Maswali yanayoulizwa sana

Tor Browser inazuia watu kujua tovuti unayotembelea. Baadhi ya vitu, kama vile watoa huduma wa mtandao wako (ISP), wanaweza kujua kuwa unatumia Tor, lakini hawawezi kujua unachokifanya na unapotembelea.

Kwa ujumla ni haiwezekani kutokujulikana kabisa, hata kwa Tor. Ingawa kuna baadhi ya mambo unaweza kufanyia mazoezi ili kuboresha kutokujulikana kwako wakati unatumia Tor na ukiwa nje ya mtandao.

Tumia Tor Browser na programu muhsusi iliyosanidiwa na Tor

Tor haiwezi kulinda muingiliano yote ya mtandao wa intaneti wa kompyuta yako unapoendesha programu hiyo. Tor inalinda programu tu ambazo zimefanyiwa usanidi sahihi wa usafirishaji wa data kupitia Tor.

Kuvinjari tovuti:

Kusambaza faili:

Dhibiti maelezo unayotoa kupitia fomu za tovuti

Ikiwa utatembelea tovuti kwa kutumia Tor Browser, hawatafahamu wewe nani au sehemu yako sahihi ulipo. Japokuwa tovuti nyingi huuliza zaidi juu ya taarifa binafsi kuliko wanavyohitaji kupitia fomu za tovuti. Ikiwa utangia katika tovuti hiyo, bado hawataweza kujua sehemu uliyopo lakini watajua wewe ni nani. Zaidi ya hayo, utatoa: jina, barua pepe, anwani, namba ya simu, au taarifa zingine binafsi, hautakuwa tena mtu usiyejulikana katika tovuti hiyo. Njia nzuri ya kujilinda ni kuwa makini na kuchukua tahadhari kipindi unajaza fomu za tovuti.

Usitumie torrent na Tor

faili kwa njia ya Torrent zimeonekana kupuuza mipangilio ya proksi na kufanya mawasiliano moja kwa moja hata wanapoelekezwa kutumia Tor. Hata kama programu yako ya torrent imeunganishwa kupitia Tor pekee, unaweza kutana mara chache anwani yako halisi ya IP katika ombi la GET ya tracker, kwa sababu ndivyo torrent inafanya kazi. Sio wewe tu Ondoa utambulisho wa usafirishwa wa data ya torrent na mfuatao mwingine wa usafirishwaji wa data wa tovuti ya Tor njia hii, utapunguza kasi ya mtandao mzima wa Tor kwa kila mtumiaji.

Usiwezeshe au kusanikisha browser plugins

Tor Browser itazuia programu ya kivinjari kama vile Flash, RealPlayer, Quicktime na nyinginezo: zinaweza kuendeshwa kuonyesha anwani yako ya IP. Vile vile, hatupendekezi kusanikisha nyongeza ya addons au plugins kwenye Tor Browser, kwani hizi zinaweza kukwepa Tor au vinginevyo kudhuru kutokujulikana kwako na faragha.

Tumia toleo la HTTPS la tovuti

Njia ya Tor itahifadhi data yako kwa kutumia teknolojia ya kusimba, ndani na nje ya mtandao wa Tor, lakini usimbaji wa usafirishaji wa data yako kwenda kwenye tovuti ya mwisho unategemeana na tovuti husika. Ili kusaidia kuhakiki usimbaji wa tovuti, Tor Browser ikiwemo HTTPS-Only Mode kulazimisha kututumia HTTPS iliyosimbwa katika tovuti inayoiunga mkono. Walakini, unaweza kuendelea kuangalia anwani ya URL katika browser ambayo inawezesha tovuti kukupata taarifa nyeti ili kuzionesha padlock au onion icon katika sehemu ya kuandika anwani, ikiwemo https:// katika URL, na kuonesha jina sahihi linalotarajia na tovuti. Pia angalia michoro ya EFF inayoingiliana ikielezea jinsi Tor na HTTPS zinavyohusiana.

Usifungue nyaraka iliyopakuliwa kupitia Tor ukiwa mtandaoni

Tor Browser kitakuonya kabla ya kufungua moja kwa moja hati ambazo zinasimamiwa na programu za nje. USIPUUZE ONYO HILI. Unapaswa kuwa makini wakati unapopakua nyaraka kupitia Tor (hususani DOC na mafaili ya PDF, isipokuwa unapotumia PDF viewer iliyotengenezwa katika Tor Browser) nyaraka hizi zinaweza kukusanya vyanzo vya mtandao ambavyo vitapakuliwa nje ya Tor kwa kutumia programu tumizi inayozifungua. Hii itaonesha anwani yako ya IP isiyo ya Tor. Ikiwa lazima utashughulika mafaili yaliyopakuliwa kupitia Tor tunapendekeza sana ama kutumia kompyuta ambayo haijaunnganisha, au kutumia dangerzone kutengeneza mafaili ya PDF salama ambayo utaweza kuyafungua. Hata hivyo, bila ya kuwa na sababu ya msingi ni salama kuitumia BitTorrent na Tor kwa pamoja.

Tumia bridges na/au tafuta kampuni

Tor inajaribu kuzuia wadukuzi kujifunza ni tovuti zipi umejiunganisha nazo. Walakini, kwa chaguo la msingi, haimzuii mtu anaye kutazama katika usafirishwaji wa data za mtandao kwa kujifunza kwamb unatumia Tor. Ikiwa hii ni muhimu kwako, unaweza kupunguza hatari kwa kusaidi Tor kwa kutumia bridge badala ya kuuunganisha moja kwa moja katika mtandao wa Tor. Mwishoni njia nzuri ya ulinzi ni mbinu ya kijamii: kadri watumiaji wa Tor wavyoongezeka wanakuwa karibu na wewe na maslahi tofauti zaidi yako, hatari inakuwa ndogo ukiwa mmoja wao. Washawishi watu wengine watumie Tor, pia!

Kuwa nadhifu na jifunze zaidi. Elewa nini Tor inafanya na ambacho haikifanyi. Orodha hii ya mitego haijakamilika, na tunahitaji msaada wako kutambua na kuweka kumbukumbu wa mambo yote.

Tor Browser kwa sasa inapatikana kwenye Windows, Linux, macOS na Android.

Kwenye Android, Mradi wa Guardian pia hutoa programu ya Orbot kuelekeza programu zingine kwenye kifaa chako cha Android kupitia mtandao wa Tor.

Hakuna toleo rasmi la Kivinjari cha Tor kwa iOS bado, kama ilivyoelezwa katika chapisho hili la blogu. Pendekezo letu bora linalopatikana ni Kivinjari cha Onion.

Inakatisha tamaa kuongeza matangazo kwenye Tor Browser, kwa sababu inaweza kuondoa faragha na ulinzi wako.

Kuongeza matangazo yanaweza kuathiri Tor Browser kwa njia zisizowezekana na inaweza kufanya kumbukumbu zako za Tor Browser ziwe za kipekee. Kama nakala yako ya Tor Browser ina kumbukumbu za uperuzi za kipekee, shughuli zako za uperuzi unaweza kudukuliwa japokuwa unatumia Tor Browser.

Kila mpangilio wa kivinjari na vipengele hutengeneza kitu kinachoitwa "alama ya kidole ya kivinjari". Browser nyingi bila kukusudia hutengeneza kumbukumbu za kipekee kwa kila mtumiaji ambazo zinaweza kudukuliwa kwenye mtandao. Tor Browser imejikita kuwa na kumbukumbu karibu sawa na watumiaji. Hii humaanisha kwamba kila mtumiaji wa Kivinjari cha Tor huonekana kama mtumiaji mwingine wa kivinjari cha Tor hufanya iwe ngumu kumdukua mtumiaji yeyote.

Pia kuna nafasi nzuri ya tangazo jipya inaweza kuongeza ushambuliaji wa Tor Browser. Hii inaweza kuruhusu taarifa muhimu kujuva au kuruhusu mshambuliaji kuathiri Tor Browser. Matangazo yenyewe yanaweza kuwa ni hatarishi yametengenezwa kukupeleleza.

Tor Browser inakuja na tangazo moja-NoScript- na kuongeza kitu kingine chochote kinaweza kuondoa kutojulikana kwako.

Unataka kujifunza zaidi kuhusu kumbukumbu za kuperuzi? Hii hapa ni makala katika blog ya Tor kuhusu hilo.

Kwa ujumla, hatupendekezi kutumia VPN na Tor isipokuwa wewe ni mtumiaji mwenye ujuzi zaidi anajua jinsi ya kusanidi pande zote kwa njia ambayo haihatarishi faragha yako.

Unaweza kupata taarifa zaidi za Tor+VPN katika awani yetu wiki.

Tor Browser inaweza kwa uhakika kuwasaidia watu kufika tovuti yako katika sehemu ambazo zimezuiliwa. Mara nyingi, Pakua kwa urahisi Tor Browser na uitumie kutafuta tovuti zilizozuiliwa ili kuruhusu kufikiwa. Katika maeneo yenye udhibiti mkali tuna machaguo kadhaa ya kukwepa udhibiti huo, ikiwemo pluggable transports.

Kwa taarifa zaidi, tafadhali angalia Tor Browser User Manual section on censorship circumvention.

Hakika, Tuna Orodha ya mashirika yanayotumia Tor relays ambayo yatafurahia kubadilisha michango yako kuwa kasi bora ya kutojulikana kwa mtandao wa Tor.

Mashirika haya hayapo sawa na The Tor Project, Inc, lakini tuna zingatia kuwa ni kitu kizuri. Zinaendeshwa na watu wazuri ambao ni sehemu ya jumuiya ya Tor.

Kumbuka kuwa kunaweza kuwa na kukubaliana kati ya kutojulikana na kiwango cha utendaji kazi. Kutokujulikana kwa mtandao wa Tor huja kwa sehemu kutoka kwa utofauti, hivyo ikiwa katika sehemu ya kutumia relay yako, utaboresha Kutokujulikan kwa Tor zaidi kwa kuchangia. Ingiwa katika wakati huo, uchumi wa kipimo cha kiwango cha data unamaanisha kuchanganya michango mingi midogo katika relay kadhaa kubwa kuna ufanisi mkubwa katika kuboresha utendaji wa mtandao. Kuboresha kutokujulina na kuboresha utendaji zote kwa pamoja huleta malengo yenye thamani, hata hivyo unaweza kusaidia pakubwa!

Kuhusu Tor

Kama ilivyotajwa hapo juu,mwangalizi anaweza kukutizama wewe na eneo la tovuti au kwenye eneo la kutoka Tor yako ili kuhusisha muda wamsongamano wa kuingia kwenye mtandao wa Tor and pia ikiwa inatoka. Tor haitetei juu ya mtindo huo wa tishio.

Kwa namna ndogo zaidi, zingatia kwamba kama mdhibiti au chombo cha utekelezaji wa sheria wana uwezo wa kupata uchunguzi maalum wa sehemu za mtandao, wanauwezo wa kuthibitisha tuhuma ambazo unaongea mara kwa mara na rafiki yako kwa kuchunguza upekuzi wote wa mwisho na kuhusianisha muda pekee ambao umepekua. Vilevile, hii ni muhimu kuthibitisha kuwa wahusika walio shukiwa kuwasiliana wanafanya hivyo. Katika nchi nyingi, tuhuma ambazo zinahitaji kupata hati zinakuwa na uzito zaidi ya muda wa kuhusisha watakaotoa.

Zaidi ya hayo, kwa sababu Tor hurudia kutumia soketi za muunganiko wa njia nyingi za TCP, inawezekana kujiunga na upekuzi wa kujulikana na kutojulikana kwa kutoka katika node iliyotolewa, hivyo kuwa makini na programu unazotumia katika Tor. Labda kutumia watoa huduma wa Tor tofauti na programu hizi.

Mawasiliano ya mtandao yamejikita katika modeli ya kuhifadhi na kutuma ambayo inaweza ikaeleweka katika mfumo wa zamani kwenda kwenye barua ya posta: Taarifa husafirishwa katika vitalu vinavyoitwa datagram au pakiti. Kila pakiti inahusisha chanzo cha anwani za IP (kwa mtumaji) na anwani ya IP ya eneo kusudiwa (mpokeaji), kama barua ya awali zinazobeba anwani ya posta ya mtumiaji na mpokeaji. Kutoka kwa mpokeaji hadi kwa mtumaji inahusisha hope nyingi za routers, ambapo kila router inakagua anwani ya IP ya eneo husika na kutuma pakiti karibu na eneo kusudiwa. Hivyo, kila router kati ya mtumaji na mpokeaji anagundua kuwa mtumaji anawasiliana na mpokeaji. Haswa, ISP wako wa ndani wako na nafasi ya kutengeneza maelezo yaliyokamilika katika matumizi yako ya mtandao . Sambamba na hayo, kila seva katika mtandao ambayo inaweza kuona pakiti yeyote inaweza kupata tabia yako.

Lengo la Tor ni kuimarisha faragha yako kwa kutuma upekuzi wako kupitia mfululizo wa proxy. Mawasiliano yako yamesimbwa kwa safu nyingi na kupitishwa na hop kupitia mtandao wa Tor kwa mpokeaji wa mwisho. Taarifa zaidi kuhusu mchakato zinaweza kupatikana kupitia kielelezo hiki] . Zingatia ISP wako wote wa ndani wanaweza kuona sasa unawasiliana na node za Tor. Sambamba na hilo, seva katika mtandao zinaona kwamba umewasiliana na node za Tor.

Kwa ujumla, Tor imelenga kutatua matatizo matatu ya faragha:

Kwanza, Tor huzuia tovuti na huduma nyingine kujua eneo lako, ambalo wanaweza kutumia kutengeneza kanzidata kuhusu mazoea na vivutio vyako. Kupitia Tor, muunganiko wa mtandao wako haukupeleki mbali kiotomatiki-- sasa unaweza kuchagua, kwa kila muunganiko, ni taarifa ngapi kufichua.

Pili, Tor huzuia watu kuangalia upekuzi wako mtandaoni (kama vile ISP wako au mtu yeyote aliyepata wifi au router ya nyumbani kwako) from learning taarifa zipi unazipekua na wapi umezipekua. Pia inawasimamisha kutoka kuamua vitu unavyoruhusiwa kujifunza na kuchapisha -- kama unaweza kupata kila upande wa mtandao wa Tor, unaweza ukaifikia kila tovuti katika mtandao.

Tatu, Tor huelekeza muunganisho wako kupitia zaidi ya Tor relay moja, hivyo kakuna relay moja inaweza kuona kile unachopekua. Kwa sababu relay hizi zinaendeshwa na watu au taasisi tofauti, ulinzi wa watoa huduma za usambazaji wa seva ni imara zaidi ya awali hop moja ya proxy] mbinu ya .

Zingatia, japokuwa, kuna mazingira ambapo Tor hushindwa kutatua matatizo haya ya faragha: tazama ingizo hapa chinimashambulizi yaliyobaki] .

Jina ''Tor'' inaweza kurejea vifaa kadhaa tofauti.

Tor ni programu unayoweza kuendesha katika kompyuta yako ambayo inakusaidia kuwa salama katika mtandao. Inakulinda wewe kwa kukukwepesha mawasiliano yako katika relay za mtandao uliosambazwa kwa watu wote wanaojitolea duniani: inazuia mtu kuona muunganiko wa mtandao wako kwa kutazama tovuti zipi umezitembelea, na inazuia kugundua tovuti ulizotembelea kutoka kwenye eneo lako halisi ulilopo. Mkusanyiko huu wa kujitolea unaitwa Mtandao wa Tor.

Namna watu wengi hutumia Tor pamoja na Tor Browser, ambayo ni toleo la Firefox ambayo hurekebisha mambo ya faragha. Unaweza kusoma zaidi kuhusu Tor kwenye kurasa yetu ya kuhusu.

Tor Project ni taasisi isiyoingiza faida (msaada) ambayo inadumisha na kuendeleza programu ya Tor.

Tor ni mtandao wa onion routing. Tulipoanza muundo mpya wa maandishi na utekelezaji wa onion routing mwaka 2001-2002, tunaweza kusema kwamba watu tulifanya kazi kwenye onion routing, na walisema ''Safi. Kazi ipi?'' Japokuwa njia zilizofichwa imekua neno lililokubalika katika kaya, Tor ilianzishwa nje ya mradi wa huduma zilizofichwa unaoendeshwa na Naval Research Lab.

(Pia ilipata maana nzuri nchini Ujerumani na Uturuki.)

Zingatia: Japokuwa awali imetokea kwenye kifupi, Tor haiandikwi ''TOR''. Herufi kubwa ni ya mwanzo tu. Kwa kweli, tunaweza kuwatambua watu ambao hawajasoma tovuti yetu yeyote (na badala yake wanajifunza kila kitu wanachokijua kuhusu Tor kutoka kwenye makala ya habari) na kwa kweli wanaandika vibaya.

Hapana, haina. Unatakiwa kutumia programu tofauti ambayo itaelewa maombi yako na itifaki na kujua namna ya kusafisha or ''kuondoa'' data zilizotumwa. Tor Brower inajaribu kuweka kiwango cha taarifa ya maombi, kama wakala wa mtaumiaji, sare kwa watumiaji wote. Tor Browser haiwezi kufanya chochote kuhusu maandishi unayochapa kwenye fomu.

Mtoa huduma wa wakala wa kawaida anaweka seva kwenye mtandao na anakuruhusu uitumie kuweza relay upekuzi wako. Hii inaunda usanifu rahisi, ni rahisi kudumisha. Watumiaji wote huingia na kuondoka kupitia seva moja. Mtoa huduma anaweza kubadilisha matumizi ya proxy, au kufadhili gharama zao kupitia matangazo katika seva. Katika usanidi raisi zaidi, hutakiwai kusakisha kitu chochote. Unatakiwa kuchagua kivinjari chako katika seva zao za proxy. Watoa huduma za wakala rahisi ni suluhu nzuri ikiwa huhitaji ulinzi wa faragha na kutokujulikana kwako mtandao na ukiamini mtoa huduma hafanyi mambo mabaya. Baadhi ya proxy rahisi inapelekea kutumia SSL kwa kulinda muunganiko wako kwao, ambayo hukulinda dhidi ya wasikilizwaji wa karibu, kama vile wale walio kwenye mgahawa wenye mtandao wa wifi bila malipo.

Watoa huduma za wakala rahisi pia hutengeneza hatua moja ya kushindwa. Mtoa huduma anajua wewe ni nani na unavinjari nini kwenye mtandao. Wanaweza kuona trafiki yako inayopitia kwa seva yako. Katika baadhi ya matukio, wanaweza kuona ndani ya upekuzi wako uliosimbwa kama ambavyo relay kwenye tovuti zako za kifedha au katika hifadhi za biashara za mtandaoni. Unatakiwa kumuamini mtoa huduma haangalii upekuzi wako, hawaingizi matangazo yao katika mkondo wa upekuzi wako au kurekodi taarifa zako binafsi.

Tor inapeleka trafiki yako kupitia angalau seva tatu tofauti kabla ya kuituma kwenye marudio. Kwa sababu kuna safu tofauti za usimbaji fiche kwa kila njia tatu, kuna mtu anatazama muunganiko wako wa mtandao hawezi kurekebisha, au kusoma, kile unachotuma kwenda kwenye mtandao wa Tor. Upekuzi wako umesanidiwa kati ya Tor na mtumiaji (kwenye kompyuta yako) na wapi hutoka nje sehemu nyingine duniani.

Seva za kwanza haziwezi kuona mimi ni nani?

Ikiwezekana. Ya kwanza mbaya kati ya seva tatu inaweza kuona upekuzi wa Tor uliosimbwa unakuja kwenye compyuta yako. Bado haiwezi kujua wewe ni nani na unafanya nini kwenye Tor. Anachoweza kuona ni "anwani hii ya IP inatumia Tor". Bado umelindwa na node hii na unahesabiwa kote wewe ni nani na unakwenda wapi kwenye mtandao.

seva zisizohusika haziwezi kuona upekuzi wangu?

Ikiwezekana. Ya tatu mbaya kati ya seva tatu inaweza kuona upekuzi uliotuma kwenda Tor. Haiwezi kujua nani ametuma upekuzi huu. Kama unatumia usimbaji fiche (kama HTTPS), itatambua tu muelekeo wako. Angalia kielelezo hiki cha Tor na HTTPS kuelewa namna gani Tor na HTTPS zinahusiana.

Ndio.

Programu ya Tor ni programu isiyoitaji garama. Hii inamaanisha tunakupatia haki ya kusambaza programu ya Tor, aidha iliyorekebishwa au isiyorekebishwa, aidha kwa kulipia au bure. Hauhitaji kutuomba ruhusa maalum.

Japokuwa, kama unataka kuzirudia kusambaza programu za Tor unatakiwa kufuata leseni. Kimsingi hii inamaanisha kwamba unatakiwa kulihusisha faili la leseni kwenye sehemu yeyote ya programu ya Tor unayosambaza.

Watu wengi ambao wanatuuliza swali hili ingawa hawataki kusambaza programu ya Tor. Wanataka kusambaza kivinjari cha Tor. Hii hujumuisha Toleo la usaidizi la Firefoxna ugani la NoScript. Utatakiwa kufuata leseni kwa proggramu zote vivyo hivyo. Viendelezi vyote vya Firefox vimesambazwa chini ya, GNU General Public License huku Firefox ESR imetolewa chini ya leseni ya umma ya Mozilla. Namna rahisi ya kutii leseni zao ni kujumuisa msimbo wa chanzo kwa programu hizi popote utakapo jumuisha vifurushi vyenyewe.

Pia, unatakiwa kuhakikisha huwachanganyi wasomaji wako kuhusu Tor ni nini, nani aliyeitengeneza na inatoa vitu gani (na isivyotoa). Angalia alama yetu ya biashara FAQ kwa taarifa zaidi.

Kuna programu nyingine nyingi ambazo unaweza kutumia na Tor, lakini hatujafanya tafiti wa kutosha wa hali za kutojulikana kwa mambo ya aplikesheni hizo ili tuweze kupendeza usanidi salama. Tovuti yetu ina orodha ya maelekezo ya jamii kwa aplikesheni maalum za kutisha. Tafadhali ongeza orodha hii na utusaidie weka sahihi!

Watu wengi hutumia Tor Browser, ambayo inahusisha kila kitu ambacho unataka kuvinjari kwenye tovuti kwa usalama kwa kutumia Tor. Kutumia Tor pamoja na vivinjari vingine ni hatari na hatupendekezwi] .

Hakuna mlango wa nyuma kabisa katika Tor.

Tunajua baadhi wa wanasheria mahiri ambao husema kwamba haiwezekani mtu yeyote atajaribu kutufanya tuongeze kitu katika mamlaka yetu (Marekani). Kama wangetuuliza, tutapambana nao, na (wanasheria wanasema)kunauwezekano wa kushinda.

Hatutoweka mlango wa nyuma kwenye Tor. Tunafikiri kwamba kuweka mlango wa nyuma katika Tor unaweza kuwa uzembe wa uwajibikaji kwa watumiaji wetu, na mfano mbaya kwa usalama wa programu kwa ujumla. Kama tukiweka mlango wa nyuma wa makusudi katika ulinzi wa programu yetu, itaharibu utaalamu wa hadhi yetu. Hakuna mtu atakayeamini programu yetu tena- kwa sababu nzuri!

Kwa kusema hivyo, bado kuna mashambulizi mengi ambayo watu wanaweza wakajaribu. Mtu mwingine anaweza kujimilikisha sisi, au kuingilia compyuta zetu, au kitu chochote kama hicho. Tor ni chanzo huru, na kila mara unaweza kuangalia chanzo ( au angalau utofauti tangu toleo la mwisho) kwa vitu vya tuhuma. Kama sisi ( wasambazaji ambao wamekupatia Tor) hawajakupa uwezo wa kuifikia msimbo wa chanzo, kuna uhakika kuwa kuna alama ya kitu cha kuchekesha kinaendelea. Vilevile unatakiwa kuangalia Sahihis za PGP] katika matoleo, kuhakikisha hakuna aliye haribu na tovuti za msambazaji.

Pia, zinaweza kutokea ajali za bahati mbaya katika Tor ambazo zinaweza zikaathiri kutojulikana kwako. Mara kwa mara huwa tunapata na kurekebisha hitilafu zinazohusiana na kutojulikana, hakikisha unasasisha toleo la Tor yako.

Tor (kama miundo ya sasa ya vitendo vya kutojulikana) inasindwa pale mshambuliaji anaweza kuona mwisho wote wa njia ya mawasiliano. Kwa mfano, mshambuliaji anayeendesha au anaona Tor relay uliyochagua kuingia kwenye mtandao, pia anaendesha na kuona tovuti unazotembelea. Kwa tatizo hili, jumuiya ya tafiti wanajua hakuna sheria madhubuti iliyotengenezwa amabayo inaweza kumzuia mshambuliaji kuhusianisha taarifa za kiwango na muda kwa pande hizo mbili.

Hivyo, tunatakiwa kufanya nini? Tuseme mshambuliaji anaendesha au anachunguza , njia za relay C. Tuseme kuna jumla ya relay N. Kama utachagua njia mpya za kuingia na kutoka kila wakati unapotumia mtandao, mshambuliaji anaweza akahusianisha upekuzi wote ulioufanya ndani ya muda huo (c/n)2. Kwa ufupi, kwa watumiaji wengi, ni vibaya kama hufuatiliwa kila wakati: wanataka kufanya kitu bila ya mshambuliaji kutambua, na mshambuliaji akitambua mara moja ni mbaya kama ambavyo mshambuliaji akitambua zaidi. Hivyo, kuchagua njia nyingi za kuingilia na kutokea bila mpangilio haimpi mtumiaji nafasi ya kujiondoa kwenye maelezo mafupi kwa aina hii ya mshambuliaji.

Njia ya utatuzi ni "kuweka ulinzi": kila mtumiaji wa Tor anachagua njia chache bila mpangilio kutumia pointi za kuingilia na kutumia njia hizo pekee kwa mara yao ya kwanza katika hop. Kama vifaa vyote havijaendeshwa au kuchunguzwa , mshambuliaji hawezi kushinda kamwe na mtumiaji atakua salama. Kama vifaa vyote vinachunguzwa na kuendeshwa na mshambuliaji, huyo mshambuliaji anaona sehemu kubwa ya upekuzi wa watumiaji lakini bado mtumiaji hawi na maelezo zaidi ya awali. Hivyo, mtumaji ana baadhi ya nafasi (katika agizo la(n-c)/n)la kuzuia maelezo mafupi, japokuwa hazikuwepo kabla.

Unaweza kusoma zaidi kwenye Uchambuzi wa uharibifu wa itifaki usiojulikana, kutetea mawasiliano yasiojulikana dhidi ya mashambulizi ya ukataji magaogo, na hususani kutafuta seva zilizofichwa.

Kuzuia node zako za kuingia vilevile inaweza kusaidia dhidi ya washambuliaji ambao wanataka kutumia nodes zako kirahisi na kuhesabu kwa urahisi anwani zote za IP za watumiaji wa Tor. (Japokuwa hawawezi wakajifunza ni maeneo gani watumiaji wanazungumza nao, bado wanaweza wakafanya vitu vibaya kwa orodha hiyo ya watumiaji.) Hata hivyo, kipengele hicho hakitakuwa na uhumimu hadi tutakapohamia kwenye saraka guard.

Tor hutumia funguo mbalimbali, kwa malengo matatu: 1) usimbaji kuhakikisha faragha ya data katika mtandao wa Tor, 2) uthibitisho ili watumiaji wajue wanaongea na relay walizokusudia kuongea nazo, na 3) saini kuhakikisha watumiaji wote wanajua mkusanyiko mmoja wa relay.

Usimbaji fiche: kwanza, miunganisho yote katika Tor hutumia link isiyosimbwa ya TLS, hivyo watazamaji hawawezi kuona ndani kuona circuit ipi imekusudiwa katika seli iliyotolewa. Zaidi, mtumiaji wa Tor huanzisha ufunguo wa usimbaji wa mda mfupi pamoja na kila relay katika circuit; tabaka hizi za ziada humaanisha kwamba exit relay pekee zinaweza kusoma seli. Pande zote hutupa funguo ya sakiti pale sakiti zinapoisha, hukata upekuzi na kuvunja kwenye relay kugundua fungo haifanyi kazi.

Uthibitisho: Kila Tor relay ina ufunguo wa kisimbua hadharani inayoitwa ''funguo uliofichwa''. Kila relay huzunguka kwenye funguo yake iliyofichwa kila wiki nne. Pale mtumiaji wa Tor anapoanzisha circuit, kwa kila hatuainahitaji Tor relay kuhakikisha ujuzi wa funguo iliyofichwa. Jinsi hivyo node ya kwanza katika njia hawawezi kudukua njia nyingine. Kwa sababu mtumiaji wa Tor huchagua njia, inaweza kuhakikisha kupata mali ya ''mfumo uliosambazwa'' wa Tor:hakuna relay katika njia ataweza kujua kuhusu mteja na nini mteja anachofanya.

Uratibu: Wateja wanajuaje relay zipi, na wanajuaje kuwa wanafunguo sahihi? Kila relay ina funguo wa mda mrefu iliyosainiwa na umma inayoitwa ''ufunguo wa kitambulisho''. Kila uongozi wa seva una ''funguo ya saini ya uongozi''. Mamlaka ya utambuziinatoa orodha iliyosainiwa relay zote zinazojulikana, na katika orodha hiyo ina mkusanyiko wa vyeti kwa kila relay (iliyojisani na funguo za utambulisho wao) zikibainisha funguo zao, maeneo, sera za kutoka na vinginenvyo. Isipokuwa adui anaweza kuendesha mamlaka ya utambuzi nyingi (kama ya 2022 kuna directory authorities 8), hawawezi kumpekua mtumiaji wa Tor kwa kutumia relay nyingine za Tor.

Wateja wanazijuaje mamlaka ya utambuzi?

Program ya Tor inakuja na orodha ndefu ya eneo na funguo za umma kwa kila mamlaka ya utambuzi. Hivyo njia pekee ya kugundua watumiaji wa bandia wa mtandao wa Tor ni kuwapa hususani toleo jipya la programu lililoboreshwa.

Watumiaji watajuaje kuwa wamepata programu sahihi?

Tunaposambaza chanzo cha msimbo au kifurushi, tunasaini kidigitali na faragha ya GNU Guard. Angalia maelekezo ya namna ya kuangalia saini ya Tor Browser].

Ili uweze kusainiwa na sisi, unatakiwa ukutane na sisi ana kwa ana na upate nakala ya funguo ya alama za vidole ya GPG yetu, au unatakiwa kumjua mtu yeyote ambayo anayo. Kama unahusika na ushambuliaji katika hatua hii, tunapendekeza ujihusishe na jumuiya ya ulinzi na uanze kukutana na watu.

Tor itarudia kutumia circuit sawa kwa mikondo mipya ya TCP kwa dakika 10, jakokuwa circuit inafanya kazi vizuri. (Kama Circuit zimeshindwa, Tor itahamia kwenye circuit mpya papo hapo.)

Zingatia mkondo mmoja wa TCP (mf. muunganiko mrefu wa IRC) utakaa katika circuit hiyo milele. Hatuzungushi mkondo wa mtu kutoka circuit moja kwenda nyingine. Vinginevyo, adui anaye weza kutazama sehemu ya mtandao anaweza akapata nafasi nyingi kwa muda kukuunganisha na hatima yako, kuliko nafasi moja.

Tor Browser

Digital signature ni mfumo unaohakikisha kua kifurushi fulani kilitolewa na watengenezaji na haikuharibiwa. Chini tunaelezea kwa nini ni muhimu na jinsi ya kuhakiki kuwa Tor Browser ulopakua ndio ile tulichotengeneza sisi na hakijabadilishwa na mtu anayeshambulia.

Kila faili katika ukurasa wetu wa kupakuainakuja na faili iliyo na lebo "saini" yenye jina sawa na kifurushi na kiambishi ".asc". Faili hizi zipo wazi na saini ya OpenPGP. Itakuruhusu kuthibitisha faili ulilo sasisha ambalo hasa tulilikusudia upate. Hii itatofuatiana kutokana na kivinjari, lakini kwa ujumla unaweza kupakua faili hili kwa kubofya kitufe cha kulia katika sehemu ya "signature"na kwa kuchagua chaguo la "save file as".

Kwa mfano, tor-browser-windows-x86_64-portable-13.0.1.exeinaambatanwa na tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Kuna mfano jina la faili halifanani kabisa na jina la faili ulilopakua.

Kwa sasa tunaonesha ni kwa jinsi gani unaweza kuthibitisha faili lililopakuliwa kwa digital signature katika mifumo mbalimbali ya uendeshaji. Tafadhali kumbuka kuwa sahihi ni tarehe wakati kifurushi kimetiwa sahihi. Kwa ujumla kila muda faili jipya linapakuliwa kwa sahihi mpya inayotokana na tarehe tofauti. Ilimradi umeshathibitisha sahihi hupaswi kujali kuwa tarehe iliyoripotiwa inaweza kutofautiana.

pakua GnuPG

Awali ya yote unahitaji kuwa na GnuPG iliyosanidiwa kabla haujathibitisha sahihi.

Kwa watumiaji wa Windows:

Ikiwa unatumia windowa, pakua Gpg4win na endesha kisanikishi chake.

Ili kuthibitisha sahihi unahitaji kuandika commands chache katika mstari wa command wa window, cmd.exe.

Kwa watumiaji wa macOS:

Ikiwa unatumia macOS, unaweza sanikisha GPGTools.

Ili kuthibitisha sahihi unahitaji kuandika command chache katika Terminal (under "Applications").

Kwa watumiaji wa GNU/Linux:

Ikiwa unatumia GNU/Linux, labda tayari unayo GnuPG katika mfumo wako, kwa kuwa usambazaji mwingi wa GNU/Linux huja ikiwa imewekwa tayari.

Ili kuthibitisha saini, utahitaji kuingiza maagizo machache kwenye kompyuta. Jinsi ya kufanya hivyo itatofautiana kulingana na usambazaji wako.

kutafuta Tor kwa funguo ya watengenezaji

Timu ya Tor Browser imesaini Tor Browser ilioachiwa. Ingiza Tor Browser kwa watengeneza programu kusaini funguo (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Hii inatakiwa kukuonyesha kitu fulani kama vile:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Jumla ya number ya zilizoshughulikiwa: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Ikiwa utapata ujumbe wa kosa, kitu kimeenda vibaya na huwezi kuendelea mpaka utambue kwa nini hii haikufanya kazi. Huenda ukaweza kuagiza ufunguo kwa kutumia sehemu ya Kuzunguka tatizo (kwa kutumia ufunguo wa umma) badala yake.

Baada ya kuingiza funguo, unapaswa kuzitunza katika faili (kiutambua kwa fingerprint hapa):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Matokeo ya amri ni muhimu kuhifadhiwa katika faili lililopatikana ./tor.keyring, mfano katika muongozo wa sasa. Kama ./or.keyring haipo baada ya kutumia command hii, kuna kitu kina makosa na huwezi kuendelea hadi uwe umetatua kwanini hichi hakifanyi kazi.

hakiki saini

Kuhakiki saini ya kifurushi ulichopakua, utahitaji kupakua saini ya ".asc" inayohusiana nayo pamoja na faili la kusakinisha lenyewe, na uihakiki kitufe kinachotaka GnuPG kuhakiki faili lililopakuliwa.

Mifano hapa chini inadhani kuwa ulipakua mafaili haya mawili kwenye folda lako la "Downloads". Kumbuka kuwa hizi amri hutumia mfano wa majina ya faili na yako itakuwa tofauti: unaweza kuhitaji kubadilisha majina ya faili za mfano na majina kamili ya faili ambazo umepakua.

Kwa watumiaji wa Windows(badili x86_64 hadi i686 ikiwa una vifurushi 32-bit):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Kwa watumiaji wa macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Kwa watumiaji wa GNU/Linux (badili 6x86_64 hadi i686 ikiwa una vifurushi 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Matokeo ya amri inapaswa kuwa ina:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Ikiwa unapata ujumbe wenye makosa zenye "No such file or directory', labda kuna kitu hakipo sawa katika hatua mojawapo zilizopita, au umesahau kuwa hizi command unazotumia kwa mfano majina ya file na yako yatakuwa na utofauti kidogo.

Inaonyesha upya kifunguo cha PGP

Endesha amri ifuatayo ili kuonyesha upya ufunguo wa kutia sahihi wa Wasanidi wa Kivinjari cha Tor katika uwekaji wa keyring kutoka kwa keyserver. Hii pia itachukua subkey mpya.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Njia mbadala kwa kutumia (funguo ya umma)

Kama unakutana na makosa unaweza rekebisha, kuwa huru kupakua na kutumia funguo ya umma badala. njia mbadala unaweza kutumia njia zifuatazo:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Mtengenezaji wa alama maalum za utambuzi za Tor Browser pia anapatikana katikakeys.openpgp.org na kuiweza kupakuliowa kutoka https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Ikiwa unatumia MacOS au GNU/Linux, ufunguo unaweza kupatikana kwa kutumia njia ifuatayo:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

unaweza pia kuhitaji kujifunza zaidi kuhusu GnuPG.

Faili ulilopakua na kulifanyiakazi inakuhimiza kwa marudio. Ikiwa haukumbuki,kuna uwzekano mkubwa folda lako kupakuliwa au Desktop.

Mpangilio chaguo-msingi katika kisakinishi cha Windows pia hukuundia njia ya mkato kwenye Desktop yako, ingawa fahamu kuwa huenda umeacha kuchagua kwa bahati mbaya chaguo la kuunda njia ya mkato.

Ikiwa hauwezi kuipata katika mojawapo ya folda hizo,pakua tena na angalia prompt ambayo imekuuliza kuchagua saraka ya kuipakua. Chagua eneo la moja kwa moja ambalo utakumbuka kwa urahisi, na mara upakuaji ukikamilika unapaswa kuona folda la Tor Browser.

Kila tunapotoa tolea jipya laf Tor Browser iliyo imara, tuaandika chapisho la blogi lenye maelezo kuhusiana nayo na vipengere na sifa mpya zilizopo na matatiozo yanayofahamika. Kama umeanza kupata matatizo katika Tor Browser yako baada ya kusasisha, angalia vbdvexcmqi.oedi.net kwa ajili ya chapisho lihusulo Tor Browser imara ya hivi karibuni kuona kama tatizo lako limeorodheshwa. Kama tatizo lako halijaorodheshwa huko, tafadhali kwanza angalia Tor Browser's issue tracker na tengeneza GitLab issue kuhusiana na ulichokutana nacho.

Tunataka kila mtu aweze kufurahia Kivinjari cha Tor katika lugha yao wenyewe. Kivinjari cha Tor sasa kinapatikana katika lugha nyingi, na tunajitahidi kuongeza zaidi.

Orodha yetu mpya ya lugha saidizi ni:

Lugha
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Unataka kutusaidia kutafsiri? Kuwa mtafsiri wa Tor!

Pia unaweza kutusaidia kupima lugha zinazofuata tutakazotoa, kwa kusakinisha na kupima toleo la Alpha la Tor Browser.

hapana, Tor Browser ni programu huria na ni bure. kivinjari chochote kinachokulazimisha kulipia na inadai kuwa Tor Browser ni feki. Ili kuhakikisha kuwa unapakua kivinjari sahihi cha Tor Browser tembelea ukurasa wetu wa kupakua kwa kubofya hapa:download page. Baada ya kupakua, unaweza kuhakikisha kuwa una toleo rasmi la Tor Browser kwa kuthibitisha saini. Kama unashindwa kufungua tovuti yetu. tembelea censorship section]kupata habari kuhusu njia mbadala ya kupakua Tor Browser.

Ikiwa umelipia programu ghushi inayodai kuwa Kivinjari cha Tor, unaweza kujaribu kuomba kurejeshewa pesa kutoka kwa Apple au Play Store au unaweza kuwasiliana na benki yako ili kuripoti shughuli ya ulaghai. Hatuwezi kukurejeshea pesa kwa ununuzi uliofanywa kwa kampuni nyingine.

Unaweza kutoa taarifa kwa Tor Browser feki kwenye frontdesk@torproject.org

Tor Browser kwa sasa inapatikana kwenye Windows, Linux, macOS na Android.

Kwenye Android, Mradi wa Guardian pia hutoa programu ya Orbot kuelekeza programu zingine kwenye kifaa chako cha Android kupitia mtandao wa Tor.

Hakuna toleo rasmi la Kivinjari cha Tor kwa iOS bado, kama ilivyoelezwa katika chapisho hili la blogu. Pendekezo letu bora linalopatikana ni Kivinjari cha Onion.

Kwa bahati mbaya, hatuna toleo la Tor Browser kwa ajili ya Chrome OS. Utaweza kutumia Tor Browser kwa Android kwenye Chrome OS. Zingatia kwa kutumia Tor ya simu kwenye Chrome OS, utaona toleo la simu la tovuti. Japokuwa, kwa sababu hatuchunguzwi kwenye app ya Chrome OS, hatujui kama vipengele vyote vya faragha vya Tor Browser kwa ajili ya watumiaji wa Android vitafanya kazi vizuri.

Samahani, lakini kwa sasa hakuna msaada rasmi wa kutumia Tor Browser katika *BSD. Kuna kitu kinaitwa TorBSD project, lakini Tor Browser haijawezeshwa rasmi.

Unapotumia Tor Browser wakati mwingine inaweza kuwa taratibu kuliko kivinjari kingine. Mtandao wa Tor una watumiaji wa kila siku zaidi ya milioni, na zaidi ya ralays 6000 kwa ajili ya kusafirisha data zoite, na mzigo katika kila seva unaweza kusababisha ucheleshwaji. Na, kwa muundo, usafirishaji wako unaruka kwa kupitia seva za wanajitolea katika vifaa mbalimbali duniani, na kwa kawaida baadhi ya vikwazo na ucheleshwaji utakuwepo. Unaweza kusaidia kuborewsha kasi ya mtandao kwa running your own relay, au kuhamasisha wengine kufanya hivyo. Kwa majibu ya kina zaidi, angaliaChapisho la blogu la Roger kuhusu mada na Mada za Tor's Open Research: toleo la 2018 kuhusu Utendaji wa Mtandao. Unaweza pia kuangalia chapisho letu la hivi majuzi la blogu Ulinzi wa mtandao wa Tor dhidi ya Mashambulizi Yanayoendelea, ambalo linajadili mashambulizi ya Kunyimwa Huduma (DoS) kwenye Tor Mtandao. Zaidi ya hayo, tumeanzisha Ulinzi wa Uthibitisho wa Kazi kwa Huduma za Onion ili kusaidia kupunguza baadhi ya mashambulizi haya. Kusema hivyo, Tor ni ya haraka zadi ya ilivyokuwa mwanzo na unaweza usigundue tofauti yoyote katika kasi ukilinganisha na vkivinjari kingine.

Huku majina yanaweza yakaashiria, 'muundo wa Incognito' na 'tab za faragha' haifanyi ujulikane kwenye mtandao. Wanaondoa taarifa zote kwenye mashine inayohusiana na kipengele cha kuperuzi baada ya kufunga, lakini hakuna mbinu za kuficha shughuli zako au alama zako za kidigitali mtandaoni. Hii humaanisha kuwa mtazamaji anaweza kukusanya uperuzi wako kwa urahisi kwenye browser yeyote.

Tor Bowser hutoa sifa zote za tab za faragha huku zikificha chanzo cha IP, mazoea ya kuperuzi na taarifa kuhusu kifaa ambacho kinaweza kutumika kama alama shughuli kwenye tovuti, kuruhusu uperuzi binafsi wa kweli ambayo imesimbwa .

Kwa taarifa zaidi juu ya vizuizi vya muundo wa Incognito na tab binafsi, tazama makala ya Mozilla kwenye Hadithi za kawaida kuhusu kuperuzi kwa faragha.

Kuna mbinu za mpangilio wa Tor Browser kama browser yako, lakini njia zote zinaweza zisifanye kazi kila mara au kwa kila mfumo wa uendeshaji. Kivinjari cha Tor hufanya kazi kwa bidii ili kujitenga na mfumo wako wote, na hatua za kuifanya kuwa kivinjari chaguo-msingi si za kutegemewa. Hii humaanisha muda mwingine tovuti ingepakia Kivinjari cha Tor, na muda mwingine itapakia katika kivinjari nyingine. Aina hii ya tabia inaweza kuwa hatari na kuvunja kutojulikana.

Tunapendekeza kutumia Tor sio kwenye kivinjari chochote ila tumia kwenye Tor Browser. Kutumia Tor kwenye kivinjari kingine inaweza kukuacha katika hatari bila ulinzi wa faragha wa Tor Browser.

Unaweza kutumia bowser nyingine huku ukitumia pia Tor Brower. Japokuwa, unatakiwa kujua mahitaji ya faragha ya Tor Browser haziwezi kuwepo katika browser nyngine. Kuwa makini unaporudi tena na kutoka nje kati ya Tor na browser yennye usalama mdogo, kwa sababu unaweza kwa bahati mabaya ukatumia browser nyingine kwa kitu fulani ulichatarajia kufanya ukitumia Tor.

Kama unatumia Tor Browser na kivinjari kingine kwa wakati mmoja, haita athili utendaji wa Tor au tabia ya faragha.

Hatahivyo, jua kwamba unapotumia Tor na kivinjari kingine kwa wakati mmoja, shughuli zako za Tor zinaweza kuingiliana na shughuli zisizo za Tor (halisi) IP kutoka katika kivinjari kingine, kwa kusogeza mausi yako toka katika kivinjari kimoja kwenda kingine.

Au unaweza kusahau kwa bahati mbaya ukatumia kivinjari kisicho na faragha kufanya jambo fulani ambacho umekusudia kufanya katika Tor Browser badala yake.

Historia ya uperuzi wa Tor Browser pekee itakwenda kwenye mtandao wa Tor. Applikesheni nyingine yeyote kwenye mfumo wako (ikiwemo browser nyingine) haitakuwa na mawasiliano katika mtandao wa To, na haitakuwa na ulinzi. Unatakiwa kusanidiwa tofauti kutumia Tor. Kama unahitaji kuwa na uhakika kuwa trafiki yote itakwenda kwenye mtandao wa Tor, tazama mfumo wa uendeshaji wa moja kwa moja wa Tails ambao unaweza kuanza kwenye kompyuta yeyote kutoka kwenye USB au DVD.

Hatupendekezi kutumia mifano mingi ya Tor browser, na kwa kufanya hivyo inaweza isifanye kazi kama ilivyotarajiwa katika platiform nyingi.

Tor Browser imetengenezwa kutumia Firefox, hivyo dosari kuhusu Firefox zinaweza kutokea. Tafadhali hakikisha hakuna mfano mwingine wa Tor Browser ulisha utumia, na utakua umejitoa katika eneo la Tor browser kuwa mtaumiaji wako ana ruhusa sahihi kwa ajili hiyo. Kama unatumia anti-vurus, tafadhali angalia Antivirus yangu/ ulinzi wa malware imenizuia kuipata Tor Browser , ni kawaida kwa programu za anti-virus/anti-malware kusababisha aina hii ya tatizo.

Tor Browser ni toleo lililo boreshwa la Firefox hususani imeundwa kwa matumizi na Tor. Kazi kubwa zimefanyika kuifanya Kivinajri chaTor, ikijumuisha utumiaji wa patch za ziada kuimarisha faragha na ulinzi. Kiufundi inawezekana kutumia Tor pamoja na vivinjari vingine, unaweza ukajiweka katika uwezekano wa kushambuliwa au kuvuja kwa taarifa, hivyo tunawakatisha tamaa kwa hilo. Jifunze zaidi kuhsu muundo wa Tor Browser.

Alamisho katika Kivinjari cha Tor kinaweza kutolewa, kuingizwa, kuhifadhiwa, na kurejeshwa pamoja na kuingizwa kutoka kivinjari kingine. Ili kuweza kusimamia vialamisho vyako kwenye Tor Browser, nenda kwa:

  • Menyu iliojificha>>alamisho>>simamia alamisho (chini ya menyu)
  • Kutoka kwenye sehemu ya machaguo kwenye dirisha la Maktaba, bonyeza 'Ingiza na Hifadhi'

Makadirio sahihi ya Tor Browser na bookmarks

  • hamisha vilalamisho kwenye HTML
  • "- -- Katika dirisha la Faili ya Kutoa Vialamisho inayofunguliwa, chagua eneo la kuhifadhi faili, ambayo kwa chaguo-msingi inaitwa bookmarks.html. kompyuta ya mezani kawaida ni mahali pazuri, lakini mahali popote rahisi kukumbuka litafanya kazi.
  • Bonyeza kitufe cha Hifadhi. window ya kuweka Faili ya Alamisho litafungwa.
  • Funga maktaba ya window.

Vialamisho vyako kwa sasa vimefanikiwa kutoka Tor Browser. Faili la HTML la alamisho ulilohifadhi limekamilika sasa na linaweza kuagizwa kwenye kivinjari kingine cha wavuti.

kama unahitaji kuweka bookmark

  • ingiza alamisho kwa HTML
  • Ndani ya window ya kuingiza vialamisho linalofunguka, nenda kwenye faili ya HTML ya vialamisho unavyoingiza na uichague faili.
  • -Bonyeza kitufe cha Kufungua. Dirisha la Uingizaji wa Faili ya Alamisho litafungwa.
  • Funga maktaba ya window.

vialamisho vilivyochaguliwa kwenye faili la HTML itaongezwa kwenye Tor Browser yako kuhusiana na Bookmarks menu directory.

kama utahitaji kurudisha upya

  • Chagua Backup
  • window mpya itafunguka na unatakiwa kuchagua eneo kuhifadhi faili. liwe na .jsonextension.

kama unahitaji kuhifadhi tena

  • Chagua Rudisha na kisha chagua faili ya alamisho unayotaka kurejesha.
  • Bonyeza sawa kwenye kisanduku cha pop-up kinachoonekana na haraka, umeweza kurejesha alamisho lako la kurasa ulilolihifadhi.

"kuingiza data kutoka kivinjari kingine

Vialamisho vinaeza kusafirishwa kutoka firefox na Tor Browser. kuna njia mbili za kuingiza na kutoa vialamisho kwenye firefox: HTMLfile au faili la JSON. Baada ya kutoa data kutoka kwenye kivinjari chako, fuata hatua zilizotajwa hapo juu kuagiza faili ya alamisho kwenye kivinjari chako cha Tor Browser.

Tahadhari: Kwa sasa, kwenye Tor Browser kwa Android, hakuna njia nzuri ya kusafirisha na kuingiza alamisho. Kosa #31617

Unapokuwa na Tor Browser wazi unaweza kuperuzi katika hamburger menu ("≡"), kisha bofya katika "Settings", na mwisho katika "Connection" upande wa pembeni. Chini katika kurasa, pembeni ya maandishi ya "View the Tor logs", bofya kitufe cha "View Logs...". Unatakiwa kuona chaguo la kunakili historia yako katika kurasa yako, amabayo utakuwa na uwezo wa kunakilisha katika ukurasa wa kuandikia au kutuma barua pepe kwa mtumiaji.

Njia mbadala, katika GNU/Linux, kuona tatizo hapohapo katika kifaa, peruzi katika saraka ya Tor Browserna ianzishe kutumia Tor Browser kutoka katika sehemu ya amri:

./start-tor-browser.desktop --verbose

au kutunza kumbukumbu katika faili (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Katika mfumo wake wa asili Tor Browser inaanza na kurasa ya maudhui yenye kiwango cha makadirio ya 200px x 100px ili kuzuia fingerprinting ya vipimo vya skrini. Mkakati unaotumika hapa ni kufanya watumiaji wote katika namna ambayo itakuwa ngumu kuwatoa nje. Hii hufanya kazi mpaka pale watumiaji watakapoanza kubadili ukubwa wa windo zao (mfano kwa kuzipinguza au kwenda katika muonekano wa skrini nzima). Tor Browser kuwa na ulinzi wa fingerprinting kwa matukio hayo pia, ambayo huitwa Letterboxing, mbinu iliyotengenezwa na Mozilla napresented in 2019. Inafanya kazi kwa kuongeza pambizo nyeupe katika kurasa ya kivinjari sababu kurasa inakuwa karibu sana katika ukubwa unaotakiwa wakati watumiaji wanakuwa katika ukubwa wa skrini zilizofungiwa ambazo zinazuia kuwatoa nje kwa msaada wa vipimo.

Kwa maneno rahisi, mbinu hii huweka watumiaji wengi wa aina fulani ya ukubwa wa skrini na hii hufanya kuwa na ugumu kwa mtumiaji mmoja kwa kuzingatia ukubwa wa skrini, sababu watumiaji wengimwatakuwa na skrini yenye ukubwa sawa.

letterboxing

Tor Browser inaweza kwa uhakika kuwasaidia watu kufika tovuti yako katika sehemu ambazo zimezuiliwa. Mara nyingi, Pakua kwa urahisi Tor Browser na uitumie kutafuta tovuti zilizozuiliwa ili kuruhusu kufikiwa. Katika maeneo yenye udhibiti mkali tuna machaguo kadhaa ya kukwepa udhibiti huo, ikiwemo pluggable transports.

Kwa taarifa zaidi, tafadhali angalia Tor Browser User Manual section on censorship circumvention.

kunawakati tovuti itafunga watumiaji wa Tor kwasababu haziwez kuonesha tofauti kati ya usawa wa mtumiaji wa Tor na trafic ya kiautomatiki. Kwa mafanikio mazuri ni kupata ukurasa kwa watumiaji kuifungua Tor watumiaji watapata kuwasiliana na wasimamizi wa tovuti moja kwa moja. Kitu kama hiki inaweza kuwa ni ujanja:

"Habari!" nimejaribu kuifikia tovuti yako xyz.com huku nikitumia Tor Browser na nimegundua kwamba hujawaruhusu watumiaji wa Tor kuifikia tovuti yako. Nakuhimiza kuzingatia maamuzi haya: Tor hutumika na watu duniani kote kulinda faragha zao na kupinga udhibiti. Kwa kudhibiti watumiaji wa Tor, ni kama umewadhibiti watu katika nchi zao ambao wanataka kutumia mtandao wa bure, waandishi wa habari, watafiti ambao wanataka kujilinda wenyewe dhidi ya ugundunduzi, watoa taarifa, wanaharakati na watu wakawaida ambao wanataka kujiondoa kwenye wadukuzi. Tafadhali chukua msimamo mkali kwa kuzingatia faragha za kidigitali na uhuru wa mtandao na ruhusu watumiaji wa Tor kupata xyz.com. Ahsante"

Kwa kesi za bank, na tovuti nyingine muhimu, ni kawaida kuona udhibiti wa msingi wa jiografia (kama bank imejua umeweza kupata huduma zao kutoka nchi moja, na ghafla umejiunganisha na exit relay kwenye upande mwingine wa dunia, akaunti yako inaweza kudhibitiwa au kuondolewa).

Kama umeshindwa kujuinganisha na onion services, tafadhali tazama siwezi kuipata X.onion!.

Tor Browser inafanya muunganiko wako ujitokeze japo hutoka kwenye sehemu tofauti za dunia. Baadhi ya tovuti, kama vile bank au watoa huduma za email, wanaweza kutasfiri kuwa alama hii ni akaunti yako imeondolewa na kukufungia.

Njia pekee ya kutatua hili ni kufuata mapendekezo ya utaratibu wa tovuti ili kurejesha akunti au kuwasiliana na waeneshaji na uwaelezee hali hiyo.

Unaweza kuzuia hali hii kama mtoa huduma wako ametoa uthibitishaji wa awamu ya pili, ambayo ni ulinzi bora kuliko zifa za msingi za IP. Mtafute mtoa huduma wako na wauulize kama wanatoa 2A.

Muda mwingine tovuti nzito za JavaScript zinaweza kuwa na matatizo ya ufanyaji kazi katika Tor Browser. Namna ya kurekebisha kwa urahisi ni kubonyeza katika alama ya ulinzi (ngao ndogo za kijivu upande wa kulia juu ya kioo), kisha bonyeza "Badili..." Pangilia ulinzi wako kuwa "imara".

Ulinzi mwingi wa antivirus au programu hasidi huruhusu mtumiaji "kuorodhesha" michakato fulani ambayo ingezuiliwa. Tafadhali fungua programu yako ya kingavirusi au programu hasidi na utafute katika mipangilio ya "allowlist" au kitu kama hicho. Kufuatia, jumuisha michakato ifuatayo:

  • Kwa window
    • firefox.exe
    • tor.exe
    • lyrebird.exe (kama unatumia daraja)
    • snowflake-client.exe
  • Kwa macOS
    • TorBrowser
    • tor.real
    • lyrebird (kama unatumia daraja)
    • snowflake-watumiaji

Hatimae,anza tena Tor Browser. Hii inapashwa kurekebisha masuala uliyokumbana nayo. tafadhari kumbuka kwamba wateja wa antivirus, kama Kaspersky, pia anatakiwa afungiwe Tor katika nafasi ya firewall.

Baadhi ya programu ya antivirus zitatoa onyo la programu hasidi na/au udhaifu wakati kivinjari cha Tor kinapoanza. Kama umepakua Tor Browser kutokaour main website or used GetTor, and verified it, haya ni majibu yasiyo sahihi na huitaji kuwa na wasiwasi. Baadhi ya programu za antivirus huchukulia kwamba faili ambazo hazijatazamwa na watumiaji wengi ni za kushukiwa. Ili kuhakikisha kuwa programu ya Tor unayopakua ni ile tuliyounda na haijasasishwa na mshambuliaji yeyote, unaweza kuhakiki saini ya Tor Browser.. unaweza pia kutaka kuruhusu mfumo wowote]kuzuia antiviruses kufunga ufikiaji wa Tor Browser.

Ikiwa muunganisho wako wa intaneti unaweza kuwa unazuia mtandao wa Tor, unaweza kujaribu kutumia viungo. Baadhi ya viungo vimejengwa katika Kivinjari cha Tor na vinahitaji hatua chache kuwezesha. Kutumia pluggable transport, bofya "Configure Connection" unapoanza kutumia Tor Browser kwa mara ya kwanza. Chini ya sehemu ya "Bridges", onyesha chaguo la "Choose from one of Tor Browser's built-in bridges" na bofya katika chaguo la "Select a Built-In Bridge". Kutoka katika mpangilio, chagua chochote pluggable transport utakachopenda kukitumia.

Pale unapokuwa umechagua pluggable transport, pandisha juu na bofya "Connect" kuhifadhi mpangilio.

Au, kama unatumia Tor Browser, Bonyeza "Settings" katika menu iliyofichwa (≡) na halafu "Connection" katika ubao wa pembeni. Chini ya sehemu ya "Bridges", onyesha chaguo la "Choose from one of Tor Browser's built-in bridges" na bofya katika chaguo la "Select a Built-In Bridge". Chagua pluggable transport wowote ungependa kutumia kutoka katika muongozo. Mpangilio wako utahifadhiwa otomatiki pale tu utakapofunga kurasa.

Ikiwa unahitaji bridges nyingine, unaweza kupata katika Bridges website yetu. Kwa taarifa zaidi kuhusu bridges, angalia Tor Browser manual.

Moja ya masuala ya kawaida ambayo husababisha makosa ya unganisho kwenye Tor Broswer ni mfumo wa saa usio sahihi. Tafadhari hakikisha mfumo wa saa na majira zimewekwa kwa usahihi. Kama hii haitatui tatizo, angalia Troubleshooting page on the Tor Browser manual.

Wakati mwingine, baada ya kutumia Gmail kwenye Tor, Google inawasilisha tarifa kwamba huenda akaunti yako imeingiliwa. Sehemu ya taarifa huorodhesha mfululizo wa anwani za IP na maeneo ulimwenguni sasa hutumika kupata akaunti yako.

Kwa ujumla, hii ni kengele isiyosahihi: Google iliona kundi lililoingia katika sehemu tofauti, kama matokeo ya kuendesha huduma kupitia Tor, na kuamua ilikua wazo zuri la kuhakikisha akaunti itafikiwa na mmiliki wake halali.

Japokuwa hii inaweza kuwa ni kutokana na utumiaji wa huduma kupitia Tor, hii haimaanishi unaweza kudharau angalizo. Inawezekana ni uwongo chanya, lakini haiwezi kwa kuwa inawezekana kuna mtu ameteka cookie zako za Google.

Utekaji wa cookie unawezekana kwa njia ya kuipata compyuta yako au kuangalia upekuzi wa mtandao wako. Kwa nadharia,ufikiaji wa kawaida pekee unaweza kuelewana na mfumo wako kwasababu Gmail na huduma za kipekee zinzweza kukutumia cookie juu ya muunganiko wa SSL. Kwa vitendo, alas, ni way more complex than that.

Na kama kuna mtu ameiba cookie zako za Google, wataishia kuingia kwenye sehemu zisizo za kawaida (pia wanaweza wasiingie). Kwa ufupi ni kwamba ukiwa unatumia Tor Browser, mbinu hii ya ulinzi ambayo Google hutumia haikufai, kwa sababu imejaa chanya za uwongo. Unatakiwa utumie mbinu nyingine, kama vile kuona kama kuna kitu chochote kinaonekana cha ajabu katika akaunti, au kinaonekana katika hifadhi ya waliongia hivi karibuni na unashangaa kama umeingia katika muda huo.

Hivi karibuni, watumiaji wa Gmail wanaweza kuwasha hatua ya 2 ya uthibitishho katika akaunti zao kuongeza safu ya ziada ya ulinzi.

Hili linajulikana na huonysha tatizo; haimaanishi kwamba Google huiona Tor kama ni spyware.

Utakapo iona Tor yako, unatuma maswali kupita exit relay ambazo zimesambazwa na maelefu ya watumiaji wengine. Watumiaji wa Tor wanaona ujumbe huu pale watumiaji wengi wa Tor wanapouliza Google kwa muda mfupi. Google hukatiza kiwango cha juu cha traffic katika anwani ya IP moja (exit relay uliyoichagua) kama mtu anayejaribu kufuatiza tovuti, hizo inapunguza traffick kutoka kwenye anwani ya IP kwa muda mfupi.

Unaweza kujaribu Circuit mpya kwa tovuti hii kuzipata tovuti kutoka kwenye anwani za IP tofauti.

Maelezo mbadala ni kwamba Google hujaribu kugundua aina fulani za spyware au virus ambazo hutuma maswali tofauti katika ukurasa wa kutafuta wa Google. Inakumbuka anwani za IP kutoka kwenye maswali yote yaliyopokelewa (hawajagundua kuwa ni exit relay za Tor), na wanajaribu kutoa angalizo kwa mawasiliano yoyote yanayotoka kwenye anwani za IP ambazo maswali ya hivi karibuni huonyesha tatizo.

Kwa uwezo wetu, Google haifanyi kitu chochote kwa kukusudia hususani kuzuia au kudhibiti matumizi ya Tor. Ujumbe wa dosari kuhusu mashine iliyoathirika itafutika baada ya muda mfupi.

Kwa bahati mbaya, baadhi ya tovuti hutoa Captcha kwa watumiaji wa Tor, na hatuwezi kuondoa Captcha hizo kwenye tovuti. Kitu bora cha kufanya katika changamoto hizi ni kuwasiliana na wamiliki wa tovuti, na uwataarifu kwamba Captcha zao zimezuia watumiaji kama vile wewe kutumia huduma zao.

Google hutumia "eneo la kijographia" kutambua upo wapi duniani, hivyo inaweza kukupa uzoefu binafsi. Hii huusisha utumiaji wa lugha inadhani unapendelea, pia inahusisha kukupa matokeo tofauti ya maswali yako.

Kama unataka kuonga Google kwa lugha ya kiingereza unweza kugusa link ambayo inatoa lugha hiyo. Lakini tunazingatia sifa za Tor, na sio tatizo--- Mtandao sio tambarare, na kiuhalisia huonekana tofauti inategemea na wapi ulipo. Sifa hizi hukumbusha watu kuhusu hili.

Zingatia URL za Google search huchukua jina/ thamani ya jozi za hoja na moja ya majina hayo ni "hl". Kama unatuma "hl" kwenda "en" ndipo Google watakurudishia matokea kwa lugha ya kiingereza bila kujali ni Google seva ipi umetuma. Link iliyobadilika inaweza kuonekana kama hivi:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Mbinu nyingine ni kurahisisha msimbo wa nchi yako ili kupata Google. Hii inaweza kuwa google.be, google.de, google.us na nyinginezo.

Unapotumia Tor Browser, hakuna anaye weza kuona tovuti ulizotemebelea. Japokua, mtoa huduma wako au muendesha matandao anaweza kuona kuwa umejuinganisha na mtandao wa Tor, japokuwa hahawezi kujua nini unafanya unapokuwa huko.

Tor Browser inazuia watu kujua tovuti unayotembelea. Baadhi ya vitu, kama vile watoa huduma wa mtandao wako (ISP), wanaweza kujua kuwa unatumia Tor, lakini hawawezi kujua unachokifanya na unapotembelea.

DuckDuckGo ni chaguo msingi kutafuta injini kwenye Tor Browser. DuckDuckGo haifuatilii watumiaji wake wala haiifadhi data yoyote kuhusiana na kuperuzi kwa watumiaji wake. Soma zaidi kuhusu DuckDuckGo privacy policy.

Katika toleo la Tor Browser la 6.0.6, tulihamisha kwenda DuckDuckGo kama injini ya msingi ya utafutaji. Kwa muda sasa, Tenganisha, ilikua inatumika kwenye Tor Browser, ilikua haiwezi kupata matokeo ya Google search. Tangu Tenganisha ni zaidi ya utafutaji wa injini ya Meta, ambayo inaruhusu watumiaji kuchagua kati ya watoa huduma za utafutaji tofauti, itarudi nyuma kuleta matokeo ya utafutaji wa Bing, ambayo hayakukubalika ubora wake. DuckDuckGo haingii, hukusanya au sambaza taarifa binafsi za mtumiaji au historia yao ya walivyotafuta, na hivyo ni nafasi bora kulinda faragha yako. Injini nyingine nyingi za kuuliza vitu huifadhi ulivyovitafuta na taarifa nyingine kama vile muda uliotafuta, anwani yako ya IP na taarifa za akaunti yako kama uliingia.

Tafadhali angalia DuckDuckGo support portal. Ikiwa una amini hili ni tatizo la Tor Browser, Tafadhali toa taarifa kwenye issue tracker.

Tor Browser ina njia mbili za kubadili relay circuit yako — "New Identity" na"New Tor Circuit kwa ajili ya tovuti". Chaguzi zote zimeelekezwa kwenye hamburger menu ("≡"). Pia unaweza kupatachaguo la New Circuit ndani ya menyu ya taarifa za tovuti sehemu ya kuandikiaURL, na chagua la the New Identity kwa kubofya nembo ya small sparky broom upande wa juu kulika katika skrini yako.

New Identity

Chaguo hili linafaa kama unataka kuzuia shughuli zako za kuperuzi za baadae kuunganishwa na ulichokuwa unafanya kabla.

Kuchagua itafunga tab zako zote na window, futa habari zote za kibinafsi kama vile cookies na historia za browsing,na utumie mzunguko wa Tor kwenye munganiko wako wowote.

Tor Browser itakutahadharisha kuwa shughuli zote na upakuaji utasitishwa, kwa hiyo zingatia hili kabla ya kubofya "New Identity".

Tor Browser Menu

mpya kwenye ukurasa huuTor Circuit

Chagua hili linafaa kama exit relay unayotumia haiwezi kuunganishwa katika tovuti unayoihitaji, au haichakati ipasavyo. Kuichagua itasababisha tab inayotumika kwa sasa au window kupakiwa upya Tor circuit.

Kurasa zingine zilizowazi na window kutoka kwenye tovuti moja itatumia circuit mpya vilevile tu mara zitakapopakiwa upya.

Chaguo hilihalifuti taarifa zozote za faragha au kutenganisha shughuli zako, walahaiharibu uhusiano wako wa sasa kwenye tovuti.

Mpya kwenye ukurasa huu Circuit

Utumiaji wa Tor Browser haikufanyi uigize ni relay katika mtandao. Hii inamaanisha kwamba kompyuta yako haitatumika kuchunguza wengine. Kama unataka kuwa relay, tafadhali tazama muongozo wa Tor relay zetu.

Hiyo ni tabia ya kawaida ya Tor. Relay ya kwanza katika circuit yako inaitwa "guard ya kuingia" au "guard". Ni relay ya haraka na imaraambayo inabaki kuwa ya kwanza katika circuit yako kwa miezi 2-3 ili kulinda faragha inayojulikana kuvamiwa. Mabadiliko mengine ya circuit yako kwa kila tovuti mpya unayotembelea, na zote kwa pamoja relays hizi hutoa ulinzi kwa Tor. Kwa taarifa zaidi ya namna guard relays zinafanya kazi, angalia hii blog post na paper katika guards ya kuingia.

Kwenye Tor Browser, kila kikoa kipya inapata circuit yake. Muundo na utekelezaji wa Tor Browser imeelezea kuhusu kufikiria juu ya muundo huu.

Kurekebisha njia ambayo Tor hujenga nyaya zake imekata tamaa. Unapata ulinzi bora ambao Tor inaweza kukupatia unapoacha uchaguzi wa usafirishaji katika Tor; kutumia sana/node ya kutoka inaweza kukubaliana na kutojulikana. Kama matokeo unayoyataka ni kupata vitu vilivyopo zilizopo katika nchi moja tu, unaweza kuhitaji kuzingatia kutumia VPN badala ya kutumia Tor. Tafadhali zingatia VPNs haina tabia za faragha kama za Tor, lakini zitatatua baadhi ya vizingiti vya eneo.

TAHADHARI: USIFUATE maelekezo yasiyo katika mpangilio ili kuhariri torrc yako! Kufanya hivyo kunaweza kuruhusu mshambuliaji kuondoa ulinzi wako na kutojulikana kwako kupitia programu hatari za malicious kwenye torrc yako.

Tor hutumia faili la maandishi linaloitwa torrc ambalo lina maelekezo ya kusanidi namna Tor inatakiwa kufanya kazi. Usanidi wa asili unatakiwa kufanya kazi vema kwa watumiaji wengi wa Tor(Ndipo tahadhali ya hapo juu.)

Ili kupata Tor Browser torrc yako, fuata maelekezo katika kifaa chako hapo chini.

Kwenye Window au Linux:

  • Torrc ipo kwenye ipo kwenye muongozo wa data wa Tor Browser kwenye Browser/TorBrowser/Data/Tor ndani ya Tor muongozo wa Tor Browser yako.

Kwenye macOS:

  • Torrc ipo kwenye muongozo wa data ya Tor Browser kwenye ~/Library/Application Support/TorBrowser-Data/Tor.
  • Zingatiathe Folda la maktaba limefichwa katika toleo jipya la macOS. Kulitafuta hili foldar, chagua "Go to Folder..." katika menyu ya "Go".
  • Kisha andika ~/Library/Application Support/ katika windo kisha bofya Go.

Funga Tor Browser kabla ya kuhariri torrc yako, vinginevyo Tor Browser inaweza kuondoa uboreshaji wako. Chaguo zingine hazitakua na madhar kama Tor Browser huzipatilisha kwa amri ya safu za chaguzi wakati Tor inaanza.

Pitia kwenye faili la mifano yatorrc kwa vidokezo juu ya usanidi wa kawaida. Kwa machaguo mengine ya usanidi unaweza kutumia , tazama ukurasa wa muongozo wa Tor. Kumbuka, mistari yote imeanza na # kwenye torrc inachukuliwa kama maoni na hakuna madhara yeyote kwenye usanidi Tor.

Inakatisha tamaa kuongeza matangazo kwenye Tor Browser, kwa sababu inaweza kuondoa faragha na ulinzi wako.

Kuongeza matangazo yanaweza kuathiri Tor Browser kwa njia zisizowezekana na inaweza kufanya kumbukumbu zako za Tor Browser ziwe za kipekee. Kama nakala yako ya Tor Browser ina kumbukumbu za uperuzi za kipekee, shughuli zako za uperuzi unaweza kudukuliwa japokuwa unatumia Tor Browser.

Kila mpangilio wa kivinjari na vipengele hutengeneza kitu kinachoitwa "alama ya kidole ya kivinjari". Browser nyingi bila kukusudia hutengeneza kumbukumbu za kipekee kwa kila mtumiaji ambazo zinaweza kudukuliwa kwenye mtandao. Tor Browser imejikita kuwa na kumbukumbu karibu sawa na watumiaji. Hii humaanisha kwamba kila mtumiaji wa Kivinjari cha Tor huonekana kama mtumiaji mwingine wa kivinjari cha Tor hufanya iwe ngumu kumdukua mtumiaji yeyote.

Pia kuna nafasi nzuri ya tangazo jipya inaweza kuongeza ushambuliaji wa Tor Browser. Hii inaweza kuruhusu taarifa muhimu kujuva au kuruhusu mshambuliaji kuathiri Tor Browser. Matangazo yenyewe yanaweza kuwa ni hatarishi yametengenezwa kukupeleleza.

Tor Browser inakuja na tangazo moja-NoScript- na kuongeza kitu kingine chochote kinaweza kuondoa kutojulikana kwako.

Unataka kujifunza zaidi kuhusu kumbukumbu za kuperuzi? Hii hapa ni makala katika blog ya Tor kuhusu hilo.

Flash haijawezeshwa kufanya kazi kwenye Tor Browser, na tunapendekeza usiiwezeshe. Hatudhani kuwa Flash ni salama kutumia katika browser yeyote- Ni programu ambayo haina ulinzi ambayo ni rahisi kuondoa faragha yako au kukuweka katika program hatarishi. Kwa bahati nzuri, tovuti nyingi, vifaa na vivinjari vingine hupotea kwa utumiaji wa Flash.

Kama unatumia Tor Browser, unaweza kuweka anuani yako ya proxy,port, na uthibitisho wa taarifa kwenye Connection Settings.

Ikiwa unatumia njia nyingine ya Tor, unaweza kuweka taarifa ya proxy kwenye faili lako la torrc. Angalia kwenye HTTPSProxy chaguo la usaidizi kwenye ukurasa wa muongozo. ikiwa umeomba udhibitisho wako, angali chaguo la HTTPSProxyAuthenticator . mfano na udhibitishaji:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Tunatumia uthibitishaji wa msingi pekee kwa sasa, lakini ikiwa unataka udhibitisho wa NTL, unaweza kutafuta kumbukumbu hii ya chapishoimetumika.

Kwa kutumia SOCKS proxy, see the Socks4Proxy, Socks5Proxy, inapelekea uchaguzi wa torrc kwenye muongozo wa ukurasa. Tumia SOCKS 5proxy uthibitisho unaweza kuonekana kama hivi:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Ikiwa prox yako inakuruhusu tu kuungana na port fulani, angalia kingilio kwenye Firewalledwatumiaji kwa jinsi port ipi ya Tor itajaribu kuifikia.

Tafadhali angalia HTTPS Everywhere FAQ. Ikiwa unaamini hii ni Tor Browser kwa tatzo la Android, tafadhali toa taarifa kwenyeissue tracker.

Tangu Tor Browser 11.5,Hali pekee ya -HTTPS inawezeshwa na asili yake kwenye Kompyuta, na HTTPS Everywhere haijiunganishi tena na Tor Browser.

Tunasanidi NoScript kuruhusu JavaScript kwa asili yake katika Tor Browser kwa sababu tovuti nyingi hazitafanya kazi na JavaScript zilizoshindwa kufanya kazi. Watumiaji wengi, watakata tamaa na Tor kama hatutawezesha JavaScript kwa asili yake kwa sababu itasababisha matatizo mengi kwao. Hatimaye, tunataka kufanya Tor Browser iwe salama kadri iwezekanavyo huku ukiendelea kutumika na watu wengi, kwa sasa, inamaanisha kuondoa JavaScript inawezeshwa kwa asili yake.

Kwa watumiaji wanotaka kuwa na JavaScript isiyofanyekazi katika tovuti zote za HTTP kwa asili yake, tunapendekeza badilisha "kiwango cha ulinzi" katika Tor Browser yako. Hii inaweza kufanywa kwa kusafirisha alama ya ulinzi (ngao ndogo ya kijivu kwenye sehemu ya juu ya kulia ya kioo), kisha bonyeza "Change...". "Kiwango cha kawaida" uruhusu JavaScript, kiwango "salama" uzuia JavaScript kwenye tovuti za HTTP na kiwango salama zaidi huzuia JavaScript zote pamoja.

Ndio. Tor inaweza kusanidiwa kama mtumiaji au relay katika mashine nyingine, na kuruhusu mashine nyingine kuwezesha kujiunga kwa kutojulikana. Hii ni muhimu zaidi katika mazingira ambayo compyuta nyingi zinataka njia za kutojulikana uliwenguni kote. Hatahivyo, tambua kwanza kwa usanidi huu, yoyote katika mtandao wako binafsi (iliyopo kati kyako na mtumiaji wa Tor) inaweza kuona data zinazosafirishwa katika maandishi ya wazi. Kutojulikana kutaanza pale tu utakapofika katika Tor relay. Kutokana na hili, kama wewe ni muendeshaji wa kikoa chako na unajua kila kitu kilichozuiliwa, utakuwa sawa lakini usanidi huu hauwezi kufaa kwa mitandao mikubwa binafsi pale ambapo funguo za ulinzi ziko karibu.

Usanidi ni rahisi, kurekebisha faili lako la torrc SocksListenAddress kutokana na mifano ifuatayo:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Unaweza kuweka anwani nyingi za listern, kama ni sehemu ya baadhi ya mitandao.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Baada ya hii, watumiaji wako katika mitandao yao husika wata bainisha socks proxy na anwani na port uliyobainisha kuwa anwani ya SocksListern. Tafadhali zingatia machaguo ya kusanidi SocksPort hutoa kifaa pekee cha localhost (127.0.0.1). Unapotengeneza anwani yako ya SocksListern (es), unatakiwa kutoa poti na anwani kama ilivyoonyeshwa hapo juu. Kama unapenda kulazimisha data zote zinazotoka kwa kupitia Tor relay kuu, badala ya seva pekee anza na proxy ya ziada, unaweza kupata programu inayofaa ya iptables (for *nix).

Kwa asili yake, mteja wako wa Tor anasikiliza tu applikesheni ambazo zimeunganishwa na mendeshaji wa ndani. Mawasiliano na kompyuta nyingine zimekataliwa. Kama unataka kutumia aplikesheni kwenye kompyuta nyingi kuliko mteja wa Tor, unaweza kuhariri torrc zako kuelezea anwani ya SocksListern 0.0.0.0 pia anzisha upya Tor. Kama unataka kupata iliyo bora zaidi, unaweza kusanidi mteja wako wa Tor ulinzi imara kujenga anwani yako ya IP ya ndani na sio anwani yako ya nje ya IP.

Tafadhali angalia NoScript FAQ. Ikiwa unaamini hili ni tatizo la Tor Browser, tafadhali toa taarifa kwenye bug tracker.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor Browser for Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Tor-rununu

The Guardian Project inadumisha Orbot ( na sehemu zingine za maombi ya kibinafsi) kwenye Android. Taarifa nyingi zinaweza kupatikana kwenyeGuardian Project's website.

Ndio, kuna toleo la Tor Browser inapatikana hasa kwa Android. Hifadhi Tor Browser kwa Android kila unachohitaji unatakiwa utumie Tor katika kifaa chako cha Android.

The Guardian Project inatoa programu Orbot ambayo inaweza kutumika kwenye programu zingine kwenye kifaa chako juu ya mtandao wa Tor, hata ivyo Tor Browser kwa Android inatakiwa ku browse tovuti kwa kutumia Tor.

Inaonekana kwa sasa hakuna njia ya kuendesha Tor Browser kwenye windo ya simu ya zamani ila kwenye kesi ya brandi mpya ya Microsoft/kukuza simu, baadhi ya hatua kwenye Tor Browser for Android inaweza kufuatwa.

Ingawa Tor Browser kwa Android na Orbot vyote ni vizuri, hutoa huduma tofauti. Tor Browser kwa ajili ya Android ni kama ya Tor Browser kwenye kompyuta, lakini kwenye kifaa chako cha mkononi. Ni kivinjari cha kuacha kimoja kinachotumia mtandao wa Tor na kujaribu kuwa na utambulisho usiojulikana kadri inavyowezekana. Hapo kwa upande mwingine, Orbot ni kivinjari cha mbadala kitakachokusaidia kutuma data kutoka kwenye programu zako nyingine (wateja wa barua pepe, programu za ujumbe wa papo hapo, nk.) kupitia mtandao wa Tor; toleo la Orbot pia lipo ndani ya Kivinjari cha Tor kwa ajili ya Android, na ndilo litakalokusaidia kuunganisha na mtandao wa Tor. Hilo toleo, hata hivyo, haitoziwezesha kutuma programu nyingine nje ya Kivinjari chaor kwa Android kupitia hiyo. inategemeana na ni jinsi gani unatumia mtandao wa Tor, kama ni moja au zote kwa pamoja inaweza kuwa chaguo zuri.

Tunapendekeza programu za iOSKivinjari cha Onion naOrbot kwa muunganisho salama kwa Tor. Kivinjari cha Onion na Orbot ni vyanzo huru, hutumia uelekezaji wa Tor, na imeundwa na mtu fulani ambaye anafanya kazi karibu na Tor Project. Hatahivyo, Apple huitaji kivinjari katika iOS kutumia kitu kinaitwa Webkit, ambayo huzuia Onion Browser kuwa na ulinzi wa faragha kama uliopo katika Tor Browser.

Jifunze zaidi kuhusu Onion Kivinjari. Pakua Kivinjari cha Onion na Orbot kutoka kwa App Store.

Itakuwepo, hivi punde. Kwa wakati huu unaweza kutumia F-Droid kupakua Tor Browser kwa ajili ya Android kwa kuwezesha Guardian Project's Repository.

jifunze jinsi ya kuongeza hazina kwa F-Droid.

Tor Inaunganishwa

Makosa ya seva ya proxy yanaweza kutokea kwa sababu mbalimbali. Unaweza kujaribu shughuli zifuatazo mojawapo au zaidi pale tu unapohesabu makosa haya:

  • Ikiwa una programu za kuzuia programu hatarishi, inaweza ingilia huduma za Tor. Zima programu ya kuzuia programu hatarishi na anzisha tena browser.
  • Hupaswi kuhamisha folda la Tor Browser kutoka katika eneo halisi kwenda eneo tofauti. Ikiwa ulifanya hili, rudisha mabadiliko.
  • Unapaswa pia kuangalia sehemu inayounganisha mawasiliano kama umeiunganisha. Jaribu sehemu mbalimbali zinazounganisha kutoka kwa zinazotumika sasa, kama vile 9050 au 9150.
  • Wakati mwingine yote hushindikana, anzisha upya browser. Muda huu, mhakikisha kusanikisha Tor Browser katika saraka mpya, sio juu ya Browser iliyosanikishwa hapo awali.

Ikiwa kosa litaendelea, tafadhari wasiliana nasi.

Kama huwezi kuipata onion services unazo taka, hakikisha umeingiza onion address 56 kwa usahihi; hata makosa madogo itazuia Tor Browser ili uweze kuzifikia site. Kama bado una shindwa kujiunga na onion services, tafadhali jaribu tena baadaye. Inaweza kuwa na tatizo la muda mfupi la muunganiko, au wanaoendesha tovuti wanaweza kuwa wameruhusu kukatika kwa mtandao bila angalizo.

Pia unaweza kuhakikisha kuwa unaweza kuzipata onion services kwa kujiunga na onion services za DuckDuck.

Moja ya masuala ya kawaida ambayo husababisha makosa ya unganisho kwenye Tor Broswer ni mfumo wa saa usio sahihi. Tafadhari hakikisha mfumo wa saa na majira zimewekwa kwa usahihi. Kama hii haitatui tatizo, angalia Troubleshooting page on the Tor Browser manual.

Kama unapata changamoto katika kuunganisha, ujumbe wa dosari unaweza kutokea na unaweza kiuchagua "copy Tor log to clipboard". Kisha nakili matatizo ya Tor log katika faili la kipimo au nyaraka nyingine.

Ikiwa hutaona chaguo na Tor Browser ikiwa inafanya kazi, unaweza kuingia katika hamburger menu ("≡"), halafu bonyeza "settings", na mwishoni "Connection" katika apande wa pembeni. Chini katika kurasa, pembeni ya maandishi ya "View the Tor logs", bofya kitufe cha "View Logs...".

Njia mbadala, katika GNU/Linux, kuona tatizo hapohapo katika kifaa, peruzi katika saraka ya Tor Browserna ianzishe kutumia Tor Browser kutoka katika sehemu ya amri:

./start-tor-browser.desktop --verbose

au kutunza kumbukumbu katika faili (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Utapaswa kuona mojawapo ya makosa katika kumbukumbu za kawaida (angalia mistari ifuatayo katika kumbukumbu zako za Tor):

Kumbukumbu ya hitilafu ya kawaida #1: Kushindwa kwa muunganiko wa Proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Ikiwa utaona mistari kama hii katika kumbukumbu za Tor, hii inamaanisha zinashindwa kuunganishwa katika SOCKS proxy. Ikiwa SOCKS proxy itahitajika katika mapngilio wa mtandao wako, basi tafadhali hakikisha kuwa umeingiza maelezo yako katika proxy kwa usahihi. Ikiwa SOCKS proxy haihitajiki, au hauna uhakika, tafadhari jaribu kuunganisha mtandao wa Tor bila kutumia SOCKS proxy.

Kumbukumbu la kosa la kawaida #2. Haifikii guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Ikiwa utaona mistari kama hii katika kumbukumbu za Tor, hii inamanisha Tor imeshindwa kuunganisha node ya kwanza katika Tor circuit. Hii inaweza kumaanisha kuwa upo katika mtandao uliodhibitiwa.

Tafadhari jaribu kuunganisha kupitia bridges, na baada ya hapo inapaswa kurekebisha tatizo.

Kumbukumbu la kosa la kawaida #3; Imeshindwa kukamilisha TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Ikiwa utaona mistari hii katika kumbukumbu za Tor, hii inamaanisha Tor imeshinda kumalizia TLS handshake katika directory. Kutumia madaraja inaweza kurekebisha hii.

Kumbukumbu la kosa la kawaida #4: Clock skew

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Ikiwa utaona mistari hii katika kumbukumbu za Tor, hii inamaanisha mfumo wako wa saa haupo sahihi. Tafadhari hakikisha saa yako imewekwa sahihi, ikiwemo usahihi wa majira ya ukanda, Halafu anzisha tena Tor.

Udhibiti

Ikiwa huwezi kupakua Kivinjari cha Tor kupitia tovuti, unaweza kupata nakala ya Kivinjari cha Tor utakayoipokea kupitia GetTor. GetTor ni huduma ya kiotomatiki inayojibu ujumbe katika anwani katika toleo jipya la Tor Browser, zinazomilikiwa katika maeneo mbalimbali ambayo yana uwezekano mdogo wa kudhibitiwa, kama vile Dropbox, Google Drive, na GitHub. Unaweza kuiomba kupitia Barua pepe or Telegram bot https://t.me/gettor_bot. Unaweza pia kupakua Tor Browser kutoka https://tor.eff.org or from https://tor.calyxinstitute.org/.

Tuma barua pepe kwenda gettor@torproject.org Katika ujumbe wa barua pepe, andika jina la mfumo wa uendeshaji (kama vile Windows, macOS, au Linux). GetTor itajibu kwa barua pepe iliyo na anwani unayoweza kupakua Tor Browser, sahihi ya picha (itahitajika kuthibitisha upakuaji), fingerprint ya funguo iliyotumika kuwekea sahihi, na kifurushi cha checksum. Unaweza kupewa chaguo la programu ya "32-bit" au "64-bit": hii itategemea na aina ya kompyuta unayotumia, angalia nyaraka kuhusu kompyuta yako ili kujua zaidi.

Ikiwa unashuku kuwa serikali yako au Mtoa Huduma za Intaneti (ISP) ametekeleza aina fulani ya udhibiti wa Intaneti au uchujaji, unaweza kujaribu kama mtandao wa Tor unazuiwa kwa kutumia OONI Probe. OONI Probe ni programu ya bure na programu ya open source iliyotengenezwa na Open Observatory of Network Interference (OONI). Imeundwa ili kujaribu na kupima tovuti, programu za kutuma ujumbe na zana za kukwepa ambazo zinaweza kuzuiwa.

Kabla ya kuendesha majaribio haya ya vipimo, tafadhali soma kwa makini mapendekezo ya usalama ya OONI na tathmini ya hatari. Kama zana nyingine yoyote ya majaribio, tafadhali fahamu majaribio chanya cha uwongo OONI.

li kuangalia kama Tor imezuiwa, unaweza kusakinisha OONI Probe kwenye kifaa chako cha mkononi au kwenye eneo-kazi lako, na kuendesha "Circumvention Test". Jaribio la Tor la OONI linaweza kutumika kama kielelezo cha kizuizi kinachowezekana cha mtandao wa Tor, lakini uchambuzi wa kina wa wasanidi wetu ni muhimu kwa tathmini ya mwisho.

Tor Browser inaweza kwa uhakika kuwasaidia watu kufika tovuti yako katika sehemu ambazo zimezuiliwa. Mara nyingi, Pakua kwa urahisi Tor Browser na uitumie kutafuta tovuti zilizozuiliwa ili kuruhusu kufikiwa. Katika maeneo yenye udhibiti mkali tuna machaguo kadhaa ya kukwepa udhibiti huo, ikiwemo pluggable transports.

Kwa taarifa zaidi, tafadhali angalia Tor Browser User Manual section on censorship circumvention.

Kama unapata changamoto katika kuunganisha, ujumbe wa dosari unaweza kutokea na unaweza kiuchagua "copy Tor log to clipboard". Kisha nakili matatizo ya Tor log katika faili la kipimo au nyaraka nyingine.

Ikiwa hutaona chaguo na Tor Browser ikiwa inafanya kazi, unaweza kuingia katika hamburger menu ("≡"), halafu bonyeza "settings", na mwishoni "Connection" katika apande wa pembeni. Chini katika kurasa, pembeni ya maandishi ya "View the Tor logs", bofya kitufe cha "View Logs...".

Njia mbadala, katika GNU/Linux, kuona tatizo hapohapo katika kifaa, peruzi katika saraka ya Tor Browserna ianzishe kutumia Tor Browser kutoka katika sehemu ya amri:

./start-tor-browser.desktop --verbose

au kutunza kumbukumbu katika faili (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Utapaswa kuona mojawapo ya makosa katika kumbukumbu za kawaida (angalia mistari ifuatayo katika kumbukumbu zako za Tor):

Kumbukumbu ya hitilafu ya kawaida #1: Kushindwa kwa muunganiko wa Proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Ikiwa utaona mistari kama hii katika kumbukumbu za Tor, hii inamaanisha zinashindwa kuunganishwa katika SOCKS proxy. Ikiwa SOCKS proxy itahitajika katika mapngilio wa mtandao wako, basi tafadhali hakikisha kuwa umeingiza maelezo yako katika proxy kwa usahihi. Ikiwa SOCKS proxy haihitajiki, au hauna uhakika, tafadhari jaribu kuunganisha mtandao wa Tor bila kutumia SOCKS proxy.

Kumbukumbu la kosa la kawaida #2. Haifikii guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Ikiwa utaona mistari kama hii katika kumbukumbu za Tor, hii inamanisha Tor imeshindwa kuunganisha node ya kwanza katika Tor circuit. Hii inaweza kumaanisha kuwa upo katika mtandao uliodhibitiwa.

Tafadhari jaribu kuunganisha kupitia bridges, na baada ya hapo inapaswa kurekebisha tatizo.

Kumbukumbu la kosa la kawaida #3; Imeshindwa kukamilisha TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Ikiwa utaona mistari hii katika kumbukumbu za Tor, hii inamaanisha Tor imeshinda kumalizia TLS handshake katika directory. Kutumia madaraja inaweza kurekebisha hii.

Kumbukumbu la kosa la kawaida #4: Clock skew

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Ikiwa utaona mistari hii katika kumbukumbu za Tor, hii inamaanisha mfumo wako wa saa haupo sahihi. Tafadhari hakikisha saa yako imewekwa sahihi, ikiwemo usahihi wa majira ya ukanda, Halafu anzisha tena Tor.

Relays za Bridge ni relays za Tor ambazo hazitaorodheshwa katika umma ya sakara ya Tor.

Hii inamaanisha kuwa watoa huduma za mtandao au serikali wakijaribu kuzia kufikiwa kwa mtandao wa Tor hawawezi kuzuia bridge zote. Bridges hufaa kwa watumiaji wa Tor bila sheria, na kwa watu wanaohitaji tabaka za ziada la ulinzi sababu wanahofia mtu anaweza kuwatambua kuwa wanawasiliana kutumia anwani ya IP ya Tor relay.

Bridge ni relay ya kawaida tu yenye usanidi wa kiutofauti kidogo. Angalia How do I run a bridge kwa maelekezo.

Nchi mbalimbali, Ikiwemo China na Iran, zimetafuta njia kugundua kuzuiwa kwa muunganishwa wa Tor bridges. Obfsproxy bridges zinashughulikia haya kwa kuongeza tabaka lingine la utafutaji. Kupangilia obfsproxy bridge kunahitaji kifurushi cha ziada cha programu na nyongeza ya usanidi. Angalia katika kurasa yetu pluggable transports Kwa taarifa zaidi.

Snowflake ni pluggable transport unaopatikana katika Tor Browser katika kugundua udhibiti wa mtandao. Kama Tor bridge, mtumiaji anaweza kupata mtandao uliachiwa wakati hata kama muunganisho wa kawaida wa Tor umedhibitiwa. Kutumia Snowflake ni rahisi kama kubadili usanidi wa bridge mpya katika Tor Browser.

Mfumo huu unajumuisha vipengele vitatu: Watu wanaojitolea kuendesha proxies za Snowflake, Watumiaji wa Tor wanaotaka kuunganishwa kwenye mtandao, na wakala, ambaye hutoa proxies Snowflake kwa watumiaji.

Watu wanaojitolea wapo tayari kuwasaidi watumiaji katika udhibiti wa mtandao wanaweza kuwasaidia kwa kusokota short-lived proxies katika browser zao za kawaida, Angalia, how can I use Snowflake?

Snowflake hutumia mbinu yenye ufanisi mkubwa domain fronting kufanya muunganisho kwa mojawapo ya maelfu ya proxies za snowflake zinazoendeshwa na watu wanaojitolea. Proxies hizi ni nyepesi, za muda mfupi, na rahisi kuzitumia, zinazoturuhusu kupima Snowflake kwa urahisi zaidi kuliko mbinu za kizamani.

Kwa watumiaji waliodhibitiwa, Kama Snowflake yako imezuiwa, mzuiaji atatafuta proxy mpya kwa ajili yako, kiotomatiki.

Kama unavutiwa na maelezo za kiufundi na kujua sifa zake, angalia Snowflake Technical Overview and the project page. Kwa mazungumzo mengine kuhusu Snowflake, tafadhari tembelea Tor Forum na fuatilia Snowflake tag.

Snowflake inapatikana katika Tor Browser majukwaa mahiri: Windows, macOs, GNU/Linux, na Android. Unaweza kutumia pia Snowflake katika Onion Browser katika iOS.

Ukiwa unatumia Tor Browser katika kompyuta ya mezani kwa mara ya kwanza bonyeza "Sanidi muunganisho" katika kioo cha mbele cha kifaa unachotumia. Chini ya sehemu ya "Bridges", onyesha chaguo la "Choose from one of Tor Browser's built-in bridges" na bofya katika chaguo la "Select a Built-In Bridge". Kutoka katika mpangilio, Chagua 'Snowflake'. Mara tu unapochagua Snowflake, pandisha juu na bonyeza 'Connect' ili kuhifadhi mpangilio.

Kutoka ndani ya browser, unaweza kubonyeza katika hamburger menu ("≡"), halafu nenda kwenye 'Settings" na halafu nenda 'Connection'. Mbadala, unaweza pia kuandika about:preferences#connection sehemu ya kuandikia URL. Chini ya sehemu ya "Bridges", onyesha chaguo la "Choose from one of Tor Browser's built-in bridges" na bofya katika chaguo la "Select a Built-In Bridge". Kutoka katika mpangilio, Chagua 'Snowflake'.

Ikiwa upatikaji wako wa mtandao haujadhibitiwa, unapaswa kuzingatia kusanikisha na kuboresha Snowflake ili kuwasaidia watumiaji katika udhibiti wa mtandao. Unapoendesha Snowflake kwenye kivinjari chako cha kawaida, utakuwa na proksi ya trafiki kati ya watumiaji waliodhibitiwa na nodi ya kuingia kwenye mtandao wa Tor na hiyo ndiyo yote.

Kwa sababu ya udhibiti wa seva za VPN katika baadhi ya nchi tunakuomba usiendeshe proksi ya snowflake wakati umeunganishwa kwenye VPN.

Ongeza-katika

Kwanza hakikisha unawezesha WebRTC. Halafu unaweza kusanikisha hii uenezi wa Firefox au uenezi wa Chrome ambayo itakufanya wewe kuwa Snowflake proxy. Pia inaweza kukutaarifu kuhusu watu wangapi uliwasaidi katika masaa 24 yaliyopita.

Kurasa ya tovuti

Katika browser ambapo WebRTC imewezeshwa: Kama hutaki kuongeza Snowflake katika browser yako, unaweza kuingia katika https://snowflake.torproject.org/embed na ugeuze kitufe ili kuchagua kuingia kuwa proxy. Huwezi kufunga kurasa kama unataka kubakiza Snowflake proxy.

Ikiwa muunganisho wako wa intaneti unaweza kuwa unazuia mtandao wa Tor, unaweza kujaribu kutumia viungo. Baadhi ya viungo vimejengwa katika Kivinjari cha Tor na vinahitaji hatua chache kuwezesha. Kutumia pluggable transport, bofya "Configure Connection" unapoanza kutumia Tor Browser kwa mara ya kwanza. Chini ya sehemu ya "Bridges", onyesha chaguo la "Choose from one of Tor Browser's built-in bridges" na bofya katika chaguo la "Select a Built-In Bridge". Kutoka katika mpangilio, chagua chochote pluggable transport utakachopenda kukitumia.

Pale unapokuwa umechagua pluggable transport, pandisha juu na bofya "Connect" kuhifadhi mpangilio.

Au, kama unatumia Tor Browser, Bonyeza "Settings" katika menu iliyofichwa (≡) na halafu "Connection" katika ubao wa pembeni. Chini ya sehemu ya "Bridges", onyesha chaguo la "Choose from one of Tor Browser's built-in bridges" na bofya katika chaguo la "Select a Built-In Bridge". Chagua pluggable transport wowote ungependa kutumia kutoka katika muongozo. Mpangilio wako utahifadhiwa otomatiki pale tu utakapofunga kurasa.

Ikiwa unahitaji bridges nyingine, unaweza kupata katika Bridges website yetu. Kwa taarifa zaidi kuhusu bridges, angalia Tor Browser manual.

Watumiaji wa nchini Chini wanahitaji kuchukua hatua chache za kudhibiti Great Firewall na kujiunganisha katika mtandao wa Tor.

Kupata toleo lililosasishwa la Tor Browser, Jaribu mtandao wa Telegram kwanza: https://t.me/gettor_bot. Ikiwa haifanyi kazi, unaweza kutuma barua pepe katika gettor@torproject.org kikiwa na kichwa cha habari "windows", "macos", au "linux" kutokana na mfumo wa uendeshaji husika.

Baada ya kusanikisha, Tor Browser itajaribu kuunganisha katika mtandao wa Tor. Ikiwa Tor imedhibitiwa eneo lako, Connection Assist itajaribu kuunganishwa otomatiki kwa kutumia bridge au Snowflake. Lakini kama haitafanya kazi, hatua ya pili itaweza kupata bridge inayofanya kazi nchini China.

Kuna machaguo matatu ya kutoa kuzuiliwa kwa Tor nchini China:

  1. Snowflake: hutumia ephemeral proxies kuunganishwa kwenye mtandao wa Tor. Inapatikana katika Tor Browser na Tor programu nyingine zinazoendeshwa kama Orbot. Unaweza kuchagua Snowflake kutoka Tor Browser's built-in bridge menu.
  2. Private and unlisted obfs4 bridges: huwasiliana na Telegram @GetBridgesBot and type /bridges. Au tuma barua pepe kwendafrontdesk@torproject.org ikiwa na maneno "private bridge cn" katika kichwa cha habari. Kama wewe tech-savvy, unaweza kuendesha obfs4 bridge yetu nje ya nchi ya China. Kumbuka kuwa bridges yanasambazwa na BridgeDB, na kuundwa katika obfs4 yaliyounganishwa katika Tor browser yenye uwezekano mkubwa wa kutokufanya kazi.
  3. meek-azure: inafanya ionekane kana una browsing tovuti ya Microsoft badala ya kutumia Tor. Hata hivyo, kwa sababu ina kizuizi cha kiwango cha mwisho, chaguo hili litakuwa taratibu. Unaweza kuchagua meek-azure kutoka Tor Browser's built-in bridges dropdown.

Ikiwa moja ya machaguo haya juu hayafanyi kazi, angalia Tor logs yako na jaribu chaguo lingine.

Kama unahitaji msaada, pia utapata msaada katika Telegram https://t.me/TorProjectSupportBot and Signal.

Pata maagizo ya kisasa kuhusu jinsi ya kukwepa udhibiti na kuunganisha kwa Tor kutoka Urusi kwenye mwongozo wetu wa jukwaa : Tor imezuiwa nchini Urusi - jinsi ya kukwepa udhibiti.

Ikiwa unahitaji msaada, wasiliana nasi kupitia Telegramu, WhatsApp, Signal, au kwa barua pepe frontdesk@torproject.org. Kwa maagizo ya kukwepa udhibiti, tumia "private bridge ru" kama mada ya barua pepe yako.

kunawakati tovuti itafunga watumiaji wa Tor kwasababu haziwez kuonesha tofauti kati ya usawa wa mtumiaji wa Tor na trafic ya kiautomatiki. Kwa mafanikio mazuri ni kupata ukurasa kwa watumiaji kuifungua Tor watumiaji watapata kuwasiliana na wasimamizi wa tovuti moja kwa moja. Kitu kama hiki inaweza kuwa ni ujanja:

"Habari!" nimejaribu kuifikia tovuti yako xyz.com huku nikitumia Tor Browser na nimegundua kwamba hujawaruhusu watumiaji wa Tor kuifikia tovuti yako. Nakuhimiza kuzingatia maamuzi haya: Tor hutumika na watu duniani kote kulinda faragha zao na kupinga udhibiti. Kwa kudhibiti watumiaji wa Tor, ni kama umewadhibiti watu katika nchi zao ambao wanataka kutumia mtandao wa bure, waandishi wa habari, watafiti ambao wanataka kujilinda wenyewe dhidi ya ugundunduzi, watoa taarifa, wanaharakati na watu wakawaida ambao wanataka kujiondoa kwenye wadukuzi. Tafadhali chukua msimamo mkali kwa kuzingatia faragha za kidigitali na uhuru wa mtandao na ruhusu watumiaji wa Tor kupata xyz.com. Ahsante"

Kwa kesi za bank, na tovuti nyingine muhimu, ni kawaida kuona udhibiti wa msingi wa jiografia (kama bank imejua umeweza kupata huduma zao kutoka nchi moja, na ghafla umejiunganisha na exit relay kwenye upande mwingine wa dunia, akaunti yako inaweza kudhibitiwa au kuondolewa).

Kama umeshindwa kujuinganisha na onion services, tafadhali tazama siwezi kuipata X.onion!.

HTTPS

Tor inazuia watu wasioshiriki katika mawasiliano kujua tovuti ambazo umetembelea. Hata hivyo, taarifa zinazotumwa bila kusimbwa kwa njia ya mtandao kwa kutumia HTTP kawaida bado zinaweza kuingiliwa na exit relay au mtu yeyote wa uendeshaji anaeangalia usafirishaji wa data kati ya exit relay yako na mwisho wa tovuti. Ikiwa tovuti unayotembelea inatumia HTTPS, basi usafirishaji wa data inayotoka kwenye exit relay itakuwa imesimbwa, na haitakuwa wazi kwa watu wanaojaribu kufuatilia mawasiliano yako.

Mchoro ufuatao unaonyesha taarifa zipi zinaonekana kwa wasikilizaji wa siri ukitumia au usipotumia usimbwaji wa Tor Browser na HTTPS:

  • Bonyeza kitufe cha “Tor” kuona data gani inaonekana kwa waangalizi wakati unatumia Tor. Kitufe kitakua cha kijani kuonesha kuwa Tor ipo inatumika.
  • Bofya kifufe cha “HTTPS” kuona data zipi zinaonekana kwa wafuatiliaji unapokuwa unatumia HTTPS. Kitufe kitabadilika na kuwa kijani kuonesha kuwa kuna HTTPS.
  • Vitufe vyote vikiwa vya kijani, unaona data zinazoonekana kwa wafuatiliaji unapokuwa unatumia vifaa vyote.
  • Vitufe vyote vikiwa vya kijivu, unaona data zinazoonekana kwa wafuatiliaji wakati ambao hutumii kifaa chochote.



DATA ZA MUHIMU ZA KUONEKANA
site.com
Tovuti iliyokuwa ikitembelewa.
Mtumiaji / pw
Jina la mtumiaji na nenosiri vilivyotumika kwa ajili ya uhakiki.
data
Data zilizokuwa zikisambazwa.
Eneo
Eneo la mtandao iliyopo kompyuta iliyotumika kutembelea tovuti (anwani ya IP ya wazi).
Tor
Kama Tor ilikuwa ikitumika au haikutumika.

jibu fupi ni ndio, unaweza kuperuzi kawaida HTTPS kwa kutumia Tor

Unganisho za HTTPS hutumiwa kulinda mawasiliano juu ya mitandao ya kompyuta. unaweza kusoma zaidi kuhusu HTTPS hapa. Tor Browser's HTTPS-Only modeautomatiki unaweza kubadili maelfu ya kurasa zilizosimbwa "HTTP" kwa usiri wa "HTTPS".

Waendeshaji wa Relay

  • Usitumie vifurushi katika hazina za ubuntu. Havijaboreshwa. Kama utazitumia, utakosa ulinzi imara.
  • Tambua toleo lako la Ubuntu kwa kutumia maelekezo yafuatayo:
     ‪$ lsb_release -c
    
  • Kama shina, ongeza mistari ifuatayo kwenda /etc/apt/sources.list. Badili na 'toleo' na toleo uliloliona katika ukurasa uliopita:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Ongeza funguo ya gpg kusaini kifurushi kwa kutumia maelezo yafuatayo:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Endesha amri zifuatazo ili kupakua Tor na uangalie saini zake:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor inaweza kushughulikia relays na anwani za IP zinazo badilika kwa ufasaha. Acha tu mstari wa "Anwani" uliowazi katika torrc, na Tor itabashiri.

Hapana. Ikiwa idara ya usalama wa sheria itaanza kuonyesha nia ya kufuatilia usafirishaji wa data kutoka kwenye kifaa chako cha kupeleka mtandao (exit relay), ni sawa kabisa kama maafisa wanaweza kukamata kompyuta yako. Kwa sababu hiyo, njia bora si kutumia exit ralay nyumbani kwako au kutumia mtandao wako wa nyumbani.

Badala yake, fikiria kuendesha exit relay yako ya kutokea katika kituo cha biashara ambacho kinaiunga mkono Tor. Kuwa na anwani ya IP tofauti kwa ajili ya kifaa chako cha kutoa mtandao (exit relay), na usiruhusu usairishaji wa data yako mwenyewe ipite kupitia hiyo. Bila shaka, unapaswa kuepuka kuweka habari yoyote nyeti au binafsi kwenye kompyuta inayohifadhi exit relay yako.

Kama Tor relay yako inatumia kumbukumbu zaidi kuliko ulivyotaka, pata baadhi ya dondoo za kupunguza footprint yake:

  • Ikiwa upo katika Linux, unaweza kukutana na tatizo la kupoteza mgawanyiko wa kumbukumbu katika sehemu tofautitofauti katika utendaji wa glibc's malloc. Hii inamaanisha kwamba, wakati Tor inapoachilia kumbukumbu kurudi kwenye mfumo, vipande vya kumbukumbu huwa vimegawanyika na hivyo ni vigumu kuvitumia tena. Faili la kutunza kumbukumbu la Tor husafiri na utendaji wa OpenBSD's malloc, ambayo haina matatizo mengi ya kuhifadhi kumbukumbu katika sehemu tofauti (lakini inahitajika CPU zaidi). Unaweza kuiambia Tor kutumia huu utendaji wa malloc badala: ./configure --enable-openbsd-malloc.
  • IKama unatumia relay yenye kasi kubwa, inamaanisha umeunganishwa katika TLS nyingi za wazi, kuna uwezekano unapoteza kumbukumbu nyingi katika vifaa vya kuhifadhi data vya ndani vya OpenSSL' (38KB+ kwa kila socket). Tumerekebisha OpenSSL katika release unused buffer memory more aggressively. Kama utasasisha katika OpenSSL 1.0.0 au mpya, kitendo cha kuunda Tor mojakwamoja yenyewe itatambua na kutumia tabia hii.
  • Ikiwa bado huwezi kumudu kumbukumbu za kiwango cha data, kumbuka kupunguza kiwango cha data ambacho relay yako imekitangaza. Kutangaza kiwango kidogo cha usafirishaji wa data inawavutia watumiaji wachache, kwahiyo relay yako haitakuwa sana. Angalia chaguo laMaxAdvertisedBandwidth katika kurasa kuu.

Yote haya yalisemwa, relays ya Tor yenye kasi hutumia kumbukumbu nyingi sana. Si jambo la kawaida kwa exit relay ya haraka kutumia MB 500-1000 ya kumbukumbu.

Kama utaruhusu mawasiliano ya exit, baadhi ya huduma ambazo watu wamejiunganisha kwenye relay yako watajuinganisha tena kukusanya taaria zaidi kuhusu wewe. Kwa mfano, baadhi ya seva za IRC itajiunganisha tena kwenye port ambayo mtumiaji amejiunganisha. (Hii haifanyi kazi kwa ufasaha, kwa sababu Tor haijui taarifa hii, lakini wanajaribu ). Pia watumiaji wanaotoka kwako wanaweza kuwavutia watumiaji wengine kwenye seva ya IRC, tovuti na kadhalika. Nani anataka kujua zaidi kuhusu mwendeshaji anayesambaza.

Sababu nyingine ni kuwa makundi ambayo huskan proxy kwenye mtandao yamejifunza hayo muda mwingine relay za Tor hufichua port za soksi zao duniani. Tunapendekeza ufunge port za soksi zako kwenye mitandao ya ndani tu.

Katika hili, unatakiwa kuendelea kuimarisha ulinzi wako. Tazama makala hii kwenye ulinzi kwa ajili ya Tor relay kwa mapendekezo zaidi.

Kubwa zaidi, ndiyo sababu tulitekeleza sera ya kuondoka.

Kila Tor relay ina sera ya kutoka ambayo inabainisha aina gani ya muunganiko wa nje unaruhusiwa au unakataliwa kutoka kwenye hiyo relay. Sera za kutoka zinaenezwa kwa watumiaji wa Tor kupitia saraka, hivyo mtumiaji atapaswa kuepuka kuchagua relays za kutoka kiotomatiki ambazo zitakataa kutoka katika lengo lao. Kwa njia hii kila relay inaamua huduma, mmiliki, na mtandao inaoutaka ili kuruhusu muunganiko, kulingana na uwezekano wa unyanyasaji na hali yake mwenyewe. Soma Ingizo la msaada kwenye masuala unayoweza kukutana nayo] ikiwa unatumia sera za kutoka za kawaida, na pia soma Mike Perry's vidokezo vya kutumia exit node kwa unyanyasaji kidogo.

Sera za kawaida za kutoka zinaruhusu kufikiwa kwa huduma nyingi zinazojulikana (mfano kuvinjari tovuti), lakini zinazuia baadhi kutokana na uwezekano wa matumizi mabaya (kwa mfano barua pepe) na zingine kwani mtandao wa Tor hauwezi kushughulikia mzigo (kwa mfano sakiti za kusambaza mafaili kwa njia ya kawaida). Unaweza kubadilisha sera yako ya kutoka kwa kuhariri faili lako la torrc. Ikiwa unataka kuepuka zaidi kukiwa hakuna uwezekano wowote wa unyanyasaji, pangilia iwe "reject *:*". Mpangilio huu unamaanisha kuwa relay yako itatumika kwa relaying ya kusafirisha data ndani ya mtandao wa Tor, lakini sio kwa mawasiliano ya tovuti za nje au kwa huduma zingine.

Ikiwa hutaruhusu mawasiliano yeyote ya kutoka, hakikisha azimo la jina linafanya kazi (hii ni, kompyuta yako inaweza kutatua anwani za mtandao kwa usahihi). Kama kuna vyanzo vyovyote ambao komputa haiwezi kuvifikia (kwa mfano, upo nyuma ya programu za ulinzi zilizozuiliwa au maudhui yaliyo chujwa), tafadhali wazikatae katikasera yako ya kutoka vinginevyo watumiaji wa Tor wataathiriwa pia.

Tunatafuta watu wenye uunganisho wa mtandao wa intaneti ambao ni wa kuaminika kwa kiwango cha wastani na angalau wana upana wa usafirishaji wa data wa Mbit/s 10 kila upande. Ikiwa wewe ni mmoja wao, tafadhali fikiria kuanzisha kituo cha running a Tor relay.

Hata kama hauna angalau 10mbit/sya kiwango cha data inayopatikana bado unweza kusaidia mtandao wa Tor kwa kuendesha Tor bridge with obfs4 support. kwa hilo suala, bado unatakiwa kuwa na angalau 1MBit/s ya kiwango cha data inayopatikana.

Tor inakisia anwani yake ya IP kwa kuuliza kompyuta yake jina lake la msimamizi wa tovuti, na kisha kutatua jina hilo la msimamizi wa tovuti. Mara nyingi watu huwa na maelezo ya zamani katika faili yao ya /etc/hosts ambayo inaelekeza kwa anwani za zamani za IP.

Ikiwa hiyo haitatatua tatizo hilo, unapaswa kutumia chaguo la "Anwani" kwenye mipangilio ili kueleza anwani ya IP unayoitaka ichague. Ikiwa kompyuta yako iko nyuma ya NAT na ina anwani ya IP ya ndani tu, tafadhali tazama ingizo lifuatalo la Usaidizi kwenye anwani za IP za kudumu.

Pia, ikiwa una anwani nyingi, unaweza kutaka kuweka "OutboundBindAddress" ili uhusiano wa nje uje kutoka kwa anwani ya IP unayotaka kuonesha ulimwenguni.

Tor ina msaada kwa sehemu ya IPv6 na tunawahimiza kila muendeshaji wa relay ku wezesha utendaji wa IPv6 katika torrc faili zake usanidi wakati muunganisho wa IPv6 unapatikana. Kwa sasa Tor inahitaji anwani za IPv4 katika relays, huwezi kutumia Tor relay katika kumiliki anwani pekee za IPv6.

Ikiwa relay yako ni mpya kwa kiwango fulani, basi ipatie muda. Tor inachagua relays inavyoona inafaa kwa kutumia mbinu za utafiti wa kisayansi kulingana na ripoti kutoka kwa Mamlaka za kiwago cha data inayosafirishwa. Mamlaka hizi hufanya vipimo vya uwezo wa relay yako na, kwa muda, huongoza usafirishaji wa data zaidi hapo hadi inapofikia kiwango bora. kipindi cha mzunguko wa relay mpya umeelezwa kwa undani zaidi katika chapisho hili la blogi. kama umekua ukiendesha relay kwa mda na bado una suala linatatiza jaribu kuulizia kwa tor-relay list.

Ikiwa unatumia Debian au Ubuntu hususani, tafadhali tumia hazina ya mradi wa Tor ili uweze kupokea masasisho kwa urahisi. Kwa kuongeza, kutumia kifurushi hutoa manufaa nyingine:

  • ulimit -n yako huwekwa kwa nambari ya juu kwa hivyo Tor inaweza weka wazi miunganisho yote inayohitaji.
  • Kifurushi huunda na kutumia mtumiaji tofauti, kwa hivyo hauitaji kuendesha Tor kama mtumiaji wako mwenyewe.
  • Kifurushi kinajumuisha hati ya init kwa hivyo Tor inaendesha kwenye boot.
  • Tor inaweza kufunga bandari za nambari ya chini, kisha ikashusha vipaumbele.

Unaweza kuendesha relay kwa kuzingatia mafunzo yafuatayo:

Unaweza kuendesha kompyuta ya relay kama unaweza kuiendesha kwa 24/7. Ikiwa huwezi kuhakikisha hilo, snowflake ni njia nzuri zaidi ya kuwasilisha rasilimali zako kwenye mtandao wa Tor.

Katika utafutaji wa relay tunaonyesha nukta ya njano baada ya relay nickname inapokuwa imezidiwa. Hii inamaanisha kuwa moja au zaidi ya vipimo vifuatavyo vya metrics vimesababisha:

Kumbuka kua ikiwa relayimefikia kwa kiasi kikubwa tutaonesha kwenye masaa 72 baada ya relay kua sawa.

Ikiwa umegundua kua relay yako imejaa tafadhali:

1.angalia https://status.torproject.org/ kwa suala lolote linalojulikana kwa "mtandao wa Tor" kwa kila kundi.

  1. zingatia tuningsysctlkwa mfumo wako kwa mtandao, kumbukumbu na uwezo wa CPU.

  2. Zingatia kuwezeshaMetricsPort kuelewa nini kinatokea.

Geuzasysctl kwa ajili ya mtandao, memory na CPU

matokeo ya TCP port

Ikiwa unauzoefu port ya TCP fikiria kuongeza safu yako ya port kwa karibu. Unaweza kufanya hili na

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

au

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Kumbuka kwamba tuni sysctl imeelezea sio ya kudumu na itapotea baada ya kuanza upya. Unahitaji kuongeza usanidi katika /etc/sysctl.conf or to a file in /etc/sysctl.d/ kuifanya iwe ya kudumu.

Metricsport

Kuelewa ustawi wa vituo vya Tor na mtandao wa Tor ni muhimu kutoa na kuwa na ufikiaji wa takwimu za relay. Taarifa za Relay zilizozidi zimeongezwa katika maelekezo ya relay descriptors tangu 0.4.6+ lakini haikuwa mpakal Tor >= 0.4.7.1-alpha ambayo seva ya relay husika ilikuwepo katika kifaa cha metrics.

kuwezesha Metricsport

Tor inatoa ufikiaji wa vipimo vya seva kupitia chaguo la usanidi wa torrc linaloitwa MetricsPort.

Ni muhimu kuelewa kua imefichua tor MetricPort ni hatari kwenye mtandao wa watumiaji wa Tor, Hii ni kwasababu kua port haijawashwa na ufikiaji wake unatakiwa kusimamiwa na sera ya ufikiaji. Tfadhali chukua tahadhali ya ziada unapofungua kifaa hiki, na ifunge unapomaliza kutatua dosari.

Hebu tufikirie wewe ni mtumiaji pekee kwenye seva inayoendesha Tor relay. Unaweza kuwezesha sakiti ya metrics kwa kuongeza hii katika faili lako la torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Na kisha utaweza kupata vipimo kwa urahisi na:

# curl http://127.0.0.1:9035/metrics

Ambazo kwa asili yake zipo katika mfumo wa kuhifadhi data kulingana na muda.

taarifa kila mtumiaji ambae seva yake inaweza kufikia hizo relay metrics kwenye mfano huo. Kwa ujumla, weka sera kali ya ufikiaji ukitumia MetricsPortPolicy na uzingatie kutumia vipengele vyako vya firewall vya mifumo ya uendeshaji kwa ulinzi wa kina.

kwa maelezo zaidi kuhusu MetricsPortnaMetricsPortPolicyangalia ukurasa wa mtumiaji wa Tor.

metricsPort output

hapa kuna mfano wa matokeo yanayowezesha MetricsPortitazalisha (tulitoa vipimo vyote vinavyohusisha kudhibiti muingiliano kuweka usawa):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

wacha tujue baadhi ya mistari hii inamanisha nini:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Unapoanza kuona "dropped" kwenye relay, kawaida ni tatizo la CPU/RAM.

Tor ni programu isiyo na uwezo wa kutumia vitambulishi vingi isipokuwa pale ambapo "onion skins" zinapochakatwa. "onion skins" ni kazi za kiptografia ambazo zinahitajika kufanyika katika "onion layers" zinazofahamika katika kila circuits.

Tor ikiwa inachakata matabaka tunatumia mkusanyiko wa wafanyakazi na kutoa katika vyanzo vya nje wote ambao wanafanya kazi hapo. Inaweza kutokea kua sehemu hii itaanza kuacha kazi kwa sababu ya kumbukumbu au presha ya CPU na hii itasababisha hali ya upakiaji kupitakiasi.

Ikiwa huduma yako inafanya kazi kwa uwezo hii inawezekana kuanzishwa.

tor_relay_exit_dns_error_total{...}

Ulinganishi wowote katika eneo la "*_dns_error_total" (isipokuwa ule wa maswali mafanikio) unaweza kuashiria tatizo linalohusiana na DNS. hivyo,tumegundua kipindi cha 0.4.7 kuachiwa kwa mzunguko ambao makosa ya DNS ni njia ambazo zina usumbufu na inajumuisha makosa mengi kutumika kwa njia chanya kutoa taarifa kwa malengo. Hivyo basi hatutumii tena kwa kusudio hilo tangu toleo la 0.4.6.9 na 0.4.7.4-alpha. Hata hivyo, bado tunahifadhi takwimu za DNS ili kumpa mwendeshaji wa msambazaji wa relay ufahamu wa kinachoendelea na msambazaji wao.

Matatizo ya muda wa DNS na makosa yanatumika tu kwenye nodi za kutoa.

tor_relay_load_oom_bytes_total{...}

Uwakilishi wa 'Out-Of-Memory' unamaanisha tatizo la RAM. Relay zinaweza kuhitaji RAM zaidi au itavujisha kumbukumbu. Ikiwa umegundua kua mchakato wa tor ni kumbukumbu iliyovuja, tafadhali toa taarifa kupitia Tor gitLab au tuma barua pepe kwenye tor-relays mailing list.

Tor ina kifaa chake cha OOM na kinaitwa wakati asilimia 75 ya kumbukumbu yote ambayo Tor inafikiri ipo, inafikiwa. Kwa hiyo, hebu sema Tor anafikiri anaweza kutumia jumla ya 2GB kwa hivyo kwenye matumizi ya kumbukumbu ya 1.5GB, itaanza kuachilia kumbukumbu. Hii inaonekana kama hali ya kuzidiwa.

Ili kukadiria kiasi cha kumbukumbu ambacho kinapatikana, unapoanza kutumia Tor, itatumia MaxMemInQueues au, kama haipo, itaangalia jumla ya RAM inayopatikana kwenye mfumo na kutumia algorithm hii:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Ili kuepuka hali ya kuzidiwa na kazi tunapendekeza kuendesha relay yenye RAM zaidi ya 2GB kwenye kompyuta yenye teknolojia ya 64biti. 4gb inashauriwa, jjapokuwa labda haiwezi kuathiri RAM kama unaweza.

Mmoja anaweza kutambua kuwa tor inaweza kuitwa na OS OOM yenyewe. Kwa sababu Tor inachukua kumbukumbu kamili kwenye mfumo wakati inapoanza, ikiwa mfumo mzima una programu nyingi zingine zinazotumia RAM, inamaliza kula kumbukumbu nyingi sana. Kwa kesi hii OS ingeweza kua OOM tor, bila tor hata kugundua ufanyaji kazi wa kumbukumbu.

tor_relay_load_socket_total

Ikiwa namba ya kufungua soketi imefungwa au sawa na soketi zote zinazopatikana alafu hii inaashiria relay inafanyakazi nje ya soketi. Suluhisho ni kuongeza ulimit -n katika mchakato wa tor.

tor_relay_load_tcp_exhaustion_total

Hii mistari inaonyesha relay inatumika zaidi Vifaa vya TCP.

Jaribu kuzingatiasysctl kama ilivyoelezwa hapo juu.

tor_relay_load_global_rate_limit_reached_total

ikiwa kihesabu hiki kitaongezwa kwa thamani fulani inayonekana kwa muda mfupi, relay itasongamana. Inauwezekano imetumia Guard kwa onion service au kwa DDoS inayoendelea kwenye mtandao.

Ikiwa relay yako bado imejaa na haujui ni kwanin, tafadhali wasiliana kupitianetwork-report@torproject.org. Unaweza kusimba barua pepe yako kwa kutumia [ network-report OpenPGP key.

Unapoboresha rilei yako ya Tor au kuisogeza kwenye kompyuta tofauti, hakikisha kuweka ufunguo za utambulisho sawa (zilizohifadhiwa kwenye keys/ed25519_master_id_secret_key na keys/secret_id_key kwenye DataDirectory yako).

Ikiwa wewe ni mwendeshaji wa kiungo hakikisha pia kuwa umeweka pt_state/. Ina data inayohitajika ili kiungo chako kiendelee kufanya kazi na njia ile ile ya kiungo.

Kwa urahisi,kunakili tu juu ya DataDirectory nzima inapaswa kufanya kazi pia.

Unaweza kutaka kuweka nakala rudufu za funguo hizi za utambulisho, pamoja na pt_state kwa kiungo, ili uweze kurejesha rilei ikiwa kitu kitaenda vibaya.

Kiuhalisia sakiti zilizofungulia zimeorodhesha hapa chini lakini weka akilini mwako, Sakiti yeyote au nyingi zinaweza kufunguliwa na muendeshaji wa relay kwa kuzisanidi katika torrc au kuboresha chanzo cha msimbo. Katika asili yake kulingana na src/or/policies.c (line 85 and line 1901) Kutoka katika vyanzo vya msimbo vilivyotolewa release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB hutekeleza njia 6 za utaratibu katika kusambaza bridges: HTTPS, Moat, Email, Telegram, Settings na Reserved. Waendeshaji wa Bridge wanaweza kuangalia njia zipi za kutumia bridge zao, katika Relay Search. Ingiza bridge's <HASHED FINGERPRINT> katika aina na bofya "Search".

Muendeshaji unaweza pia kuchagua njia ipi ya usambazaji kwa watumiaji wake wa bridge. Kubadili njia, boresha BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, none, any.

Soma zaidi juu ya muongozo wa Bridges post-install.

  • Exit relay ni aina ya relay inayohitajika zaidi pia inakuja na hatari kubwa ya kisheria (na hutakiwi kutumia kwenye simu yako).
  • Kama unataka kutumia relay kwa nguvu ndogo, guard relay haraka pia ni muhimu sana
  • Inafuatiwa na bridge.

Tumedhamiria kuweka mpangilio Tor relay kuwa rahisi na inayowezekana:

  • Ni sawa kama relay wakati mwingine inatoka mtandaoni. Saraka la kutoa taarifa kwa haraka sana itasitisha kuitangaza relay. Jaribu kuhakikisha kuwa haiwi marakwamara, sababu mawasiliano kwa kutumia relay inapokuwa imeacha kujiunganisha yanavunjika.
  • Kila Tor relay inaexit policy ambazo zinabainisha aina gani ya vifaa toka nje vinaruhusiwa kuunganisha au vinakaliwa na relay. Kama haujisikii vizuri kuruhusu watu kutoka katika relay yako, unaweza kupangilia kuruhusu tu mawasiliano katika Tor relay zingine.
  • Relay yako kwa ukimya itakadilia na kutangaza kiwango cha data kilichosafirisha muda mfupi, kwa hiyo relay yenye kiwango kikubwa cha usafirishaji wa data utavutia zaidi watumiaji wengi kuliko yenye kiwango kidogo. Kwahiyo, kuwa na relay yenye uwezo mdogo inafaa pia.

Kwa nini mzigo wa Relay hutofautiana

Tor inasimamia upana wa mtandao mzima. Inafanya kazi nzuri kwa zaidi ya maeneo ya relays. Lakini malengo ya Tor ni tofauti na utaratibu kama BitTorrent. Tor inataka kurasa za wavuti zenye kuchelewa kidogo, ambazo zinahitaji uhusiano wa haraka wenye nafasi ya ziada. BitTorrent zinataka kupakua kwa wingi, mahitaji gani yanatumia vipimo data vyote.

tunafanyia kazi new bandwith scanner, ambayo ni rahisi kuelewa na kudumisha. Itakuwa na uchambuzi kwa ajili ya relay ambayo haijapimwa na relay ambazo zina vipimo vidogo.

Kwa nini Tor inahitaji skana ya kipimo data?

Watoa huduma wengi hukwambia kasi kubwa zaidi ya uunganisho wako wa ndani. Lakini Tor ina watumiaji wote duniani, na watumiaji wetu hujiunganisha na guar relay moja au mbili bila mpangilio. Hivyo tunahitaji kujua vizuri jinsi relay inavyoweza kuunganisha ulimwengu mzima.

Kwa hivyo hata kama waendeshaji wote wa rilei wataweka kipimo data chao kilichotangazwa kwa kasi ya muunganisho wao wa karibu bado tutahitaji mamlaka ya kipimo data kusawazisha mzigo kati ya sehemu tofauti za intaneti.

Mzigo wa kawaida wa relay ni nini?

Ni kawaida kwa baadhi ya relays kupakiwa kwa asilimia 30%-80% kulingana na uwezo. hii nzuri kwa watumiaji: relay iliozidiwa ina utulivu wa hali ya juu. (Tunataka relay za kutosha ili kila relay izunguke kwa 10%. Ndipo Tor itakua haraka kama mtandao mapana).

Wakati mwingine, relay huchelewa kwa sababu ya kasi ndogo ya kichakata au uhusiano wake umepunguzwa. Wakati mwingine, mtandao ndio unaosababisha kupungua kasi: relay kina mawasiliano mabovu na kiunganishi kingine cha tor au kipo mbali sana.

Kutafuta nini kinaizuia Relay

Vitu vingi vinaleta chini relay. hapa ni jinsi ya kuchukua data kwa chini.

Mipaka ya mfumo

  • Angalia RAM, CPU na soketi/utumiaji wa maelezo ya faili kwenye relay yako

kumbukumbu ya baadhi ya Tor kama zikianzishwa. zingine zinaweza kuonyeshwa kwa vifaa sawa.

Mipaka ya mtoa huduma

  • Angalia utazamaji wa mtandao (kipimo data, utulivu) kutoka kwa mtoa huduma wako wa relay kwenda kwenye relay ngingine. Relays zinazosafirishwa kupitia Comcast yamekuwa polepole wakati mwingine. Relays nje ya Amerika ya Kaskazini na Magharibi mwa Ulaya kawaida huwa ipo taratibu.

Mipaka ya mtandao wa Tor

Upana wa mtandao wa kiwango cha usafirishaji wa data kwa relay unaweza kupunguzwa na upana wa mtandao ulioonekana wa kiwango cha usafirishaji wa data, au kupimwa na directory authorities. Hii hapa ni namna ya kutafuta kipimo kivi kimezuia relay yako:

  • Angalia kila kura kwenye relay yako kwenye (ukurasa mkubwa) wa afya -consensus, na angalia wastani. Kama relay yako haijawekwa alama kutumia baadhi ya directory authorities:
    • Ina anwani isiyo sahihi ya IPv4 au IPv6?
    • Ni anwani ya IPv4 au IPv6 ambayo haipatikani kwa baadhi ya mitandao?
    • Kuna zaidi ya Relay 2 kwenye anwani ya IPv4?

Wakati mwingine, angalia kasi ya relay ya uchunguzi wa kiwango cha data inayosafirishwa. Angalia relay yako kwenye Metrics. Kisha weka mouse juu ya kiwango cha data kuona kiwango cha relay na kiwango cha usafirishaji wa data.

Hizi ni baadhi ya taarifa na baadhi ya mifano: Drop in consensus weight na Rampup speed of Exit relay.

Narekebishaje

Nambari ndogo zaidi kati ya hizi inapunguza wigo wa kiwango cha usafirishaji wa data uliotengwa kwa ajili ya relay.

  • Kama kiwango cha kipimo data, inaongeza Bandwidthrate/ Burst au RelayBandwidthRate/ Burst kwenye torrc yako.
  • Kama kipimo data kimezingatiwa, relay yako haitakuuliza kwa ajili ya kipimo data zaidi hadi inapojiona imekua haraka. unatakiwa kufanyia kazi kwanini ipo chini.
  • Kama wastani ulipimwa na kipimo data, relay yako itaonekana polepole kutoka kwenye mamlaka nyingi za kipimo data. unatakiwa kufanyia kazi kwanini wanapima ikiwa chini.

Kufanya vipimo vyako vya Relay

Kama relay yako inashani ni polepole au mamlaka ya kipimo data hudhani ni polepole, unaweza ukapima kipimo data mwenyewe:

  • Endesha jaribio kwa ukitumia tor kuona jinsi tor inavyoenda haraka kwenye mtandao wako

    Kwa hii, unahitaji kusanidi mteja wa tor kutumia tumia rileia yako kama kiingilio. Ikiwa rilei yako in bendera ya Guard tu weka EntryNodes na alama ya vidole ya rilei yako katika torrc. Ikiwa rilei yako haina bendera ya Guard au ina bendera za Guard na Exit unaweza kuweka rilei yako kama nodi ya kuingia (angalia https://gitlab.torproject.org/tpo/core/tor/-/issues/22204) lakini unaweza kuiweka kama kiungo hata kama si kiungo. Kuweka rilei yako kama kiungo, ongeza kwa torrc yako:

    Bridge <ip>:<port>
    UseBridge 1
    

    Halafu pakua faili kubwa kwa kutumia SocksPort yako kama proksi ya socks. Kwa hii unaweza tumia curl k.m:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Kutumia user/password tofauti inahakikisha sakiti tofauti. Unaweza kutumia $RANDOM.

    Hiyo itakupa wazo la kiasi gani cha trafiki rilei yako inaweza kuendeleza.

    Vinginevyo, unaweza kuendesha relay_bw ili kujaribu rilei yako kwa kutumia sakiti ya 2hops, kwa njia sawa na sbws hufanya.

  • Endesha kipimo ukitumia Tor na chutney kutambua namna gani tor ina haraka kwenye CPU yako. Endelea kuongeza kiasi cha data hadi kipimo data kikome kuongezeka.

Ndio, utaweza kutokujulika vizuri dhidi ya mashambulizi fulani.

Mfano mrahisi ni mshambuliaji ambaye ana idadi ndogo ya Tor relays. Wataona muunganisho kutoka kwako, lakini haitaweza kutambau kama muunganiko uliotokea kwenye kompyuta yako au ulichelewa kutoka kwa mtu mwingine.

Kuna baadhi ya masuala ambayo hayaonekani kusaidia, Ikiwa mshambuliaji ataangalia usafirishwa wako wa data za kutoka na kuingia, hapo ni rahisi kwao kujifunza muunganiko umbao ulichelewa ambao unakaribia kuanza. (Katika suala hili haziwezi kuendelea kujua mwisho wako isipokuwa wakiwa wanakuangalia, lakini wewe sio mzuri zaidi ungekuwa mteja wa kawaida.)

Pia kuna baadhi ya hasara ya kutumia Tor relay. Kwanza, wakati tuna relay mia chache tu, ukweli ni kwamba wakati unatumia mtu anaweza kuashiria kuwa mashambulia ambayo umeyaweka katika thamani kubwa ya kutokujulikana kwako. Halafu, kuna mashambulizi zaidi esoteric ambayo bado hayajaeleweka vizuri au hayajapimwa vizuri ambayo hujumuisha matumizi ya maarifa katika kutumia relay -- kwa mfano, mshambuliaji anaweza "kuangalia" kama umetuma data hata kama hawawezi kuutazama mtandao wako, kwa ushafirishwa wa relay kupitia Tor relay yako na kugundua mabadiliko katika muda wa usafirishwaji wa data.

Ni swalai la tafiti lililowazi kama manufaa yanazidi hatari. Mengi zaidi ambayo hutegemea shambulio ambalo unaliogopa. Kwa watumiaji wakuu, tunafikiria ni hatua nzuri.

Angalia portforward.com katika uelekeo wa jinsi gani ya post forwad katika kifaacha chako cha NAT/router.

Ikiwa unatumia relay yako katika mtandao wa ndani, unahitaji kupangilia port forwarding. Forwarding TCP connections ni mfumo tegemezei lakini firewalled-clients FAQ ingizo linatoa baadhi ya mifano jinsi ya kufanya hivi.

Pia, hapa ni mfano wa jinsi gani utapaswa kufanya hivi katika GNU/Linux ikiwa unatumia iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Unawweza kubadilisha "eth0" ikiwa una kiunganishi tofauti cha nje (moja ambayo imeunganishwa kwenye mtandao). Nafasi unayo moja tu (isipokuwa kitanzi) kwahiyo haipaswi kuwa ngumu sana kuibaini.

Chaguo la kuhesabu katika file la torrc inakuruhusu kubainisha kiasi cha juu cha matumizi ya bytes cha relay kwa muda.

    AccountingStart day week month [day] HH:MM

Hii hubainisha wakati wa kuhesabu unapaswa kujipangilia, Kwa mfano, ili kupangilia jumla ya kiasi cha bytes kilichohifadhiwa kwa wiki (ambayo inapangiliwa upya kila jumatano saa 10:00 asubuhi), unaweza kuitumia:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Hii hubainisha kiasi cha juu cha data cha rilei yako kitakachotumwa kipindi inahesabu, na kiwango cha juu cha data cha rilei yako kitakacho pokea wakati wa kuhesabu. Wakati kipindi cha kuhesabu kinapojipangalia (kutoka AccountingStart), kisha hesabu AccountingMax inajipangilia kuwa 0.

Kwa mfano: Hebu tusema unataka kuruhusu 50 GB za usafirishwaji wa data katika kila upande na kuhesabu kunapaswa kupangiliwa adhuri kila siku:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Kumbuka kuwa relay yako haiwezi kuamka kikamilifu mwanzoni wa kila kipindi cha kuhesabu. Itaendelea kufuatilia jinsi unavyotumia mgao haraka katika kipindi cha mwisho, na uchague vituo visivyo katika mpangilio katika kipindi kipya cha kuamka. Kwa njia hii tunaepuka kuwa na mamia ya relays yanayofanya kazi kuanzia mwanzo kwa kila mwezi kati ya hizo zinaendelea kuwa hai hadi mwisho.

Ikiwa una kiasi kidogo cha kiwango cha data cha kutoa kulinganisha na kasi ya mtandao wako, tunapendekeza tumia mfumo wa kila siku wa kuhesabu, ili usiishie kutumia mgao wako wote kila mwezi katika siku ya kwanza. Gawanya kiasi chako mwezi kwa 30. Unapaswa pia kuzingatia kikomo cha kiwango ili kueneza manufaa yako ya kasi kwa zaidi ya siku: Ikiwa unataka kutoa X GB katika kila upande, unapaswa kupangalia RelayBandwidthRate yako kwa 20*X KBytes. Kwa mfano, Ikiwa una 50 GB za kutoa kila njia, unapaswa kupangilia RelayBandwidthRate yako kwa 1000 KBytes: kwa njia hii relay yako daima itakuwa na manufaa kwa angalau nusu ya kila siku.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # huruhusu utumiaji wa data kwa kiwango cha juu lakini hudumisha matumizi ya wastani

Upo sahihi, kwa sehemu kubwa, Byte kuingia kwenye Tor relay kunamaanisha baytes moja kutoka nje, na vivyo hivyo. Lakini kuna baadhi ya ubaguzi:

Ikiwa umefungua DirPort yako, kisha mtumiaji wa Tor atakuuliza nakala ya saraka. Ombi wanalofanya (HTTP GET) ni dogo sana, na majibu yake muda mwingine ni makubwa sana. Hii inawezekana ndio sababu kubwa ya tofauti kati ya idadi ya bytes"andika" na idadi ya bytes "soma".

Ubaguzi mwingine mdogo huonesha wakati unapofanya kazi kama exit node, na ukasoma baiti chache kutoka muunganiko wa kutoka (Kwa mfano, ujumbe wa papo kwa hapo au mawasiliano ya ssh) na kufunika ndani ya seli nzima ya baiti 512 kwa usafirishaji kupitia mtandao wa Tor.

Vigezo vilivyowekwa katika AccountingMax na BandwidthRate hutumika kwa kazi za watumiaji na utendaji wa relay katika mfumo wa Tor. Kwa hiyo unaweza kugundua kuwa huwezi kuvinjari mara tu Tor yako inapoingia katika hali ya kupumzika, iliyosainiwa na ingizo hili la kumbukumbu:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

suluhisho ni kuendesha michakato miwili ya Tor - relay moja na mtumiaji mmoja, kila moja kwa usanidi wake. Njia moja ya kufanya hivyo (ikiwa umeanza kutoka katika mpangilio unafanya kazi wa relay) ni kama ifuatavyo:

  • Katika faili la relay Tor torrc, weka tu SocksPort kuwa 0.
  • Tengenza faili jipya la mtumiaji la torrc.chagua na hakikisha inatumia kumbukumbu ya faili tofauti kutoka katika relay. Mkataba mmoja wa kutaja unaweza kuwa torrc.client na torrc.relay.
  • Boresha mtumiaji wa Tor na relay maandishi ya kuanza ikijumuisha -f /path/to/correct/torrc.
  • Katika Linux/BSD/Mac OS X, badilisha maandishi ya kuanza katika Tor.client na Tor.relay inaweza kurahisisha utenganishaji wa usanidi.

Kwa maneno rahisi, inafanya kazi kama hivi:

  • Hapa kuna faili la msingi la alama za kipekee lenye utambulisho ed25519 huitwa "ed25519_master_id_secret_key". Hili ndilo la muhimu zaidi, kwahiyo hakikisha unaweza ku backup mahali salama - faili nyeti na inapaswa kulindwa. Tor inaweza kusimba kwa njia fiche kwako kama ukizalisha wa manual na uweke neno siri wakati ikiuliza.
  • Ufunguo wa kutia sahihi wa muda wa wastani unaoitwa "ed25519_signing_secret_key" huundwa kwa matumizi ya Tor. Pia, cheti kinatokana na jina "ed25519_signing_cert" ambayo imetiwa saini na ufunguo msingi wa siri wa kitambulisho na inathibitisha kuwa ufunguo wa kutia saini wa muda wa kati ni halali kwa kipindi fulani cha muda. Uhalali wa cgaguo la msingi ni siku 30, lakin hii inaweza kua imeboreshwa kwa mpangilio "SigningKeyLifetime N siku|wiki|miezi" kwa torrc.
  • Pia kuna ufunguo wa mwanzo wa umma unaoitwa "ed25519_master_id_public_key", ndio utambulisho halisi wa relay unaotangazwa kwenye mtandao. Hii moja sio nyeti na inaweza kua rahisi kutoka "ed5519_master_id_secret_key".

Tor itahitaji upatikanaji wa kati ufunguo wa kusaini na cheti ikiwa tu ni halali, kwa hivyo ufunguo msingi wa siri wa utambulisho unaweza kuwekwa nje ya DataDirectory/funguo, kwenye hifadhi ya midia au kompyuta tofauti. Utatakiwa kuifanya mpya tena saini ya funguo na cheti kabla ya kuisha muda wake vinginevyo hatua za Tor kwenye relay itatoka katika muda wake wa kuisha kutumika.

kipengele hiki ni hiari, hauwezi kukitumia isipokua ukikihitaji. Ikiwa unataka relay kuendelea bila kushughulikiwa kwa muda bila kua na manual kwa kipindi cha kati kutia sahihi kusasisha ufunguo mara kwa mara, bora zaidi kuacha ufunguo msingi wa siri wa utambulisho katika DataDirectory/funguo, weka tu nakala rudufu ikiwa utahitaji kukisakinisha tena. Ikiwa unataka kutumia kipengele hiki, unaweza kushauriana zaididetailed guide kwenye mada.

Kwa kuwa sasa imekuwa guard, watumiaji wanaitumia kwa uchache katika nafasi zingine, lakini sio watumiaji wote wamezitoa guards zao zilizopo kuanza kutumiaka kama guard. Soma taarifa zaidi katika blog post or in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Exit inapo sanidiwa vibaya au hasidi inapoingia kwenye bendera mbaya ya Exit. Hii uiambia Tor kuzuia kutoka kupitia relay hio. Katika athari, relay ya bendera hii huwa hazitoki. Kama umepata bendera hii huenda tumegundua tatizo au shughuli za mashaka pale unapoperuzi kutumia exit yako na hatuwezi kuwasiliana na wewe. Tafadhali watafute timu ya relay mbaya ili tuweze kutatua tatizo.

uunganisho wote unaotoka lazima iruhusiwe, hivyo kila relay inaweza kuwasiliana na relay nyingine kila siku.

Katika mahakama nyingi, waendeshaji wa Tor relay wamelindwa kisheria kwa miongozo sawa ambayo huzuia watoa huduma za mtandao kuweza kupata maudhui ambayo hupita kupitia mtandao wao. Exit Relay ambazo zinachuja baadhi ya peruzi inaendana na ulinzi wote.

Tor hutoa upatikananji wa mdandao bure bila muingiliano. Relay za Kutoka hazipaswi kufanya uchujaji wa usafirisshaji wa data inayopita kupitia kwao kwenda mtandaoni. Matokeo ya uchunguzi yanapoonyesha ya kwamba mtandao wa Exit umepunguza kasi ya usafirishaji wa data wa BadExititawekwa kwenye kituo hicho mara baada ya kugunduliwa.

Safi. Ikiwa unataka kutumia relays mbalimbali ili kutoa zaidi kwenye mtandao, tutafurahi kwa hili. Tafdhali lakini usiendeshe zaidi ya dazini chache katika mtandao ule, kwani sehemu ya lengo la mtandao wa Tor zimetawanyika na zina utofauti.

Ikiwa umeamua kuendesha relay zaidi ya moja, tafadhali pangilia "MyFamily" chagua sanidi katika torrc kwa kila relay, orodhesha relay zote (ikitenganisha na koma) ambazo ziko chini ya udhibiti wako:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

wakati kila fingerprint ni alama 40 bila nafasi kutambua fingerprint (bila kuweka nafasi).

Njia hiyo, Watumiaji wa Tor watajua namna ya kuepuka kutumia relay zako zaidi ya moja katika circuit moja. Unatakiwa kupangilia MyFamily kama una udhibiti wa kiuatawala katika kompyuta au mitandao yao, hata kama wote hawapo katika eneo moja kijografia.

Kuna machaguo mawili unaweza kuongeza faili lako la torrc:

BandwidthRate kiwango cha juu cha muda mrefu cha bandwidth ndicho kinachoruhusiwa (baiti kwa sekunde). Kwa mfano, unaweza kuhitaji kuchagua "BandwidthRate 10 MBytes" kwa 10 megabytes kwa sekunde (kwa muunganisho wa haraka) au "BandwidthRate 500 KBytes" kwa 500 kilobytes kwa sekunde (kwa muunganiko sakiti uliokubalika). Mpangilio wa Kiasi kidogo cha BandwidthRate ni 75 kilobytes kwa sekunde.

BandwidthBurst ni mchanganyiko wa alama, herufi, na namba wa baiti zinazotumika kutimiza maombi kwa kipindi cha muda mfupi wa usafirishwaji wa data katika BandwidthRate lakini ikiendelea kuhifadhi kwa wastani wa muda mrefu wa BandwidthRate. Kiwango cha chini lakini Kiwango cha juu cha Kupasuka hutekeleza wastani wa muda mrefu huku kikiruhusu usafirishwaji wa data zaidi wakati wa kilele ikiwa wastani haujafikiwa hivi karibuni. Kwa mfano, Kama utachagua "BandwidthBurst 500 KBytes" na pia ukatumia kwa BandwidthRate yako, hapo huwezi kutumia zaidi ya 500 Kilobytes kwa sekunde, lakini ikiwa unachagua BandwidthBurst kubwa (kama 5 MBytes), Itaruhusu bytes zaidi kupita hadi pale hifadhi sata itakapokuwa wazi.

Ikiwa una muunganiko ulioshindwa kuunganisha (pakia kiasi zaidi ya unachopakua) kama vile sakiti ya modem, unapaswa kupangilia BandwidthRate kwa kiasi pungufu zaidi ya kiwango kidogo cha data (kwa kawaida ambazo zinapakia kiwango cha data). Vinginevyo, unaweza kuacha pakiti nyingi wakati wa matumizi ya kiwango kikubwa cha data - utahitaji kufanya jaribio ambalo thamani yake itafanya muunganiko wako kuwa na utulivu. Halafu pangilia BandwidthBurst kuwa sawa na BandwidthRate.

Sehemu inayotuma data ya Linux kutoka sehemu moja kwenda ingine katika Tor ina chaguo lingine la kuzitoa: wanaweza kuweka kipaumbele kwa usafirishwaji wa data za Tor katika njia nyingine ya usafirishwaji data katika kifaa chao, kwa hiyo usharishwaji wa data zao binafsi haziwezi kuathiriwa na mzigo uliobebwa na Tor. A script to do this inaweza kupatikana katika saraka ya mchangi wa usambazaji wa chanzo cha Tor.

Zaidi ya hayo, Kuna machaguzi ya kutumia nishati ndogo ambapo unaweza kusema Tor pekee huhifadhi kiwango fulani cha kipimo cha data kwa kipindi cha muda (kama vile 100GB kwa mwezi). Hizi huhifadhiwa katika hibernation entry.

Kumbuka kuwa BandwidthRate na BandwidthBurst zipo katika Bytes, na sio Bits.

OnionServices

Kama huwezi kuipata onion services unazo taka, hakikisha umeingiza onion address 56 kwa usahihi; hata makosa madogo itazuia Tor Browser ili uweze kuzifikia site. Kama bado una shindwa kujiunga na onion services, tafadhali jaribu tena baadaye. Inaweza kuwa na tatizo la muda mfupi la muunganiko, au wanaoendesha tovuti wanaweza kuwa wameruhusu kukatika kwa mtandao bila angalizo.

Pia unaweza kuhakikisha kuwa unaweza kuzipata onion services kwa kujiunga na onion services za DuckDuck.

Nawezaje kujua kama natumia onion service za v2 au v3?

Unaweza kutambua teleo la 3 la anwani ya onion kwa urefu wa herufi 56, mfano. Tor Project's v2 address:http://expyuzz4wqqyqhjn.onion/, and Tor Project's v3 address: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Ikiwa wewe ni msimamizi wa onion service, unapaswa kusasisha toleo la 3 la onion service haraka iwezekanavyo. Ikiwa wewe ni mtumiaji, tafadhari hakikisha umesasisha alamisho yako katika anwani ya tovuti toleo la 3 la onion.

Rekodi yako ya matukio ni ipi kwenye v2?

Mnamo September 2020, Tor walianza kutoa onyo kwa waendeshaji na watumiaji wa onion service kuwa toleo la 2 litaacha kutumika na toleo la zamani la 0.4.6. Tor Browser ilianza kutoa onyo kwa watumiaji wake June, 2021.

MnamoJuly 2021, toleo la 0.4.6 la Tor haitatumia tena toleo la 2 na usaidizi utaondolewa katika msingi wa msimbo.

Mnamo October 2021, Tutatoa toleo jipya la watumiaji wa Tor toleo lililo imara kwa safu zote ambazo zitaondoa uwezo wa toleo la 2.

Unaweza kusoma zaidi katika machapisho ya blog ya Tor project's Onion Service version 2 deprecation timeline.

Ninaweza kuendelea kutumia anwani za onion zangu za v2? Ninaweza kupata onion zangu za v2 baada ya mwezi wa tisa? Hii ni mabadiliko ya nyuma yasiyolingana?

Anwani za toleo la 2 la onion hazipo salama kimsingi, Kama una toleo la 2 la onion, tunapendekeza uache kulitumia. Haya ni mabadiliko ya awali yasiyoendana: Toleo la 2 la onion services haitapatika baada ya September 2021.

Ni pendekezo gani kwa watengenezaji programu ili kuhamisha? Vidokezo vyovyote vya namna ya kusambaza anwani mpya za V3 kwa watu?

Katika torrc, kutengeneza anwani ya toleo la 3, utahitaji tu kuanzisha huduma mpya kama ulivyofanya tu katika huduma ya toleo la 2, kupitia mistari hii miwili:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Toleo lililozoeleka kwa sasa limepangiliwa kuwa la 3 kwa hivyo hupaswi kuweka wazi. Anzisha tena tor, na angalia katika saraka yako kwa ajili ya anwani mpya. Ikiwa unataka kuendelea kutumia huduma yako ya toleo la 2 hadi pale itakapoacha kutoa njia ya mpito kwa watumiaji wako, ongeza mstari huu ili kusanidi huduma yako ya toleo la 2 iliyozuiliwa:

HiddenServiceVersion 2

Hii itakuruhusu kutambua faili lako ulilolisanidi ni lipi katika toleo lipi.

Ikiwa una Onion-Location sanikisha tovuti yako, unahitaji kupangilia kichwa cha habari na toleo lako la 3 jipya la anwani. Kwa nyaraka ya kiufundi kuhusu kutumia onion services, tafadhari soma kurasa ya Onion Services katika Portal yetu ya kijamii.

Sijaona tangazo, ninaweza kupata muda zaidi wa kuhama?

Hapana, mawasiliano ya toleo la 2 yataanza kushindwa sasa hivi, kuanza polepole, kisha ghafla. Ni wakati wa kuyaondoka.

Huduma zitaanza kushindwa kufika mwezi wa tisa, au tayari kabla?

Tayari, alama za utangulizi hazipo katika Tor 0.4.6 kabisa, hivyo haziwezi kupatikana kama waendesha relay watasasisha.

Wasimamizi wa tovuti, ninaweza kurudia kuwaongoza watumiaji kutoka kwenye onion ya v2 hadi v3?

Ndio, Itafanya kazi hadi toleo la 2 la onion address lisipopatikana. Unaweza kuhitaji kuwahimiza watumiaji kusasisha amalisho zao.

Onion service za v3 inakwenda kusaidia kupunguza matatizo ya DDoS?

Ndio, tunaendelea kushughulikia katika kuboresha usalama wa onion services. Baadhi ya kazi tulizonazo katika mipango yetu ni ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, na A First Take at PoW Over Introduction Circuits. Kwa muhtasari kuhusu mapendekezo haya, soma chapisho la blog Namna ya kuzuia kushindwa kwa onion (za huduma).

Unapo peruzi Onion Service, Tor Browser huonyesha aina tofauti za alama za onion kwenye anwani ya bar ikionyesha ulinzi wa ukurasa wa tovuti wa sasa.

Picha ya onion Onion inamaanisha:

  • Onion Services inatolewa na HTTP, au HTTPS ikiwa na cheti ya CA.
  • Onion Services inatolewa na HTTPS na cheti kilichosainiwa chenyewe.

Picha ya onion ikiwa na mkwaju mwekundu Onion ikiwa na mkwaju mwekundu humaanisha:

  • Onion Service hutolewa na muongozo kutoka kwenye URL isiyo na ulinzi.

Picha ya onion ikiwa na alama ya tahadhari Onion ikiwa na alama ya tahadhari humaanisha:

  • Onion Service hutolewa na HTTPS ikiwa na cheti kilichoisha muda wake.
  • Onion Service inatolewa na HTTPS katika kikoa kisicho sahihi.
  • Onion Service hutolewa na mchanganyiko wa URL isiyo salama.

Onion-Location ni HTTP header mpya ambazo tovuti zinaweza kutumia kutangaza onion mwenzao. Ikiwa tovuti unayoitembelea ina tovuti ya onion inayopatikana, taarifa ya pendekezo la zambarau itaonekana katika sehemu ya kuandikia anwani ikisema ".onion available". Ukibofya katika ".onion available",tovuti itatafuta data tena na kukupeleka katika onion zingine. Kwa sasa, Onion-Location inapatikana katika Tor Browser ya kompyuta ya mezani (Windows, macOS na GNU/Linux). Unaweza kujifunza zaidi kuhusu Onion-Location katika Mpangilio wa Tor Browser. Ikiwa wewe ni muendeshaji wa onion service, jifunze jinsi ya kusanidi Onion-Location katika tovuti yako ya onion.

Onion services huruhusu watu kuvinjari lakini pia kuchapisha kutokujulikana, ikiwemo kuchapisha tovuti zisizojulikana.

Onion services pia hutegemewa kwa mawasiliano ya data ya metadata na usambazaji wa faili, mwingiliano salama kati ya waandishi wa habari na vyanzo kama vile SecureDrop au OnionShare, kusasisha salama programu, na njia salama zaidi za kufikia tovuti maarufu kama Facebook.

Huduma hizi hutumia matumizi maalumu ya kiwango cha juu cha kikoa (TLD) .onion (badala ya .com, .net, .org n.k) na zinapatikana kwa njia ya mtandao wa Tor pekee.

Nembo ya Onion

Unapotumia tovuti inayotumia onion service, Tor Browseritaonyesha katika sehemu ya kuandika URL alama ya onion itaonyesha hali ya mawasiliano yako: salama na kutumia onion service.

Kujifunza zaidi kuhusu onion services, soma Jinsi Onion Service zinavyofanya kazi?

Onion Service iliyothibitishwa ni onion service inayohitaji kukupatia tokeni za uthibitishaji (kwa suala hili, funguo binafsi) kabla ya kufikia huduma. Funguo binafsi huwa haisambazwi katika huduma, na husimba kifafanuzi chake pekee cha ndani ya nchi. Unaweza kupata vitambulisho vya ufikiwaji kutoka kwa muendeshaji wa onion service, Kuwafikia waendeshaji na maombi ya ufikiwaji. Jifunze zaidi kuhusu jinsi ya kutumia uthibitishaji wa onion katika Tor Browser. Ikiwa unataka kutengeneza huduma ya onion na uthibitishaji wa mtumiaji, tafadhali angalia [ Sehemu ya Uidhinishaji wa Mteja katika tovuti ya Jumuiya.

Tovuti ambazo zinafikiwa katika Tor pekee zinaitwa "onions" na mwishoni mwa TLD .onion. Kwa mfano, DuckDuckGo onion ni https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Unaweza kuzifikia tovuti hizi kwa kutumia Tor Browser. Anwani inapaswa kusambazwa kwako na mmiliki wa tovuti, kama onion na sio kielezo katika kitafutaji kwa njia za kawaida ambazo tovuti za vanilla zipo.

Misc

Tor haijahifadhi log zozote ambazo zinaweza zikamtambua mtumiaji husika. Tumezingatia vipimo salama vya namna ya ufanyaji kazi wa mtandao, ambazo unaweza ukatazama kwenye Vipimo vya Tor.

Tor inafadhiliwa na idadi ya wafadhili tofauti ikiwemo mashirika ya shirikisho ya US, taasisi binafsi, na wafadhili binafsi. Tazama orodha ya wafadhili wetu na mfululizo wa blog posts kwenye ripoti zetu za fedha.

Tunapenda kuwa wawazi kuhusu wafadhili wetu na namna ya ufadhili ni namna bora ya kuboresha uaminiu katika jamii yetu. Siku zote tunatafuta uwanda mpana wa rasilimali, hususani kutoka kwenye taasisi na watu binafsi.

kwa kushea faili kupitia Tor, OnionShare ni chaguo zuri. Onion share ni nyenzo huru kwa ajili ya ulinzi na kutojulikana wakati wa kutuma na kupokea mafaili unapotumia Tor onion services. Inafanya kazi kwa kuanzisha seva ya wavuti moja kwa moja kwenye kompyuta yako na kuitengeneza kama anwani ya wavuti ya Tor isiyoweza kubashiriwa ambayo wengine wanaweza kuitumia kwenye Tor Browser kupakua faili kutoka kwako, au kupakia faili kwako. Haihitaji kuweka seva tofauti, kutumia huduma ya kushirikisha faili ya watumiaji wasio wa moja kwa moja au hata kuingia kwenye akaunti.

Tofauti na huduma kama email, Google Drive, DropBox, WeTransfer, au njia nyingine ambayo watu hutuma mafaili kwa kila mtu, unapoona onion share haujatoa ruhusa ya mafaili ambayo umeyasambaza. Ili mradi unasambaza anwani ya tovuti isiyowezekana kwa njia iliyo salama (kama kunakirisha katika programu ya ujumbe iliyosimbwa) hakuna mtu isipokuwa wewe na mtu uliyesambazia mafaili.

Onion Share imetengenezwa na Micah Lee.

Exit node nyingi zimesanidiwa kuzuia aina fulani za usafirishaji wa mafaili, kama vile BitTorrent. Hususan BitTorrent haifanyi kwa siri kupitia Tor.

hapana, Tor project hawezi kutoa huduma za uendeshaji.

Ahsante kwa ushirikiano wako! Unaweza kupata taarifa zaidi kuhusu kuchangia mradi wetu FAQ.

Hakuna ambacho watengenezaji wa Tor wanaweza kufanya kufuatilia watumiaji wa Tor. Ulinzi sawa unaowazuia watu wabaya katika kuharibu kutokujulikana kwa Tor's pia hutulinda katika kuchukua taarifa za mtumiaji.

Tor imeundwa kutetea haki za binadamu na faragha kwa kuzuia mtu yeyote kudhibiti vitu, hata sisi. Tunachukia kuwa kuna baadhi ya watu ambao hutumia Tor kufanya mambo ya kutisha, lakini hatuwezi kufanya kitu chochote ili tuwaondoe katika hilo bila ya kudhohofisha wanaharakati wa haki za binadamu, unyanyasaji wa manusura, na watu wengine amabao hutumia Tor kwa mambo mazuri. Kama tunataka kuzuia baadhi ya watu kutumia Tor, tutaongeza mlango wa dharula katika programu, ambao utafunguka kwa watumiaji wetu ambao wapo katika hatari ya kushambuliwa na utawala mbaya na wapinzani.

Hata kama maombi yako yanatumia toleo sahihi la itifaki ya SOCKS, bado kuna hatari kwamba inaweza kuvuja maswali ya DNS. Tatizo hili hutokea kwenye vipengele vya Firefox ambavyo hupata majina ya kikoa ya marudio wenyewe, kwa mfano kuonyesha anwani yake ya IP, nchi ilipo, n.k. Ikiwa una mashaka kwamba programu yako inaweza kujitokeza hivi, fuata maelekezo hapo chini ili uweze kufanya uchunguzi.

1.ongezaTestSocks 1kwenyetorrc fileyako. Anza Tor, na weka mipangilio ya proksi ya programu yako kuwa kwenye seva ya SOCKS5 ya Tor (socks5://127.0.0.1:9050 kwa chaguo-msingi). 1 Angalia kumbukumbu zako unapotumia programu yako. Kwa kila uunganisho wa soksi, Tor itarekodi onyo kwa uunganisho salama, na onyo la tahadhari" kwa uunganisho unaovuja maombi ya DNS.

Ikiwa unataka kuzima moja kwa moja uunganisho wote unaovuja maombi ya DNS, weka SafeSocks 1 katika faili yako ya torrc.

Tor inategemea msaada wa watumiaji na wajitoleaji ulimwenguni kote kutusaidia kuboresha programu yetu na rasilimali, kwa hivyo maoni yako ni muhimu sana kwetu (na kwa watumiaji wote wa Tor).

fomu ya mrejesho

wakati Unatutumia maoni au kutoa taarifa kuhusu hitilafu, tafadhali jumuisha na vingine iwezekanavyo:

  • mfumo wa uendeshaji unaotumia
  • Toleo la Tor Browser
  • Kiwango cha ulinzi wa Tor Browser
  • Hatua kwa hatua jinsi ya kupata suala hilo, ili unaweza kulizalisha tena (kwa mfano Nimefungua kivinjari, nikaandika url, nikabofya (i) icon, kisha kivinjari changu kikapotea)
  • skrini yenye tatizo
  • kumbukumbu

namna ya kutufikia

Kuna njia mbalimbali za kuwasiliana nasi,tafadhali chagua ipi itakufaa zaidi.

jukwaa la Tor

Tunashauri kuomba msaada katika Jukwaa laTor. Utahitaji kutengeneza akaunti ili kuwasilisha mada mpya. Kabla hujauliza, tafadhari hakiki miongozo yetu ya majadiliano. Kwasasa, kwa majibu ya mwisho, tafadhali andika kwa kingereza. Ikiwa umepata programu iliyoharibika, tafadhari tumia GitLab.

#### Gitlab

Kwanza, angalia kama tatizo limejulikana. Unaweza kutafuta na kusoma matatizo katika https://gitlab.torproject.org/. Kuunda jambo jipya, tafadhaliomba akaunti mpya kuipata Tor Project's GitLab haraka na tafuta hifadhi sahihi kutoa taarifa ya tatizo. Tunafuatilia matatizo yote yahusianayo na Tor Browser Tor Browser issue tracker. Matatizo yahusianayo na tovuti yetu yanatakiwa kujazwa katika Kinasa matatizo ya tovuti.

Telegram

Ikiwa unahitaji kusanikisha au troubleshooting Tor Browser na Tor Forum ikizuiliwa au kudhibitiwa mahali ilipo, unaweza kutufikia katika Telegram https://t.me/TorProjectSupportBot. Mtaalam wa msaada wa Tor atakusaidia.

whatsApp

Unaweza kuwasiliana na nasi kwa kutuma ujumbe wa maandishi katika namba yetu ya WhatsApp: +447421000612. Huduma hii inapatikana tu kwa ujumbe wa mandishi; video au simu hazijawezeshwa.

signal

Unaweza kupata msaada kwa kutuma ujumbe wa maandishi katika namba yetu ya Signal: +17787431312. Signalni programu ya matumizi ya bure na imelenga ufaaragha kwa watumiaji. Huduma hii inapatikana tu kwa ujumbe wa mandishi; video au simu hazijawezeshwa. Baada ya kutuma ujumbe,watu wetu wa msaada watakusaidia kutatua tatizo.

barua pepe

Tutumie barua pepe kwa frontdesk@torproject.org.

Katika kichwa cha habari cha barua pepe yako, tafadhali tujulishe unatoa taarifa ya kitu gani. Namna ambavyo kichwa cha habari cha barua pepe kinakuwa mahususi mfano. "Kushindwa kuunganishwa", "mrejesho katika tovuti", "Mrejesho katika Tor Browser, "Nahitaji bridge"), ndivyo itakavyokuwa rahisi kwetu kuelewa na kufuatilia. Wakati mwingine tunapopokea barua pepe zisizo na kichwa cha habari,huingia katika barua pepe zisizothibitishwa na tunashindwa kuziona.

Kwa majibu ya haraka, tafadhari andika kwa Kiingereza, Kihispania, na/au Kireno ikiwa unaweza. Kama hakuna lugha unayoielewa kati ya hizi, tafadhali andika kwa lugha yoyote unayoweza, lakini jua kwamba muda kidogo kujibu sababu tutahitaji msaada wa kutafsiriwa ili kuelewa.

blog ya kuweka maoni

Unaweza kuacha maoni kwenye chapisho la blogu linalohusiana na suala au mrejesho unayotaka kutolea taarifa. Ikiwa hakuna chapisho katika suala lako, tafadhari wasiliana nasi kwa njia ingine.

IRC

Unaweza kutupata kupitia #tor kwenye OFTC ili kutupatia maoni au kuripoti makosa. Hatujibu mara moja, lakini tunachunguza orodha ya kazi zilizobaki na tutakujibu kadri tunavyoweza.

Jifunze jinsi ya kujiunga katika OFTC servers.

orodha ya barua pepe

Kwa kutoa ripoti masuala au majibu ya kutumia orodha ya barua pepe, tunapendekeza kwamba ufanye hivyo kwa ile inayohusiana na kile ambacho ungependa kuripoti. Saraka iliyokamilika katika orodha yetu ya barua pepe inaweza kupatikana hapa.

Kwa majibu au masuala yanayohusiana na tovuti yetu: ux

Kwa mrejesho na masuala yahusuyo kutumia Tor relay: tor-relays

toa taarifa ya kiusalama

Ikiwa umepata suala la kiusalama, tafadhari tutumie barua pepe security@torproject.org.

Ikiwa unataka kusimba barua pepe yako, unaweza kupata funguo la umma ya OpenPGP kwa anwani hii kutoka keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Ikiwa unapenda kushiriki katika programu yetu ya bug bounty, tafadhari kuwa makini, kuwasilisha suala la usalama katika tovuti ya watu wengine hubeba hatari fulani ambayo hatuwezi kuidhibiti, ndio matokeo tunapendelea kuripoti moja kwa moja.

Sasa hivi urefu wa njia umepangiwa kwa nguvu katika 3 zaidi ya idadi ya nodi katika njia yako ambayo ni nyeti. Kwa kawaida, ni 3 katika hali za kawaida, lakini kwa mfano, ikiwa unatumia onion service au anwani ya ".exit" inaweza kuwa zaidi.

Hatutaki kuhamasisha watu kutumia njia ndefu zaidi ya hii kwa sababu inaongeza mzigo kwenye mtandao bila kutoa ulinzi wowote (kadri tunavyoweza kuona. Pia, kutumia njia ndefu zaidi ya tatu kunaweza kudhuru utambulisho wako usiojulikana, kwanza kwa sababu inafanya mashambulizi ya kukanusha usalama kuwa rahisina pili kwa sababu inaweza kutumika kama kitambulisho ikiwa idadi ndogo tu ya watumiaji wana urefu wa njia sawa na wewe.

Tunasikikita sana, kwamba umeathirika na programu hasidi. Tor Project haijatengeneza malware hii. Watengenezaji wa malware wanakutafuta upakue Tor Browser labda uwatafute wao bila kujulikana kwa fidia ambayo wanaitaka kutoka kwako.

Kama hii ndo mara yako ya kwanza kutumia Tor Browser, tunaelewa kuwa unaweza kudhani ni watu wabaya ambao tunawawezesha watu wabaya pia.

Lakini zingatia programu yetu hutumika kila siku kwa malengo mengi ya wanaharakati wa haki za binadamu, waandishi wa habari, waathirika wa unyanyasaji wa majumbani, watoa taarifa, maafisa utekelezaji wa sheria, na wengine wengi. Kwa bahati mbaya udhibiti ambao programu yetu unaweza kutoa kwa makundi haya ya watu unaweza pia kutumiwa vibaya na wahalifu na watengenezaji programu hatarishi. Tor Project haisaidii au kusamehe utumiaji wa programu yetu kwa lengo la kuhasidi.

Vitu vichache ambavyo kila mtu anweza kufanya sasa:

  1. Tafadhali zingatia kutumia relay kusaidia kukuza mtandao wa Tor.
  2. Waambie marafiki zako! Watumie relay. Wafanye watumie onion services. Waambie wawaambie marafiki zao. 1.Kama unapenda malengo ya Tor, tafadhali chukua muda kuchangia kusaidia maendeleo zaidi ya Tor. Pia tunatafuta wafadhili zaidi-kama unazijua kampuni zozote, NGOs, mashirika, au taasisi nyingine zozote ambazo zinataka faragha/ usalama wa mawasiliano, wafahamishe kuhusu sisi.
  3. Tunatafuta mifano mizuri zaidi ya watumiaji wa Tor na kesi za matumizi ya Tor. Kama unatumia Tor kwa mazingira au lengo ambalo halijaelezewa katika ukurasa huo, na utakua huru kusambaza kwetu, tutapenda kusikia kutoka kwako.

Nyaraka

  1. Saidia localize uwasilishaji katika lugha nyingine. Tazama kuwa mtafsiri wa Tor kama unataka kutusaidia. Tunahitaji tafsiri ya Kiarabu au Farsi, kwa watumiaji wengi ya Tor katika maeneo ya udhibiti.

Utetezi

1.Jumuiya ya Tor hutumia jukwaa la Tor, IRC/Matrix, na public mailing lists.

  1. Tengeneza maelezo ambayo yanaweza kutumika kwa watumiaji wengi mikutano ya kikundi duniani kote.
  2. Tegeneza bango kuhusu dhima, kama vile "Tor kwa haki za binadamu!".
  3. Sambaza ulimwenguni kuhusu Tor katika mikusanyiko au mikutano na utumie vipeperushi hivi vya Tor kama chanzo ya mazungumzo.

kuna sababu chache ambazo hatuzifanyi:

Hatuwezi kusaidia lakini kuifanya habari ipatikane, kwani wateja wa Tor wanahitaji kuitumia kuichagua njia yao. Ikiwa hivyo, iwapo "wazuiaji" wanataka hiyo, wanaweza kuipata kwa njia yoyote. Zaidi ya hayo, hata kama hatukuwaambia watumiaji kuhusu orodha ya njia za usambazaji moja kwa moja, bado mtu anaweza kufanya uhusiano mwingi kupitia Tor kwenda kwenye tovuti ya majaribio na kujenga orodha ya anwani wanazoziona. Ikiwa watu wanataka kutuzuia, wanaamini wanapaswa kuruhusiwa kufanya hivyo. Dhahiri, tungeweza kupendelea kila mtu kuruhusu watumiaji wa Tor kuungana nao, lakini watu wana haki ya kuamua ni nani anayestahili kuunganisha kwenye huduma zao, na ikiwa wanataka kuzuia watumiaji wasiojulikana, wanaweza kufanya hivyo.

  1. Kuweza kuzuiliwa pia kuna faida za kimkakati: inaweza kuwa jibu la kushawishi kwa wamiliki wa tovuti ambao wanahisi kudhulumiwa na Tor. Kuwapa chaguo kunaweza kuwahamasisha kusimama na kufikiria iwapo wanataka kweli kufuta ufikiaji binafsi kwenye mfumo wao, na ikiwa sivyo, chaguo zingine wanazoweza kuwa nazo. Wakati ambao wangeweza kutumia kuzuia Tor, badala yake wanaweza kutumia muda huo kufikiria upya mtazamo wao kwa uhuru na kutokuonekana kwa jumla.

Vidalia hayupo tena katika kudumisha wala usaidizi. Sehemu kubwa ya vipengele vya Viladia sasa imejumuishwa na Tor Browser.

Hapana. Baada ya toleo la kumi na moja la beta, hatujaendelea na msaada wa Tor Messenger. Bado tunaamini katika uwezo wa Tor kutumika katika programu za ujumbe, lakini hatuna rasilimali kuwezesha hilo kwa sasa. Je wewe? wasiliana nasi.

Kuhusu Kuhifadhi kumbukumbu Habari Kazi Blogi Jarida Mawasiliano Changia Msaada jumuiya Maswali yanayoulizwa sana Kuhusu Tor Tor Browser Tor Messenger Tor-rununu GetTor Tor Inaunganishwa Udhibiti HTTPS mafundi OnionServices Hifadhi ya Debian Hifadhi ya RPM ubunifu mwingine little-t-tor Misc abuse FAQs Wasiliana

Wasiliana

Kwa muda mrefu, jumuiya ya Tor imekuwa ikiendesha shughuli nyingi siku hadi siku kwa kutumia mtandao wa IRC unaojulikana kama OFTC. IRC imefanya kazi vizuri na sisi, na jamii yetu katika IRC imekuwa ikibadilika kadri miaka inavyosonga mbele na watu wapya kujiunga na njia mpya kuibuka kwa mahitaji maalum ndani ya shirika.

Bridge yenye namba nne

Jumuiya ya Tor inafungua mazungumzo yake ya kila siku kwa kuunganisha jumuiya yetu ya IRC kwenye mtandao wa Matrix. Kwa watumiaji wa kawaida wa Tor, inamaanisha unaweza wasiliana na sisi kwa kutumia programu tumizi rafiki kama Element. #tor:matrix.org au kituo cha #tor IRC vimeunganishwa: popote utakapochagua kutumia, ujumbe wako utasambazwa kwenye jukwaa zote.

Kujiunga na mazungumzo ya wachangiaji wa Tor katika Matrix, unahitaji kuwa na akaunti ya Matrix, watoa huduma kadhaa wanaweza kukupatia. Mojawapo ya haya ni Matrix.org Foundation, ambayo inaruhusu watu kusajili akaunti bure. Unaweza kusajili akaunti katika app.element.io.

Mara tu ukiwa na akaunti ya Matrix, unaweza jiunga Tor Matrix space ili uperuzi Tor rooms, au ujiunge moja kwa moja katika room #tor:matrix.org user support.

Mtandao wa OFTC IRC

Mbadala, ikiwa unataka kutumia IRC unaweza OFTC's web IRC client:

  1. Fungua OFTC webchat

  2. Jaza nafasi zilizowazi:

    NICKNAME: Chochote unachohitaji, lakini chagua nickname (nick) sawa kila muda tumia IRC kuongea na watu kwenye Tor. Ikiwa nick yake imeshatumiwa, utapokea ujumbe kutoka katika mfumo na unapaswa kuchagua nick nyingine.

    CHANNEL: #tor

  3. Bonyeza kuingia

Hongersa! Sasa upo katika IRC.

Baada ya sekunde chache, utaingiza #tor kiotomatiki, ambayo ni chumba cha mazungumzo cha watengenezaji wa Tor, waendesha relay na wanajumuiya wengine.pia kuna watu aina mbalimbali ya watu katika Tor.

Unaweza kuuliza swali katika sehemu ya kuandikia chini kioo cha mbele, Tafadhari usiombe kuuliza, uliza tu swali lako.

Watu wanaweza kujibu mara moja, au kunaweza tokea ucheleweshaji (baadhi ya watu wamejiorodheshwa katika njia za usambazaji lakini wapo mbali na keyboards zao na wanarekodi shughuli za njia za usambazaji ili kuzisoma baadae).

kama unataka kuwasiliana na mtu maalum, anza maoni yako na jina lao na watapokea taarifa kuwa mtu fulani anajaribu kuwasiliana nao.

OFTC mara nyingi hairuhusu watu kutumia webchat zao na Tor. Kwa sababu hii, na kwa kuwa watu wengi huishia kuipendelea yenyewe hata hivyo, unapaswa pia kuzingatia kutumia IRC client.

Channel ya #tor-project ni sehemu ambapo watu wa Tor hufanya mazungumzo na huratibu kazi za Tor za kila siku. Ina wanachama wachache zaidi ya #tor na imejikita zaidi katika kutenda kwa mikono. Unakaribishwa kujuiunga na channel hii. Ili kupata #tor-project, nickname yako inapaswa kusajiliwa na kuthibitishwa.

Hapa ni jinsi ya kufikia #tor-project na njia zingine za usafirishwaji zilizosajiliwa.

Sajili nickname yako

  1. ingia kwa #tor. angalia ni jinsi gani ntawasiliana na Tor Project teams?

  2. Halafu, bonyeza kwenye neno "Status" upande wa juu kushote kwenye kioo cha mbele.

  3. kwenye kompyuta yako bonyeza chini ya ukurasa, andika **/msg nickserv SAJILI jina lako na neno siri la anwani yako

  4. Gonga enter.

kama zote zikienda vizuri, utapokea ujumbe kuwa umesajiliwa.

Mfumo unaweza kusajili nick_ yako badala ya nick yako.

Ikiwa ndivyo, endelea na hivyo lakini kumbuka wewe ni mtumiaji_ na si mtumiaji.

Kila muda unapoingia katika IRC, kutambua usajili wako wa jina bandia, andika:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

Ninawezaje kuthibitisha nickname yako

Baada ya kusajili nickname yako, ili kupatikana katika #tor-project na njia zingine za usafirishwaji zinazolindwa, nickname yako lazima iwe verified.

  1. Nenda kwenye https://services.oftc.net/ na fuata hatua katika sehemu ya 'kuhakiki akaunti yako'

Rudi kwenye ukurasa wa wavuti wa IRC ambapo umesajiliwa na uandike:

/msg nickserv checkverify

  1. Bofya ENTER.

  2. Ikiwa yote yapo sawa, utapokwa ujumbe unaosema:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Jina lako bandia limethibitishwa!

Sasa, kujiunga na #tor-project, unapaswa kuandika:

/join #tor-project na gonga enter.

Utaruhusiwa kuwa katika channel. ikiwa umeambia, Hongera!

Hata hivyo, ikiwa unakwama, unaweza kuomba msaada katika #tor channel.

Unaweza kubadilisha kati ya vituo kwa kubonyeza majina tofauti ya kituo kwenye upande wa kushoto juu ya window ya IRC.

Tor inategemea msaada wa watumiaji na wajitoleaji ulimwenguni kote kutusaidia kuboresha programu yetu na rasilimali, kwa hivyo maoni yako ni muhimu sana kwetu (na kwa watumiaji wote wa Tor).

fomu ya mrejesho

wakati Unatutumia maoni au kutoa taarifa kuhusu hitilafu, tafadhali jumuisha na vingine iwezekanavyo:

  • mfumo wa uendeshaji unaotumia
  • Toleo la Tor Browser
  • Kiwango cha ulinzi wa Tor Browser
  • Hatua kwa hatua jinsi ya kupata suala hilo, ili unaweza kulizalisha tena (kwa mfano Nimefungua kivinjari, nikaandika url, nikabofya (i) icon, kisha kivinjari changu kikapotea)
  • skrini yenye tatizo
  • kumbukumbu

namna ya kutufikia

Kuna njia mbalimbali za kuwasiliana nasi,tafadhali chagua ipi itakufaa zaidi.

jukwaa la Tor

Tunashauri kuomba msaada katika Jukwaa laTor. Utahitaji kutengeneza akaunti ili kuwasilisha mada mpya. Kabla hujauliza, tafadhari hakiki miongozo yetu ya majadiliano. Kwasasa, kwa majibu ya mwisho, tafadhali andika kwa kingereza. Ikiwa umepata programu iliyoharibika, tafadhari tumia GitLab.

#### Gitlab

Kwanza, angalia kama tatizo limejulikana. Unaweza kutafuta na kusoma matatizo katika https://gitlab.torproject.org/. Kuunda jambo jipya, tafadhaliomba akaunti mpya kuipata Tor Project's GitLab haraka na tafuta hifadhi sahihi kutoa taarifa ya tatizo. Tunafuatilia matatizo yote yahusianayo na Tor Browser Tor Browser issue tracker. Matatizo yahusianayo na tovuti yetu yanatakiwa kujazwa katika Kinasa matatizo ya tovuti.

Telegram

Ikiwa unahitaji kusanikisha au troubleshooting Tor Browser na Tor Forum ikizuiliwa au kudhibitiwa mahali ilipo, unaweza kutufikia katika Telegram https://t.me/TorProjectSupportBot. Mtaalam wa msaada wa Tor atakusaidia.

whatsApp

Unaweza kuwasiliana na nasi kwa kutuma ujumbe wa maandishi katika namba yetu ya WhatsApp: +447421000612. Huduma hii inapatikana tu kwa ujumbe wa mandishi; video au simu hazijawezeshwa.

signal

Unaweza kupata msaada kwa kutuma ujumbe wa maandishi katika namba yetu ya Signal: +17787431312. Signalni programu ya matumizi ya bure na imelenga ufaaragha kwa watumiaji. Huduma hii inapatikana tu kwa ujumbe wa mandishi; video au simu hazijawezeshwa. Baada ya kutuma ujumbe,watu wetu wa msaada watakusaidia kutatua tatizo.

barua pepe

Tutumie barua pepe kwa frontdesk@torproject.org.

Katika kichwa cha habari cha barua pepe yako, tafadhali tujulishe unatoa taarifa ya kitu gani. Namna ambavyo kichwa cha habari cha barua pepe kinakuwa mahususi mfano. "Kushindwa kuunganishwa", "mrejesho katika tovuti", "Mrejesho katika Tor Browser, "Nahitaji bridge"), ndivyo itakavyokuwa rahisi kwetu kuelewa na kufuatilia. Wakati mwingine tunapopokea barua pepe zisizo na kichwa cha habari,huingia katika barua pepe zisizothibitishwa na tunashindwa kuziona.

Kwa majibu ya haraka, tafadhari andika kwa Kiingereza, Kihispania, na/au Kireno ikiwa unaweza. Kama hakuna lugha unayoielewa kati ya hizi, tafadhali andika kwa lugha yoyote unayoweza, lakini jua kwamba muda kidogo kujibu sababu tutahitaji msaada wa kutafsiriwa ili kuelewa.

blog ya kuweka maoni

Unaweza kuacha maoni kwenye chapisho la blogu linalohusiana na suala au mrejesho unayotaka kutolea taarifa. Ikiwa hakuna chapisho katika suala lako, tafadhari wasiliana nasi kwa njia ingine.

IRC

Unaweza kutupata kupitia #tor kwenye OFTC ili kutupatia maoni au kuripoti makosa. Hatujibu mara moja, lakini tunachunguza orodha ya kazi zilizobaki na tutakujibu kadri tunavyoweza.

Jifunze jinsi ya kujiunga katika OFTC servers.

orodha ya barua pepe

Kwa kutoa ripoti masuala au majibu ya kutumia orodha ya barua pepe, tunapendekeza kwamba ufanye hivyo kwa ile inayohusiana na kile ambacho ungependa kuripoti. Saraka iliyokamilika katika orodha yetu ya barua pepe inaweza kupatikana hapa.

Kwa majibu au masuala yanayohusiana na tovuti yetu: ux

Kwa mrejesho na masuala yahusuyo kutumia Tor relay: tor-relays

toa taarifa ya kiusalama

Ikiwa umepata suala la kiusalama, tafadhari tutumie barua pepe security@torproject.org.

Ikiwa unataka kusimba barua pepe yako, unaweza kupata funguo la umma ya OpenPGP kwa anwani hii kutoka keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Ikiwa unapenda kushiriki katika programu yetu ya bug bounty, tafadhari kuwa makini, kuwasilisha suala la usalama katika tovuti ya watu wengine hubeba hatari fulani ambayo hatuwezi kuidhibiti, ndio matokeo tunapendelea kuripoti moja kwa moja.

Hifadhi ya Debian

Ndio, deb.torproject.org pia huhudumiwa kupitia Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Kumbuka Alama # inarejelea kuendesha msimbo kama root. Hii inamaanisha unapaswa kupata akaunti ya mtumiaji iliyo na haki za usimamizi wa mfumo, yaani, mtumiaji wako anapaswa kuwa kwenye kikundi cha sudo.

Kutumia Apt dhidi ya Tor, usafirishwaji wa apt unahitaji kusanikishwa:

   # apt install apt-transport-tor

Halafu unapaswa kuongeza maagizo yafuatayo katika /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/:

   # Kwa toleo imara.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Kwa toleo lisilo imara.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Badili <DISTRIBUTION> kwa mfumo wako wa uendeshaji codename. Run lsb_release -c or cat /etc/debian_version kwa kuangalia toleo la mfumo wa uendeshaji.

Ongeza gpg key itumike kuweka sahihi vifurushi kwa kutumia command ifuatayo katika command prompt yako:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Sakinisha tor na tor debian keyring

Sasa anzisha upya vyanzo vyako na jaribu kusanikisha tor na tor debian keyring:

   # apt update
   # apt install tor deb.torproject.org-keyring

Hapana Usitumia kifurushi katika Ubuntu's universe. Kipindi cha nyuma kidogo hazikuwa zimesasisha kwa uhakika. Hii ikimaanisha imepungukiwa na uimara na marekebisho ya usalama. Badala yake, tafadhali tumia Tor Debian repository.

Tor project hudumisha Debian package repository. Kwa kuwa Debian hutoa toleo la Tor, hii inaweza isikupe toleo jipya la Tor lililo thabiti. Kwa hiyo, inashauriwa kusanikisha tor kutoka katika hazina yetu.

Hivi ndivyo unaweze kuwezeshasha hifadhi ya vifurushi vya Tor katika usambazaji wa misingi ya Debian:

Kumbuka Alama # inarejelea kuendesha msimbo kama root. Hii inamaanisha unapaswa kupata akaunti ya mtumiaji iliyo na haki za usimamizi wa mfumo, yaani, mtumiaji wako anapaswa kuwa kwenye kikundi cha sudo.

Sharti: Thibitisha usanifu wa CPU

Hazina ya kifurushi inakupa baniries amd64, arm64, and i386. Kuthibitisha mfumo wako wa uendeshaji una uwezo wa kuendesha binary kwa kukagua matokeo ya command zifuatazo:

  # dpkg --print-architecture

Inapaswa kutoa ama amd64, arm64, or i386. hifadhi haiwezeshi usanifu wa CPU ingine.

Kumbuka: Hifadhi ya kifurushi haitoi usanifu wa 32-bit ARM (armhf) picha (yet). Utapaswa kusanikisha toleo la Debian (Hakikisha umeangalia Debian backports, pia, kwani hiyo mara nyingi huwa na kifurushi cha kisasa zaidi cha Tor), au jenga Tor kutoka kwa chanzo.

1. Sanikisha apt-transport-https

Kuwezesha usimamizi ea vifurushi kwa kutumia libapt-pkg library ili metadata na vifurushi vinavyo patikana katika vyanzo vinavyoweza kufikiwa https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Tengeneza faili jipya katika /etc/apt/sources.list.d/ named tor.list. Na ongeza maagizo yafuatayo:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Kama unataka kujaribu vifurushi majaribio, ongeza hii in addition katika mstari kutoka juu:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Au ujenzi wa usiku:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Badili <DISTRIBUTION> kwa mfumo wako wa uendeshaji codename. Run lsb_release -c or cat /etc/debian_version kwa kuangalia toleo la mfumo wa uendeshaji.

Kumbuka: Ubuntu Focal hutoa msaada kwa 32-bit, kwa hiyo tumia inapobidi:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Badili <ARCHITECTURE> na usanifu wa mfumo wako (uliupata mapema kwa kuandikadpkg --print-architecture).

Dalili ya onyo, wakati unatumia sudo apt iliyosasishwa:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Halafu ongeza gpg key itakayotumika kuweka sahihi ya vifurushi kwa kutumia command ifuatayo katika command prompt yako:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Sanikisha tor na tor debian keyring

Tunatoa vifurushi vya Debian kukusaidia uendelee kutumia ufunguo wetu wa kusaini. Inashauriwa kuutumia. Isasishe kwa command ifuatayo:

   # apt update
   # apt install tor deb.torproject.org-keyring

kifurushi cha rpm cha Tor

mradi wa Tor unahifadhi hazin yake na RPM package kwa CentOS na RHEL na Fedora.

Taarifa Ishara ya # inahusu kuendesha nambari kama mtumiaji mkuu. Hii inamaanisha kuwa unapaswa kuwa na ufikiaji wa akaunti ya mtumiaji yenye mamlaka ya utawala wa mfumo, kwa mfano mtumiaji wako lazima awe kwenye kikundi cha sudo.

Hapa ndivyo unavyoweza kuwezesha Kuhifadhi Tor Pakiti kwa CentOS na RHEL na Fedora:

1. wezesha hifadhi ya epel (kwa ajili ya CentOs na RHEL pekee)

‪# dnf install epel-release -y

2. ongeza anuani ifuatayo kwa /etc/yum.repos.d/tor.repo

kwa CentOS au RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

kwa fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

.sanikisha kifurushi cha Tor

hivyo unaweza kusanikisha kifurushi kipya cha Tor.

‪# dnf install tor -y

kwa kutumia kwa mara ya kwanza, unaweza kuingiza funguo ya jamii.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Tumia FAQ

Kubwa zaidi, ndiyo sababu tulitekeleza sera ya kuondoka.

Kila Tor relay ina sera ya kutoka ambayo inabainisha aina gani ya muunganiko wa nje unaruhusiwa au unakataliwa kutoka kwenye hiyo relay. Sera za kutoka zinaenezwa kwa watumiaji wa Tor kupitia saraka, hivyo mtumiaji atapaswa kuepuka kuchagua relays za kutoka kiotomatiki ambazo zitakataa kutoka katika lengo lao. Kwa njia hii kila relay inaamua huduma, mmiliki, na mtandao inaoutaka ili kuruhusu muunganiko, kulingana na uwezekano wa unyanyasaji na hali yake mwenyewe. Soma Ingizo la msaada kwenye masuala unayoweza kukutana nayo] ikiwa unatumia sera za kutoka za kawaida, na pia soma Mike Perry's vidokezo vya kutumia exit node kwa unyanyasaji kidogo.

Sera za kawaida za kutoka zinaruhusu kufikiwa kwa huduma nyingi zinazojulikana (mfano kuvinjari tovuti), lakini zinazuia baadhi kutokana na uwezekano wa matumizi mabaya (kwa mfano barua pepe) na zingine kwani mtandao wa Tor hauwezi kushughulikia mzigo (kwa mfano sakiti za kusambaza mafaili kwa njia ya kawaida). Unaweza kubadilisha sera yako ya kutoka kwa kuhariri faili lako la torrc. Ikiwa unataka kuepuka zaidi kukiwa hakuna uwezekano wowote wa unyanyasaji, pangilia iwe "reject *:*". Mpangilio huu unamaanisha kuwa relay yako itatumika kwa relaying ya kusafirisha data ndani ya mtandao wa Tor, lakini sio kwa mawasiliano ya tovuti za nje au kwa huduma zingine.

Ikiwa hutaruhusu mawasiliano yeyote ya kutoka, hakikisha azimo la jina linafanya kazi (hii ni, kompyuta yako inaweza kutatua anwani za mtandao kwa usahihi). Kama kuna vyanzo vyovyote ambao komputa haiwezi kuvifikia (kwa mfano, upo nyuma ya programu za ulinzi zilizozuiliwa au maudhui yaliyo chujwa), tafadhali wazikatae katikasera yako ya kutoka vinginevyo watumiaji wa Tor wataathiriwa pia.

Misheni ya Tor ni kuendeleza haki za binadamu kwa kutumia teknolojia huru na ya open-source, kuwawezesha watumiaji kujilinda dhidi ya ufuatiliaji wa watu wengi na udhibiti wa intaneti. Tunachukia kuwa kuna baadhi ya watu wanaotumia Tor madhumuni machafu, na tunalaani matumizi mabaya na unyonyaji wa teknolojia yetu kwa shughuli za uhalifu.

Ni muhimu kuelewa kwamba nia ya uhalifu ni ya watu binafsi na si zana wanazotumia. Kama vile teknolojia nyingine inayopatikana kwa wingi, Tor inaweza kutumiwa na watu binafsi wenye nia ya uhalifu. Na kwa sababu ya chaguzi nyingine wanaweza kutumia inaonekana hakuna uwezekano kwamba kuchukua Tor mbali na dunia itawazuia kushiriki katika shughuli za uhalifu. Wakati huo huo, Tor na vipimo vingine vya faragha vinaweza kupambana na wizi wa utambulisho, uhalifu wa kimwili kama kuvizia, na kutumika na vyombo vya sheria kuchunguza uhalifu na kusaidia waathirika.

Mashambulizi ya kuzuia upatikanaji wa huduma zilizosambazwa (DDoS) hutegemea na kuwa na kundi la maelfu ya kompyuta ambazo hutuma mfufulizo wa upekuzi kwa mwatirika. Ikiwa lengo ni kuzidisha nguvu za kiwango cha taarifa kwa mwathirika, kwa kawaida hutuma pakiti za UDP kwakua hazihitaji wadau au uratibu.

Lakini Tor husafirisha njia sahihi za TCP tu, sio kila pakiti za IP, huwezi kutuma pakiti za UDP katika Tor. (Huwezi kufanya fomu maalum katika shambulio hili kama mafuriko ya SYN.) Hivyo mashambulizi ya DDoS hayawezekani katika Tor. Tor pia hairuhusu ukuaji wa mashambulizi ya data dhidi ya tovuti za nje: Unatakiwa kutuma byte kwa kila byte ambayo mtandao wa Tor itakakutumia katika sehemu uliyopo. Kwa ujumla, washambuliaji wanaoendesha data za kutosha kuzindua ufanisi wa mashambulizi ya DDoS wanaweza kufanya vizuri bila Tor.

Awali ya yote, Sheria mama ya Tor exit inakaa port 25 (SMTP) zote za kutoa usafirishwaji wa data. Kwahiyo kutuma barua taka kupitia Tor haitafanya kazi vizuri kwa kawaida. Ni rahisi kuwa baadhi ya waendesha relay wataruhusu poti 25 katika exit node maalumu, ambapo kwa suala hili kompyuta itaruhusu barua pepe kutoka, lakini mtu huyo anaweza kupangilia kupeana barau pepe wazi pia, bila ya Tor. Kwa kifupi, Tor haitumiki kwa kutuma barua taka, kwa sababu karibu na Tor relays zote zinakataa kupokea barua.

Bila shaka, sio yote kuhusu kupokea barua pepe. Barua taka inaweza kutumia Tor kuunganisha katika HTTP proxies iliyo wazi (na kutoka hapo hadi seva za SMTP); na kuunganishwa na hati za CGI zilizoandikwa na kutuma barua pepe vibaya — yaani, huwasiliana kwa siri na makundi ya kompyuta zilizoathiriwa kwa kupokea barua pepe taka.

Hii ni aibu, lakini kumbuka watumaji baraua taka tayari wanafanya vizuri bila uwepo wa Tor. Pia, kumbuka kuwa njia zao nyingi za hila za mawasiliano (kama sppofed UDP packets) haiwezi kutumia dhidi ya Tor, kwa sababu inasafirisha muunganisho wa TPC sahihi ulioundwa.

Tor imetekeleza sera za kutoka. Kila Tor relay ina sera ya kutoka ambayo inabainisha aina gani ya muunganiko wa nje unaruhusiwa au unakataliwa kutoka kwenye hiyo relay. Kwa njia hii kila relay inaamua huduma, mmiliki, na mtandao inaoutaka ili kuruhusu muunganiko, kulingana na uwezekano wa unyanyasaji na hali yake mwenyewe. Pia tuna timu iliyojitolea, Afya ya Mtandao, kuchunguza tabia mbaya ya rilei na kuwafukuza nje ya mtandao.

Ni muhimu kukumbuka kwamba ingawa tunaweza kukabiliana na aina fulani ya matumizi mabaya kama vile rilei mbaya katika mtandao wetu, hatuwezi kuona au kudhibiti kile ambacho watumiaji hufanya kwenye mtandao na hiyo ni kwa kubuni. Muundo huu kwa wingi unaruhusu matumizi ya manufaa kwa kuwapa wanaharakati wa haki za binadamu, wanahabari, waathirika wa unyanyasaji wa majumbani, watoa taarifa, maafisa wa kutekeleza sheria na wengine wengi faragha na kutokujulikana iwezekanavyo. Jifunze zaidi kuhusu watumiaji wetu na matukio ya manufaa ya Tor hapa.

Kama unatumia Tor relay ambayo inakuruhusu kujitoa kwenye muunganiki (kama vile sera za kujitoa kiotomatiki), pengine ni salama kusema kuwa mwishowe utasikia kwa mtu fulani. Malalamiko ya unyanyasaji yanaweza kuja na namna nyingi. Kwa mfano:

  • Mtu mmoja alijiunganisha na Hotmail, na akatuma fidia kwa kampuni. FBI wamekutumia barua pepe ya heshima, uelezee kwamba umetumia relay za Tor, na wanasema ""oh vizuri" na kukuacha.[Port 80]
  • Mtu mmoja anajaribu kukushusha kwa kutumia Tor kuunganisha makundi ya Google na kuchapisha taarifa za uzushi katika mtandao, na anatuma barua pepe ya hasira kwa ISP wako kuhusu namna ulivyoharibu dunia. [Port 80]
  • Mtu mmoja alijiungganisha na mtandao wa IRC na akaijtengenezea kosa. ISP wako atapata barua pepe ya heshima kuhusu namna kompyuta yako ilipofikia; na/au komputa yako ilivyozuiliwa upatikanaji wa huduma. [Port 6667]
  • Mtu mmoja anatumia Tor kupakua filamu ya Vin Diesel, na ISP wako anapata taarifa ya DMCA. Tazama EFF's kiolezo cha majibu ya DMCA ya Tor, ambayo inaelezea kwa nini ISP wako anaweza akadharau taarifa bila dhima yeyote. [Arbitrary ports]

Baadhi ya waendesha huduma ni rafiki kuliko wengine linapokuja suala la Kujitoa kwenye Tor. Kwa kuorodhesha tazama ISP wazuri na wabaya.

Kwa mkusanyiko uliokamilika wa kiolezo cha majibu kwa aina tofauti za malalamiko ya unyanyasaji, tazama mkusanyiko wa violezo. Pia unaweza ukapunguza kiwango tha unyanyasaji unachopata kwa kufuata hatua hizi kwa kutumia exit node pamoja na unyanyasaji mdogo na kupunguza sera za kujitoa.

Pia unaweza kukuta IP zako za Tor relay zimedhhibitiwa upatikanaji kwa baadhi ya tovuti/huduma. Hii inaweza kutokea bila kujali sera zako za kujitoa, kwa sababu baadhi ya makundi hayatambui wala kujali kuwa Tor ina sera za kujitioa. (Kama utakua na anwani ya akiba ambayo haitumiki kwa kazi nyingine, unaweza kutumia relay za Tor katika hilo.) Kwa ujumla, tunashauri usitumie kujiunganisha na mtandao wa nyumbani kwako kutoa Tor relay.

Muda mwinine jerk hufanya utumiaji wa Tor kuvuruga njia za IRC. Unyanyasaji huu hupelekea kwenye IP maalum za muda kuzuiliwa ("kunang'ng'ania" kwenye lingo ya IRC), kama waendesha mtandao kujaribu kuvuruga mitandao yao.

Majibu haya husisitiza dosari katika muundo wa ulinzi wa IRC: Wanadhani kwamba anwani za IP hulinganisha na binadamu, na kwa kuzuia anwani za IP wanazoweza kuzuia binadamu. Kiuhalisia, hili sio tatizo — maswali mengi ya mtandaoni hutumia mamilioni ya poxies za wazi na kompyuta zilizo afikiana katika mtandao. Mitandao ya IRC inapambana kupoteza vita na kujaribu kudhibiti node zote, na kiwanda kizima za orodha zilizodhibitiwa na orodha zilizovurugwa huchanua kwa kuzingatia muundo wa ulinzi dhaifu ( sio kama sekta ya viondoa virusi). Mtandao wa Tor umeshushwa tu kwenye ndoo hapa.

Kwa upande mwingine, kutoka katika upande wa seva za IRC, hakuna ulinzi kabisa. Kwa kujibu haraka maswali au jambo lkingine lolote la kijamii,ni rahisi kufanya tukio hilo kuwa la kawaida kwa muulizaji. Na anwani nyingi za IP za mtu binafsi hulinganisha na watu binafsi, au katika mtandao wa IRC wowote katika muda husika. Matarajio yanweza kuwa njia za kutokea za NAT ambazo zinaweza kuelekezwa upatikanaji kama tatizo maalum. Wakati unapoteza vita ya kujaribu kuzuia utumiaji wa proxy za wazi, sio kawaida kupoteza vita kuweka ung'ang'anizi mbaya wa mtumiaji wa IRC hadi mtumiaji atakapoghafirika na kuondoka.

Jibu sahihi ni kutekeleza mfumo wa uthibitishajikiwango cha maombi , kuleta tabia njema kwa watumiaji na kuwatoa watumiaji wenye tabia njema. Hii inatakiwa ijitike kwa baadhi ya vifaa vya binadamu (kama vile nywila wanazozijua), sio baadhi ya vitu vya namna pakiti zao zilivyosafirishwa.

Bila shaka, sio mitandao ya IRC yote huwa inajaribu kuzuia node za Tor. Baada ya yote, watu wachache wanatumia Tor kwa faragha ili kupata mawasiliano ya halali bila ya kuwafunga katika utambulisho hao halisi. Kila mtandao wa IRC unahitaji kuamua wenyewe kama uzuiliwaji zaidi wa mamilioni ya IPs ambao watu wabaya wanaweza kutumia kwa kupoteza mchango kutoka kwa watumiaji wazuri wa Tor.

Kama umezuiliwa, jadiliana na wasimamizi wa mtandao na waelezee tatizo. Hii inaweza isitambulike katika uwepo wa Tor hata kidogo, au wanaweza wasitambue kuwa majina ya uendeshaji wanayong'ang'ania ni exit node za Tor. Kama ukielezea tatizo, na wakahitimisha kuwa Tor inaweza kuwa imezuiliwa unaweza kutaka kwenda katika mtandao ambao ni huru na wazi kwa kusema. Labda kuwaalika katika #tor katika irc.oftc.netitasaidia kuwaonyesha kuwa watu wote si waovu.

Mwisho, kama utaujua mtandao wa IRC ambao unaonekana kuzuia Tor,au hali moja ya Tor kupotea, tafadhali toa taarifa katikaThe Tor IRC block tracker ili wengine waweze kusambaza. Angalau mtandao mmoja wa IRC huhusisha ukurasa kutoa udhibiti wa exit node ambazo zilizuiliwa bila kukusudiwa.

Hata hivyo Tor isn't useful for spamming, nyingine katika waorodheshaji wa mitandao iliyozuiliwa wenye bidii huonekana kufikiria kuwa mitandao yote ya wazi kama Tor ni ya uovu— hujaribu kufanya juhudi -kuwabana wasimamizi wa mtandao katika sera, huduma, na mambo ya usambazaji, na kisha kutoa fidia kwa waathirika.

Kama msimamizi wa seva kaamua kutumia orodha iliyozuiliwa ili kuzuia barua pepe zinazokuja, unatakiwa kufanya maongezi nao na kuwaelezea kuhusiana na Tor na sera ya kuacha Tor.

Tunasikikitka kusikia hivyo. Kuna hali nyingine ambapo huleta maana kudhibiti watumiaji wasiojulikana katika huduma ya mtandao. Lakini katika matukio mengi, kuna suluhu nyepesi ambapo zinaweza kutatua matatizo yako huku ukiruhusu watumiaji kupata tovuti yako kwa usalama.

Kwanza, jiulize kama kuna njia ya kufanya maamuzi katika ngazi ya maombi kutofautisha watumiaji halali kutoka kwenye jerk. Kwa mfano, unaweza kuwa na njia kadhaa za tovuti, au vitu kadhaa kama chapisho, kupatikana tu kwa watu waliosajiliwa. Ni rahisi kutengeneza orodha iliyoboreshwa ya anwani za IP za Tor amabazo zinaruhusu muunganiko katika huduma yako, ili uweze kutengeneza utofauti kwa watumiaji wa Tor pekee. Hii ni njia ambayo unaweza kuitumia kupata au kutozuia kila kipengele katika huduma yako.

Kwa mfano node huru ya mtandao wa IRC ina matatizo na kundi lililoratibiwa la wanyanyasaji kujiunga na vituo au njia ngumu kuchukua maongezi; lakini wakiweka lebo watumiaji wote wanaotoka kwenye node za Tor kama "mtumiaji asiyejulikana", wanaondoa uwezo wa wanyanyasaji kujichanganya, washambuliaji watarudi nyuma kutumia proxy za wazi na mitandao ya bot.

Pili, mamia kwa maelfu ya watu hutumia Tor kila siku kwa ajili ya usafi wa taaarifa- kwa mfano, kujilinda dhidi ya makampuni ya matangazo wanaokusanya taarifa huku wakiendelea na kazi zao za kawaida. Wengine hutumia Tor kwa sababu ni njia yao pekee ya kupata firewalls za zamani zilizo zuiliwa. Baadhi ya watumiaji wa Tor wanaweza wakawa wamejiunganisha kihalali kwenye huduma yako kwa sasa kubeba shughuli zako za kila siku. Unatakiwa kuamua kama kuzuia mtandao wa Tor ni thamani kupoteza mchango wa watumiaji hawa, pamoja na watumiaji halali wa baadaye. (Kwa kawaida watu hawana kipimo kizuri ya watumiaji wastaarabu wangapi wa Tor wamejiunga na huduma zao- huwezi kuwatambua hadi kuwe na wasiostarabika.)

Katika hatua hii, unatakiwa kujiuliza unafanya nini katika huduma nyingine ambazo hujumuisha watumiaji wengi kwa kutumia anwazi za IP chache. Tor haitofautiani na AOL katika mukhtadha huu.

Mwisho, tafadhali kumbuka kuwa relay za Tor zina sera za kuondoka za mtu binafsi]. relay nyingi za Tor haziruhusu kuacha muunganisho kabisa. Nyingi kati ya hizo ambazo huruhusu baadhi ya kujitoa na muunganiko inaweza kuwa isiruhusu muunganiko katika huduma yako. Ukikutana na node zilizo zuiliwa, utachanganua sera za kujiondoa na kudhibiti zile ambazo zimeruhusu muinganiko hii; na unatakiwa kuzingatia kwamba sera za kutokea zinaweza kubadilika (kama orodha yote ya node katika mtandao).

Kama kweli unahitaji kufanya hivi, tumetoa orodha ya relay za Tor au orodha ya DNS utakazohitaji.

( Baadhi ya wasimamizi wa mfumo hudhibiti anwani za IP nyingi kwa sababu, sera rasmi au baadhi ya mienendo ya unyanyasaji, lakini baadhi waliuliza kuhusu kuruhusu relay za kutokea za Tor kwa sababu wanataka kuruhusu kupatikana katika mifumo yao kwa kutumia Tor tu. Miongozo hii hutumika katika orodha iliyoruhusiwa pia.)

Hakuna ambacho watengenezaji wa Tor wanaweza kufanya kufuatilia watumiaji wa Tor. Ulinzi sawa unaowazuia watu wabaya kujificha kutojulikana katika Tor, pia unatuzuia kuweza kuona kile kinachoendelea.

Baadi ya mashabiki wamependekeza kuwa tutengeneze upya Tor tuhusishe mlango wa dharura] . Kuna matatizo mawili katika hili. Kwanza, inadhohofisha mfuu mbali kabisa. Kuwa na njia kuu ya kuunganisha watumiaji katika kazi zao ni pengo kwa washambuliaji wote; na mbinu za sera inatakiwa kuhakikisha utunzaji sahihi wa majukumu haya sio ya kwaida na hayatatuliki. Pili, watu wabaya hawakamatwi kwa namna hii ] , kwa kwakuwa watatumia njia nyingine kuhakikisha hawatambuliki (utambuzi wa wizi, kujimilikisha kompyuta na kutumia kama alama za ukwepaji, na kadahilika).

Hii humaanisha kuwa ni wajibu wa wamiliki wa tovuti kujilinda dhidi ya mambo ya usalama ambayo yanaweza kutoka popote. Hii ni sehemu ya kujiandikisha kwa manufaa ya mtandao. Unatakiwa ujiandae kujilinda dhidi ya viashiria vibaya, kokote vitakavyotokea. Udukuzi na kuongezeka kwa ufatiliaji sio suluhu ya kuzuia unyanyasaji.

Kumbuka hii haimaanishi kwamba Tor haipatikani. Mbinu za jadi za police bado zinaweza kuwa na athari dhidi ya Tor, kama vile njia za kiuchunguzi, nia, na nafasi, kuhoji watuhumiwa, uchambuzi wa mtindo wa uandishi, uchambuzi wa kiufundi wa maudhui, operesheni danganyifu,kufunga pingu na aina nyingine za uchunguzi. Tor Project inayo furaha kufanya kazi na mtu yeyote wakiwemo vikundi vya watekelezaji wa sheria tuwafundishe namna ya kutumia proggramu ya Tor kufanya uchunguzi kwa usalama au kujojulikana katika shughuli za mtandaoni.

Tor Project haiendeshi wala haina uwezo wa kuggundua mmiliki au eneo la anwani ya onion. Anwani ya onion ni anwani kutoka kwenye onion service. Jina unaloliona linaishia kwenye onion ni mfafanuzi wa onion service. Hujitengeneza jina kiotomatiki ambalo linaweza kuwekwa katika Tor relay au mtumiaji yoyote katika mtandao. Onion Services zimeundwa kuwalinda mtumiaji na mtoa huduma dhidi ya kugundulika wao ni nani na wanatokea wapi. Muundo wa onion services huficha mtumiaji na eneo la tovuti ya onion hata kwetu sisi.

Lakini kumbuka hii haimaanishi kwamba onion services are haziwezi kuathiriwa. Mbinu za kiasili za mapolisi bado zinaufanisi mkubwa dhidi yao, kama vile mahojiano ya kushuku, aina ya uchambuzi wa uandishi, uchambuzi wa kiufundi wa maudhui yenyewe, uendeshaji wa shughuli, uchapaji wa kibodi, na uchunguzi mwingine wa kimwili.

Kama una malalamiko kuhusu nyenzo za unyanyasaji wa watoto, unaweza kuripoti katika Kituo cha Taifa cha makosa na ukandamizaji wa watoto, ambacho hutumika kama kituo cha uratibu wa taifa cha uchunguzi wa ponografia ya watoto: http://www.missingkids.com/. Hatuoni anwani ya ripoti.

Tupo makini na unyanyasaji. Wanaharakati na watekelezaji wa sheria hutumia Tor kuchunguza unyanyasaji na kuwasaidia waathirika. Tunafanya nao kazi kuwasaidia kuelewa namna gani Tor inaweza kuwasaidia kwenye kazi zao. Katika baadhi ya matukio, makosa ya kiteknolojia hutengenezwa na tunawasaidia kusahihishwa. Kwa sababu baadhi ya watu katika jamii za waathirika hukumbatia unyanyapaa badaka ya huruma, kutafuta msaada kutoka kwa waathirika wenzao inahitaji teknolojia ya kuhifadhi faragha.

Kukataa kwetu kujenga milango ya dharura na udhibiti katika Tor sio sababu ya kutokua na wasiwasi. Tunakataa kudhohofisha Tor kwa sababu itadhuru jitihada za kuzuia unyanyasaji wa watoto na biashara haramu ya binadamu katika dunia, huku ikiondoa nafasi salama ya waathirika mtandaoni. Wakati huo, wahalifu bado wanaweza kupata vifaa vya mtandao, kuiba simu, kudukua akaunti zinazoendeshwa, mfumo wa posta, wasafirishaji, wala rushwa na teknolojia yeyote ambayo imejitokeza katika maudhui ya biashara. Kuna watu waliojihusisha mapema na teknolojia. Katika kuliangazia hili, ni hatari kwa watunga sera kudhani kuwa kudhibiti na kuficha kunatosha. Tunavutiwa zaidi na juduhi za kuwasaidia kusimamisha na kuzuia unyanyasaji wa watoto kuliko kuwasaidia wanasiasa kupata alama kwa wapiga kura kwa kuificha. Nafasi ya rushwa ni maalum katika usumbufu: Tazama ripoti hii ya Umoja wa Mataifa Nafasi ya Rushwa katika Usafirishaji haramu wa Binadamu.

Mwisho, ni muhimu kuzingatia dunia ambayo watoto watahesabika kama watu wazima wanapokiuka sera kwa kutumia majina yao. Watatushukuru kama hawawezi kutoa maoni yao salama kama watu wazima? Vipi kama wanajaribu kufichua kushindwa kwa serikali kuwalinda watoto wengine?

Tor Metrics

Kwa kweli, hatuhesabu watumiaji, lakini tunahesabu maombi kwenye saraka amabyo mtumiaji husasisha mara kwa mara orodha yake ya relay na kukadiria namba ya watumiaji isiyo ya moja kwa moja kutoka hapo.

Hapana, lakini tunaweza kuona sehemu gani ya folda zilizoripoti, na kisha tunaweza kutathmini jumla ya idadi kwenye mtandao.

Tunaweka katika dhana ya kuwa wastani wa watumiaji hufanya maombi 10 kila siku. Mtumiaji wa tor aliunganishwa masaa 24 hufanya maombi 15 kwa siku, lakini sio watumiaji wote waliounganishwa masaa 24, hivyo tunachagua wastani wa watumiaji 10. Tunagawanya maombi ya saraka na kuzingatia majibu kama namba ya watumiaji. Njia nyingine ya kuiangalia, ni kwamba tunadhania kuwa kila ombi huwakilisha mtumiaji ambaye yupo mtandaoni kwa masaa kumi ndani ya siku moja, kwa hivyo ni masaa 2 na dakika 24.

Wastani wa idadi ya watumiaji wanaotumia huduma kwa wakati mmoja, iliyokadiriwa kutokana na data zilizokusanywa kwa siku moja. Hatuwezi kusema ni watumiaji wangapi tofauti wapo.

Hapana, Relay ambayo inaripoti maombi ya takwimu hizi kwa ujumla katika nchi husika katika kipindi cha masaa 24. Takwimu tutazozihitaji kukusanya kwa namba za watumiaji katika lisaa itakuwa na maelezo mengi na kuwaweka watumiaji katika hatari.

Halafu tunahesabu hawa watumiaji kuwa kitu kimoja, Ni kweli tunahesabu watumiaji, lakini ni angavu zaidi kwa watu wengi kufikiria watumiaji, ndio maana tunasema watumiaji na sio wateja.

Hapana, kwa sababu mtumiaji huyo huwa anasasisha orodha ya relays ya mawasiliano mara nyingi kama mtumiaji ambaye habadilishi anwani yake ya IP kwa siku.

Viongozi hupatia ufumbuzi anwani za IP kuwa nambari za nchi na kuziripoti kwa muundo wa kikundi. Hii ni moja ya sababu kwa nini tor inakuja na kifurushi cha data ya GeoIP.

bridges chache sana yanaripoti data juu ya usafirishaji au toleo la IP hadi sasa, na kwa chaguo-msingi tunazingatia maombi ya kutumia itifaki ya OR ya chaguo-msingi na IPv4. Marudio ya ripoti za bridges haya yatakapowasilishwa tena, idadi hizo zitakuwa sahihi zaidi.

Relay na bridges hutoa ripoti ya baadhi ya data katika vipindi vya masaa 24 ambavyo zinaweza kuisha muda wowote.
Na baada ya muda kama huo kukamilika relay na bridge yanaweza kuchukua masaa 18 mengine kutoa ripoti ya data.
Tulitenga siku mbili zilizopita kutoka kwenye graph, kwa sababu tunahitaji kuepuka sehemu ya data iliyopita katika graphu inayoonesha mabadiliko ya sasa ambayo ni kwa kweli ni mabaki ya algorithm.

Sababu ni hii tunachapisha namba za watumiaji pale tu tunapokuwa na ujasiri wa kutosha kuwa hawawezi badilika tena. Lakini kwa kawaida inawezeka saraka hiyo inaripoti data kwa muda mfupi baada ya kuwa na ujasiri wa kutosha, lakini ambayo ilibadilisha graphu kidogo.

Tunayo nyaraka za maelezo kutoka kabla ya wakati huo, lakini nyaraka hizo hazikujumuisha data yote tunayotumia kupima idadi ya watumiaji. Tafadhali tafuta tarball ifuatayo kwa maelezo zaidi:

tarball

Kwa watumiaji wa moja kwa moja, tunajumuisha saraka zote ambazo hatukuzifanyia kazi katika mbinu ya zamani. Pia tunatumia historia ambayo imekusanya bytes zilizoandikwa na kujibu maombi ya saraka, ambayo ni sahihi zaidi kuliko kutumia historia ya kawaida ya byte.

oh, hio ni utofauti wa historia nzima tumeandika ukurasa mrefu wa 13tchnical report inayoelezea sababu ya kuacha kutumia njia ya awali.
Kwa ufupi: Katika njia ya zamani tulipima kitu kisicho sahihi, na sasa tunapima kitu sahihi.

Tunatumia mfumo wa kugundua udhibiti unaotegemea kutofautiana ambao unachunguza idadi ya watumiaji iliyokadiriwa kwa siku kadhaa na kutabiri idadi ya watumiaji katika siku zijazo. Ikiwa idadi halisi iko juu au chini, hii inaweza kuashiria tukio la ufinyu wa uhuru wa kujieleza au kuachiliwa kwa udhibiti. kwa maelezo zaidi, angalia technical report.

Little -t-tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal. Kufungua njia ya kuingiza data una machaguo kadhaa, sudo su, au sudo -i, au su -i. Kumbuka sudo huomba neno siri la mtumiaji, wakati su hutarajia neno siri la njia za mfumo wako.

Debian/Ubuntu

Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

  1. Configure Tor package repository

Enable the Tor Project APT repository by following the instructions.

  1. Package installation

    # apt install tor

Fedora

  1. Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

  1. Package installation

    # dnf install tor

FreeBSD

  1. Package installation

    # pkg install tor

OpenBSD

  1. Package installation

    # pkg_add tor

macOS

  1. Install a package manager

There are two package manager on OS X: Homebrew and Macports. You can use the package manager of your choice.

Kusanikisha Homebrew fuata maelekezo brew.sh.

Kusanikisha Macports fuata maelekezo macports.org/install.php.

  1. Package installation

If you are using Homebrew in a Terminal window, run:

# brew install tor

If you are using Macports in a Terminal window, run:

$ sudo port install tor

Arch Linux

  1. To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  1. Bootstrap pkg

DragonFlyBSD's daily snapshots and releases (starting with 3.4) come with pkg already installed. Upgrades from earlier releases, however, will not have it. If pkg is missing on the system for any reason, it can be quickly bootstrapped without having to build it from source or even having DPorts installed:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

1.1 Recommended steps to setup pkg

Here, it will be similar to what we have on a FreeBSD system, and we are going to use HTTPS to fetch our packages, and updates - so here we also need an extra package to help us out (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

For fresh installations, the file /usr/local/etc/pkg/repos/df-latest.conf.sample is copied to /usr/local/etc/pkg/repos/df-latest. The files ending in the ".sample" extension are ignored; pkg(8) only reads files that end in ".conf" and it will read as many as it finds.

DragonflyBSD has 2 packages repositories:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Tunaweza kwa urahisi kuhariri URLinayotumiwa kuashiria hazina kwenye /usr/local/etc/pkg/repos/df-latest na ndivyo hivyo! Kumbuka kutumia pkg+https:// kwa Avalon.

After applying all these changes, we update the packages list again and try to check if there's already a new update to apply:

# pkg update -f
# pkg upgrade -y -f
  1. Package installation

Install the tor package:

# pkg install tor

NetBSD

  1. Setup pkg_add

Modern versions of the NetBSD operating system can be set to use pkgin, which is a piece of software aimed to be like apt or yum for managing pkgsrc binary packages. We are not convering its setup here, and opt to use plain pkg_add instead.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  1. Package installation

Install tor NetBSD's package:

# pkg_add tor

Void Linux

Kusakinisha kifurushi cha torkwa Void Linux, tafadhali endesha:

# xbps-install -S tor

Installing Tor from source

  1. Download latest release and dependencies

The latest release of Tor can be found on the download page.

If you're building from source, first install libevent, and make sure you have openssl and zlib (including the -devel packages if applicable).

  1. Install Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

Tahadhari: Maelekezo haya ya kuthibitisha chanzo cha msimbo wa Tor. Tafadhali fuata maelekezo sahihi ili kuthibitisha Tor Browser's signature.

Digital signature ni mfumo unaohakikisha kua kifurushi fulani kilitolewa na watengenezaji na haikuharibiwa. Chini tumeeleza kwanini ni muhimu na jinsi ya kuthibitisha vyanzo vya msimbo wa tor uliyoipakua ni mojawapo tuliyoitengeneza na haijaboreshwa na baadhi ya washambuliaji.

Kila failia katika kurasa yetu iliyopakuliwa inaambatana na mafaili mawili ambayo yamewekwan leno "checksum" na "sig" yakiwa na majina sawa kama kifurushi na kiambatanishi .sha256sum" na ".sha256sum.asc" kwa mtiririko huo.

Faili la .asc litathibitisha kuwa faili .sha256sum (limekusanya kifurushi cha checksum) haijaingiliwa. Mara tu sahihi inapothibitisha (angalia chini jinsi ya kufanya), kifurushi cha uadilifu kitaweza kuthibitishwa:

$ sha256sum -c *.sha256sum

Faili hili linakuruhusu kuhakikisha faili ulilopakua ndio hilo ulilotarajia kulipata. Hii inaweza kutofautiana kutokana na kivinjari cha tovuti, lakini kwa kawaida unaweza kupakua faili hili kwa kubofya upande wa kulia wa anwani za "sig" na "checksum" na kuchagua "save file as".

Kwa mfano, tor-0.4.6.7.tar.gz is accompanied by tor-0.4.6.7.tar.gz.sha256sum.asc. Kuna mfano jina la faili halifanani kabisa na jina la faili ulilopakua.

Kwa sasa tunaonesha ni kwa jinsi gani unaweza kuthibitisha faili lililopakuliwa kwa digital signature katika mifumo mbalimbali ya uendeshaji. Tafadhali kumbuka kuwa sahihi ni tarehe wakati kifurushi kimetiwa sahihi. Kwa ujumla kila muda faili jipya linapakuliwa kwa sahihi mpya inayotokana na tarehe tofauti. Ilimradi umeshathibitisha sahihi hupaswi kujali kuwa tarehe iliyoripotiwa inaweza kutofautiana.

pakua GnuPG

Awali ya yote unahitaji kuwa na GnuPG iliyosanidiwa kabla haujathibitisha sahihi.

Kwa watumiaji wa Windows:

Ikiwa unatumia windowa, pakua Gpg4win na endesha kisanikishi chake.

Ili kuthibitisha sahihi unahitaji kuandika commands chache katika mstari wa command wa window, cmd.exe.

Kwa watumiaji wa macOS:

Ikiwa unatumia macOS, unaweza sanikisha GPGTools.

Ili kuthibitisha sahihi unahitaji kuandika command chache katika Terminal (under "Applications").

Kwa watumiaji wa GNU/Linux:

Ikiwa unatumia GNU/Linux, labda tayari unayo GnuPG katika mfumo wako, kwa kuwa usambazaji mwingi wa GNU/Linux huja ikiwa imewekwa tayari.

Ili kuthibitisha sahihi utahitaji kuandika commands chache katika terminal window. Jinsi ya kufanya hivi hutofautiana kulinganana usambazaji wako.

kutafuta Tor kwa funguo ya watengenezaji

Funguo zifuatazo zinaweza kuweka sahihi katika tarball. Usizitarajie kabisa, zinaweza kutofautiana kutegemeana na nani anapatikana ili ziweze kutolewa.

Unaweza kutafura funguo yenye anwani uliyopewa hapo juu au ndani yake:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Hii inapaswa kukuonesha kitu kama (for nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Jumla ya number ya zilizoshughulikiwa: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Ukipata ujumbe wenye makosa, kuna kitu kimeenda vibaya na huwezi kuendelea hadi utambue kwanini haifanyi kazi. Unaweza kuweza kuagiza funguo kwa kutumia sehemu ya Njia mbadala (kutumia alama za wazi) badala yake.

Baada ya kuingiza funguo, unapaswa kuzitunza katika faili (kiutambua kwa fingerprint hapa):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Matokeo ya amri ni muhimu kuhifadhiwa katika faili lililopatikana ./tor.keyring, mfano katika muongozo wa sasa. Kama ./or.keyring haipo baada ya kutumia command hii, kuna kitu kina makosa na huwezi kuendelea hadi uwe umetatua kwanini hichi hakifanyi kazi.

hakiki saini

Kuthibitisha sahihi ya kifurushi ulichopakua, utahitaji kupakua faili lenyewe sambamba na .sha256sum.asc signature file and the .sha256sum, na kuthibitisha hii kwa command inayouliza GnuPG ili kuthibitisha faili ulilolipakua.

Mifano hapa chini inadhani kuwa ulipakua mafaili haya mawili kwenye folda lako la "Downloads". Kumbuka kuwa hizi commands tumia mfano wa majina ya faili na yako tofauti: unaweza kupakua toleo tofauti zaidi ya 9.0 na unaweza kuchagua toleo la kiingereza (en-US).

Kwa watumiaji wa Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Kwa watumiaji wa macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Kwa watumiaji wa BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Matokeo ya command yanapaswa kutoa kitu kama hichi (Kutegemeana na funguo ipi imesainiwa):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Ikiwa unapata ujumbe wenye makosa zenye "No such file or directory', labda kuna kitu hakipo sawa katika hatua mojawapo zilizopita, au umesahau kuwa hizi command unazotumia kwa mfano majina ya file na yako yatakuwa na utofauti kidogo.

unaweza pia kuhitaji kujifunza zaidi kuhusu GnuPG.

Hakiki checksum

Sasa kwa kuwa tulithibitisha sahihi ya checksum, tunahitaji kuthibitisha the ubora/uwezo wa kifurushi.

Kwa watumiaji wa Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Kwa watumiaji wa macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Kwa watumiaji wa BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Bado hatufanyi miundo mbadala

Kuhitaji kila mtumiaji wa Tor kuwa relay kunaweza kusaidia kuongeza idadi ya mitandao ili kuwashughulikia wateja wetu wote, na Kutumia Tor relay kutasaidia kutokujulikana. Ingawa, watumiaji wengi wa Tor hawawezi kuwa wazuri wa relays — kwa mfano, baadhi ya watumiaji wa Tor huendesha nyuma ya programu walinzi, zilizounganishwa kupitia modem, au vinginevyo hazipo katika nafasi wanapoweza kurejesha usafirisha wa data za relay. Kutoa huduma kwa watumiaji hawa ni sehemu muhimu ya kutokujulikana kwa ufanisi kwa kila mote, kwa kuwa watumiaji wengi wa Tor wapo chini ya hivi vikwazo hivi au sawa na wamejumuisha watumiaji hawa kuongeza ukubwa wa seti ya kutokujulikana.

Kusema hivyo, hatuhitaji kuhamasisha watumiaji wa Tor kutumia relay, kwa hivyo kile tunachohitaji ni kurahisisha hatua za mpangilio na kuboresha relay. Tumepiga hatua kubwa kwa usanidi rahisi katika miaka michache iliyopita: Tor ni nzuri kugundua kiotomatiki inaweza kufikiwa na kiasi gani cha data kinatoa.

Kuna hatua nne tunahitaji kuzishughulikia ingawa hatujaweza kufanya hizi kabla:

  • Kwanza, bado tunahitaji kuwa bora kukadiria kiotomatiki kiwango sahihi cha kiwango chadata cha kiruhusu. Huenda ikawa hivyo kubadilisha usafirishaji wa data za UDP ni jibu rahisi hapa — ambayo ole wako sio jibu rahisi hata kidogo.

  • Jambo la pili, tunahitaji kufanya kazi kwa kubadili uwezo wa vipimo, zote mbili kati ya mtandao (vipi tutasitisha kuomba Tor relays zote ziweze kuunganisaha Tor relay zote) na saraka (vipi tutasitisha kuomba watumiaji wote wa Tor kujua kuhusu Tor relays zote). Mabadiliko kama haya yanaweza kuwa na athari kubwa kwa uwezekano wa kutojulikana kiuhalisia. Angali sehemu ya 5 ya Changamoto katika kurasa za maelezo. Tena, Usafirishaji wa UDP ungesaidia hapa.

  • Jambo la tatu, tunahitaji uelewa mzuri wa hatari wa kuruhusu wadukuzi washambuliaji kutuma data kupitia relay huku pia ukianzisha usafirishaji wa data yako mwenyewe usiojulikana. Three different research karatasi zinaelezea njia za kutambua relays katika circuit kwa kutumia data inayosafirishwa kupitia candidate realys na kuangalia kiwango cha usafirishwaji wa data wakati circuit inafanya kazi. Mashambulizi haya ya kuziba sio ya kutisha katika muktadha wa Tor ili mradi relays hazikuwa za watumiaji pia. Lakini kama tunajaribu kuhimiza watumiaji wengi kuwasha relay na kuitumia (Kama vile bridge relays] au relay za kawaida), hapo tunahitaji kuelewa hii ni tishio bora na ujifunze jinsi kuliondoa.

  • Jambo la nne, tunaweza kuhitaji aina fulani ya mpango wa motisha ili kuhimiza watu kusambaza data za relay kwa wengine, na/au kuwa exit nodes. Hapa kuna maoni yetu ya sasa juu ya motisha ya Tor .

Tafadhali saidia katika hivi vyote!

Itakuwa nzuri kuwaacha waendeshaji wa relay wasema vitu kama reject www.slashdot.org katika sera zao za kutoka badala ya kuwahitaji kujifunza nafasi yote ya anwani ya IP ambayo inaweza kufunika na tovuti (na kisha pia kuzuiwa kwa mitandao mingine katika anwani hizo za IP).

Hata hivyo, Kuna matatizo mawili. Kwanza, watumiaji wangeweza kuendeleza kuzunguka vizuizi hivi. Kwa mfano, wanaweza kuomba anwani ya IP badala ya jina la mmiliki wakati wanatoka kutoka kwenye mtandao wa Tor. Hii inamaanisha waendeshaji wataendelea kusoma anwani zote za IP katika maswali ya mwisho.

Tatizo la pili ni kwamba ingeruhusu wadukuzu washambuliaji wa mbali kudhibili tovuti holela. Kwa mfano, Kama muendeshaji wa Tor akazuia www1.slashdot.org, na kisha mshambuliaji fulani akaweka sumu kwenye DNS ya Tor relay's au vinginevyo akabadilisha jina la mmiliki kutatua anwani ya IP kwa tovuti kuu ya habari, Kisha ghafla Tor relay ikiwa imezuia tovuti ya habari.

Hapana, hupaswi kuamini mtandao kuchagua mtandao. Relays hatarishi zinaweza kukupitisha kwa marafiki zako wanaoshirikiana. Hii itampatia uwezo adua kuangalia usafirishaji wako wa data mwisho hadi mwisho.

Hii itakuwa muhimu kwa sababu kadhaa: Ingeifanya Tor iweze kushughulikia vizuri mpangilio mpya kama VoIP. Inaweza kutatua hitaji zima la programu kwa kutumia vyanzo mbambali. Exit relays pia haitahitaji kutenga maelezo mengi ya mafaili kwa muunganisho yote ya kutoka.

Tunaelekea upande huu. Baadhi ya matatizo magumu ni:

  1. Pakiti za IP zinaonesha sifa za OS. Bado tungehitaji kufanya marekebisho katika pakiti za kiwango cha IP, kwa kusimamisha mashambulizi kama TCP fingerprinting. Kwa kuzingatia utofauti na utata wa ukubwa wa TCP, pamoja na mashambulizi ya vifaa katika fingerprinting, inaonekana kama njia bora ya kubashiri ni kusafirisha mrundikano wetu wa nafasi ya mtumiaji katika TCP.

  2. Mtiririko wa kiwango cha programu bado unahitaji kupangwa ukamilike. Bado tunahitaji programu tumizi kwa upande wa mtumiaji kama vile Torbutton. Kwahiyo haitakuwa tu suala la kuzinasa pakiti na kuzificha katika tabaka la IP.

  3. Mpangilio fulani utaendelea kuvujisha taarifa. Kwa mfano, ni lazima tuandike upya maombi la DNS kwa hivyo huwasilishwa kwa seva ya DNS isiyoweza kuunganisha badala ya seva ya DNS katika mtoa huduma za watumiaji, hivyo, lazima tuelewe miongozo tunayoisafirisha.

  4. DTLS (datagram TLS) kimsingi hazina watumiaji, na IPsec kwa hakika ni kubwa. Mara tu tumechagua mfumo wa usafirishaji, tunahitaji kuunda mpangilio mpya wa end-to-end Tor kwa kuepuka mashambulizi ya kuweka alama na masuala mengine yanayoweza kujitokeza kutokujulikana kwa muda sasa tumeruhusu njia chache, kutuma upya , na kadhalika.

  5. Sera za kutoka kwa pakiti za kiholela za IP inamaanisha kutengeneza mfumo salama wa kutambua usimamizi usafirishwaji wa data (IDS). Waendeshaji wetu wa node hutuambia kuwa sera hizi za kutoka ni moja ya sababu kuu wapo tayari kutumia Tor. Kuongeza IDS ili kutunza sera za kutoka kutaongeza utata kwa usalama wa Tor, na hakutaweza kufanya kazi kivyovyote, kama inavyothibitisha na taaluma nzima ya IDS na karatasi za kukubaliana na IDS. Masuala mengi ya unyanyasaji yanaweza kutatuliwa na ukweli kwamba Tor husafirisha mtiririko halali wa TCP (kinyume na IP iliyopangiliwa kiholela ikijumuisha pakiti zisizotengenezwa na IP hatarishi.) Sera za kutoka zimekuwa za muhimu zaidi pale tunapokuwa tayari kusafirisha pakiti za IP. Pia tunahitaji maelezo ya ukamilifu ya sera za kutoka katika saraka ya Tor, hivyo watumiaji wanaweza kutabiri nodes zipi zitaruhusu pakiti zao kutoka. Watumiaji pia wanahitaji kutabiri pakiti zote ambazo watataka kuzituma kwa kipindi kabla ya kuchagua exit node yao!

  6. Nafasi za jina la Tor-internala zingehitaji kuundwa upya. Tunaunga mkono anwani za onion service ".onion" kwa kukatiza anwani zinapopitishwa kwa mtumiaji wa Tor. Kwa kufanya hivyo kiwango cha IP kutahitaji kuanzisha muunganisho mkubwa zaidi unaoonekana kati ya Tor na local DNS resolver.

Browser ya Mullvad

Kivinjari cha Mullvad ni Kivinjari cha Tor bila ya kutumia mtandao wa Tor - inayoruhusu mtu yeyote kupata faida ya vipengele vyote vya faragha vilivyotengenezwa na Tor. Kama watu wanahitaji kuunganisha kivinjari na VPN wanayoiamini, wanaweza kufanya hivyo kwa urahisi.

Usanidi wa Kivinjari 'out-of-the-box' na mpangilio itaacha vigezo na vipengele vilivyotumiwa kutoa taarifa kutoka kifaa cha mtu, ikiwemo aina za maneno, maudhui yanayotolewa, na APIs za kawaida za vifaa. Moja kwa moja, Kivinjari cha Mullvad kina hali binafsi ya kuwezeshwa, kwa kuzuia wafuatiliaji na wadakuzi wasiohusika kabisa.

Kivinjari ni huru na open-source na kimeundwa na Tor Project kwa ushirikiwa wa Mullvad VPN. Inasambazwa na Mullvad na itapakuliwa katika tovuti.

Kivinjari cha Mullvad ni huru na programu ya open-source inayounganisha kwenye intaneti (Ikiwa unaitumia kwa pamoja na VPN ya Mullvad) kupitia vichuguu vya VPN zilizosimbwa na seva za VPN za Mullvad. Unaweza kuitumia bila au na VPN yeyote, lakini unapaswa kuhakikisha kutumia VPN ya mtoa huduma unayemuamini. Tofauti na njia ambazo vivinjari vyote huunganisha watumiaji kwenye mtandao (Mtandao wa Tor vs Muunganisho wa VPN ya kuaminika) Tofauti kati ya vivinjaro vyote ni dogo na hutokea kwa upendeleo wa mtu binafsi na hutumika katika suala la mtumiaji wa mwisho.

Faida ya kuunganisha mtandao kwa intaneti kwa kutumia mtandao wa Tor viipengele mbalimbali maalum vya Tor vimeunganishwa karibu na kivinjari chetu ambavyo kivinjari cha Mullvad havitoi huduma hizo,ikijumuisha:

  • Kutengwa na kuunganishwa kwa utambulisho mpya wa Circuit
  • Kufikia Onion Services (kama vile onionstes, Kuelekeza kwingine kwa Onion-Location, uthibitishaji wa onion, na Ushirikiano wa SecureDrop)
  • Kujenga ukwepaji wa udhibiti wa mtandao na UX ya kipekee katika mpangilio wa mtandao wa Tor Browser na connection assist

Dhumuni letu katika ushirikiano huu ni kutoa zaidi chaguo kwa faragha mtandaoni (kwa mfano kupunguza matumizi ya fingerprinting na kujaribu kuzuia uwezo wa kupata anwani) kwa watumiaji wa viwango vyote.

Unapaswa kutumia Kivinjari cha Mullvad ikiwa unatizama faragha ya kuwezesha utatuzi wa kivinjari katika kukuunganisha katika VPN unayoiamini. Ni mpangilio wa moja kwa moja na vipengele zilivyokusudiwa kupambana na ufuatiliaji wa watu wengi, kutumia kundi la data ili kutambua zinavyohusiana na ufuatiliaji wake, au faragha zingine za ukiukwaji ambazo hutumiwa na makampuni makubwa ya teknolojia.

Wakati Kivinjari cha Mullvad kinatoa ulinzi sawa wa faragha katika Kivinjari cha Tor, Inafaa zaidi katika aina ya tishio la ufuatiliaji mkubwa wa mashirika na makampuni makubwa.

Tofauti na vivinjari vingine katika soko, Mtindo wa biashara ya kivinjari cha Mullvad kuweka mtaji kwenye data ya tabia ya watumiaji. Mullvad hutengenza fedha zaidi kwa kuuza VPN yake, hawapo katika biashara ya kuuza data za watumiaji kutoka katika kivinjari.

Kivinjari cha Mullvad kilitengenezwa na Tor Project ambao wana rekodi iliyothibitishwa ya kujenga na kupeleka teknolojia huru na open-source ya kuhifadhi faragha kama vile Tor Browser, Onion Services, mtandao wa Tor n.k. ambazo zimewasaidia mamilioni ya watu kutoka katika jamii zilizo hatarini ambazo hutetea haki yao ya faragha na kutokujulikana mtandaoni.

Kwa maswali yeyote ya usaidizi, tafadhari tutumie barua pepe: support@mullvad.net. Msaada kwa watumiaji kwa sasa unapatikana kwa njia ya barua pepe pekee.

Mullvad imekuwa sehemu ya jumuiya ya Tor kwa miaka mingi sasa. Ni wanachama wa Shallot wa (daraja la juu zaidi la uwanachana) wa Programu ya wanachama wa Tor Project na wamekuwa wanachama waanzilishi wa Programu ya wanachama wa Tor Project.

Kipindi Mullvad alipotukaribia tutengeneze kivinjari kwa pamoja, tulikubaliana nae kwa sababu kuna uwiano mkubwa wa thamani kati ya mashirika yetu mawili katika jitihada za kuimarisha faragha na kutengeneza teknolojia iwe inapatikana eneo kubwa zaidi na kufanya ufuatiliaaji wa watu wengi usiwezekane.

Kivinjari cha Mullvad hujaza pengo katika soko kwa wale ambao wanahitaji kuendesha kivinjari kinacholenga faragha vizuri kama vile Kivinjari cha Tor lakini kwa kutumia VPN inayoaminika badala ya kutumia mtandao wa Tor. Uhusiano huu huchangia kuwapatia watu uhuru wa kuchagua faragha katika kuperuzi tovuti huku tukipanga mpango wa biashara wa sasa wa kutumia data za watu. Inaonesha kuwa ni rahisi kuendeleza ufumbuzi wa bure wa teknolojia unaotoa kipaumbele kwa ulinzi wa faragha kwa watumiaji. Mullvad husambaza thamani sawa ndani ya faragha mtandaoni na uhuru na imetolewa kuwezesha faragha ya teknolojia kupatikana zaidi na kufanya ufuatiliaji wa watu wengi kutowezekana.

Mradi huu wa ushirikiano na Mullvad umechangia kushughulikia masuala kanuni la usimbaji wa Tor Browser na huruhusu kwa vyanzo vilivyotolewa katika kufanya maboresho muhimu ambayo hunufaisha vivinjari vya Tor na Mullvad. Kwa zaidi ya miaka miwili iliyopita, Tor Project walizindua idadi ya mipango ya kuongeza matumizi ya teknolojia zetu na kutengeneza maboresho makubwa katika matumizi ya bidhaa zetu.

Hapana, Tor Browser ipo kwa ajili hiyo. Tunatambua kwamba mamilioni ya watumiaji ulimwenguni, hujikita katika Tor Browser na masuluhisho mengine ambayo Tor Project hutoa kujiunganisha salama katika mtandao, peruzi online bila kujulikana na ukwepaji wa udhibiti. Hivyo Tor Browser itaendelea kuwepo. Kuna sababu nyingi za kuendelea kudumisha na kuboresha Tor Browser, bado ni moja ya suluhu chache ambayo inatoa kutojulikana mtandaoni kwa sababu ya utumiaji wa mtandao wa Tor. Muunganiko huu ni imara na muda mwingine moja kati ya machaguo ambayo watumiaji waliodhibitiwa na kufuatiliwa katika mikoa yao hupata mtandao bure na salama. Hii pia ni suluhusho la bure kwa wote, imefanya kuwa suluhisho nafuu kwa watu walio katika hatari.

Maendeleo ya kivinjari cha Mullvad itasaidia kuifanya Kivinjari cha Tor imara kwa sababu inaturuhusu kuendelea kushughulikia masuala ya urithi, kanuni na kurekebisha udhaifu.

Sio zote, tunaendelea kuwekeza kuboresha utumiaji wa Tor Browser, kama tulivyofanya miaka mitano iliyopita katika matoleo makubwa ambayo yalihusisha maboresho ya uzoefu wa watumiaji. Vilevile tunafanya kazi kwa bidii kuimarisha Kivinjari cha Tor kwa Android katika vipengele ya toleo la kompyuta ya mezani.

Usitawisho wa kivinjari cha Mullvad imetusaidia kushughilikia masuala ya urithi, kanuni na kurekebisha udhaifu. Haiathiri utendaji kazi wetu kwenye Tor Browser.

Miaka miwili iliyopita tulianzisha mradi wa kuifanya VPN-kama programu tumizi ambayo inaunganisha mtandao wa Tor kwa watumiaji wa Android. Tunafamu kuwa tovuti nyingi na huduma inayowaunganisha watumiaji kupitia kivinjari katika kompyuta ya mezani huwa programu tumizi wakati inatumia mtandao katika simu. Ni muhimu kwetu sisi kushughulikia suala hili kwa watu wengi dunia kote tumia kifaa cha simy pekee kuunganisha kwenye internet, hasa kwa wale waliopo mataifa ya kusini na wenye hali ya hatari. Hutoa kivinjari kinachounganishwa kwenye mtandao na VPN inayoaminika katika mtandao wa Tor ni hatua muhimu katika kutoa njia mbadala zaidi kipindi linapokuja suala la vivinjari vya bure vinavyolenga faragha na kuinufaisha Tor Browser kipindi cha mbeleni wakati "VPN-yetu kama" programu tumizi inapozinduliwa.

Hapana. Tafadhali wasiliana na usaidizi wa mtumiaji wa Kivinjari cha Mullvad kwa maswali yoyote zaidi: support@mullvad.net.

Ndio, hii ni orodha kamili ya maombi ya Browser ya Mullvad inayojitengeza kwa asili yake:

  • sasisha Browser (Mullvad) sasisho la upanuzi wa browser ya Mullvad (Mullvad)
  • DoH ya Mullvad (Mullvad)
  • NoScript/Ondoa kizuizi kwa sasisho la asili (Mozilla)
  • Vyeti na maboresho ya vikoa (Mozilla)
  • Ondoa kizuizi cha orodha ya vichungi asili (orodha mbalimbali)