Ограничения провайдера
      • Проверьте пиринг в Интернете (пропускная способность, задержка) от вашего поставщика узла к другим узлам. Узлы, проходящие через Comcast, временами были медленными. Узлы за пределами Северной Америки и Западной Европы обычно медленнее.
      Ограничения сети Tor

      Пропускная способность узла может быть ограничена собственной пропускной способностью узла или измеренной управляющими серверами пропускной способностью. Вот как можно узнать, какое измерение ограничивает ваш узел:

      • Проверьте каждый из голосов за ваш узел на consensus-health (страница с большим объемом данных) и проверьте медиану. Если ваш узел не помечен как Running некоторыми управляющими серверами:
        • Проверьте правильность адреса IPv4 или IPv6?
        • Возможно его IPv4 или IPv6 адрес недоступен из некоторых сетей?
        • Возможно на его IPv4-адресе более 2 узлов?

        В противном случае проверьте наблюдаемую пропускную способность узла и предельную скорость передачи данных. Найдите свой узел в Метриках. Затем наведите курсор мыши на заголовок полосы пропускания, чтобы увидеть наблюдаемую полосу пропускания и скорость передачи данных.

        Как это исправить

        Наименьшая из этих цифр ограничивает полосу пропускания, выделяемую для узла.

        • Если это скорость полосы пропускания, увеличьте BandwidthRate/Burst или RelayBandwidthRate/Burst в вашем torrc.
        • Если это наблюдаемая полоса пропускания, ваш узел не будет запрашивать дополнительную полосу пропускания, пока не увидит, что он становится быстрее. Вам нужно выяснить, почему он медленный.
        • Если это медиана измеренной пропускной способности, ваш узел выглядит медленным для большинства управляющих серверов. Вам нужно выяснить, почему измеренные ими значения низкие.

        Cобственные измерения параметров работы узла

        Если ваш узел считает, что он медленный, или управляющие серверы думают, что он медленный, вы можете проверить пропускную способность самостоятельно:

          Запустите тест с использованием tor, чтобы увидеть, как быстро tor может работать в вашей сети Для этого вам нужно настроить клиент tor на использование вашего ретранслятора в качестве входа. Если у вашего реле есть только флаг Guard , установите EntryNodes с fingerprint вашего реле в torrc . Если у вашего реле нет флага Guard или у него есть флаги Guard и Exit , вы не можете установить свое реле в качестве узла входа (см. https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), но вы можете установить его в качестве своего моста, даже если это не мост. Чтобы настроить ваш ретранслятор в качестве моста, добавьте в свой torrc :

        Bridge : UseBridge 1 

        Затем загрузите большой файл, используя свой Sock sPort в качестве socks-прокси. Для этого вы можете использовать curl , например:

        curl https://target/path --proxy socks5h://:@127.0.0.1:
          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Как запустить промежуточный или входной узел на FreeBSD или HardenedBSD?

        О том, как запустить и поддерживать узел, подробно рассказано в соответствующем разделе нашего руководства.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Как запустить промежуточный или входной узел на Debian?

        О том, как запустить и поддерживать узел, подробно рассказано в соответствующем разделе нашего руководства.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Если я буду поддерживать узел, это повысит мои шансы сохранить анонимность?

        Да, при определённых атаках.

        Простой пример: у самого злоумышленника есть несколько узлов Tor. Злоумышленник увидит, что трафик исходит от вас, но не сможет узнать, появился ли этот трафик на вашем компьютере или вы просто посредник.

        В некоторых случаях это не работает. Например, если злоумышленник имеет возможность отслеживать весь ваш входящий и исходящий трафик. В этом случае ему нетрудно выяснить, какие данные вы просто передаёте, а какие изначально ваши. (В этом случае адреса назначения все еще скрыты от злоумышленника, если только злоумышленник также не отслеживает их. Ваша ситуация не лучше, чем если бы вы были обычным клиентом.)

        Поддержка узла Tor имеет свои минусы. Во-первых, у нас всего несколько сотен узлов. Если вы поддерживаете один из них, это может навести злоумышленника на мысль о том, что анонимность имеет для вас большое значение. Во-вторых, есть менее явные виды атак, недостаточно исследованные, которые используют знание того, что вы поддерживает узел Tor. Например, злоумышленник может следить за тем, пересылаете ли вы трафик, даже без доступа к вашей сети. Он будет перенаправлять трафик на ваш узел и отмечать изменения во времени прохождения пакетов данных.

        Чего тут больше – плюсов или минусов – сказать трудно. Многое зависит от того, какие типы атак волнуют вас сильнее. Для большинства пользователей поддержка узла Tor – разумный ход.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Я работаю за NAT / брандмауэром.

        См. инструкции по настройке проброса портов в вашем маршрутизаторе.

        Если ваш узел запущен во внутренней сети, вам потребуется настроить проброс портов. Проброс TCP-соединений зависит от системы, и в firewalled-clients FAQ предлагается несколько примеров того, как это сделать.

        Например, так можно настроить брандмауэр GNU/Linux на базе iptables:

        /sbin/iptables -A INPUT -i eth0 -p tcp —destination-port 9001 -j ACCEPT

        Вам может потребоваться изменить «eth0», если у вас несколько внешних сетевых интерфейсов (подключенных к интернету). Скорее всего, у вас он только один (за исключением интерфейса loopback), и определить его должно быть не слишком сложно.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Как ограничить пропускную способность канала, используемого узлом Tor?

        Настройки статистики в torrc-файле позволяют вам указать максимальное число байтов, которые ваш узел обрабатывает в конкретный промежуток времени.

         AccountingStart day week month [day] HH:MM 

        Это настройка времени обнуления счётчика. Например, так ограничивается количество переданных за неделю байт (со сбросом счётчика в 10:00 по средам):

         AccountingStart week 3 10:00 AccountingMax 500 GBytes 

        This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. Когда наступает время сброса в соответствии с AccountingStart, счётчики, соответствующие AccountingMax, обнуляются.

        Пример. Допустим, вы хотите разрешить 50 Гб трафика ежедневно в каждом направлении, и чтобы статистика обнулялась каждый полдень:

         AccountingStart day 12:00 AccountingMax 50 GBytes 

        Обратите внимание: ваш узел не вернётся из спячки одновременно с началом учётного периода. Он отметит скорость исчерпания лимита в прошлом периоде и выберет случайный момент для пробуждения в новом интервале. Так мы избегаем ситуации, когда сотни узлов оказались бы в рабочем состоянии в начале месяца, и ни одного узла – в конце месяца.

        Если вы можете выделить Tor лишь малый объём трафика по сравнению со скоростью вашего подключения, рекомендуем установить учётный период длиной в сутки. Так вы не окажетесь в ситуации с израсходованным трафиком в первый же день. Просто поделите месячный объем на 30. Возможно, вы также захотите ограничить пропускную способность для более равномерного распределения вашего вклада на протяжении суток. Если вы хотите выделить по X Гб на прием и на передачу, можете установить параметр RelayBandwidthRate равным 20*X Kб. Допустим, вы хотите выделить 50 Гб на приём и столько же на передачу. Попробуйте установить RelayBandwidthRate равным 1000 Kб. Так ваш узел будет каждый день приносить пользу по меньшей мере полсуток.

         AccountingStart day 0:00 AccountingMax 50 GBytes RelayBandwidthRate 1000 KBytes RelayBandwidthBurst 5000 KBytes # разрешить высокую скорость в пиках, но стараться поддерживать среднюю 
          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Почему мой узел передает в сеть больше данных, чем получает?

        Чаще всего байт на входе в узел Tor означает и байт на выходе. Но есть несколько исключений:

        Если у вас открыт DirPort, клиенты Tor будут скачивать с вашего узла копию директории. Присылаемый запрос крошечный (HTTP GET), а ответ довольно большой. Из-за этой разницы, в основном, и образуется расхождение между числом принятых и переданных байтов.

        У операторов выходных узлов есть еще одно небольшое исключение. Иногда вы получаете совсем немного данных (например, для мессенджера или SSH) и упаковываете их в полноразмерный 512-байтовый пакет для передачи через сеть Tor.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Почему я больше не могу пользоваться интернетом после ограничения пропускной способности моего узла Tor?

        Значения параметров AccountingMax и BandwidthRate применяются к функциям как узла Tor, так и клиента. Как только Tor впадет в спячку (гибернацию), вы можете остаться с неработающим браузером. В логах появится такая запись:

        Bandwidth soft limit reached; commencing hibernation. No new connections will be accepted 

        Решение вопроса – запускать два процесса Tor: один для узла, второй клиентский, и у каждого свои настройки. Один из способов сделать это (если вы начали с настройки рабочего Tor-узла):

        • В файле «torrc» узла Tor просто установите SocksPort на 0.
        • Создайте новый клиентский файл «torrc» из «torrc.sample» и убедитесь, что он использует другой лог-файл узла. Например, «torrc.client» и «torrc.relay».
        • Измените клиент Tor и стартовые скрипты узла; включите -f /path/to/correct/torrc .
        • В Linux/BSD/mac OS X изменение стартовых скриптов на Tor.client и Tor.relay может упростить разделение настроек.
          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Как работают офлайновые идентификационные ключи ed25519? Что мне нужно про это знать?
        • Есть главный идентификационный секретный ключ ed25519 – файл с названием «ed25519_master_id_secret_key». Это самый важный ключ. Убедитесь, что сделали резервную копию и храните ее в надёжном месте. Этот файл уязвим и нуждается в защите. Tor может его для вас зашифровать, если вы создадите ключ вручную и в ответ на запрос укажете пароль.
        • Для использования в Tor генерируется среднесрочный подписывающий ключ с названием «ed25519_signing_secret_key». Кроме того, создается сертификат «ed25519_signing_cert». Он подписан главным идентификационным секретным ключом и подтверждает, что среднесрочный подписывающий ключ актуален в определённый промежуток времени. По умолчанию этот промежуток – 30 дней, но его можно настроить в файле «torrc» с помощью параметра «SigningKeyLifetime N days|weeks|months».
        • Существует также основной открытый ключ с названием «ed25519_master_id_public_key», который фактически является идентификатором ретранслятора, объявляемый в сети. Этот ключ не нуждается в защите. Его можно вычислить, зная «ed5519_master_id_secret_key».

        Tor нужен доступ только к среднесрочному ключу подписи и сертификату в пределах их срока действия. Таким образом, главный секретный идентификационный ключ узла Tor может храниться вне папки «DataDirectory/keys», например, на съёмном носителе или на другом компьютере. Вам придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока действия, в противном случае процесс Tor на узле завершится по его истечении.

        Эта опция не является обязательной. Вы можете использовать её по необходимости. Если вы предпочитаете, чтобы ваш узел работал продолжительное время без регулярного ручного обновления среднесрочного подписывающего ключа, лучше оставить главный секретный идентификационный ключ узла в папке «DataDirectory/keys». Просто сделайте резервную копию этого ключа на случай переустановки. Если вы хотите использовать эту опцию, вам может пригодиться наше подробное руководство.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Моему узлу Tor недавно присвоили флаг Guard, и трафик снизился вдвое.

        Теперь ваш узел входной (сторожевой). В других качествах его будут использовать меньше. Но клиенты не будут спешить сменить свои текущие сторожевые узлы на ваш. Подробнее об этом можно прочесть в блоге или в статье Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Что означает флаг BadExit?

        Когда выходной узел неверно настроен или в руках злоумышленников, ему присваивается флаг BadExit. Для Tor это значит «не пропускать трафик через этот узел». Иначе говоря, узлы с таким флагом перестают действовать. Если вашему узлу присвоен этот флаг, значит, мы обнаружили проблему или подозрительную активность, когда наблюдали за трафиком, проходящим через ваш узел, и не смогли с вами связаться. Чтобы решить вопрос, пожалуйста, свяжитесь с теми, кто у нас занимается плохими узлами.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Как настроить исходящие фильтры на моем узле?

        Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с любым другим узлом.

        Операторы узлов Tor во многих юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к интернету ответственность за информацию третьих лиц, передаваемую через их сети. Выходные узлы, которые фильтруют трафик, скорее всего, не подпадают под такую защиту.

        Tor выступает за свободный доступ к сети без какого-либо вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через них в интернет. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Я хочу поддерживать более одного узла Tor.

        Прекрасно. Если вы станете поддерживать сразу несколько узлов, чтобы помочь сети, мы будем очень рады. Но, пожалуйста, не включайте несколько десятков узлов в рамках одной сети. Всё-таки ключевые характеристики Tor (помимо прочих) – распределённость и разнообразие.

        Если вы решили поддерживать более одного узла, пожалуйста, используйте опцию «MyFamily» в «torrc» для каждого узла. Перечислите ваши узлы через запятую:

        MyFamily $fingerprint1,$fingerprint2,$fingerprint3 

        Здесь каждый fingerprint – 40-значный идентификационный отпечаток (без пробелов).

        Таким образом клиенты Tor будут стараться использовать в каждой своей цепочке не более одного из ваших узлов. Следует использовать опцию MyFamily, если у вас есть административный контроль над компьютерами или сетью, даже если эти компьютеры географически находятся в разных местах.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Как можно ограничить полосу пропускания на узле Tor?

        В файле torrc можно указать следующие две опции:

        BandwidthRate – максимальная выделяемая полоса пропускания (в байтах в секунду). Например, вы можете установить «BandwidthRate 10 MBytes» для 10 мегабайт в секунду (быстрый интернет) или «BandwidthRate 500 KBytes» для 500 килобайт в секунду (неплохое кабельное подключение). Минимальное значение BandwidthRate – 75 килобайт/с.

        BandwidthBurst – пул байтов, который используется в случае кратковременного пика трафика выше BandwidthRate. При этом в среднем полоса пропускания на продолжительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высоком Burst обеспечивает соблюдение ограничения «в среднем», при этом пропуская пиковые объёмы трафика, если средние значения не достигали лимита в последнее время. Например, если вы установите «BandwidthBurst 500 KBytes» и используете то же самое значение для BandwidthRate, то вы никогда не будете использовать более 500 килобайт в секунду. Если же вы установите BandwidthBurst выше (например, «5 MBytes»), это позволит пропустить больший поток, пока пул не будет исчерпан.

        Если у вас ассимметричное соединение с интернетом (исходящий канал меньше входящего), например, кабельный модем, вам лучше сделать BandwidthRate меньше меньшего (обычно меньше ширины исходящего канала). Иначе может случиться, что вы будете терять много пакетов данных в моменты максимальной нагрузки на канал. Возможно, стоит поэкспериментировать с разными значениями и опытным путем определить, какие настройки обеспечат комфортное подключение. Затем укажите BandwidthBurst равным BandwidthRate.

        Если узел Tor находится на компьютере Linux, у владельца есть еще один вариант. Он может установить низкий приоритет трафика Tor по сравнению с остальным трафиком на компьютере. Таким образом увеличение загрузки канала Tor не скажется на личном трафике владельца. Скрипт для этого можно найти в каталоге исходного кода Tor.

        Кроме того, существует вариант гибернации, где вы можете указать Tor обслуживать определенный объем трафика за период времени (например, 100 ГБ в месяц). Этот вариант описан в гибернационном режиме.

        Обратите внимание, что BandwidthRate и BandwidthBurst указываются в байтах, а не битах.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка
        Мне грозят неприятности юридического характера. Как доказать, что мой сервер в определённое время был узлом Tor?

        Рекомендуем Exonerator. Это веб-сервис, с помощью которого можно убедиться, что конкретный IP-адрес в определённое время «работал» узлом Tor. Мы также можем предоставить официальное письмо, если это потребуется.

          Contributors to this page: cypherpunk
        • Редактировать этот элемент — Отправить отзыв — Постоянная ссылка

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *