Pertanyaan yang Sering Diajukan

Tor Browser mencegah orang lain mengetahui situs web yang Anda kunjungi. Beberapa entitas, seperti Penyedia Layanan Internet (ISP), dapat melihat bahwa Anda menggunakan Tor, tetapi mereka tidak akan tahu kemana Anda berselancar saat Anda melakukannya.

Umumnya mustahil untuk benar-benar anonim, bahkan dengan Tor. Meskipun ada beberapa hal yang dapat Anda praktikkan untuk meningkatkan anonimitas Anda saat menggunakan Tor dan saat luring.

Gunakan Tor Browser dan perangkat lunak yang dikonfigurasi khusus untuk Tor

Tor tidak melindungi semua lalu lintas Internet komputer Anda saat Anda menjalankannya. Tor hanya melindungi aplikasi yang dikonfigurasi dengan baik untuk mengirim lalu lintas Internet mereka melalui Tor.

Meramban web:

Pembagian berkas:

Kontrol informasi yang anda bagikan melalui formulir web

Jika Anda mengunjungi situs web menggunakan Tor Browser, mereka tidak tahu siapa Anda atau lokasi Anda yang sebenarnya. Sayangnya banyak situs meminta lebih banyak informasi pribadi daripada yang mereka butuhkan melalui formulir web. Jika Anda masuk ke dalam situs web tersebut, mereka tetap tidak akan mengetahui lokasi Anda, tetapi mereka tahu siapa Anda. Selanjutnya, jika Anda memberikan: nama, surel, alamat, nomor telepon, atau informasi pribadi lainnya, Anda tidak lagi anonim di situs web tersebut. Pertahanan terbaik adalah mewaspadai dan sangat berhati-hati saat mengisi formulir yang ada pada situs web.

Jangan menggunakan torrent melalui Tor

Aplikasi pembagian berkas Torrent telah diamati untuk mengabaikan pengaturan proksi dan membuat koneksi langsung bahkan ketika mereka diperintahkan untuk menggunakan Tor. Bahkan jika aplikasi torrent Anda hanya terhubung melalui Tor, Anda akan sering mengirimkan alamat IP asli Anda dalam permintaan GET pelacak, karena begitulah cara kerja torrent. Anda tidak hanya Mendeanonimasikan lalu-lintas torrent Anda dan lalu-lintas Tor web lainnya dengan cara ini, Anda memperlambat seluruh Jaringan Tor untuk semua orang.

Jangan aktifkan atau pasang plugin peramban

Tor Browser akan memblokir plugin peramban seperti Flash, RealPlayer, Quicktime, dan lainnya: mereka dapat dimanipulasi untuk mengungkapkan alamat IP Anda. Demikian pula, kami tidak menyarankan memasang add-on atau plugin tambahan ke dalam Tor Browser, karena dapat mengabaikan Tor atau sebaliknya dapat membahayakan anonimitas dan privasi Anda.

Gunakan situs web versi HTTPS

Tor akan mengenkripsi lalu lintas Anda ke dan di dalam jaringan Tor, tetapi enkripsi lalu lintas ke situs web tujuan akhir Anda bergantung pada situs web tersebut. To help ensure private encryption to websites, Tor Browser includes HTTPS-Only Mode to force the use of HTTPS encryption with websites that support it. Namun, Anda tetap harus memperhatikan bilah URL peramban untuk memastikan bahwa situs web yang Anda berikan informasi sensitif menampilkan gembok atau ikon onion di kolom alamat, sertakan https:// di URL, dan tampilkan nama yang diharapkan untuk situs web. Lihat juga grafik interaktif EFF yang menjelaskan bagaimana Tor dan HTTPS berhubungan.

Jangan buka dokumen yang diunduh melalui Tor saat sedang daring

Tor Browser akan memperingatkan Anda sebelum secara otomatis membuka dokumen yang ditangani oleh aplikasi eksternal. JANGAN ABAIKAN PERINGATAN INI. Anda harus sangat berhati-hati saat mengunduh dokumen melalui Tor (terutama berkas DOC dan PDF, kecuali jika Anda menggunakan penampil PDF yang ada di dalam Tor Browser) karena dokumen ini dapat berisi sumber daya Internet yang akan diunduh di luar Tor oleh aplikasi yang membukanya. ini akan menyingkap alamat IP non-Tor Anda. Jika Anda harus bekerja dengan file yang diunduh melalui Tor, kami sangat menyarankan untuk menggunakan komputer yang tidak terhubung, atau menggunakan dangerzone untuk membuat berkas PDF aman yang dapat Anda buka. Bagaimanapun, tidak ada situasi yang aman untuk menggunakan BitTorrent dan Tor secara bersamaan.

Gunakan bridges dan/atau temukan perusahaan

Tor mencoba untuk mencegah penyerang untuk mempelajari tujuan situs web apa yang Anda hubungkan. Namun, secara default, Tor tidak mencegah seseorang yang melihat lalu-lintas Internet Anda mengetahui bahwa Anda menggunakan Tor. Jika hal ini penting untuk Anda, Anda bisa mengurangi risiko ini dengan mengonfigurasi Tor untuk menggunakan bridge daripada menyambungkan langsung ke Jaringan Tor. Pada akhirnya proteksi terbaik adalah pendekatan sosial: semakin banyak pengguna Tor di dekat Anda dan semakin beragam kepentingan mereka, semakin tidak berbahaya itu karena Anda adalah salah satu dari mereka. Ajak orang lain untuk menggunakan Tor!

Jadilah cerdas dan belajar lebih banyak. Pelajari apa yang Tor tawarkan dan tidak tawarkan. Daftar kekurangan ini tidak lengkap, dan kami membutuhkan bantuan Anda Mengidentifikasi dan mendokumentasikan semua masalah.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Sangat tidak dianjurkan untuk memasang add-on baru di Tor Browser karena mereka dapat membahayakan privasi dan keamanan Anda.

Menginstal add-on baru dapat memengaruhi Tor Browser dengan cara yang tidak terduga dan berpotensi menjadikan Tor Browser Anda memiliki kode fingerprint/sidi-kjari atau identitas unik. Jika Tor Browser Anda memiliki kode fingerprint/sidik-jari unik, kegiatan browsing Anda dapat dikenali dan dilacak meskipun Anda menggunakan Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". Sebagian besar browser secara tidak sengaja menciptakan kode fingerprint/sidik-jari unik untuk masing-masing pengguna, yang menjadikan setiap masing-masing penggunanya dapat dikenali dan dilacak di dalam internet. Tor Browser direkayasa secara spesifik untuk memiliki sidik jarik yang hampir identik (kami tidak sempurna!) di seluruh penggunanya. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Disanapun juga terdapat peluang bahwa sebuah add-on baru, akan meningkatkan timbulnya serangan terhadap Tor Browser. Ini dapat memungkinkan bocornya data sensitif atau memungkinkan penyerang untuk dapat menginfeksi Tor Browser. Sebuah add-on itu sendiri pun bahkan bisa dirancang jahat untuk memata-matai Anda.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Ingin mempelajari lebih lanjut tentang fingerprinting? Berikut ini adalah artikel di dalam The Tor Blog all about it.

Umumnya kami tidak menyarankan VPN dengan Tor kecuali Anda adalah pengguna tingkat lanjut yang dapat mengatur keduanya sehingga tidak mengurangi privasi Anda.

You can find more detailed information about Tor + VPN at our wiki.

Tor Browser tentu-saja dapat membantu dalam meng-akses situs web Anda, dari tempat dimana terblokir. Umumnya hanya unduh Tor Browser dan gunakannya untuk membuka akses situs yang terblokir. Di tempat-tempat yang mengalami sensor berat, tersedia beberapa pilihan untuk pengelakan sensor, salah-satunya termasuk pluggable transport.

Untuk informasi lebih lanjut, mohon untuk melihat Manual Tor Browser pada bagian sirkumvensi sensor.

Tentu! Kami memiliki daftar organisasi yang menjalankan relai Tor yang dengan senang hati membuat donasi Anda menjadi kecepatan dan anonimitas yang lebih baik untuk jaringan Tor.

Organisasi-organisasi ini tidak sama dengan The Tor Project, Inc, tetapi kami menganggap itu hal yang baik. Mereka dijalankan oleh orang-orang baik yang merupakan bagian dari komunitas Tor.

Perhatikan bahwa mungkin ada tradeoff di sini antara anonimitas dan kinerja. Anonimitas jaringan Tor sebagian berasal dari berbagai ragam, jadi jika Anda berada dalam posisi menjalankan relai Anda sendiri, Anda akan lebih meningkatkan anonimitas Tor dibandingkan melalui sumbangan. Namun pada saat yang sama, skala ekonomi untuk bandwidth berarti menggabungkan donasi-donasi kecil ke dalam beberapa relai besar lebih efisien dalam meningkatkan kinerja jaringan. Meningkatkan anonimitas dan meningkatkan kinerja keduanya merupakan tujuan yang bermanfaat, jadi dengan cara apapun Anda dapat membantu itu baik!

Tentang Tor

Seperti yang telah di atas, ada kemungkinan untuk seorang pengamat melihat Anda dan tujuan website Anda atau node keluar Tor Anda untuk mengkorelasikan pengaturan waktu dari lalu lintas Anda selagi memasuki Jaringan Tor dan juga saat lalu lintas keluar. Tor tidak dapat melindungi terhadap model ancaman seperti itu.

Dalam artian yang lebih terbatas, ingat bahwa jika lembaga penegak sensor atau hukum mempunyai kemampuan untuk mendapatkan observasi spesifik dari bagian jaringan, mungkin untuk mereka untuk memverifikasi kecurigaan bahwa Anda sering berbicara dengan teman Anda dengan mengobservasi lalu lintas di kedua ujung dan mengkorelasikan waktu dari lalu lintas tersebut. Lagi-lagi, ini hanya berguna untuk memverifikasi bahwa kedua pihak telah dicurigai berkomunikasi satu sama lain sedang melakukannya. Di beberapa negara, kecurigaan yang diperlukan untuk mendapatkan surat perintah sudah membawa bobot lebih daripada bobot korelasi waktu.

Lebih-lebih lagi, sejak Tor menggunakan ulang sirkuit untuk banyak koneksi TCP, mungkin untuk mengasosiasikan lalu lintas anonim dan non-anonim pada node keluar yang diberikan, jadi berhati-hatilah mengenai aplikasi apa yang Anda jalankan bersamaan dengan Tor. Bahkan mungkin menjalankan klien Tor terpisah untuk aplikasi ini.

Komunikasi Internet didasarkan pada model store-and-forward yang bisa dipahami dengan analoginya dengan surat pos: Data ditransmisikan dalam block yang disebut dengan IP datagram atau paket. Setiap paket terdiri dari alamat IP sumber (dari pengirim) dan sebuah alamat IP destinasi (dari penerima), seperti layaknya surat konvensional mengandung alamat pos dari pengirim dan penerima. Jalan dari pengirim ke penerima melibatkan banyak lompatan dan router, dimana setiap router menginspeksi alamat IP tujuan dan meneruskan paket lebih dekat ke tujuannya. Jadi, setiap router di antara pengirim dan penerima mempelajari bahwa pengirim sedang berkomunikasi dengan penerima. Khususnya, ISP lokal Anda sedang dalam posisi untuk membangun profil lengkap dari penggunaan Internet Anda. Sebagai tambahan, setiap server di Internet yang bisa melihat paket tersebut bisa memprofil perilaku Anda.

Tujuan Tor adalah untuk meningkatkan privasi Anda dengan mengirimkan lalu lintas Anda melalui serangkaian proksi. Komunikasi Anda dienkripsi dalam beberapa lapisan dan dirutekan melalui beberapa lompatan melalui jaringan Tor ke penerima akhir. Detail lebih lanjut tentang proses ini dapat ditemukan di visualisasi ini. Perhatikan bahwa semua Penyedia Jasa Internet lokal Anda sekarang dapat mengamati bahwa Anda berkomunikasi dengan simpul Tor. Demikian pula, server di Internet hanya melihat bahwa mereka dihubungi oleh node Tor.

Secara umum, Tor bertujuan untuk memecahkan tiga masalah privasi:

Pertama, Tor mencegah situs web dan layanan lain mempelajari lokasi Anda, yang dapat mereka gunakan untuk membangun basis data tentang kebiasaan dan minat Anda. Dengan Tor, koneksi Internet Anda tidak memberikan informasi Anda secara default -- sekarang Anda dapat memiliki kemampuan untuk memilih, untuk setiap koneksi, berapa banyak informasi yang bisa diperlihatkan.

Kedua, Tor mencegah orang yang mengawasi lalu lintas Anda secara lokal (seperti Penyedia Jasa Internet Anda atau seseorang yang memiliki akses ke wifi atau router rumah Anda) dari mempelajari informasi apa yang Anda ambil dan dari mana Anda mengambilnya. Ini juga menghentikan mereka untuk memutuskan apa yang boleh Anda pelajari dan publikasikan -- jika Anda dapat mengakses bagian mana pun dari jaringan Tor, Anda dapat menjangkau situs mana pun di Internet.

Ketiga, Tor merutekan koneksi Anda melalui lebih dari satu relai Tor sehingga tidak ada satu relai pun yang dapat mempelajari apa yang Anda lakukan. arena relai ini dijalankan oleh individu atau organisasi yang berbeda, pendistribusian kepercayaan memberikan keamanan lebih daripada pendekatan lama proksi satu lompatan.

Namun, perhatikan bahwa ada situasi di mana Tor gagal menyelesaikan masalah privasi ini sepenuhnya: lihat entri di bawah pada kemungkinan serangan.

Nama "Tor" mewakili beberapa komponen yang berbeda.

Tor adalah program yang dapat Anda jalankan di komputer yang membantu Anda tetap aman berada di Internet. Ini melindungi Anda dengan memantulkan komunikasi Anda di sekitar jaringan relai terdistribusi yang dijalankan oleh sukarelawan di seluruh dunia: ini mencegah seseorang yang menonton koneksi Internet Anda untuk mengetahui situs apa yang Anda kunjungi, dan mencegah situs yang Anda kunjungi untuk mengetahui lokasi fisik Anda. Kumpulan sukarelawan relai ini disebut jaringan Tor.

Cara kebanyakan orang menggunakan Tor adalah dengan Tor Browser, yang merupakan versi Firefox yang memperbaiki banyak masalah privasi. Anda dapat membaca lebih lanjut tentang Tor di halaman tentang kami.

Proyek Tor adalah organisasi nirlaba (amal) yang memelihara dan mengembangkan perangkat lunak Tor.

Tor adalah jaringan perutean onion. Saat itu, ketika kami memulai desain dan implementasi perutean onion generasi baru pada tahun 2001-2002, kami memberi tahu orang-orang bahwa kami sedang mengerjakan perutean onion, dan mereka mengatakan "Bagus. Yang mana?" Bahkan jika perutean onion telah menjadi istilah standar rumah tangga, Tor sesungguhnya lahir dari proyek perutean onion yang dijalankan oleh Naval Research Lab.

(Ini juga memiliki arti yang bagus dalam bahasa Jerman dan Turki.)

Catatan: meskipun awalnya berasal dari akronim, Tor tidak dieja "TOR". Hanya huruf pertama yang dikapitalisasi. Faktanya, kami biasanya dapat melihat orang yang belum membaca situs web kami (dan malah mempelajari semua yang mereka ketahui tentang Tor dari artikel berita) dengan fakta bahwa mereka salah mengejanya.

Tidak. Anda harus menggunakan program terpisah yang memahami aplikasi dan protokol Anda dan mengetahui bagaimana cara membersihkan atau "menggosok bersih" data yang dikirimkan. Tor Browser berusaha untuk menyimpan data pada level aplikasi, seperti data user-agent string, seragam dengan semua pengguna. Namun, Tor Browser tidak bisa melakukan apapun terhadap text yang Anda ketikkan ke dalam forms.

Penyedia proxi biasa menyiapkan server di suatu tempat di Internet dan memungkinkan Anda menggunakannya untuk merelai lalu lintas Anda. Ini menciptakan arsitektur yang sederhana dan mudah untuk dirawat. Semua pengguna masuk dan keluar melalui server yang sama. Penyedia dapat mengenakan biaya untuk penggunaan proksi, atau mendanai biaya mereka melalui iklan di server. Dalam konfigurasi yang sederhana, Anda tidak harus menginstal apapun. Anda hanya perlu mengarahkan peramban Anda ke server proksi mereka. Penyedia proxy sederhana adalah solusi yang baik jika Anda tidak ingin proteksi terhadap privasi dan anonimitas online Anda dan Anda mempercayai provider tersebut untuk tidak melakukan hal buruk. Beberapa prenyedia proxy simpel menggunakan SSL untuk mengamankan koneksi Anda ke mereka, yang melindungi Anda dari penyadap lokal, seperti yang ada di kafe dengan wifi Internet gratis.

Penyedia proxy simpel juga membuat sebuah titik kegagalan. Penyedia mengetahui siapa Anda dan Apa yang Anda jelajahi di Internet. Mereka dapat melihat lalu-lintas Anda saat melewati server mereka. Dalam beberapa kasus, mereka bahkan bisa melihat ke dalam lalu-lintas Anda yang terenkripsi saat mereka menyampaikannya ke situs banking atau situ ecommerce. Anda harus mempercayai penyedia tidak mengawasi lalu-lintas, menyuntikkan iklan mereka ke dalam aliran lalu-lintas Anda, atau merekam detail personal Anda.

Tor membuat lalu-lintas Anda melewati setidaknya 3 server berbeda sebelum mengirimkannya ke tujuan. Karena ada lapisan enkripsi terpisah untuk masing-masing ketiga relay, seseorang yang mengawasi koneksi Internet Anda tidak bisa memodifikasi, atau membaca apa yang Anda kirim ke jaringan Tor. Lalu-lintas Anda dienkripsi diantara klien Tor (pada komputer Anda) dan di mana itu muncul di tempat lain di dunia.

Apakah server pertama melihat siapa saya?

Mungkin. Server pertama dari tiga server yang buruk dapat melihat lalu lintas Tor terenkripsi yang berasal dari komputer Anda. Server pertama tetap tidak tahu siapa Anda dan apa yang Anda lakukan di Tor. Ia hanya akan melihat "Alamat IP ini menggunakan Tor". Anda masih terlindungi dari simpul ini untuk mengetahui siapa Anda dan ke mana Anda akan pergi di Internet.

Bisakah server ketiga melihat lalu lintas saya?

Mungkin. Server ketiga dari tiga server yang buruk dapat melihat lalu lintas yang Anda kirim ke Tor. Ia tidak akan mengetahui siapa yang mengirim lalu lintas ini. Jika kamu mengirim enkripsi (seperti HTTPS), ia hanya akan mengetahui destinasinya. Lihat visualisasi Tor dan HTTPS ini untuk memahami bagaimana Tor dan HTTPS berinteraksi.

Ya.

Tor adalah perangkat lunak tidak berbayar free software. Ini berarti kami memberi Anda hak untuk mendistribusikan perangkat lunak Tor, baik yang dimodifikasi atau tidak dimodifikasi, baik dengan biaya atau pun gratis. Anda tidak perlu meminta izin khusus dari kami.

Namun, jika anda ingin mendistribusikan kembali perangkat lunak Tor anda harus mengikuti LICENSE. Pada dasarnya ini berarti Anda harus menyertakan berkas LISENSI kami bersama dengan bagian apa pun dari perangkat lunak Tor yang Anda distribusikan.

Namun, kebanyakan orang yang menanyakan pertanyaan ini kepada kami bukan hanya ingin mendistribusikan perangkat lunak Tor saja. Mereka ingin menyebarkan Tor Browser. This includes Firefox Extended Support Release and the NoScript extension. Anda juga harus mengikuti lisensi untuk program tersebut. Kedua ekstensi Firefox tersebut didistribusikan di bawah GNU General Public License, sedangkan Firefox ESR dirilis di bawah Mozilla Public License. Cara paling sederhana untuk mematuhi lisensi mereka adalah dengan menyertakan kode sumber untuk program ini di mana pun Anda menyertakan bundel itu sendiri.

Juga, Anda harus memastikan pembaca tidak kebingungan memahami apa itu Tor, siapa yang membuatnya, dan properti apa yang disediakannya (dan tidak disediakan). Lihat FAQ merek dagang kami untuk detailnya.

Ada banyak program lain yang dapat Anda gunakan dengan Tor, tetapi kami belum meneliti masalah anonimitas tingkat aplikasi pada semuanya dengan cukup baik untuk dapat merekomendasikan konfigurasi yang aman. Wiki page kami memiliki daftar petunjuk yang dikelola komunitas untuk Torifying specific applications. Harap tambahkan ke daftar ini dan bantu kami membuatnya tetap akurat!

Kebanyakan orang menggunakan Tor Browser, karena memiliki semua yang Anda butuhkan untuk menjelajahi web dengan aman menggunakan Tor. Menggunakan Tor dengan peramban lain berbahaya dan tidak disarankan.

Sama sekali tidak ada backdoor pada Tor.

Kami mengetahui beberapa pengacara yang pintar yang mengatakan bahwa kecil kemungkinan ada orang yang mencoba untuk menambahkan satu di dalam yurisdiksi kami (AS). Jika memang mereka bertanya kepada kami, kami akan melawan mereka, dan (kata pengacara) mungkin menang.

Kami tidak akan pernah menempatkan backdoor pada Tor. Kami berpikir bahwa menempatkan backdoor di Tor akan sangat tidak bertanggung jawab kepada pengguna kami, dan merupakan contoh buruk bagi perangkat lunak keamanan secara umum. Jika kami pernah meletakkan backdoor secara sengaja di dalam perangkat lunak keamanan kami, hal tersebut akan menghancurkan reputasi professional kami. Tidak bakal ada yang mempercayai perangkat lunak kami lagi - untuk alasan yang sangat baik!

Terlepas dari apa yang baru saja dikatakan, masih banyak serangan halus yang orang akan coba. Seseorang mungkin menyamar sebagai kami, atau membobol komputer kami, atau sesuatu seperti itu. Tor adalah open source software, dan Anda harus selalu memeriksa sumbernya (atau setidaknya memeriksa perbedaan dengan rilis terakhir) untuk hal-hal yang mencurigakan. Jika kami (atau distributor yang memberi Anda Tor) tidak memberi Anda akses ke kode sumber, itu adalah pertanda pasti ada sesuatu yang mencurigakan. Anda juga sebaiknya mengecek signature PGP pada rilis, untuk memastikan tidak ada yang mengacaukan situs distribusi.

Juga, di sana mungkin saja terdapat bug yang tidak disengaja pada Tor yang dapat memengaruhi anonimitas Anda. Kami secara berkala menemukan dan memperbaiki bug terkait anonimitas, jadi pastikan Anda selalu memperbarui versi Tor Anda.

Tor (seperti semua desain anonimitas latensi rendah praktis saat ini) gagal ketika penyerang dapat melihat kedua ujung saluran komunikasi. Misalnya, penyerang mengontrol atau mengawasi relai Tor yang Anda pilih untuk masuk ke jaringan, dan juga mengontrol atau mengawasi situs web yang Anda kunjungi. Dalam hal ini, komunitas riset tidak mengetahui desain latensi rendah praktis yang dapat secara andal menghentikan penyerang dari menghubungkan informasi volume dan waktu di kedua sisi.

Jadi, apa yang harus dilakukan? Misalkan penyerang mengontrol, atau dapat mengamati, relai C. Misalkan ada total N relay. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)^2. Namun profiling, untuk beberapa user, sama buruknya dengan dilacak pada setiap waktu: mereka ingin melakukan sesuatu seringkali tanpa diketahui penyerang, dan penyerang mengetahuinya sekali saja sama buruknya dengan penyerang mengetahuinya secara sering. Jadi, memilih banyak entri dan keluar secara acak tidak memberi pengguna kesempatan untuk meloloskan diri dari pembuatan profil oleh penyerang semacam ini.

Solusinya adalah dengan "penjaga entri": setiap klien Tor memilih beberapa relai secara acak untuk digunakan sebagai titik masuk, dan menggunakan relai tersebut hanya untuk hop pertama mereka. Jika relay tersebut tidak dikontrol atau diobservasi, penyerang tidak akan menang, dan pengguna aman. Jika relay tersebut diobservasi dan dikontrol oleh penyerang, penyerang melihat sebagian besar lalu-lintas pengguna - namun tetap pengguna tidak akan lebih ter-profile daripada sebelumnya. Jadi, pengguna memiliki beberapa kesempatan (pada orde (n-c)/n) untuk menghindari profilling, sedangkan mereka tidak memiliki kesempatan sama sekali dulu.

Anda bisa membaca lebih lanjut pada Sebuah analisa dari degradasi protokol anonim, Mempertahankan komunikasi anonim terhadap serangan login pasif, dan khususnya Menemukan server tersembunyi.

Membatasi node masuk Anda mungkin akan membantu Anda terhadap penyerang yang ingin menjalankan beberapa node Tor dan dengan mudah mengenumerasi semua alamat IP pengguna Tor. (Meskipun mereka tidak bisa mempelajari destinasi mana pengguna berbicara, mereka masih bisa melakukan hal-hal buruk dengan beberapa daftar pengguna.) Namun, fitur tersebut tidak akan benar-benar berguna sebelum kami berpindah ke desain "directory guard" juga.

Tor menggunakan beberapa variasi kunci berbeda, dengan tiga tujuan di pikiran: 1) enkripsi untuk memastikan privasi data dalam jaringan Tor, 2) autentikasi sehingga klien tahu mereka berbicara dengan relay yang mereka ingin ajak bicara, dan 3) signature untuk memastikan semua klien mengetahui set relay yang sama.

Enkripsi: pertama, semua koneksi dalam Tor menggunakan enkripsi tautan TLS, sehingga pengawas tidak bisa melihat ke dalam untuk melihat sirkuit mana dimaksudkan untuk sebuah sel. Lebih jauh lagi, klien Tor mendirikan sebuah kunci enkripsi tidak kekal dengan setiap relay dalam sirkuit; lapisan enkripsi extra ini artinya hanya relay keluar yang bisa membaca sel. Kedua sisi membuang kunci sirkuit saat sirkuit berakhir, jadi mencatat lalu-lintas dan lalu merusak masuk ke dalam relay untuk mencari tahu kuncinya tidak akan bekerja.

Autentikasi: Setiap relai Tor memiliki kunci dekripsi publik yang disebut "kunci onion". Setiap relay merotasi kunci onion setiap empat minggu. Ketika klien Tor membuat sirkuit, pada setiap langkah ia menuntut agar relai Tor membuktikan pengetahuan terhadap kunci onion-nya. Dengan cara tersebut node pertama di jalur tidak akan bisa menspoof jalur lainnya. Karena klien Tor yang memilih jalur, sehingga dapat dipastikan akan mendapatkan properti "kepercayaan distribusi": tidak ada satupun relay di dalam jalur bisa mengetahui tentang klien dan apa yang klien lakukan.

Koordinasi: Bagaimana klien mengetahui apa itu relai, dan bagaimana mereka tahu bahwa mereka memiliki kunci yang tepat untuk mereka? Setiap relai memiliki kunci penandatanganan publik jangka panjang yang disebut "kunci identitas". Setiap otoritas direktori juga memiliki "kunci penandatanganan direktori". Otoritas direktori menyediakan daftar yang ditandatangani dari semua relai yang dikenal, dan dalam daftar itu ada satu set sertifikat dari setiap relai (ditandatangani sendiri oleh kunci identitas mereka) menentukan kunci mereka, lokasi, kebijakan keluar, dan sebagainya. Jadi, kecuali jika musuh dapat mengontrol sebagian besar otoritas direktori (mulai tahun 2022 ada 8 otoritas direktori), mereka tidak dapat menipu klien Tor untuk menggunakan relai Tor lainnya.

Bagaimana klien mengetahui apa itu otoritas direktori?

Perangkat lunak Tor dilengkapi dengan daftar lokasi dan kunci publik bawaan untuk setiap otoritas direktori. Jadi satu-satunya cara untuk mengelabui pengguna agar menggunakan jaringan Tor palsu adalah dengan memberi mereka versi perangkat lunak yang dimodifikasi secara khusus.

Bagaimana pengguna tahu bahwa mereka memiliki perangkat lunak yang tepat?

Saat kami mendistribusikan kode sumber atau paket, kami menandatanganinya secara digital dengan GNU Privacy Guard. Lihat instruksi tentang bagaimana cara mengecek signature Tor Browser.

Untuk memastikan bahwa hal tersebut benar-benar ditanda tangani oleh kami, Anda harus bertemu dengan kami secara langsung dan mendapatkan salinan sidik jari kunci GPG kami, atau Anda harus mengetahui seseorang yang tahu. Jika Anda khawatir mengenai serangan pada level ini, kami merekomendasikan Anda untuk ikut terlibat dengan komunitas keamanan dan mulai bertemu dengan orang-orang.

Tor akan menggunakan kembali sirkuit yang sama untuk aliran TCP baru selama 10 menit, selama sirkuit berfungsi dengan baik. (Jika sirkuit gagal, Tor akan segera beralih ke sirkuit baru.)

Tetapi perhatikan bahwa satu aliran TCP (misalnya koneksi IRC yang panjang) akan tetap berada di sirkuit yang sama selamanya. Kami tidak memutar-mutar aliran individu dari satu sirkuit ke sirkuit berikutnya. Sebaliknya, musuh dengan pandangan sebagian dari jaringan akan diberikan banyak kesempatan dari waktu ke waktu untuk menghubungkan Anda ke tujuan Anda, bukan hanya satu kesempatan.

Tor Browser

Tandatangan digital adalah proses yang memastikan paket tertentu memang diterbitkan oleh pengembangnya dan tidak dirusak. Di bawah ini kami menjelaskan mengapa itu penting dan bagaimana memverifikasi bahwa Tor Browser yang Anda unduh adalah yang kami buat dan belum dimodifikasi oleh beberapa penyerang.

Setiap file di halaman unduhan kami disertai dengan file berlabel "tanda tangan" dengan nama yang sama dengan paket dan tambahan ".asc". File .asc ini adalah tanda tangan OpenPGP. Mereka memperbolehkan Anda untuk memverifikasi berkas yang telah diunduh adalah sama persis dengan apa yang kami ingin Anda terima. Hal ini akan bervariasi di masing-masing peramban, tapi secara umum Anda dapat mengunduh file ini dengan mengklik-kanan link "signture" lalu memilih "simpan file" sebagai opsi.

Misalnya, tor-browser-windows-x86_64-portable-13.0.1.exe disertai dengan tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Ini adalah contoh nama berkas dan tidak akan sama persis dengan nama berkas yang Anda unduh.

Kami sekarang menunjukkan bagaimana Anda dapat memverifikasi tandatangan digital di berkas yang diunduh pada sistem operasi yang berbeda. Harap perhatikan bahwa tanda tangan diberi tanggal saat paket telah ditandatangani. Oleh karena itu setiap kali berkas baru diunggah, tanda tangan baru dibuat dengan tanggal yang berbeda. Selama Anda telah memverifikasi tanda tangan, Anda tidak perlu khawatir bahwa tanggal yang dilaporkan mungkin berbeda.

memasang GnuPG

Pertama-tama Anda harus memasang GnuPG sebelum Anda dapat memverifikasi tanda tangan.

Untuk pengguna Windows:

Jika Anda menggunakan Windows, unduh Gpg4win dan jalankan pemasangnya.

Untuk memverifikasi tanda tangan, Anda perlu mengetik beberapa perintah di baris perintah windows, cmd.exe.

Untuk pengguna macOS:

Jika Anda menggunakan macOS, Anda dapat memasang GPGTools.

Untuk memverifikasi tanda tangan, Anda perlu mengetikkan beberapa perintah di Terminal (di bawah "Aplikasi").

Untuk pengguna GNU/Linux:

Jika Anda menggunakan GNU/Linux, maka Anda mungkin sudah memiliki GnuPG di sistem Anda, karena sebagian besar distribusi GNU/Linux sudah dipasang sebelumnya.

Untuk memverifikasi tanda tangan, Anda perlu mengetik beberapa perintah di jendela terminal. Cara melakukannya akan bervariasi tergantung pada distribusi Anda.

Mengambil kunci Pengembang Tor

Tim Tor Browser menandatangani rilis Tor Browser. Impor kunci penandatanganan Pengembang Browser Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Ini akan menunjukkan kepada Anda sesuatu seperti:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.

Jika Anda mendapatkan pesan galat, ini artinya terjadi suatu masalah dan Anda tidak dapat melanjutkan sampai Anda mengetahui mengapa ini tidak berhasil. Anda mungkin dapat mengimpor kunci menggunakan bagian Solusi (menggunakan kunci publik) sebagai gantinya.

Setelah mengimpor kunci, Anda dapat menyimpannya ke berkas (mengidentifikasi dengan sidik jari di sini):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Perintah ini menghasilkan kunci yang disimpan ke berkas yang ditemukan di jalur ./tor.keyring, yaitu di direktori saat ini. Jika ./tor.keyring tidak ada setelah menjalankan perintah ini, ada yang salah dan Anda tidak dapat melanjutkan sampai Anda mengetahui mengapa ini tidak berhasil.

Memverifikasi tanda tangan

Untuk memverifikasi tanda tangan paket yang Anda unduh, Anda perlu mengunduh berkas tanda tangan ".asc" yang sesuai serta berkas pemasang itu sendiri, dan memverifikasinya dengan perintah yang meminta GnuPG untuk memverifikasi berkas yang Anda unduh.

Contoh di bawah ini mengasumsikan bahwa Anda mengunduh dua berkas ini ke folder "Unduhan". Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

Untuk pengguna GNU/Linux (ubah x86_64 menjadi i686 jika Anda memiliki paket 32-bit):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Untuk pengguna macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Untuk pengguna GNU/Linux (ubah x86_64 menjadi i686 jika Anda memiliki paket 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Jika Anda mendapatkan galat kesalahan yang berisi 'Tidak ada berkas atau direktori seperti itu', kemungkian ada yang salah dengan salah satu langkah sebelumnya, atau Anda lupa bahwa perintah ini menggunakan contoh nama berkas dan milik Anda akan sedikit berbeda.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Workaround (menggunakan kunci publik)

Jika Anda menemukan kesalahan yang tidak dapat Anda perbaiki, silakan unduh dan gunakan kunci publik ini sebagai gantinya. Atau, Anda dapat menggunakan perintah berikut:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Kunci Tor Browser Developer juga tersedia di keys.openpgp.org dan dapat diunduh melalui https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Jika Anda menggunakan MacOS atau GNU/Linux, kuncinya juga dapat diambil dengan menjalankan perintah berikut:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Anda mungkin juga ingin mempelajari lebih lanjut tentang GnuPG.

File yang Anda download dan jalankan akan meminta Anda untuk sebuah destinasi. Jika Anda tidak ingat destinasi tersebut, itu adalah kemungkinan unduhan atau Desktop folder.

Pengaturan bawaan di pemasang Windows juga membuat pintasan untuk Anda di Desktop, meskipun perlu diketahui bahwa Anda mungkin tidak sengaja membatalkan pilihan untuk membuat pintasan.

Jika Anda tidak dapat menemukannya di salah satu folder tersebut, download lagi dan cari prompt yang meminta Anda untuk memilih direktori untuk men-download itu. Pilih lokasi direktori yang Anda akan ingat dengan mudah, dan setelah download selesai Anda akan melihat folder Tor Browser yang ada.

Setiap kali kami merilis versi stabil baru Tor Browser, kami menulis posting blog yang merinci fitur-fiturnya yang baru dan masalah yang diketahui. Jika Anda mulai mengalami masalah dengan Tor Browser setelah pembaruan, lihat vbdvexcmqi.oedi.net untuk melihat postingan tentang Tor Browser stabil yang terbaru untuk melihat apakah masalah Anda ada pada daftar. Jika masalah Anda tidak tercantum di sana, mohon periksa pelacak masalah Tor Browser dan buat isu GitLab tentang apa yang Anda alami.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

Anda juga dapat membantu kami dalam menguji bahasa berikutnya yang akan kami rilis, dengan menginstal dan menguji rilis Tor Browser Alpha.

Tidak, Tor Browser adalah perangkat lunak bersumber terbuka dan gratis. Peramban apa pun yang memaksa Anda untuk membayar dan mengklaim sebagai Tor Browser adalah palsu. Untuk memastikan Anda mengunduh Tor Browser yang benar, kunjungi halaman unduhan kami. Setelah mengunduh, Anda dapat memastikan bahwa Anda memiliki versi resmi Tor Browser dengan memverifikasi tanda tangan. Jika Anda tidak dapat mengakses situs web kami, kunjungi bagian penyensoran untuk mendapatkan informasi tentang cara alternatif mengunduh Tor Browser.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

Anda dapat melaporkan Browser Tor palsu melalui frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Sayangnya, kami belum memiliki versi Tor Browser untuk Chrome OS. Anda bisa menjalankan Tor Browser untuk Android pada Chrome OS. Perhatikan bahwa jika Anda menggunakan Tor Mobile di Chrome OS, Anda akan menampilkan tampilan versi mobile (bukan desktop) dari situs web. Namun, karena kami belum mengaudit applikasinya di Chrome OS, kami tidak tahu apakah seluruh fitur privasi dari Tor Browser untuk Android akan berjalan dengan lancar.

Maaf, saat ini tidak ada dukungan resmi Tor Browser untuk *BSD. Ada sesuatu yang disebut dengan TorBSD project, namun Tor Browser mereka tidak didukung secara resmi.

Tor Browser kadang-kadang lebih lambat dari peramban lain. Jaringan Tor memiliki jutaan pengguna harian, dan lebih dari 6000 relay untuk mengarahkan lalu lintas mereka, dan setiap beban pada setiap server kadang menyebabkan latensi. Dan, dengan desain, lalu lintas Anda memantul melalui server sukarelawan di berbagai belahan dunia, dan beberapa bottleneck dan latensi jaringan akan selalu ada. Anda dapat membantu meningkatkan kecepatan jaringan dengan menjalankan relai Anda sendiri, atau mendorong orang lain untuk melakukannya. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Walaupun begitu, Tor sekarang jauh lebih cepat daripada sebelumnya dan Anda mungkin tidak benar-benar melihat perubahan kecepatan dari peramban lain.

meskipun nama menyiratkan sebaliknya, 'Mode Penyamaran' dan 'tab privat' tidak membuat Anda anonim di Internet. Mereka menghapus seluruh informasi dari mesin Anda yang berkaitan dengan sesi browsing setelah mereka ditutup, tetapi tidak memiliki tindakan untuk menyembunyikan aktivitas Anda atau sidik jari digital online. Ini berarti sebuah pengamat dapat mengoleksi lalu lintas Anda semudah mengoleksi di peramban biasa.

Tor Browser menawarkan semua fitur amnesic dari tab privat sementara juga menyembunyikan sumber IP, kebiasaan browsing dan detail mengenai perangkat yang bisa digunakan untuk membuat sidik jari aktivitas di seluruh web, memungkinkan untuk sesi browsing privat sebenarnya yang dikaburkan secara penuh dari end-to-end.

Untuk informasi lebih lanjut mengenai limitasi dari mode Penyamaran dan tab privat, lihat artikel Mozilla pada Mitos umum mengenai Browsing Privat.

Ada beberapa metode untuk mengatur Tor Browser sebagai peramban bawaan Anda, tetapi metode tersebut mungkin tidak selalu berfungsi atau di setiap sistem operasi. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Kami sangat menyarankan untuk tidak menggunakan Tor di browser apapun selain Tor Browser. Menggunakan Tor di browser lain dapat membuat Anda rentan tanpa perlindungan privasi browser Tor.

Anda bisa menggunakan browser lain saat Anda juga menggunakan Tor Browser. Namun, Anda harus tahu bahwa fitur privasi Tor Browser tidak akan hadir di dalam browser lainnya. Hati-hati ketika beralih bolak-balik antara Tor dan browser yang kurang aman, karena Anda mungkin secara tidak sengaja menggunakan browser lain untuk sesuatu yang Anda dimaksudkan untuk Tor.

Jika Anda menjalankan Tor Browser dan browser lain pada saat yang sama, tidak akan mempengaruhi kinerja atau privasi Tor.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Hanya lalu lintas Tor Browser akan diarahkan melalui jaringan Tor. Aplikasi lain pada sistem Anda (termasuk browser lain) tidak akan diarahkan melalui jaringan Tor, dan akan tidak dilindungi. Mereka perlu secara terpisah dikonfigurasi untuk menggunakan Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Kami tidak merekomendasikan menjalankan beberapa Tor browser secara bersamaan, dan ini mungkin tidak bekerja seperti yang diantisipasi pada banyak platform.

Tor Browser dibuat dengan menggunakan Firefox ESR, sehingga error mengenai Firefox mungkin akan terjadi. Pastikan tidak ada Tor browser lain sedang berjalan, dan bahwa Anda telah mengekstrak Tor Browser di lokasi yang pengguna memiliki izin yang sesuai. Jika Anda sedang menjalankan anti-virus, mohon untuk melihat Perlindungan antivirus/malware menghalangi saya untuk mengakses Tor Browser], umum untuk software anti-virus/anti-malware untuk menyebabkan masalah ini.

Tor Browser adalah versi modifikasi dari Firefox yang khusus dirancang untuk digunakan dengan Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Meskipun secara teknis mungkin menggunakan Tor dengan browser lain, Anda dapat membuka diri terhadap serangan potensial atau kebocoran informasi, sehingga kami sangat melarang itu. Pelajari lebih lanjut tentang desain Tor Browser.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. Untuk mengelola penanda Anda di Tor Browser, buka:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

Jika Anda ingin mengekspor penanda

  • Pilih ekspor Bookmarks ke HTML
  • Dalam jendela ekspor File Bookmark yang terbuka, pilih lokasi untuk menyimpan file, yang dinamakan bookmark.html secara default. Desktop biasanya adalah tempat yang bagus, tetapi setiap tempat yang mudah diingat akan sama bagusnya.
  • Klik tombol simpan. Jendela Ekspor File Bookmark akan menutup.
  • Tutup jendela Library.

Bookmark Anda sekarang telah berhasil di ekspor dari Tor Browser. File HTML bookmark yang telah Anda simpan sekarang siap untuk di impor ke peramban lain.

Jika Anda ingin mengimpor bookmark

  • Pilih Impor Bookmark dari HTML
  • Di dalam jendela Impor File Bookmark yang terbuka, navigasi ke file bookmark HTML yang Anda sedang impor dan pilih file tersebut.
  • Klik tombol Buka. Jendela Impor Berkas Penanda akan ditutup.
  • Tutup jendela Library.

Penanda dalam berkas HTML yang dipilih akan ditambahkan ke Tor Browser Anda di dalam direktori Menu Penanda.

Jika Anda ingin membuat backup

  • Pilih Backup
  • Jendela baru terbuka dan Anda harus memilih lokasi untuk menyimpan berkas. File memiliki extension .json.

Jika Anda ingin memulihkan

  • Pilih Pulihkan lalu pilih berkas bookmark yang ingin Anda pulihkan.
  • Klik okay kepada kotak popup yang muncul dan hore, Anda baru saja merestorasi cadangan bookmark Anda.

Import bookmarks from another browser

Bookmark dapat di transfer dari firefox ke Tor Browser. Ada dua cara untuk ekspor dan impor bookmark di Firefox: file HTML atau JSON file. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

Catatan: Saat ini, pada Tor Browser untuk Android, tidak ada cara yang baik untuk mengekspor dan mengimpor bookmark. Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. Di bagian bawah halaman, di sebelah teks "Lihat log Tor", klik tombol "Lihat Log...". Anda seharusnya melihat opsi untuk menyalin log ke clipboard Anda, yang dapat Anda tempel ke dalam text editor atau klien email.

Atau, pada GNU/Linux, untuk melihat log langsung di terminal, navigasikan ke direktori Tor Browser dan luncurkan Tor Browser dari baris perintah dengan menjalankan:

./start-tor-browser.desktop --verbose

atau untuk menyimpan log tersebut ke sebuah file (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting of the screen dimensions. This is an anti-fingerprinting feature in Tor Browser called Letterboxing.

Tor Browser tentu-saja dapat membantu dalam meng-akses situs web Anda, dari tempat dimana terblokir. Umumnya hanya unduh Tor Browser dan gunakannya untuk membuka akses situs yang terblokir. Di tempat-tempat yang mengalami sensor berat, tersedia beberapa pilihan untuk pengelakan sensor, salah-satunya termasuk pluggable transport.

Untuk informasi lebih lanjut, mohon untuk melihat Manual Tor Browser pada bagian sirkumvensi sensor.

Kadang beberapa situs web memblokir pengguna Tor karena tidak dapat membedakan pengguna Tor biasa dan lalu-lintas otomatis. Hal terbaik yang dapat dilakukan adalah pengguna menghubungi langsung admin situsnya. Ini mungkin dapat menjadi contoh:

Halo! Saya berusaha melakukan akses terhadap situs xyz.com Anda melalui Tor Browser dan ternyata Anda tidak mengizinkan pengguna Tor untuk melakukan akses terhadap situs Anda. Saya mohon dengan sangat untuk mempertimbangkan hal ini; Tor digunakan orang-orang di seluruh dunia untuk melindungi privasi mereka dan melawan sensor. Dengan memblokir pengguna Tor, Anda akan memblokir orang-orang di negara-negara represif yang ingin menggunakan Internet secara bebas, wartawan, dan peneliti yang ingin melindungi diri sendiri dari penemuan, termasuk whistleblower, aktivis, dan orang-orang biasa yang ingin terbebas dari pelacakan menyeluruh yang dilakukan pihak lain. Mohon dukungan penuh terhadap privasi digital dan kebebasan Internet, dan izinkan pengguna Tor untuk melakukan akses ke xyz.com. Terima kasih!

Untuk situs web perbankan dan situs web lain yang sensitif, umumnya ada pemblokiran berdasarkan wilayah geografis (jika bank Anda mengetahui Anda biasanya melakukan akses terhadap jasa mereka dari suatu negara dan jika tiba-tiba Anda membuka situs web mereka dari exit relay di negara lain, akun Anda mungkin akan dikunci atau dibekukan).

Jika Anda tidak dapat terhubung ke layanan onion, silakan lihat Saya tidak dapat menjangkau X.onion!.

Tor Browser sering membuat koneksi Anda seakan-akan datang dari bagian dunia yang sama sekali berbeda. Sejumlah situs, seperti bank atau penyedia email mungkin saja mengartikan ini sebagai tanda bahwa akun Anda telah diretas atau terkompromikan dan mengkunci Anda dari layanan.

Satu-satunya cara untuk memecahkan masalah ini adalah dengan mematuhi prosedur yang direkomendasikan oleh situs yang dimaksud untuk menjalankan pemulihan akun atau menghubungi operator dan menjelaskan situasi Anda.

Anda mungkin mampu menghindari skenario ini jika penyedia layanan menawarkan 2-factor authentication, yang merupakan pilihan keamanan yang jauh lebih baik daripada reputasi berbasis IP. Hubungi penyedia layanan Anda dan tanya mereka jika mereka menyediakan 2FA.

Kadang-kadang website yang banyak menggunakan JavaScript dapat memiliki masalah fungsional di Tor Browser. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Settings..." Set your security level to "Standard".

Sebagian besar perlindungan antivirus atau Perangkat lunak berbahaya memungkinkan pengguna untuk "mengizinkan" proses tertentu yang seharusnya diblokir. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Untuk Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (jika Anda menggunakan bridge)
    • snowflake-client.exe
  • Untuk macOS
    • TorBrowser
    • tor.real
    • lyrebird (jika Anda menggunakan bridge)
    • snowflake-client

Akhirnya, restart Tor Browser. Ini seharusnya memperbaiki masalah yang Anda alami. Harap dicatat bahwa beberapa klien antivirus, seperti Kaspersky, juga dapat memblokir Tor di tingkat firewall.

Beberapa perangkat lunak antivirus akan memunculkan peringatan malware dan/atau kerentanan saat Tor Browser diluncurkan. Jika Anda mengunduh Tor Browser dari situs web utama kami atau menggunakan GetTor, dan memverifikasinya, ini adalah positif palsu dan Anda tidak perlu khawatir. Beberapa antivirus menganggap file yang tidak dilihat oleh banyak pengguna sebagai file yang mencurigakan. Untuk memastikan bahwa program Tor yang Anda unduh adalah yang kami buat dan belum dimodifikasi oleh beberapa penyerang, Anda dapat memverifikasi tanda tangan Tor Browser. Anda mungkin juga ingin mengizinkan proses tertentu untuk mencegah antivirus memblokir akses ke Tor Browser.

If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.

If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. Pengaturan Anda akan secara otomatis disimpan setelah Anda menutup tab.

If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.

Salah satu masalah yang paling umum yang menyebabkan kesalahan koneksi di Tor Browser adalah jam sistem yang keliru. Silakan pastikan jam di sistem operasi dan zona waktu diatur dengan tepat di komputer Anda. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Kadang-kadang, setelah Anda menggunakan Gmail lewat Tor, Google memberikan notifikasi pop-up bahwa akun Anda telah dikompromikan. Jendela notifikasi memberikan daftar seri alamat IP dan lokasi di seluruh dunia yang baru-baru ini digunakan untuk mengakses akun Anda.

Secara umum, hal ini adalah alarm palsu: Google melihat banyak login di tempat yang berbeda, sebagai hasil dari menjalankan layanan lewat Tor, dan memutuskan bahwa itu adalah hal yang bagus untuk mengkonfirmasi akun tersebut diakses oleh pemilik yang berhak.

Meskipun ini mungkin sebuah produk sampingan dari penggunaan layanan lewat Tor, hal ini tidak berarti Anda bisa sepenuhnya mengabaikan peringatan tersebut. Itu mungkin sebuah false positive, namun mungkin tidak sepenuhnya karena ada kemungkinan seseorang membajak cookie Google Anda.

Pembajakan Cookie bisa dilakukan baik secara akses fisik ke komputer Anda atau dengan mengamati lalu lintas jaringan Anda. Secara teori, hanya akses fisik yang seharusnya dapat mengkompromi sistem Anda karena Gmail dan layanan mirip lainnya hanya akan mengirim cookie lewat sambungan SSL. Secara praktik, hal tersebut lebih kompleks dari itu.

Dan jika seseorang memang sudah mencuri cookie Google Anda, pada akhirnya mereka mungkin masuk dari tempat yang tidak biasa (meskipun tentu saja mereka mungkin juga mungkin tidak). Maka kesimpulannya sejak Anda menggunakan Tor Browser, tindakan pengamanan yang Google gunakan tidak terlalu berguna untuk Anda, karena penuh dengan false positive. Anda harus menggunakan pendekatan lain, seperti melihat jika ada yang aneh dengan akun Anda, atau melihat stempel waktu untuk login baru-baru ini dan bertanya-tanya apakah Anda sebenarnya Anda login pada waktu tersebut.

Baru-baru ini, pengguna Gmail dapat menyalakan Verifikasi 2-Langkah pada akun mereka untuk menambah lapisan keamanan ekstra.

Ini adalah masalah yang diketahui dan sering terjadi; hal ini tidak berarti bahwa Google menganggap Tor sebagai spyware.

Ketika Anda menggunakan Tor, Anda mengirim queri melalui relay keluar yang juga dibagikan dengan ribuan pengguna lainnya. Pengguna Tor biasanya melihat pesan ini saat banyak pengguna Tor sedang melakukan queri kepada Google dalam waktu yang singkat. Google menginterpretasikan volume lalu lintas tinggi dari satu alamat IP (relay keluar yang kebetulan Anda pilih) sebagai seseorang berusaha untuk "merangkak" situs web mereka, jadi Google melambatkan lalu lintas dari alamat IP tersebut dalam waktu yang singkat.

You can try 'New Circuit for this Site' to access the website from a different IP address.

Sebuah penjelasan alternatif bahwa Google mencoba untuk mendeteksi spyware atau virus dengan jenis tertentu yang mengirim queri khusus ke Google Search. Google memperhatikan alamat IP dari mana queri tersebut diterima (tidak mengetahui bahwa mereka adalah relay keluar Tor), dan mencoba memberitahu seluruh koneksi yang berasal dari alamat IP tersebut bahwa queri baru-baru ini mengindikasikan infeksi.

Setau pengetahuan kami, Google tidak melakukan apa pun secara sengaja secara spesifik untuk menghalangi penggunaan Tor. Pesan error mengenai mesin yang terinfeksi seharusnya menghilang lagi setelah beberapa saat.

Sayangnya, beberapa situs web mengirimkan Captcha ke pengguna Tor, dan kami tidak dapat menghapus Captcha dari situs web. Hal terbaik yang dapat dilakukan dalam kasus ini adalah menghubungi pemilik situs web, dan memberi tahu mereka bahwa Captcha yang mereka gunakan mereka mencegah Anda dalam menggunakan layanan mereka.

Google menggunakan "geolokasi" untuk menentukan dimana Anda berada, sehingga bisa memberikan pengalaman yang dipersonalisasi. Hal ini termasuk menggunakan bahasa yang ia pikir akan Anda preferensikan, dan termasuk memberikan hasil berbeda pada queri Anda.

Jika Anda sangat ingin melihat google dalam bahasa Inggris Anda bisa klik link yang menyediakannya. Namun kami menganggap hal ini sebagai fitur Tor, bukan suatu bug --- Internet tidak datar, dan sebenarnya memang terlihat berbeda bergantung di mana Anda berada. Fitur ini mengingatkan orang kepada fakta ini.

Perhatikan bahwa URL pencarian Google mengambil pasangan nama/nilai sebagai argumen dan salah satu nama itu adalah "hl". Jika Anda memasang "hl" ke "en" maka Google akan mengembalikan hasil pencarian dalam Inggris tanpa memedulikan Anda telah dikirim ke server Google apa. Link yang berubah mungkin akan terlihat seperti ini:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Metode lainnya adalah dengan hanya menggunakan kode negara Anda untuk mengakses Google. Ini bisa berupa google.be, google.de, google.us dan sebagainya.

Saat menggunakan Tor Browser, tidak ada yang bisa melihat situs web yang Anda kunjungi. Namun, penyedia layanan atau admin jaringan Anda mungkin dapat melihat bahwa Anda tersambung ke jaringan Tor, meskipun mereka tidak akan tahu apa yang Anda lakukan ketika Anda menggunakannya.

Tor Browser mencegah orang lain mengetahui situs web yang Anda kunjungi. Beberapa entitas, seperti Penyedia Layanan Internet (ISP), dapat melihat bahwa Anda menggunakan Tor, tetapi mereka tidak akan tahu kemana Anda berselancar saat Anda melakukannya.

DuckDuckGo adalah mesin pencari bawaan pada Tor Browser. DuckDuckGo tidak melacak pengguna mereka ataupun menyimpan data mengenai pencarian penggunanya. Pelajari lebih lanjut mengenai aturan privasi DuckDuckGo.

Dengan rilis dari Tor Browser 6.0.6, kami beralih ke DuckDuckGo sebagai mesin pencari utama. Untuk sementara, Putus Jaringan, yang sebelumnya digunakan di Tor Browser, tidak memiliki akses ke hasil pencarian Google. Sejak memutus adalah lebih merupakan mesin pencarian meta, yang memungkinkan pengguna untuk memilih penyedia pencarian yang berbeda-beda, itu jatuh kembali ke memberikan hasil pencarian Bing, yang secara dasarnya tidak dapat diterima secara kualitas. DuckDuckGo tidak mencatat, mengoleksi ataupun membagikan inforrmasi pribadi pengguna atau riwayat pencarian mereka, dan karena itu berada di posisi yang lebih baik untuk melindungi privasi Anda. Kebanyakan mesin pencarian menyimpan pencarian Anda dengan informasi lainnya seperti stamp waktu, alamat IP Anda, dan Informasi akun Anda jika Anda telah masuk.

Silakan lihat portal bantuan DuckDuckGo. Jika Anda percaya bahwa ini adalah masalah Tor Browser, mohon untuk melaporkannya pada pelacak masalah kami.

Tor Browser memiliki dua cara untuk mengubah sirkuit relay Anda — "Identitas baru" dan "Tor sirkuit Baru untuk situs ini". Kedua pilihan terdapat di dalam hamburger menu ("≡"). Anda juga dapat mengakses opsi Sirkuit baru di dalam menu informasi situs dalam bar URL, dan opsi identitas baru dengan mengklik ikon sapu berkelip kecil di atas-kanan layar.

Identitas Baru

Pilihan ini berguna jika Anda ingin mencegah aktivitas browser Anda agar tidak terhubung dengan apa yang Anda lakukan sebelumnya.

Memilihnya akan menutup semua tab dan jendela yang terbuka, menghapus semua informasi pribadi seperti cookies dan riwayat penjelajahan, dan menggunakan sirkuit Tor baru untuk semua koneksi.

Browser Tor akan memperingatkan Anda bahwa semua aktivitas dan unduhan akan dihentikan, jadi pertimbangkanlah ini sebelum mengklik "New Identity".

Menu Tor Browser

Sirkuit Tor Baru untuk Situs ini

Pilihan ini berguna jika relay keluar tidak dapat terhubung ke situs web, atau situsnya tidak ditampilkan dengan benar. Memilihnya akan menyebabkan tab atau jendela yang aktif saat ini akan dimuat ulang melalui sebuah sirkuit Tor yang baru.

Tabs atau jendela lain yang sedang terbuka dari website yang sama akan menggunakan sirkuit yang baru demikian juga dengan yang sedang dijalankan.

Opsi ini tidak akan menghilangkan setiap infomasi pribadi atau tidak menghubungkan aktivitas anda, tidak juga berdampak pada koneksi anda saat ini pada website yang lain.

Sirkuit Baru untuk Situs ini

Menjalankan Tor Browser tidak membuat Anda bertindak sebagai relay dalam jaringan. Ini berarti bahwa komputer Anda tidak akan digunakan untuk merutekan lalu lintas untuk orang lain. Jika Anda ingin menjadi relai, lihat Panduan Relai Tor kami.

Itu adalah perilaku normal Tor. Relay pertama di sirkuit Anda disebut "penjaga entri" atau "penjaga". Ini adalah relay yang sangat cepat dan stabil yang tetap menjadi relay yang pertama dalam sirkuit Anda selama 2-3 bulan untuk melindungi terhadap serangan perusak anonimitas yang dikenal. Sisa sirkuit Anda berubah untuk setiap website baru setiap Anda mengunjunginya, dan semua bersama-sama relay ini memberikan perlindungan privasi lengkap Tor. Untuk informasi lebih lanjut mengenai bagaimana guard relay bekerja, lihat posting blog ini dan makalah pada entry guard.

Di Tor Browser, setiap domain baru mendapatkan sirkuitnya sendiri. Desain dan Implementasi Tor Browser menjelaskan lebih lanjut pemikiran di balik desain ini.

Memodifikasi cara Tor menciptakan sirkuit sangat tidak disarankan. Anda mendapatkan keamanan terbaik yang dapat diberikan Tor ketika Anda meninggalkan pilihan rute kepada Tor; mengubah node masuk/keluar dapat mengurangi anonimitas Anda. Jika hasil yang Anda inginkan adalah hanya untuk dapat mengakses sumber daya yang tersedia hanya di satu negara, Anda mungkin ingin mempertimbangkan menggunakan VPN daripada menggunakan Tor. Harap dicatat bahwa vpn tidak memiliki sifat privasi yang sama dengan Tor, tetapi mereka akan membantu memecahkan beberapa masalah pembatasan geolokasi.

PERHATIAN: JANGAN ikuti saran acak menginstruksikan Anda untuk mengedit torrc Anda! Melakukan hal tersebut dapat mengizinkan seorang penyerang untuk mengkompromis keamanan dan anonimitas Anda melalui konfigurasi berbahaya dari torrc Anda.

Tor menggunakan sebuah file text bernama torrc yang mengandung instruksi konfigurasi bagaimana Tor harus bertingkah. Konfigurasi bawaan seharusnya akan bekerja dengan baik untuk sebagian besar pengguna Tor (makanya ada peringatan di atas.)

Untuk menemukan torrc Tor Browser Anda, ikuti instruksi untuk sistem operasi Anda di bawah.

Di Windows atau Linux:

  • torrc berada dalam direktori Data Tor Browser di Browser/TorBrowser/Data/Tor di dalam direktori Tor Browser Anda.

Di macOS:

  • torrc berada di dalam direktori Data Tor Browser di ~/Library/Application Support/TorBrowser-Data/Tor.
  • Catatan folder Perpustakaan disembunyikan di versi macOS yang lebih baru. Untuk menavigasi ke folder ini di Finder, pilih "Go to Folder..." di menu "Go".
  • Kemudian ketik ~/Library/Application Support/ di jendela dan klik Go.

Tutup Tor Browser sebelum Anda mengedit torrc Anda, jika tidak Tor Browser mungkin menghapus modifikasi Anda. Beberapa opsi tidak akan memiliki efek karena Tor Browser akan mengesampingkan mereka dengan opsi command line saat memulai Tor.

Lihatlah file sampel torrc untuk petunjuk pada konfigurasi umum. Untuk pilihan konfigurasi lainnya yang dapat Anda gunakan, lihat halaman manual Tor. Ingatlah, seluruh baris yang dimulai dengan # di torrc diperlakukan sebagai komentar dan tidak memiliki efek terhadap konfigurasi Tor.

Sangat tidak dianjurkan untuk memasang add-on baru di Tor Browser karena mereka dapat membahayakan privasi dan keamanan Anda.

Menginstal add-on baru dapat memengaruhi Tor Browser dengan cara yang tidak terduga dan berpotensi menjadikan Tor Browser Anda memiliki kode fingerprint/sidi-kjari atau identitas unik. Jika Tor Browser Anda memiliki kode fingerprint/sidik-jari unik, kegiatan browsing Anda dapat dikenali dan dilacak meskipun Anda menggunakan Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". Sebagian besar browser secara tidak sengaja menciptakan kode fingerprint/sidik-jari unik untuk masing-masing pengguna, yang menjadikan setiap masing-masing penggunanya dapat dikenali dan dilacak di dalam internet. Tor Browser direkayasa secara spesifik untuk memiliki sidik jarik yang hampir identik (kami tidak sempurna!) di seluruh penggunanya. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Disanapun juga terdapat peluang bahwa sebuah add-on baru, akan meningkatkan timbulnya serangan terhadap Tor Browser. Ini dapat memungkinkan bocornya data sensitif atau memungkinkan penyerang untuk dapat menginfeksi Tor Browser. Sebuah add-on itu sendiri pun bahkan bisa dirancang jahat untuk memata-matai Anda.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Ingin mempelajari lebih lanjut tentang fingerprinting? Berikut ini adalah artikel di dalam The Tor Blog all about it.

Flash dimatikan dalam Tor Browser, dan kami merekomendasikan Anda untuk tidak menyalakannya. Kami tidak berpikir Flash aman untuk digunakan dalam browser apapun — ini adalah software yang sangat tidak aman yang dengan mudah dapat membahayakan privasi Anda atau memberikan malware kepada Anda. Untungnya, sebagian besar situs web, perangkat, dan peramban lain menjauh dari penggunaan Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

Jika Anda menggunakan Tor dengan cara lain, Anda bisa memasang informasi proxy di file torrc Anda. Cek opsi konfigurasi HTTPSProxy di halaman manual. Jika proxy Anda membutuhkan autentikasi, lihat opsi HTTPSProxyAuthenticator. Contoh dengan autentikasi:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Kami hanya mendukung auth Basic sekarang, namun jika Anda membutuhkan autentikasi NTLM, Anda mungkin menemukan post ini di dalam berkas berguna.

Untuk menggunakan SOCKS proxy, lihat Socks4Proxy, Socks5Proxy, dan opsi torrc yang berkaitan di dalam laman manual. Menggunakan sebuah SOCKS 5 proxy dengan autentikasi mungkin akan terlihat seperti ini:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Jika proxy Anda hanya membiarkan Anda untuk menyambungkan dengan port-port tertentu, lihat entry pada klien Firewalled untuk bagaimana membatasi port apa yang Tor Anda akan akses.

Mohon untuk melihat HTTPS Everywhere FAQ. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

Kami mengonfigurasi NoScript untuk mengizinkan JavaScript secara default di Tor Browser karena banyak situs web tidak akan berfungsi dengan JavaScript dinonaktifkan. Sebagian besar pengguna akan meninggalkan Tor jika JavaScript dimatikan secara default karena akan menyebabkan banyak masalah bagi mereka. Pada akhirnya, kami ingin membuat Tor Browser seaman mungkin sementara juga membuat bermanfaat bagi sebagian orang, jadi untuk sekarang, ini berarti membuat JavaScript diaktifkan secara default.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Level option. This can be done by clicking on the Security icon (the small gray shield at the top-right of the screen) and then clicking on "Settings...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

Ya. Tor bisa dikonfigurasi sebagai klien atau sebuah relay pada mesin yang lain, dan memperbolehkan mesin lain untuk dapat terhubung ke mesin ini untuk anonimitas. Hal ini paling berguna di dalam linkungan dimana banyak komputer ingin sebuah gateway anonimitas ke seluruh dunia. Namun, perlu diperingatkan bahwa dengan konfigurasi ini, semua orang di dalam jaringan privat Anda (berada di antara Anda dan klien/relay Tor) bisa melihat lalu lintas apa yang Anda kirimkan dalam teks bersih. Anonimitas tidak dimulai sampai Anda mencapai relai Tor. Karena hal ini, jika Anda adalah pengontrol dari domain Anda dan Anda tahu semuanya dikunci, Anda akan baik-baik saja, tetapi konfigurasi ini mungkin tidak cocok untuk jaringan private besar di mana keamanan adalah sebuah kunci.

Konfigurasi itu simpel, mengedit SocksListenAddress berkas torrc Anda sesuai dengan contoh berikut:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Anda bisa menyatakan banyak alamat pendengar, berkenaan jika Anda bagian dari beberapa jaringan atau subnet.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Setelah ini, klien Anda pada jaringan/subnet mereka masing-masing akan menentukan sebuah socks proxy dengan alamat dan port yang Anda tentukan di SocksListenAddress. Mohon perhatikan bahwa opsi konfigurasi SocksPort memberikan port HANYA untuk localhost (127.0.0.1). Saat memasang SocksListenAddress Anda, Anda harus memberikan port dengan alamat, seperti ditunjukkan di atas. Jika Anda tertarik dalam memaksa seluruh data keluar melewati klien/relay Tor utama, alih-alih server hanya untuk proxy opsional, Anda mungkin menemukan program iptables (untuk *nix) berguna.

Secara default, klien Tor Anda hanya mendengarkan aplikasi yang tersambung dari localhost. Koneksi dari komputer lainnya ditolak. Jika Anda ingin mengtorifikasi aplikasi pada komputer yang berbeda dari klien tor, Anda sebaiknya mengedit torrc Anda untuk mendefinisikan SocksListenAddress 0.0.0.0 dan kemudian memulai ulang (atau hup) Tor. Jika Anda ingin lebih maju, Anda dapat mengonfigurasi klien Tor Anda di firewall untuk mengikat ke IP internal Anda tetapi tidak IP external Anda.

Mohon untuk melihat NoScript FAQ. If you believe this is a Tor Browser issue, please report it on our bug tracker.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Peramban Tor untuk Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.

Legacy operating systems are unsupported versions of operating systems. For instance, Microsoft ended official support for Windows 7, 8 and 8.1 in January of 2023. Legacy unsupported operating systems receive no security updates and may have known security vulnerabilities. With no official support and Firefox (Tor Browser is based on Firefox ESR) dropping support for legacy operating systems, maintaining Tor Browser for obsolete operating systems becomes unfeasible and a security risk for users.

Support for Windows 8.1 or lower and macOS 10.14 or lower will be discontinued with the release of Tor Browser 14, scheduled for the end of 2024. Users on Windows 7, 8 and 8.1 and macOS 10.12 to 10.14 will continue receiving security updates for Tor Browser 13.5 for a limited time until at least March of 2025, pending a re-evaluation by Firefox.

Users on legacy operating systems are strongly advised to upgrade their operating system for access to Tor Browser 14 and later and for the latest security updates and new features in Tor Browser. Windows users are recommended to upgrade to Windows 10 or 11. macOS users are recommended to upgrade to macOS 10.15 (Catalina) or later. In some cases, it may require newer hardware in order to support the newer operating system.

Tor Mobile

The Guardian Project memelihara Orbot (dan aplikasi privasi lain) di Android. Info lebih lanjut dapat dibaca di situs web Guardian Project.

Ya, ada versi Tor Browser yang tersedia khusus untuk Android. Pasang Tor Browser untuk Android untuk menggunakan Tor di perangkat Android Anda.

The Guardian Project menyediakan aplikasi Orbot yang dapat digunakan untuk merutekan aplikasi lain di perangkat Android Anda melalui jaringan Tor, namun hanya Tor Browser untuk Android yang diperlukan untuk menjelajahi web dengan Tor.

Saat ini tidak ada metode yang didukung untuk menjalankan Tor Browser pada Ponsel Windows lama tetapi dalam kasus ponsel bermerek/promosi Microsoft yang lebih baru, ikuti langkah yang sama pada Tor Browser di Android dapat diikuti.

Meskipun Tor Browser untuk Android dan Orbot sangat bagus, keduanya memiliki tujuan yang berbeda. Tor Browser untuk Android seperti Tor Browser desktop, tetapi pada perangkat seluler Anda. Ini adalah browser satu atap yang menggunakan jaringan Tor dan mencoba untuk menjadi se-anonim mungkin. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. Tergantung pada bagaimana Anda ingin menggunakan jaringan Tor, salah satu atau keduanya bisa menjadi pilihan yang baik.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. Namun, Apple mengharuskan peramban di IOS untuk menggunakan Webkit, yang menghalangi Onion Browser memiliki tingkat pelrindungan privasi yang sama dengan Tor Browser.

Pelajari lebih lanjut tentang Browser Onion. Download Onion Browser and Orbot from the App Store.

Akan tersedia, segera. Sementara itu, Anda dapat menggunakan F-Droid untuk mengunduh Tor Browser untuk Android dengan mengaktifkan Guardian Project's Repository.

Pelajari cara menambahkan repositori ke F-Droid.

The tracking code being reported is carried over from Firefox for Android as Tor Browser is based on Firefox. Exodus and other analysis tools have conducted static analysis of this tracking code, which does not verify whether the tracking code is active or disabled. All of the tracking code is disabled in Tor Browser for Android. Additionally, a complete removal of the tracking code is planned.

Menghubungkan ke Tor

Error server proxy dapat terjadi karena berbagai alasan. Anda dapat mencoba satu atau lebih aktivitas berikut jika Anda mengalami kesalahan ini:

  • Jika Anda memiliki antivirus, antivirus tersebut mungkin mengganggu jalanya layanan Tor. Matikan antivirus dan mulai ulang peramban.
  • Anda sebaiknya tidak memindahkan folder Tor Browser dari lokasi aslinya ke lokasi yang berbeda. Jika Anda melakukan ini, kembalikan perubahan tersebut.
  • Anda juga harus memeriksa port yang Anda hubungkan. Coba port yang berbeda dari yang sedang digunakan sekarang, seperti 9050 atau 9150.
  • Jika semua gagal, pasang ulang peramban. Kali ini, pastikan untuk memasang Tor Browser di direktori yang baru, bukan di tempat peramban sebelumnya.

Jika kesalahan tetap terjadi, silakan hubungi kami.

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Bila anda tetap tidak dapat terhubung ke layanan onion, mohon coba kembali. Mungkin ada persoalan koneksi, atau operator situs membuatnya "offline" tanpa peringatan.

Anda juga dapat memastikan bahwa Anda dapat mengakses layanan onion lainnya dengan menghubungkan ke layanan onion DuckDuckGo.

Salah satu masalah yang paling umum yang menyebabkan kesalahan koneksi di Tor Browser adalah jam sistem yang keliru. Silakan pastikan jam di sistem operasi dan zona waktu diatur dengan tepat di komputer Anda. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Jika Anda mengalami masalah saat menyambungkan, pesan kesalahan mungkin muncul dan Anda dapat memilih opsi untuk "menyalin log Tor ke clipboard". Lalu, salin ke Notepad atau program dokumen lain.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. Di bagian bawah halaman, di sebelah teks "Lihat log Tor", klik tombol "Lihat Log...".

Atau, pada GNU/Linux, untuk melihat log langsung di terminal, navigasikan ke direktori Tor Browser dan luncurkan Tor Browser dari baris perintah dengan menjalankan:

./start-tor-browser.desktop --verbose

atau untuk menyimpan log tersebut ke sebuah file (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Anda seharusnya melihat salah satu kesalahan log umum ini (cari baris berikut di log Tor Anda):

Catatan galat umum #1: Koneksi proksi gagal

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Jika Anda melihat baris seperti ini, Tor gagal tersambung ke SOCKS proxy. Jika proxy SOCKS diperlukan di pengaturan jaringan Anda, silakan pastikan Anda telah memasukkan detail proxy dengan akurat. Jika proxy SOCKS tidak diperlukan, atau Anda tidak yakin bahwa proxy SOCKS diperlukan, silakan coba tanpa proxy SOCKS.

Catatan galat umum #2: Tidak dapat mencapai relai penjaga

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Jika Anda melihat baris seperti ini di Tor log, Tor gagal tersambung ke node pertama di Tor circuit. Ini mungkin artinya Anda berada di jaringan yang terkena sensor pihak lain.

Mohon coba lagi dengan menggunakan bridge, ini seharusnya menyelesaikan masalah ini.

Catatan galat umum #3: Gagal menyelesaikan TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Jika Anda melihat baris seperti ini di log Tor Anda, itu berarti Tor gagal menyelesaikan TLS handshake dengan otoritas direktori. Menggunakan bridges mungkin akan memperbaiki ini.

Catatan galat umum #4: Clock skew

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Jika Anda melihat baris seperti ini di log Tor Anda, itu berarti jam sistem Anda tidak benar. Pastikan jam Anda diatur secara akurat, termasuk sedangkan benar. Kemudian restart Tor.

Penyensoran

Jika Anda tidak bisa mengunduh Tor Browser dari website kami, Anda bisa mendapatkan salinan dari Tor Browser yang dikirimkan ke Anda lewat GetTor. GetTor adalah service yang yang otomatis merespon pesan berisi tautan ke versi terakhir Tor Browser, yang dihosting di lokasi beragam sehingga kemungkinan kecil disensor, seperti Dropbox, Google Drive, dan GitHub. You can request via email or Telegram bot https://t.me/gettor_bot. You can also download Tor Browser from https://tor.eff.org or from https://tor.calyxinstitute.org/.

Kirim email ke gettor@torproject.org Di dalam tubuh dari surat, tuliskan nama dari sistem operasi Anda (seperti Windows, macOS, atau Linux). GetTor akan merespon dengan surel yang mengandung tautan yang dari situ Anda dapat mengunduh Tor Browser, signature kriptografis (diperlukan untuk memverifikasi unduhan), sidik jari dari kunci yang digunakan untuk membuat signature, dan checksum dari paket. Anda mungkin akan ditawari pilihan perangkat lunak "32-bit" atau "64-bit": hal ini tergantung pada model komputer yang Anda gunakan; Baca dokumentasi mengenai komputer Anda untuk mengetahui lebih lanjut.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

Tor Browser tentu-saja dapat membantu dalam meng-akses situs web Anda, dari tempat dimana terblokir. Umumnya hanya unduh Tor Browser dan gunakannya untuk membuka akses situs yang terblokir. Di tempat-tempat yang mengalami sensor berat, tersedia beberapa pilihan untuk pengelakan sensor, salah-satunya termasuk pluggable transport.

Untuk informasi lebih lanjut, mohon untuk melihat Manual Tor Browser pada bagian sirkumvensi sensor.

Jika Anda mengalami masalah saat menyambungkan, pesan kesalahan mungkin muncul dan Anda dapat memilih opsi untuk "menyalin log Tor ke clipboard". Lalu, salin ke Notepad atau program dokumen lain.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. Di bagian bawah halaman, di sebelah teks "Lihat log Tor", klik tombol "Lihat Log...".

Atau, pada GNU/Linux, untuk melihat log langsung di terminal, navigasikan ke direktori Tor Browser dan luncurkan Tor Browser dari baris perintah dengan menjalankan:

./start-tor-browser.desktop --verbose

atau untuk menyimpan log tersebut ke sebuah file (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Anda seharusnya melihat salah satu kesalahan log umum ini (cari baris berikut di log Tor Anda):

Catatan galat umum #1: Koneksi proksi gagal

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Jika Anda melihat baris seperti ini, Tor gagal tersambung ke SOCKS proxy. Jika proxy SOCKS diperlukan di pengaturan jaringan Anda, silakan pastikan Anda telah memasukkan detail proxy dengan akurat. Jika proxy SOCKS tidak diperlukan, atau Anda tidak yakin bahwa proxy SOCKS diperlukan, silakan coba tanpa proxy SOCKS.

Catatan galat umum #2: Tidak dapat mencapai relai penjaga

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Jika Anda melihat baris seperti ini di Tor log, Tor gagal tersambung ke node pertama di Tor circuit. Ini mungkin artinya Anda berada di jaringan yang terkena sensor pihak lain.

Mohon coba lagi dengan menggunakan bridge, ini seharusnya menyelesaikan masalah ini.

Catatan galat umum #3: Gagal menyelesaikan TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Jika Anda melihat baris seperti ini di log Tor Anda, itu berarti Tor gagal menyelesaikan TLS handshake dengan otoritas direktori. Menggunakan bridges mungkin akan memperbaiki ini.

Catatan galat umum #4: Clock skew

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Jika Anda melihat baris seperti ini di log Tor Anda, itu berarti jam sistem Anda tidak benar. Pastikan jam Anda diatur secara akurat, termasuk sedangkan benar. Kemudian restart Tor.

Jembatan relay adalah Tor relay yang tidak tercantum dalam direktori Tor publik.

Itu berarti bahwa ISP atau pemerintah yang berusaha untuk memblokir akses ke jaringan Tor tidak dapat memblokir semua jembatan. Jembatan berguna bagi pengguna Tor di bawah rezim yang menindas, dan bagi orang-orang yang menginginkan lapisan keamanan tambahan karena mereka khawatir seseorang akan mengenali bahwa saat mereka menghubungi alamat IP relay Tor publik.

Jembatan adalah hanya sebuah relay normal dengan konfigurasi yang sedikit berbeda. Lihat instruksi Bagaimana cara Saya menjalankan sebuah jembatan.

Beberapa negara, termasuk Tiongkok dan Iran, telah menemukan cara untuk mendeteksi dan memblokir koneksi ke jembatan Tor. Obfsproxy bridge mengalamatkan ini dengan menambahkan lapisan obfuskasi lain. Mengkonfigurasi sebuah jembatan obfsproxy memerlukan paket software dan konfigurasi tambahan. Lihat halaman kami pada pluggable transports untuk info lebih lanjut.

Snowflake adalah "pluggable transport" tersedia di dalam Tor Browser untuk mengalahkan sensor Internet. Layaknya bridge Tor, seorang user dapat mengakses internet terbuka bahkan saat koneksi biasa Tor disensor. Untuk menggunakan Snowflake sangatlah mudah semudah mengganti konfigurasi bridge baru di Tor Browser.

Sistem ini terdiri dari tiga komponen: sukarelawan yang menjalankan proxy Snowflake, pengguna Tor yang ingin tersambung ke internet, dan sebuah broker, yang mengirimkan proxy Snowflake ke pengguna.

Sukarelawan yang ingin menolong pengguna pada jaringan yang tersensor bisa membantu dengan membuat proxy jangka pendek pada peramban biasa mereka. Cek, bagaimana saya dapat menggunakan Snowflake?

Snowflake menggunakan domain fronting teknik yang sangat efektif untuk membuat koneksi ke salah satu dari ribuan proxy snowflake yang dijalankan oleh sukarelawan. Proxy ini ringan, tidak kekal, dan mudah untuk dijalankan, membiarkan kita untuk mengatur skala Snowflake secara lebih mudah dari teknik sebelumnya.

Untuk pengguna yang tersensor, jika proxy Snowflake Anda terblokir, broker akan mencarikan proxy baru untuk Anda, secara automatis.

Jika Anda tertarik dengan detail teknis dan spesifikasi, lihat gambaran teknis Snowflake dan laman proyek. Untuk diskusi lainnya mengenai Snowflake, mohon untuk mengujungi Tor Forum dan tindak lanjuti dengan Tag snowflake.

Snowflake tersedia di dalam Tor Browser stabil untuk seluruh platform: Windows, macOS, GNU/Linux, dan Android. Anda juga dapat menggunakan Snowflake dengan Onion Browser pada iOS.

If you're running Tor Browser for desktop for the first time, you can click on 'Configure Connection' on the start-up screen. Di bawah bagian "Jembatan", temukan opsi "Pilih satu dari jembatan bawaan Tor Browser" dan klik opsi "Pilih jembatan bawaan". From the menu, select 'Snowflake'. Setelah Anda memilih Snowflake, gulir ke atas dan klik 'Sambungkan' untuk menyimpan pengaturan Anda.

From within the browser, you can click on the hamburger menu ("≡"), then go to 'Settings' and go to 'Connection'. Alternatively, you can also type about:preferences#connection in the URL bar. Di bawah bagian "Jembatan", temukan opsi "Pilih satu dari jembatan bawaan Tor Browser" dan klik opsi "Pilih jembatan bawaan". From the menu, select 'Snowflake'.

Jika akses Internet Anda tidak disensor, Anda sebaiknya mempertimbangkan menginstalasi ekstensi Snowflake untuk membantu pengguna di jaringan yang disensor. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

Tambahan

Pertama-tama pastikan Anda mengaktifkan WebRTC. Then you can install this extension for Firefox or the extension for Chrome which will let you become a Snowflake proxy. Hal ini juga dapat menginformasikan Anda mengenai seberapa banyak orang yang telah Anda tolong dalam kurun waktu 24 jam terakhir.

Laman web

Di peramban di mana WebRTC dibolehkan: Jika Anda tidak ingin menambahkan Snowflake ke peramban Anda, Anda bisa pergi ke https://snowflake.torproject.org/embed dan alihkan tombol untuk ikut menjadi proxy. Anda sebaiknya tidak menutup halaman itu jika Anda ingin tetap berada di proksi Snowflake.

If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.

If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. Pengaturan Anda akan secara otomatis disimpan setelah Anda menutup tab.

If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.

Pengguna di Cina perlu melakukan beberapa langkah untuk mengelak Great Firewall dan terhubung ke jaringan Tor.

To get an updated version of Tor Browser, try the Telegram bot first: @gettor_bot. If that doesn't work, you can send an email to gettor@torproject.org with the subject "windows", "macos", or "linux" for the respective operating system.

After the installation, Tor Browser will try to connect to the Tor network. If Tor is blocked in your location, Connection Assist will try to automatically connect using a bridge or Snowflake. But if that doesn't work, the second step will be to obtain a bridge that works in China.

Ada tiga cara untuk membuka blokir Tor di Cina:

  1. Snowflake: menggunakan proxy ephemeral untuk terhubung ke jaringan Tor. It's available in Tor Browser and other Tor powered apps like Orbot. You can select Snowflake from Tor Browser's built-in bridge menu.
  2. Bridge obfs4 privat dan tidak terdaftar: kontak Bot Telegram kami @GetBridgesBotdan ketik/bridges. Atau kirim email ke frontdesk@torproject.org dengan frasa "private bridge cn" di dalam subjek dari email. Jika Anda paham teknologi, Anda bisa menjalankan bridge obfs4 Anda sendiri dari luar Cina. Ingat bahwa bridge yang didistribusi oleh BridgeDB, dan bridge obfs4 bawaan yang dibundel dalam Tor Browser kemungkinan besar tidak akan bekerja.
  3. meek-azure: membuat Anda terlihat sedang menjelajahi sebuah situs web Microsoft alih-alih menggunakan Tor. Namun, karena hal ini memiliki limitasi bandwidth, opsi ini akan cukup lambat. Anda bisa memilih meek-azure dari dropdown bridge bawaan Tor Browser.

Jika salah satu dari opsi di atas ini tidak bekerja, cek Log Tor Anda dan coba opsi lain.

If you need help, you can contact our support team on Telegram Tor Project Support and Signal.

Find up-to-date instructions on how to circumvent censorship and connect to Tor from Russia on our forum guide: Tor blocked in Russia - how to circumvent censorship.

If you need help, contact us via Telegram, WhatsApp, Signal, or by email frontdesk@torproject.org. For censorship circumvention instructions, use "private bridge ru" as the subject line of your email.

Kadang beberapa situs web memblokir pengguna Tor karena tidak dapat membedakan pengguna Tor biasa dan lalu-lintas otomatis. Hal terbaik yang dapat dilakukan adalah pengguna menghubungi langsung admin situsnya. Ini mungkin dapat menjadi contoh:

Halo! Saya berusaha melakukan akses terhadap situs xyz.com Anda melalui Tor Browser dan ternyata Anda tidak mengizinkan pengguna Tor untuk melakukan akses terhadap situs Anda. Saya mohon dengan sangat untuk mempertimbangkan hal ini; Tor digunakan orang-orang di seluruh dunia untuk melindungi privasi mereka dan melawan sensor. Dengan memblokir pengguna Tor, Anda akan memblokir orang-orang di negara-negara represif yang ingin menggunakan Internet secara bebas, wartawan, dan peneliti yang ingin melindungi diri sendiri dari penemuan, termasuk whistleblower, aktivis, dan orang-orang biasa yang ingin terbebas dari pelacakan menyeluruh yang dilakukan pihak lain. Mohon dukungan penuh terhadap privasi digital dan kebebasan Internet, dan izinkan pengguna Tor untuk melakukan akses ke xyz.com. Terima kasih!

Untuk situs web perbankan dan situs web lain yang sensitif, umumnya ada pemblokiran berdasarkan wilayah geografis (jika bank Anda mengetahui Anda biasanya melakukan akses terhadap jasa mereka dari suatu negara dan jika tiba-tiba Anda membuka situs web mereka dari exit relay di negara lain, akun Anda mungkin akan dikunci atau dibekukan).

Jika Anda tidak dapat terhubung ke layanan onion, silakan lihat Saya tidak dapat menjangkau X.onion!.

HTTPS

Tor mencegah penyadap dari mengetahui situs yang Anda kunjungi. Namun, informasi yang dikirim tidak terenkripsi melalui internet dengan menggunakan HTTP polos masih dapat dicegat oleh operator relay keluar atau orang yang mengamati lalu lintas antara relay keluar dan situs tujuan Anda. Jika situs yang Anda kunjungi menggunakan HTTPS, lalu lintas yang meninggalkan relay keluar akan dienkripsi, dan tidak akan terlihat oleh penyadap.

Visualisasi berikut ini menunjukkan informasi apa yang bisa dilihat oleh penyusup dengan atau tanpa Tor Browser dan enkripsi HTTPS:

  • Klik tombol "Tor" untuk melihat data apa yang terlihat oleh pengamat ketika Anda menggunakan Tor. Tombol akan berubah menjadi hijau untuk menandakan Tor sedang aktif.
  • Click tombol "HTTPS" untuk melihat apakah data ditampilkan kepada pengamat saat Anda menggunakan HTTPS, tombol akan berubah menjadi hijau untuk menandakan HTTPS sedang aktif.
  • Saat masing-masing tombol berwarna hijau, Anda dapat melihat data yang terlihat oleh orang yang mengamati ketika Anda tidak menggunakan kedua fitur tersebut.
  • Saat masing-masing tombol berwarna abu-abu, Anda dapat melihat data yang terlihat oleh orang yang mengamati ketika Anda tidak menggunakan kedua fitur tersebut.



DATA YANG BERPOTENSI TERLIHAT
Situs.com
Situs telah dikunjungi.
pengguna / sandi
Nama pengguna dan kata sandi digunakan untuk autentikasi.
data
Data sedang dikirimkan.
lokasi
Lokasi jaringan dari komputer yang digunakan untuk mengunjungi situs (alamat IP publik).
Tor
Apakah Tor sedang digunakan atau tidak.

Operator Relai

  • Jangan gunakan paket di repositori Ubuntu. Mereka tidak dapat diperbarui secara andal. Jika Anda menggunakannya, Anda akan kehilangan perbaikan stabilitas dan keamanan yang penting.
  • Cari versi Ubuntu Anda dengan menjalankan perintah berikut:
     ‪$ lsb_release -c
    
  • Sebagai root, tambahkan baris berikut ke /etc/apt/sources.list, Ganti 'version' dengan versi yang Anda temukan di tahap sebelumnya:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Tambahkan kunci gpg untuk menandatangani paket dengan menjalankan perintah berikut:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Jalankan perintah berikut untuk memasang tor dan memeriksa tanda tangannya:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor bisa mengatasi relay dengan alamat IP dinamik dengan baik. Biarkan baris "Alamat" di dalam torrc Anda kosong, dan Tor akan menebaknya.

Tidak. Jika penegakan hukum menjadi tertarik pada lalu lintas dari relay keluar Anda, sangat mungkin bahwa petugas akan merebut komputer Anda. Untuk alasan itu, lebih baik tidak untuk menjalankan relay keluar di rumah Anda atau menggunakan koneksi internet rumah.

Sebaliknya, mempertimbangkan menjalankan relay keluar Anda dalam fasilitas komersial yang mendukung Tor. Miliki alamat IP terpisah untuk relay keluar Anda, dan jangan merutekan lintas Anda sendiri lalu melalui IP itu. Tentu saja, Anda harus menghindari menyimpan informasi sensitif atau pribadi apa pun pada komputer yang menghosting relay keluar Anda.

If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc.
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

Bagus. Itulah mengapa kita mengimplementasikan kebijakan keluar.

Setiap Tor relay memiliki kebijakan keluar yang menentukan koneksi keluar macam apa yang diperbolehkan atau ditolah dari relay tersebut. Kebijakan keluar disebarkan ke klien Tor lewat direktori, jadi klien akan secara otomatis menghindari memilih relay keluar yang akan menolak untuk keluar ke tujuan yang diinginkan. Dengan cara ini setiap relay bisa memutuskan layanan, host, dan jaringan yang ingin diperbolehkan koneksinya, didasari pada potensial penyalahgunaan dan situasinya tersendiri. Baca Entry dukungan pada isu yang mungkin Anda temukan jika Anda mneggunakan kebijakan keluar default, dan lalu baca tips dari Mike Perry tips untuk menjalankan node keluar dengan gangguan minimal.

Kebijakan keluar default memperbolehkan akses ke banyak layanan populer (sebagai contoh menjelajahi web), tapi membatasi beberapa karena potensial penyalahgunaan (sebagai contoh surel) dan beberapa karena jaringan Tor tidak dapat mengatasi beban (sebagai contoh port default pembagian file). Anda bisa mengganti kebijakan keluar Anda dengan mengedit file torrc Anda. Jika Anda ingin menghindari sebagian besar potensi penyalahgunaan, setel ke "tolak *:*". Pengaturan ini berarti relay Anda akan digunakan untuk meneruskan lalu lintas ke dalam jaringan Tor, namun tidak untuk koneksi ke situs web eksternal atau layanan lain.

Jika Anda tidak memperbolehkan koneksi keluar apa pun, pastikan resolusi nama bekerja (yaitu, komputer Anda bisa menyelesaikan alamat Internet dengan benar). Jika ada sumber daya apa pun yang komputer Anda tidak dapat jangkau (seperti contoh, Anda di belakang firewall restriktif atau filter konten), mohon untuk secara eksplisit tolak mereka di dalam kebijakan keluar jika tidak pengguna Tor akan terpengaruh juga.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

Tor memiliki dukungan parsial untuk IPv6 dan kami mendorong semua operator relay untuk mengaktifkan fungsionalitas IPv6 di dalam torrc konfigurasi file mereka saat konektivitas IPv6 tersedia. Untuk saat ini Tor akan memerlukan alamat IPv4 pada relay, Anda tidak bisa menjalankan relay Tor pada host dengan hanya alamat IPv6.

If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

Anda dapat menjalankan relay di Windows dengan mengikuti tutorial-tutorial ini:

You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.

Pada pencarian relay kami memperlihatkan titik merah di samping nama pendek relay saat memiliki muatan yang berlebihan. Ini berarti satu atau lebih metrik beban sudah terpicu:

Ingat jika sebuah relay mencapai keadaan kelebihan beban kami memperlihatkannya sampai 72 jam setelah relay pulih.

Jika Anda melihat relay Anda kelebihan bebas mohon untuk:

  1. Mengecek https://status.torproject.org/ untuk berbagai masalah yang telah diketahui dalam kategori "Jaringan Tor".

  2. Pertimbangkan tuning sysctl untuk sistem Anda untuk jaringan, memori dan beban CPU.

  3. Pertimbangkan mengaktifkan MetricsPort untuk mengetahui apa yang terjadi.

Penyetelan sysctl untuk jaringan, memori, dan beban CPU

Kelelahan port TCP

Jika Anda mengalami kelelahan port TCP pertimbangkan untuk mengekspansi range port lokal Anda. Anda bisa melakukan itu dengan

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

Atau

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Ingat bahwa menyetel sysctl seperti yang dijelaskan tidak permanen dan akan hilang setelah pemulaian ulang. Anda perlu menambahkan konfigurasinya ke /etc/sysctl.conf atau ke sebuah file di dalam /etc/sysctl.d/ untuk membuatnya permanen.

MetricsPort

Untuk memahami kesehatan relay-relay Tor dan jaringan Tor, penting untuk menyediakan dan memiliki akses ke metrik-metrik relay. Informasi kelebihan beban relay telah ditambahkan ke deskriptor relay sejak 0.4.6+ namun tidak sampai Tor >= 0.4.7.1-alpha sebuah antar muka untuk metrik di bawahnya tersedia: port metrik.

Mengaktifkan MetricsPort

Tor memberikan akses ke port metrik melewati opsi konfigurasi torrc yang disebut dengan MetricsPort.

Penting untuk memahami bahwa mengekspos MetricsPort tor secara publik itu berbahaya untuk pengguna jaringan Tor, itulah sebabnya port tersebut tidak diaktifkan secara default dan aksesnya perlu diatur dengan aturan akses. Mohon untuk mengambil kewaspadaan dan perhatian ekstra saat membuka port ini, dan tutup jika Anda telah selesai debugging.

Mari berasumsi bahwa Anda adalah satu satunya pengguna pada sebuah server yang menjalankan Tor relay. Anda dapat mengaktifkan port metrik dengan menambahkan ini ke file torrc Anda:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Dan Anda dapat dengan mudah mendapatkan metriknya dengan:

# curl http://127.0.0.1:9035/metrics

Yang secara default dalam format Prometheus.

Catatan: setiap pengguna pada server tersebut akan dapat mengakses metrik relay di dalam contoh di atas. Secara umum, pasang aturan akses yang sangat ketat dengan MEtricsPortPolicy dan pertimbangkan menggunakan fitur firewall sistem operasi Anda untuk pertahanan secara mendalam.

Untuk penjelasan lebih lanjut mengenai MetricsPort dan MetricsPortPolicy lihat laman tor man.

Output MetricsPort

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Mari mencari tahu apa arti sebenarnya beberapa bari ini:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Ketika sebuah relay mulai melihat "dijatuhkan", ini biasanya adalah masalah CPU/RAM.

Tor is sadly single threaded except for when the "onion skins" are processed. "Onion skins" adalah kerja kriptografis yang perlu dilakukan pada "lapisan onion" yang terkenal di setiap sirkuit.

Saat tor memproses lapisan kami menggunakan thread pool dan melakukan outsource seluruh pekerjaan ke pool tersebut. Ini bisa terjadi bahwa pool ini mulai menjatuhkan pekerjaan karena tekanan memori atau CPU dan ini akan memicu keadaan kelebihan beban.

Jika server Anda sedang berjalan pada kapasitas ini kemungkinan besar akan terpicu.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. However, we realized during the 0.4.7 release cycle that DNS errors are way too noisy and contain too many false positives to be useful for overload reporting purposes. Dengan demikian kami tidak lagi menggunakan DNS metrics untuk tujuan itu, dimulai dari 0.4.6.9 dan 0.4.7.4-alpha. Namun, kami masih menggunakan metrik DNS untuk memberikan wawasan bagi operator relai mengenai apa yang sedang terjadi dengan relai mereka.

Masalah batas waktu dan kegagalan DNS hanya berlaku pada node Exit.

tor_relay_load_oom_bytes_total{...}

Adanya invokasi Out-Of-Memory mengindikasikan gangguan RAM. Relai ini mungkin membutuhkan lebih banyak RAM atau terjadi kebocoran memori. Jika Anda menemukan kebocoran memori dalam proses tor, harap laporkan masalah ini baik melalui Tor gitLab atau kirimkan surel ke milis tor-relays.

Tor memiliki OOM handler sendiri dan diinvokasi saat mencapai 75% dari total memori yang dianggap tersedia. Thus, let's say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. Kondisi tersebut dianggap kelebihan beban.

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Untuk menghindari kelebihan beban kami menyarankan untuk menjalankan relai di atas 2GB dari RAM pada 64bit. 4GB is advised, although of course it doesn't hurt to add more RAM if you can. Note: If you are running a powerful server with lots of RAM then you might end up in an overloaded state due to the default queue size limit of 8GB even though you still have plenty of RAM unused. Add an appropriate MaxMemInQueues entry to your torrc configuration in that case.

One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. The solution is to increase ulimit -n for the tor process.

tor_relay_load_tcp_exhaustion_total

These lines indicate the relay is running out of TCP ports.

Try to tune sysctl as described above.

tor_relay_load_global_rate_limit_reached_total

If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.

If your relay is still overloaded and you don't know why, please get in touch with network-report@torproject.org. You can encrypt your email using network-report OpenPGP key.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Port terbuka default terdaftar di bawah ini tetapi ingat, port mana pun bisa dibuka oleh operator relay dengan mengonfigurasikannya di dalam torrc atau memodifikasi kode sumber. opsi preseleksi menurut src/or/policies.c (baris 85 dan baris 1901) dari rilis kode sumber rilis-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. Operator bridge bisa mengecek mekanisme mana yang bridge mereka gunakan, pada Pencarian Relay. Masukkan bridge <HASHED FINGERPRINT> di dalam form dan klik "Cari".

Operator dapat juga memilih metode distribusi mana digunakan bridge mereka. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

Baca lebih lanjut mengenai panduan Bridge pasca-install.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.

We aim to make setting up a Tor relay easy and convenient:

  • It's fine if the relay goes offline sometimes. The directories notice this quickly and stop advertising the relay. Just try to make sure it's not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore, having low-bandwidth relays is useful too.

Why Relay Load Varies

Tor manages bandwidth across the entire network. It does a reasonable job for most relays. But Tor's goals are different to protocols like BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.

We're working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don't get measured, and relays that have low measurements.

Why does Tor need bandwidth scanners?

Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

What is a normal relay load?

It's normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).

Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.

Finding Out what is Limiting a Relay

Lots of things can slow down a relay. Here's how to track them down.

Batasan Sistem

  • Check RAM, CPU, and socket/file descriptor usage on your relay

Tor logs some of these when it starts. Others can be viewed using top or similar tools.

Provider Limits

  • Check the Internet peering (bandwidth, latency) from your relay's provider to other relays. Relays transiting via Comcast have been slow at times. Relays outside North America and Western Europe are usually slower.

Tor Network Limits

Relay bandwidth can be limited by a relay's own observed bandwidth, or by the directory authorities' measured bandwidth. Here's how to find out which measurement is limiting your relay:

  • Check each of the votes for your relay on consensus-health (large page), and check the median. If your relay is not marked Running by some directory authorities:
    • Does it have the wrong IPv4 or IPv6 address?
    • Is its IPv4 or IPv6 address unreachable from some networks?
    • Are there more than 2 relays on its IPv4 address?

Otherwise, check your relay's observed bandwidth and bandwidth rate (limit). Look up your relay on Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.

Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.

How to fix it

The smallest of these figures is limiting the bandwidth allocated to the relay.

  • If it's the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
  • If it's the observed bandwidth, your relay won't ask for more bandwidth until it sees itself getting faster. You need to work out why it is slow.
  • If it's the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.

Doing Your Own Relay Measurements

If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Ya, Anda mendapatkan anonimitas yang lebih baik terhadap beberapa serangan.

Contoh yang paling simpel adalah jika seorang penyerang yang memiliki sejumlah kecil relay Tor. Mereka akan melihat koneksi dari Anda, namun mereka tidak akan dapat mengetahui apakah koneksi tersebut berasal dari komputer Anda atau diteruskan dari orang lain.

Ada beberapa kasus di mana hal ini terlihat tidak menolong sama sekali: jika seorang penyerang bisa melihat lalu lintas yang masuk dan keluar, lalu mudah untuk mereka mempelajari koneksi mana yang diteruskan dan mana yang dimulai dari Anda. (Dalam kasus ini mereka masih tidak tahu tujuan anda kecuali kalau mereka mengamati mereka juga, tapi hal ini tidak lebih baik jika Anda adalah klien biasa.)

Ada juga kekurangan dari menjalankan sebuah relay Tor. Pertama-tama, sementara kita hanya memiliki beberapa ratus relay, fakta jika Anda menjalankan sebuah relay mungkin akan memberikan sinyal ke sebuah penyerang bahwa Anda menaruh nilai yang tinggi dalam anonimitas Anda. Yang kedua, ada beberapa serangan esoterik yang tidak terlalu dimengerti atau diuji dengan baik yang melibatkan pengetahuan bahwa Anda menjalankan sebuah relay -- sebagai contoh, seorang penyerang mungkin dapat "mengobservasi" apakah Anda mengirim lalu lintas bahkan jika mereka sebenarnya tidak bisa mengamati jaringan Anda, dengan meneruskan lalu lintas melalui relay Anda dan memperhatikan perubahan dalam waktu lalu lintas.

Ini adalah sebuah pertanyaan riset terbuka apakah keuntungan lebih besar dari resikonya. Sebagian besar dari itu bergantung pada serangan yang paling Anda cemaskan. Untuk sebagian besar pengguna, kami pikir hal tersebut adalah langkah yang pintar.

Lihat portforward.com untuk arahan dalam bagaimana melakukan port forward dengan perangkat NAT/router Anda.

Jika relay Anda sedang berjalan pada jaringan internal, Anda harus mempersiapkan port forwarding Melakukan forward koneksi TCP bergantung terhadap sistem tetapi entri klien telah di firewall FAQ menawarkan beberapa contoh tentang bagaimana cara melakukan ini.

Lalu, berikut adalah contoh tentang bagaimana Anda akan melakukan hal ini pada GNU/Linux jika Anda menggunakan iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Anda mungkin ingin mengganti "eth0" jika Anda memilliki antarmuka eksternal yang berbeda (yang tersambung dengan Internet). Kemungkinannya adalah Anda hanya memiliki satu (kecuali loopback) sehingga seharusnya hal ini tidak sulit untuk diketahui.

Opsi akuntansi dalam file torrc memperbolehkan Anda untuk menspesifikasikan jumlah maksimum byte yang relay Anda gunakan dalam periode waktu tertentu.

    AccountingStart day week month [day] HH:MM

Hal ini menentukan kapan akuntansi harus diatur ulang. Misalnya, untuk setup jumlah total byte yang dilayani selama seminggu (yang diatur ulang setiap Rabu pada pukul 10:00am), Anda akan menggunakan:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. Saat periode akunting diatur ulang (dari AccountingStart), lalu counter untuk AccountingMax akan diatur ulang ke 0.

Sebagai contoh: Katakanlah Anda ingin memperbolehkan 50 GB dari lalu lintas setiap hari di setiap arah dan akunting harus diatur ulang saat siang setiap hari:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Catat bahwa relay Anda tidak akan bangun tepat pada awal setiap periode akunting. Ini akan terus melacak seberapa cepat relay menggunakan kuotanya di periode terakhir, dan memilih poin acak di dalam interval baru untuk bangun. Dengan cara ini kita menghindari memiliki ratusan relay bekerja saat awal bulan tetapi tidak ada yang aktif saat akhir bulan.

Jika Anda hanya memiliki sejumlah kecil bandwidth untuk di donasikan dibandingkan dengan kecepatan koneksi Anda, kami merekomendasikan Anda menggunakan akunting harian, sehingga Anda tidak menggunakan kuota bulanan Anda pada hari pertama. Bagi saja jumlah bulanan Anda dengan 30. Anda mungkin juga mempertimbangkan membatasi rate untuk menyebarkan kegunaan Anda sepanjang hari secara lebih: jika Anda ingin menawarkan X GB di setiap arah, Anda bisa pasang RelayBandwidthRate Anda ke 20*X KByte. Sebagai contoh, jika Anda memiliki 50 GB untuk ditawarkan pada setiap arah, Anda mungkin memasang RelayBandwidthRate ke 1000 KByte: dengan cara ini relay Anda akan selalu berguna setidaknya setengah dari setiap hari.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurts 5000 KBytee # memperbolehkan burst yang lebih tinggi namun tetap mempertahankan rata-rata

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

Parameter yang ditugaskan dalam AccountingMax dan BandwidthRate diterapkan untuk kedua klien dan fungsi relay dari proses Tor. Dengan demikian Anda mungkin menemukan bahwa Anda tidak bisa menjelajah segera setelah Tor Anda berhibernasi, yang ditandai dengan entri ini dalam log:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Solusinya adalah menjalankan dua proses Tor - satu relay dan satu klien, masing-masing dengan konfigurasinya sendiri. Salah satu hal untuk melakukan ini (jika Anda memulai dari setup relay yang bekerja) adalah sebagai berikut:

  • Di dalam file relay Tor torrc, pasang SocksPort ke 0.
  • Buat file klien torrc baru dari torrc.sample dan pastikan file tersebut menggunakan file log yang berbeda dari relay. Satu konvensi nama mungkin torrc.client dan torrc.relay.
  • Modifikasi script startup klien Tor dan relay untuk memuat -f /path/to/correct/torrc.
  • Di Linux/BSD/Mac OS X, mengubah script startup ke Tor.client dan Tor.relay mungkin akan membuat pemisahan konfigurasi lebih mudah.

Di dalam kalimat yang simple, hal tersebut bekerja seperti ini:

  • Ada file kunci rahasia utama ed25519 yang bernama "ed25519_master_id_secret_key". Inilah yang paling penting, jadi pastikan Anda menyimpan cadangan di tempat yang aman - filenya sensitif dan sebaiknya dilindungi. Tor bisa mengenkripsikannya untuk Anda jika Anda menambahkannya secara manual dan memasukkan password saat diminta.
  • Sebuah kunci penandatanganan jangka menengah bernama "ed25519_signing_secret_key" dihasilkan oleh Tor untuk digunakan. Serta juga, sebuah sertifikat dihasilkan bernama "ed25519_signing_cert" yang ditandatangani oleh identitas utama kunci rahasia dan mengkonfirmasi bahwa kunci penandatanganan jangka menengah itu valid untuk beberapa jangka waktu. Validitas default-nya adalah 30 hari, namun hal ini bisa diatur dengan aturan "SigningKeyLifetime N days|week|months" di dalam torrc.
  • Ada juga kunci publik utama bernama "ed25519_master_id_public_key", yang merupakan identitas sebenarnya dari relay yang diiklankan di dalam jaringan. Ini tidak sensitif dan bisa dengan mudah dikomputasi dari "ed5519_master_id_secret_key".

Tor hanya akan membutuhkan akses ke kunci penandatanganan jangka menengah dan sertifikat selama kedua hal tersebut valid, jadi kunci rahasia identitas utama bisa disimpan di luar DataDirectory/keys, pada media penyimpanan atau komputer yang berbeda. Anda harus memperbaharui kunci penandatanganan jangka menengah dan sertifikat secara manual sebelum kadaluwarsa jika tidak proses Tor pada relay akan keluar pada masa kadaluwarsa.

Fitur ini opsional, Anda tidak perlu menggunakannya kecuali jika Anda ingin menggunakannya. Jika Anda ingin relay Anda untuk berjalan tanpa diawasi untuk waktu yang lebih lama tanpa harus memperbaharui kunci penandatanganan jangka menengah manual secara teratur, sebaiknya tinggalkan kunci rahasia identitas utama di dalam DataDirectory/keys, buat saja cadangan jika Anda ingin memasang ulang kunci tersebut. Jika Anda ingin menggunakan fitur ini, Anda bisa konsultasi dengan panduan detail kami pada topik yang bersangkutan.

Karena sekarang itu adalah sebuah guard, klien akan menggunakannya lebih jarang di posisi lain, tapi tidak banyak klien yang merotasi guard mereka yang telah ada untuk digunakannya sebagai guard. Baca lebih detail di dalam post blog ini atau di Pergantian Guard: Sebuah Framework untuk memahami dan Meningkatkan Seleksi Masuk Guard di Tor.

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

Seluruh koneksi keluar harus diperbolehkan, sehingga setiap relay dapat berkomunikasi dengan relay lain.

Di banyak jurisdiksi, operator Tor relay dilindungi secara resmi oleh regulasi operator umum yang sama yang mencegah penyedia layanan internet untuk bertanggung jawab atas konten pihak ketiga yang melewati jaringan mereka. Relay keluar yang memfilter beberapa lalu lintas kemungkinan besar akan kehilangan perlindungan tersebut.

Tor mempromosikan akses jaringan gratis tanpa gangguan. Relay keluar harus tidak memfilter lalu lintas yang melewati mereka ke internet. Relay keluar yang ditemukan memfilter lalu lintas akan mendapatkan flag BadExit ketika terdeteksi.

Bagus. Jika Anda ingin menjalankan beberapa relay untuk mendonasikan lebih ke jaringan, kami senang dengan itu. Tapi mohon untuk tidak menjalankan lebih dari beberapa lusin pada jaringan yang sama, karena bagian dari tujuan jaringan Tor adalah penyebaran dan keberagaman.

Jika Anda memutuskan untuk menjalankan lebih dari satu relay, mohon untuk memasang opsi konfigurasi "MyFamily" di dalam torrc setiap relay, mendaftarkan setiap relay (dipisahkan koma) yang berada di dalam kontrol Anda:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

Dimana setiap fingerprint adalah 40 karakter identitas fingerprint (tanpa space).

Dengan cara tersebut, klien Tor akan tahu untuk menghindari salah satu dari relay Anda di dalam satu sirkuit. Anda sebaiknya pasang MyFamily jika Anda memiliki kontrol administratif dari komputer atau jaringannya, bahkan jika kedua hal tadi tidak berada di dalam lokasi geografis yang sama.

Ada dua pilihan yang dapat Anda tambahkan ke berkas torrc Anda:

BandWidthRate adalah bandwidth maksimum yang diperbolehkan dalam jangka panjang (byte per detik). Sebagai contoh, Anda mungkin ingin memilih "BandwidthRate 10 MBytes" untuk 10 megabyte per detik (koneksi yang cepat), atau "BandwidthRate 500 KBytes" untuk 500 kilobyte per detik (koneksi kabel yang baik). Setelan minimum BandwidthRate adalah 75 kilobyte per detik.

BandwidthBurst adalah kumpulan byte yang digunakan untuk memenuhi permintaan selama periode lalu lintas yang singkat di atas BandwidthRate namun tetap menjaga rata-rata dalam periode yang lama ke BandwidthRate. Rate rendah namun diikuti dengan Burst tinggi memberlakukan rata-rata jangka panjang sambil tetap memungkinkan lebih banyak lalu lintas selama waktu puncak jika rata-rata belum tercapai akhir-akhir ini. Sebagai contoh, jika Anda memilih "BandwidthBurst 500 KByte" dan juga menggunakan hal tersebut untuk BandwidthRate Anda, maka Anda tidak akan pernah menggunakan lebih dari 500 kilobyte per detik; namun jika Anda memilih BandwidthBurst yang lebih tinggi (seperti 5 MByte), hal ini akan memungkinkan lebih banyak byte lewat sampai kumpulannya habis.

Jika Anda memiliki koneksi yang asimetris (unggah lebih kecil dari unduh) seperti modem kabel, Anda sebaiknya memasang BandwidthRate lebih kecil dari bandwidth terkecil Anda (Biasanya hal tersebut adalah bandwidth unggah). Sebaliknya, Anda dapat menjatuhkan banyak paket selama periode penggunaan maksimum bandwidth - Anda mungkin ingin bereksperimen dengan nilai mana yang membuat koneksi Anda nyaman. Lalu pasang BandwidthBurst sehingga sama dengan BandwidthRate.

Nodus Tor berbasis Linux memiliki opsi lain yang dapat mereka pilih: mereka dapat memprioritaskan lalu lintas Tor di bawah lalu lintas lainnya di mesin mereka, jadi lalu lintas personal mereka tidak terpengaruh beban Tor. Sebuah script untuk melakukan ini bisa ditemukan di dalam direktori contrib sumber distrbusi Tor.

Sebagai tambahan, ada opsi hibernasi di mana Anda bisa memberitahu Tor untuk hanya menyediakan bandwidth dengan jumlah tertentu per periode waktu (seperti 100 GB per bulan). Ini dibahas di dalam entry hibernasi.

Perhatikan bahwa BandwidthRate dan BandwidthBurst berada dalam satuan Byte, bukan Bit.

Layanan Onion

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Bila anda tetap tidak dapat terhubung ke layanan onion, mohon coba kembali. Mungkin ada persoalan koneksi, atau operator situs membuatnya "offline" tanpa peringatan.

Anda juga dapat memastikan bahwa Anda dapat mengakses layanan onion lainnya dengan menghubungkan ke layanan onion DuckDuckGo.

Bagaimana mengetahui jika saya menggunakan layanan onion v2 atau v3?

Anda dapat mengidentifikasi alamat onion v3 dengan panjang 56 karakternya, misalnya, Alamat v2 Tor Project:http://expyuzz4wqqyqhjn.onion/, dan alamat v3 Tor Project: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Jika Anda seorang administrator layanan onion, Anda harus meningkatkan ke layanan onion v3 sesegera mungkin. Jika Anda pengguna, pastikan Anda memperbarui markah ke alamat onion v3 situs web.

What is the timeline for the v2 deprecation?

Pada September 2020, Tor mulai memperingatkan operator dan klien layanan onion bahwa v2 akan ditinggalkan dan selesai di versi 0.4.6. Tor Browser mulai memperingatkan pengguna pada Juni 2021.

Pada Juli 2021, 0.4.6 Tor tidak lagi mendukung v2 dan dukungan akan dihapus dari basis kode.

In October 2021, we will release new Tor client stable versions for all supported series that will disable v2.

Anda dapat membaca lebih lanjut di posting blog Tor Project Linimasa penghentian Layanan Onion versi 2.

Dapatkah saya tetap menggunakan alamat onion v2 saya? Bagaimana mengakses onion v2 saya setelah September? Apakah ini perubahan yang tidak kompatibel ke belakang?

Alamat onion V2 pada dasarnya tidak aman. Jika Anda memiliki onion v2, kami sarankan Anda bermigrasi sekarang. Ini adalah perubahan yang tidak kompatibel ke belakang: layanan bawang v2 tidak akan dapat dijangkau setelah September 2021.

What is the recommendation for developers to migrate? Any tips on how to spread the new v3 addresses to people?

In torrc, to create a version 3 address, you simply need to create a new service just as you did your v2 service, with these two lines:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

The default version is now set to 3 so you don't need to explicitly set it. Restart tor, and look on your directory for the new address. If you wish to keep running your version 2 service until it is deprecated to provide a transition path to your users, add this line to the configuration block of your version 2 service:

HiddenServiceVersion 2

This will allow you to identify in your configuration file which one is which version.

If you have Onion-Location configured on your website, you need to set the header with your new v3 address. For technical documentation about running onion services, please read the Onion Services page in our Community portal.

I didn't see the announcement, can I get more time to migrate?

No, v2 onion connections will start failing nowish, first slowly, then suddenly. It's time to move away.

Apakah layanan mulai gagal dijangkau pada bulan September, atau sebelumnya?

Already, introduction points are not in Tor 0.4.6 anymore, so they will not be reachable if relay operators update.

Sebagai admin situs web, dapatkah saya mengalihkan pengguna dari v2 onion ke v3?

Yes, it will work until the v2 onion address is unreachable. You may want to encourage users to update their bookmarks.

Apakah server onion v3 akan membantu memitigasi masalah DDos?

Yes, we are continuously working on improving onion services security. Some of the work we have in our roadmap is ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, and A First Take at PoW Over Introduction Circuits. For an overview about these proposals, read the detailed blog post How to stop the onion denial (of service).

Saat menelusuri Layanan Onion, Tor Browser menampilkan ikon onion yang berbeda di kolom alamat yang menunjukkan keamanan halaman web saat ini.

Image of an onion Arti dari onion adalah:

  • Layanan Onion disajikan melalui HTTP, atau HTTPS dengan sertifikat yang diterbitkan CA.
  • Layanan Onion disajikan melalui HTTPS dengan sertifikat yang Ditandatangani Sendiri.

Image of an onion with a red slash onion dengan garis miring merah berarti:

  • Layanan Onion disajikan dengan skrip dari URL yang tidak aman.

Image of an onion with a caution sign Onion dengan tanda hati-hati berarti:

  • Layanan Onion disajikan melalui HTTPS dengan Sertifikat yang kedaluwarsa.
  • Layanan Onion disajikan melalui HTTPS dengan Domain yang salah.
  • Layanan Onion disajikan dengan bentuk campuran melalui URL yang tidak aman.

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. Jika situs web yang Anda kunjungi memiliki situs onion, petunjuk berwarna ungu akan muncul pada bilah URL mengatakan ".onion tersedia". Ketika Anda mengklik ".onion available", situs web akan dimuat ulang dan dialihkan ke salinan onion situs tersebut. Saat ini, Onion-Location tersedia untuk desktop Tor Browser (Windows, macOS dan GNU/Linux). Anda dapat mempelajari lebih lanjut tentang Onion-Location di Panduan Tor Browser. Jika Anda operator layanan onion, pelajari cara mengonfigurasi Onion-Location di situs onion Anda.

Onion service memungkinkan orang untuk melihat, tetapi juga untuk mempublikasikan secara anonim, termasuk penerbitan website anonim.

Layanan Onion juga diandalkan untuk obrolan bebas metadata dan berbagi berkas, interaksi yang lebih aman antara jurnalis dan sumbernya seperti SecureDrop atau OnionShare, pembaruan perangkat lunak yang lebih aman, dan merupakan cara yang lebih aman untuk menjangkau situs web populer seperti Facebook.

Layanan ini menggunakan top level domain (TLD) .onion (sebagai ganti dari .com, .net, .org, dll.) dan hanya dapat diakses melalui jaringan Tor.

ikon Onion

When accessing a website that uses an onion service, Tor Browser will show at the URL bar an icon of an onion displaying the state of your connection: secure and using an onion service.

To learn more about onion services, read How do Onion Services work?

Layanan onion yang terautentikasi adalah layanan onion yang mengharuskan Anda untuk memberikan token autentikasi (dalam hal ini, kunci pribadi) sebelum mengakses layanan. The private key is not transmitted to the service, and it's only used to decrypt its descriptor locally. Anda bisa mendapatkan akses kredensial dari operator layanan onion. Hubungi operator dan minta akses. Pelajari lebih lanjut cara menggunakan autentikasi onion di Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

Situs-situs yang hanya dapat diakses melalui Tor disebut "onion" dan berakhir dengan akhiran .onion. Misalnya, DuckDuckGo onion adalah https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Anda dapat mengakses situs-situs tersebut dengan menggunakan Tor Browser. Alamat situsnya harus diberikan oleh pemiliknya karena tidak terindeks oleh mesin pencari seperti situs biasa.

Lain-lain

Tor tidak menyimpan log apapun yang dapat mengidentifikasi pengguna tertentu. Kami melakukan beberapa pengukuran aman tentang bagaimana fungsi jaringan, yang dapat Anda lihat di Metrik Tor.

Tor dibiayai beberapa sponsor termasuk lembaga federal Amerika Serikat, yayasan swasta, dan donor individu. Check out a list of all our sponsors and a series of blog posts on our financial reports.

Kami merasa bahwa berbicara secara terbuka mengenai sponsor dan model pendanaan kami adalah cara terbaik untuk menjaga kepercayaan dengan komunitas kami. Kami selalu mencara cara lain dalam pembiayaan, termasuk dari yayasan dan orang perorangan.

Untuk berbagi berkas melalui Tor, OnionShare adalah opsi yang baik. OnionShare adalah sarana bersumber terbuka untuk mengirim dan menerima berkas secara aman dan anonim menggunakan layanan servis Tor onion. It works by starting a web server directly on your computer and making it accessible as an unguessable Tor web address that others can load in Tor Browser to download files from you, or upload files to you. It doesn't require setting up a separate server, using a third party file-sharing service, or even logging into an account.

Tidak seperti layanan surel, Google Drive, DropBox, WeTransfer, atau hampir semua cara yang biasanya dilakukan orang untuk mengirim berkas satu sama lain, saat Anda menggunakan OnionShare, Anda tidak memberikan akses kepada perusahaan mana pun ke file yang Anda bagikan. Selama Anda membagikan alamat web yang tidak dapat ditebak dengan cara yang aman (seperti menempelkannya di aplikasi perpesanan terenkripsi), tidak seorang pun kecuali Anda dan orang yang Anda ajak berbagi yang dapat mengakses berkas tersebut.

OnionShare dikembangkan oleh Micah Lee.

Banyak exit node diatur untuk menghalangi beberapa jenis lalu-lintas file sharing, seperti BitTorrent. BitTorrent pada khususnya tidak anonim melalui Tor.

Terima kasih atas dukungan Anda! You can find more information about donating on our donor FAQ.

Tidak ada yang dapat dilakukan oleh para pengembang Tor dalam melacak pengguna Tor. Perlindungan yang menghalangi orang jahat untuk merusak anonimitas Tor juga mencegah kami melacak pengguna.

Tor dirancang untuk melindungi hak asasi manusia dan privasi dengan mencegah siapa saja dalam menyensor apapun, mencegah siapapun bahkan diri kami sendiri. Kami tidak suka kalau ada orang-orang yang menggunakan Tor untuk hal-hal buruk, tapi kami tidak dapat melakukan apapun dalam menyingkirkan mereka tanpa mengabaikan aktivis HAM, wartawan, orang-orang yang selamat dari pelecehan, dan orang lain yang menggunakan Tor untuk kebaikan. Jika kami menghalangi sebagian orang menggunakan Tor, kami pada dasarnya akan menambah pintu belakang di perangkat lunak ini, yang akan buka kelemahan pengguna kami kepada pemerintah yang tidak baik dan musuh-musuh lain.

Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.

  1. Add TestSocks 1 to your torrc file.
  2. Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (socks5://127.0.0.1:9050 by default).
  3. Watch your logs as you use your application. For each socks connection, Tor will log a notice for safe connections, and a warn for connections leaking DNS requests.

If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1 in your torrc file.

Kami tidak menyarankan penggunaan Tor dengan BitTorrent. Untuk perincian lebih lanjut, silakan lihat postingan blog kami tentang subyek ini.

Tor mengandalkan dukungan dari pengguna dan sukarelawan di seluruh dunia untuk membantu meningkatkan perangkat lunak dan sumber daya kami, jadi umpan balik Anda sangat berharga untuk kami (dan untuk semua pengguna Tor).

Format Masukan

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Operating System you are using
  • Tor Browser version
  • Tor Browser Security Level
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

Cara Menghubungi Kami

Ada beberapa cara untuk menghubungi kami, jadi silakan gunakan cara yang terbaik menurut Anda.

Forum Tor

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. Saat ini, untuk mendapatkan jawaban tercepat, silakan tulis dalam bahasa Inggris. If you found a bug, please use GitLab.

GitLab

Pertama, periksa apakah bug tersebut sudah diketahui. Anda dapat mencari dan membaca semua permasalahan di https://gitlab.torproject.org/. Untuk membuat permasalahan baru, silakan request a new account untuk mengakses instans GitLab Tor Project dan find the right repository untuk melaporkan permasalahan Anda. Kami melacak semua masalah terkait Tor Browser di pelacak masalah Tor Browser. Permasalahan terkait situs web kami harus dimasukkan ke dalam Web issue tracker.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

Anda dapat menghubungi tim dukungan kami melalui pesan teks ke nomor WhatsApp kami: +447421000612. Layanan ini hanya tersedia untuk pesan teks; video atau panggilan tidak didukung.

Signal

Anda dapat meminta bantuan dengan mengirim pesan ke nomor Signal kami: +17787431312. Signal adalah aplikasi perpesanan gratis dan berfokus pada privasi. Layanan ini hanya tersedia untuk pesan teks; video atau panggilan tidak didukung. Setelah mengirim pesan, agen dukungan kami akan memandu Anda dan membantu memecahkan masalah Anda.

Surel

Send us an email to frontdesk@torproject.org.

Di baris subjek email Anda, silakan beri tahu kami apa yang Anda laporkan. Semakin spesifik baris subjek Anda (misalnya "Kegagalan koneksi", "umpan balik di situs web", "umpan balik di Tor Browser, "Saya memerlukan bridge") maka semakin mudah bagi kami untuk memahami dan menindaklanjuti. Terkadang saat kami menerima email tanpa baris subjek, email tersebut akan ditandai sebagai spam dan kami tidak melihatnya.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. Jika tidak satu pun dari bahasa ini yang cocok untuk Anda, silakan tulis dalam bahasa apa pun yang Anda rasa nyaman, tetapi perlu diingat bahwa kami akan membutuhkan waktu lebih lama untuk menjawab karena kami memerlukan bantuan terjemahan untuk memahaminya.

Komentar pada posting blog

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Daftar Surel

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

Laporkan isu keamanan

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Saat ini panjangnya path terkode dalam 3 plus jumlah node di path Anda yang sensitif. Yaitu, di keadaan normal, adalah 3, tapi misalnya jika Anda mengakses sebuah onion service atau sebuah alamat ".exit", jumlah ini dapat lebih besar.

Kami tidak ingin mendorong orang untuk menggunakan path lebih panjang dari ini karena akan meningkatkan beban jaringan (sejauh yang kami ketahui) tanpa menambah keamanan. Selain itu, menggunakan jalur yang lebih panjang dari 3 dapat membahayakan anonimitas, pertama karena membuat serangan penolakan keamanan lebih mudah, dan kedua karena dapat bertindak sebagai pengenal jika hanya sejumlah kecil pengguna yang memiliki panjang jalur yang sama dengan Anda.

Kami minta maaf, tapi Anda telah terinfeksi dengan malware. Tor Project tidak menciptakan malware ini. Pencipta malware itu meminta Anda mengunduh Tor Browser supaya Anda dapat menghubungi mereka secara anonim dengan tebusannya.

Jika ini adalah perkenalan pertama Anda dengan Tor Browser, kami paham kalau Anda berpikir kami adalah orang-orang jahat yang membantu orang-orang yang lebih jahat.

Namu, mohon ketahui bahwa perangkat lunak kami digunakan untuk beragam tujuan oleh aktivis hak asasi manusia, wartawan, orang-orang yang selamat dari kekerasan rumah tangga, whistle blower, penegak hukum, dan banyak lain. Sayangnya, perlindungan yang disediakan perangkat lunak kami kepada orang-orang tersebut dapat disalahgunakan oleh penjahat dan pembuat malware. Tor Project tidak mendukung atau merestui penggunaan perangkat lunak kami untuk tujuan jahat.

A few things everyone can do now:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Documentation

  1. Help localize the documentation into other languages. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Advocacy

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

There are a few reasons we don't:

  1. We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
  2. If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
  3. Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.

Vidalia sudah tidak dipelihara atau didukung. Sebagian besar fitur Vidalia sudah terintegrasi ke Tor Browser.

Tidak. Setelah sebelas rilis beta, kami menghentikan dukungan Tor Messenger. Kita masih bisa percaya kemampuan Tor untuk digunakan dalam aplikasi pesan, tapi kita tidak memiliki sumber daya untuk membuat hal itu terjadi sekarang. Apakah Anda? Hubungi kami.

Tentang Dokumentasi Pers Pekerjaan Blog Buletin Kontak Donasi Dukungan Komunitas Pertanyaan yang Sering Diajukan Tentang Tor Tor Browser Tor Messenger Tor Mobile GetTor Menghubungkan ke Tor Penyensoran HTTPS Operator Layanan Onion Repositori Debian Repositori RPM Perubahan Desain little-t-tor Lain-lain Penyalahgunaan FAQs Hubungi Kami

Hubungi Kami

For a long time, the Tor community has been running many day-to-day activities using the IRC network known as OFTC. IRC has worked out well for us, and our community on IRC has been evolving over the years with new people joining in and new channels appearing for specific needs in the organization.

Matrix bridge

The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. For regular Tor users, it means that you can chat with us using a friendly App like Element. The #tor:matrix.org room or the #tor IRC channel are connected: whichever platform you chose, your message will be shared on both platforms.

To join the conversation with Tor contributors on Matrix, you need a Matrix account. Several providers can get you one. One of these is the Matrix.org Foundation, which allows people to register an account for free. You can register an account on app.element.io.

Once you have a Matrix account, you can either join the Tor Matrix Space to browse the Tor rooms, or directly join the #tor:matrix.org user support room.

OFTC IRC network

Alternatively, if you want to use IRC you can use OFTC's web IRC client:

  1. Open OFTC webchat

  2. Isi bagian yang kosong:

    NICKNAME: Anything you want, but choose the same nickname (nick) every time you use IRC to talk to people on Tor. If your nick is already being used, you will get a message from the system and you should choose another nick.

    CHANNEL: #tor

  3. Klik Enter

Congratulations! You're on IRC.

After a few seconds, you will automatically enter #tor, which is a chatroom with Tor developers, relay operators and other community members. There are some random people in #tor as well.

You can ask questions in the empty bar at the bottom of the screen. Please, don't ask to ask, just ask your question.

People may be able to answer right away, or there may be a bit of a delay (some people are listed on the channel but are away from their keyboards and record channel activities to read later).

If you want to chat with someone specific, start your comment with their nick and they will typically receive a notification that someone is trying to contact them.

OFTC often doesn't allow people to use their webchat over Tor. For this reason, and because many people end up preferring it anyway, you should also consider using an IRC client.

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Here's how to reach #tor-project and other registered channels.

Daftarkan nama panggilanmu

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Hit enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

Bagaimana memverifikasi nama panggilanmu

After registering your nickname, to gain access to the #tor-project and other protected channels, your nickname must be verified.

  1. Go to https://services.oftc.net/ and follow the steps in the 'To verify your account' section

  2. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  3. Click ENTER.

  4. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Your nick is verified!

Now, to join #tor-project, you can just type:

/join #tor-project fan tekan enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel.

You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.

Tor mengandalkan dukungan dari pengguna dan sukarelawan di seluruh dunia untuk membantu meningkatkan perangkat lunak dan sumber daya kami, jadi umpan balik Anda sangat berharga untuk kami (dan untuk semua pengguna Tor).

Format Masukan

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Operating System you are using
  • Tor Browser version
  • Tor Browser Security Level
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

Cara Menghubungi Kami

Ada beberapa cara untuk menghubungi kami, jadi silakan gunakan cara yang terbaik menurut Anda.

Forum Tor

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. Saat ini, untuk mendapatkan jawaban tercepat, silakan tulis dalam bahasa Inggris. If you found a bug, please use GitLab.

GitLab

Pertama, periksa apakah bug tersebut sudah diketahui. Anda dapat mencari dan membaca semua permasalahan di https://gitlab.torproject.org/. Untuk membuat permasalahan baru, silakan request a new account untuk mengakses instans GitLab Tor Project dan find the right repository untuk melaporkan permasalahan Anda. Kami melacak semua masalah terkait Tor Browser di pelacak masalah Tor Browser. Permasalahan terkait situs web kami harus dimasukkan ke dalam Web issue tracker.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

Anda dapat menghubungi tim dukungan kami melalui pesan teks ke nomor WhatsApp kami: +447421000612. Layanan ini hanya tersedia untuk pesan teks; video atau panggilan tidak didukung.

Signal

Anda dapat meminta bantuan dengan mengirim pesan ke nomor Signal kami: +17787431312. Signal adalah aplikasi perpesanan gratis dan berfokus pada privasi. Layanan ini hanya tersedia untuk pesan teks; video atau panggilan tidak didukung. Setelah mengirim pesan, agen dukungan kami akan memandu Anda dan membantu memecahkan masalah Anda.

Surel

Send us an email to frontdesk@torproject.org.

Di baris subjek email Anda, silakan beri tahu kami apa yang Anda laporkan. Semakin spesifik baris subjek Anda (misalnya "Kegagalan koneksi", "umpan balik di situs web", "umpan balik di Tor Browser, "Saya memerlukan bridge") maka semakin mudah bagi kami untuk memahami dan menindaklanjuti. Terkadang saat kami menerima email tanpa baris subjek, email tersebut akan ditandai sebagai spam dan kami tidak melihatnya.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. Jika tidak satu pun dari bahasa ini yang cocok untuk Anda, silakan tulis dalam bahasa apa pun yang Anda rasa nyaman, tetapi perlu diingat bahwa kami akan membutuhkan waktu lebih lama untuk menjawab karena kami memerlukan bantuan terjemahan untuk memahaminya.

Komentar pada posting blog

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Daftar Surel

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

Laporkan isu keamanan

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Repositori Debian

Yes, deb.torproject.org is also served through via an Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

To use Apt over Tor, the apt transport needs to be installed:

   # apt install apt-transport-tor

Then you need to add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/:

   # Untuk stable version.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Untuk unstable version.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to check the Operating System version.

Since Debian bookworm you can also use the more modern deb822-style:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

No. Jangan menggunakan packages di semesta Ubuntu. In the past they have not been reliably updated. That means you could be missing stability and security fixes. Instead, please use Tor Debian repository.

The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor, this might not always give you the latest stable Tor version. Therefore, it's recommended to install tor from our repository.

Ini cara bagaimana Anda dapat mengaktifkan Tor Package Repository di distribusi berbasis Debian:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

Prasyarat: Verifikasi arsitektur CPU

The package repository offers amd64, arm64, and i386 binaries. Verify your operating system is capable of running the binary by inspecting the output of the following command:

  # dpkg --print-architecture

It should output either amd64, arm64, or i386. The repository does not support other CPU architectures.

Note: The package repository does not offer 32-bit ARM architecture (armhf) images (yet). You should either install the version Debian offers (make sure to check out Debian backports, too, as that one has often a more up-to-date Tor package), or build Tor from source.

1. Install apt-transport-https

To enable all package managers using the libapt-pkg library to access metadata and packages available in sources accessible over https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Buat berkas baru pada /etc/apt/sources.list.d/ yag dinamakan tor.list. Tambahkan entri berikut:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages, add these in addition to the lines from above:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Atau nigthly builds:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to check the Operating System version.

Catatan: Ubuntu Focal menghentikan dukungan pada 32-bit, jadi sebagai gantinya gunakanlah:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Replace <ARCHITECTURE> with your system architecture (you found it earlier by writing dpkg --print-architecture).

Peringatan gejala, saat menjalankan sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Then add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Pasang tor dan rangkaian kunci tor debian

Kami menyediakan Debian package untuk membantu Anda menjaga signing key current. Disarankan Anda menggunakannya. Instal dengan perintah berikut:

   # apt update
   # apt install tor deb.torproject.org-keyring

Paket rpm Tor

The Tor Project maintains its own RPM package repository for CentOS and RHEL and Fedora.

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

Here's how you can enable Tor Package Repository for both CentOS and RHEL and Fedora:

1. Enable epel repository (only for CentOS and RHEL)

‪# dnf install epel-release -y

2. Add the following to /etc/yum.repos.d/tor.repo

For CentOS or RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

For Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Pasang paket Tor

Then you can install the latest Tor package.

‪# dnf install tor -y

Using it for the first time, you will have to import the GPG public key.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Penyalahgunaan FAQ

Bagus. Itulah mengapa kita mengimplementasikan kebijakan keluar.

Setiap Tor relay memiliki kebijakan keluar yang menentukan koneksi keluar macam apa yang diperbolehkan atau ditolah dari relay tersebut. Kebijakan keluar disebarkan ke klien Tor lewat direktori, jadi klien akan secara otomatis menghindari memilih relay keluar yang akan menolak untuk keluar ke tujuan yang diinginkan. Dengan cara ini setiap relay bisa memutuskan layanan, host, dan jaringan yang ingin diperbolehkan koneksinya, didasari pada potensial penyalahgunaan dan situasinya tersendiri. Baca Entry dukungan pada isu yang mungkin Anda temukan jika Anda mneggunakan kebijakan keluar default, dan lalu baca tips dari Mike Perry tips untuk menjalankan node keluar dengan gangguan minimal.

Kebijakan keluar default memperbolehkan akses ke banyak layanan populer (sebagai contoh menjelajahi web), tapi membatasi beberapa karena potensial penyalahgunaan (sebagai contoh surel) dan beberapa karena jaringan Tor tidak dapat mengatasi beban (sebagai contoh port default pembagian file). Anda bisa mengganti kebijakan keluar Anda dengan mengedit file torrc Anda. Jika Anda ingin menghindari sebagian besar potensi penyalahgunaan, setel ke "tolak *:*". Pengaturan ini berarti relay Anda akan digunakan untuk meneruskan lalu lintas ke dalam jaringan Tor, namun tidak untuk koneksi ke situs web eksternal atau layanan lain.

Jika Anda tidak memperbolehkan koneksi keluar apa pun, pastikan resolusi nama bekerja (yaitu, komputer Anda bisa menyelesaikan alamat Internet dengan benar). Jika ada sumber daya apa pun yang komputer Anda tidak dapat jangkau (seperti contoh, Anda di belakang firewall restriktif atau filter konten), mohon untuk secara eksplisit tolak mereka di dalam kebijakan keluar jika tidak pengguna Tor akan terpengaruh juga.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.

But because Tor only transports correctly formed TCP streams, not all IP packets, you cannot send UDP packets over Tor. (You can't do specialized forms of this attack like SYN flooding either.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. Jadi secara umum, penyerang yang mengontrol cukup bandwith untuk menjalankan serangan DDoS yang efektif dapat melakukannya dengan baik tanpa Tor.

First of all, the default Tor exit policy rejects all outgoing port 25 (SMTP) traffic. So sending spam mail through Tor isn't going to work by default. It's possible that some relay operators will enable port 25 on their particular exit node, in which case that computer will allow outgoing mails; but that individual could just set up an open mail relay too, independent of Tor. In short, Tor isn't useful for spamming, because nearly all Tor relays refuse to deliver the mail.

Of course, it's not all about delivering the mail. Spammers can use Tor to connect to open HTTP proxies (and from there to SMTP servers); to connect to badly written mail-sending CGI scripts; and to control their botnets — that is, to covertly communicate with armies of compromised computers that deliver the spam.

This is a shame, but notice that spammers are already doing great without Tor. Also, remember that many of their more subtle communication mechanisms (like spoofed UDP packets) can't be used over Tor, because it only transports correctly-formed TCP connections.

Tor has implemented exit policies. Setiap Tor relay memiliki kebijakan keluar yang menentukan koneksi keluar macam apa yang diperbolehkan atau ditolah dari relay tersebut. Dengan cara ini setiap relay bisa memutuskan layanan, host, dan jaringan yang ingin diperbolehkan koneksinya, didasari pada potensial penyalahgunaan dan situasinya tersendiri. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Jika kamu menjalankan sebuah relai Tor yang membolehkan keluar dari koneksi (seperti kebijakan keluar bawaan), hal tersebut bisa saja aman untuk mengatakan kalau kamu akan mendengarnya dari orang lain . Komplain penyalahgunaan dapat terjadi dalam beragam bentuk. Sebagai contoh:

  • Seseorang terkonekasi dengan Hotmail, dan mengirim surat tebusan kepada sebuah perusahaan. FBI mengirimkanmu sebuah email yang sopan, kamu jelaskan kalau kamu menjalankan relai Tor, dan mereka berkata "oh baik" dan melepaskanmu. [Port 80]
  • Seseorang mencoba menutupmu dengan menggunakan Tor untuk terkoneksi denggan grup Google dan memposting spam ke Usenet, dan kemudian mengirim surat kemarahan pada ISP tentang bagaimana kamu menghancurkan dunia. [Port 80]
  • Somebody connects to an IRC network and makes a nuisance of himself. Your ISP gets polite mail about how your computer has been compromised; and/or your computer gets DDoSed. [Port 6667]
  • Somebody uses Tor to download a Vin Diesel movie, and your ISP gets a DMCA takedown notice. See EFF's Tor DMCA Response Template, which explains why your ISP can probably ignore the notice without any liability. [Arbitrary ports]

Some hosting providers are friendlier than others when it comes to Tor exits. For a listing see the good and bad ISPs wiki.

For a complete set of template responses to different abuse complaint types, see the collection of templates. You can also proactively reduce the amount of abuse you get by following these tips for running an exit node with minimal harassment and running a reduced exit policy.

You might also find that your Tor relay's IP is blocked from accessing some Internet sites/services. This might happen regardless of your exit policy, because some groups don't seem to know or care that Tor has exit policies. (If you have a spare IP not used for other activities, you might consider running your Tor relay on it.) Secara umum, disarankan untuk menggunakan koneksi internet rumah ketika membuka relai Tor.

Sometimes jerks make use of Tor to troll IRC channels. This abuse results in IP-specific temporary bans ("klines" in IRC lingo), as the network operators try to keep the troll off of their network.

This response underscores a fundamental flaw in IRC's security model: they assume that IP addresses equate to humans, and by banning the IP address they can ban the human. In reality, this is not the case — many such trolls routinely make use of the literally millions of open proxies and compromised computers around the Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blocklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). The Tor network is just a drop in the bucket here.

On the other hand, from the viewpoint of IRC server operators, security is not an all-or-nothing thing. By responding quickly to trolls or any other social attack, it may be possible to make the attack scenario less attractive to the attacker. And most individual IP addresses do equate to individual humans, on any given IRC network at any given time. The exceptions include NAT gateways which may be allocated access as special cases. While it's a losing battle to try to stop the use of open proxies, it's not generally a losing battle to keep klining a single ill-behaved IRC user until that user gets bored and goes away.

But the real answer is to implement application-level auth systems, to let in well-behaving users and keep out badly-behaving users. This needs to be based on some property of the human (such as a password they know), not some property of the way their packets are transported.

Of course, not all IRC networks are trying to ban Tor nodes. After all, quite a few people use Tor to IRC in privacy in order to carry on legitimate communications without tying them to their real-world identity. Each IRC network needs to decide for itself if blocking a few more of the millions of IPs that bad people can use is worth losing the contributions from the well-behaved Tor users.

If you're being blocked, have a discussion with the network operators and explain the issues to them. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people.

Finally, if you become aware of an IRC network that seems to be blocking Tor, or a single Tor exit node, please put that information on The Tor IRC block tracker so that others can share. At least one IRC network consults that page to unblock exit nodes that have been blocked inadvertently.

Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

If your server administrators decide to make use of these blocklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.

We're sorry to hear that. There are some situations where it makes sense to block anonymous users for an Internet service. But in many cases, there are easier solutions that can solve your problem while still allowing users to access your website securely.

First, ask yourself if there's a way to do application-level decisions to separate the legitimate users from the jerks. For example, you might have certain areas of the site, or certain privileges like posting, available only to people who are registered. It's easy to build an up-to-date list of Tor IP addresses that allow connections to your service, so you could set up this distinction only for Tor users. This way you can have multi-tiered access and not have to ban every aspect of your service.

For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users", removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.

Second, consider that hundreds of thousands of people use Tor every day simply for good data hygiene — for example, to protect against data-gathering advertising companies while going about their normal activities. Others use Tor because it's their only way to get past restrictive local firewalls. Some Tor users may be legitimately connecting to your service right now to carry on normal activities. You need to decide whether banning the Tor network is worth losing the contributions of these users, as well as potential future legitimate users. (Often people don't have a good measure of how many polite Tor users are connecting to their service — you never notice them until there's an impolite one.)

At this point, you should also ask yourself what you do about other services that aggregate many users behind a few IP addresses. Tor is not so different from AOL in this respect.

Lastly, please remember that Tor relays have individual exit policies. Many Tor relays do not allow exiting connections at all. Many of those that do allow some exit connections might already disallow connections to your service. When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).

If you really want to do this, we provide a Tor exit relay list or a DNS-based list you can query.

(Some system administrators block ranges of IP addresses because of official policy or some abuse pattern, but some have also asked about allowing Tor exit relays because they want to permit access to their systems only using Tor. These scripts are usable for allowlisting as well.)

Tidak ada yang dapat dilakukan oleh para pengembang Tor dalam melacak pengguna Tor. The same protections that keep bad people from breaking Tor's anonymity also prevent us from figuring out what's going on.

Some fans have suggested that we redesign Tor to include a backdoor. Ada dua masalah dengan ide ini. Pertama, hal tersebut secara teknis melemahkan sistem terlalu jauh. Having a central way to link users to their activities is a gaping hole for all sorts of attackers; and the policy mechanisms needed to ensure correct handling of this responsibility are enormous and unsolved. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).

This ultimately means that it is the responsibility of site owners to protect themselves against compromise and security issues that can come from anywhere. This is just part of signing up for the benefits of the Internet. You must be prepared to secure yourself against the bad elements, wherever they may come from. Tracking and increased surveillance are not the answer to preventing abuse.

But remember that this doesn't mean that Tor is invulnerable. Traditional police techniques can still be very effective against Tor, such as investigating means, motive, and opportunity, interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations. The Tor Project is also happy to work with everyone including law enforcement groups to train them how to use the Tor software to safely conduct investigations or anonymized activities online.

The Tor Project does not host, control, nor have the ability to discover the owner or location of a .onion address. The .onion address is an address from an onion service. The name you see ending in .onion is an onion service descriptor. It's an automatically generated name which can be located on any Tor relay or client anywhere on the Internet. Onion services are designed to protect both the user and service provider from discovering who they are and where they are from. The design of onion services means the owner and location of the .onion site is hidden even from us.

But remember that this doesn't mean that onion services are invulnerable. Traditional police techniques can still be very effective against them, such as interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations.

If you have a complaint about child abuse materials, you may wish to report it to the National Center for Missing and Exploited Children, which serves as a national coordination point for investigation of child pornography: http://www.missingkids.com/. We do not view links you report.

We take abuse seriously. Activists and law enforcement use Tor to investigate abuse and help support survivors. We work with them to help them understand how Tor can help their work. In some cases, technological mistakes are being made and we help to correct them. Because some people in survivors' communities embrace stigma instead of compassion, seeking support from fellow victims requires privacy-preserving technology.

Our refusal to build backdoors and censorship into Tor is not because of a lack of concern. We refuse to weaken Tor because it would harm efforts to combat child abuse and human trafficking in the physical world, while removing safe spaces for victims online. Meanwhile, criminals would still have access to botnets, stolen phones, hacked hosting accounts, the postal system, couriers, corrupt officials, and whatever technology emerges to trade content. They are early adopters of technology. In the face of this, it is dangerous for policymakers to assume that blocking and filtering is sufficient. We are more interested in helping efforts to halt and prevent child abuse than helping politicians score points with constituents by hiding it. The role of corruption is especially troubling; see this United Nations report on The Role of Corruption in Trafficking in Persons.

Finally, it is important to consider the world that children will encounter as adults when enacting policy in their name. Will they thank us if they are unable to voice their opinions safely as adults? What if they are trying to expose a failure of the state to protect other children?

Metrik Tor

We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate number of users indirectly from there.

No, but we can see what fraction of directories reported them, and then we can extrapolate the total number in the network.

We put in the assumption that the average client makes 10 such requests per day. A tor client that is connected 24/7 makes about 15 requests per day, but not all clients are connected 24/7, so we picked the number 10 for the average client. We simply divide directory requests by 10 and consider the result as the number of users. Another way of looking at it, is that we assume that each request represents a client that stays online for one tenth of a day, so 2 hours and 24 minutes.

Average number of concurrent users, estimated from data collected over a day. We can't say how many distinct users there are.

No, the relays that report these statistics aggregate requests by country of origin and over a period of 24 hours. The statistics we would need to gather for the number of users per hour would be too detailed and might put users at risk.

Then we count those users as one. We really count clients, but it's more intuitive for most people to think of users, that's why we say users and not clients.

The directories resolve IP addresses to country codes and report these numbers in aggregate form. This is one of the reasons why tor ships with a GeoIP database.

Very few bridges report data on transports or IP versions yet, and by default we consider requests to use the default OR protocol and IPv4. Once more bridges report these data, the numbers will become more accurate.

Relays and bridges report some of the data in 24-hour intervals which may end at any time of the day.
And after such an interval is over relays and bridges might take another 18 hours to report the data.
We cut off the last two days from the graphs, because we want to avoid that the last data point in a graph indicates a recent trend change which is in fact just an artifact of the algorithm.

The reason is that we publish user numbers once we're confident enough that they won't change significantly anymore. But it's always possible that a directory reports data a few hours after we were confident enough, but which then slightly changed the graph.

We do have descriptor archives from before that time, but those descriptors didn't contain all the data we use to estimate user numbers. Please find the following tarball for more details:

Tarball

For direct users, we include all directories which we didn't do in the old approach. We also use histories that only contain bytes written to answer directory requests, which is more precise than using general byte histories.

Oh, that's a whole different story. We wrote a 13 page long technical report explaining the reasons for retiring the old approach.
tl;dr: in the old approach we measured the wrong thing, and now we measure the right thing.

We run an anomaly-based censorship-detection system that looks at estimated user numbers over a series of days and predicts the user number in the next days. If the actual number is higher or lower, this might indicate a possible censorship event or release of censorship. For more details, see our technical report.

Little-t-tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal.

Debian / Ubuntu

Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

Configure Tor package repository.

Enable the Tor Project APT repository by following the instructions.

Package installation

# apt install tor

Fedora

Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

Package installation

# dnf install tor

FreeBSD

Package installation

# pkg install tor

OpenBSD

Package installation

# pkg_add tor

macOS

Install a package manager

There are two package managers on OS X: Homebrew and Macports. You can use the package manager of your choice.

To install Homebrew follow the instructions on brew.sh.

To install Macports follow the instructions on macports.org.

Package installation

If you are using Homebrew in a Terminal window, run:

# brew install tor

If you are using Macports in a Terminal window, run:

$ sudo port install tor

Arch Linux

To install the tor package on Arch Linux, run:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

DragonFlyBSD's daily snapshots and releases (starting with 3.4) come with pkg already installed. Upgrades from earlier releases, however, will not have it. If pkg is missing on the system for any reason, it can be quickly bootstrapped without having to build it from source or even having DPorts installed:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Recommended steps to setup pkg

Here, it will be similar to what we have on a FreeBSD system, and we are going to use HTTPS to fetch our packages, and updates - so here we also need an extra package to help us out (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

For fresh installations, the file /usr/local/etc/pkg/repos/df-latest.conf.sample is copied to /usr/local/etc/pkg/repos/df-latest. The files ending in the ".sample" extension are ignored; pkg(8) only reads files that end in ".conf" and it will read as many as it finds.

DragonflyBSD has 2 packages repositories:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

After applying all these changes, we update the packages list again and try to check if there's already a new update to apply:

# pkg update -f
# pkg upgrade -y -f

Package installation

Install the tor package:

# pkg install tor

NetBSD

Setup pkg_add

Modern versions of the NetBSD operating system can be set to use pkgin, which is a piece of software aimed to be like apt or yum for managing pkgsrc binary packages. We are not convering its setup here, and opt to use plain pkg_add instead.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Package installation

Install tor NetBSD's package:

# pkg_add tor

Void Linux

To install the tor package on Void Linux, please run:

# xbps-install -S tor

Installing Tor from source

Download latest release and dependencies

The latest release of Tor can be found on the download page.

If you're building from source, first install libevent, and make sure you have openssl and zlib (including the -devel packages if applicable).

Install tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Replace <version> with the latest version of tor, for example, tor-0.4.8.12

./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

Attention: These instructions are to verify the tor source code. Please follow the right instructions to verify Tor Browser's signature.

Tandatangan digital adalah proses yang memastikan paket tertentu memang diterbitkan oleh pengembangnya dan tidak dirusak. Below we explain why it is important and how to verify that the tor source code you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by two files which are labelled "checksum" and "sig" with the same name as the package and the extension ".sha256sum" and ".sha256sum.asc" respectively.

The .asc file will verify that the .sha256sum file (containing the checksum of the package) has not been tampered with. Once the signature has been validated (see below on how to do it), the package integrity can be validated with:

$ sha256sum -c *.sha256sum

These files allow you to verify the file you've downloaded is exactly the one that we intended you to get. This will vary by web browser, but generally you can download this file by right-clicking the "sig" and "checksum" link and selecting the "save file as" option.

For example, tor-0.4.6.7.tar.gz is accompanied by tor-0.4.6.7.tar.gz.sha256sum.asc. Ini adalah contoh nama berkas dan tidak akan sama persis dengan nama berkas yang Anda unduh.

Kami sekarang menunjukkan bagaimana Anda dapat memverifikasi tandatangan digital di berkas yang diunduh pada sistem operasi yang berbeda. Harap perhatikan bahwa tanda tangan diberi tanggal saat paket telah ditandatangani. Oleh karena itu setiap kali berkas baru diunggah, tanda tangan baru dibuat dengan tanggal yang berbeda. Selama Anda telah memverifikasi tanda tangan, Anda tidak perlu khawatir bahwa tanggal yang dilaporkan mungkin berbeda.

memasang GnuPG

Pertama-tama Anda harus memasang GnuPG sebelum Anda dapat memverifikasi tanda tangan.

Untuk pengguna Windows:

Jika Anda menggunakan Windows, unduh Gpg4win dan jalankan pemasangnya.

Untuk memverifikasi tanda tangan, Anda perlu mengetik beberapa perintah di baris perintah windows, cmd.exe.

Untuk pengguna macOS:

Jika Anda menggunakan macOS, Anda dapat memasang GPGTools.

Untuk memverifikasi tanda tangan, Anda perlu mengetikkan beberapa perintah di Terminal (di bawah "Aplikasi").

Untuk pengguna GNU/Linux:

Jika Anda menggunakan GNU/Linux, maka Anda mungkin sudah memiliki GnuPG di sistem Anda, karena sebagian besar distribusi GNU/Linux sudah dipasang sebelumnya.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Mengambil kunci Pengembang Tor

The following keys can sign the tarball. Don't expect them all, it can vary depending on who is available to make the release.

You can fetch the key with the links provided above or with:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

This should show you something like (for nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.

Setelah mengimpor kunci, Anda dapat menyimpannya ke berkas (mengidentifikasi dengan sidik jari di sini):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Perintah ini menghasilkan kunci yang disimpan ke berkas yang ditemukan di jalur ./tor.keyring, yaitu di direktori saat ini. Jika ./tor.keyring tidak ada setelah menjalankan perintah ini, ada yang salah dan Anda tidak dapat melanjutkan sampai Anda mengetahui mengapa ini tidak berhasil.

Memverifikasi tanda tangan

To verify the signature of the package you downloaded, you will need to download the corresponding .sha256sum.asc signature file and the .sha256sum file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

Contoh di bawah ini mengasumsikan bahwa Anda mengunduh dua berkas ini ke folder "Unduhan". Perhatikan bahwa perintah ini menggunakan contoh nama berkas dan milik Anda akan berbeda: Anda akan mengunduh versi yang berbeda dari 9.0 dan Anda mungkin tidak memilih versi bahasa Inggris (en-US).

Untuk pengguna Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Untuk pengguna macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

For BSD/Linux users:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

The result of the command should produce something like this (depending on which key signed it):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Jika Anda mendapatkan galat kesalahan yang berisi 'Tidak ada berkas atau direktori seperti itu', kemungkian ada yang salah dengan salah satu langkah sebelumnya, atau Anda lupa bahwa perintah ini menggunakan contoh nama berkas dan milik Anda akan sedikit berbeda.

Anda mungkin juga ingin mempelajari lebih lanjut tentang GnuPG.

Verifying checksum

Now that we validated the signatures of the checksum, we need to verify the integrity of the package.

Untuk pengguna Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Untuk pengguna macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

For BSD/Linux users:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Penggantian Desain yang Tidak (Belum) Kami Lakukan

Requiring every Tor user to be a relay would help with scaling the network to handle all our users, and running a Tor relay may help your anonymity. However, many Tor users cannot be good relays — for example, some Tor clients operate from behind restrictive firewalls, connect via modem, or otherwise aren't in a position where they can relay traffic. Providing service to these clients is a critical part of providing effective anonymity for everyone, since many Tor users are subject to these or similar constraints and including these clients increases the size of the anonymity set.

That said, we do want to encourage Tor users to run relays, so what we really want to do is simplify the process of setting up and maintaining a relay. We've made a lot of progress with easy configuration in the past few years: Tor is good at automatically detecting whether it's reachable and how much bandwidth it can offer.

There are four steps we need to address before we can do this though:

  • First, we still need to get better at automatically estimating the right amount of bandwidth to allow. It might be that switching to UDP transport is the simplest answer here — which alas is not a very simple answer at all.

  • Second, we need to work on scalability, both of the network (how to stop requiring that all Tor relays be able to connect to all Tor relays) and of the directory (how to stop requiring that all Tor users know about all Tor relays). Perubahan seperti ini dapat menyebabkan dampak besar pada potensi dan anonimitas yang sebenarnya. Lihat Bagian 5 dari halaman Tantangan untuk detailnya. Sekali lagi, transportasi UDP akan membantu di sini.

  • Ketiga, kita perlu lebih memahami risiko dari membiarkan penyerang mengirim lalu lintas melalui relai Anda ketika Anda juga memulai lalu lintas anonim Anda sendiri. Tiga different research dokumen menjelaskan cara untuk mengidentifikasi relai di sirkuit dengan menjalankan lalu lintas melalui kandidat relai dan mencari penurunan lalu lintas saat sirkuit aktif. Serangan penyumbatan ini tidak terlalu menakutkan dalam konteks Tor selama relai juga tidak pernah menjadi klien. But if we're trying to encourage more clients to turn on relay functionality too (whether as bridge relays or as normal relays), then we need to understand this threat better and learn how to mitigate it.

  • Fourth, we might need some sort of incentive scheme to encourage people to relay traffic for others, and/or to become exit nodes. Berikut adalah pemikiran kami saat ini tentang insentif Tor.

Mohon bantu semua ini!

It would be nice to let relay operators say things like reject www.slashdot.org in their exit policies, rather than requiring them to learn all the IP address space that could be covered by the site (and then also blocking other sites at those IP addresses).

There are two problems, though. First, users could still get around these blocks. For example, they could request the IP address rather than the hostname when they exit from the Tor network. This means operators would still need to learn all the IP addresses for the destinations in question.

The second problem is that it would allow remote attackers to censor arbitrary sites. For example, if a Tor operator blocks www1.slashdot.org, and then some attacker poisons the Tor relay's DNS or otherwise changes that hostname to resolve to the IP address for a major news site, then suddenly that Tor relay is blocking the news site.

No, you cannot trust the network to pick the path. Malicious relays could route you through their colluding friends. This would give an adversary the ability to watch all of your traffic end to end.

Ini akan berguna untuk beberapa alasan: Itu akan membuat Tor lebih mampu menangani protokol baru seperti VoIP. It could solve the whole need to socksify applications. Keluar dari relai juga tidak perlu mengalokasikan banyak berkas deskriptor untuk semua koneksi keluar.

We're heading in this direction. Some of the hard problems are:

  1. Paket IP menyingkap karakteristik OS. We would still need to do IP-level packet normalization, to stop things like TCP fingerprinting attacks. Given the diversity and complexity of TCP stacks, along with device fingerprinting attacks, it looks like our best bet is shipping our own user-space TCP stack.

  2. Application-level streams still need scrubbing. We will still need user-side applications like Torbutton. So it won't become just a matter of capturing packets and anonymizing them at the IP layer.

  3. Protokol tertentu akan tetap membocorkan informasi. For example, we must rewrite DNS requests so they are delivered to an unlinkable DNS server rather than the DNS server at a user's ISP; thus, we must understand the protocols we are transporting.

  4. DTLS (datagram TLS) basically has no users, and IPsec sure is big. Once we've picked a transport mechanism, we need to design a new end-to-end Tor protocol for avoiding tagging attacks and other potential anonymity and integrity issues now that we allow drops, resends, et cetera.

  5. Exit policies for arbitrary IP packets mean building a secure Intrusion Detection System (IDS). Our node operators tell us that exit policies are one of the main reasons they're willing to run Tor. Adding an IDS to handle exit policies would increase the security complexity of Tor, and would likely not work anyway, as evidenced by the entire field of IDS and counter-IDS papers. Many potential abuse issues are resolved by the fact that Tor only transports valid TCP streams (as opposed to arbitrary IP including malformed packets and IP floods.) Exit policies become even more important as we become able to transport IP packets. We also need to compactly describe exit policies in the Tor directory, so clients can predict which nodes will allow their packets to exit. Clients also need to predict all the packets they will want to send in a session before picking their exit node!

  6. The Tor-internal name spaces would need to be redesigned. We support onion service ".onion" addresses by intercepting the addresses when they are passed to the Tor client. Doing so at the IP level will require a more complex interface between Tor and the local DNS resolver.

Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

For any and all support inquiries, please email: support@mullvadvpn.net. User support is available via email or via Github issues.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Browser update (Mullvad)
  • Mullvad Browser Extension update (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin update (Mozilla)
  • Certificates & Domains update (Mozilla)
  • Ublock Origin filter lists update (various lists)