پرسش‌های متداول

مرورگر Tor اجازه نمی‌دهد افراد متوجه شوند که شما از چه وب‌سایت‌هایی بازدید می‌کنید. برخی، مانند ارائه‌دهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده می‌کنید، اما نخواهند دانست که به کجا می‌روید.

به طور کلی داشتن ناشناسی کامل غیرممکن است، حتی با Tor. هر چند می‌توانید کارهایی انجام دهید تا ناشناسی خود را چه هنگام استفاده از Tor و چه در حالت آفلاین بهبود ببخشید.

از مرورگر Tor و یا نرم‌افزاری که مخصوصاً برای Tor پیکربندی شده است استفاده کنید

مرورگر Tor پیش از بازکردن خودکار اسنادی که با برنامه‌های خارجی باز می‌شوند به شما هشدار می‌دهد. Tor تنها از برنامه‌هایی محافظت می‌کند که به‌درستی پیکربندی شده‌‌اند تا ترافیک اینترنت خود را از طریق Tor ارسال کنند.

مرور وب:

اشتراک‌گذاری فایل:

کنترل کنید چه اطلاعاتی را از طریق فرم‌های وب ارائه می‌دهید

اگر با استفاده از مرورگر Tor از یک سایت دیدن کنید، آن‌ها متوجه هویت یا مکان واقعی شما نخواهند شد. متأسفانه بسیاری سایت‌ها از طریق فرم‌های وب، بیش از آنچه به آن نیاز دارند، درخواست اطلاعات شخصی می‌کنند. اگر وارد آن سایت شدید، آن‌ها همچنان از مکان واقعی شما آگاه نیستند اما می‌دانند که هستید. بعلاوه، اگر نام، پست الکترونیکی، نشانی، شماره‌تلفن، یا هر اطلاعات شخصی دیگری را در اختیار قرار می‌دهید، دیگر برای آن سایت ناشناس نیستید. بهترین دفاع، هوشیاری و احتیاط کامل هنگام پرکردن فرم‌های وب است.

از Tor برای تورنت استفاده نکنید

مشاهده شده است که برنامه‌های اشتراک‌گذاری فایل تورنت تنظیمات پراکسی را نادیده می‌گیرند و حتی وقتی که به آن‌ها گفته می‌شود از Tor استفاده کنند اتصال‌های مستقیم ایجاد می‌کنند. حتی اگر برنامهٔ تورنت شما فقط از راه Tor متصل می‌شود، شما اغلب نشانی IP واقعی خود را در درخواست GET ردیاب ارسال می‌کنید، چراکه تورنت‌ها این‌گونه کار می‌کنند. شما نه‌تنها از این راه ناشناسی ترافیک تورنت و باقی ترافیک وب هم‌زمان خود را از بین می‌برید، بلکه کل شبکهٔ Tor را برای دیگران نیز کند می‌کنید.

پلاگین‌های مرورگر را نصب یا فعال نکنید

مرورگر Tor افزونه‌های مرورگر مانند Flash، ‏RealPlayer، ‏Quicktime و جز آن را مسدود خواهد کرد: این افزونه‌ها می‌توانند منجر به آشکارشدن نشانی IP شما شوند. به طور مشابه، ما نصب افزونه‌ها یا پلاگین‌های اضافی‏ را در مرورگر Tor توصیه نمی‌کنیم، زیرا ممکن است Tor را دور بزنند یا به ناشناسی و حریم‌خصوصی شما لطمه بزنند.

از نسخه‌های HTTPS وب‌سایت‌ها استفاده کنید

Tor ترافیک شما را در درون شبکهٔ Tor رمزگذاری می‌کند، اما رمزگذاری ترافیک شما به وب‌سایت در مقصد نهایی به آن وب‌سایت بستگی دارد. برای کمک به حصول اطمینان از رمزگذاری خصوصی در اتصال به وب‌سایت‌ها، مرورگر Tor شامل حالت فقط-HTTPS است، تا استفاده از رمزگذاری HTTPS را در اتصال با وب‌سایت‌های پشتیبانی‌شده، اجباری کند. با‌این‌حال، همچنان باید دقت کنید تا مطمئن شوید که وب‌سایت‌هایی که به آن‌ها اطلاعات حساس ارائه می‌دهید، در نوار نشانی مرورگر یک قفل‌آویز یا آیکن پیاز‏ نمایش می‌دهند، شامل https:// در URL هستند، و نام مورد انتظار صحیح را برای وب‌سایت نمایش می‌دهند. همچنین، گرافیک تعاملی بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح می‌دهد Tor و HTTPS چه ارتباطی باهم دارند.

‏هنگام آنلاین‌بودن، اسنادی را که از طریق Tor بارگیری شده‌اند بارگیری نکنید

مرورگر Tor قبل از بازکردن اسنادی که به‌صورت خودکار توسط برنامه‌های خارجی رسیدگی می‌شوند به شما هشدار می‌دهد. این هشدار را نادیده نگیرید. هنگام بارگیری اسناد با Tor باید بسیار مراقب باشید (به‌خصوص فایل‌های DOC و PDF، مگر اینکه از یک نمایش‌گر PDF توکار در مرورگر Tor استفاده می‌کنید) چون این اسناد می‌توانند حاوی منابعی اینترنتی باشند که خارج از Tor با برنامه‌هایی بارگیری می‌شوند که آن‌ها را باز کنند. این نشانی IP غیرTor شما را آشکار می‌سازد. اگر باید با فایل‌های بارگیری‌شده از طریق Tor کار کنید، جداً توصیه می‌کنیم تا از یک کامپیوتر که اتصال اینترنت آن قطع است استفاده کنید، یا از dangerzone برای ایجاد فایل‌های PDF امن که می‌توانید باز کنید استفاده کنید. تحت هیچ شرایطی استفادهٔ توأمان از Bittorrent و Tor امن نیست.

از پل‌ها استفاده و/یا همراه پیدا کنید

Tor سعی می‌کند تا از اینکه مهاجمان یاد بگیرند شما به چه وب‌سایت‌های مقصدی متصل می‌شوید، جلوگیری کند. هرچند، به‌صورت پیش‌فرض، Tor مانع نمی‌شود کسانی که ترافیک شما را رصد می‌کنند متوجه شوند که شما از Tor استفاده می‌کنید. اگر این مسئله برای شما اهمیت دارد، با پیکربندی Tor جهت استفاده از یک پل به جای اتصال مستقیم به شبکهٔ Tor، می‌توانید این خطر را کاهش دهید. در نهایت بهترین محافظت رویکرد اجتماعی است: هرچه کاربران Tor بیشتری در نزدیک شما باشند و عُلقه‌های آن‌ها متنوع‌تر باشد، خطر اینکه شما یکی از آن‌ها باشید کمتر است. دیگران را نیز در جهت استفاده از Tor متقاعد کنید!

هوشیار باشید و بیشتر بیاموزید. متوجه باشید Tor چه چیزی را ارائه می‌دهد و نمی‌دهد. فهرست اشکالات کامل نیست، ما کمک شما را برای شناسایی و مستند‌سازی تمامی مشکلات لازم داریم.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر Tor خودداری کنید، چون این کار می‌تواند حریم‌خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه‌های جدید می‌تواند تأثیرات پیش‌بینی‌نشده‌ای بر مرورگر Tor بگذارد و شاید اثرانگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثرانگشت یکتایی داشته باشد، ممکن است حتی هنگامی که از مرورگر Tor استفاده می‌کنید، فعالیت اینترنتی شما از ناشناسی خارج و ردیابی کند.

Each browser's settings and features create what is called a "browser fingerprint". بیشتر مرورگرها برای هر کاربر ناخواسته اثرانگشت یکتایی می‌سازند که می‌تواند در سرتاسر اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده است تا میان همهٔ کاربران آن اثرانگشت تقریباً یکسانی (ما بی‌نقص نیستیم!) داشته باشند. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

همچنین شانس خوبی وجود دارد که یک افزونهٔ جدید بتواند سطح حمله روی مرورگر Tor را افزایش دهد. این امر می‌تواند اجازه دهد داده‌های حساس لو رفته یا مرورگر Tor به‌دست حمله‌کنندگان آلوده شود. شاید حتی خود آن افزونه برای جاسوسی از شما، با بدجنسی طراحی شده باشد.

یک افزونه - NoScript - از پیش نصب‌شده با مرورگر Tor ارائه می‌شود و افزودن هر چیز دیگری می‌تواند ناشناسی شما را بی‌اثر کند.

می‌خواهید دربارهٔ انگشت‌نگاری مرورگر بیشتر بیاموزید؟ این یک مقاله روی وبلاگ Tor دراین‌باره است.

در حالت کلی توصیه می‌کنیم همراه Tor از VPN استفاده نکنید، مگر اینکه کاربر پیشرفته‌ای هستید که می‌داند هر دو را چگونه پیکربندی کند که حریم‌خصوصی‌تان را به خطر نمی‌اندازد.

شما می‌توانید اطلاعات دقیق‌تر را در مورد Tor+VPN در ویکی ما پیدا کنید.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیشتر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیشتر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

حتماً! ما فهرستی از سازمان‌هایی را داریم که رله‌های Tor را اجرا می‌کنند و خوشحال می‌شوند حمایت‌های شما را به سرعت و ناشناسی بالاتري برای شبکهٔ Tor تبدیل کنند.

این سازمان‌ها با پروژهٔ Tor یکی نیستند، اما از نظر ما این کار خوبی است. این شرکت‌ها از سوی افراد بسیار خوبی که بخشی از جامعهٔ Tor ‏هستند اداره می‌شوند.

توجه داشته باشید که اینجا ممکن است بده‌بستانی میان ناشناسی و کارایی وجود داشته باشد. ناشناسی شبکهٔ Tor تا حدی ناشی از تنوع است، بنابراین اگر در موقعیتی هستید که می‌توانید رلهٔ خود را اجرا کنید، با این کار بیش از انجام حمایت مالی بهبود خواهید بخشید. در عین حال، مزیت مقیاس برای پهنای‌باند یعنی تجمیع تعداد زیادی از حمایت‌های مالی کوچک در رله‌های بزرگتر، کارایی بیشتری در بهبود عملکرد شبکه دارد. بهبود ناشناسی و بهبود عملکرد هر دو اهداف ارزشمندی هستند، بنابراین به هرشکلی که بتوانید کمک کنید عالی است!

دربارهٔ Tor

همانطور که در بالا اشاره شد، برای ناظری که می‌تواند هم شما و هم مقصد یا گرهٔ خروجی Tor شما را مشاهده کند، امکان‌پذیر است تا زمان‌‌گذاری ترافیک شما را هنگامی که به شبکهٔ Tor وارد و همچنین هنگامی که از آن خارج می‌شود همبسته‌یابی کند. Tor در مقابل چنین مدل تهدیدی دفاع نمی‌کند.

به معنای محدودتر، توجه داشته باشید که اگر دستگاه سانسور یا نهاد اجرای قانون، توانایی مشاهدهٔ جزئیِ بخش‌هایی از شبکه را به دست آورد، این امکان برای آن‌ها وجود دارد تا با مشاهدهٔ ترافیک در هر دو سر و همبسته‌یابی زمان‌بندی فقط آن ترافیک، این گمان را که شما به‌صورت مرتب با دوستتان صحبت می‌کنید را تأیید کنند. باز هم، این کار فقط برای تأیید اینکه کسانی که پیشاپیش مظنون به برقراری ارتباط با یکدیگر هستند، واقعاً در ارتباطند، مفید است. در بیشتر کشورها، همبستگی زمانی سوءظن لازم را برای دریافت حکم قضایی فراهم نمی‌کند.

به‌علاوه، از آنجایی که Tor از مدارها برای چندین اتصال TCP استفاده می‌کند، می‌توان ترافیک شناس و ناشناس را در یک گرهٔ خروجی معین با هم مرتبط نمود، بنابراین مراقب باشید که چه برنامه‌هایی را هم‌زمان روی Tor اجرا می‌کنید. حتی شاید کلاینت‌های Tor جداگانه‌ای را برای این برنامه‌ها اجرا کنید.

ارتباط‌ اینترنتی مبتنی بر مدل ذخیره و ارسال است که می‌توان آن را در قیاس با نشانی پستی فهمید: داده‌ها در بلوک‌هایی به نام بسته‌ها یا دیتاگرام‌‌های IP منتقل می‌شوند. هر بسته شامل یک نشانی IP مبدا (از فرستنده) و یک نشانی IP مقصد (از گیرنده) است، همان‌گونه که نامه‌های عادی حاوی نشانی‌های پستی فرستنده و گیرنده هستند. مسیر از فرستنده به گیرنده شامل چندین هاپ‌ از مسیریاب‌ها است، جایی که هر مسیریاب نشانی IP مقصد را بازرسی کرده و بسته را نزدیک‌تر به مقصدش می‌فرستد. بنابراین، هر مسیریابی که بین فرستنده و گیرنده قرار دارد یاد می‌گیرد که فرستنده با گیرنده در ارتباط است. به‌طور خاص، ISP محلی شما در موقعیتی قرار دارد که می‌تواند نمایهٔ کاملی از مصرف اینترنت شما بسازد. علاوه بر این، هر سروری در اینترنت که بتواند هر یک از بسته‌ها را ببیند، می‌تواند رفتار شما را نمایه‌سازی کند.

هدف Tor بهبود حریم‌خصوصی شما با ارسال ترافیک‌‌تان از طریق یک سری پراکسی است. ارتباط شما در چندین لایه رمزگذاری‌شده است و توسط چندین هاپ از طریق شبکهٔ Tor به گیرندهٔ نهایی هدایت می‌شود. جزئیات بیشتر در مورد این فرایند را در این مصورسازی می‌توان یافت. توجه داشته باشید که حالا تمام آنچه ISP محلی شما می‌تواند مشاهده کند این است که شما درحال ارتباط با گره‌های Tor هستید. به‌طور مشابه، سرورها در اینترنت تنها می‌بینند که توسط گره‌های Tor با آن‌ها تماس گرفته می‌شود.

به‌طور کلی، Tor قصد دارد سه مشکل حفظ حریم‌خصوصی را حل کند:

ابتدا، Tor وب‌سایت‌ها و سرویس‌ها را از آموختن مکان شما باز می‌دارد، که آن‌ها می‌توانند برای ساختن پایگاه‌داده‌ها در مورد عادت‌ها و علایق شما استفاده‌ کنند. با Tor، اتصال‌های اینترنت شما به‌طور پیش‌فرض شما را نمایان نمی‌کند -- اکنون شما می‌توانید این قابلیت را داشته باشید که برای هر اتصال، میزان اطلاعات جهت فاش‌شدن را انتخاب کنید.

دوم، Tor افراد را از مشاهدهٔ ترافیک شما به‌صورت محلی (مانند ISP یا کسی که به WiFi یا مسیریاب خانگی شما دسترسی دارد)، از دانستن اینکه چه اطلاعاتی را واکشی می‌کنید و اینکه آن را از کجا واکشی می‌کنید باز می‌دارد. همچنین آن‌ها را از تصمیم‌گیری در مورد آنچه شما مجاز به یادگیری و انتشار هستید باز می‌دارد -- اگر بتوانید به هر بخشی از شبکهٔ Tor دسترسی یابید، می‌توانید به هر وب‌سایتی در اینترنت برسید.

سوم، Tor اتصال شما را از طریق بیش از یک رلهٔ Tor مسیردهی می‌کند تا هیچ رلهٔ واحدی نتواند بفهمد شما قصد انجام چه کاری را دارید. از آنجا که این رله‌ها توسط اشخاص یا سازمان‌های مختلف اداره می‌شوند، توزیع اعتماد امنیت بیشتری را نسبت به روش قدیمی پراکسی تک‌ هاپ فراهم می‌کند.

بااین‌حال توجه داشه باشید که شرایطی وجود دارند که Tor در آن‌ها از حل اینگونه مشکل‌های حریم‌خصوصی کاملاً عاجز است: مدخل حمله‌های باقی‌مانده را ببینید.

نام «Tor» می‌تواند به چند مؤلفهٔ متفاوت اشاره کند.

Tor برنامه‌ای است که شما می‌توانید روی رایانهٔ خود اجرا کنید که به شما کمک می‌کند در اینترنت ایمن بمانید. با واگشت ارتباطات شما اطراف یک شبکه از رله‌های توزیع‌یافته که توسط داوطلبان در سرتاسر جهان اجرا می‌شوند، از شما محافظت می‌کند: از اینکه شخصی بتواند اتصال اینترنت شما را تماشا کرده و ببیند از چه سایت‌هایی بازدید کرده‌اید جلوگیری می‌کند، و از اینکه سایت‌ها موقعیت فیزیکی شما را بفهمند جلوگیری می‌کند. این مجموعه از رله‌های داوطلبانه شبکهٔ Tor نامیده می‌شود.

اکثر افراد Tor را همراه با مرورگر Tor استفاده می‌کنند، مرورگر Tor نسخه‌ای از Firefox است که بسیاری از مشکلات حریم‌خصوصی را رفع می‌کند. شما می‌توانید دربارهٔ Tor در صفحهٔ دربارهٔ ما بیشتر بخوانید.

پروژهٔ Tor یک سازمان غیرانتفاعی (خیریه) است که نرم‌افزار Tor را توسعه داده و نگهداری می‌کند.

Tor شبکهٔ مسیردهی Onion است. هنگامی که ما کار خود را روی طراحی نسل بعد و پیاده‌سازی مسیریابی onion در ۲۰۰۰-۲۰۰۱ آغاز کردیم، به افراد می‌گفتیم که درحال کار روی مسیریابی onion هستیم، و آن‌ها می‌گفتند «چه خوب، روی کدام‌یک؟» حتی اگر مسیریابی Onion امروز به یک اصطلاح رایج تبدیل شده است، Tor از دل پروژهٔ مسیریابی Onion آزمایشگاه تحقیقاتی نیروی دریایی بیرون آمد.

(Tor همچنین معنی جالبی در آلمانی و ترکی دارد.)

نکته: هرچند در اصل از یک سرواژه به‌وجود آمده است، اما Tor به‌صورت «TOR» نوشته نمی‌شود. تنها اولین حرف با حروف بزرگ است. در واقع، ما معمولاً می‌توانیم افرادی را که هیچ بخشی از وب‌سایت ما را نخوانده‌اند (و در عوض هر چیزی را که در مورد Tor می‌دانند از مقالات خبری آموخته‌اند) از طریق همین املای غلط تشخیص دهیم.

نه، این‌طور نیست. شما باید از یک برنامهٔ جداگانه استفاده کنید که برنامه و پروتکل شما را درک نموده و نحوهٔ تمیز یا «پاک‌سازی» داده‌هایی را که ارسال می‌کند بداند. مرورگر Tor سعی می‌کند تا دادهٔ سطح برنامه را، مانند رشتهٔ کاربر-نماینده، برای تمام کاربران یکنواخت نگه دارد. اگر چه مرورگر Tor، درمورد متنی که در فرم‌ها می‌نویسید، قادر به انجام هیچ‌ کاری نیست.

یک ارائه‌دهندهٔ پراکسی عادی، سروری را در جایی از اینترنت برپا می‌کند و به شما اجازه می‌دهد تا از آن برای عبوردادن ترافیک خود استفاده کنید. این یک معماری ساده و آسان برای نگه‌داری ایجاد می‌کند. همهٔ کاربران از طریق سروری مشابه وارد و خارج می‌شوند. ارائه‌دهنده ممکن است برای استفاده از پراکسی هزینه‌ای دریافت کرده یا هزینه‌های خود را از طریق تبلیغات روی آن سرور تأمین کند. در ساده‌ترین پیکربندی، شما نیاز به نصب چیزی ندارید. تنها لازم است مرورگر خود را به سوی سرور پراکسی آن‌ها تنظیم کنید. ارائه دهندگان پراکسی ساده راهکارهای خوبی هستند اگر برای حریم‌خصوصی و ناشناس‌بودن برخط خود محافظتی نمی‌خواهید و به ارائه‌دهنده اعتماد دارید که کارهای بدی انجام نمی‌دهد. برخی ارائه‌دهندگان پراکسی ساده برای امن‌سازی اتصال شما با آن‌ها از SSL استفاده نموده که از شما در برابر شنودگرهای محلی محافظت می‌کنند، مانند آن‌هایی که در یک کافه با اینترنت WiFi رایگان هستند.

ارائه‌دهندگان پراکسی ساده نیز یک تک‌نقطهٔ شکست ایجاد می‌کنند. ارائه‌دهنده می‌داند که شما چه کسی هستید و چه چیزی را در اینترنت مرور می‌کنید. آن‌ها می‌توانند ترافیک شما را در حین عبور از سرورشان ببینند. در برخی موارد، آن‌ها حتی می‌توانند ترافیک رمزگذاری‌شدهٔ شما را هنگام عبور دادن آن به وب‌سایت بانکی یا فروشگاه‌های تجارت الکترونیک مشاهده کنند. شما باید اعتماد پیدا کنید که ارائه‌دهنده، ترافیک شما را مشاهده نمی‌کند، تبلیغات خود را به جریان ترافیک شما تزریق نکرده یا جزئیات شخصی شما را ضبط نمی‌کند.

Tor ترافیک شما را قبل از ارسال به مقصد از حداقل 3 سرور متفاوت عبور می‌دهد. چون یک لایهٔ جداگانه برای رمزگذاری هر یک از سه رله وجود دارد، کسی‌ که اتصال اینترنت شما را تماشا می‌کند، نمی‌تواند آنچه را که به شبکهٔ Tor می‌فرستید تغییر داده یا بخواند. ترافیک شما بین کلاینت Tor (روی رایانهٔ شما) و جایی دیگر در جهان که از آن بیرون می‌پرد رمزگذاری شده است.

آیا اولین سرور نمی‌بیند که من چه کسی هستم؟

احتمالاً. اگر اولین سرور از سه سرور اولیه نامطلوب باشد، می‌تواند ترافیک رمزگذاری‌شدهٔ Tor را که از رایانه شما می‌آید، ببیند. هنوز نمی‌داند که شما چه کسی هستید و روی Tor چه می‌کنید. فقط «این نشانی IP از Tor استفاده می‌کند» را می‌بیند. شما هنوز هم از پی‌بردن این گره به هویت و مقصدتان در اینترنت، محافظت می‌شوید.

آیا سرور سوم نمی‌تواند ترافیک من را ببیند؟

احتمالاً. اگر سومین سرور از سه سرور بد باشد، می‌تواند ترافیکی که شما به Tor فرستادید را ببیند. نمی‌داند چه کسی این ترافیک را ارسال کرده‌است. اگر از رمزگذاری (مانند HTTPS) استفاده‌ می‌کنید، تنها مقصد را خواهد شناخت. برای درک نحوهٔ تعامل Tor و HTTPS، این تجسم از Tor و HTTPS را ببینید.

بله.

نرم‌افزار Tor، نرم‌افزار آزاد است. این بدان معناست که ما حق توزیع مجدد نرم‌افزار Tor، اعم از اصلاح‌شده یا اصلاح‌نشده و چه با هزینه یا رایگان را به شما می‌دهیم. شما لازم نیست که از ما اجازهٔ خاصی بخواهید.

بااین‌حال، اگر شما می‌خواهید نرم‌افزار Tor را بازتوزیع کنید باید از پروانهٔ ما پیروی کنید. اساساً این بدان معنی است که شما باید فایل پروانهٔ ما را همراه با هر بخشی از نرم‌افزار Tor که توزیع می‌کنید قرار دهید.

اکثر افرادی که این سوال را از ما می‌پرسند، نمی‌خواهند تنها نرم‌افزار Tor را توزیع کنند. آن‌ها می‌خواهند مرورگر Tor را توزیع کنند. مرورگر Tor شامل Firefox ESR (یا نسخهٔ همراه با پشتیبانی بلند‌مدت)‏ و افزونهٔ NoScript است. شما باید از پروانهٔ آن برنامه‌ها نیز پیروی نمایید. هر دوی این افزونه‌های Firefox تحت پروانهٔ عمومی همگانی GNU توزیع شده‌اند، درحالی‌که Firefox ESR تحت پروانهٔ همگانی Mozilla منتشر شده‌است. ساده‌ترین راه برای پیروی از پروانه‌های آن‌ها این است که کد منبع این برنامه‌ها را در هر جایی که خود بسته‌ها را قرار می‌دهید، درج نمایید.

همچنین شما باید مطمئن شوید که خوانندگان خود را در مورد اینکه Tor چیست، چه کسی آن را می‌سازد و چه ویژگی‌هایی ارائه می‌کند (و ارائه نمی‌کند) سردرگم نمی‌کنید. برای جزئیات، سؤال‌های متداول علامت تجاری را ببینید.

برنامه‌های بسیاری وجود دارند که می‌توانند با Tor کار کنند، اما ما مسائل حفظ ناشناسی در لایهٔ کاربرد را در تمامی آن‌ها بررسی نکرده‌ایم تا بتوانیم یک پیکربندی امن را پیشنهاد کنیم. ویکی ما حاوی فهرستی از رهنمون‌ها برای متصل کردن برنامه‌های مختلف به Tor‏ است. لطفاً به این فهرست اضافه کنید و به ما کمک کنید تا آن را دقیق نگه داریم!

بیشتر افراد از مرورگر Tor استفاده می‌کنند؛ که هر چیزی را که شما برای مرور امن اینترنت با استفاده از Tor لازم دارید را شامل می‌شود. استفاده از Tor با سایر مرورگرها خطرناک است و توصیه نمی‌شود.

مطلقاً هیچ در پشتی در Tor وجود ندارد.

ما وکلای خبره‌ای می‌شناسیم که می‌گویند بعید است که کسی بتواند ما را در حوزهٔ قضایی‌مان (ایالات متحده) وادار به افزودن در پشتی کند. اگر آن‌ها از ما بخواهند، ما با آن‌ها مبارزه می‌کنیم و (وکلا می‌گویند که) احتمالاً پیروز می‌شویم.

ما هرگز در پشتی در Tor قرار نمی‌دهیم. ما باور داریم که قرار دادن یک در پشتی برای Tor، در برابر کاربران‌مان بسیار غیرمسئولانه است و به‌طور کلی یک سابقهٔ بد برای نرم‌افزار امنیتی است. اگر ما یک درِ پشتی عمدی را در نرم‌افزار امنیتی خود قرار دهیم، اعتبار حرفه‌ای ما را از بین می‌برد. هیچ‌کس دیگر هرگز به نرم‌افزار ما اعتماد نخواهد کرد - به دلایل عالی!

اما بااین‌حال، هنوز حملات زیرکانهٔ بسیاری وجود دارد که افراد ممکن است امتحان کنند. کسی ممکن است هویت ما را جعل کند، یا به رایانهٔ ما نفوذ کند، یا چیزی شبیه به آن. Tor متن‌باز است و شما همیشه باید منبع (یا دست‌کم، تفاوت‌ها با آخرین نسخه) را برای موارد مشکوک بررسی کنید. اگر ما (یا توزیع‌کنندگانی که Tor را به شما داده‌اند) به شما دسترسی کد منبع را ندهیم، این نشانه‌ای حتمی است که چیزی مشکوک درحال اتفاق است. شما همچنین باید امضاهای PGP‏ را در انتشارها بررسی کنید تا مطمئن شوید که کسی سایت‌های توزیع را دستکاری نکرده است.

همچنین ممکن است اشکال‌های تصادفی در Tor باشند که می‌تواند بر ناشناسی شما تاثیر بگذارد. ما به‌صورت دوره‌ای اشکالات مربوط به ناشناسی را پیدا و برطرف می‌کنیم، بنابراین مطمئن شوید که نسخه‌ٔ Tor خود را به‌روز نگه می‌دارید.

Tor (مانند همهٔ طراحی‌هایِ عملیِ کم‌تأخیرِ کنونیِ ناشناسی) زمانی که مهاجم بتواند هر دو سر کانال ارتباطی را ببیند، کارآیی خود را از دست می‌دهد. برای مثال، فرض کنید مهاجم رلهٔ Tor را که برای ورود به شبکه انتخاب می‌کنید کنترل یا تماشا نموده و همچنین وب‌سایتی را که بازدید می‌کنید کنترل یا تماشا می‌کند. در این مورد، جامعهٔ تحقیقاتی هیچ طراحی عملی و کم‌تأخیری نمی‌شناسد که بتواند به‌طور مطمئن مهاجم را از همبسته‌یابی اطلاعات زمان‌گذار و حجم در دو طرف بازدارد.

خب، باید چه کنیم؟ فرض کنید که مهاجم رله‌های C را کنترل نموده یا می‌تواند مشاهده کند. فرض کنید در کل N رله وجود دارد. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)^2. اما برای اکثر کاربران، نمایه‌ساز به اندازهٔ دائماً ردیابی‌شدن نامطلوب است: افراد می‌خواهند کاری را بدون جلب توجه یک مهاجم انجام دهند، و یک‌بار متوجه‌شدن مهاجم به میزان متوجه‌شدن او برای چندین‌بار نامطلوب است. بنابراین، انتخاب بسیاری از ورودی‌ها و خروجی‌های تصادفی به کاربر هیچ شانسی برای فرار از نمایه‌سازی به این نوع مهاجم را نمی‌دهد.

راه‌حل «محافظان ورودی» است: هر کلاینت Tor به‌صورت تصادفی چند رله را برای استفاده به‌عنوان نقاط ورودی انتخاب می‌کند و تنها از آن رله‌ها برای اولین هاپ خود استفاده می‌کند. اگر آن رله‌ها کنترل یا مشاهده نشوند، مهاجم هرگز نمی‌تواند پیروز شود و کاربر امن است. اگر آن رله‌ها از سوی مهاجم کنترل یا رصد می‌شوند، مهاجم کسر بزرگتری از ترافیک کاربر را می‌بیند - اما بااین‌حال کاربر بیشتر از حالت قبل نمایه‌سازی نمی‌شود. بنابراین، کاربر تا حدی شانس (از مرتبهٔ /n(n-c)) برای اجتناب از نمایه‌سازی را دارد، درحالی‌که قبلاً هیچ شانسی نداشت.

شما می‌توانید در تحلیلی از فروسایی پروتکل‌های ناشناس، دفاع از ارتباطات ناشناس در برابر حملات منفعل رویدادنگاری، و به‌ویژه مکان‌یابی سرورهای پنهان بیشتر بخوانید.

محدودکردن گره‌های ورودی‌تان همچنین ممکن است به شما در برابر مهاجمانی که می‌خواهند به‌آسانی با اجرای چند گره تمام نشانی‌های IP کاربر Tor را برشمرند، کمک کند. (اگرچه آن‌ها نمی‌توانند بدانند که کاربران با چه مقصدهایی صحبت می‌کنند، هنوز هم ممکن است بتوانند کارهای بدی را تنها با فهرستی از کاربران انجام دهند.) بااین‌حال، این ویژگی تا زمانی که به طراحی «محافظ شاخه» منتقل نشویم، سودمند نخواهد بود.

Tor در استفاده از کلیدهای مختلف سه هدف در ذهن دارد: ۱) رمزگذاری برای اطمینان از حفظ حریم‌خصوصی داده‌ها در شبکهٔ Tor‏ ، ۲‏) اصالت‌سنجی به‌نحوی که کلاینت‌ها بدانند با رله‌هایی صحبت می‌کنند که قصد داشتند صحبت کنند و ۳) امضاها برای اطمینان از اینکه همهٔ کلاینت‌ها مجموعهٔ یکسانی از رله‌ها را می‌شناسند.

رمزگذاری: اول، همهٔ اتصالات در Tor از رمزگذاری لینک TLS استفاده می‌کنند، بنابراین ناظران نمی‌توانند به داخل نگاه کنند تا ببینند یک سلول معین برای کدام مدار در نظر گرفته شده‌است. علاوه بر این، کلاینت Tor یک کلید رمزگذاری زودگذر را با هر رله در مدار ایجاد می‌کند؛ این لایه‌های اضافی رمزگذاری به این معناست که تنها رلهٔ خروجی می‌تواند سلول‌ها را بخواند. وقتی مدار تمام می‌شود، هر دو طرف کلید مدار را دور می‌اندازند. بنابراین ثبت ترافیک و سپس نفوذ به رله برای کشف کلید کارساز نخواهد بود.

اصالت‌سنجی: هر رلهٔ Tor دارای یک کلید رمزگشایی عمومی به نام «کلید onion» است. هر رله کلید onion خود را هر چهار هفته می‌چرخاند. هنگامی که کلاینت Tor مدارهایی را ایجاد می‌کند، در هر مرحله از رلهٔ Tor می‌خواهد که دانش کلید Onion خود را ثابت کند. به‌این‌ترتیب اولین گره در مسیر نمی‌تواند بقیهٔ مسیر را گمراه کند. از آنجایی که کلاینت Tor مسیر را انتخاب می‌کند، می‌تواند مطمئن شود که خاصیت «اعتماد توزیع‌شدهٔ» Tor را دریافت می‌کند: هیچ رلهٔ واحدی در مسیر نمی‌تواند هم در مورد کلاینت و هم کاری که کلاینت انجام می‌دهد بداند.

هماهنگی: چگونه کلاینت‌ها می‌دانند که رله‌ها چه هستند و چگونه می‌دانند که کلیدهای درستی برای آن‌ها دارند؟ هر رله دارای یک کلید امضای عمومی بلندمدت به نام «کلید هویت» است. هر مرجع شاخه علاوه بر این یک «کلید امضای شاخه» دارد. مراجع شاخه از همهٔ رله‌های شناخته‌شده یک فهرست امضاشده ارائه می‌دهند و در آن فهرست مجموعه‌ای از گواهی‌ها از هر رله (که با کلید هویت خود امضا شده‌‌است) وجود دارد که کلیدهای آن‌ها، موقعیت‌ها، سیاست‌های خروج و غیره را مشخص می‌کند. پس تا زمانی که متخاصم نتواند اکثریت مراجع شاخه را کنترل کند (تا سال ۲۰۲۲، ۸ مراجع شاخه وجود دارد)، نمی‌توانند کلاینت Tor را فریب دهند تا از دیگر رله‌های Tor استفاده کند.

چگونه کلاینت‌ها می‌دانند که مراجع شاخه چه هستند؟

نرم‌افزار Tor با یک فهرست داخلی از موقعیت و کلید عمومی برای هر مرجع شاخه ارائه می‌شود. بنابراین تنها راه فریب‌ دادن کاربران به استفاده از شبکهٔ Tor جعلی این است که یک نسخهٔ تغییریافتهٔ خاص از نرم‌افزار را به آن‌ها بدهید.

چگونه کاربران می‌دانند که نرم‌افزار درست را دارند؟

هنگامی که ما کد منبع یا یک بسته را توزیع می‌کنیم، آن را به‌صورت دیجیتالی با محافظ حریم‌خصوصی GNU امضا می‌کنیم. دستورالعمل نحوهٔ بررسی امضای مرورگر Tor را ببینید.

برای اطمینان از اینکه واقعاً توسط ما امضا شده‌است، باید شخصاً با ما ملاقات کرده باشید و یک رونوشت از اثر انگشت کلید GPG ما را دریافت کرده‌ باشید، یا باید کسی را بشناسید که دارد. اگر نگران حمله‌ای در این سطح هستید، توصیه می‌کنیم با جامعهٔ امنیتی در تماس باشید و با افراد به‌صورت حضوری دیدار کنید.

تا زمانی که مدار به‌خوبی کار کند، تا ۱۰ دقیقه Tor از همین مدار برای جریان‌های TCP جدید بهره خواهد گرفت. (اگر مدار از کار بیفتد، Tor بلافاصله به مدار جدیدی سوئیچ می‌کند.)

اما توجه داشته باشید که یک جریان TCP (مثلا یک اتصال طولانی IRC) برای همیشه در همان مدار باقی خواهد ماند. ما جریان‌های منفرد را از یک مدار به مدار بعدی نمی‌چرخانیم. در غیر این صورت، به دشمنی با دید جزئی به شبکه، در عوض فقط یک فرصت، فرصت‌های بسیاری برای یافتن ارتباط شما با مقصدتان داده می‌شود.

مرورگر Tor

امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعه‌دهندگان آن تولید کرده‌اند و دستکاری نشده است. در پایین توضیح می‌دهیم که چرا مهم است و چگونه می‌توان وارسی کرد که مرورگر Torی را که بارگیری می‌کنید، مرورگری است که ما ساخته‌ایم و توسط مهاجمی تغییر داده نشده است.

Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. آن‌ها به شما اجازه می‌دهند تا تأیید کنید، فایلی که بارگیری کرد‌ه‌اید دقیقاً همان فایلی است که ما قصد داشتیم دریافت کنید. این بسته به مرورگر وب متفاوت خواهد بود، اما به‌طور کلی، می‌توانید این فایل را با کلیک‌راست روی پیوند «امضا» و انتخاب‌کردن گزینهٔ «ذخیرهٔ فایل به‌عنوان» بارگیری کنید.

برای نمونه، tor-browser-windows-x86_64-portable-13.0.1.exe با tor-browser-windows-x86_64-portable-13.0.1.exe.asc همراه است. این‌ها نام‌های فایل نمونه هستند و دقیقاً با نام‌های فایلی که شما بارگیری می‌کنید مطابقت نخواهند داشت.

حال به شما نشان می‌دهیم چگونه می‌توانید امضای دیجیتال فایل بارگیری‌شده را روی سیستم‌عامل‌های متفاوت تأیید کنید. لطفاً توجه داشته باشید که امضا در لحظه‌ای که بسته امضا می‌شود، تاریخ‌گذاری می‌شود. بنابراین هر بار که فایلی جدید بارگذاری می‌شود یک امضای جدید با یک تاریخ متفاوت تولید می‌شود. مادامی که شما امضا را تأیید کرده‌اید لازم نیست نگران تفاوت تاریخ گزارش‌شده باشید.

نصب GnuPG

اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید.

برای کاربران Windows:

اگر از Windows استفاده می‌کنید، Gpg4win را بارگیری کنید و نصب‌کنندهٔ آن را اجرا کنید.

برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe وارد کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می‌توانید GPGTools را نصب کنید.

برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.

برای کاربران GNU/Linux:

اگر از GNU/Linux استفاده می‌کنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیع‌های GNU/Linux آن را از پیش نصب‌شده دارند.

برای تأیید امضا لازم است چند فرمان را در پنجرهٔ ترمینال تایپ کنید. چگونگی انجام این کار به توزیع شما بستگی دارد.

واکشی کلید توسعه‌دهندگان Tor

تیم مرورگر Tor انتشارهای مرورگر Tor را امضا می‌کند. کلید امضای توسعه‌دهندگان (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) را وارد کنید:

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

این باید چیزی را به شما نمایش بدهد شبیه به:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
‎‎gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

توجه: خروجی شما ممکن است کمی با مثال ارائه‌شده متفاوت باشد (مثلاً در تاریخ انقضا)، درهرصورت باید ببینید که کلید به‌درستی وارد شده است.

اگر یک پیغام خطا دریافت کردید، اشتباهی رخ داده است و تا علت آن را متوجه نشوید نمی‌توانید ادامه دهید. در عوض ممکن است بتوانید کلید را با کمک بخش راه‌حل موقت (استفاده از کلید عمومی) وارد کنید.

پس از واردکردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

این فرمان باعث می‌شود تا کلید در فایلی که در مسیر ‎./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ‎.‎/‎tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که چرایی کارنکردن آن را متوجه نشوید، نمی‌توانید ادامه دهید.

درحال تایید امضا

برای تأیید امضای بسته‌ای که بارگیری کرده‌اید، لازم است تا فایل امضای «‎.asc‎» متناظر و همچنین خود فایل نصب را بارگیری کرده، و با فرمانی که از GnuPG می‌خواهد تا فایلی که شما بارگیری کرده‌اید را تأیید کند، صحت آن را تحقیق کنید.

مثال‌های زیر فرض می‌کنند که شما این دو فایل را در پوشهٔ «بارگیری‌ها»یتان دانلود کردید. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

نتیجهٔ این دستور باید موارد زیر را در بر گیرد:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

اگر پیغام خطایی حاوی ‹چنین فایل یا شاخه‌ای وجود ندارد› دریافت می‌کنید، یا در یکی از مراحل گذشته اشتباهی پیش آمده است و یا اینکه فراموش کردید که این فرمان‌ها از نام‌های فایل نمونه استفاده می‌کنند و نام‌های فایل شما کمی متفاوت خواهند بود.

به‌روزرسانی کلید PGP

برای به‌روزرسانی کلید امضای توسعه‌دهندگان مرورگر Tor در جاکلیدی محلی خود از سرور کلید، دستور زیر را اجرا کنید. این دستور همچنین زیرکلیدهای جدید را دریافت می‌کند.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

راهکار موقت (با استفاده از یک کلید عمومی)

اگر با خطاهایی روبرو می‌شوید که نمی‌توانید رفعشان کنید، می‌توانید این کلید عمومی را بارگیری و از آن استفاده کنید. به‌طور جایگزین، می‌توانید از دستور زیر استفاده کنید:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

کلید توسعه‌دهندگان مرورگر Tor نیز در keys.openpgp.org قابل‌دسترس است و می‌تواند از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290‏ بارگیری شود. اگر از macOS یا GNU/Linux استفاده می‌کنید، کلید می‌تواند با اجرای دستور زیر نیز واکشی شود:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.

فایلی که بارگیری کرده و اجرا می‌کنید از شما یک مقصد می‌خواهد. اگر مقصد را به خاطر ندارید، احتمالاً پوشهٔ Downloads یا Desktop شما است.

تنظیم پیش‌فرض در نصب‌کننده ویندوز یک فایل میان‌بر روی دسکتاپ برای شما ایجاد می‌کند، هرچند لازم است بدانید که ممکن است به طور تصادفی گزینهٔ ساخت یک میان‌بر را انتخاب نکرده باشید.

اگر نمی‌توانید آن را در هیچ‌یک از آن پوشه‌ها پیدا کنید، آن را مجدداً بارگیری کنید و منتظر پیغامی باشید که از شما می‌پرسد تا یک پوشه را برای بارگیری در آن انتخاب کنید. محل شاخه‌ای را انتخاب کنید که به‌سادگی آن را به‌خاطر خواهید آورد، همین‌که بارگیری پایان یافت شما باید پوشهٔ مرورگر Tor را در آنجا ببینید.

با انتشار هر نسخه‌ٔ پایدار جدید از مرورگر Tor، ما یک پست وبلاگی می‌نویسیم که در جزئیات به ویژگی‌های جدید و مشکلات شناخته‌شدهٔ آن می‌پردازد. اگر پس از به‌روزرسانی مرورگر Tor با مشکلاتی مواجه شدید، به vbdvexcmqi.oedi.net برای مشاهدهٔ آخرین مرورگر Tor پایدار مراجعه کنید تا ببینید که آیا مشکل شما فهرست شده است. اگر مشکل شما در آنجا فهرست نشده است، لطفاً نخست ردیاب مشکل مرورگر Tor‏ را بررسی کرده و یک مشکل GitLab‏ در مورد آنچه تجربه می‌کنید، ایجاد کنید.

ما می‌خواهیم همه بتوانند از مرورگر Tor به زبان خودشان لذت ببرند. مرورگر Tor اکنون در چندین زبان موجود است و ما در تلاش برای افزودن زبان‌های بیشتر هستیم.

فهرست زبان‌های پشتیبانی‌شدهٔ فعلی ما:

زبان
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

می‌خواهید در ترجمه به ما کمک کنید؟ مترجم Tor شوید!

شما همچنین می‌توانید، با نصب‌کردن و آزمودن انتشارهای آلفای مرورگر Tor به ما در آزمودن زبان‌هایی که می‌خواهیم در آینده منتشر کنیم، کمک کنید.

خیر، مرورگر Tor یک نرم‌افزار متن‌باز و آزاد است. هر مرورگری که شما را مجبور به پرداخت کند و ادعا کند که مرورگر Tor است جعلی است. برای اطمینان از درست بارگیری‌کردن مرورگر Tor، از صفحهٔ بارگیری ما بازدید کنید. پس از بارگیری، می‌توانید با وارسی‌‌کردن امضا، مطمئن شوید که دارای نسخهٔ رسمی مرورگر Tor هستید. اگر نمی‌توانید به وب‌سایت ما دسترسی پیدا کنید، از بخش سانسور‏ دیدن کنید تا اطلاعاتی در مورد روش‌های دیگر بارگیری مرورگر Tor دریافت کنید.

اگر بابت برنامه‌ای جعلی که ادعای مرورگر Tor بودن دارد هزینه‌ای پرداخت کرده‌اید، می‌توانید از فروشگاه Apple یا Play درخواست بازپرداخت کنید، یا با بانک خود برای گزارش تراکنش کلاهبردارانه تماس بگیرید. ما نمی‌توانیم هزینهٔ خریدی که از شرکت دیگری انجام شده را بازپرداخت کنیم.

می‌توانید مرورگرهای جعلی Tor را به frontdesk@torproject.org گزارش کنید

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

متأسفانه، ما هنوز نسخه‌ای از مرورگر Tor برای ChromeOS نداریم. شما می‌توانید مرورگر Tor برای Android را در ChromeOS اجرا کنید. توجه داشته باشید که با استفاده از Tor Mobile در ChromeOS، شما نسخه‌های تلفن‌همراه (نه دسکتاپ) وب‌سایت‌ها را خواهید دید. هرچند، چون ما برنامه را در ChromeOS حساب‌رسی نکرده‌ایم، نمی‌دانیم که آیا تمامی ویژگی‌های حریم‌خصوصی مرورگر Tor برای اندروید به‌خوبی کار خواهند کرد یا خیر.

متأسفیم، اما درحال‌حاضر برای اجرای مرورگر Tor روی BSD* پشتیبانی رسمی وجود ندارد. چیزی موسوم به پروژهٔ TorBSD وجود دارد، اما به‌صورت رسمی از مرورگر Tor آن‌ها پشتیبانی نمی‌شود.

استفاده از مرورگر Tor ممکن است گاهی از سایر مرورگرها کندتر باشد. شبکهٔ Tor دارای بیش از یک میلیون کاربر روزانه است و تنها بیش از ۶۰۰۰ رله برای مسیر‌دهی تمام ترافیک‌ آن‌ها وجود دارد و گاهی بار روی هر سرور می‌تواند باعث تأخیر شود. براساس طراحی، ترافیک شما بین سرورهای داوطلبان در قسمت‌های مختلف جهان درحال جهش بوده و برخی گلوگاه‌ها و تأخیر شبکه همیشه وجود خواهند داشت. شما می‌توانید سرعت شبکه را با اجرای رلهٔ خود یا تشویق دیگران به انجام این کار بهبود ببخشید. برای پاسخ عمیق‌تر، پست وبلاگ راجر دربارهٔ این موضوع‏ و موضوعات تحقیق باز Tor: ویراست ۲۰۱۸‏ را در مورد عملکرد شبکه ببینید. همچنین می‌توانید پست جدید ما را دربارهٔ دفاع شبکهٔ Tor در برابر حملات جاری‏ وارسی کنید، که به بحث در مورد حملات محروم‌سازی از سرویس (DoS) روی شبکهٔ Tor می‌پردازد. ما همچنین یک دفاع الگوریتم اثبات کار برای سرویس‌های Onion‏ معرفی کرده‌ایم تا برخی از این حملات را کاهش دهیم. بااین‌حال، Tor از گذشته بسیار سریع‌تر است و درواقع ممکن است متوجه تغییری در سرعت نسبت به سایر مرورگرها نشوید.

شاید نام آن‌ها چیز دیگری القا کند، اما ‹حالت ناشناس› و ‹زبانه‌های خصوصی› شما را در اینترنت ناشناس نمی‌کنند. آن‌ها همهٔ اطلاعات مرتبط با نشست مرورگری شما را پس از بسته‌شدنشان، از روی ماشین شما پاک می‌کنند، اما هیچ تمهیدی برای پنهان‌کردن فعالیت یا اثرانگشت دیجیتال آنلاین شما ندارند. این یعنی یک ناظر می‌تواند ترافیک شما را به‌آسانیِ یک مرورگر عادی، جمع‌آوری کند.

مرورگر Tor تمام ویژگی‌های یادزدایندهٔ زبانه‌های خصوصی را ارائه می‌کند و درعین‌حال IP منبع، عادت‌های مرورکردن و جزئیات مربوط به دستگاه را که در سرتاسر وب می‌توان از آن‌ها برای انگشت‌نگاری فعالیت استفاده کرد، پنهان می‌کند؛ این کار امکان یک نشست برای مرورکردن واقعاً خصوصی را می‌دهد که کاملاً سر-تا-سر مبهم‌سازی شده است.

برای اطلاعات بیشتر دربارهٔ محدودیت‌های حالت ناشناس و زبانه‌های خصوصی، مقالهٔ Mozilla را در مورد افسانه‌های رایج دربارهٔ مرور خصوصی ببینید.

روش‌هایی برای تنظیم مرورگر Tor به‌عنوان مرورگر پیش‌فرض وجود دارد، اما آن روش‌ها ممکن است همیشه یا روی هر سیستم‌عاملی کار نکنند. مرورگر Tor به‌سختی تلاش می‌کند تا خود را از بقیهٔ سامانهٔ شما مجزا کند، و قدم‌هایی که برای تبدیل آن به مرورگر پیش‌فرض برداشته می‌شوند، قابل‌اطمینان نیستند. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

ما به‌شدت توصیه می‌کنیم که Tor را در هیچ مرورگر دیگری جز مرورگر Tor استفاده نکنید. استفاده از Tor در یک مرورگر دیگر، بدون حفاظت‌های حریم‌خصوصی مرورگر Tor، می‌تواند شما را آسیب‌پذیر بگذارد.

حتماً می‌توانید حین استفاده از مرورگر Tor از مرورگر دیگری استفاده کنید. با این‌همه باید بدانید که خصایص حریم‌خصوصی مرورگر Tor در مرورگر وجود نخواهد داشت. وقتی مرتباً میان Tor و مرورگری با ایمنی پایین‌تر جابجا می‌شوید مراقب باشید چون ممکن است تصادفاً از آن مرورگر دیگر برای کاری استفاده کنید که قصد داشتید با Tor انجام دهید.

اگر مرورگر Tor را همزمان با یک مرورگر دیگر اجرا کنید، تأثیری روی عملکرد یا خواص حریم‌خصوصی Tor نخواهد گذاشت.

با‌این‌حال، توجه داشته باشید که هنگام استفادهٔ همزمان از Tor و مرورگری دیگر، فعالیت Tor شما می‌تواند به‌سادگی حرکت‌دادن ماوس از یک مرورگر به مرورگر دیگر، به IP واقعی (غیر-Tor) شما در مرورگر دیگر پیوند داده شود.

یا ممکن است فراموش کرده و به‌طور تصادفی از آن مرورگر غیرخصوصی برای انجام کاری که قصد انجام آن را در مرورگر Tor داشته‌اید، استفاده کنید.

فقط ترافیک مرورگر Tor از طریق شبکهٔ Tor مسیریابی خواهد شد. هر برنامهٔ دیگری روی سیستم شما (شامل سایر مرورگرها) اتصالات خود را از شبکهٔ Tor عبور نخواهند داد و از آن ها محافظت نخواهد شد. نیاز است تا آن‌ها برای استفاده از Tor به‌صورت جداگانه پیکربندی شوند. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

ما اجرای همزمان چند نمونه از مرورگر Tor را توصیه نمی‌کنیم و انجام این کار ممکن است عملکرد مورد انتظار را در بسیاری از پلتفرم‌ها ارائه ندهد.

مرورگر Tor با استفاده از Firefox ESR ساخته شده است، بنابراین خطاهای مرتبط با فایرفاکس ممکن است روی دهند. لطفاً مطمئن شوید که هیچ نمونهٔ دیگری از مرورگر Tor درحال اجرا نباشد، و Tor را در محلی استخراج کرده‌اید که حسا‌ب‌کاربری شما مجوزهای صحیح آن را دارد. اگر از یک آنتی‌ویروس استفاده می‌کنید، لطفاً صفحهٔ محافظت آنتی‌ویروس/بدافزار من دسترسی مرا به مرورگر Tor مسدود می‌کند‏ را ببینید، معمولاً نرم‌افزارهای آنتی‌ویروس/ضد-بدافزار باعث این نوع مشکلات می‌شوند.

مرورگر Tor نسخهٔ تغییریافتهٔ Firefox است که به‌طور خاص برای استفاده با Tor طراحی شده است. کارهای زیادی برای ساختن مرورگر Tor انجام شده است، ازجمله استفاده از وصله‌های اضافی برای بهبود حریم‌خصوصی و امنیت. هرچند استفاده از Tor با دیگر مرورگرها به‌لحاظ فنی امکان‌پذیر است، اما ممکن است خودتان را در معرض حملات احتمالی یا نشت اطلاعات قرار دهید، به‌همین‌سبب انجام این کار را به‌هیچ‌وجه توصیه نمی‌کنیم. Learn more about the design of Tor Browser.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. دستورالعمل‌ها در ویندوز، macOS و لینوکس مشابه هستند. برای مدیریت نشانک‌های خود در مرورگر Tor، بروید به:

  • منوی همبرگری >> نشانک‌ها >> مدیریت نشانک‌ها (پایین منو)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

اگر می‌خواهید نشانک‌ها را صادر کنید

  • صادرکردن نشانک‌ها به HTML را انتخاب کنید
  • در پنجره‌ای که صادرکردن فایل نشانک‌ها باز می‌شود، محلی را برای ذخیرهٔ فایل با نام پیش‌فرض bookmarks.html انتخاب کنید. صفحهٔ دسکتاپ معمولاً جای خوبی است، اما هر محلی که راحت به‌خاطر سپرده شود، کار خواهد کرد.
  • روی دکمهٔ ذخیره کلیک کنید. پنجرهٔ صادرکردن فایل نشانک‌ها بسته خواهد شد.
  • پنجرهٔ کتابخانه را ببندید.

اکنون نشانک‌های شما با موفقیت از مرورگر Tor صادر شده‌اند. فایل HTML نشانک‌هایی که ذخیره کردید حالا آماده است تا به مرورگر وب دیگری وارد شود.

اگر می‌خواهید نشانک‌ها را وارد کنید

  • واردکردن نشانک‌ها از HTML را انتخاب کنید
  • در پنجرهٔ واردکردن فایل نشانک‌ها که باز می‌شود، به فایل HTML نشانک‌هایی که دارید وارد می‌کنید بروید و فایل را انتخاب کنید.
  • روی دکمهٔ بازکردن کلیک کنید. پنجرهٔ واردکردن فایل نشانک‌ها بسته خواهد شد.
  • پنجرهٔ کتابخانه را ببندید.

نشانک‌های موجود در فایل HTML انتخاب‌شده به مرورگر Tor شما و در شاخهٔ منوی نشانک‌ها افزوده می‌شود.

اگر می‌خواهید پشتیبان بگیرید

  • پشتیبان را انتخاب کنید
  • پنجرهٔ جدیدی باز می‌شود و شما باید محل ذخیرهٔ فایل را انتخاب کنید. فایل دارای پسوند json. است.

اگر می‌خواهید بازیابی کنید

  • بازگردانی را انتخاب کرده و سپس فایل نشانکی که می‌خواهید بازگردانی کنید را انتخاب کنید.
  • در کادر بالاپری که ظاهر می‌شود روی تأیید کلیک کنید و هورا شما هم‌اکنون پشتیبان خود را بازگردانی کردید.

Import bookmarks from another browser

نشانک‌ها را می‌توان از Firefox به مرورگر Tor منتقل کرد. دو راه برای صادرکردن و واردکردن نشانک‌ها در Firefox وجود دارد: فایل HTML یا فایل JSON. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

توجه: درحال حاضر، در مرورگر Tor برای Android، راه خوبی برای صادرکردن و واردکردن نشانک‌ها وجود ندارد. اشکال ‎#31617

زمانی که مرورگر Tor شما باز است، به منوی همبرگری("≡")‏ بروید، سپس روی «تنظیمات» و در نهایت روی «اتصال» در نوار کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید. شما باید گزینه‌ای برای رونوشت از رویدادنگاری در بریده‌دان خود ببینید، که می‌توانید آن را در یک ویرایش‌گر متن یا کلاینت ایمیل جای‌گذاری کنید.

به‌جای آن، در گنو/لینوکس، برای مشاهدهٔ مستقیم گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting of the screen dimensions. این قابلیت پادانگشت‌نگاری در مرورگر Tor با نام هم‌اندازه‌سازی خوانده می‌شود.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیشتر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیشتر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

گاهی اوقات وب‌سایت‌ها کاربران Tor را مسدود می‌کنند، چون نمی‌توانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی که در متقاعدساختن سایت‌ها برای رفع مسدودیت کاربران داشته‌ایم، این است که کاربران را ترغیب کنیم تا مستقیماً با مدیران سایت‌ها تماس بگیرند. چیزی شبیه به این می‌تواند راهگشا باشد:

"سلام! من حین استفاده از مرورگر Tor سعی کردم تا به سایت شما xyz.com دسترسی پیدا کنم و متوجه شدم شما به کاربران Tor اجازه نمی‌دهید تا به سایتتان دسترسی پیدا کنند. ما اصرار داریم که شما در تصمیم خود تجدیدنظر کنید، مردم در سراسر جهان از Tor برای حفاظت از حریم‌خصوصی خود و مبارزه با سانسور استفاده می‌کنند. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوب‌گر، روزنامه‌نگاران و محققانی که می‌خواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود می‌کنید. لطفاً موضعی مستحکم در قبال حفظ حریم‌خصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، به کاربران اجازه دهید تا به xyz.com دسترسی پیدا کنند. با سپاس از شما.»

در مورد بانک‌ها و سایر وب‌سایت‌های حساس، مشاهدهٔ مسدود‌سازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آن‌ها دسترسی دارید و ناگهان درحال اتصال از گرهٔ خروجی هستید که در آن‌ سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).

اگر نمی‌توانید به یک سرویس onion وصل شوید، لطفاً نمی‌توانم به X.onion دسترسی پیدا کنم را ببینید.

مرورگر Tor اغلب اتصال شما را به‌نحوی نشان می‌دهد که اینگونه به نظر می‌رسد که اتصال شما از جای کاملاً متفاوتی از جهان می‌آید. برخی وب‌سایت‌ها، مانند بانک‌ها یا ارائه‌دهندگان ایمیل، ممکن است این را طوری تفسیر کنند که نشان از هک‌شدن حساب‌کاربری شما است، و شما از دسترسی به حسابتان را قفل کنند.

تنها راه برای حل این مشکل، دنبال‌کردن رویهٔ توصیه‌شدهٔ وب‌سایت برای بازیابی حساب‌کاربری، یا تماس با گردانندگان و توضیح وضعیت به آن‌هاست.

اگر ارائه‌دهندهٔ سرویس شما اصالت‌سنجی ۲-عاملی ارائه می‌کند، شاید بتوانید از این سناریو دوری کنید، چراکه گزینهٔ امن بسیار بهتری نسبت به سامانه‌های مبتنی بر خوش‌نامی IP است. با ارائه‌دهندهٔ سرویس خود تماس بگیرید و از آن‌ها بپرسید که آیا اصالت‌سنجی ۲-عاملی (2FA) ارائه می‌کنند.

گاهی وبسایت‌هایی که به‌شدت بر جاوااسکریپت مبتنی هستند در مرورگر Tor دچار مشکلات عملکردی می‌شوند. The simplest fix is to click on the Security level icon (Shield icon next to the URL bar), then click "Settings..." Set your security level to "Standard".

بیشتر آنتی‌ویروس‌ها یا برنامه‌های محافظت در برابر بدافزارها به کاربر اجازه می‌دهند تا فرایندهای خاصی که در غیر این صورت مسدود می‌شوند را وارد «فهرست مجاز» کند. لطفاً نرم‌افزار آنتی‌ویروس یا ابزار محافظت در برابر بدافزار خود را باز کرده و در تنظیمات به دنبال گزینه‌ای به نام "allowlist" یا گزینه‌ای مشابه بگردید. سپس، فرایندهای زیر را اجرا کنید:

  • برای macOS

در آخر، مرورگر Tor را شروع مجدد نمایید. این باید مشکلاتی را که تجربه می‌کنید، برطرف نماید. لطفاً توجه داشته باشید که برخی از کلاینت‌های آنتی‌‌ویروس، مانند Kaspersky، ممکن است Tor را در سطح فایروال مسدود کنند.

برخی نرم‌افزارهای آنتی‌ویروس هنگام راه‌اندازی مرورگر Tor هشدارهای بدافزار و یا آسیب‌پذیری نمایش می‌دهند. اگر مرورگر Tor را از وب‌سایت اصلی ما بارگیری یا از GetTor استفاده و آن را تأیید کردید، این‌ها مثبت کاذب محسوب می‌شوند و جای نگرانی وجود ندارد. بعضی از آنتی‌ویروس‌ها فایل‌هایی را توسط کاربران زیادی دیده نشده‌اند، مشکوک در نظر می‌گیرند. برای اینکه مطمئن شوید برنامهٔ Tor که بارگیری می‌کنید همان برنامه‌ایست که ما ایجاد کرده‌ایم و مهاجمی آن را تغییر نداده است، می‌توانید امضای مرورگر Tor را تأیید کنید. همچنین ممکن است بخواهید پردازه‌های خاصی را مجاز کنید‏ تا آنتی‌ویروس‌ها دسترسی به مرورگر Tor را مسدود نکنند.

اگر تمام مراحل کلی رفع مشکل را طی کرده‌اید و مشکل پابرجاست، ممکن است اتصال شما به شبکهٔ Tor سانسور شده باشد. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. دستیار اتصال می‌تواند با توجه به موقعیت شما یکی را به‌طور خودکار انتخاب کند.

اگر دستیار اتصال نتواند اتصال به شبکهٔ Tor را آسان کند، می‌توانید یکی از روش‌های توکار دور زدن سانسور را به‌صورت دستی در مرورگر Tor تنظیم کنید. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method.

یا اگر مرورگر Tor درحال اجراست، روی «تنظیمات» در منوی همبرگری (≡) و سپس روی «اتصال» در نوار کناری کلیک کنید. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. یک روش دور زدن سانسور را از منو انتخاب کنید. تنظیمات شما به‌صورت خودکار پس‌از بستن زبانه ذخیره می‌شود.

اگر Tor وصل نشد، شاید لازم باشد روش‌های دیگری برای دریافت پل‌ها امتحان کنید. Please refer to the Tor Browser User Manual for further instructions and more information about bridges. اگر مرورگر Tor را نصب کرده‌اید، عبارت about:manual#bridges را در نوار نشانی مرورگر Tor تایپ کنید تا راهنمای آفلاین را بخوانید.

غلط بودن ساعت سیستم یکی از رایج‌ترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor می‌شود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما به‌طور دقیق تنظیم شده‌است. اگر این کار مشکل را رفع نکرد، صفحهٔ رفع مشکل را در راهنمای مرورگر Tor ببینید.

گاهی اوقات، پس از اینکه شما از Gmail روی Tor استفاده کردید، گوگل اعلانی نمایش می‌دهد که ممکن است حساب‌کاربری شما لو رفته باشد. پنجرهٔ اعلان دنباله‌ای از نشانی‌های IP و مکان‌ها را در سراسر جهان فهرست می‌کند که به‌تازگی برای دسترسی به حساب‌کاربری شما استفاده شده‌اند.

به طور کلی، این یک هشدار کاذب است. در اثر اجرای سرویس از طریق Tor، ‏Google تعدادی ورود از محل‌های مختلف را دیده و نتیجه گرفته ایدهٔ خوبی است تا تأیید کند دسترسی به حساب‌کاربری از سوی صاحب حقیقی آن صورت می‌گیرد.

اگرچه ممکن است این نتیجهٔ جانبی استفاده از سرویس Gmail از طریق Tor باشد، اما به این معنا نیست که شما می‌توانید این هشدار را کاملاً نادیده بگیرید. این احتمالاً یک مورد مثبت کاذب است، اما ممکن هم هست کاذب نباشد، چون برای یک فرد امکان دارد که کوکی Google شما را به سرقت ببرد.

سرقت کوکی از طریق دسترسی فیزیکی به رایانهٔ شما یا از طریق تماشای ترافیک اینترنت شما امکان‌پذیر است. به لحاظ نظری، فقط دسترسی فیزیکی می‌تواند سیستم شما را به خطر بیاندازد چون Gmail و سرویس‌های مشابه قاعدتاً باید کوکی را فقط روی یک پیوند SSL بفرستند. متأسفانه اما، در عمل مسئله بسیار پیچیده‌تر از این است.

و اگر کسی کوکی گوگل شما را دزدیده باشد، درنهایت ممکن است از مکان‌های غیرمعمول وارد سیستم شود (گر چه ممکن است این‌طور هم نباشد). به‌طور خلاصه از آنجا که شما از مرورگر Tor استفاده می‌کنید، این معیار امنیتی که گوگل به‌کار می‌برد برای شما چندان مفید نیست، زیرا پر از موارد مثبت کاذب است. شما باید از رویکردهای دیگری استفاده کنید، مانند دیدن این‌که آیا چیزی در حساب کاربری عجیب به نظر می‌رسد یا به برچسب‌های زمان برای ورودهای اخیر نگاه نموده و فکر کنید که آیا واقعاً در آن زمان‌ها وارد سیستم شده‌اید.

به‌تازگی، کاربران Gmail می‌توانند درستی‌سنجی دومرحله‌ای را روی حساب‌های کاربری خود برای افزودن یک لایهٔ امنیتی اضافی فعال کنند.

این یک مشکل مقطعی و شناخته‌شده است؛ اما به این معنی نیست که گوگل Tor را جاسوس‌افزار محسوب می‌کند.

وقتی از Tor استفاده‌ می‌کنید، شما درحال ارسال پرسمان‌هایی از طریق رله‌های خروجی هستید که توسط هزاران کاربر دیگر نیز هم‌رسانی‌ شده‌اند. کاربران Tor معمولاً این پیام را زمانی می‌بینند که کاربران زیادی از Tor درحال پرس‌وجو از گوگل در یک بازهٔ زمانی کوتاه هستند. گوگل این حجم بالای ترافیک از سمت یک نشانی IP (رلهٔ خروجی که شما اتفاقی انتخاب کرده‌اید) را نشانه‌ای از تلاش یک شخص در جهت «خزیدن» در سایت‌شان تفسیر می‌کند و بنابراین ترافیک آن نشانی IP را برای مدت کوتاهی کاهش می‌دهد.

برای دسترسی به وب‌سایت Google از یک نشانی IP متفاوت، شما می‌توانید ‹مدار جدید برای این سایت› را امتحان کنید.

توضیح دیگر این است که Google سعی می‌کند انواع جاسو‌س‌افزارها یا ویروس‌هایی را شناسایی کند که پرسمان‌های متمایزی به جستجوی گوگل می‌فرستند. Google نشانی‌های IP را که این درخواست‌ها از آن‌ها دریافت می‌شوند را یادداشت می‌کند (بدون اینکه متوجه شود آن‌ها رلهٔ خروجی Tor هستند)، و سعی می‌کند به هر اتصالی که از آن نشانی‌های IP می‌آید هشدار دهد که پرسمان‌های اخیر نمایان‌گر آلودگی هستند.

تا آنجایی که می‌دانیم، گوگل عامدانه هیچ‌کاری برای تحذیر استفاده از Tor انجام نمی‌دهد. پیام خطا دربارهٔ ماشین آلوده‌شده باید پس از زمان کوتاهی رفع شود.

متأسفانه برخی از وب‌سایت‌ها به کاربران Tor کپچا نمایش می‌دهند و ما قادر نیستیم کپچاها را از وب‌سایت‌ها حذف کنیم. بهترین کار در این موارد تماس با صاحبان وب‌سایت است، به آن‌ها اطلاع دهید که کپچاهایشان مانع می‌شوند تا کاربرانی مانند شما از خدمات آن‌ها استفاده کنند.

گوگل از «مکان جغرافیایی» برای تعیین اینکه شما در کجای جهان هستید استفاده می‌کند تا بتواند به شما یک تجربهٔ شخصی‌سازی‌شده ارائه دهد. این تجربه شامل استفاده از زبانی که گوگل فکر می‌کند شما ترجیح می‌دهید، و همچنین ارائهٔ نتایج متفاوت به پرسمان‌های شما می‌شود.

اگر واقعاً مایل به دیدن گوگل در زبان انگلیسی هستید، می‌توانید روی لینکی که آن را فراهم می‌کند کلیک کنید. اما ما این را یک ویژگی Tor می‌دانیم و نه یک اشکال --- اینترنت مسطح نیست و براساس اینکه در کجا هستید متفاوت به‌ نظر می‌رسد. این ویژگی این واقعیت را به مردم یادآوری می‌کند.

توجه داشته باشید که URLهای جستجوی گوگل جفت‌های نام/مقدار را به عنوان آرگومان می‌گیرند و یکی از این نام‌ها «hl» است. اگر «hl» را روی «en» تنظیم کنید، گوگل بدون در نظرگیری اینکه به کدام سرور گوگل فرستاده شده‌اید، نتایج جستجو را به زبان انگلیسی باز می‌گرداند. لینک تغییریافته ممکن است به این شکل باشد:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

یک روش دیگر استفاده از کد کشورتان برای دسترسی به گوگل است. برای مثال google.be ،google.de ،google.us و مشابه آن‌ها.

هنگامی که از مرورگر Tor استفاده می‌کنید، هیچ‌کس نمی‌تواند ببیند که شما از چه وب‌سایت‌هایی دیدن می‌کنید. با این حال ارائه‌دهندهٔ سرویس یا مدیران شبکهٔ شما ممکن است بتوانند ببینند که شما به شبکهٔ Tor وصل می‌شوید، اگرچه پس از اتصال متوجه نخواهند شد شما درحال انجام چه کاری هستید.

مرورگر Tor اجازه نمی‌دهد افراد متوجه شوند که شما از چه وب‌سایت‌هایی بازدید می‌کنید. برخی، مانند ارائه‌دهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده می‌کنید، اما نخواهند دانست که به کجا می‌روید.

DuckDuckGo موتور جستجوی پیش‌فرض در مرورگر Tor است. DuckDuckGo نه کاربران خود را ردیابی می‌کند و نه داده‌ای دربارهٔ جستجوهای آنان ذخیره می‌کند. دربارهٔ خط‌مشی حریم‌خصوصی DuckDuckGo بیشتر بیاموزید.

ما با انتشار مرورگر Tor ‏6.0.6 موتور جستجوی اصلی خود را به DuckDuckGo تغییر دادیم. مدتی است که Disconnect که سابقاً در مرورگر Tor مورد استفاده قرار می‌گرفت، هیچ دسترسی‌ای به نتایج جستجوی Google نداشته است. از آنجایی که Disconnect بیشتر یک موتور جستجوی متاست، که به کاربران اجازه می‌دهد تا از میان ارائه‌دهندگان خدمات جستجوی متفاوت انتخاب کنند، به تحویل‌دادن نتایج جستجوی Bing عقب‌گرد می‌کرد که از لحاظ کیفی غیرقابل قبول بودند. DuckDuckGo اطلاعات شخصی کاربر یا تاریخچهٔ جست‌وجوی او را رویدادنگاری، جمع‌آوری یا اشتراک‌گذاری نمی‌کند. بنابراین بهترین موقعیت را برای حفظ حریم‌خصوصی شما دارد. اکثر موتورهای جستجوی دیگر جستجوهای شما همراه با اطلاعات دیگری مانند برچسب زمان جستجو، نشانی IP و اطلاعات حساب‌کاربری شما را در صورتی که به سامانه وارد شده باشید ذخیره می‌کنند.

لطفاً درگاه پشتیبانی DuckDuckGo را ببینید. اگر فکر می‌کنید این مشکل مرورگر Tor است، لطفاً آن را در ردیاب مشکل‏ ما گزارش دهید.

مرورگر Tor دو راه برای تغییر مدار رلهٔ شما دارد — «هویت جدید» و «مدار جدید Tor برای این سایت». هر دو گزینه در منوی همبرگری ("≡")‏ قرار دارند. شما همچنین می‌توانید به گزینهٔ مدار جدید از داخل منوی اطلاعات سایت، روی نوار نشانی، و گزینهٔ هویت جدید، با کلیک‌کردن روی آیکن جاروی جادویی کوچک سمت چپ واقع در بالای صفحه، دسترسی پیدا کنید.

هویت جدید

درصورتی که می‌خواهید از پیوندیافتن فعالیت بعدی مرورگرتان با آنچه قبلاً انجام می‌دادید، جلوگیری کنید، این گزینه بسیار کارآمد است.

انتخاب آن، تمام زبانه‌ها و پنجره‌های شما را خواهد بست و تمام اطلاعات خصوصی مانند کوکی‌ها و تاریخچهٔ مرور شما را پاک کرده و از مدارهای Tor جدید برای تمام اتصالات استفاده خواهد کرد.

مرورگر Tor به شما هشدار خواهد داد که تمام فعالیت‌ها و بارگیری‌های شما متوقف خواهد شد، پس این را قبل از کلیک روی «هویت جدید» به یاد داشته باشید.

منوی مرورگر Tor

مدار Tor جدید برای این وب‌سایت

در صورتی که رلهٔ خروجی که از آن استفاده می‌کنید قادر به اتصال به سایتی درخواستی نباشد، یا آن را به‌درستی بارگذاری نمی‌کند، این گزینه بسیار کارامد است. انتخاب آن باعث خواهد شد تا زبانهٔ فعال کنونی یا پنجره، دوباره روی یک مدار Tor جدید بارگذاری شود.

سایر زبانه‌ها و پنجره‌های باز از همان سایت نیز به‌محض بارگذاری مجدد از مدار جدید استفاده خواهند کرد.

این گزینه هیچ اطلاعات خصوصی را پاک و یا فعالیت شما را از هویتتان پیوندزدایی نمی‌کند و نه روی اتصال‌های کنونی شما به وب‌سایت‌های دیگر اثر می‌گذارد.

مدار جدید برای این وب‌سایت

اجرای مرورگر Tor باعث نمی‌شود شما به‌عنوان یک رله در شبکه عمل کنید. این یعنی رایانهٔ شما برای مسیردهی ترافیک برای دیگران استفاده نخواهد شد. اگر می‌خواهید به یک رله تبدیل شوید، لطفاً راهنما رلهٔ Tor ما را ببینید.

این رفتار طبیعی Tor است. اولین رله در مدار شما «محافظ ورود» یا «محافظ» نام دارد. محافظ، یک رلهٔ پایدار و سریع است که به مدت ۲ تا ۳ ماه، اولین رله در مدار شما باقی می‌ماند، تا در برابر یک نوع حملهٔ شناخته‌شدهٔ ازبین‌برندهٔ ناشناسی محافظت کند. باقی مدار شما با رفتن به هر سایت تازه، تغییر می‌کند و در مجموع این رله‌ها محافظت‌های کامل حریم‌خصوصی Tor را فراهم می‌کنند. برای اطلاعات بیشتر در مورد اینکه رله‌های محافظ چگونه کار می‌کنند، این پست وبلاگ‏ و مقاله در مورد محافظ‌های ورود را ببینید.

در مرورگر Tor، هر دامنهٔ جدید مدار مخصوص خود را دریافت می‌کند. سند طراحی و پیاده‌سازی مرورگر Tor‏ تفکر پشت این طراحی را بیشتر توضیح می‌دهد.

تغییر شیوه‌ای که Tor مدارهایش را ایجاد می‌کند به‌هیچ‌وجه توصیه نمی‌شود. هنگامی که مسیریابی را به Tor واگذار می‌کنید، بهترین امنیتی که Tor می‌تواند فراهم کند را دریافت خواهید کرد؛ انتخاب دستی گره‌های ورود/خروج می‌تواند ناشناسی شما را لو بدهد. اگر نتیجهٔ مورد نظرتان توانایی دستیابی به منابعی است که فقط در یک کشور خاص قابل‌دسترس هستند، شاید بهتر باشد به‌جای استفاده از Tor از یک VPN استفاده کنید. لطفاً توجه داشته باشید که VPNها خواص حریم‌خصوصی Tor را ندارند، اما آن‌ها به رفع برخی مشکلات ناشی از محدودیت‌های جغرافیایی کمک می‌کنند.

هشدار: از توصیه‌های هرکسی برای ویرایش torrc پیروی نکنید! پیروی از آن‌ها می‌تواند به یک مهاجم اجازه دهد تا امنیت و ناشناسی شما را از طریق پیکربندی بد torrc به خطر بیاندازد.

Tor از یک فایل متنی به نام torrc استفاده می‌کند که دربردارندهٔ رهنمون‌های پیکربندی برای نحوهٔ عملکرد Tor است. پیکربندی پیش‌فرض باید برای اکثر کاربران به‌خوبی کار کند (ازاین‌رو هشدار فوق).

برای پیدا کردن torrc مرورگر Tor خود، رهنمون‌های مربوط به سیستم‌عامل خود را در پایین دنبال کنید.

روی Windows یا Linux:

  • torrc در شاخهٔ Data مرورگر Tor در Browser/TorBrowser/Data/Tor  درون شاخهٔ مرورگر Tor شما قرار گرفته است.

در macOS:

  • torrc در شاخهٔ Data مرورگر Tor در ‎~/Library/Application Support/TorBrowser-Data/Tor قرار گرفته است.
  • توجه داشته باشید که پوشهٔ Library در نسخه‌های جدیدتر macOS پنهان است. برای رفتن به این پوشه در Finder، در منوی «Go»، گزینهٔ «...Go to Folder» را انتخاب کنید.
  • سپس ~/Library/Application Support/ را در پنجره نوشته و روی Go کلیک کنید.

قبل از ویرایش torrc مرورگر Tor را ببندید، در غیر اینصورت مرورگر Tor ممکن است تغییرات شما را پاک کند. برخی گزینه‌ها هیچ تأثیری نخواهند داشت، زیرا مرورگر Tor هنگامی که Tor را آغاز می‌کند، آن‌ها را با گزینه‌های خط فرمان از نو بازنویسی می‌کند.

برای راهنمایی در مورد پیکربندی‌های رایج به فایل نمونهٔ torrc‏ نگاهی‏ بیندازید. برای گزینه‌های پیکربندی دیگری که می‌توانید استفاده کنید، صفحهٔ راهنمای Tor را ببینید. به یاد داشته باشید، تمام سطوری که در torrc با # شروع می‌شوند به عنوان توضیح [کامنت] تلقی می‌شوند و هیچ تأثیری روی پیکربندی Tor ندارند.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر Tor خودداری کنید، چون این کار می‌تواند حریم‌خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه‌های جدید می‌تواند تأثیرات پیش‌بینی‌نشده‌ای بر مرورگر Tor بگذارد و شاید اثرانگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثرانگشت یکتایی داشته باشد، ممکن است حتی هنگامی که از مرورگر Tor استفاده می‌کنید، فعالیت اینترنتی شما از ناشناسی خارج و ردیابی کند.

Each browser's settings and features create what is called a "browser fingerprint". بیشتر مرورگرها برای هر کاربر ناخواسته اثرانگشت یکتایی می‌سازند که می‌تواند در سرتاسر اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده است تا میان همهٔ کاربران آن اثرانگشت تقریباً یکسانی (ما بی‌نقص نیستیم!) داشته باشند. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

همچنین شانس خوبی وجود دارد که یک افزونهٔ جدید بتواند سطح حمله روی مرورگر Tor را افزایش دهد. این امر می‌تواند اجازه دهد داده‌های حساس لو رفته یا مرورگر Tor به‌دست حمله‌کنندگان آلوده شود. شاید حتی خود آن افزونه برای جاسوسی از شما، با بدجنسی طراحی شده باشد.

یک افزونه - NoScript - از پیش نصب‌شده با مرورگر Tor ارائه می‌شود و افزودن هر چیز دیگری می‌تواند ناشناسی شما را بی‌اثر کند.

می‌خواهید دربارهٔ انگشت‌نگاری مرورگر بیشتر بیاموزید؟ این یک مقاله روی وبلاگ Tor دراین‌باره است.

Flash در مرورگر Tor غیرفعال است، ما به شما توصیه می‌کنیم تا آن را فعال نکنید. ما فکر نمی‌کنیم در هیچ مرورگری استفاده از Flash ایمن باشد — Flash نرم‌افزاری بسیار ناامن است که به‌آسانی می‌تواند حریم‌خصوصی شما به خطر بیاندازد یا بدافزار به شما انتقال بدهد. خوشبختانه، بیشتر وب‌سایت‌ها، دستگاه‌ها، و سایر مرورگرها درحال فاصله‌گرفتن از استفاده از Flash هستند.

اگر از مرورگر tor استفاده می‌کنید، می‌توانید نشانی پراکسی، درگاه، و اطلاعات اصالت‌سنجی خود را در تنظیمات اتصال تنظیم کنید.

اگر از Tor به روش دیگری استفاده می‌کنید، می‌توانید اطلاعات پراکسی را در فایل torrc خود تنظیم کنید. گزینهٔ پیکربندی HTTPSProxy را در صفحهٔ راهنما بررسی کنید. اگر پراکسی شما نیاز به اصالت‌سنجی دارد، گزینهٔ HTTPSProxyAuthenticator را ببینید. مثال با اصالت‌سنجی:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

ما درحال حاضر فقط از اصالت‌سنجی پایه‌ای پشتیبانی می‌کنیم، اما اگر به اصالت‌سنجی NTLM نیاز دارید، ممکن است این پست در با‌یگانی‌ها برایتان مفید باشد.

برای استفاده از یک پراکسی SOCKS، گزینه‌های Socks4Proxy، Socks5Proxy و torrc مربوطه را در صفحهٔ راهنما ببینید. استفاده از پراکسی SOCKS 5 همراه با اصالت‌سنجی ممکن است به این شکل باشد:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

اگر پراکسی‌هایتان فقط به شما اجازهٔ اتصال به درگاه‌های مشخصی را می‌دهند، برای چگونگی محدودکردن درگاه‌هایی که Tor سعی خواهد کرد به آن‌ها دسترسی داشته باشد، مدخل کلاینت‌های فایروال‌شده را نگاه کنید.

لطفاً پرسش‌های متداول HTTPS Everywhere را ببینید. اگر فکر می‌کنید این مشکل مرورگر Tor برای اندروید است، لطفاً آن را در ردیاب مشکل‏ ما گزارش دهید.

پس از مرورگر Tor 11.5، حالت فقط-HTTPS برای دسکتاپ به‌صورت پیش‌فرض فعال شده، و از این پس HTTPS Everywhere دیگر همراه با مرورگر Tor ارائه نمی‌شود.

به‌صورت پیش‌فرض، کلاینت Tor شما فقط برای برنامه‌هایی گوش می‌دهد که از میزبان محلی متصل می‌شوند. اتصال‌ها از رایانه‌های دیگر رد می‌شود. اگر می‌خواهید برنامه‌ها را روی رایانه‌هایی غیر از رایانه‌ای که کلاینت Tor روی آن اجرا می‌شود، به Tor وصل کنید، باید با ویرایش torrc خود SocksListenAddress 0.0.0.0 را تعریف کرده و سپس Tor را راه‌اندازی مجدد (یا hup) کنید. اگر می‌خواهید پیشرفته‌تر عمل کنید، می‌توانید کلاینت Tor خود را روی یک فایروال پیکربندی کنید تا کلاینت Tor به IP داخلی و نه IP خارجی شما پیوند داده شود.

بله. Tor را می‌توان بعنوان یک کلاینت یا رله روی ماشینی دیگر پیکربندی کرد و به ماشین‌های دیگر اجازه داد تا بتوانند برای ناشناسی به آن متصل شوند. این در محیطی که بسیاری از رایانه‌ها خواهان یک دروازه‌ٔ ناشناسی به سوی بقیهٔ جهان هستند، بسیار مفید است. با‌این‌حال، از پیش مطلع باشید که با این پیکربندی، هرکسی در شبکهٔ خصوصی شما (بین شما و کلاینت/رلهٔ Tor) می‌تواند ترافیک ارسالی شما را به‌صورت متن آشکار ببیند. ناشناسی تا زمانی که به رلهٔ Tor نرسیده باشید شروع نمی‌شود. ازاین‌رو، اگر گردانندهٔ دامنهٔ خود هستید و می‌دانید که همه‌چیز به‌درستی سر جای خود قفل شده است، مشکلی نخواهید داشت، اما ممکن است این پیکربندی برای شبکه‌های خصوصی بزرگ که در آن امنیت از همهٔ جهات کلیدی است، مناسب نباشد.

پیکربندی ساده است، SocksListenAddress را در فایل torrc خود مطابق مثال‌های زیر ویرایش کنید:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، می‌توانید چندین نشانی برای گوش‌دادن اعلام کنید.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

پس از این، کلاینت‌های شما در شبکه‌ها یا زیرشبکه‌های مربوط به خود، پراکسی socks را با نشانی و درگاهی که شما SocksListenAddress را مشخص کردید، تعیین می‌کنند. لطفاً توجه داشته باشید که گزینهٔ پیکربندی SocksPort درگاه را فقط برای میزبان محلی (127.0.0.1) ارائه می‌دهد. هنگام تنظیم نشانی(های) SocksListenAddress خود، باید نشانی درگاه را همانگونه که در بالا نشان داده شده است، ارائه دهید. اگر مایلید تمام داده‌های خروجی را به کلاینت/رلهٔ Tor مرکزی ارسال کنید، به‌جای اینکه سرور فقط یک پراکسی اختیاری باشد، ممکن است برنامهٔ iptables (برای ‎*nix) برای شما مفید باشد.

ما NoScript را طوری پیکربندی می‌کنیم تا جاوااسکریپت به‌صورت پیش‌فرض در مرورگر Tor مجاز باشد، زیرا بسیاری از وب‌سایت‌ها در صورت غیرفعال‌بودن جاوااسکریپت کار نخواهند کرد. اگر ما جاوااسکریپت را به‌صورت پیش‌فرض غیرفعال می‌کردیم، بسیاری از کاربران، دیگر از Tor استفاده نمی‌کردند، چون مشکلات فراوانی برایشان پیش می‌آورد. در نهایت، ما می‌خواهیم مرورگر Tor را تاحدامکان امن و درعین‌حال برای اکثر افراد قابل‌استفاده کنیم. بنابراین، درحال‌حاضر، این به‌معنای فعال رهاکردن جاوااسکریپت به‌صورت پیش‌فرض است.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Levels option. This can be done by clicking on the Security level icon (the shield right next to the URL bar) and then clicking on "Settings...". سطح «استاندارد» جاوااسکریپت را مجاز می‌داند، سطح «امن‌تر» جاوااسکریپت را در سایت‌های HTTP، و سطح «امن‌ترین» به‌کلی جاوااسکریپت را مسدود می‌کند.

لطفاً سوال‌های متداول NoScript را ببینید. اگر فکر می‌کنید که این مشکل مرورگر Tor است، لطفاً آن را در ردیاب اشکال‏ ما گزارش دهید.

گاهی مهم است بدانید از چه نسخه‌ای از مرورگر Tor استفاده می‌کنید، چه برای رفع یک مشکل باشد یا فقط برای این‌که بدانید مرورگر Tor به‌روز است. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • به بخش "به‌روزرسانی‌های مرورگر Tor" به سمت پایین در جایی که شمارهٔ نسخهٔ در آن لیست شده است، بروید.

مرورگر Tor برای اندروید

From the app

  • زمانی که مرورگر Tor روی دستگاه شما درحال اجراست، روی ‹تنظیمات› ضربه برنید.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • شمارهٔ نسخه باید در این صفحه فهرست شده باشد.

از منوی اندروید

  • به تنظیمات اندروید بروید.
  • روی ‹برنامه‌ها› ضربه بزنید تا فهرست برنامه‌های نصب‌شده روی دستگاهتان باز شود.
  • ‹مرورگر Tor› را از فهرست برنامه‌ها پیدا کنید.
  • روی ‹مرورگر Tor› ضربه بزنید.
  • تا پایین‌ترین بخش انتهایی صفحه، جایی که شمارهٔ نسخه فهرست خواهد شد، ماوس را بلغزانید.

Lyrebird‏ نام پراکسی obfs4 شبکهٔ Tor است که چندین پروتکل حامل انتقال‌پذیر‏ شامل obfs4،‏ meek،‏ Snowflake و WebTunnel را پیاده‌سازی می‌کند. در مرورگر Tor، این ابزار همچنین قابلیت درخواست پل و استفاده از API دور زدن برای دستیار اتصال‏ را پیاده‌سازی می‌کند.

سیستم‌عامل‌های قدیمی نسخه‌های پشتیبانی‌نشده‌ای از سیستم‌عامل‌ها هستند. به‌عنوان مثال، پشتیبانی رسمی مایکروسافت از ویندوز ۷، ۸, و ۸.۱ در ژانویهٔ ۲۰۲۳ به پایان رسید. سیستم‌عامل‌های قدیمیِ پشتیبانی‌نشده هیچ به‌روزرسانی امنیتی دریافت نمی‌کنند و ممکن است آسیب‌پذیری‌های امنیتی شناخته‌شده‌ای داشته باشند. با نبود پشتیبانی رسمی و کنار گذاشته‌شدن پشتیبانی از سیستم‌عامل‌های قدیمی توسط فایرفاکس (مرورگر Tor بر پایهٔ Firefox ESR است)، نگهداری مرورگر Tor برای سیستم‌عامل‌های منسوخ‌شده غیرممکن بوده و یک خطر امنیتی برای کاربران خواهد بود.

پشتیبانی از ویندوز ۸.۱ و پایین‌تر و macOS 10.14 و پایین‌تر، با انتشار نسخه ۱۴ مرورگر Tor که برای پایان سال ۲۰۲۴ برنامه‌ریزی شده است، متوقف خواهد شد. کاربران ویندوز ۷، ۸، ۸.۱ و macOS نسخه‌های ۱۰.۱۲ تا ۱۰.۱۴ همچنان تا حداقل سپتامبر ۲۰۲۵ به‌روزرسانی‌های امنیتی برای نسخه ۱۳.۵ مرورگر Tor را دریافت خواهند کرد. لطفاً طبق دستورالعمل این پست در تالار گفت‌وگوی Tor‏ عمل کنید تا نسخه‌ٔ بازمانده (legacy) از مرورگر Tor 13.5 را بارگیری کنید.

به کاربران سیستم‌عامل‌های قدیمی به‌شدت توصیه می‌شود که سیستم‌عامل خود را ارتقاء دهند تا بتوانند به مرورگر Tor نسخهٔ ۱۴ و بالاتر دسترسی داشته باشند و از آخرین به‌روزرسانی‌های امنیتی و قابلیت‌های تازه بهره‌مند شوند. به کاربران ویندوز توصیه می‌شود به ویندوز ۱۰ یا ۱۱ ارتقا دهند. به کاربران macOS توصیه می‌شود که به نسخهٔ 10.15 (Catalina) یا بالاتر ارتقا دهند. در برخی موارد، برای پشتیبانی از سیستم‌عامل جدیدتر ممکن است نیاز به سخت‌افزار جدیدتر باشد.

مرورگر Tor اجازه نمی‌دهد افراد متوجه شوند که شما از چه وب‌سایت‌هایی بازدید می‌کنید. برخی، مانند ارائه‌دهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده می‌کنید، اما نخواهند دانست که به کجا می‌روید.

Tor همراه

درحال حاضر هیچ روش پشتیبانی‌شده‌ای برای اجرای مرورگر Tor در تلفن‌های قدیمی‌تر Windows وجود ندارد، اما در مورد تلفن‌های جدیدتر با برند Microsoft، می‌توان مراحل مشابه را مطابق با مرورگر Tor برای Android دنبال کرد.

پروژهٔ Guardian از Orbot (و برنامه‌های حریم‌خصوصی دیگر) روی Android نگهداری می‌کند. اطلاعات بیشتری می‌تواند در وب‌سایت پروژهٔ Guardian یافت شود.

ما برنامه‌های iOS مانند مرورگر Onion و Orbot را برای اتصال امن به Tor پیشنهاد می‌کنیم. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. حال‌آنکه، اپل از مرورگرهای روی iOS می‌خواهد از چیزی به نام Webkit استفاده کنند که مانع از آن می‌شود که Onion Browser حفاظت حریم‌خصوصی مشابه با مرورگر Tor داشته‌ باشد.

دربارهٔ مرورگر Onion بیشتر بیاموزید. Download Onion Browser and Orbot from the App Store.

با وجود اینکه هر دو مرورگر Tor و Orbot برای اندروید عالی هستند، اما اهداف مختلفی دارند. مرورگر Tor برای Android مشابه مرورگر Tor دسکتاپ است، اما روی دستگاه موبایل شما. یک مرورگر یکجا و کامل است که از شبکهٔ Tor استفاده می‌کند و سعی می‌کند تا جایی که ممکن است ناشناس باشد. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. بسته به این‌که چگونه می‌خواهید از شبکهٔ Tor استفاده کنید، یکی یا هر دوی آن‌ها می‌توانند گزینهٔ خوبی باشند.

بله، یک نسخه از مرورگر Tor مختص Android وجود دارد. نصب مرورگر Tor برای Android تمام آن چیزی است که برای اجرای Tor روی دستگاه Android خود لازم دارید.

پروژهٔ Guardian برنامهٔ Orbot را تهیه می‌کند که می‌تواند برای مسیردهی سایر برنامه‌ها روی دستگاه Android شما روی شبکهٔ Tor استفاده شود، بااین‌حال برای مرورکردن وب با Tor تنها مرورگر Tor برای Android لازم است.

کدی که به‌عنوان رهگیری گزارش می‌شود، از فایرفاکس برای اندروید به ارث رسیده است، زیرا مرورگر Tor بر پایهٔ فایرفاکس است. ابزارهایی مانند Exodus و دیگر ابزارهای تجزیه‌وتحلیل، تحلیل ایستای این کد رهگیری را انجام داده‌اند؛ اما این نوع تحلیل تأیید نمی‌کند که آیا کد رهگیری فعال است یا غیرفعال. تمام کدهای ردیابی در مرورگر Tor برای اندروید غیرفعال شده‌اند. Additionally, a complete removal of the tracking code is planned.

درحال اتصال به Tor

غلط بودن ساعت سیستم یکی از رایج‌ترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor می‌شود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما به‌طور دقیق تنظیم شده‌است. اگر این کار مشکل را رفع نکرد، صفحهٔ رفع مشکل را در راهنمای مرورگر Tor ببینید.

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید، می‌توانید به منوی همبرگری ("≡")‏ بروید، سپس روی «تنظیمات»، و در انتها روی «اتصال» در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

به‌جای آن، در گنو/لینوکس، برای مشاهدهٔ مستقیم گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):

خطای رایج گزارش #۱: شکست اتصال پراکسی

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خطوطی مانند این در گزارش Tor خود می‌بینید، به این معناست که موفق به اتصال به پراکسی SOCKS نشدید. اگر یک پراکسی SOCKS برای تنظیم شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پراکسی خود را به‌درستی وارد کرده‌اید. اگر پراکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پراکسی SOCKS به شبکهٔ Tor وصل شوید.

خطای رویدادنگاری رایج #2: نمی‌توان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به آن معناست که شما روی شبکه‌ای هستید که سانسور شده است.

لطفاً سعی کنید با پل‌ها متصل شوید، این کار باید مشکل را حل کند.

خطای رویدادنگاری رایج 3#: تکمیل دست‌دهی TLS ناموفق بود

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در تکمیل عملیات دست‌دهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پل‌ها این مشکل را برطرف می‌کند.

خطای گزارش رایج شمارهٔ ۴: اریب زمان‌سنجی

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را راه‌اندازی مجدد کنید.

خطاهای سرور پراکسی ممکن است به دلایل گوناگونی روی دهند. در صورت مواجه‌شدن با این خطا، می‌توانید یک یا چند مورد از اقدام‌های زیر را امتحان کنید:

  • اگر آنتی‌ویروس دارید، ممکن است با سرویس Tor تداخل داشته باشد. آنتی‌ویروس را غیرفعال و مرورگر را راه‌اندازی مجدد کنید.
  • شما نباید پوشهٔ مرورگر Tor را از محل اصلی خود به محل دیگری منتقل کنید. اگر این کار را کردید، تغییر را برگردانید.
  • همچنین باید درگاهی را که با آن متصل می‌شوید وارسی کنید. یک درگاه متمایز از درگاه مورد استفادهٔ فعلی امتحان کنید، مانند 9050 یا 9150.
  • وقتی همهٔ راه‌های دیگر شکست خورد، مرورگر را دوباره نصب کنید. این‌بار، مطمئن شوید که مرورگر Tor را در یک شاخهٔ جدید نصب می‌کنید، نه روی مرورگری که قبلاً نصب‌شده است.

اگر خطا ادامه داشت، لطفاً با ما تماس بگیرید.

اگر نمی‌توانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که نشانی onion‏ ۵۶-نویسه‌ای را به‌درستی وارد کرده‌اید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت می‌شود. اگر هنوز هم نمی‌توانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است مشکل موقتی در اتصال به‌وجود آمده باشد، یا شاید گردانندگان سایت بدون هشدار، به آن اجازه دادند آفلاین شود.

همچنین می‌توانید با اتصال به سرویس onion سایت DuckDuckGo، مطمئن شوید به سرویس‌های onion دیگر نیز دسترسی دارید.

سانسور

اگر نمی‌توانید مرورگر Tor را از وب‌سایت ما بارگیری کنید، می‌توانید یک کپی از مرورگر Tor را که از طریق GetTor به شما تحویل داده می‌شود، دریافت کنید. GetTor خدماتی است که به‌طور خودکار به پیام‌ها با لینک‌هایی به آخرین نسخهٔ مرورگر Tor پاسخ می‌دهد که در موقعیت‌های مختلفی میزبانی می‌شود که احتمال سانسور آن‌ها کم‌تر است، مانند Dropbox، Google Drive و GitHub . شما می‌توانید از طریق ایمیل یا بات Telegram https://t.me/gettor_bot درخواست دهید. شما همچنین می‌توانید مرورگر Tor را از https://tor.eff.org یا از https://lacebolla.net بارگیری نمایید.

ایمیلی به نشانی gettor@torproject.org ارسال نمایید در متن ایمیل نام سیستم‌عامل خود (از قبیل Windows ،macOS یا Linux) را بنویسید. GetTor با ایمیلی حاوی لینک‌هایی پاسخ می‌دهد که می‌توانید از آن طریق مرورگر Tor، امضای رمزنگاشتی (لازم برای تأیید بارگیری)، اثرانگشت کلید مورد استفاده برای امضا، و جمع‌آزمای بسته را بارگیری کنید. ممکن است انتخاب یک نرم‌افزار «32 بیتی» یا «64 بیتی» به شما پیشنهاد شود: این به مدل رایانه‌ای بستگی دارد که شما استفاده می‌کنید؛ برای اطلاعات بیشتر در مستندات مربوط به رایانهٔ خود کنکاش کنید.

اگر شک دارید که دولت یا ارائه‌دهندهٔ خدمات اینترنتی شما نوعی سانسور یا فیلترینگ اینترنتی اعمال کرده است، می‌توانید با استفاده از OONI Probe بررسی کنید که آیا شبکهٔ Tor مسدود شده است یا خیر. OONI Probe یک برنامهٔ رایگان و متن‌باز است که توسط رصدخانهٔ باز اختلالات شبکه (OONI) توسعه یافته است. این ابزار برای آزمایش و سنجش این طراحی شده است که کدام وب‌سایت‌ها، برنامه‌های پیام‌رسان و ابزارهای دور زدن سانسور ممکن است مسدود شده باشند.

قبل از اجرای این آزمون‌های اندازه‌گیری، لطفاً توصیه‌های امنیتی و ارزیابی ریسک OONI را به‌دقت بخوانید. همانند سایر ابزارهای آزمودن، نسبت به آزمون‌های مثبت کاذب در OONI آگاه باشید.

برای بررسی اینکه آیا شبکهٔ Tor مسدود شده است یا خیر، می‌توانید برنامهٔ OONI Probe را روی تلفن همراه یا دسکتاپ خود نصب کنید و آزمایش «Circumvention Test» را اجرا کنید. آزمایش OONI Tor می‌تواند نشانه‌ای از انسداد بالقوه شبکهٔ Tor باشد، اما تجزیه‌وتحلیل دقیق توسط توسعه‌دهندگان ما برای ارزیابی نتیجهٔ قطعی حیاتی است.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیشتر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیشتر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید، می‌توانید به منوی همبرگری ("≡")‏ بروید، سپس روی «تنظیمات»، و در انتها روی «اتصال» در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

به‌جای آن، در گنو/لینوکس، برای مشاهدهٔ مستقیم گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):

خطای رایج گزارش #۱: شکست اتصال پراکسی

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خطوطی مانند این در گزارش Tor خود می‌بینید، به این معناست که موفق به اتصال به پراکسی SOCKS نشدید. اگر یک پراکسی SOCKS برای تنظیم شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پراکسی خود را به‌درستی وارد کرده‌اید. اگر پراکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پراکسی SOCKS به شبکهٔ Tor وصل شوید.

خطای رویدادنگاری رایج #2: نمی‌توان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به آن معناست که شما روی شبکه‌ای هستید که سانسور شده است.

لطفاً سعی کنید با پل‌ها متصل شوید، این کار باید مشکل را حل کند.

خطای رویدادنگاری رایج 3#: تکمیل دست‌دهی TLS ناموفق بود

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در تکمیل عملیات دست‌دهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پل‌ها این مشکل را برطرف می‌کند.

خطای گزارش رایج شمارهٔ ۴: اریب زمان‌سنجی

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را راه‌اندازی مجدد کنید.

رله‌های پل، رله‌های Tor هستند که در شاخهٔ عمومی Tor فهرست نشده‌اند.

این یعنی ISPها یا دولت‌هایی که درحال تلاش برای مسدودکردن دسترسی به شبکهٔ Tor هستند، نمی‌توانند به‌سادگی همهٔ پل‌ها را مسدود کنند. پل‌ها برای کاربران Tor تحت رژیم‌های سرکوب‌گر و افراد خواهان یک لایهٔ امنیتی اضافی مفید هستند، چرا که نگران هستند که کسی متوجه شود که با یک نشانی IP رلهٔ عمومی Tor تماس می‌گیرند.

پل تنها رله‌ای معمولی با پیکربندی کمی متفاوت است. برای آموزش‌ها، چگونه یک پل را اجرا کنم را ببینید.

چندین کشور از جمله چین و ایران راه‌هایی برای شناسایی و مسدود‌کردن اتصالات به پل‌های Tor یافته‌اند. پل‌های Obfsproxy با اضافه نمودن سطحی دیگر از مبهم‌سازی این مسئله را حل می‌کنند. برپاسازی یک پل obfsproxy نیازمند یک بستهٔ نرم‌افزاری اضافی و پیکربندی‌های اضافی است. برای اطلاعات بیشتر صفحهٔ ما در مورد حامل‌های اتصال‌پذیر را ببینید.

Snowflake یک حامل اتصال‌پذیر‏ برای شکست دادن سانسور اینترنت در مرورگر Tor موجود است. مانند پل‌های Tor، حتی زمانی که اتصالات عادی Tor سانسور شده‌اند، کاربر می‌تواند به اینترنتِ باز دسترسی داشته باشد. استفاده از Snowflake به‌آسانی تعویض به یک پیکربندی پل جدید در مرورگر Tor است.

این سامانه از سه مؤلفه تشکیل شده است: داوطلبانی که پراکسی‌های Snowflake را اجرا می‌کنند، کاربران Tor که می‌خواهند به اینترنت وصل شوند، و یک کارگزار، که پراکسی‌های snowflake را به دست کاربران می‌رساند.

داوطلبانی که مایل به کمک به کاربران در شبکه‌های سانسور شده هستند، می‌توانند با چرخاندن پراکسی‌های موقت در مرورگرهای معمولی خود کمک کنند. چگونه می‌توانم از Snowflake استفاده کنم؟‏ را بررسی کنید.

Snowflake از فن بسیار مؤثر دامنهٔ صوری‏ استفاده می‌کند تا با یکی از هزاران پراکسی Snowflake که از سوی داوطلبان اجرا می‌شود اتصالی برقرار کند. این پراکسی‌ها سبک‌وزن، کوتاه‌مدت و دارای اجرای آسانی هستند، این ویژگی‌ها به ما اجازه می‌دهند Snowflake را آسان‌تر از تکنیک‌های پیشین مقیاس‌پذیر کنیم.

برای کاربران سانسورشده، اگر پراکسی Snowflake شما مسدود شود، کارگزار به‌صورت خودکار یک پراکسی جدید برای شما پیدا می‌کند.

اگر به جزئیات و مشخصات فنی علاقه‌مند هستید، به نمای اجمالی فنی Snowflake و صفحهٔ پروژه مراجعه کنید. برای سایر مباحث در مورد Snowflake، لطفاً به تالار گفتگوی Tor مراجعه و برچسب Snowflake را دنبال کنید.

Snowflake به‌صورت پایدار در مرورگر Tor برای همهٔ پلتفرم‌ها موجود است: Windows ،macOS ،GNU/Linux و Android. همچنین می‌توانید از Snowflake با مرورگر Onion در iOS استفاده کنید.

اگر نخستین بار است که درحال اجرای مرورگر Tor برای دسکتاپ هستید، می‌توانید بر‌روی ‹پیکربندی اتصال› در صفحهٔ راه‌اندازی کلیک کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. ‹Snowflake› را از منو انتخاب کنید. هنگامی که Snowflake را انتخاب کردید، به بالا بروید و روی ‹اتصال› کلیک نموده تا تنظیمات خود را ذخیره کنید.

از داخل مرورگر، می‌توانید روی منوی همبرگری ("≡")‏ کلیک کنید، سپس به ‹تنظیمات› رفته و از آنجا به ‹اتصال› بروید. به‌طور جایگزین، شما همچنین می‌توانید عبارت about:preferences#connection را در نوار URL وارد کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. ‹Snowflake› را از منو انتخاب کنید.

اگر دسترسی شما به اینترنت سانسور نشده است، می‌توانید نصب کردن افزونهٔ Snowflake را جهت کمک به کاربران در شبکه‌های سانسورشده در نظر بگیرید. هنگامی که Snowflake را در مرورگر معمولی خود اجرا می‌کنید، ترافیک پراکسی بین کاربران سانسورشده و یک گرهٔ ورودی در شبکهٔ Tor را انجام می‌دهید، و تمام.

به‌دلیل سانسور سرورهای VPN در برخی کشورها، لطفاً هنگامی که از VPN استفاده می‌کنید، پراکسی Snowflake اجرا نکنید.

افزونه

اول مطمئن شوید که WebRTC را فعال نموده‌اید. سپس می‌توانید این افزونه را برای Firefox یا برای Chrome‏ نصب کنید که به شما اجازه خواهد داد تا به یک پراکسی Snowflake تبدیل شوید. افزونه همچنین می‌تواند به شما اطلاع دهد که در ۲۴ ساعت گذشته به چند نفر کمک کرده‌اید.

صفحهٔ وب

در مرورگری که WebRTC فعال است: اگر نمی‌خواهید Snowflake را به مرورگرتان اضافه کنید، می‌توانید به embed-snowflake.torproject.org بروید و دکمه را تغییر‌وضعیت داده تا با تبدیل‌شدن به یک پراکسی مشارکت کنید. اگر می‌خواهید یک پراکسی Snowflake باقی بمانید، نباید آن صفحه را ببندید.

اگر تمام مراحل کلی رفع مشکل را طی کرده‌اید و مشکل پابرجاست، ممکن است اتصال شما به شبکهٔ Tor سانسور شده باشد. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. دستیار اتصال می‌تواند با توجه به موقعیت شما یکی را به‌طور خودکار انتخاب کند.

اگر دستیار اتصال نتواند اتصال به شبکهٔ Tor را آسان کند، می‌توانید یکی از روش‌های توکار دور زدن سانسور را به‌صورت دستی در مرورگر Tor تنظیم کنید. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method.

یا اگر مرورگر Tor درحال اجراست، روی «تنظیمات» در منوی همبرگری (≡) و سپس روی «اتصال» در نوار کناری کلیک کنید. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. یک روش دور زدن سانسور را از منو انتخاب کنید. تنظیمات شما به‌صورت خودکار پس‌از بستن زبانه ذخیره می‌شود.

اگر Tor وصل نشد، شاید لازم باشد روش‌های دیگری برای دریافت پل‌ها امتحان کنید. Please refer to the Tor Browser User Manual for further instructions and more information about bridges. اگر مرورگر Tor را نصب کرده‌اید، عبارت about:manual#bridges را در نوار نشانی مرورگر Tor تایپ کنید تا راهنمای آفلاین را بخوانید.

کاربران در چین باید چندین گام برای دور زدن فایروال بزرگ چین و اتصال به شبکهٔ Tor بردارند.

برای دریافت نسخهٔ به‌روز مرورگر Tor، نخست بات Telegram را امتحان کنید: @gettor_bot. اگر این کار جواب نداد، شما می‌توانید یک ایمیل به نشانی gettor@torproject.org با عنوان «macos» ،«windows» یا «linux» برای سیستم‌عامل مربوطه ارسال نمایید.

پس از نصب، مرورگر Tor سعی می‌کند به شبکهٔ Tor وصل شود. اگر Tor در موقعیت شما مسدودشده است، دستیارِ اتصال سعی می‌کند به‌طور خودکار با استفاده از یک پل یا Snowflake متصل شود. اما اگر این کار جواب نداد، گام دوم دستیابی به پلی است که در چین کار می‌کند.

There are following options to unblock Tor in China:

  1. WebTunnel: makes the traffic look like a regular HTTPS connection to a webpage server giving the impression that the user is simply browsing the web. To obtain WebTunnel bridges, visit our bridges website. در «گزینه‌های پیشرفته» گزینهٔ «WebTunnel» را به‌عنوان حامل انتقال‌پذیر‏ از فهرست کشویی انتخاب کنید. سپس روی «انتخاب پل‌ها» کلیک کنید. پشتیبانی از پل‌های WebTunnel فقط در مرورگر Tor برای دسکتاپ و اندروید فراهم است.
  2. Snowflake: از پراکسی‌های موقت برای اتصال به شبکهٔ Tor استفاده می‌کند. این در مرورگر Tor و سایر برنامه‌های توان‌گرفته از Tor مانند Orbot در دسترس است. شما می‌توانید Snowflake را از منوی پل توکار مرورگر Tor انتخاب کنید.
  3. پل‌های خصوصی و فهرست‌نشده obfs4: با بات Telegram ما @GetBridgesBot تماس بگیرید و /bridges را تایپ کنید. یا یک ایمیل به frontdesk@torproject.org‏ با عبارت «private bridge cn» در عنوان ایمیل ارسال کنید. اگر خورهٔ فناوری هستید، می‌توانید پل obfs4 خود را از خارج از چین راه‌اندازی کنید. Remember that obfs4 bridges distributed from the Tor bridges website, and built-in obfs4 bridges bundled in Tor Browser most likely won't work.
  4. meek-azure: makes it look like you are browsing a website instead of using Tor. اما چون دارای محدودیت پهنای‌باند است، این گزینه بسیار کند خواهد بود. شما می‌توانید meek-azure را از کشویی پل‌های توکار مرورگر Tor انتخاب کنید.

برای پل‌های obfs4 یا WebTunnel که از طریق ایمیل یا وب‌سایت پل‌ها دریافت کرده‌اید، مطابق دستورالعمل‌های راهنمای کاربر مرورگر Tor نشانی پل‌ها را در مرورگر وارد کنید.

اگر یکی از این گزینه‌های بالا کار نمی‌کند، گزارش‌های Tor خود را بررسی نموده و گزینهٔ دیگری را امتحان کنید. If you need help, you can contact our support team on Telegram Tor Project Support and Signal.

برای دریافت به‌روزترین دستورالعمل‌های دور زدن سانسور و اتصال به Tor از داخل روسیه، به راهنمای انجمن ما مراجعه کنید: Tor در روسیه مسدود شده – چگونه سانسور را دور بزنیم.

اگر نیاز به راهنمایی دارید، با ما در تلگرام Telegram‏، در واتساپ ،‎ در سیگنال ‏ تماس بگیرید و یا از طریق ایمیل ‏frontdesk@torproject.org راهنمایی دریافت کنید . برای رهنمون‌های دورزدن سانسور از «private bridge ru» به‌عنوان موضوع ایمیل خود استفاده کنید .

گاهی اوقات وب‌سایت‌ها کاربران Tor را مسدود می‌کنند، چون نمی‌توانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی که در متقاعدساختن سایت‌ها برای رفع مسدودیت کاربران داشته‌ایم، این است که کاربران را ترغیب کنیم تا مستقیماً با مدیران سایت‌ها تماس بگیرند. چیزی شبیه به این می‌تواند راهگشا باشد:

"سلام! من حین استفاده از مرورگر Tor سعی کردم تا به سایت شما xyz.com دسترسی پیدا کنم و متوجه شدم شما به کاربران Tor اجازه نمی‌دهید تا به سایتتان دسترسی پیدا کنند. ما اصرار داریم که شما در تصمیم خود تجدیدنظر کنید، مردم در سراسر جهان از Tor برای حفاظت از حریم‌خصوصی خود و مبارزه با سانسور استفاده می‌کنند. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوب‌گر، روزنامه‌نگاران و محققانی که می‌خواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود می‌کنید. لطفاً موضعی مستحکم در قبال حفظ حریم‌خصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، به کاربران اجازه دهید تا به xyz.com دسترسی پیدا کنند. با سپاس از شما.»

در مورد بانک‌ها و سایر وب‌سایت‌های حساس، مشاهدهٔ مسدود‌سازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آن‌ها دسترسی دارید و ناگهان درحال اتصال از گرهٔ خروجی هستید که در آن‌ سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).

اگر نمی‌توانید به یک سرویس onion وصل شوید، لطفاً نمی‌توانم به X.onion دسترسی پیدا کنم را ببینید.

HTTPS

Tor از اینکه شنودگران یادبگیرند که شما از چه وب‌سایت‌هایی بازدید می‌کنید، جلوگیری می‌کند. هرچند، اطلاعات رمزگذاری‌نشدهٔ ارسالی روی اینترنت با استفاده از HTTP ساده، می‌تواند همچنان توسط گرداننگان رله یا هرکسی که ترافیک بین رلهٔ خروجی و وب‌سایت مقصد شما را رصد می‌کند، شنود شود. اگر سایتی که بازدید می‌کنید از HTTPS استفاده می‌کند، آنگاه ترافیکی ترک‌کننده رلهٔ خروجی رمزگذاری شده و برای شنودکنندگان قابل‌مشاهده نخواهد بود.

مصورسازی زیر به شما نشان می‌دهد که هنگام استفاده و عدم استفاده از مرورگر Tor و رمزگذاری HTTPS، چه اطلاعاتی برای شنودکنندگان قابل رؤیت است:

  • برای اینکه ببینید چه داده‌هایی برای ناظران هنگام استفاده از مرورگر Tor قابل مشاهده است، روی دکمهٔ «Tor» کلیک کنید. سبزشدن این دکمه، به معنای روشن‌بودن Tor است.
  • برای اینکه ببینید هنگام استفاده از HTTPS، چه داده‌هایی برای ناظران قابل‌ مشاهده است، روی دکمهٔ «HTTPS» کلیک کنید. سبزشدن این دکمه نمایان‌گر روشن‌بودن HTTPS است.
  • هنگامی که هر دو دکمه سبز هستند، داده‌هایی را می‌بینید که وقتی از هر دو ابزار استفاده می‌کنید برای ناظران قابل مشاهده‌اند.
  • هنگامی که هر دو دکمه خاکستری هستند، داده‌هایی را می‌بینید که وقتی از هیچ‌یک از ابزارها استفاده نمی‌کنید برای ناظران قابل مشاهده‌اند.



داده‌های قابل مشاهدهٔ بالقوه
Site.com
وب‌سایتی که درحال بازدید‌شدن است.
کاربر / رمز
نام‌کاربری و گذرواژهٔ مورد استفاده برای اصالت‌سنجی.
داده‌ها
داده‌های درحال انتقال.
مکان
مکان شبکهٔ رایانهٔ مورد استفاده برای بازدید از وب‌سایت (نشانی IP عمومی).
Tor
اینکه Tor دارد استفاده می‌شود یا نه.

گردانندگان رله

هنگامی که رلهٔ خروج به‌درستی پیکربندی نشده یا مخرب باشد، پرچم BadExit به آن اختصاص داده می‌شود. این کار به Tor می‌گوید که از خروج از طریق آن رله خودداری کند. در عمل، رله‌ها با این پرچم تبدیل به رلهٔ‌های غیر-خروجی می‌شوند. اگر شما این پرچم را گرفتید پس ما یا مشکل یا فعالیت مشکوکی را هنگام مسیردهی ترافیک از طریق خروجی شما کشف کردیم و نتوانستیم با شما تماس بگیریم. لطفاً با تیم رله‌های بد ارتباط برقرار کنید تا بتوانیم مشکل را برطرف کنیم.

از آنجایی که اکنون یک محافظ است، کلاینت‌ها از آن در موقعیت‌های دیگر کمتر استفاده می‌کنند، اما هنوز کلاینت‌ها زیادی محافظ‌های موجود خود را نگردانده‌اند تا از آن به‌عنوان مجافظ استفاده کنند. جزئیات بیشتر را در این پست وبلاگ یا تغییر محافظ‌ها: یک چهارچوب برای فهم و بهبود گزینش محافظ ورود در Tor بخوانید.

بله، شما ناشناسی بهتری در برابر برخی حملات خواهید داشت.

ساده‌ترین مثال مهاجمی است که صاحب تعداد محدودی رلهٔ Tor است. آن‌ها یک اتصال از جانب شما خواهند دید، اما قادر نخواهند بود بدانند که آیا اتصال از رایانهٔ شما نشئت گرفته یا از رایانهٔ شخص دیگری عبور داده یا رله شده است.

مواردی وجود دارند که این راه به نظر چاره‌ساز نمی‌آید: اگر مهاجمی می‌تواند کلیهٔ ترافیک ورودی و خروجی شما را ببیند، بنابراین برای آن‌ها دشوار نیست تا بفهمند کدام اتصال‌ها رله‌شده بودند و کدام‌یک از شما آغاز شدند. (در این مورد، آن‌ها مقصدهای شما را نمی‌دانند مگر اینکه خودشان نیز درحال نظارت بر آن‌ها باشند، اما وضعیت شما بهتر از یک کلاینت عادی نیست.)

اجرای یک رلهٔ Tor جنبه‌های منفی هم در بر دارد. نخست، باوجوداینکه ما چندصد رله داریم، این‌که شما درحال اجرای یک رله هستید شاید به مهاجم علامت دهد که شما اهمیت بالایی به ناشناسی‌تان می‌دهید. دوم اینکه، حملات سری بیشتری وجود دارند که به‌خوبی درک یا آزموده نشده‌اند که شامل استفاده از دانشی است از اینکه شما درحال اجرای یک رله هستید -- برای مثال، یک مهاجم ممکن است بتواند با انتقال ترافیک از طریق رلهٔ Tor و مشاهدهٔ تغییرات در زمان‌بندی ترافیک ‹ببیند› که شما درحال ارسال ترافیک هستید، حتی اگر واقعاً نتواند شبکهٔ شما را مشاهده کند.

این‌که فواید این کار از خطراتش بیشتر باشد یا نه، هنوز یک پرسش پژوهشی باز است. بخش عمدهٔ آن به حملاتی بستگی دارد که بیشترین نگرانی‌ها را در موردشان دارید. برای اکثر کاربران، ما فکر می‌کنیم این یک حرکت هوشمندانه است.

گزینه‌های حسابداری در فایل torrc به شما اجازه می‌دهد تا بیشینهٔ بایت‌هایی که رلهٔ شما در یک بازهٔ مشخص استفاده می‌کند را تعیین کنید.

    AccountingStart day week month [day] HH:MM

این کار تعیین می‌کند که حسابداری چه زمانی باید بازنشانی شود. برای مثال، برای تنظیم کل مقدار بایت‌ها برای یک هفته (که هر هفته چهارشنبه ساعت 10:00 صبح بازنشانی می‌شود) شما باید از این مقادیر استفاده کنید:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

این مقدار بیشینهٔ داده‌ای که رلهٔ شما در طول یک دورهٔ حسابداری ارسال خواهد کرد، و بیشینهٔ مقدار داده‌ای که رلهٔ شما در طول یک دورهٔ حسابداری دریافت خواهد کرد را تعیین می‌کند. هنگامی که دورهٔ حسابداری بازنشانی شود (از AccountingStart)، سپس شمارنده‌ها برای AccountingMax روی ۰ باز می‌گردند.

نمونه: فرض کنیم شما می خواهید روزانه ۵۰ گیگابایت ترافیک در هر جهت را مجاز کنید و حسابداری نیز باید هر روز رأس ظهر بازنشانی شود:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

توجه داشته باشید که رلهٔ شما دقیقاً در شروع هر دورهٔ حسابداری بیدار نخواهد شد. این‌که در آخرین دوره با چه سرعتی سهمیه خود را مصرف کرده را پیگیری می‌کند، و یک نقطه تصادفی در بازهٔ جدید برای بیدارشدن انتخاب می‌کند. به‌این‌ترتیب ما از این جلوگیری می‌کنیم که صدها رله‌ای در ابتدای هر ماه درحال کار باشند، اما تا پایان ماه هیچ‌کدام کار نکنند.

اگر در مقایسه با سرعت اتصال خود فقط مقدار کمی پهنای‌باند برای اهداکردن دارید، توصیه می‌کنیم تا از حسابداری روزانه استفاده کنید تا در همان روز اول کل سهم ماهانهٔ خود را مصرف نکنید. فقط کافی است میزان ماهانه خود را تقسیم بر ۳۰ کنید. شاید بخواهید محدودیت نرخ را نیز برای گسترش سودمندی در طول روز اعمال کنید: اگر می خواهید در هر جهت X گیگابایت ارائه کنید، می توانید RelayBandwidthRate را روی 20‎*X KBytes تنظیم کنید. برای نمونه، اگر ۵۰ گیگابایت برای ارائه در هر طرف دارید، شاید بخواهید RelayBandwidthRate را روی ۱۰۰۰ کیلوبایت تنظیم کنید: در این صورت رلهٔ شما همیشه دست‌کم برای نیمی از هر روز مفید خواهد بود.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # ‏burstهای بیشتر را مجاز می‌کند ولی میانگین را نگه می‌دارد

ما قصد داریم تا برپاسازی یک رلهٔ Tor را ساده و راحت کنیم:

  • اشکالی ندارد اگر رله گاهی اوقات آفلاین شود. دایرکتوری‌ها به‌سرعت متوجه این موضوع می‌شوند و اعلام رله را متوقف می‌کنند. فقط سعی کنید مطمئن شوید که این اتفاق زیاد رخ ندهد، چون اتصال‌هایی که از آن رله استفاده می‌کنند هنگام قطع شدن آن، از بین خواهند رفت.
  • هر رلهٔ Tor دارای یک سیاست خروج است که مشخص می‌کند چه نوع اتصال‌های خارج‌شونده‌ای از آن رله مجاز هستند. اگر تمایل ندارید به افراد اجازه دهید تا از رله‌ٔتان خارج شوند، می توانید آن را طوری تنظیم کنید که فقط به رله‌های Tor دیگر اجازهٔ اتصال بدهید.
  • رلهٔ شما به‌صورت انفعالی ظرفیت پهنای‌باند اخیر خود را تخمین می‌زند و اعلام می‌کند، رله‌های با پهنای‌‌باند بالا نسبت به رله‌های با پهنای‌باند پایین کاربران بیشتری را به خود جذب خواهند کرد. بنابراین، داشتن رله‌های با پهنای‌باند پایین نیز مفید است.

Bridges are distributed via six mechanisms : HTTPS, Moat, Email, Telegram, Settings and Reserved. گردانندگان پل می‌توانند در قسمت جستجوی رله بررسی کنند که پل آن‌ها از کدام مکانیسم استفاده می‌کند. <HASHED FINGERPRINT> پل را در فرم وارد کنید و روی «جستجو» کلیک کنید.

گردانندگان همچنین می‌توانند انتخاب کنند که پل آن‌ها از کدام روش توزیع استفاده کند. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. توضیح هر توزیع‌کننده را می‌توانید در مستندات توزیع پل‌ها‏ پیدا کنید.

در راهنمای پسا-نصب پل بیشتر بخوانید.

نه. اگر مجریان قانون به ترافیک رلهٔ خروجی شما علاقمند شوند، امکان دارد مأموران، رایانهٔ شما را ضبط کنند. به همین دلیل، بهتر است تا رلهٔ خروجی را در خانهٔ خود یا از طریق اتصال اینترنت خانگی خود اجرا نکنید.

در عوض، می توانید رلهٔ خروجی خود را در یک مرکز تجاری حامی Tor اجرا کنید. یک نشانی IP جداگانه برای رلهٔ خروج خود داشته باشید و ترافیک خودتان را از طریق آن مسیردهی نکنید. البته، شما باید از نگه‌داشتن هر گونه اطلاعات شخصی و حساسی روی رایانه‌ای که از رلهٔ پایانی شما میزبانی می‌کند خودداری کنید.

دو گزینه وجود دارد که می‌توانید به فایل torrc خود اضافه کنید:

BandwithRate حداکثر مقدار پهنای‌باند مجاز در طولانی‌مدت است (بایت بر ثانیه). برای نمونه، شاید بخواهید "BandwidthRate 10 MBytes" را برای ۱۰ مگابایت بر ثانیه (یک اتصال سریع) انتخاب کنید، یا "BandwidthRate 500 KBytes" برای ۵۰۰ کیلوبایت بر ثانیه (یک اتصال کابلی قابل‌قبول) انتخاب کنید. تنظیم کمینهٔ BandwithRate، ‏۷۵ کیلوبایت بر ثانیه است.

BandwidthBurst استخری از بایت‌هایی است که برای پاسخ‌گویی به درخواست‌ها در بازه‌های کوتاه‌مدت، که ترافیک از BandwidthRate فراتر می‌رود، استفاده می‌شود؛ با این حال، میانگین در دورهٔ بلندمدت را روی BandwidthRate نگه می‌دارد. یک نرخ پایین اما یک Burst بالا، یک میانگین در بلندمدت را اعمال می‌کند، درحالی که در زمان‌های اوج، اگر هنوز به میانگین نرسیده باشد، اجازهٔ ترافیک بیشتری را می‌دهد. برای نمونه، اگر شما «BandwidthBurst 500 KBytes» را انتخاب کنید و همچنین از آن برای BandwidthRate خود استفاده کنید، بنابراین شما بیشتر از ۵۰۰ کیلوبایت در ثانیه استفاده نخواهید کرد; ولی اگر شما یک BandwidthBurst بالاتر را انتخاب کنید (مانند ۵ مگابایت)، به بایت‌های بیشتری اجازه عبور می‌دهد تا استخر بایت‌ها خالی شود.

اگر اتصال نامتقارنی (بارگذاری کمتر از بارگیری)، هم‌چون مودم سیمی، دارید، باید BandwidthRate را کم‌تر از کم‌ترین پهنای‌باند خود (معمولاً پهنای‌باند بارگذاری) تنظیم کنید. در غیر این صورت، ممکن است در دوره‌هایی که از بیشینه پهنای‌باند استفاده می‌شود، بسته‌های زیادی رها شوند - شاید لازم باشد مقادیر مختلفی را برای برقراری راحت اتصالتان آزمایش کنید. سپس BandwidthBurst را یکسان با BandwidthRate مقداردهی کنید.

گره‌های Tor مبتنی بر لینوکس یک گزینهٔ دیگر هم در اختیار دارند: آن‌ها می‌توانند روی ماشین خود به ترافیک Tor اولویت پایین‌تری بدهند تا ترافیک شخصی آن‌ها تحت تأثیر بار Tor قرار نگیرد. یک کدنوشته برای انجام این کار را می‌توان در فهرست مشارکتی توزیع منبع Tor یافت.

علاوه‌بر این، گزینه‌های خواب زمستانی وجود دارند که از آن طریق می‌توانید به Tor بگویید فقط مقدار مشخصی از پهنای‌باند را در هر دورهٔ زمانی (مثلاً ۱۰۰ گیگابایت در ماه) ارائه کند. این‌ها در مدخل خواب زمستانی پوشش داده شده‌اند.

توجه کنید که BandwithRate و BandwithBurst به بایت هستند، نه بیت.

دلیل تغییر بار رله

Tor پهنای‌باند را در سراسر شبکه مدیریت می‌کند. برای بیشتر رله‌ها عملکرد معقولی دارد. اما اهداف Tor با پروتکل‌هایی مانند BitTorrent متفاوت است. Tor می‌خواهد صفحات وب کم‌تأخیر باشند که لازمهٔ آن اتصال‌های سریع و دارای سرماند است. BitTorrent بارگیری انبوه می‌خواهد، که مستلزم استفاده از تمام پهنای‌باند است.

ما داریم روی یک پویشگر جدید پهنای‌باند کار می‌کنیم که فهم و نگهداری آن راحت‌تر است. برای رله‌هایی که اندازه‌گیری نمی‌شوند و رله‌هایی که سطح اندازه‌گیری پایینی دارند، گزارش عیب‌یابی فراهم خواهد کرد.

چرا Tor به اسکنرهای پهنای‌ باند نیاز دارد؟

بیشتر ارائه‌دهندگان، به شما سرعت بیشینهٔ اتصال محلی‌تان را می‌گویند. اما Tor در سرتاسر جهان کاربرانی دارد و کاربران ما به یک یا دو رلهٔ محافظ به‌صورت تصادفی متصل می‌شوند. بنابراین ما باید بدانیم که هر رله با چه کیفیتی می‌تواند به کل جهان متصل شود.

حتی اگر تمام گردانندگان رله، پهنای‌باند اعلامی خود را مطابق سرعت اتصال محلی خود تنظیم کنند، ما همچنان به متصدیان پهنای‌باند برای متعادل‌سازی بار بین بخش‌های مختلف اینترنت نیاز داریم.

بار رلهٔ معمولی چقدر است؟

طبیعی است که بیشتر رله‌ها بین ٪۸۰-٪۳۰ ظرفیت خود بارگذاری شوند. این برای کلاینت‌ها خوب است: یک رله با اضافه‌بار بالا تأخیر زیادی دارد. (ما به‌تعدادی رله می‌خواهیم که هر رله به‌میزان ٪۱۰ بارگذاری شود. در آن هنگام Tor تقریباً هم‌سرعت اینترنت گسترده‌تر خواهد بود).

گاهی اوقات، یک رله کند است زیرا پردازندهٔ آن کند است یا اتصالات آن محدود شده‌اند. در مواقع دیگر، شبکه کند است: رله همتاسازی بد یا فاصلهٔ زیادی با بیشتر رله‌های دیگر Tor دارد.

پی‌بردن به این‌که چه‌چیزی یک رله را محدود می‌کند

عوامل زیادی می‌توانند سرعت رله را کاهش دهند. در اینجا نحوهٔ ردیابی آن‌ها آورده شده است.

محدودیت‌های سیستم

  • میزان استفاده از RAM، CPU و توصیف‌گر سوکت/فایل را روی رلهٔ خود بررسی کنید

Tor هنگام راه‌اندازی بعضی از این موارد را رویدادنگاری می‌کند. سایر موارد را می‌توان با استفاده از top یا ابزارهای مشابه مشاهده کرد.

محدودیت‌های ارائه‌دهنده

  • همتاسازکنندهٔ اینترنت (پهنای‌باند، تأخیر) میان ارائه‌دهندهٔ رلهٔ خود و سایر رله‌ها را بررسی کنید. انتقال رله‌ها از طریق Comcast گاهی کند بوده‌اند. رله‌های خارج از آمریکای شمالی و اروپای غربی معمولا کندتر هستند.

محدودیت‌های شبکهٔ Tor

پهنای‌باند رله را می‌توان با پهنای‌باند مشاهده‌شده یا پهنای‌باند اندازه‌گیری‌شده توسط مراجع شاخه محدود کرد. در اینجا نحوهٔ فهمیدن اینکه کدام اندازه‌گیری، رله شما را محدود می‌کند، آورده شده است:

  • هر یک از آرا را برای رلهٔ خود در مورد اجماع سلامت (صفحهٔ بزرگ) بررسی کرده و میانه را بررسی کنید. اگر رلهٔ شما توسط برخی از مراجع شاخهٔ درحال اجرا علامت‌گذاری نشده است:
    • آیا نشانی IPv4 یا IPv6 آن نادرست است؟
    • آیا نشانی IPv4 یا IPv6 از برخی شبکه‌ها غیرقابل دسترسی است؟
    • آیا بیش از ۲ رله در نشانی IPv4 خودش وجود دارد؟

در غیر این صورت، پهنای‌باند مشاهده‌شدهٔ رله و نرخ پهنای‌باند (محدود) را بررسی کنید. رلهٔ خود را در متریک‌ها جستجو کنید. سپس نشان‌گر ماوس را روی عنوان پهنای‌باند نگه دارید تا پهنای‌باند مشاهده‌شده و نرخ پهنای‌باند رله را ببینید.

در اینجا جزئیات بیشتر و چند مثال آورده شده است: افت وزن اجماع و تسریع رلهٔ خروج.

نحوهٔ درست‌‌نمودن آن

کوچک‌ترینِ این اعداد، پهنای‌باند اختصاص‌یافته به رله را محدود می‌کند.

  • اگر مشکل از نرخ پهنای‌باند است، BandwidthRate/Burst یا RelayBandwidthRate/Burst را در torrc خود افزایش دهید.
  • اگر پهنای‌باندی باشد که مشاهده شده است، رلهٔ شما تا زمانی که خود را درحال سریع‌ترشدن ببیند، پهنای‌باند بیشتری را درخواست نخواهد کرد. باید متوجه شوید که چرا کند است.
  • اگر مشکل از پهنای‌باند میانهٔ اندازه‌گیری‌شده باشد، رلهٔ شما از نظر اکثر مراجع پهنای‌باند، کند به نظر می‌رسد. باید متوجه شوید که چرا سرعت آن را پایین اندازه‌گیری می‌کنند.

اندازه‌گیری‌های رلهٔ خود را انجام دهید

اگر رلهٔ شما کند است یا مراجع پهنای‌باند فکر می‌کنند که کند است، خودتان می‌توانید پهنای‌باند را آزمایش کنید:

  • Run a test using tor to see how fast tor can get on your network

    برای این منظور، باید کلاینت tor را طوری پیکربندی کنید که از رلهٔ شما به‌عنوان ورودی استفاده کند. اگر رلهٔ شما فقط دارای برچسب محافظ است، در فایل torrc گزینه EntryNodes را با اثرانگشت رلهٔ خود تنظیم کنید. اگر رلهٔ شما پرچم محافظ ندارد یا هم‌زمان دارای پرچم‌های محافظ و خروج است، نمی‌توانید آن را به‌عنوان گره ورود تنظیم کنید (نگاه کنید به https://gitlab.torproject.org/tpo/core/tor/-/issues/22204)، اما حتی اگر گره شما یک پل نیست، می‌توانید آن را به‌عنوان پل خود تنظیم کنید. برای تنظیم رلهٔ خود به‌عنوان پل، این خط را به torrc خود اضافه کنید:

    Bridge <ip>:<port>
    UseBridge 1
    

    سپس یک فایل پرحجم را با استفاده از SocksPort خود به‌عنوان پراکسی socks بارگیری کنید. برای این کار می‌توانید از curl استفاده کنید، مثلاً:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    استفاده از user/password متفاوت، مدارهای متفاوت را تضمین می‌کند. می‌توانید از ‎$RANDOM استفاده کنید.

    این کار به شما ایده‌ای از این‌که رلهٔ شما تا چه میزان ترافیک را می‌تواند تحمل کند را خواهد داد.

    همچنین برای آزمودن رلهٔ خود با مدارهای 2 هاپ، می‌توانید relay_bw‏را اجرا کنید، به همان روشی که sbws به کار می‌برد.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. حجم داده را آن‌قدر افزایش دهید تا زمانی که پهنای‌باند دیگر افزایش نیابد.

Tor نشانی IP خود را با پرسیدن نام‌میزبان خود از رایانه و سپس ترجمه‌کردن آن نام‌میزبان حدس می‌زند. اغلب افراد مدخل‌هایی قدیمی در فایل ‎/etc/hosts خود دارند که به نشانی‌های IP قدیمی اشاره می‌کنند.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

همچنین، اگر نشانی‌های زیادی دارید، شاید بخواهید «OutboundBindAddress» را تنظیم کنید تا اتصال‌های خارجی از نشانی IP که می‌خواهید به جهان نمایش دهید بیایند.

به زبان ساده، به این شکل کار می‌کند:

  • یک فایل کلید خصوصی هویت ed25519 با نام «ed25519_master_id_secret_key» وجود دارد. این مهم‌ترین کلید است، بنابراین مطمئن شوید که یک پشتیبان از آن را در جایی امن نگه می‌دارید - فایل حساس است و باید محافظت شود. اگر کلید را به‌صورت دستی تولید کنید، Tor می تواند آن را برای شما رمزگذاری کند و هنگامی که خواسته شد گذرواژه را وارد کنید.
  • یک کلید امضای میان‌مدت به نام «ed25519_signing_secret_key» برای Tor تولید می‌شود تا از آن استفاده کند. همچنین، یک گواهی به نام «ed25519_signing_cert» تولید می‌شود که با کلید خصوصی هویت اصلی امضا شده و تأیید می‌کند که کلید امضای میان‌مدت برای مدت زمان معینی معتبر است. اعتبار پیش‌فرض ۳۰ روز است، اما می‌تواند با تنظیم «SigningKeyLifetime N days|weeks|months» در torrc سفارشی‌سازی شود.
  • همچنین یک کلید عمومی اولیه به نام «ed25519_master_id_public_key» وجود دارد که هویت حقیقی رلهٔ اعلام‌شده در شبکه است. این یکی حساس نیست و می‌تواند به راحتی از روی «ed5519_master_id_secret_key» محاسبه شود.

Tor فقط تا زمانی به دسترسی کلید امضا و گواهی میان‌مدت نیاز دارد که آن‌ها معتبر باشند، بنابراین کلید خصوصی هویت اصلی می‌تواند خارج از DataDirectory/keys، روی یک رسانهٔ ذخیره‌سازی یا رایانهٔ متفاوت نگهداری شود. شما باید به‌صورت دستی کلید امضا و گواهی میان‌مدت را تمدید کنید، پیش‌از آن‌که منقضی شوند، در غیر این صورت پردازهٔ Tor در رله، به‌محض انقضا خارج خواهد شد.

این ویژگی اختیاری است، نیازی به استفاده از آن ندارید، مگراین‌که خودتان بخواهید. اگر از رلهٔ خود می‌خواهید که بدون نیاز به رسیدگی و تازه‌سازی دستی کلید امضای میان‌مدت برای مدتی طولانی به‌طور منظم اجرا شود، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys به حال خود رها کنید، تنها درصورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنمای مشروح ما را دربارهٔ این موضوع ببینید.

تمام اتصال‌های خروجی باید مجاز باشند تا هر رله بتواند با تک‌تک رله‌های دیگر ارتباط داشته باشد.

در بسیاری از حوزه‌های قضایی، گردانندگان رلهٔ Tor از همان مقررات ناقل بی‌طرف برخوردارند که ارائه‌دهندگان خدمات اینترنتی را از مسئولیت قانونی در قبال محتوای شخص-ثالثی که از شبکه‌ٔشان عبور می‌کند، معاف می‌کند. رله‌های خروجی که بخشی از ترافیک را فیلتر می‌کنند، قریب‌بهٔقین آن حفاظت‌ها را از دست می‌دهند.

Tor دسترسی آزاد به شبکهٔ بدون مداخله را ترویج می‌کند. رله‌های خروج نباید ترافیکی که از آن‌ها به اینترنت عبور می‌کند را فیلتر کنند. رله‌های خروجی که مشخص شود درحال فیلترکردن ترافیک هستند، به‌محض شناسایی، پرچم BadExit دریافت خواهند کرد.

با دنبال‌کردن این آموزش‌ها می‌توانید یک رله در Windows اجرا کنید:

شما فقط در صورتی یک رلهٔ WIndows را اجرا کنید که می‌توانید آن را ۲۴/۷ اجرا کنید. اگر نمی‌توانید آن را تضمین کنید، Snowflake راه بهتری برای اهدای منابع خود به شبکهٔ Tor است.

  • نیاز به رلهٔ خروج از بقیهٔ انواع رله‌ها بیشتر است، ولی بیشترین خطر و بار قانونی را به‌همراه دارد (و شما نباید آن‌ها را از خانه اجرا کنید).
  • اگر با کمترین تلاش به‌دنبال اجرای یک رله هستید، رله‌های محافظ سریع هم بسیار مفید هستند
  • و به‌دنبال آن‌ها، پل‌ها.

عالی. اگر می‌خواهید برای اهدا بیشتر به شبکه، چندین رله اجرا کنید، ما از این موضوع بسیار خرسندیم. اما لطفاً بیش از چندین رله روی یک شبکه اجرا نکنید چراکه بخشی از هدف شبکهٔ Tor پراکندگی و تنوع است.

اگر قصد دارید بیش از یک رله اجرا کنید، لطفاً گزینهٔ پیکربندی "MyFamily" را در torrc هر رله تنظیم کنید و تمام رله‌هایی را که (جداشده به‌کمک کاما) تحت کنترل شما هستند فهرست کنید:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

جایی‌که هر اثرانگشت، یک اثرانگشتِ هویت 40 کاراکتری است (بدون فاصله).

به‌این‌ترتیب، کلاینت‌های Tor خواهند دانست تا از به‌کارگیری بیشتر از یک رلهٔ شما در یک مدار پرهیز کنند. اگر کنترل مدیریتی رایانه‌ها یا شبکهٔ آن‌ها را در اختیار دارید، بهتر است MyFamily را تنظیم کنید، حتی اگر همهٔ آن‌ها در یک موقعیت جغرافیایی نیستند.

Tor می‌تواند رله‌های با نشانی‌های IP پویا را بدون هیچ مشکلی کنترل کند. فقط سطر "Address" را در torrc خود خالی بگذارید و Tor نشانی را حدس خواهد زد.

حق با شماست، معمولاً به ازای هر بایتی که وارد رلهٔ Tor شما شود یک بایت خارج می‌شود، و برعکس. اما چند استثنا وجود دارد:

اگر DirPort خود را باز کنید، کلاینت‌های Tor از شما یک رونوشت از دایرکتوری را درخواست خواهند کرد. درخواستی که می‌دهند (HTTP GET) بسیار کوچک و پاسخ گاهی اوقات بسیار بزرگ است. این احتمالاً مسئول بیشتر تفاوت بین شمار بایت «نوشتن» و «خواندن» شما است.

یک استثنای کوچک دیگر زمانی ظاهر می‌شود که شما به‌عنوان یک گرهٔ خروج عمل می‌کنید و چندین بایت از یک اتصال خروج را می‌خوانید (برای مثال، یک پیام‌رسانی آنی یا اتصال ssh) و آن را برای حمل از طریق شبکهٔ Tor در یک سلول ۵۱۲ بایتی لفاف می‌کنید.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. علاوه‌براین، استفاده از این بسته مزایای دیگری نیز به همراه دارد:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

در بخش جستجوی رله، هنگامی که رله در حالت اضافه‌بار است، یک نقطهٔ کهربایی در کنار نام مستعار رله نشان می‌دهیم. این بدان معناست که یک یا چند مورد از معیارهای بار زیر فعال شده‌اند:

توجه داشته باشید که اگر یک رله به حالت اضافه‌بار برسد، آن را ۷۲ ساعت پس از آن‌که رله بازیابی شد، نشان می‌دهیم.

اگر متوجه شدید که رلهٔ شما بیش از حد بارگذاری شده است لطفاً:

  1. https://status.torproject.org/ را برای مشکل‌های شناخته‌شده در دسته‌بندی «Tor Network» بررسی کنید.

  2. میزان‌کردنsysctl را برای سامانهٔ خود‏ به‌منظور بارگذاری شبکه، حافظه و CPU در نظر بگیرید.

  3. فعال کردن MetricsPort‏ را برای درک آنچه اتفاق می‌افتد در نظر بگیرید.

میزان‌سازی sysctl برای بارگذاری شبکه، حافظه و CPU

اشباع درگاه TCP

اگر درحال تجربهٔ اشباع درگاه TCP هستید، گسترش بازهٔ درگاه محلی خود را در نظر بگیرید. شما قادر به انجامش هستید از طریق

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

يا

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

به خاطر داشته باشید همان‌طور که توضیح داده شد، میزان‌سازی sysctl دائمی نیست و با راه‌اندازی مجدد از بین می‌رود. شما باید پیکربندی را به /etc/sysctl.conf یا به فایلی در /etc/sysctl.d/ اضافه کنید تا آن را دائمی کنید.

MetricsPort

برای اطلاع از سلامتی رله‌های Tor و شبکهٔ Tor، ارائه‌دادن و داشتن دسترسی به متریک‌های رله حیاتی است. اطلاعات اضافه‌بار رله از زمان نسخه‌های +0.4.6 به توصیف‌گرهای رله اضافه شده است، اما از زمان Tor >= 0.4.7.1-alpha بود که یک رابط اختصاصی برای معیارهای رله در دسترس قرار گرفت، یعنی: درگاه معیارها.

فعال‌سازی MetricsPort

Tor دسترسی به درگاه متریک‌ها را از طریق یک گزینهٔ پیکربندی torrc موسوم به MetricsPort فراهم می‌کند.

دانستن این نکته مهم است که عرضهٔ عمومی MetricsPort برای کاربران شبکهٔ Tor، خطرناک است، به‌همین‌دلیل است که آن درگاه به‌صورت پیش‌فرض فعال نیست و دسترسی به آن باید با یک سیاست دسترسی کنترل شود. لطفاً هنگام بازکردن این درگاه احتیاط بیشتری به خرج دهید، و پس از پایان اشکال‌زدایی آن را ببندید.

بیایید فرض کنیم شما روی سرور تنها کاربری هستید که رلهٔ Tor را اجرا می‌کند. می‌توانید با افزودن این موارد به فایل torrc خود، درگاه معیارها را فعال کنید:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

سپس قادر خواهید بود به‌راحتی متریک‌ها را با این فرمان دریافت کنید:

# curl http://127.0.0.1:9035/metrics

که به‌طور پیش‌فرض در قالب Prometheus هستند.

توجه: هر کارروی آن سرور می‌تواند به متریک‌های رله در مثال بالا دسترسی داشته باشد. به‌طور کلی، با MetricsPortPolicy یک سیاست دسترسی بسیار دقیق تنظیم کرده‌اید و استفاده از ویژگی‌های فایروال سیستم‌عامل خود را برای ایجاد لایه‌های دفاعی عمیق‌تر در نظر بگیرید.

برای توضیح دقیق‌تر دربارهٔ MetricsPort و MetricsPortPolicy صفحهٔ راهنمای Tor را ببینید.

خروجی MetricsPort

اینجا یک نمونه از آنچه فعال‌سازی خروجی MetricsPort تولید خواهد کرد آمده است (ما هر معیاری مربوط به کنترل تراکم را حذف کردیم چراکه همچنان نیاز به پایدارسازی آن رابط داریم):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

بیایید پی ببریم که برخی از این خطوط در واقع چه معنایی دارند:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

هنگامی که رله‌ای شروع به مشاهدهٔ «dropped» می‌کند، معمولاً مشکل از CPU/RAM است.

متأسفانه Tor تک‌رشته‌ای است به استثنای زمانی که «onion skins» پردازش شوند. «onion skins» یک عملیات رمزنگاری است که باید روی «لایه‌های onion» معروف در هر مدار انجام شود.

وقتی tor لایه‌ها را پردازش می‌کند، از یک استخر thread استفاده می‌کنیم و همه آن کار را به همان استخر رله برون‌سپاری می‌کنیم. ممکن است این استخر به‌دلیل فشار به حافظه یا CPU شروع به از قلم انداختن وظایف کند، و این موضوع حالت اضافه‌بار را فعال خواهد کرد.

اگر سرور شما با تمام ظرفیت درحال کار است، احتمالاً این مورد رخ خواهد داد.

tor_relay_exit_dns_error_total{...}

هر شمارنده‌ای در قلمرو «*_dns_error_total» (جدا از مورد برای پرسمان‌های موفق) حاکی از یک مشکل بالقوهٔ مرتبط با DNS است. با این حال، در طول چرخهٔ انتشار 0.4.7 متوجه شدیم که خطاهای DNS بسیار پرآشوب هستند و حاوی مقادیر بسیار زیادی خطای مثبت کاذب‌اند که برای اهداف گزارش‌دهی اضافه‌بار مفید نخواهند بود. بنابراین، از نسخه‌های 0.4.6.9 و ‎0.4.7.4-alpha به بعد، دیگر از آن‌ها برای این منظور استفاده نمی‌کنیم. با این حال، ما هنوز معیارهای DNS را نزدیک نگه می‌داریم تا به گردانندگان رله بینشی دربارهٔ آنچه در رلهٔ‌شان می‌گذرد، ارائه دهیم.

مشکلات و خطاهای DNS timeout تنها مربوط به گره‌های خروجی هستند.

tor_relay_load_oom_bytes_total{...}

فراخوانی Out-Of-Memory نشانگر مشکل RAM است. رله ممکن است به RAM بیشتری نیاز داشته باشد یا درحال نشت حافظه است. اگر متوجه شدید که پردازهٔ Tor درحال نشت حافظه است، لطفاً مشکل را یا از طریق Tor gitLab یا با ارسال ایمیل به فهرست ایمیل tor-relays گزارش دهید.

Tor رسیدگی‌کنندهٔ OOM خود را دارد و زمانی فراخوانی می‌شود که ٪۷۵ از کل حافظه‌‌ای که tor فکر می‌کند در دسترس است، پر شود. Thus, let's say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. این یک وضعیت اضافه‌بار محسوب می‌شود .

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

برای جلوگیری از بارگذاری بیش از حد، توصیه می‌کنیم یک رله با حافظهٔ رم بالای۲ گیگابایت روی ۶۴ بیت اجرا کنید. ۴ گیگابایت توصیه می‌شود، هرچند درصورتی که بتوانید، اضافه‌کردن حافظهٔ رم بیشتر ضرری ندارد. توجه: اگردرحال اجرای یک سرور قدرتمند با مقدار RAM زیاد هستید، ممکن است به‌دلیل محدودیت پیش‌فرض اندازهٔ صف ۸ گیگابایتی دچار وضعیت بارگذاری بیش‌ازحد شوید، با اینکه هنوز مقدار زیادی RAM استفاده‌نشده داشته باشید. در این صورت، یک مقدار مناسب برای MaxMemInQueues در فایل پیکربندی torrc اضافه کنید.

ممکن است ببینید که Tor می‌تواند از سوی خود رسیدگی‌کنندهٔ OOM سیستم‌عامل فراخوانی شود. از آن‌جا که Tor هنگام شروع، حافظهٔ کل سیستم را از آن خود می‌کند، اگر سیستم در مجموع برنامه‌های زیاد دیگری را درحال اجرا و استفاده از RAM داشته باشد، در نهایت مقدار زیادی از حافظه را مصرف خواهد کرد. در این مورد، سیستم‌عامل می‌تواند مدیریت تمام‌شدن حافظه (OOM) را برای tor انجام دهد، بدون اینکه tor متوجه فشار روی حافظه شود.

tor_relay_load_socket_total

اگر تعداد سوکت‌های بازشده نزدیک یا برابر با تمام سوکت‌های موجود باشد، در آن صورت این نشان می‌دهد که رله درحال تمام‌کردن سوکت است. راه‌حل این است که ulimit -n را برای پردازهٔ Tor افزایش دهید.

tor_relay_load_tcp_exhaustion_total

این سطور نشان می‌دهند که درگاه‌های TCP رله درحال تمام‌شدن هستند.

سعی کنید sysctl را همانطور که در بالا توضیح داده شد‏ تنظیم کنید.

tor_relay_load_global_rate_limit_reached_total

اگر این شمارنده در مدت کوتاهی به مقدار قابل‌توجهی افزایش پیدا کند، رله مزدحم می‌شود. احتمالاً به‌عنوان یک محافظ توسط یک سرویس Onion بزرگ، یا در جریان یک حملهٔ DDoS در شبکه، استفاده می‌شود.

اگر رلهٔ شما هنوز در حالت اضافه‌بار است و دلیل آن را نمی‌دانید، لطفاً با network-report@torproject.org‏ تماس بگیرید. می‌توانید ایمیل خود را با استفاده از کلید OpenPGP گزارش شبکه رمزگذاری کنید.

  • از بسته‌های مخزن Ubuntu استفاده نکنید. آن‌ها به‌طور قابل‌اعتمادی به‌روزرسانی نمی‌شوند. اگر از آن‌ها استفاده کنید، اصلاحات پایداری و امنیتی مهم را از دست خواهید داد.
  • نسخهٔ اوبونتو خود را با اجرای فرمان زیر تشخیص دهید:
     ‪$ lsb_release -c
    
  • با دسترسی ریشه، سطرهای زیر را به ‎/etc/apt/sources.list اضافه کنید. 'version' را با نسخه‌ای که در گام قبلی پیدا کردید جایگزین کنید:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • کلید gpg مورد استفاده برای امضای بسته‌ها را با اجرای فرمان‌های زیر اضافه کنید:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • فرمان‌های زیر را برای نصب Tor و بررسی امضاهای آن اجرا کنید:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

برای سادگی، فقط رونوشت‌کردن کل پوشهٔ DataDirectory نیز باید کار کند.

شاید بخواهید از این کلیدهای هویت، به‌علاوهٔ pt_state برای یک پل، نسخهٔ پشتیبان تهیه کنید، تا در صورت بروز مشکل بتوانید رله را بازیابی نمایید.

Tor پشتیبانی محدودی از IPv6 دارد و ما هر گردانندهٔ رله را، در صورت در دسترس بودن اتصال‌دهندگی IPv6، به فعال‌سازی عملکرد IPv6 در فایل‌های پیکربندی torrc خود تشویق می‌کنیم. درحال حاضر Tor به نشانی‌های IPv4 برای رله‌ها نیاز دارد، شما نمی‌توانید یک رلهٔ Tor را روی یک میزبان فقط دارای نشانی‌های IPv6 اجرا کنید.

اگر رلهٔ Tor شما بیشتر از آنچه دوست دارید از حافظه استفاده می‌کند، اینجا راهنمایی‌هایی برای کاهش ردپای آن وجود دارد:

  • اگر روی Linux هستید، شاید با اشکال‌های گسستگی حافظه در پیاده‌سازی malloc کتابخانهٔ glibc روبه‌رو باشید. این یعنی، زمانی که Tor حافظه را دوباره برای سیستم آزاد می‌کند، بخش‌هایی از حافظه دچار گسست می‌شود، بنابراین استفادهٔ مجدد از آن‌ها دشوار است. فایل tarball مربوط به ‏Tor همراه با پیاده‌سازی malloc سیستم OpenBSD عرضه می‌شود، که اشکال‌های گسستگی چندان زیادی ندارد (درعوض تاوان آن بار CPU بیشتر است). شما می‌توانید به Tor بگویید تا از این پیاده‌سازی malloc به‌جای آن استفاده کند: ‎./configure --enable-openbsd-malloc.
  • اگر درحال اجرای یک رلهٔ سریع هستید، به این معنا که اتصال های TLS زیادی به‌صورت باز دارید، احتمالاً درحال ازدست‌دادن مقدار زیادی از حافظه را به میان‌گیرهای داخلی OpenSSL (38KB+ برای هر سوکت) هستید. ما OpenSSL را برای انتشار حافظهٔ میان‌گیر استفاده‌نشده را به‌صورت تهاجمی‌تر وصله کرده‌ایم. اگر به OpenSSL 1.0.0 یا جدیدتر به‌روزرسانی کنید، فرایند ساخت Tor به‌صورت خودکار این ویژگی را شناسایی کرده و از آن استفاده خواهد کرد.
  • اگر همچنان قادر به مدیریت بار حافظه نیستید، می توانید میزان پهنای‌باندی را که رله‌تان اعلام می‌کند کاهش دهید. اعلام پهنای‌باند کم‌تر به اسن معناست که شما کاربران کمتری را جذب خواهید کرد، پس رله‌ٔتان نباید بیش از این رشد کند. گزینهٔ MaxAdvertisedBandwidth را در صفحهٔ man ببینید.

با وجود همهٔ این‌ها، رله‌های سریع Tor از مقدار زیادی ram استفاده می‌کنند. برای یک رلهٔ خروج سریع غیرمعمول نیست که ۵۰۰ الی ۱۰۰۰ مگابایت حافظه استفاده کند.

درگاه‌های باز پیش‌فرض در پایین فهرست شدند، اما به یاد داشته باشید گردانندهٔ رله می‌تواند هر درگاهی را با پیکربندی آن در torrc یا تغییردادن کد منبع، باز کند. پیش‌فرض مطابق با src/or/policies.c (سطر ۸۵ و سطر ۱۹۰۱) از نسخهٔ کد منبع release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

اگر رلهٔ شما نسبتاً جدید است به آن زمان بدهید. Tor براساس گزارش‌هایی که از مراجع پهنای‌باند دریافت می‌کند به‌صورت ابتکاری تصمیم می‌گیرد از کدام رله‌ها استفاده کند. این مراجع ظرفیت رلهٔ شما را اندازه‌گیری می‌کنند و با گذشت زمان، Tor ترافیک بیشتری را به آن هدایت می‌کند تا زمانی که به بار مطلوب برسد. چرخهٔ‌عمر یک رلهٔ جدید به‌طور عمیق‌تر در این پست وبلاگ‏ توضیح داده شده است. اگر مدتی هست درحال اجرای یک رله هستید و همچنان مشکلاتی دارید، می‌توانید دراین‌باره در فهرست رله‌های Tor سؤال بپرسید.

پارامترهای تخصیص‌یافته در AccountingMax و BandwidthRate روی عملکرد‌های هر دو کلاینت و رلهٔ پردازهٔ Tor اعمال می‌شوند. بنابراین ممکن است همین‌که Tor به خواب زمستانی برود متوجه شوید که قادر به مرور نیستید، این مسئله به‌وسیلهٔ این مدخل در رویدادنگاری نشان داده می‌شود:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

راه‌حل این است که دو پردازهٔ Tor اجرا کنید - یک رله و یک کلاینت، هر کدام با پیکربندی خودشان. یک راه برای انجام این کار (اگر از یک تنظیم رلهٔ درحال‌کار شروع می‌کنید) به این شکل است:

  • در فایل torrc رلهٔ Tor، مقدار SocksPort را روی 0 قرار دهید.
  • یک فایل torrc کلاینت جدید از torrc.sample ایجاد کنید و مطمئن شوید که یک از یک فایل رویدادنگاری متمایز از رله استفاده می‌کند. یک توافق‌نامهٔ نام‌گذاری می‌تواند torrc.client و torrc.relay باشد.
  • اسکریپت‌های کلاینت Tor و راه‌اندازی رله را به شکلی تغییر دهید که حاوی -f /path/to/correct/torrc باشند.
  • در Linux/BSD/macOS، تغییر‌دادن اسکریپت‌های راه‌اندازی به Tor.client و Tor.relay ممکن است تفکیک پیکربندی‌ها را آسان‌تر کند.

اگر اتصال‌های خروجی را مجاز کنید، برخی از سرویس‌هایی که افراد از رلهٔ شما به آن‌ها متصل می‌شوند، برای جمع‌آوری اطلاعات بیشتر در مورد شما، دوباره به رله وصل می‌شوند. برای مثال، برخی از سرورهای IRC دوباره به درگاه identd شما متصل می‌شوند تا ضبط کنند که کدام کاربر اتصال را ساخته است. (این برایشان چندان کارساز نیست، چون Tor این اطلاعات را ندارد، اما آن‌ها به‌هرحال تلاششان را می‌کنند.) همچنین، کاربرانی که از رلهٔ شما خارج می‌شوند ممکن است توجه سایر کاربران را روی سرور IRC، وب‌سایت و غیره به خود جلب کنند، کاربرانی که می‌خواهند دربارهٔ میزبانی که از آن عبور می‌کنند، بیشتر بدانند.

دلیل دیگر این است که گروه‌هایی که اینترنت را برای یافتن پراکسی‌های باز پویش می‌کنند، آموخته‌اند که گاهی اوقات رله‌های Tor درگاه socks خود را در معرض عموم قرار می‌دهد. ما توصیه می‌کنیم که درگاه socks خود را فقط به شبکه‌های محلی محدود کنید.

به‌هرحال، شما باید امنیت خود را به‌روز نگه دارید. برای پیشنهادهای بیشتر، این مقالهٔ امنیت برای رله‌های Tor‏ را ببینید.

ما به دنبال افرادی با اتصال اینترنتی به‌نسبت قابل‌اعتماد هستیم، که دست‌کم دارای پهنای‌باند ۱۰ مگابایت در ثانیه (Mbps) در هر جهت هستند. اگر شما از چنین ویژگی‌هایی برخوردار هستید، اجرای یک رلهٔ Tor را در نظر بگیرید.

حتی اگر شما ۱۰ مگابیت بر ثانیه پهنای‌باند دردسترس ندارید می‌توانید با اجرای یک پل Tor با پشتیبانی obfs4 به شبکهٔ Tor کمک کنید. در این مورد شما باید حداقل ۱ مگابیت بر ثانیه پهنای‌باند دردسترس داشته باشید.

portforward.com را برای رهنمون‌ها در مورد نحوهٔ هدایت درگاه با دستگاه مسیریاب/NAT خود ببینید.

اگر رلهٔ شما درحال اجرا روی یک شبکهٔ داخلی است، شما باید هدایت درگاه را برپا کنید. هدایت اتصال‌های TCP به نوع سیستم وابسته است، اما مدخل پرسش‌های متداول کلاینت‌های فایروال‌شده، مثال‌هایی از چگونگی انجام این کار را ارائه می‌دهد.

همچنین، این مثال را در بارهٔ نحوهٔ انجام این کار روی GNU/Linux، در صورتی که از iptable استفاده می‌کنید ببینید:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

اگر رابط خارجی متفاوتی دارید (آنکه به اینترنت متصل است) شاید لازم باشد تا «eth0» را تغییر دهید. احتمالاً شما فقط یک رابط (به غیر از برگردان، loopback) دارید بنابراین پیداکردن آن نباید خیلی سخت باشد.

عالی. دقیقاً به همین خاطر ما سیاست‌های خروج را پیاده‌سازی کردیم.

هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. سیاست‌های خروج از طریق دایرکتوری به کلاینت‌های Tor منتشر می‌شوند، بنابراین کلاینت‌ها رله‌های خروجی‌ای را که به مقصد دل‌خواه آن‌ها نمی‌رود، از انتخاب آن‌ها به‌صورت خودکار اجتناب می‌کنند. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. اگر از سیاست خروج پیش‌فرض استفاده می‌کنید، مدخل پشتیبانی را در مورد مشکلات احتمالی‏ بخوانید و سپس راهنمایی‌های مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.

سیاست خروج پیش‌فرض اجازهٔ دسترسی به بسیاری از سرویس‌های محبوب را می‌دهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را به دلیل آن‌که شبکه‌ٔ Tor نمی‌تواند بار آن‌ها را تحمل کند (مانند درگاه‌های پیش‌فرض اشتراک‌گذاری فایل)، محدود می‌کند. شما می‌توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های بالقوه جلوگیری کنید، آن را روی «‎reject *:*‎» تنظیم کنید. این تنظیم به معنای این است که برای رله‌کردن ترافیک در درون شبکهٔ Tor به رلهٔ شما اتکا می‌شود، اما نه برای اتصال به وب‌سایت‌های خارجی یا سایر خدمات.

اگر به هرگونه اتصال خروجی اجازه می‌دهید، مطمئن شوید که ترجمهٔ نام کار می‌کند (یعنی رایانهٔ شما می‌تواند نشانی‌های اینترنتی را به‌درستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمی‌تواند به آن‌ها دسترسی داشته باشد (برای نمونه، شما پشت فایروال محدود‌کننده یا فیلتر محتوا هستید)، لطفاً صراحتاً آن‌ها را در سیاست خروج خود رد کنید، در غیر این صورت کاربران Tor نیز تحت‌تأثیر قرار می‌گیرند.

سرویس‌های Onion

سرویس‌های onion به افراد اجازه می‌دهند تا نه‌تنها به‌صورت ناشناس وب‌گردی کنند بلکه به‌صورت ناشناس به انتشار نیز بپردازند، شامل انتشار وب‌سایت‌های ناشناس.

از سرویس‌های onion همچنین برای گپ‌زدن و اشتراک‌گذاری فایل بدون فراداده، تعامل ایمن‌تر میان روزنامه‌نگاران و منابع آن‌ها مانند SecureDrop یا OnionShare، به‌روزرسانی‌های ایمن‌تر نرم‌افزار، و راه‌های امن‌تر برای دسترسی به سایت‌های محبوب مانند فیسبوک استفاده می‌شود.

این سرویس‌ها از دامنهٔ سطح بالا (TLD) با کاربرد ویژهٔ .onion (به‌جای com ،.net ،.org. و جز آن) استفاده می‌کنند و فقط از راه شبکهٔ Tor دسترس‌پذیر هستند.

آیکن پیاز

هنگام دسترسی به وب‌سایتی که از سرویس onion استفاده می‌کند، مرورگر Tor در نوار نشانی یک آیکن پیاز نشان می‌دهد که وضعیت اتصال شما را نمایش می‌دهد: امن و درحال استفاده از یک سرویس onion.

برای کسب اطلاعات بیشتر در مورد سرویس‌های onion، سرویس‌های Onion چگونه کار می‌کنند؟ را بخوانید.

Onion-Location یک سرآیند HTTP است که وب‌سایت‌ها می‌توانند با آن همتای Onion خود را اعلان کنند. اگر وب‌سایتی که از آن بازدید می‌کنید یک سایت onion فعال داشته باشد، یک کپسول بنفش در نوار URL با عبارت «onion. دردسترس است» به‌صورت پیشنهاد ظاهر می‌شود. هنگامی که روی «onion. دردسترس است» کلیک می‌کنید، وب‌سایت مجدداً بارگذاری و به همتای Onion خود بازهدایت می‌شود. در‌حال‌حاضر، Onion-Location برای مرورگر Tor ویژهٔ دسکتاپ (macOS ،Windows و GNU/Linux) در دسترس است. می توانید دربارهٔ Onion-Location در راهنمای مرورگر Tor اطلاعات بیشتری کسب کنید. اگر یک گرداننده سرویس onion هستید چگونگی پیکربندی Onion-Location را در سایت خود بیاموزید.

چگونه متوجه شوم که از سرویس‌های onion نسخهٔ v2 استفاده می‌کنم یا v3؟

می‌توانید نشانی‌های onion نسخهٔ v3 را با طول ۵۶ نویسه‌ای آن‌ها شناسایی کنید، برای مثال نشانی پروژهٔ Tor نسخهٔ ‏v2‏: http://expyuzz4wqqyqhjn.onion/، و نشانی پروژهٔ Tor نسخهٔ ‏v3‏‏‏: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

اگر مدیر یک سرویس onion هستید، باید در اسرع وقت به سرویس‌های onion نسخهٔ v3 ارتقا پیدا کنید. اگر کاربر هستید، لطفاً مطمئن شوید که نشانک‌های خود را به نشانی‌های onion نسخهٔ v3 وب‌سایت به‌روزرسانی می‌کنید.

گاه‌نمای منسوخ‌شدن نسخهٔ v2 چیست؟

در سپتامبر ۲۰۲۰، Tor به گردانندگان و کلاینت‌های سرویس onion هشدار داد که v2 در نسخهٔ 0.4.6 منسوخ و کنار گذاشته می‌شود. مرورگر Tor در ژوئن ۲۰۲۱ به کاربران هشدار داد.

در جولای ۲۰۲۱، 0.4.6 Tor دیگر نسخهٔ ۲ را پشتیبانی نخواهد کرد و پشتیبانی از کد پایه حذف خواهد شد.

در اکتبر ۲۰۲۱، نسخه‌های جدید پایدار کلاینت Tor را برای همه سری‌های پشتیبانی‌شده، که نسخهٔ ۲ را غیرفعال خواهند کرد، منتشر می‌کنیم.

می‌توانید در پست وبلاگ پروژهٔ Tor بیشتر بخوانید: گاه‌نمای منسوخ‌شدن سرویس Onion نسخهٔ 2.

آیا می‌توانم به استفاده از نشانی onion نسخهٔ v2 خود ادامه دهم؟ آیا می‌توانم بعد از سپتامبر به onion نسخهٔ v2 خود دسترسی داشته باشم؟ آیا این تغییر با نسخه‌های قبلی ناسازگار است؟

نشانی‌های onion نسخهٔ V2 اساساً ناامن هستند. اگر onion نسخهٔ v2 دارید، توصیه می‌کنیم همین حالا کوچ کنید. این یک تغییر ناسازگار عقب‌رو است: سرویس‌های onion نسخهٔ v2 پس از سپتامبر ۲۰۲۱ دردسترس نخواهند بود.

توصیه به توسعه‌دهندگان در خصوص کوچ‌کردن چیست؟ آیا راهنمایی‌هایی در مورد نحوهٔ انتشار نشانی‌های v3 جدید به افراد دارید؟

در torrc، برای ایجاد یک نشانی نسخهٔ ۳، فقط کافی است مشابه فرایند ایجاد سرویس v2، به‌وسیلهٔ این دو خط یک سرویس جدید ایجاد کنید:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

نسخهٔ پیش‌فرض اکنون روی ۳ تنظیم شده است، بنابراین صراحتاً نیازی به انجام تنظیمات دیگری ندارید. Tor را دومرتبه راه‌اندازی کرده و برای نشانی جدید به شاخهٔ خود نگاه کنید. اگر می‌خواهید تا زمانی که سرویس نسخهٔ ۲ منسوخ شود به اجرای سرویس نسخهٔ ۲ خود ادامه دهید و سپس مسیر گذار را به کاربران خود ارائه دهید، این خط را به بلوک پیکربندی سرویس نسخهٔ ۲ خود اضافه کنید:

HiddenServiceVersion 2

این کار به شما امکان می‌دهد تا در فایل پیکربندی خود مشخص کنید که کدام نسخه مرتبط با کدام (نشانی) است.

اگر Onion-Location را روی وب‌سایت خود پیکربندی کرده‌اید، باید سرآیند را روی نشانی نسخهٔ v3 جدیدتان تنظیم کنید. برای مستندات فنی در مورد اجرای سرویس onion، لطفاً صفحهٔ سرویس‌های onion را در درگاه جامعهٔ ما بخوانید.

من اطلاعیه را ندیدم، آیا می‌توانم زمان بیشتری برای کوچ‌‌کردن داشته باشم؟

نه، اتصالات onion نسخهٔ v2 از همین حالا، نخست به‌آرامی و سپس ناگهانی، شروع به قطع‌شدن خواهند کرد. وقت آن رسیده که از این نسخه فاصله بگیرید.

آیا قطع دسترسی به سرویس‌ها در سپتامبر آغاز می‌شود، یا پیش از آن؟

نقاط معرفی ازپیش دیگر در Tor 0.4.6 نیستند، بنابراین اگر گرداننگان رله به‌روز‌رسانی شوند، آن‌ها دیگر در دسترس نخواهند بود.

به‌عنوان یک مدیر وب‌سایت، آیا می‌توانم کاربران را از onion نسخهٔ v2 خودم به v3 تغییر مسیر دهم؟

بله، تا زمانی که نشانی onion نسخهٔ v2 غیرقابل‌دسترس شود. بهتر است کاربران را تشویق کنید تا نشانک‌های خود را به‌روز کنند.

آیا سرویس‌های onion نسخهٔ v3 به کاهش مشکلات DDoS کمک می‌کنند؟

بله، ما مدام درحال کار روی بهبود امنیت سرویس‌های onion هستیم. برخی از کارهایی که ما در نقشهٔ راه خود داریم عبارتند از افزونهٔ دفاع در برابر حمله‌های محروم‌سازی از سرویس (DoS) سلول ESTABLISH_INTRO، توکن‌های Res: اعتبارنامه‌های ناشناس برای تاب‌آوری سرویس onion در برابر حمله‌های محروم‌سازی از سرویس (DoS)، و اولین تلاش برای پروتکل اثبات کار (PoW) روی مدارهای معرفی. برای مروری بر این پیشنهادات، پست مفصل وبلاگ در مورد نحوهٔ جلوگیری از منع ارائهٔ (سرویس) onion‏ را بخوانید.

اگر نمی‌توانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که نشانی onion‏ ۵۶-نویسه‌ای را به‌درستی وارد کرده‌اید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت می‌شود. اگر هنوز هم نمی‌توانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است مشکل موقتی در اتصال به‌وجود آمده باشد، یا شاید گردانندگان سایت بدون هشدار، به آن اجازه دادند آفلاین شود.

همچنین می‌توانید با اتصال به سرویس onion سایت DuckDuckGo، مطمئن شوید به سرویس‌های onion دیگر نیز دسترسی دارید.

سرویس onion اصالت‌سنجی‌شده، یک سرویس onion است که از شما می‌خواهد قبل از دسترسی به سرویس، یک توکن اصالت‌سنجی (در این مورد، یک کلید خصوصی) ارائه دهید. کلید خصوصی به سرویس ارسال نمی‌شود و فقط به‌صورت محلی برای رمزگشایی توصیفگر آن استفاده می‌شود. شما می‌توانید اعتبارنامهٔ دسترسی را از گرداننده سرویس onion دریافت کنید. با گرداننده تماس برقرار کنید و درخواست دسترسی کنید. دربارهٔ نحوهٔ استفاده از اصالت‌سنجی onion در مرورگر Tor بیشتر بیاموزید. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

هنگام مرور یک سرویس Onion، مرورگر Tor در نوار نشانی، آیکن‌های Onion متفاوتی را نشان می‌دهد که نمایانگر امنیت صفحهٔ وب کنونی هستند.

تصویری از یک پیاز یک پیاز یعنی:

  • سرویس Onion از طریق HTTP یا HTTPS با گواهی صادره از CA ارائه شده است.
  • سرویس Onion از طریق HTTPS با یک گواهی خود-امضا ارائه می‌شود.

تصویری از یک پیاز با یک نشان ممیز قرمز onion با خط برش قرمز یعنی:

  • سرویس Onion با یک اسکریپت از یک URL ناامن ارائه می‌شود.

تصویری از یک پیاز با علامت احتیاط یک onion با علامت احتیاط یعنی:

  • سرویس Onion از طریق HTTPS با یک گواهی منقضی‌شده ارائه شده است.
  • سرویس Onion از طریق HTTPS با دامنه‌ای اشتباه ارائه شده است.
  • سرویس Onion به‌صورت ترکیبی روی یک URL ناامن ارائه شده است.

سایت‌هایی که فقط از طریق Tor دسترس‌پذیر هستند «onion» نام دارند و به onion. ختم می‌شوند. مثلاً نشانی onion برای DuckDuckGo‏ https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ است. شما می‌توانید با استفاده از مرورگر Tor به این وبسایت‌ها دسترسی پیدا کنید. نشانی‌ها باید از طریق میزبان وب‌سایت با شما به اشتراک گذاشته شوند، از آنجایی که onionها در موتورهای جستجو مثل وب‌سایت‌های عادی نمایه‌سازی نمی‌شوند.

متفرقه

OnionShare برای اشتراک‌گذاری فایل‌ها روی‏Tor ‎ گزینهٔ خوبی است. OnionShare یک ابزار متن‌باز برای ارسال و دریافت فایل‌ها به‌صورت امن و ناشناس با استفاده از سرویس‌های Onion روی Tor است. این کار را با راه‌اندازی مستقیم یک وب‌سرور روی رایانهٔ شما کار می‌کند و آن را به‌صورت یک نشانی وب Tor که غیر قابل حدسی که دیگران می‌توانند در مرورگر Tor بار گذاشته، در دسترس قرار می‌دهد و فایل‌هایی از شما بارگیری کرده یا فایل‌هایی برای شما بارگذاری کنند. این نیازی به برپاکردن یک سرور جداگانه، استفاده از یک سرویس اشتراک‌گذاری فایل شخص ثالث، یا حتی ورود به حساب کاربری ندارد.

بر‌خلاف سرویس‌هایی مانند ایمیل، گوگل‌درایو، دراپ‌باکس، وی‌ترنسفر، یا تقریباً هر روش رایج دیگر برای ارسال فایل‌ها میان افراد، زمانی که از OnionShare استفاده می‌کنید، به هیچ شرکتی اجازه دسترسی به فایل‌هایی که به اشتراک می‌گذارید را نمی‌دهید. تا زمانی که شما نشانی وب غیرقابل حدس را به یک روش امن (نوشتن آن در یک برنامه پیام‌رسان رمزگذاری شده) به‌اشتراک بگذارید، هیچ‌کس غیر از شما و شخصی که با او آن را به اشتراک می‌گذارید قادر به دسترسی به فایل‌ها نیست.

OnionShare توسط Micah Lee‏ توسعه یافته است.

بسیاری از گره‌های خروج به‌شکلی پیکربندی شده‌اند تا انواع مشخصی از ترافیک اشتراک‌گذاری فایل مانند BitTorrent را مسدود کنند. BitTorrent به طور خاص روی Tor ناشناس نیست.

Tor طراحی شده تا از حقوق انسانی و حریم‌خصوصی دفاع کند و از اینکه کسی بتواند چیزی را سانسور کند، حتی ما، جلوگیری کند. ما از اینکه افرادی وجود دارند که از Tor برای انجام کار های ناشایست استفاده می‌کنند بیزاریم، اما نمی‌توانیم برای خلاص‌شدن از آن‌ها بدون به‌خطرانداختن مدافعان حقوق بشر، روزنامه‌نگاران، نجات‌یافتگان موراد آزار و اذیت، و دیگر افرادی که از Tor برای کارهای خوب استفاده می‌کنند، کاری کنیم. اگر می خواستیم جلوی افراد خاصی را در استفاده از Tor بگیریم، عملاً باید یک در پشتی داخل نرم‌افزار اضافه می‌کردیم، که باعث حمله به کاربران آسیب‌پذیرمان از طرف نظام‌های بدخواه و دیگر مخالفان می‌شد.

توسعه‌دهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان تدابیر حفاظتی که مانع آسیب‌زدن بزهکاران به گمنامی در Tor می‌شوند، جلوی ردیابی کاربران توسط ما را نیز می‌گیرند.

چند کار که همه هم‌اکنون می‌توانند انجام دهند:

  1. لطفاً برای کمک به رشد شبکهٔ Tor اجرای یک رله را در نظر بگیرید.
  2. به دوستانتان بگویید! آن‌ها را تشویق به اجرای رله کنید. از آن‌ها بخواهید سرویس‌های onion اجرا کنند. از آن‌ها بخواهید که با دوستان خودشان هم در میان بگذارند.
  3. اگر اهداف Tor را دوست دارید، لطفاً لحظه‌ای را برای حمایت از توسعهٔ بیشتر Tor اختصاص دهید. ما به‌دنبال حامیان مالی بیشتری نیز می‌گردیم- اگر شرکت‌ها، سازمان‌های غیردولتی، نمایندگان یا سازمان‌های دیگری را می‌شناسید که خواهان ناشناسی / حریم‌خصوصی / امنیت ارتباطات هستند، به آن‌ها در مورد ما اطلاع دهید.
  4. ما به‌دنبال نمونه‌های خوب بیشتری از کاربران Tor و موارد استفاده از Tor هستیم. اگر از Tor برای سناریو یا منظوری استفاده می‌کنید که هنوز در آن صفحه توضیح داده نشده است، و در اشتراک‌گذاری آن با ما آسوده‌خاطر هستید، خوشحال می‌شویم آن را از شما بشنویم.

مستندات

  1. به بومی‌سازی مستندات به زبان‌های دیگر کمک کنید. اگر می‌خواهید کمک کنید، مترجم Tor شدن را ببینید. ما به‌طور خاص به ترجمه‌های عربی یا فارسی، برای کاربران بی‌شمار Tor در مناطق سانسورشده نیاز داریم.

حمایت‌گری

  1. جامعهٔ Tor از تالار گفت‌وگوی Tor، IRC/Matrix و فهرست‌های ایمیل عمومی استفاده می‌کند.
  2. ارائه‌ای ایجاد کنید که بتوان از آن برای دیدارهای گروهی کاربران مختلف در سراسر جهان استفاده کرد.
  3. پوستری حول یک مضمون، مانند «Tor برای حقوق بشر!» ایجاد کنید.
  4. در یک سمپوزیوم یا همایش دربارهٔ Tor اطلاع‌رسانی کرده و از این بروشورهای Tor برای شروع گفت‌وگو استفاده کنید.

حتی اگر برنامهٔ شما از نوع صحیح پروتکل SOCKS استفاده می‌کند، این احتمال‌خطر همچنان وجود دارد که پرسمان‌های DNS را نشت دهد. این مشکل در افزونه‌هایی از Firefox رخ می‌دهد که خودشان نام‌میزبان مقصد را ترجمه می‌کنند، مثلاً برای این‌که نشانی IP خود، کشوری که در آن قرار دارد و غیره را به شما نمایش دهند. اگر مظنون هستید که ممکن است برنامهٔ شما اینگونه عمل کند، رهنمون‌های زیر را دنبال کنید.

  1. TestSocks 1 را به فایل torrc‏ خود اضافه کنید.
  2. Tor را راه‌اندازی کنید و تنظیمات پراکسی SOCKS برنامهٔ خود را روی سرور SOCKS5 Tor (به‌صورت پیش‌فرض socks5://127.0.0.1:9050) قرار دهید.
  3. هنگام استفاده از برنامه، رویدادنگارهای خود را مشاهده کنید. Tor برای هر اتصال SOCKS یک notice برای اتصالات ایمن، و یک warn برای اتصالاتی که درخواست‌های DNS را نشت می‌دهند رویدادنگاری می‌کند.

اگر می‌خواهید به‌طور خودکار تمام اتصال‌هایی که درخواست‌های DNS نشت می‌دهند را غیرفعال کنید، SafeSocks 1 را در فایل torrc خود تنظیم کنید.

Vidalia دیگر پشتیبانی و یا نگهداری نمی‌شود. بخش زیادی از ویژگی‌هایی که Vidalia ارائه می‌داد اکنون در خود مرورگر Tor ادغام شده‌اند.

چند دلیل وجود دارد که این کار را نمی‌کنیم:

  1. ما نمی‌توانیم جلوی خودمان را بگیریم و اطلاعات را در دسترس قرار ندهیم، زیرا کلاینت‌های Tor نیاز دارند از این اطلاعات برای انتخاب مسیرشان استفاده کنند. بنابراین اگر «مسدودکننده‌ها» این اطلاعات را بخواهند، می‌توانند در هر صورت آن را دریافت کنند. به‌علاوه، حتی اگر مستقیماً در مورد فهرست رله‌ها را به کلاینت‌ها نمی‌گفتیم، باز هم فردی می‌توانست با ایجاد اتصالات زیادی از طریق Tor به یک سایت آزمایشی، فهرستی از نشانی‌هایی را که می‌بیند بسازد.
  2. اگر افراد بخواهند ما را مسدود کنند، ما معتقدیم که باید اجازهٔ این کار را داشته باشند. بدیهی است که ما ترجیح می‌دهیم همه به کاربران Tor اجازه اتصال بدهند، اما افراد این حق را دارند که تصمیم بگیرند خدمات آن‌ها به چه کسانی اجازهٔ اتصال دهد، و اگر بخواهند کاربران ناشناس را مسدود کنند، می‌توانند چنین کنند.
  3. مسدودپذیری مزایای تاکتیکی نیز دارد: می‌تواند پاسخی مجاب‌کننده برای نگهدارندگان وب‌سایت‌ها باشد که از جانب Tor احساس خطر می‌کنند. دادن این گزینه به آن‌ها می‌تواند آن‌ها را مردد کرده و به فکر وادارد که آیا واقعاً می‌خواهند دسترسی خصوصی به سیستم خود را از بین ببرند و اگرنه، ممکن است چه گزینه‌های دیگری پیش‌رو داشته باشند. درعوض، زمانی را که ممکن بود صرف مسدودکردن Tor کنند، می‌توانند صرف بازنگری در رویکرد کلی خود نسبت به حریم‌خصوصی و ناشناسی کنند.

Tor برای بهبود نرم‌افزار و منابع کمک به حمایت کاربران و داوطلبان در سراسر جهان وابسته است، بنابراین بازخورد شما برای ما (و تمام کاربران Tor) بسیار ارزشمند است.

قالب بازخورد

هنگام ارسال یک بازخورد به ما یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ این موارد را بگنجانید:

  • سیستم‌عامل مورد استفادهٔ شما
  • نسخهٔ مرورگر Tor
  • سطح امنیتی مرورگر Tor
  • توصیف قدم‌به‌قدم از اینکه چگونه به این مشکل برخوردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی آیکن (الف) کلیک کردم، سپس مرورگرم از کار افتاد)
  • یک عکس از صفحه از مشکل
  • گزارش

نحوهٔ دسترسی به ما

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

ما پیشنهاد می‌کنیم تا در انجمن Tor‏ درخواست کمک بدهید. برای ارسال موضوع جدید باید یک حساب‌کاربری ایجاد کنید. قبل از پرسش، لطفاً رهنمون‌های بحث‏ ما را مرور کنید. درحال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.

GitLab

نخست بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب یا رفع مشکل مرورگر Tor به کمک نیاز دارید و در جایی که هستید تالار گفتگوی Tor‏ مسدود یا سانسور شده است، می‌توانید با ما در تلگرام ‏https://t.me/TorProjectSupportBot در ارتباط باشید. یک متخصص پشتیبانی Tor به شما کمک خواهد کرد.

WhatsApp

شما می‌توانید با یک ارسال پیام متنی به شماره‌ٔ واتساپ ما با تیم پشتیبانی ما ارتباط داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

Signal

You can contact our team by sending a text message to our Signal number, +17787431312, or Signal username, @torsupport.89. Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم‌خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org‏ بفرستید.

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفاً اگر می‌توانید به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات دربارهٔ پست وبلاگ

شما همیشه می‌توانید در ارتباط با مشکل یا بازخوردی که می‌خواهید گزارش دهید روی پست وبلاگ نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفاً از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال ‎#tor در OFTC بیابید تا به ما بازخورد بدهید یا اشکال‌ها/مشکل‌ها را گزارش کنید. ممکن است فوراً پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و هنگامی که بتوانیم با شما تماس خواهیم گرفت.

نحوهٔ اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست‌های ایمیل، توصیه می‌کنیم این کار را برای مواردی انجام دهید که مرتبط با آنچه می‌خواهید گزارش دهید، باشد. شاخهٔ کاملی از فهرست‌های ایمیل ما را می‌توان در اینجا یافت.

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرای یک رلهٔ ‏Tor:‏ tor-relays

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمزگذاری کنید، می‌توانید کلید عمومی OpenPGP‎ برای این نشانی را، از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

     835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41

اگر تمایل دارید در برنامهٔ باگ باونتی ما مشارکت کنید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وب‌سایت شخص-ثالث خطرات خاص خود را به‌همراه دارد که نمی‌توانیم آن‌ها را کنترل کنیم، در نتیجه ترجیح می‌دهیم گزارش را مستقیماً دریافت کنیم.

متأسفیم، اما شما به بدافزار مبتلا شده‌اید. پروژهٔ Tor این بدافزار را ایجاد نکرده است. طراحان بدافزار از شما می خواهند تا شما مرورگر Tor را بارگیری کنید تا احتمالاً به این شیوه برای پرداخت باج به‌صورت ناشناس با آن‌ها تماس برقرار کنید.

اگر این اولین آشنایی شما با مرورگر Tor است، ما متوجهیم که شما ممکن است فکر کنید ما افراد بدی هستیم که حتی به افراد بدتر امکانات می‌دهیم.

اما لطفاً این نکته را در نظر داشته باشید که نرم‌افزار ما روزانه برای اهداف متعددی توسط فعالان حقوق بشر، روزنامه‌نگاران، بازماندگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر استفاده می‌شود. متأسفانه، محافظتی که نرم‌افزار ما برای این گروه از افراد فراهم می‌کند می تواند توسط مجرمان و نویسندگان بدافزارها مورد سوء استفاده قرار گیرد. پروژهٔ Tor استفاده از نرم‌افزار خود را برای اهداف مخرب پشتیبانی نکرده و از آن چشم‌پوشی نمی‌کند.

Tor از سوی حامیان متفاوتی، شامل سازمان‌های فدرال ایالات متحده، بنیادهای خصوصی، و حمایت‌کنندگان شخصی تأمین مالی می‌شود. فهرستی از همهٔ حامیان مالی ما و دنباله‌ای از پست‌های وبلاگ‏ را در مورد گزارش‌های مالی ما بررسی کنید.

ما باور داریم که بی‌پرده صحبت‌کردن دربارهٔ حامیان و مدل تأمین مالی بهترین راه برای حفظ اعتماد جامعهٔ ماست. ما همیشه به‌دنبال تنوع بیشتر در تأمین منابع مالی خود هستیم، به‌خصوص از بنیادها و اشخاص.

Tor هیچ رویدادنگاری‌ای را نگه نمی‌دارد که بتواند برای شناسایی یک کاربر خاص به‌کار رود. ما اندازه‌گیری‌های امنی از نحوهٔ کارکرد شبکه را انجام می‌دهیم، که شما می‌توانید آن‌ها را در معیار‌های Tor ببینید.

هم‌اکنون طول مسیر روی عدد ۳ کدنویسیِ سخت شده است، به‌علاوهٔ تعداد گره‌های حساسی که در مسیر شما قرار دارند. این یعنی، در موارد عادی این عدد ۳ است، اما برای نمونه شما درحال دسترسی به یک سرویس onion یا یک نشانی «exit.» هستید که می‌تواند بیشتر باشد.

ما نمی‌خواهیم افراد را به استفاده از مسیرهای طولانی‌تر تشویق کنیم چراکه این کار بار شبکه را بدون (تا آنجایی که می‌دانیم) فراهم‌ساختن امنیت بیشتر، افزایش می‌دهد. همچنین، استفاده از مسیر های طولانی‌تر از ۳ می‌تواند به ناشناسی آسیب بزند، اولاً چون حملات منع امنیت را آسان‌تر می‌کند، دوماً چون که اگر فقط تعداد کمی از کاربران طول مسیر یکسانی با شما داشته باشند، این می‌تواند به‌عنوان یک شناسه عمل کند.

خیر. پس از یازده انتشار بتا، ما پشتیبانی از پیام‌رسان Tor را متوقف کردیم. ما همچنان باور داریم Tor می‌تواند در یک برنامهٔ پیام‌رسان استفاده شود، اما فعلاً منابع کافی برای انجام آن در اختیار نداریم. شما چطور؟ با ما تماس بگیرید.

دربارهٔ ما مستندات مطبوعات شغل‌ها وبلاگ خبرنامه تماس حمایت پشتیبانی جامعه پرسش‌های متداول دربارهٔ Tor مرورگر Tor پیام‌رسان Tor Tor همراه GetTor درحال اتصال به Tor سانسور HTTPS گردانندگان سرویس‌های Onion مخزن Debian مخزن RPM طراحی‌های دیگر tor با t کوچک متفرقه پرسش‌های متداول سوءاستفاده تماس با ما

تماس با ما

کانال tor-project# جایی است که در آن افراد Tor در مورد کارهای روزانهٔ Tor بحث و هماهنگی می‌کنند. کانال اعضای کم‌تری نسبت به tor# دارد و بیشتر روی کارهای در دست رسیدگی متمرکز است. شما هم می‌توانید به این کانال بپیوندید. برای دسترسی به tor-project#، نام مستعارتان (لقب) باید ثبت‌شده و تأییدشده باشد.

این نحوهٔ دسترسی به ‎#tor-project و دیگر کانال‌های ثبت‌شده است.

نام مستعار خود را ثبت کنید

  1. وارد tor# شوید. چگونه می‌توانم با تیم پروژهٔ Tor گپ بزنم؟‏ را ببینید

  2. سپس، روی کلمهٔ "Status" در بالای صفحه سمت چپ کلیک کنید.

  3. در پنجرهٔ پایین صفحه، بنویسید: /msg nickserv REGISTER yournewpassword youremailaddress

  4. روی ورود بزنید.

اگر همه‌چیز خوب پیش برود، یک پیام دریافت خواهید کرد که شما ثبت‌نام شدید.

سیستم ممکن است به جای نام مستعارتان nick (بدون زیرخط) شما را با _nick ثبت‌نام کند.

در اینصورت، فقط لازم است به یاد داشته باشید که شما _user و نه user هستید.

هرگاه که وارد IRC می‌شوید، برای تشخیص‌هویت نام مستعار ثبت‌شدهٔ خود؛ تایپ کنید:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

نحوهٔ تایید نام مستعار خود

پس از ثبت نام مستعار، برای دسترسی به #tor-project و سایر کانال‌های محافظت‌شده، نام مستعار شما باید تأیید شود.

  1. به https://services.oftc.net/‎ رفته و مراحل موجود در بخش 'تأیید‌کردن حساب خود' را دنبال کنید

  2. به صفحهٔ وب IRC که در آن وارد شدید برگردید و بنویسید:

    /msg nickserv checkverify

  3. روی ورود کلیک کنید

  4. اگر همه‌چیز خوب پیش رفته باشد، پیامی دریافت خواهید کرد که می‌گوید:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

نام مستعار شما تأییدشده است!

اکنون، برای پیوستن به tor-project#، به‌سادگی می‌توانید بنویسید:

/join #tor-project و سپس کلید ورود (enter) را بزنید.

شما مجاز به ورود به کانال خواهید بود. اگر چنین شد، تبریک می‌گوییم!

هرچند، اگر مشکلی پیش‌آمد، می‌توانید در کانال tor# کمک بخواهید.

شما می‌توانید با کلیک روی نام‌های کانال متفاوت در سمت بالای چپ پنجرهٔ IRC میان کانال‌ها رفت‌وآمد کنید.

مدت مدیدی است، که جامعهٔ Tor بسیاری از فعالیت‌های روزانه را با استفاده از شبکهٔ IRC معروف به OFTC انجام می‌دهد. IRC عملکرد خوبی برای ما داشته است، طی سال‌ها با پیوستن افراد جدید و ظاهرشدن کانال‌های جدید برای نیازهای خاص سازمان، درحال تکامل بوده است.

پل Matrix

جامعهٔ Tor درحال باز‌کردن گفت‌وگوهای روزانهٔ خود است و این کار را با پیونددادن جامعهٔ IRC به شبکهٔ Matrix انجام می‌دهد. برای کاربران عادی Tor، به این معنی است که می‌توانید با استفاده از یک برنامهٔ دوستانه مانند Element با ما گپ بزنید. اتاق #tor:matrix.org یا کانال ‎ #tor IRCبه‌هم متصل هستند: هرکدام را که انتخاب کنید، پیام شما در هر دو پلتفرم به اشتراک گذاشته خواهد شد.

برای پیوستن به گفتگوی مشارکت‌کنندگان Tor در Matrix، به یک حساب Matrix نیاز دارید. چندین ارائه‌دهنده می‌توانند یک حساب‌کاربری برای شما ایجاد کنند. یکی از این‌ها بنیاد Matrix.org است که به افراد اجازه می‌دهد تا به‌صورت رایگان یک حساب‌کاربری ثبت کنند. شما می‌توانید یک حساب‌کاربری در app.element.io ثبت کنید.

هنگامی که یک حساب‌کاربری Matrix دارید، می‌توانید یا برای مرور اتاق‌های Tor به فضای Tor Matrix بپیوندید یا مستقیماً به اتاق پشتیبانی کاربر tor:matrix.org#‎‎ بپیوندید.

شبکهٔ OFTC IRC

به‌جای آن، اگر می‌خواهید از IRC استفاده کنید می‌توانید از کلاینت IRC ویژهٔ وب شبکهٔ OFTC استفاده کنید:

  1. OFTC webchat را باز کنید

  2. جاهای خالی را پر کنید:

    نام مستعار: می‌تواند هرچه می‌خواهید باشد، اما هر بار که از IRC برای صحبت با افراد روی Tor استفاده می‌کنید همان نام مستعار (nick) را انتخاب کنید. اگر نام مستعار شما از قبل مورد استفاده باشد، یک پیام از سامانه دریافت خواهید کرد و باید نام مستعار دیگری را انتخاب کنید.

    کانال: #tor

  3. روی ورود کلیک کنید

تبریک! شما روی IRC هستید.

بعد از چند ثانیه، شما به‌صورت خودکار وارد tor# می شوید، که یک اتاق گفتگو با توسعه‌دهندگان Tor، گردانندگان رله و سایر اعضای جامعه است. برخی افراد هم به‌صورت تصادفی در tor# حضور دارند.

شما می‌توانید در نوار خالی پایین صفحه سؤال بپرسید. لطفاً برای پرسیدن سؤال بدنبال اجازه نباشید، به‌راحتی سؤالتان را بپرسید.

ممکن است افراد پرسش شما را بلافاصله پاسخ دهند، یا ممکن است کمی تأخیر وجود داشته باشد (برخی افراد در کانال فهرست شده‌اند اما به صفحه‌کلید نزدیک نیستند و فعالیت‌های کانال را ضبط می‌کنند تا بعداً آن‌ها را بخوانند).

اگر می‌خواهید با شخصی گپ بزنید، دیدگاه‌ خود را با نام مستعار آن‌ها شروع کنید و آن‌ها معمولاً اعلانی دریافت می‌کنند که کسی درحال تلاش برای برقراری تماس با آن‌هاست.

OFTC اغلب به افراد اجازه نمی‌دهد تا گفتگوی وب خود را روی Tor انجام دهند. به همین دلیل و چون بسیاری در نهایت OFTC را ترجیح می‌دهند، شما همچنین می‌توانید استفاده از یک کلاینت IRC را در نظر بگیرید.

Tor برای بهبود نرم‌افزار و منابع کمک به حمایت کاربران و داوطلبان در سراسر جهان وابسته است، بنابراین بازخورد شما برای ما (و تمام کاربران Tor) بسیار ارزشمند است.

قالب بازخورد

هنگام ارسال یک بازخورد به ما یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ این موارد را بگنجانید:

  • سیستم‌عامل مورد استفادهٔ شما
  • نسخهٔ مرورگر Tor
  • سطح امنیتی مرورگر Tor
  • توصیف قدم‌به‌قدم از اینکه چگونه به این مشکل برخوردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی آیکن (الف) کلیک کردم، سپس مرورگرم از کار افتاد)
  • یک عکس از صفحه از مشکل
  • گزارش

نحوهٔ دسترسی به ما

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

ما پیشنهاد می‌کنیم تا در انجمن Tor‏ درخواست کمک بدهید. برای ارسال موضوع جدید باید یک حساب‌کاربری ایجاد کنید. قبل از پرسش، لطفاً رهنمون‌های بحث‏ ما را مرور کنید. درحال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.

GitLab

نخست بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب یا رفع مشکل مرورگر Tor به کمک نیاز دارید و در جایی که هستید تالار گفتگوی Tor‏ مسدود یا سانسور شده است، می‌توانید با ما در تلگرام ‏https://t.me/TorProjectSupportBot در ارتباط باشید. یک متخصص پشتیبانی Tor به شما کمک خواهد کرد.

WhatsApp

شما می‌توانید با یک ارسال پیام متنی به شماره‌ٔ واتساپ ما با تیم پشتیبانی ما ارتباط داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

Signal

You can contact our team by sending a text message to our Signal number, +17787431312, or Signal username, @torsupport.89. Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم‌خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org‏ بفرستید.

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفاً اگر می‌توانید به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات دربارهٔ پست وبلاگ

شما همیشه می‌توانید در ارتباط با مشکل یا بازخوردی که می‌خواهید گزارش دهید روی پست وبلاگ نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفاً از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال ‎#tor در OFTC بیابید تا به ما بازخورد بدهید یا اشکال‌ها/مشکل‌ها را گزارش کنید. ممکن است فوراً پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و هنگامی که بتوانیم با شما تماس خواهیم گرفت.

نحوهٔ اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست‌های ایمیل، توصیه می‌کنیم این کار را برای مواردی انجام دهید که مرتبط با آنچه می‌خواهید گزارش دهید، باشد. شاخهٔ کاملی از فهرست‌های ایمیل ما را می‌توان در اینجا یافت.

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرای یک رلهٔ ‏Tor:‏ tor-relays

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمزگذاری کنید، می‌توانید کلید عمومی OpenPGP‎ برای این نشانی را، از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

     835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41

اگر تمایل دارید در برنامهٔ باگ باونتی ما مشارکت کنید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وب‌سایت شخص-ثالث خطرات خاص خود را به‌همراه دارد که نمی‌توانیم آن‌ها را کنترل کنیم، در نتیجه ترجیح می‌دهیم گزارش را مستقیماً دریافت کنیم.

مخزن Debian

پروژهٔ Tor از مخزن بستهٔ Debian خود نگهداری می‌کند. از آنجا که Debian نسخهٔ LTS از Tor را ارائه می‌دهد، ممکن است همیشه آخرین نسخهٔ پایدار Tor را در اختیار شما قرار ندهد. بنابراین، توصیه می‌شود tor را از مخزن ما نصب کنید.

در اینجا نحوهٔ فعال‌سازی مخزن بستهٔ Tor در توزیع‌های مبتنی بر Debian آورده شده‌ است:

توجه: نماد # اشاره به اجرای کد با دسترسی ریشه دارد. این یعنی باید به حساب کاربری‌ای دسترسی داشته باشید که امتیازات مدیریتی دارد، مثلاً کاربر شما باید در گروه sudo باشد.

پیش‌نیاز: معماری CPU را وارسی کنید

مخزن بسته، دودویی‌های amd64 ،arm64 و i386 را عرضه می‌کند. با بررسی خروجی فرمان زیر تایید کنید که سیستم‌عامل شما قادر به اجرای دودویی است:

  # dpkg --print-architecture

خروجی باید amd64،‏ arm64 یا i386 باشد. این مخزن از دیگر معماری‌های CPU پشتیبانی نمی‌کند.

توجه: مخزنِ بسته، هنوز تصاویر معماری ARM‏ ۳۲-بیتی (‏armhf) را ارائه نمی‌دهد. شما یا باید نسخه‌‌ای که Debian ارائه می‌دهد را نصب کنید (از بررسی پیش‌انتقال‌های Debian نیز اطمینان حاصل کنید، چرا که اغلب، بسته‌های به‌روزتری دارد)، و یا Tor را از منبع بسازید.

۱. apt-transport-https را نصب کنید

جهت فعال‌سازی همهٔ سامانه‌های مدیریت بسته که از کتابخانهٔ libapt-pkg برای دسترسی به فراداده‌ها و بسته‌های موجود در منابع دسترس‌پذیر روی https (پروتکل امن انتقال ابرمتن) استفاده می‌کنند.

   # apt install apt-transport-https

۲. یک فایل جدید در /etc/apt/sources.list.d/ با نام tor.list ایجاد کنید. ورودی‌های زیر را اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

اگر می‌خواهید بسته‌های آزمایشی را امتحان کنید، این‌ها را علاوه بر خطوط بالا اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

یا ساخت‌های شبانه:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

به‌جای <DISTRIBUTION>، کد نام سیستم‌عامل خود را وارد کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخهٔ سیستم‌عامل، اجرا کنید.

توجه: Ubuntu Focal پشتیبانی از ۳۲ بیت را قطع کرد، بنابراین به جای آن استفاده کنید از:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

<ARCHITECTURE> را با معماری سیستم خود جایگزین کنید (شما قبلا آن را با نوشتن dpkg --print-architecture پیدا نمودید).

Warning symptom when running sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

۳. اگر GnuPG از پیش نصب نیست، نصبش کنید:

   # apt install gnupg

4. Then add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

5. Install tor and tor debian keyring

ما یک بسته‌ٔ Debian ارائه می‌دهیم تا به شما کمک کنیم تا کلید امضای ما را به‌روز نگاه دارید. به شما توصیه می‌شود که از آن استفاده کنید. آن را با دستورهای زیر نصب کنید:

   # apt update
   # apt install tor deb.torproject.org-keyring

خیر. از بسته‌های universe در Ubuntu استفاده نکنید. آن‌ها در گذشته به‌طرزی قابل‌اعتماد به‌روزرسانی نشده‌اند. این بدان معناست که ممکن است اصلاحات پایداری و امنیت را از دست بدهید. در عوض، لطفاً از مخزن Tor Debian استفاده کنید.

بله، deb.torproject.org از طریق یک سرویس Onion نیز میزبانی می‌شود: ‪http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

توجه: نماد # اشاره به اجرای کد با دسترسی ریشه دارد. این یعنی باید به حساب کاربری‌ای دسترسی داشته باشید که امتیازات مدیریتی دارد، مثلاً کاربر شما باید در گروه sudo باشد.

برای استفاده از Apt روی Tor، حامل apt باید نصب شده باشد:

   # apt install apt-transport-tor

سپس نیاز دارید تا مدخل‌های زیر را به /etc/apt/sources.list یا یک فایل جدید در /etc/apt/sources.list.d/ اضافه کنید:

   # برای نسخهٔ پایدار.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # برای نسخهٔ ناپایدار.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

به‌جای <DISTRIBUTION>، کد نام سیستم‌عامل خود را وارد کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخهٔ سیستم‌عامل، اجرا کنید.

از نسخهٔ Debian bookworm به بعد، می‌توانید از قالب مدرن‌تر deb822-style نیز استفاده کنید:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

بسته‌های rpm برنامهٔ Tor

پروژه‌ٔ Tor مخزن بستهٔ RPM خودش را برای CentOS و RHEL و Fedora نگهداری می‌کند.

توجه: نماد # اشاره به اجرای کد با دسترسی ریشه دارد. این یعنی شما باید به یک حساب کاربری با حق امتیاز مدیریت سیستم دسترسی داشته باشید، نمونه: کاربر شما باید در گروه sudo قرار داشته باشد، برای مثال کاربر شما باید در گروه sudo باشد.

این نحوهٔ فعال‌سازی مخزن بستهٔ Tor برای CentOS و RHEL و Fedora است:

۱. مخزن epel را فعال کنید (فقط برای CentOS و RHEL)

‪# dnf install epel-release -y

۲. بخش زیر را به ‎/etc/yum.repos.d/tor.repo اضافه کنید

برای CentOS یا RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

برای Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

۳. بستهٔ Tor را نصب کنید

سپس می‌توانید آخرین بستهٔ Tor را نصب کنید.

‪# dnf install tor -y

اگر اولین بار است که از آن استفاده می‌کنید، باید کلید عمومی GPG را وارد کنید.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

سؤال‌های متداول سوءاستفاده

عالی. دقیقاً به همین خاطر ما سیاست‌های خروج را پیاده‌سازی کردیم.

هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. سیاست‌های خروج از طریق دایرکتوری به کلاینت‌های Tor منتشر می‌شوند، بنابراین کلاینت‌ها رله‌های خروجی‌ای را که به مقصد دل‌خواه آن‌ها نمی‌رود، از انتخاب آن‌ها به‌صورت خودکار اجتناب می‌کنند. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. اگر از سیاست خروج پیش‌فرض استفاده می‌کنید، مدخل پشتیبانی را در مورد مشکلات احتمالی‏ بخوانید و سپس راهنمایی‌های مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.

سیاست خروج پیش‌فرض اجازهٔ دسترسی به بسیاری از سرویس‌های محبوب را می‌دهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را به دلیل آن‌که شبکه‌ٔ Tor نمی‌تواند بار آن‌ها را تحمل کند (مانند درگاه‌های پیش‌فرض اشتراک‌گذاری فایل)، محدود می‌کند. شما می‌توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های بالقوه جلوگیری کنید، آن را روی «‎reject *:*‎» تنظیم کنید. این تنظیم به معنای این است که برای رله‌کردن ترافیک در درون شبکهٔ Tor به رلهٔ شما اتکا می‌شود، اما نه برای اتصال به وب‌سایت‌های خارجی یا سایر خدمات.

اگر به هرگونه اتصال خروجی اجازه می‌دهید، مطمئن شوید که ترجمهٔ نام کار می‌کند (یعنی رایانهٔ شما می‌تواند نشانی‌های اینترنتی را به‌درستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمی‌تواند به آن‌ها دسترسی داشته باشد (برای نمونه، شما پشت فایروال محدود‌کننده یا فیلتر محتوا هستید)، لطفاً صراحتاً آن‌ها را در سیاست خروج خود رد کنید، در غیر این صورت کاربران Tor نیز تحت‌تأثیر قرار می‌گیرند.

مأموریت Tor پیشبرد حقوق بشر با فناوری نرم‌افزار آزاد بوده که به کاربران برای دفاع در برابر نظارت جمعی و سانسور اینترنت قدرت می‌دهد. ما از این‌که افرادی برای مقاصد شرورانه از Tor استفاده می‌کنند نفرت داریم و بهره‌جویی از فناوریمان را برای فعالیت‌های مجرمانه محکوم می‌کنیم.

درک این نکته مهم است که قصد مجرمانه به اشخاص بازمی‌گردد و نه ابزارهایی که استفاده می‌کنند. درست مانند هر فناوری به‌طور گسترده در دسترس دیگری، Tor نیز می‌تواند به‌دست افرادی با قصد مجرمانه استفاده شود. و بخاطر گزینه‌های دیگری که می‌توانند استفاده کنند بعید به نظر می‌رسد که پس‌گرفتن Tor از جهان آن‌ها را از پرداختن به فعالیت مجرمانه بازدارد. در عین حال، Tor و سایر تدابیر حریم‌خصوصی می‌توانند با سرقت هویت، جرایم فیزیکی مانند تعقیب آزاردهنده مبارزه کنند و توسط مجریان قانون برای بررسی جرم و کمک به بازماندگان استفاده شود.

حمله‌های بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال می‌کنند. از آنجایی که هدف چیرگی بر پهنای‌باند قربانی است، آن‌ها معمولا بسته‌های UDP را ارسال می‌کنند، زیرا این بسته‌ها نیازی به دست‌دهی یا هماهنگی ندارند.

اما چون Tor نه همهٔ بسته‌های IP بلکه تنها جریان‌های TCP به‌درستی شکل‌گرفته را منتقل می‌کند، شما نمی‌توانید بسته‌های UDP را از طریق Tor ارسال کنید. (شما نمی‌توانید فرم‌های تخصصی این حمله مانند انتشار SYN را انجام دهید.) بنابراین حمله‌های بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حمله‌های تقویت پهنای‌باند علیه وب‌سایت‌های خارجی را نمی‌دهد: در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال می‌کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که کنترل پهنای‌باند کافی جهت راه‌اندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor می‌توانند به‌خوبی این کار را انجام دهند.

اولاً، خط‌مشی پیش‌فرض خروج Tor تمام ترافیک خروجی درگاه ۲۵ (SMTP) را دفع می‌کند. بنابرین، ارسال ایمیل هرز از طریق Tor به طور پیش‌فرض کار نمی‌کند. ممکن است برخی از متصدیان رله‌ها، درگاه ۲۵ را روی گرهٔ خروج خاص خودشان فعال کنند، که در آن حالت کامپیوتر به ایمیل‌های خروجی اجازهٔ عبور خواهد داد؛ اما آن فرد همچنین می‌تواند به سادگی یک رلهٔ ایمیل باز و مستقل از Tor برپا کند. به‌طور خلاصه، Tor برای ارسال و انتشار هرزنامه مفید نیست، چون تقریباً همهٔ رله‌های Tor از تحویل‌دادن ایمیل امتناع می‌کنند.

البته، همه‌چیز به تحویل‌دادن ایمیل محدود نمی‌شود. هرزنامه‌فرستان می‌توانند از Tor برای اتصال به پراکسی‌های باز HTTP (و از آنجا به سرورهای SMTP)؛ برای اتصال به اسکریپت‌های CGI (واسط دروازهٔ مشترک) ارسال‌کنندهٔ ایمیل با کدنویسی ضعیف؛ و کنترل بات‌نت‌هایشان استفاده کنند — یعنی، به‌صورت پنهان با ارتشی از رایانه‌های تحت نفوذ که هرزنامه‌ها را تحویل می‌دهند ارتباط برقرار کنند.

این شرم‌آور است، اما توجه داشته باشید که هرزفرستان هم‌اکنون هم بدون Tor کارشان را به‌خوبی انجام می‌دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم‌های ارتباطی نامحسوس (مانند بسته‌های UDP جعل‌شده) آن‌ها نمی‌توانند روی Tor استفاده شوند، چون Tor فقط اتصال‌های TCP صحیح‌شکل‌گرفته را انتقال می‌دهد.

Tor سیاست‌های خروج را پیاده‌سازی کرده است. هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. ما همچنین یک تیم اختصاصی به نام سلامت شبکه داریم که مسئول بررسی رفتار رله‌های بد و بیرون‌انداختن آن‌ها از شبکه است.

این نکته قابل توجه است که در زمانی که درحال نبرد با برخی از انواع سوءاستفاده‌ها مثل relayهای بد در شبکهٔ‌مان هستیم، نمی‌توانیم ببینیم یا مدیریت کنیم که کاربران در شبکه چه کاری می‌کنند و این به خاطر ذات طراحی سیستم است. این طراحی به طرز چشمگیری امکان استفاده‌های مفید را برای فعالان حقوق بشر، روزنامه‌نگاران، نجات‌یافتگان خشونت خانگی، افشاگران، افسران اجرای قانون، و بسیاری دیگر، را تاحداِمکان حریم‌خصوصی و ناشناسی فراهم می‌کند.

  1. در مورد کاربران ما و موارد استفادهٔ پرفایدهٔ Tor بیشتر بیاموزید.

اگر رلهٔ Torی را اجرا می‌کنید که اجازهٔ اتصال‌های خروجی را می‌دهد (چون سیاستِ خروجیِ پیش‌گزیده)، می‌شود با احتمال خوبی گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت‌های سوءاستفاده ممکن است به شکل‌های متفاوت باشد. برای نمونه:

  • شخصی به Hotmail وصل می‌شود و از شرکت اخاذی می‌کند. FBI به شما یک نامهٔ مؤدبانه می‌فرستد، شما توضیح می‌دهید که یک رلهٔ Tor اجرا می‌کنید، آن‌ها می‌گویند «اوه بسیار خوب» و شما را به حال خودتان می‌گذارند. [درگاه ۸۰]
  • شخصی سعی می‌کند با استفاده از Tor به گروه‌های Google وصل شود و در Usenet هرزنامه پخش کند، و سپس یک ایمیل خشمگینانه به ISP شما در مورد اینکه چگونه درحال تخریب جهان هستید، ارسال می‌کند تا شما را ببندد. [درگاه 80]
  • شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش می‌شود. ISP شما یک ایمیل مؤدبانه‌ای دربارهٔ چگونگی به‌خطر‌افتادن رایانهٔ شما دریافت می‌کند؛ و/یا رایانهٔ شما مورد حملهٔ محروم‌سازی از سرویس قرار می‌گیرد. [درگاه 6667]
  • شخصی از Tor برای بارگیری فیلمی از Vin Diesel استفاده می‌کند، و ISP شما یک اخطار حذف قانون حق نشر هزارهٔ دیجیتال (DMCA) دریافت می‌کند. لطفاً قالب پاسخ Tor برای DMCA بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح می‌دهد چرا ISP شما احتمالاً می‌تواند از این اخطار بدون هیچ مسئولیتی چشم‌پوشی کند. [درگاه‌های دلخواه]

برخی از ارائه‌دهندگان میزبانی، نسبت به سایرین، رفتار دوستانه‌تری در قبال خروجی‌های Tor دارند. برای فهرست، ویکی ISPهای خوب و بد را ببینید.

برای دیدن یک دستهٔ کامل از پاسخ‌های آماده به انواع مختلف شکایت‌های سوءاستفاده، لطفاً مجموعهٔ قالب‌ها را ببینید. همچنین شما می‌توانید به‌صورت پیش‌نگرانه میزان سوءاستفادهٔ دریافتی را با دنبال‌نمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ به‌ستوه‌آوری و اجرای یک سیاست خروج تقلیل‌یافته کاهش دهید.

شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویس‌ها یا وب‌سایت‌های اینترنتی مسدودشده است. این ممکن است صرف‌نظر از سیاست خروج شما اتفاق بیفتد، زیرا به نظر می‌رسد که برخی از گروه‌ها نمی‌دانند یا اهمیتی نمی‌دهند که Tor سیاست‌های خروج دارد. (اگر یک IP یدک دارید که برای فعالیت‌های دیگر استفاده نمی‌شود، شاید در نظر داشته باشید که رلهٔ Tor خود را روی آن اجرا کنید.) در کل توصیه می‌شود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.

گاهی اوقات افراد فرومایه از Tor برای ترول کانال‌های IRC استفاده می‌کنند. این سوء استفاده منجر به ممنوعیت‌های موقت مخصوص IP («klines» در زبان IRC) می‌شود، زیرا گردانندگان شبکه سعی می‌کنند ترول را از شبکهٔ خود دور نگه دارند.

این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته می‌کند: آن‌ها فرض می‌کنند که نشانی‌های IP معادل با انسان‌ها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند. درواقع، این‌گونه نیست — بسیاری از ترول‌های این‌چنینی به معنای واقعی کلمه از میلیون‌ها پراکسی باز و رایانه‌های در معرض خطر در سراسر اینترنت به‌طور معمول استفاده می‌کنند. شبکه‌های IRC مشغول نبردی شکست‌خورده برای مسدود کردن همهٔ این گره‌ها هستند، و کل صنعت خانگی فهرست‌های مسدودیت و ضدترول‌ها براساس این مدل امنیتی معیوب (نه‌چندان متفاوت از صنعت آنتی‌ویروس) شکل گرفته‌اند. شبکهٔ Tor در اینجا تنها قطره‌ای در اقیانوس است.

از سوی دیگر، از دیدگاه گردانندگان سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست. با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد. و اکثر نشانی‌های IP فردی روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است. استثناها شامل دروازه‌های NAT است که ممکن است به‌عنوان موارد خاص به آن‌ها دسترسی تخصیص داده شود. درحالی‌که تلاش برای توقف استفاده از پراکسی‌های باز یک نبرد شکست‌خورده است، اما به‌طور کلی جلوگیری از دسترسی (k-lining) یک کاربر بدرفتار IRC تا زمانی که آن کاربر خسته شود و دست از این کار بردارد، یک نبرد شکست‌خورده نیست.

اما پیاده‌سازی سیستم‌های اصالت‌سنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوش‌رفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند. این باید مبتنی بر برخی ویژگی‌های انسان (مانند گذرواژه‌ای که می‌دانند) باشد، نه ویژگی‌هایی از شیوه‌ای که بسته‌ها منتقل می‌شوند.

البته تمام شبکه‌های IRC سعی در ممنوع‌ کردن گره‌های Tor ندارند. از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم‌خصوصی استفاده می‌کنند تا ارتباط‌های مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند. هر شبکهٔ IRC باید به‌صورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیون‌ها IP که افراد بد می‌توانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوش‌رفتار Tor را دارد.

اگر مسدود شده‌اید، با گردانندگان شبکه گفتگویی داشته باشید و مشکل را به آن‌ها توضیح دهید. آن‌ها ممکن است اصلاً از وجود Tor باخبر نباشند، یا ممکن است آگاه نباشند که نام میزبان‌هایی را که از بین می‌برند، گره‌های خروجی Tor هستند. اگر مشکل را توضیح دهید، و آن‌ها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکه‌ای بروید که در آزادی بیان گشوده‌تر است. شاید دعوت آن‌ها به tor# در irc.oftc.net به آن‌ها کمک کند که نشان دهیم همهٔ ما آدم‌های بدی نیستیم.

سرانجام، اگر از یک شبکهٔ IRC باخبر شدید که به نظر می‌رسد درحال مسدود کردن Tor یا یک گرهٔ خروجی Tor است، لطفاً آن اطلاعات را روی ردیاب مسدودیت IRC Tor‏ قرار دهید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه IRC با آن صفحه مشورت می‌کند تا گره‌های خروجی را که به‌طور سهوی مسدود شده‌اند، رفع انسداد کند.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان متعصب فهرست مسدودیت فکر می‌کنند که همهٔ شبکه‌های مشابه Tor، شرور هستند — آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این فهرست‌های مسدودیت برای امتناع از پذیرش ایمیل‌های ورودی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و خط‌مشی‌های خروج Tor توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد. اما در بسیاری از موارد، راهکارهای ساده‌تری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وب‌سایت شما را می‌دهد.

اول، از خود بپرسید که آیا راهی برای تصمیم‌گیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد. برای نمونه، شما ممکن است محدوده‌های معینی از وب‌سایت یا حق ویژه‌ای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبت‌نام نموده‌اند در دسترس است. ایجاد یک فهرست به‌روز از نشانی‌های Tor IP که اجازهٔ اتصال به سرویس شما را می‌دهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید. به‌این‌ترتیب می‌توانید دسترسی چند‌-رده‌ای داشته باشید و مجبور نباشید تا دسترسی به همهٔ جنبه‌های سرویس خود را ممنوع کنید.

برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفاده‌کنندگان که به کانال‌ها می‌پیوندند و به طور زیرکانه‌ای مکالمه را کنترل می‌کنند، مشکل داشت.اما زمانی که آن‌ها همهٔ کاربرانی را که از گره‌های Tor می‌آمدند به عنوان «کاربران ناشناس» برچسب‌گذاری کردند، توانایی سوءاستفاده‌کنندگان را برای آمیختگی با جمع حذف کردند و سوء‌استفاده‌کنندگان به استفاده از پراکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor به‌سادگی برای بهداشتِ داده‌های خود استفاده می‌کنند — برای مثال، برای محفاظت در برابر شرکت‌های تبلیغاتی جمع‌آوری داده، هنگامی که به فعالیت‌های عادی خود را ادامه می‌دهند. دیگران از Tor استفاده می‌کنند چون این تنها راه آن‌ها برای عبور از فایروال‌های محدود‌کنندهٔ محلی است. هم اکنون برخی از کاربران Tor ممکن است به‌طور قانونی به سرویس شما متصل شوند تا فعالیت‌های معمول را انجام دهند. شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد. (اغلب افراد سنجهٔ خوبی از تعداد کاربران خوش‌خوی Torی که به سرویس خود متصل‌اند را ندارند — تا زمانی که یک مورد بی‌ادب وجود نداشته باشد، هرگز متوجه آن‌ها نمی‌شوید.)

در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویس‌هایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع می‌کنند، چه می‌کنید. Tor از این نظر تفاوت چندانی با AOL ندارد.

در آخر، لطفاً به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری از رله‌های Tor به‌هیچ‌وجه به اتصالات خارج‌شونده اجازهٔ عبور نمی‌دهند. بسیاری از رله‌هایی که به برخی اتصالات خارج‌شونده اجازهٔ عبور می‌دهند، ممکن است از پیش اجازه اتصال‌ها به سرویس شما را ندهد . هنگامی که قصد ممنوع‌نمودن گره‌ها را دارید، باید سیاست‌های خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصال‌ها را می‌دهند مسدود کنید؛ و باید در نظر داشته باشید که سیاست‌های خروج می توانند تغییر کنند (و نیز فهرست کلی گره‌ها در شبکه).

اگر شما خواهان انجام این کار هستید، ما یک فهرست از رله‌های خروج Tor یا یک فهرست مبتنی بر DNS که می‌توانید پرسمان کنید فراهم نموده‌ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوء‌استفاده، محدوده‌ای از نشانی‌های IP را مسدود می‌کنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستم‌‌های‌ خود تنها با استفاده از Tor هستند، در مورد اجازه به رله‌های خروج Tor نیز پرسیده‌اند. این کدنوشته‌ها برای فهرست مجاز نیز قابل‌استفاده هستند.)

توسعه‌دهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان محافظت‌هایی که افراد بد را از شکستن ناشناسی Tor باز می‌دارد، ما را نیز از دانستن آنچه درحال وقوع است باز می‌دارد.

برخی طرفداران پیشنهاد کرده‌اند که ما Tor را شامل یک در پشتی‏ بازطراحی کنیم. این ایده دو مشکل دارد. اول، از نظر فنی سیستم را بسیار ضعیف می‌کند. داشتن یک راه مرکزی برای پیوند کاربران به فعالیت‌های‌ آن‌ها، حفره‌ای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حل‌نشده است. دوم، افراد بد در هر صورت گرفتار این موضوع نمی‌شوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط جهش و غیره).

این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکل‌های امنیتی که می‌تواند از هرکجا بیاید مسئولیت مالکان وب‌سایت است. این تنها پذیرفتن بخشی از هزینهٔ لازم برای استفاده از مزایای اینترنت است. شما باید آمادهٔ امن‌سازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید. ردیابی و نظارت دوچندان، راه‌کار پیشگیری از سوءاستفاده نیست.

اما به یاد داشته باشید که این به‌معنی آسیب‌ناپذیری Tor نیست. شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربه‌های صفحه‌کلید و دیگر تحقیقات فیزیکی. پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروه‌های اجرای قانون برای آموزش نحوهٔ استفاده از نرم‌افزار Tor برای انجام ایمن تحقیقات یا فعالیت‌های ناشناس به‌صورت آنلاین خرسند است.

پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد. نشانی onion. یک نشانی از یک سرویس Onion است. نامی که با onion. پایان می‌یابد یک توصیف‌گر سرویس Onion است. این نامی است که به‌طور خودکار تولید شده و می‌تواند روی هر رله یا کلاینت Tor در هر جایی از اینترنت قرار گیرد. سرویس‌های Onion برای محافظت از هردوی کاربر و ارائه‌دهندهٔ سرویس در برابر آشکار شدن اینکه چه کسی هستند و از کجا می‌آیند، طراحی شده‌اند. طراحی سرویس‌های Onion به این معناست که مالک و موقعیت وب‌سایت onion. حتی از ما نیز پنهان است.

اما به یاد داشته باشید که این بدین معنی نیست که سرویس‌های Onion آسیب‌ناپذیر هستند. شگردهای پلیسی مرسوم همچنان می‌تواند در برابر آن‌ها بسیار مؤثر باشد، مانند مصاحبه با مظنون‌ها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحه‌کلید و دیگر تحقیقات فیزیکی.

اگر شکایتی دربارهٔ موارد کودک‌آزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل می‌کند: http://www.missingkids.com/. ما لینک‌هایی را که شما گزارش می‌دهید مشاهده نمی‌کنیم.

ما سوءاستفاده را جدی می‌گیریم. فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده می‌کنند. ما با آن‌ها کار می‌کنیم تا به آن‌ها کمک کنیم که نحوهٔ یاری‌رسانی Tor به کارشان را بفهمند. در برخی موارد اشتباه‌های فنّاورانه‌ای انجام می‌شود و ما به اصلاح آن‌ها کمک می‌کنیم. چون برخی افرادی که در انجمن‌های بازماندگان هستند ننگ را به‌جای دلسوزی می‌پذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم‌خصوصی است.

امتناع ما از ایجاد درهای پشتی و سانسور در Tor به‌دلیل عدم نگرانی نیست. ما از تضعیف Tor امتناع می‌کنیم، زیرا به تلاش‌ها برای مبارزه با کودک‌آزاری و قاچاق انسان در دنیای فیزیکی آسیب می‌رساند، درحالی‌که فضاهای امن را برای قربانیان برخط حذف می‌کند. در همین حال، مجرمان همچنان به بات‌نت‌ها، تلفن‌های سرقت‌شده، حساب‌های میزبانی هک‌شده، سیستم پستی، پیک‌ها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر می‌شود، دسترسی خواهند داشت. آن‌ها اولین پذیرندگان فناوری هستند. در مقابل این، برای سیاست‌گذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است. ما بیشتر برای کمک به تلاش‌ها جهت توقف و پیشگیری از کودک‌آزاری علاقه‌مندیم تا اینکه به سیاست‌مداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخاب‌کنندگان کسب کنند. نقش فساد به‌طور خاص موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد ببینید.

در نهایت، حائز اهمیت است که هنگامی که سیاستی را به نام کودکان تصویب می کنیم، جهانی را در نظر بگیریم که آن‌ها در آینده با آن به‌عنوان بزرگ‌سالان روبرو خواهند شد. آیا اگر در بزرگ‌سالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟ اگر آن‌ها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟

متریک‌های Tor

ما در حقیقت کاربران را نمی‌شماریم، بلکه تعداد درخواست‌هایی را می‌شماریم که کلاینت‌ها به‌طور دوره‌ای برای به‌روزرسانی فهرست رله‌های خود به شاخه‌ها ارسال می‌کنند، و از آن‌جا تعداد کاربران را به‌طور غیرمستقیم تخمین می‌زنیم.

نه، ولی ما می توانیم ببینیم چه کسری از فهرست‌ها آن‌ها را گزارش کرده‌اند، و آن‌گاه می‌توانیم تعداد کل را در شبکه را برون‌یابی کنیم.

ما این فرض را داریم که کلاینت به‌طور متوسط روزانه ۱۰ درخواست این‌چنینی را ثبت می‌کند. یک کلاینت Tor که ۲۴/۷ متصل است حدود ۱۵ درخواست در روز ارسال می‌کند، اما همه کلاینت‌ها ۲۴/۷ متصل نیستند، بنابراین ما عدد ۱۰ را برای متوسط هر کلاینت برگزیدیم. ما درخواست‌های شاخه را تقسیم بر ۱۰ می‌کنیم و نتیجه را به‌عنوان تعداد کاربر در نظر می‌گیریم. راه دیگری برای نگاه‌ کردن به این موضوع این است که ما فرض کنیم که هر درخواست نمایانگر کلاینتی است که یک‌دهم روز، یعنی۲ ساعت و ۲۴ دقیقه، آنلاین می‌ماند.

میانگین تعداد کاربران همزمان، از داده‌های جمع‌آوری‌شده در طول یک روز تخمین زده می‌شود. ما نمی‌توانیم بگوییم چند کاربر متمایز وجود دارد.

نه، رله‌هایی که این آمار را گزارش می‌کنند درخواست‌ها را از کشور‌های مبدا و در یک دوره 24 ساعته جمع می‌کنند. جمع‌آوری آماری که برای تعداد کاربران در هر ساعت نیاز داریم پرجزئیات خواهد بود و ممکن است کاربران را در معرض خطر قرار دهد.

بدین‌سان ما آن کاربران را یک کاربر محسوب می‌کنیم. در واقع، ما کلاینت‌ها را می‌شماریم، اما برای بیشتر افراد تصور کاربر قابل‌درک‌تر است، برای همین است که می‌گوییم کاربر و نه کلاینت.

فهرست‌ها نشانی‌های IP را به کدهای کشور ترجمه کرده و این اعداد را در یک فرم تجمیعی گزارش می‌کنند. این یکی از دلایلی است که Tor با یک پایگاه‌دادهٔ GeoIP عرضه می‌شود.

تعداد کمی از پل‌ها داده‌هایی در مورد انتقال‌ها و نسخه‌ٔ IP گزارش می‌کنند، و به‌صورت پیش‌فرض ما فرض می‌کنیم درخواست‌ها از پروتکل پیش‌فرض OR و IPv4 استفاده ‌می‌کنند. هنگامی که پل‌های بیشتری این داده‌ها را گزارش کنند، اعداد دقیق‌تر خواهند شد.

رله‌ها و پل‌ها برخی داده‌ها را در بازه‌های ۲۴-ساعتی گذشته گزارش می‌کنند که ممکن است در پایان روز به اتمام برسد.
و پس از اینکه چنین بازه‌ای تمام شد رله‌ها و پل‌ها ممکن است ۱۸ ساعت دیگر زمان ببرند تا داده‌ها را گزارش کنند.
ما دو روز آخر را از نمودار‌ها کنار می گذاریم، چون می‌خواهیم از این‌که آخرین نقطهٔ داده در یک نمودار نشان‌دهندهٔ یک تغییر روند باشد جلوگیری کنیم که درواقع صرفاً اثر مصنوعی ناشی از الگوریتم است.

دلیل آن این است که ما زمانی تعداد کاربران را منتشر می کنیم که مطمئن باشیم که دیگر به‌صورت قابل‌توجهی تغییر نخواهند کرد. اما همیشه این احتمال وجود دارد که یک فهرست چند ساعت پس از اطمینان کافی ما داده‌ها را گزارش کند، که این نمودار را اندکی تغییر می‌دهد.

ما آرشیوهای توصیفگرهای مربوط به پیش از این زمان را داریم، اما آن توصیف‌گر‌ها همهٔ داده‌هایی را که ما برای تخمین تعداد کاربران استفاده می‌کنیم، در بر نداشتند. لطفاً تاربال زیر را برای جزئیات بیشتر پیدا کنید:

Tarball

برای کاربران مستقیم، ما همهٔ شاخه‌هایی که در رویکرد قدیمی در نظر نمی‌گرفتیم را لحاظ می‌کنیم. ما از تاریخ‌هایی استفاده می‌کنیم که فقط حاوی بایت‌هایی هستند مه نوشته‌شده‌اند تا به درخواست‌های شاخه پاسخ دهند، که از استفاده تاریخ‌های بایت عمومی دقیق‌تر هستند.

اوه، این داستانی کاملاً متفاوت است. ما یک گزارش فنی ۱۳ صفحه‌ای در توضیح دلایل کنارگذاری رهیافت قدیمی نوشتیم.
به‌طور خلاصه: در رهیافت قدیمی چیز اشتباهی را اندازه‌گیری می‌کردیم، و حالا چیز درستی را اندازه‌گیری می‌کنیم.

ما یک سیستم تشخیص سانسور مبتنی بر ناهنجاری اجرا می‌کنیم که به تعداد کاربران در چندین روز نگاه می‌کند و تعداد کاربران را در روزهای آتی پیش‌بینی می‌کند. اگر عدد واقعی بالاتر یا پایین‌تر باشد، این شاید امکان یک رویداد سانسور یا قطع سانسور را نشان دهد. برای جزئیات بیشتر، گزارش فنی ما را ببینید.

tor با t کوچک

توجه: این دستورالعمل‌ها برای نصب tor دیمون شبکهٔ مثلاً little-t-tor هستند. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal.

Debian / Ubuntu

از بسته‌های universe اوبونتو استفاده نکنید. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

پیکربندی مخزن بستهٔ Tor.

مخزن APT پروژهٔ Tor را با دنبال‌کردن این دستورالعمل‌ها فعال کنید.

Package installation

# apt install tor

Fedora

پیکربندی مخزن بستهٔ Tor

مخزن بستهٔ RPM پروژهٔ Tor را با دنبال‌کردن این دستورالعمل‌ها فعال کنید.

Package installation

# dnf install tor

FreeBSD

Package installation

# pkg install tor

OpenBSD

Package installation

# pkg_add tor

macOS

Install a package manager

There are two package managers on OS X: Homebrew and Macports. می‌توان از هر مدیر بستهٔ دل‌خواهی استفاده کرد.

برای نصب Homebrew آموزش‌ها را در brew.sh دنبال کنید.

To install Macports follow the instructions on macports.org.

Package installation

اگر در پنجرهٔ ترمینال از Homebrew استفاده می‌کنید، دستور زیر را اجرا کنید:

# brew install tor

اگر در پنجرهٔ ترمینال از Macports استفاده می‌کنید، دستور زیر را اجرا کنید:

$ sudo port install tor

آرچ لینوکس

To install the tor package on Arch Linux, run:

# pacman -Syu tor

DragonFlyBSD

خودراه‌اندازی pkg

اسنپ‌شات‌ها و نسخه‌های روزانهٔ DragonFlyBSD و انتشار‌ها (شروع از نسخهٔ ۳.۴) به‌همراه pkg ازپیش نصب‌شده، عرضه می‌شوند. بااین‌حال، ارتقاها از نسخه‌های پیشین، آن (pkg) را نخواهند داشت. اگر به هر دلیلی سیستم فاقد pkg باشد، بدون نیاز به ساختن آن از منبع یا حتی بدون داشتن DPports نصب‌شده، می‌توان سریع خودراه‌اندازی کرد:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

مراحل پیشنهادی برای راه‌اندازی pkg

در اینجا، مشابه آنچه ما در سامانهٔ FreeBSD داریم خواهد بود و ما از HTTPS برای واکشی و به‌روزرسانی بسته‌های خود استفاده خواهیم کرد - ما اینجا به یک بستهٔ اضافی برای کمک به خود نیاز داریم (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

برای نصب‌های تازه انجام‌شده، فایل ‪/usr/local/etc/pkg/repos/df-latest.conf.sample‬ در ‪/usr/local/etc/pkg/repos/df-latest‬ رونوشت می‌شود. فایل‌هایی که با پسوند «‪.sample‬» پایان می‌یابند، نادیده گرفته می‌شوند. pkg(8) تنها فایل‌هایی که با «‪.conf‬» پایان می‌یابند را به هر تعداد که بیابد می‌خواند.

DragonflyBSD دو مخزن بسته دارد:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

پس از پیاده‌سازی تمامی این تغییرها، فهرست بسته‌ها را دوباره به‌روزرسانی کرده و سعی می‌کنیم بررسی کنیم که آیا ازپیش یک به‌روزرسانی جدید برای اعمال وجود دارد یا خیر:

# pkg update -f
# pkg upgrade -y -f

Package installation

بستهٔ tor را نصب کنید:

# pkg install tor

NetBSD

راه‌اندازی pkg_add

نسخه‌های مدرن سیستم‌عامل NetBSD می‌توانند برای استفاده از pkgin تنظیم شوند، که قسمتی از نرم‌افزاری بوده که هدف آن مانند apt یا yum برای مدیریت بسته‌های دودویی pkgsrc است. ما تنظیمات آن را در اینجا پوشش نمی‌دهیم، و به‌جای آن انتخاب می‌کنیم تا از pkg_add ساده استفاده کنیم.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Package installation

بستهٔ NetBSD ‏tor را نصب کنید:

# pkg_add tor

وُید لینوکس

برای نصب بستهٔ tor در Void Linux، لطفاً این دستور را اجرا کنید:

# xbps-install -S tor

Installing Tor from source

بارگیری آخرین انتشار و وابستگی‌ها

جدیدترین انتشار Torمی‌تواند در صفحهٔ بارگیری پیدا شود.

اگر از منبع می‌سازید، نخست libevent را نصب کرده و مطمئن شوید که openssl و zlib (از جمله بسته‌های ‎-devel درصورت قابل‌اجرابودن) را دارید.

Install tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

به‌جای <version> آخرین نسخهٔ tor را جایگزین کنید، برای مثال: tor-0.4.8.12

./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

توجه: این رهنمون‌ها برای تأیید کد منبع Tor هستند. لطفاً رهنمون‌های درست را برای تأیید امضای مرورگر Tor‏ دنبال کنید.

امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعه‌دهندگان آن تولید کرده‌اند و دستکاری نشده است. در پایین توضیح می‌دهیم که چرا مهم است و چگونه می‌توان وارسی کرد که کد منبع tor که بارگیری می‌کنید، همان کدی است که ما ایجاد کرده‌ایم و مهاجمی آن را تغییر نداده است.

هر فایل در صفحهٔ بارگیری ما با دو فایل همراه است که «checksum» و «sig» برچسب‌گذاری شده‌اند و با بسته نام یکسانی دارند و به ترتیب دارای پسوندهای «‎.sha256sum‎» و «‎.sha256sum.asc» هستند.

فایل ‎.asc‎ تأیید خواهد کرد که فایل ‎.sha256sum (دربردارندهٔ جمع‌آزمای بسته) دستکاری نشده است. هنگامی که امضا صحت‌سنجی شد (در مورد چگونگی انجام آن پایین را ببینید)، صحت بسته می‌تواند با این دستور تأیید شود:

$ sha256sum -c *.sha256sum

این فایل‌ها به شما اجازه می‌دهند که تأیید کنید فایلی که بارگیری کرده‌اید دقیقاً همان فایلی است که ما قصد داشتیم شما دریافت کنید. این کار در هر مرورگر وب متفاوت است، اما عموماً می‌توانید با کلیک-راست روی پیوندهای «sig» و «checksum» و انتخاب گزینهٔ «save file as» این فایل را بارگیری کنید.

برای مثال، tor-0.4.6.7.tar.gz با tor-0.4.6.7.tar.gz.sha256sum.asc همراهی می‌شود. این‌ها نام‌های فایل نمونه هستند و دقیقاً با نام‌های فایلی که شما بارگیری می‌کنید مطابقت نخواهند داشت.

حال به شما نشان می‌دهیم چگونه می‌توانید امضای دیجیتال فایل بارگیری‌شده را روی سیستم‌عامل‌های متفاوت تأیید کنید. لطفاً توجه داشته باشید که امضا در لحظه‌ای که بسته امضا می‌شود، تاریخ‌گذاری می‌شود. بنابراین هر بار که فایلی جدید بارگذاری می‌شود یک امضای جدید با یک تاریخ متفاوت تولید می‌شود. مادامی که شما امضا را تأیید کرده‌اید لازم نیست نگران تفاوت تاریخ گزارش‌شده باشید.

نصب GnuPG

اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید.

برای کاربران Windows:

اگر از Windows استفاده می‌کنید، Gpg4win را بارگیری کنید و نصب‌کنندهٔ آن را اجرا کنید.

برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe وارد کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می‌توانید GPGTools را نصب کنید.

برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.

برای کاربران GNU/Linux:

اگر از GNU/Linux استفاده می‌کنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیع‌های GNU/Linux آن را از پیش نصب‌شده دارند.

برای تأیید امضا، باید چند فرمان را در یک پنجرهٔ ترمینال تایپ کنید. نحوهٔ انجام این کار بسته به توزیع شما متفاوت است.

واکشی کلید توسعه‌دهندگان Tor

کلیدهای زیر می‌توانند tarball را امضا کنند. انتظار نداشته باشید همهٔ آن‌ها کار کنند، چون بسته به این‌که چه کسی برای انجام انتشار در دسترس است، امضاکننده می‌تواند متفاوت باشد.

می توانید کلید را با پیوندهای ارائه‌شده در بالا یا با دستورهای زیر دریافت کنید:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

باید چیزی به این شکل شما نشان دهد (برای nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
‎‎gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

اگر پیغام خطایی دریافت کردید، مشکلی رخ داده است و تا زمانی که متوجه علت عدم کارکرد آن نشده‌اید، نمی‌توانید ادامه دهید. ممکن است بتوانید کلید را با استفاده از بخش راهکار موقت (با استفاده از کلید عمومی) وارد کنید.

پس از واردکردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

این فرمان باعث می‌شود تا کلید در فایلی که در مسیر ‎./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ‎.‎/‎tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که چرایی کارنکردن آن را متوجه نشوید، نمی‌توانید ادامه دهید.

درحال تایید امضا

برای تأیید امضای بسته‌ای که بارگیری کرده‌اید، باید فایل امضای «‎‎.‎‎‎sha256sum.asc متناظر آن و خود فایل ‎.sha256sum را بارگیری کنید و آن را با دستوری بررسی کنید که از GnuPG می‌خواهد فایلی را که بارگیری کرده‌اید تأیید کند.

مثال‌های زیر فرض می‌کنند که شما این دو فایل را در پوشهٔ «بارگیری‌ها»یتان دانلود کردید. توجه داشته باشید که این دستورات از نام‌های نمونه استفاده می‌کنند و نام فایل شما متفاوت خواهد بود: شما نسخهٔ متمایزی از 9.0 بارگیری خواهید کرد و ممکن است نسخهٔ انگلیسی (en-US) را بارگیری نکرده باشید.

برای کاربران Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

نتیجهٔ دستور باید چیزی شبیه این باشد (بسته به اینکه کدام کلید آن را امضا کرده است):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

اگر پیغام خطایی حاوی ‹چنین فایل یا شاخه‌ای وجود ندارد› دریافت می‌کنید، یا در یکی از مراحل گذشته اشتباهی پیش آمده است و یا اینکه فراموش کردید که این فرمان‌ها از نام‌های فایل نمونه استفاده می‌کنند و نام‌های فایل شما کمی متفاوت خواهند بود.

شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.

تایید جمع‌آزما

اکنون که امضاهای جمع‌آزما را صحت‌سنجی کردیم، باید صحت بسته را تأیید کنیم.

برای کاربران Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

برای کاربران macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

توجه: این دستورالعمل‌ها به منظور استفاده از حامل‌های انتقال‌پذیر همراه با سرویس tor (یعنی little-t tor) نوشته شده‌اند. For instructions on using pluggable transports with Tor Browser, refer to the Tor Browser user manual.

دسترسی مستقیم به شبکهٔ Tor ممکن است گاهی مسدود شده باشد. Tor can be used with circumvention tools, known as pluggable transports, for getting around these blocks. obfs4، Snowflake‏ و WebTunnel از جمله حامل‌های انتقال‌پذیر هستند که برای استفاده با Tor در دسترس هستند. Tor را می‌توان با تغییر فایل پیکربندی Tor، برای مثال torrc،‏ به‌گونه‌ای تنظیم کرد که از حامل‌های انتقال‌پذیر استفاده کند.

مراحل برای پیکربندی tor برای استفاده از حامل‌های انتقال‌پذیر در سیستم‌عامل‌های مختلف در ادامه آمده‌اند.

  • tor یا بستهٔ نرم‌افزاری پیشرفتهٔ Tor را برای سیستم‌عامل خود بارگیری کرده و نصبکنید. اگر دسترسی به وب‌سایت پروژهٔ Tor مسدود شده است، از یک آینهٔ رسمی‏ پروژهٔ Tor استفاده کنید.

  • اگر tor را نصب‌شده دارید، فایل دودویی حامل انتقال‌پذیر‎ با نام lyrebird‏ را می‌توان به‌عنوان بخشی از بستهٔ نرم‌افزاری پیشرفتهٔ Tor بارگیری کنید. lyrebird چندین حامل انتقال‌پذیر را پیاده‌سازی می‌کند، از جمله obfs4،‏ Snowflake و WebTunnel.

  • بستهٔ Tor نرم‌افزاری پیشرفتهٔ Tor را در شاخهٔ دل‌خواه خود استخراج کنید.

  • برای حامل‌های انتقال‌پذیر، مانند obfs4 و WebTunnel، پل‌ها را از طریق ایمیل‏ یا تلگرام‏، از سایت پل‌ها دریافت کنید.

  • ویرایش فایل پیکربندی Tor، مثلاً torrc از نمونهٔ torrc زیر رونوشت تهیه کرده و آن را به فراخور سیستم‌عامل ویرایش کنید. اگر در لینوکس little-t tor را نصب‏ کرده‌اید، باید فایل پیش‌فرض ‏torrc را تغییر دهید.

پیکربندی tor برای استفاده از obfs4،‏ Snowflake یا WebTunnel

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# خط زیر را برای لینوکس از حالت توضیح خارج کرده و مسیر فایل اجرایی حامل انتقال‌پذیر را قرار دهید (مثال: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • فایل torrc را ذخیره کنید.

  • اجرای tor از طریق خط فرمان: ./tor -f torrc

  • توجه: اگر در لینوکس نرم‌افزار little-t tor را نصب‏ کرده‌اید و فایل پیش‌فرض ‏torrc را ویرایش کرده‌اید، باید دیمن را راه‌اندازی مجدد کنید.

رفع مشکل

  • اگر اتصال Tor ناموفق بود، بررسی کنید تا فایل torrc به‌درستی قالب‌بندی شده باشد.
  • اگر tor را از بستهٔ نرم‌افزاری پیشرفتهٔ Tor نصب کرده‌اید، مطمئن شوید که فایل torrc در همان پوشه‌ای است که فایل دودویی tor در آن قرار دارد.
  • بررسی گزارش‌های Tor برای خطاها.
  • اگر پس از اجرای مراحل رایج رفع مشکل، اتصال همچنان ناموفق بود، پل‌هایی که دریافت کرده‌اید ممکن است آفلاین یا مسدود شده باشند. مجموعه‌ای جدید از پل‌ها را از سایت پل‌ها، از طریق ایمیل‏ یا تلگرام‏ دریافت کنید.

طراحی‌های دیگری که (هنوز) انجام نمی‌دهیم

خیر، شما جهت انتخاب مسیر نمی‌توانید به شبکه اعتماد کنید. رله های مخرب می‌توانند شما را از طریق دوستان تبانی‌ کردهٔ خود هدایت کنند . این به متخاصم این توانایی را می‌دهد که تمام ترافیک شما را به‌صورت سرتاسر ببیند.

این کار به چند دلیل مفید خواهد بود: این باعث می‌شود Tor بتواند پروتکل‌‌های جدید مانند VoIP را بهتر مدیریت کند. این کار می‌تواند کل نیاز برنامه‌ها به استفاده از SOCKS را برطرف کند. رله‌های خروج نیز نیازی به تخصیص تعداد زیادی توصیفگر فایل برای تمامی اتصالات خروج نخواهند داشت.

ما درحال حرکت به این سو هستیم. برخی از مسائل دشوار عبارتند از:

  1. بسته‌های IP ویژگی‌های سیستم‌عامل را آشکار می‌کند. ما همچنان باید نرمال‌سازی بسته‌ها در سطح IP را انجام دهیم تا مواردی مانند حملات انگشت‌نگاری TCP را متوقف سازیم. این‌طور به نظر می‌رسد که با توجه به تنوع و پیچیدگی پشته‌های TCP همراه با حملات انگشت‌نگاری دستگاه، بهترین شرط ما ارسال پشتهٔ TCP در فضای کاربری خودمان باشد.

  2. جریان‌های در سطح برنامه هنوز نیاز به پاک‌سازی دارند. ما همچنان به برنامه‌های سمت کاربر مانند Torbutton نیاز خواهیم داشت. بنابراین موضوع تنها گرفتن بسته‌ها و ناشناس‌سازی آن‌ها در لایهٔ IP نخواهد بود.

  3. بعضی از پروتکل‌ها همچنان اطلاعات را نشت می‌دهند. برای مثال، ما باید درخواست‌های DNS را بازنویسی کنیم تا به‌جای سرور DNS در ISP کاربر، به یک سرور DNS که به کاربر قابل‌پیوند نباشد، تحویل داده شوند؛ بنابراین، باید به پروتکل‌هایی که انتقال می‌دهیم آگاه باشیم.

  4. DTLS (داده‌نگار TLS) اساساً کاربر ندارد و IPsec قطعاً بزرگ است. اکنون که اجازهٔ قطع، ارسال‌های مجدد، و جز آن‌ها را می‌دهیم، همین‌که یک سازوکار حامل را انتخاب کردیم، باید یک پروتکل Tor سر-تا-سری جدید برای جلوگیری از حملات برچسب‌گذاری و سایر مشکل‌های بالقوهٔ ناشناسی و صحت را طراحی کنیم.

  5. سیاست‌های خروج برای بسته‌های IP اختیاری به معنای ساختن یک سامانهٔ تشخیص نفوذ امن (IDS) است. گردانندگان گرهٔ ما به ما می‌گویند که سیاست‌های خروج، یکی از دلایل اصلی است که آن‌ها مایل به اجرای Tor هستند. افزودن یک IDS به سیاست‌های خروج، پیچیدگی امنیتی Tor را افزایش خواهد داد و به هر حال , همانطور که در کل زمینهٔ IDS و اوراق ضد IDS مشهود است، احتمالاً عملی نخواهد بود . بسیاری از مشکلات بالقوه سوء استفاده با این واقعیت حل می‌شوند که Tor تنها جریان‌های TCP معتبر را منتقل می‌کند ( برخلاف IP اختیاری شامل بسته‌های معیوب و سیل‌ IP . ) به‌موجب این‌که قابلیت انتقال بسته‌های IP را پیدا می‌کنیم، سیاست‌های خروج اهمیت بیشتری پیدا می‌کنند. ما همچنین باید سیاست‌های خروج را به‌طور فشرده در شاخهٔ Tor توصیف کنیم تا کلاینت‌ها بتوانند پیش‌بینی کنند که کدام گره‌ها به بسته‌هایشان اجازه خروج می‌دهند . کلاینت‌ها همچنین باید تمام بسته‌هایی را که می‌خواهند قبل از انتخاب گرهٔ خروجی خود در یک نشست ارسال کنند، پیش‌بینی نمایند!

  6. فضاهای نام داخلی Tor نیاز به بازطراحی پیدا خواهند کرد. ما نشانی‌های سرویس Onion «onion.» را هنگامی که به مشتری Tor ارسال می‌شوند، با رهگیری نشانی‌ها پشتیبانی می‌کنیم. انجام این کار در سطح IP به رابط پیچیده‌تری بین Tor و تحلیل‌گر DNS محلی نیاز دارد.

خوب است که به گردانندگان رله اجازه دهیم مواردی مانند reject www.slashdot.org را در سیاست‌های خروج خود بگویند، به‌جای این‌که از آن‌ها بخواهیم تمام فضای نشانی IP را که می‌تواند توسط وب‌سایت پوشش داده شود، یاد بگیرند (و سپس وب‌سایت‌های دیگر را در آن نشانی‌های IP مسدود کنند).

هر چند دو مشکل وجود دارد. اول، کاربران هنوز می‌توانند این بلوک‌ها را دور بزنند. برای مثال، آن‌ها هنگام خروج از شبکهٔ Tor می‌توانند نشانی IP را به جای نام میزبان درخواست کنند. این بدین معناست که گردانندگان هنوز باید تمام نشانی‌های IP را برای مقاصد مدنظر یاد بگیرند .

مشکل دوم این است که به مهاجمان راه دور اجازهٔ سانسور وب‌سایت‌های دل‌خواه را می‌دهد . برای مثال، اگر یک گردانندهٔ Tor دامنهٔ www1.slashdot.org را مسدود کند و سپس مهاجمی DNS رلهٔ Tor را آلوده کند یا به طریقی دیگر، آن نام میزبان را تغییر دهد تا به نشانی IP یک وب‌سایت خبری بزرگ ترجمه شود، آنگاه آن رلهٔ Tor یکباره سایت خبری را مسدود می‌کند.

الزام هر کاربر به اجرای یک رله به مقیاس‌کردن شبکه برای مدیریت همهٔ کاربران ما کمک می‌کند، همچنین اجرای یک رلهٔ Tor ممکن است به ناشناسی شما کمک کند. بااین‌حال، بسیاری از کاربران Tor نمی‌توانند رله‌های خوبی باشند — برای مثال، برخی از کلاینت‌های Tor پشت فایروال‌های محدودکننده قرار دارند، از طریق مودم وصل می‌شوند یا در هرصورت در موقعیتی نیستند که بتوانند ترافیک رله کنند. ارائهٔ خدمات به این کلاینت‌ها، بخش مهمی از فراهم نمودن ناشناسی موثر برای همه است، زیرا بسیاری از کاربران Tor با این‌ موارد یا محدودیت‌های مشابه مواجه هستند و به حساب آوردن این کلاینت‌ها، میزان ناشناسی را افزایش می‌دهد.

همان‌طور که گفته شد، ما می‌خواهیم کاربران Tor را تشویق کنیم تا رله‌ها را اجرا کنند، بنابراین آنچه واقعا خواهان انجامش هستیم تسهیل فرایند راه‌اندازی و نگهداری یک رله است. ما در چند سال گذشته با پیکربندی آسان پیشرفت زیادی را رقم زده‌ایم: Tor در تشخیص خودکار قابل‌دسترس بودن آن و میزان پهنای‌باندی که می‌تواند ارائه دهد خوب است.

با این وجود چهار مرحله وجود دارد که باید قبل از اینکه بتوانیم این کار را انجام دهیم به آن‌ها توجه کنیم :

  • اول، ما هنوز باید در برآورد خودکار مقدار مناسب پهنای‌باندی که اجازه می‌دهیم بهتر شویم. ممکن است سوئیچ به انتقال UDP‏ ساده‌ترین پاسخ در اینجا باشد - که افسوس اصلاً پاسخ خیلی ساده‌ای نیست.

  • دوم، ما باید هم روی مقیاس‌پذیری شبکه (چگونگی توقف نیاز اتصال همهٔ رله‌های Tor به تمام رله‌های Tor) و هم مقیاس‌پذیری شاخه (چگونگی توقف نیاز به شناختن همهٔ رله‌های Tor توسط تمام کاربران Tor) کار کنیم. چنین تغییراتی می‌توانند تأثیر زیادی بر ناشناسی بالقوه و بالفعل داشته باشند. برای جزئیات بیشتر بخش ۵ مقالهٔ چالش‌ها را ببینید. باز هم، حامل UDP در اینجا کمک‌ می‌کند.

  • سوم، ما باید از خطرات ارسال ترافیک مهاجم از طریق رلهٔ شما در زمانی که خود شما نیز ترافیک ناشناس خود را به راه انداختید، آگاه شویم. سه مقاله مقاله‌های تحقیقاتی مختلف روش‌هایی را برای شناسایی رله‌ها در مدار بوسیلهٔ ارسال ترافیک از طریق رله‌های نامزد و جستجوی افت در ترافیک هنگامی که مدار فعال است، شرح می‌دهند. این حملات انسداد در چهارچوب Tor چندان ترسناک نیستند تا زمانی که رله‌ها هرگز همزمان کلاینت نیز نباشند. اما اگر می‌خواهیم کلاینت‌های بیشتری را تشویق کرده که عملکرد رله را نیز فعال کنند (چه به‌شکل رله‌های پل‏ چه به‌شکل رله‌های معمولی)، در‌این‌صورت باید این تهدید را بهتر بفهمیم و یاد بگیریم که چگونه آن را کاهش دهیم.

  • چهارم، ممکن است به نوعی طرح تشویقی نیاز داشته باشیم تا مردم را تشویق کنیم که ترافیک را برای دیگران انتقال دهند و یا تبدیل به گره‌های خروجی شوند. ایده‌های فعلی ما در مورد مشوق‌های Tor را در اینجا ببینید.

لطفاً در همهٔ این زمینه‌ها کمک کنید!

مرورگر Mullvad

مرورگر Mullvad در واقع مرورگر Tor بدون شبکهٔ Tor است – که به هرکسی این امکان را می‌دهد تا از تمام قابلیت‌های حریم‌خصوصی ایجادشده توسط Tor بهره‌مند شود. اگر مردم بخواهند مرورگر را به یک VPN مورداعتمادشان وصل کنند، می توانند به‌راحتی چنین کنند.

تنظیمات و پیکربندی‌های ‹خارج از چهارچوب› مرورگر، بسیاری از پارامترها و قابلیت‌هایی که به‌طور رایج برای استخراج اطلاعات از دستگاه یک فرد استفاده می‌شوند، شامل فونت‌ها، محتوای رِندِرشده، و چندین API سخت‌افزاری را پنهان می‌کند. به‌طور پیش‌فرض، حالت حریم‌خصوصی مرورگر Mullvad فعال‌شده است و ردیاب‌ها و کوکی‌های شخص ثالث را مسدود می‌کند.

این مرورگر رایگان و متن‌باز است و توسط پروژهٔ Tor با همکاری Mullvad VPN توسعه داده شده است. این مرورگر توسط Mullvad توزیع شده است و از وب‌سایت آن‌ها می‌توان آن را بارگیری کرد.

مرورگر Mullvad نرم‌افزاری رایگان و متن‌باز است که (درصورتی که همراه با Mullvad VPN استفاده شود) از طریق تونل‌های رمزگذاری‌شدهٔ VPN و سرورهای Mullvad به اینترنت متصل می‌شود. می‌توانید این مرورگر را با یا بدون هر VPNای استفاده کنید، اما باید مطمئن شوید که از یک ارائه‌دهندهٔ VPN قابل‌اعتماد استفاده می‌کنید. به‌جز تفاوت در روشی که هر دو مرورگر کاربران را به اینترنت وصل می‌کنند (شبکهٔ Tor در برابر اتصال VPN مورد اعتماد)، تفاوت‌های بین این دو مرورگر بسیار اندک است و بیشتر به ترجیح‌های شخصی و موارد استفادهٔ کاربر نهایی برمی‌گردد.

به‌عنوان یکی از مزایای اتصال به اینترنت از طریق شبکهٔ Tor، برخی قابلیت‌های خاصی که به Tor مربوط می‌شوند، عمیقاً با مرورگر ما یکپارچه شده‌اند؛ قابلیت‌هایی که مرورگر Mullvad ارائه نمی‌دهد، از جمله:

  • جداسازی مدارها و یکپارچگی با new-identity
  • دسترسی به سرویس‌های Onion (یعنی سایت‌های ‎.onion، هدایت‌های دوباره به Onion-Location، اصالت‌سنجی Onion، و یکپارچه‌سازی SecureDrop)
  • ابزار دور زدن سانسور توکار با تجربهٔ کاربری (UX) منحصربه‌فرد در تنظیمات اتصال مرورگر Tor و دستیار اتصال

هدف عینی ما از این همکاری ارائه گزینه‌های بیشتر برای حریم‌خصوصی آنلاین (برای مثال، کمینه‌سازی انگشت‌نگاری دیجیتال و تلاش برای جلوگیری از کشف ارتباط مابین فعالیت‌های کاربر) برای کاربران با سطوح مختلف است.

اگر به‌دنبال مرورگری با قابلیت‌های تقویت‌شدهٔ حریم‌خصوصی هستید که با VPN مورداعتمادتان کار کند، از مرورگر Mullvad استفاده کنید. تنظیمات و ویژگی‌های پیش‌فرض آن برای مبارزه با نظارت گسترده، داده‌کاوی و ردیابی، یا دیگر تخلفات حریم‌خصوصی که به‌طور عادی توسط شرکت‌های بزرگ فناوری به کار گرفته می‌شوند، طراحی شده‌اند.

درحالی که مرورگر Mullvad حفاظت‌های مشابه با مرورگر Tor در زمینهٔ حریم‌خصوصی ارائه می‌دهد، اما بیشتر برای مقابله با مدل تهدید نظارت گستردهٔ شرکت‌های بزرگ فناوری مناسب است.

برخلاف سایر مرورگرهای موجود در بازار، مدل کسب‌وکار مرورگر Mullvad بر اساس بهره‌برداری اقتصادی از داده‌های رفتاری کاربران نیست. Mullvad از طریق فروش سرویس VPN درآمدزایی می‌کند، آن‌ها در تجارت فروش داده‌های کاربران از مرورگر نیستند.

مرورگر Mullvad توسط پروژهٔ Tor توسعه داده شده است که سابقه‌ای اثبات‌شده در ساخت و استقرار فناوری‌های متن‌باز و رایگان حفظ حریم‌خصوصی مانند مرورگر Tor، سرویس‌های Onion، شبکهٔ Tor و... دارد که به میلیون‌ها نفر از جوامع در معرض خطر کمک کرده تا از حق خود برای حریم‌خصوصی و ناشناسی در فضای آنلاین دفاع کنند.

برای هرگونه و همهٔ درخواست‌های پشتیبانی، لطفاً ایمیل بزنید به: support@mullvadvpn.net. پشتیبانی کاربران از طریق ایمیل یا Github‏ در دسترس است.

Mullvad سال‌هاست که بخشی از جامعهٔ Tor بوده است. آن‌ها عضو سطح Shallot (بالاترین ردهٔ عضویت) در برنامهٔ عضویت پروژهٔ Tor هستند و از اعضای بنیان‌گذار برنامهٔ عضویت پروژهٔ Tor محسوب می‌شوند.

وقتی Mullvad توسعهٔ مشترک مرورگری را به ما پیشنهاد داد، پذیرفتیم، زیرا هم‌راستایی ارزشی هنگفتی بین دو سازمان ما، در تلاش برای دسترسی گسترده‌تر به فناوری‌های ارتقاءدهندهٔ حریم‌خصوصی و غیرعملی‌کردن نظارت گسترده، وجود دارد.

مرورگر Mullvad شکاف موجود در بازار را برای کسانی پر می‌کند که می‌خواهند مرورگری متمرکز بر حریم‌خصوصی به‌خوبی Tor را اجرا کنند، اما همراه با یک VPN قابل‌اعتماد به‌جای شبکهٔ Tor. این همکاری به فراهم‌کردن گزینه‌های حریم‌خصوصی رایگان بیشتری برای مرور وب برای مردم مشارکت می‌کند و در عین حال، مدل تجاری کنونی که براساس سوء‌استفاده از داده‌های مردم استرا به چالش می‌کشد. این پروژه نشان می‌دهد که می‌توان راه‌حل‌های فناوری رایگانی را توسعه داد که حفاظت از حریم‌خصوصی کاربران را اولویت قرار دهد. Mullvad نیز ارزش‌های مشابه‌ای پیرامون حریم‌خصوصی و آزادی اینترنت به اشتراک می‌گذارد و متعهد است که فناوری‌های ارتقاءدهندهٔ حریم‌خصوصی را هرچه گسترده‌تر در دسترس همگان قرار دهد و غیرعملی‌بودن نظارت گسترده را بازپردازی کند.

این پروژهٔ مشترک با Mullvad به حل برخی مشکلات کدهای قدیمی در مرورگر Tor کمک می‌کند و اجازه داده تا تخصیص منابع اختصاصی برای بهبودهای ضروری‌ای که به سود هر دو مرورگر Tor و Mullvad است، توسعه یابد. در چند سال اخیر، پروژهٔ Tor چندین ابتکار برای افزایش پذیرش فناوری‌های خود‏ را راه‌اندازی کرده و پیشرفت‌های قابل‌توجهی‏ در کاربردپذیری محصولات خود ایجاد کرده است.

خیر، مرورگر Tor اینجا هست تا بماند. ما می‌دانیم که میلیون‌ها کاربر در سرتاسر جهان برای اتصال ایمن به اینترنت، مرور به‌صورت ناشناس، و دور زدن سانسور، به مرورگر Tor، و دیگر راهکارهای که پروژهٔ Tor اتکا می کنند. بنابراین، مرورگر Tor پابرجا خواهد ماند. دلایل زیادی برای ادامهٔ توسعه و بهبود مرورگر Tor وجود دارد؛ این مرورگر همچنان یکی از معدود ابزارهایی است که به‌واسطهٔ استفاده از شبکهٔ Tor، ناشناسی آنلاین را فراهم می‌کند. این ترکیب، ترکیبی قدرتمند است و گاهی یکی از معدود گزینه‌های است که کاربران سانسورشده و تحت نظارت در منطقهٔ خود دارند تا بتوانند به‌صورت آزاد و ایمن به اینترنت دسترسی داشته باشند. این همچنین یک راه‌حل رایگان برای همه است و آن را به گزینه‌ای مقرون‌به‌صرفه برای افراد در معرض خطر تبدیل می‌کند.

توسعهٔ مرورگر Mullvad درواقع به قوی‌تر‌شدن مرورگر Tor کمک خواهد کرد، چراکه این امکان را فراهم می‌کند تا بتوانیم به رفع مشکلات و کدهای قدیمی ادامه دهیم و آسیب‌پذیری‌ها را اصلاح کنیم.

به‌هیچ‌وجه؛ ما همچنان درحال سرمایه‌گذاری برای بهبود کاربردپذیری مرورگر Tor هستیم، همان‌گونه که در ۵ سال گذشته با انتشار نسخه‌های اصلی همراه با بهبودهای تجربهٔ کاربری این کار را انجام داده‌ایم. ما همچنین سخت درحال تلاشیم تا مرورگر Tor برای اندروید را با قابلیت‌های نسخهٔ دسکتاپ هم‌تراز کنیم.

توسعهٔ مرورگر Mullvad به ما کمک کرد تا مشکلات و کدهای قدیمی را برطرف کرده، و آسیب‌پذیری‌ها را اصلاح کنیم. این موضوع توجه و تعهد ما به مرورگر Tor را تحت تأثیر قرار نداده است.

دو سال پیش، ما پروژه‌ای را آغاز کردیم تا برنامه‌ای شبیه VPN را که به شبکهٔ Tor وصل می‌شود، برای کاربران اندروید ارائه کنیم. ما می‌دانیم بسیاری از سایت‌ها و خدماتی که کاربران از مرورگر روی دسکتاپ به آن‌ها متصل می‌شوند، هنگام استفاده از اینترنت روی تلفن همراه تبدیل به برنامهٔ اپلیکیشن می‌شوند. برای ما بسیار مهم است که به این کاربرد خاص بپردازیم، چراکه بیشتر مردم در سراسر جهان، به‌ویژه در مناطق جنوب جهانی و در موقعیت‌های پرخطر، تنها از طریق یک دستگاه تلفن همراه به اینترنت وصل می‌شوند. ارائهٔ مرورگری که به‌جای شبکهٔ Tor از یک VPN قابل‌اعتماد به اینترنت متصل می‌شود، گامی مهم برای فراهم‌کردن گزینه‌های بیشتر برای مرورگرهای رایگان متمرکز بر حریم‌خصوصی است، و می‌تواند در آینده، پس از عرضه برنامهٔ «شبه VPN» ما، به مرورگر Tor نیز سود برساند.

بله، اینجا فهرست کامل درخواست‌هایی است که مرورگر Mullvad به‌طور پیش‌فرض می‌سازد:

  • به‌روزرسانی مرورگر (Mullvad)
  • به‌روزرسانی افزونهٔ مرورگر (Mullvad)
  • Mullvad DoH (Mullvad)
  • به‌روزرسانی NoScript/Ublock Origin (موزیلا)
  • به‌روزرسانی گواهی‌ها و دامنه‌ها (Mozilla)
  • به‌روزرسانی فهرست‌های فیلتر Ublock Origin (فهرست‌های مختلف)