Συχνές ερωτήσεις

Ο Tor Browser εμποδίζει τους τρίτους από το να γνωρίζουν ποιές σελίδες επισκέπτεστε. Κάποιοι οργανισμοί, όπως ο πάροχος διαδικτύου (ISP) σας, μπορεί να μπορούν να δουν ότι χρησιμοποιείτε το Tor, αλλα δεν θα ξέρουν τί επισκέπτεστε όταν το χρησιμοποιείτε.

Generally it is impossible to have perfect anonymity, even with Tor. Though there are some things you can practice to improve your anonymity while using Tor and offline.

Use Tor Browser and software specifically configured for Tor

Tor does not protect all of your computer's Internet traffic when you run it. Tor only protects applications that are properly configured to send their Internet traffic through Tor.

Περιήγηση Ιστού:

Κοινή χρήση αρχείου:

Ελέγχετε τι πληροφορίες παρέχετε μέσω δικτυακών φορμών

Όταν επισκέπτεστε έναν ιστότοπο μέσω του φυλλομετρητή Tor, κανείς δεν γνωρίζει την ταυτότητά σας ή την πραγματική τοποθεσία σας. Δυστυχώς πολλοί ιστότοποι ζητούν περισσότερες προσωπικές πληροφορίες μέσω δικτυακών φορμών. Εάν συνδεθείτε σε έναν ιστότοπο, δεν θα γνωρίζει την τοποθεσία σας, αλλά θα γνωρίζει την ταυτότητά σας. Επιπλέον, εάν παρέχετε: όνομα email, διεύθυνση, τηλεφωνικό αριθμό ή οποιαδήποτε άλλη προσωπική σας πληροφορία, δεν θα είστε πλέον ανώνυμος/μη σε αυτόν τον ιστότοπο. Η καλύτερη άμυνα είναι να είστε προσεκτικοί και εξαιρετικά υποψιασμένοι όταν συμπληρώνετε φόρμες σε ιστότοπους.

Μη χρησιμοποιείτε torrent μέσω του Tor

Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that's how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.

Μην ενεργοποιείτε ή εγκαταστήσετε πρόσθετα προγράμματος περιήγησης

Το Tor Browser θα αποκλείσει τα πρόσθετα του περιηγητή, όπως το Flash, το RealPlayer, το QuickTime και άλλα: μπορούν να χρησιμοποιηθούν για να αποκαλυφθεί η διεύθυνση IP σας. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.

Χρησιμοποιήστε εκδόσεις HTTPS των ιστότοπων

Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS-Only Mode to force the use of HTTPS encryption with websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a padlock or onion icon in the address bar, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive graphic explaining how Tor and HTTPS relate.

Μην ανοίγετε έγγραφα που έχετε λάβει μέσω Tor ενώ είστε συνδεδεμένοι

Tor Browser will warn you before automatically opening documents that are handled by external applications. ΜΗΝ ΑΓΝΟΗΣΕΤΕ ΑΥΤΗ ΤΗΝ ΠΡΟΕΙΔΟΠΟΙΗΣΗ. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that's built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. Αυτό θα αποκαλύψει τη διεύθυνση IP που δεν είναι Tor. If you must work with files downloaded via Tor, we strongly recommend either using a disconnected computer, or using dangerzone to create safe PDF files that you can open. Under no circumstances is it safe to use BitTorrent and Tor together, however.

Χρησιμοποιήστε γέφυρες ή/και βρείτε παρέα

Tor tries to prevent attackers from learning what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you're using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a bridge rather than connecting directly to the Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Πείστε και άλλους ανθρώπους να χρησιμοποιήσουν το Tor!

Να είστε έξυπνοι και μάθετε περισσότερα. Κατανοήστε τι κάνει και τι δεν προσφέρει το Tor. This list of pitfalls isn't complete, and we need your help identifying and documenting all the issues.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Δεν προτείνουμε καθόλου την εγκατάσταση νέων πρόσθετων στον Tor Browser γιατί μπορεί να θέσουν σε κίνδυνο την ιδιωτικότητα και την ασφάλειά σας.

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Οι ρυθμίσεις και οι δυνατότητες κάθε προγράμματος περιήγησης δημιουργούν αυτό που ονομάζεται «ηλεκτρονικό αποτύπωμα προγράμματος περιήγησης». Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across its users. Αυτό σημαίνει ότι κάθε χρήστης του Tor Browser μοιάζει με πολλούς άλλους χρήστες του Tor Browser, γεγονός που καθιστά δύσκολη την παρακολούθηση οποιουδήποτε μεμονωμένου χρήστη.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it.

Γενικά μιλώντας, δεν προτείνουμε να χρησιμοποιείτε VPN με το Tor εκτός αν είστε προχωρημένος χρήστης/τρια που ξέρει πως να ρυθμίσει και τα δύο με τέτοιο τρόπο που να μην κινδυνέψει η ιδιωτικότητά σας.

You can find more detailed information about Tor + VPN at our wiki.

Ο Tor Browser μπορεί σίγουρα να βοηθήσει τους χρήστες να έχουν πρόσβαση στην ιστοσελίδα σας από τοποθεσίες όπου αυτή είναι μπλοκαρισμέν. Τις περισσότερες φορές, απλώς κατεβάζοντας το Tor Browser και χρησιμοποιώντας το για να επισκεφτούν την μπλοκαρισμένη ιστοσελίδα θα τους επιτρέψει να έχουν πρόσβαση. Σε μέρη όπου υπάρχει αυστηρή λογοκρισία, διαθέτουμε αρκετές επιλογές παράκαμψης της λογοκρισίας, συμπεριλαμβανομένων των pluggable transports.

For more information, please see the Tor Browser User Manual section on censorship circumvention.

Sure! We have a list of organizations that run Tor relays that are happy to turn your donations into better speed and anonymity for the Tor network.

These organizations are not the same as The Tor Project, Inc, but we consider that a good thing. They're run by nice people who are part of the Tor community.

Note that there can be a tradeoff here between anonymity and performance. The Tor network's anonymity comes in part from diversity, so if you are in a position to run your own relay, you will be improving Tor's anonymity more than by donating. At the same time though, economies of scale for bandwidth mean that combining many small donations into several larger relays is more efficient at improving network performance. Improving anonymity and improving performance are both worthwhile goals, so however you can help is great!

Σχετικά με το Tor

Όπως αναφέρθηκε παραπάνω, είναι δυνατό για έναν παρατηρητή που μπορεί να δει τόσο εσάς όσο και τον ιστότοπο που επισκέπτεστε ή τον κόμβο εξόδου του Tor σας, να συσχετίσει τους χρόνους της επίσκεψής σας καθώς εισέρχεται στο δίκτυο Tor και επίσης καθώς εξέρχεται. Το Tor δεν αμύνεται έναντι ενός τέτοιου μοντέλου απειλής.

Με μια πιο περιορισμένη έννοια, σημειώστε ότι εάν μια υπηρεσία λογοκρισίας ή επιβολής του νόμου έχει τη δυνατότητα να επιτύχει συγκεκριμένη παρατήρηση τμημάτων του δικτύου, είναι δυνατόν να επαληθεύσει την υποψία ότι μιλάτε τακτικά με τον φίλο σας, παρατηρώντας την κίνηση και στα δύο άκρα και συσχετίζοντας το χρονοδιάγραμμα μόνο αυτής της κίνησης. Και πάλι, αυτό είναι χρήσιμο μόνο για να επαληθευτεί ότι τα μέρη που είναι ήδη ύποπτα ότι επικοινωνούν μεταξύ τους. Στις περισσότερες χώρες, η υποψία που απαιτείται για την απόκτηση ενός εντάλματος έχει ήδη μεγαλύτερη βαρύτητα από τη χρονική συσχέτιση.

Επιπλέον, δεδομένου ότι το Tor επαναχρησιμοποιεί κυκλώματα για πολλαπλές συνδέσεις TCP, είναι δυνατός ο συσχετισμός μη ανώνυμης και ανώνυμης κυκλοφορίας σε έναν δεδομένο κόμβο εξόδου, επομένως να είστε προσεκτικοί σχετικά με τις εφαρμογές που εκτελείτε ταυτόχρονα μέσω του Tor. Ίσως ακόμη και να εκτελέσετε ξεχωριστούς πελάτες Tor για αυτές τις εφαρμογές.

Η διαδικτυακή επικοινωνία βασίζεται στο μοντέλο αποθήκευση-προώθηση το οποίο μπορούμε να κατανοήσουμε μέσω της αναλογίας του προς το απλό ταχυδρομείο: τα δεδομένα μεταδίδονται σε «μπλοκ», «ενότητες» ή «επιστολές» που ονομάζονται «νταταγράμματα» ΙΡ ή πακέτα. Κάθε πακέτο περιέχει μια πηγαία διεύθυνση ΙΡ (του αποστολέα) και μια καταληκτική διεύθυνση ΙΡ (του παραλήπτη) όπως μια συνηθισμένη επιστολή περιέχει τις ταχυδρομικές διευθύνσεις του αποστολέα και του παραλήπτη της. Η διαδρομή από τον αποστολέα προς τον παραλήπτη προϋποθέτει πολλαπλές μεταβιβάσεις μεταξύ δρομολογητών, όπου ο κάθε δρομολογητής επεξεργάζεται την καταληκτική διεύθυνση ΙΡ και προωθεί τα πακέτα πιο κοντά στον προορισμό τους. Επομένως, κάθε δρομολογητής μεταξύ αποστολέα και παραλήπτη μαθαίνει ότι ο αποστολέας επικοινωνεί με τον παραλήπτη. Η εταιρία ή το άτομο που σας παρέχει Υπηρεσίες Διαδικτύου, ιδιαίτερα, είναι σε θέση να καταστρώσει πλήρη περιγραφή της εκ μέρους σας χρήσης του Διαδικτύου. Επιπλέον, κάθε διακομιστής στο Διαδίκτυο που μπορεί να «δει» οποιοδήποτε πακέτο μπορεί να περιγράψει την συμπεριφορά σας.

Στόχος του Tor είναι η βελτίωση της ιδιωτικότητάς σας δρομολογώντας την διαδικτυακή κυκλοφορία σας μέσα από σειρά διαμεσολαβητών. Οι επικοινωνίες σας κρυπτογραφούνται σε πολλαπλά επίπεδα και δρομολογούνται, μέσω πολλαπλών αναμεταδοτών του δικτύου Tor, προς τον τελικό παραλήπτη τους. Περισσότερες λεπτομέρειες για τη διαδικασία μπορείτε να βρείτε στην οπτικοποίηση. Σημειώστε ότι το μόνο που μπορεί να δει ο τοπικός σας πάροχος Υπηρεσιών Διαδικτύου είναι ότι επικοινωνήτε ή συνδέεστε με κόμβους Tor. Παρόμοια, οι διάφοροι διακομιστές του Διαδικτύου βλέπουν απλώς ότι συνδέονται με κόμβους Tor.

Σε γενικές γραμμές, το Tor στοχεύει στην επίλυση τριών προβλημάτων απορρήτου:

Εν πρώτοις το Tor εμποδίζει τους ιστοτόπους και άλλες υπηρεσίες να μαθαίνουν την τοποθεσία σας την οποία μπορούν χρησιμοποιήσουν για να κατασκευάσουν βάσεις δεδομένων για τις συνήθειες και τα ενδιαφέροντά σας. Με το Tor η Διαδυκτιακή σας σύνδεση δεν σας προδίδει--έχετε τώρα την δυνατότητα να επιλέξετε, για κάθε σύνδεση, πόση ποσότητα πληροφορίας να αποκαλύψετε.

Δεύτερο, το Tor εμποδίζει τους ανθρώπους που παρακολουθούν την κυκλοφορία του τοπικού δικτύου σας (όπως ο πάροχος Υπηρεσιών Διαδικτύου ή κάποιος με πρόσβαση στο ασύρματο δίκτυό σας ή στον οικιακό δρομολογητή σας) να γνωρίσουν ποιες πληροφορίες αντλείτε και από που. Εμποδίζει επίσης να σου πουν τι σου επιτρέπεται να μάθεις και τι να δημοσιεύσεις--αν μπορείς να επικοινωνήσεις με οποιδήποτε τμήμα του δικτύου Tor, τότε μπορείς να επικοινωνήσεις και με οποιαδήποτε τοποθεσία του Διαδικτύου.

Τρίτον, το Tor δρομολογεί την σύνδεσή σας μέσα από περισσότερους του ενός αναμεταδότες Tor έτσι ώστε κανένας αναμεταδότης να μην γνωρίζει τις προθέσεις σας. Because these relays are run by different individuals or organizations, distributing trust provides more security than the old one hop proxy approach.

Υπάρχουν, όμως, περιστάσεις κατά τις οποίες το Tor δεν μπορεί να αντιμετωπίσει πλήρως αυτά τα προβλήματα ασφαλείας: δείτε την παρακάτω ενότητα για τις υπόλοιπες επιθέσεις.

Το όνομα "Tor" αναφέρεται σε πολλά και διάφορα στοιχεία.

Το Tor είναι ένα πρόγραμμα που μπορείτε να τρέξετε στον υπολογιστή σας και σας βοηθά να είστε ασφαλείς στο Internet. Σας προστατεύει οδηγώντας τις πληροφορίες σας σε «αναπηδήσεις» μέσα στο κατανεμημένο δίκτυο αναμεταδοτών του Tor, οι οποίοι λειτουργούνται από εθελοντές παντού στον κόσμο: αποτρέπει κάποιον ο οποίος παρακολουθεί την Διαδικτυακή σας σύνδεση από το να γνωρίζει ποιούς ιστότοπους επισκέπτεστε και αποτρέπει τους ιστότοπους που επισκέπτεστε από το να μαθαίνουν την φυσική σας διεύθυνση και τοποθεσία. Το σύνολο των εθελοντικών αναμεταδοτών ονομάζεται δίκτυο Tor.

Οι περισσότεροι άνθρωποι χρησιμοποιούν το Tor μέσα από τον Φυλλομετρητή Tor που είναι μια εκδοχή του φυλλομετρητή Firefox και επιλύει πολλά προβλήματα ιδιωτικότητας. Μπορείτε να διαβάσετε περισσότερα για το Tor στην σελίδα μας σχετικά.

Το Tor Project είναι μια μη-κερδοσκοπική οργάνωση που συντηρεί και αναπτύσσει το λογισμικό Tor.

Το Tor είναι το δίκτυο δρομολόγησης onion. Όταν ξεκινούσαμε τον επόμενης γενιάς σχεδιασμό και υλοποίηση της δρομολόγησης onion στα 2001-2002, ενημερώσαμε τον κόσμο που εργαζόταν πάνω στην δρομολόγηση onion, και μας ρωτούσαν «Ωραία! Και πιο απ' όλα;». Αν και το πρωτόκολο onion έχει γίνει όρος της καθομηλουμένης, το Tor αναπτύχθηκε από το πρόγραμμα δρομολόγησης onion που εκτελούσε το Εργαστήριο Ναυτικών Ερευνών.

(Έχει επίσης μια ωραία σημασία στα γερμανικά και τα τουρκικά.)

Σημείωση: αν και αρχικά προήλθε από ένα ακρονύμιο, το Tor δεν προφέρεται «ΤΟΡ». Μόνο το πρώτο γράμμα είναι κεφαλαίο. Μπορούμε να εντοπίσουμε τους ανθρώπους που δεν έχουν διαβάσει τίποτα από τον ιστότοπό μας (και έχουν μάθει όσα γνωρίζουν για το Tor από ειδησεογραφικά άρθρα) από το γεγονός ότι προφέρουν λανθασμένα.

Όχι, δεν το κάνει. Πρέπει να χρησιμοποιείτε κάποιο ξεχωριστό πρόγραμμα που καταλαβαίνει την εφαρμογή σας και το πρωτόκολο και γνωρίζει πώς να «σβήσει» τα δεδομένα που αποστέλει. Ο Φυλλομετρητής Tor προσπαθεί να διατηρεί ενοποιημένα τα δεδομένα επιπέδου εφαρμογής. Όμως ο Φυλλομετρητής Tor δεν μπορεί να κάνει κάτι για τα κείμενα που πληκτρολογείτε στα φόρουμ.

Ένας τυπικός πάροχος διακομιστή μεσολάβησης εγκαθιστά έναν διακομιστή κάπου στο Διαδίκτυο και σας επιτρέπει να τον χρησιμοποιήσετε για να αναμεταδώσετε τη δραστηριότητά σας. Αυτό δημιουργεί μια απλή, εύκολη στη διατήρηση αρχιτεκτονική. Όλοι οι χρήστες εισέρχονται και εξέρχονται από τον ίδιο διακομιστή. Ο πάροχος μπορεί να χρεώσει για τη χρήση του διακομιστή μεσολάβησης ή να χρηματοδοτήσει το κόστος του μέσω διαφημίσεων στον διακομιστή. Στην ποιο απλή ρύθμιση, δε χρειάζεται να εγκαταστήσετε τίποτα. Πρέπει να ανακατευθύνετε το πρόγραμμα περιήγησής σας προς τον διακομιστή μεσολάβησής τους. Οι απλοί πάροχοι διακομιστή μεσολάβησης είναι εξαιρετικές λύσεις εάν δε θέλετε προστασία για το απόρρητο και την ανωνυμία σας στο διαδίκτυο και εμπιστεύεστε τον πάροχο να μην κάνει κακόβουλες κινήσεις. Ορισμένοι απλοί πάροχοι διακομιστή μεσολάβησης χρησιμοποιούν SSL για να εξασφαλίσουν τη σύνδεσή σας με αυτούς, το οποίο σας προστατεύει από τοπικές υποκλοπές, όπως αυτοί σε ένα καφέ με δωρεάν Wi-Fi Internet.

Οι απλοί πάροχοι διακομιστή μεσολάβησης δημιουργούν επίσης ένα μόνο σημείο αποτυχίας. Ο πάροχος γνωρίζει ποιος είστε και που περιηγείστε στο Διαδίκτυο. Μπορούν να δουν την επισκεψιμότητά σας καθώς περνά από τον διακομιστή τους. Σε ορισμένες περιπτώσεις, μπορούν ακόμη και να δουν μέσα στην κρυπτογραφημένη δραστηριότητα καθώς την αναμεταδίδουν στον ιστότοπο της τράπεζας ή σε καταστήματα ηλεκτρονικού εμπορίου. Πρέπει να εμπιστευτείτε τον πάροχό σας ότι δεν παρακολουθεί τη δραστηριότητά σας, δεν εισάγει τις δικές του διαφημίσεις στη ροή επισκεψιμότητάς σας ή δεν καταγράφει τα προσωπικά σας στοιχεία.

Το Tor περνά την επισκεψιμότητά σας μέσω τουλάχιστον 3 διαφορετικών διακομιστών πριν τη στείλει στον προορισμό. Επειδή υπάρχει ξεχωριστό επίπεδο κρυπτογράφησης για κάθε ένα από τα τρία ρελέ, κάποιος που παρακολουθεί τη σύνδεσή σας στο Διαδίκτυο δεν μπορεί να τροποποιήσει ή να διαβάσει αυτό που στέλνετε στο δίκτυο Tor. Η επισκεψιμότητά σας κρυπτογραφείται μεταξύ του προγράμματος πελάτη Tor (στον υπολογιστή σας) και όπου εμφανίζεται κάπου αλλού στον κόσμο.

Δε γνωρίζει ο πρώτος διακομιστής ποιος είμαι;

Πιθανώς. Ένας κακόβουλος πρώτος διακομιστής από τους τρεις μπορεί να δει την κρυπτογραφημένη κίνηση του Tor που προέρχεται από τον υπολογιστή σας. Ακόμα δε γνωρίζει ποιος είστε και τι κάνετε στο Tor. Βλέπει απλώς «Αυτή η διεύθυνση IP χρησιμοποιεί Tor». Εξακολουθείτε να προστατεύεστε από αυτόν τον κόμβο για να καταλάβετε ποιοι είστε και πού πηγαίνετε στο Διαδίκτυο.

Δεν μπορεί ο τρίτος διακομιστής να δει την επισκεψιμότητά μου;

Πιθανώς. Ένας κακόβουλος τρίτος διακομιστής από τους τρεις διακομιστές μπορεί να δει την κίνηση που έχετε μέσω του Tor. Δε θα γνωρίζει ποιος έστειλε αυτήν την κίνηση δικτύου. Εάν χρησιμοποιείτε κρυπτογράφηση (όπως το HTTPS), θα γνωρίζει μόνο τον προορισμό. Δείτε αυτήν την οπτικοποίηση του Tor και HTTPS για να κατανοήσετε πώς αλληλεπιδρούν το Tor και το HTTPS.

Ναι.

Το λογισμικό Tor είναι ελεύθερο λογισμικό. Αυτό σημαίνει ότι σας δίνουμε τα δικαιώματα να αναδιανείμετε το λογισμικό Tor, είτε τροποποιημένο είτε μη, είτε επί πληρωμή είτε δωρεάν. Δε χρειάζεται να μας ζητήσετε συγκεκριμένη άδεια.

Ωστόσο, εάν θέλετε να αναδιανείμετε το λογισμικό Tor, πρέπει να συμμορφωθείτε με την ΆΔΕΙΑ. Ουσιαστικά αυτό σημαίνει ότι πρέπει να συμπεριλάβετε το αρχείο μας ΑΔΕΙΑ μαζί με οποιοδήποτε μέρος του λογισμικού Tor που διανέμετε.

Ωστόσο, οι περισσότεροι άνθρωποι που μας κάνουν αυτή την ερώτηση δε θέλουν να διανείμουν μόνο το λογισμικό Tor. Θέλουν να διανείμουν το Tor Browser. Αυτό περιλαμβάνει το Firefox Extended Support Release και την επέκταση NoScript. Θα χρειαστεί να ακολουθήσετε την άδεια χρήσης και για αυτά τα προγράμματα. Και οι δύο αυτές επεκτάσεις Firefox διανέμονται υπό τη GNU General Public License, ενώ το Firefox ESR κυκλοφορεί με τη δημόσια άδεια της Mozilla. Ο απλούστερος τρόπος για να συμπεριλάβετε τις άδειές τους είναι να προσθέσετε τον πηγαίο κώδικα για αυτά τα προγράμματα όπου και αν συμπεριλάβετε τα ίδια τα πακέτα.

Επίσης, θα πρέπει να φροντίσετε να μην μπερδεύετε τους αναγνώστες σας σχετικά με το τι είναι το Tor, ποιος το κατασκευάζει και ποιες ιδιότητες παρέχει (και δεν παρέχει). Ανατρέξτε στις Συνήθεις ερωτήσεις σχετικά με το εμπορικό σήμα για λεπτομέρειες.

Υπάρχουν πολλά άλλα προγράμματα που μπορείτε να χρησιμοποιήσετε με το Tor, αλλά δεν έχουμε ερευνήσει τα ζητήματα ανωνυμίας σε επίπεδο εφαρμογής σε όλα αυτά αρκετά καλά, ώστε να μπορούμε να προτείνουμε μια ασφαλή διαμόρφωση. Το wiki μας έχει μια λίστα οδηγιών που διατηρεί η κοινότητα για συγκεκριμένες εφαρμογές Torifying. Κάντε προσθήκες σε αυτήν τη λίστα και βοηθήστε μας να τη διατηρήσουμε ακριβή!

Οι περισσότεροι άνθρωποι χρησιμοποιούν το Tor Browser, το οποίο περιλαμβάνει όλα όσα χρειάζεστε για ασφαλή περιήγηση στο Διαδίκτυο. Η χρήση του Tor με άλλα προγράμματα περιήγησης είναι επικίνδυνη και δε συνιστάται.

Δεν υπάρχει απολύτως καμία κερκόπορτα στο Tor.

Γνωρίζουμε μερικούς έξυπνους δικηγόρους που λένε ότι είναι απίθανο κάποιος να προσπαθήσει να μας κάνει να προσθέσουμε έναν στη δικαιοδοσία μας (Η.Π.Α.). Αν μας το ζητήσουν, θα τους πολεμήσουμε και (όπως λένε οι δικηγόροι) μάλλον θα κερδίσουμε.

Δε θα βάλουμε ποτέ κερκόπορτα στο Tor. Πιστεύουμε ότι η τοποθέτηση μιας κερκόπορτας στο Tor θα ήταν εξαιρετικά ανεύθυνο για τους χρήστες μας και ένα κακό προηγούμενο για το λογισμικό ασφαλείας γενικά. Εάν βάλουμε ποτέ μια σκόπιμη κερκόπορτα στο λογισμικό ασφαλείας μας, θα κατέστρεφε την επαγγελματική μας φήμη. Κανείς δε θα εμπιστευόταν ποτέ ξανά το λογισμικό μας, για σημαντικούς λόγους!

Ωστόσο, υπάρχουν ακόμα πολλές ξεχωριστές επιθέσεις που μπορεί να δοκιμάσουν οι άνθρωποι. Κάποιος μπορεί να μας μιμηθεί ή να εισβάλει στους υπολογιστές μας ή κάτι τέτοιο. Το Tor είναι ανοιχτού κώδικα και θα πρέπει πάντα να ελέγχετε την πηγή (ή τουλάχιστον τις διαφορές από την τελευταία έκδοση) για ύποπτα ζητήματα. Εάν εμείς (ή αυτοί που σας έδωσαν το Tor) δε σας δώσουμε πρόσβαση στον πηγαίο κώδικα, αυτό είναι σίγουρο σημάδι ότι κάτι αστείο μπορεί να συμβαίνει. Θα πρέπει επίσης να ελέγξετε τις υπογραφές PGP στις εκδόσεις, για να βεβαιωθείτε ότι κανείς δεν έκανε λάθος με τους ιστότοπους.

Επίσης, μπορεί να υπάρχουν τυχαία σφάλματα στο Tor που θα μπορούσαν να επηρεάσουν την ανωνυμία σας. Περιοδικά βρίσκουμε και διορθώνουμε σφάλματα που σχετίζονται με την ανωνυμία, επομένως φροντίστε να διατηρείτε ενημερωμένες τις εκδόσεις του Tor σας.

Το Tor (όπως όλα τα άμεσα πρακτικά σχέδια ανωνυμίας) αποτυγχάνει όταν ο εισβολέας μπορεί να δει και τα δύο άκρα του καναλιού επικοινωνίας. Για παράδειγμα, ας υποθέσουμε ότι ο εισβολέας ελέγχει ή παρακολουθεί τον αναμεταδότη Tor που επιλέγετε να εισέλθετε στο δίκτυο και επίσης ελέγχει ή παρακολουθεί τον ιστότοπο που επισκέπτεστε. Σε αυτήν την περίπτωση, η ερευνητική κοινότητα δε γνωρίζει κανένα πρακτικό σχεδιασμό χαμηλής καθυστέρησης που να μπορεί να εμποδίσει αξιόπιστα τον εισβολέα να συσχετίσει πληροφορίες όγκου και χρόνου στις δύο πλευρές.

Οπότε τι θα έπρεπε να κάνουμε; Ας υποθέσουμε ότι ο εισβολέας ελέγχει ή μπορεί να παρατηρήσει τα ρελέ C. Ας υποθέσουμε ότι υπάρχουν συνολικά Ν ρελέ. Εάν επιλέγετε νέο ρελέ εισόδου και εξόδου κάθε φορά που χρησιμοποιείτε το δίκτυο, ο εισβολέας θα μπορεί να συσχετίσει όλη την κίνηση που στέλνετε με πιθανότητα γύρω στο (c/n)2. Αλλά το προφίλ για τους περισσότερους χρήστες, είναι τόσο κακό όσο το να τον παρακολουθούν συνεχώς: θέλουν να κάνουν κάτι συχνά χωρίς να το αντιλαμβάνεται ο εισβολέας και αυτός που το παρατηρεί μια φορά είναι τόσο κακό όσο ο εισβολέας που το παρατηρεί πιο συχνά. Έτσι, η επιλογή πολλών τυχαίων εισόδων και εξόδων δε δίνει στον χρήστη καμία πιθανότητα να ξεφύγει από το προφίλ αυτού του είδους εισβολέα.

Η λύση είναι οι «προστασίες εισόδου»: κάθε χρήστης Tor επιλέγει τυχαία μερικούς αναμεταδότες για να χρησιμοποιήσει ως σημεία εισόδου και χρησιμοποιεί μόνο αυτούς τους αναμεταδότες για την πρώτη του αναπήδηση. Εάν αυτοί οι αναμεταδότες δεν ελέγχονται ή δεν παρατηρούνται, ο εισβολέας δεν μπορεί ποτέ να κερδίσει και ο χρήστης είναι ασφαλής. Εάν αυτοί οι αναμεταδότες παρατηρούνται ή ελέγχονται από τον εισβολέα, θα βλέπει ένα μεγαλύτερο μέρος της επισκεψιμότητας του χρήστη, αλλά και πάλι ο χρήστης δε θα έχει αναγνωριστεί περισσότερο από πριν. Έτσι, ο χρήστης έχει κάποιες πιθανότητες (με τη σειρά (n-c)/n) να αποφύγει τη δημιουργία προφίλ, ενώ δεν είχε καμία πριν.

Μπορείτε να διαβάσετε περισσότερα στο An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks και ειδικά το Locating Hidden Servers.

Ο περιορισμός των κόμβων εισόδου σας μπορεί επίσης να βοηθήσει ενάντια σε εισβολείς που θέλουν να εκτελέσουν μερικούς κόμβους Tor και να ελέγξουν εύκολα όλες τις διευθύνσεις IP του χρήστη Tor. (Ακόμα και αν δεν μπορούν να μάθουν σε ποιους προορισμούς μιλούν οι χρήστες, μπορεί να είναι σε θέση να κάνουν κακόβουλα πράγματα μόνο με μια λίστα χρηστών.) Ωστόσο, αυτή η δυνατότητα δε θα είναι πραγματικά χρήσιμη έως ότου περάσουμε και σε ένα σχέδιο "φύλακας καταλόγου".

Το Tor χρησιμοποιεί μια ποικιλία διαφορετικών κλειδιών, έχοντας τρεις στόχους: 1) την κρυπτογράφηση, ώστε να διασφαλιστεί η ιδιωτικότητα των δεδομένων εντός του δικτύου Tor, 2) την διακρίβωση, ώστε τα προγράμματα-πελάτες να γνωρίζουν ότι ο αναμεταδότης με τον οποίο επικοινωνούν είναι εκείνος με τον οποίο όντως θέλουν να επικοινωνούν και 3) την υπογραφή, ώστε να διασφαλιστεί ότι κάθε πρόγραμμα-πελάτης γνωρίζει το ένα και το αυτό σύνολο αναμεταδοτών.

Κρυπτογράφηση: πρώτον, όλες οι συνδέσεις στο Tor χρησιμοποιούν κρυπτογράφηση συνδέσμου TLS, επομένως οι παρατηρητές δεν μπορούν να παρακολουθήσουν ποιο κύκλωμα προορίζεται για μια δεδομένη κυψέλη. Επιπλέον, με κάθε αναμεταδότη του κυκλώματος το πρόγραμμα-πελάτης Tor δημιουργεί ένα εφήμερο κλειδί κρυπτογράφησης· αυτά τα πρόσθετα επίπεδα κρυπτογράφησης σημαίνουν ότι μόνον οι αναμεταδότες εξόδου μπορούν να διαβάσουν τα δεδομένα που φτάνουν σε αυτούς. Και οι δύο πλευρές απορρίπτουν το κλειδί κυκλώματος όταν ολοκληρωθεί το κύκλωμα, επομένως η καταγραφή της κίνησης και στη συνέχεια η παραβίαση του ρελέ για να ανακαλύψετε το κλειδί δε θα λειτουργήσει.

Αυθεντικοποίηση: Κάθε ρελέ Tor έχει ένα δημόσιο κλειδί αποκρυπτογράφησης που ονομάζεται «κλειδί onion». Κάθε ρελέ περιστρέφει το κλειδί onion του κάθε τέσσερις εβδομάδες. Όταν το πρόγραμμα-πελάτης Tor ανοίξει κύκλωμα, σε κάθε του βήμα απαιτεί από κάθε αναμεταδότη Tor να αποδεικνύει ότι γνωρίζει το κλειδί onion του προγράμματος-πελάτη. Με αυτόν τον τρόπο, ο πρώτος κόμβος δεν μπορεί να «προδώσει» το υπόλοιπο της διαδρομής. Επειδή το λογισμικό πελάτη Tor επιλέγει τη διαδρομή, μπορεί να φροντίσει να λάβει την ιδιότητα «κατανεμημένης εμπιστοσύνης» του Tor: κανένας μεμονωμένος αναμεταδότης στη διαδρομή δεν μπορεί να γνωρίζει τόσο για τον πελάτη όσο και για το τι κάνει ο πελάτης.

Συντονισμός: Πώς γνωρίζει το λογισμικό πελάτη τι είναι τα ρελέ και πώς γνωρίζουν ότι έχουν τα κατάλληλα κλειδιά για αυτά; Κάθε αναμεταδότης έχει ένα μακροπρόθεσμο δημόσιο κλειδί υπογραφής που ονομάζεται «κλειδί ταυτότητας». Κάθε αρχή καταλόγου έχει επιπλέον ένα «κλειδί υπογραφής καταλόγου». Οι επικεφαλής διακομιστές καταλόγου παρέχουν μια λίστα όλων των γνωστών αναμεταδοτών και στην λίστα αυτή υπάρχει ένα σύνολο πιστοποιητικών από κάθε αναμεταδότη (υπογεγραμμένα από το δικό τους κλειδί ταυτότητος) που προσδιορίζει τα κλειδιά, τις τοποθεσίες, τις πολιτικές εξόδου τους, και ούτω καθ' εξής. Επομένως, αν ο εχθρός δεν μπορεί να ελέγξει την πλειοψηφία των επικεφαλής διακομιστών καταλόγου (για το 2022 υπάρχουν 8 επικεφαλής διακομιστές καταλόγου), δεν μπορεί να ξεγελάσει το πρόγραμμα-πελάτ Tor στο να χρησιμοποιήσει άλλους αναμεταδότες Tor.

Πώς γνωρίζουν οι πελάτες ποιες είναι οι αρχές καταλόγου;

Το λογισμικό Tor συνοδεύεται από ενσωματωμένη λίστα της τοποθεσίας και του δημόσιου κλειδιού κάθε επικεφαλής διακομιστή καταλόγουυ. Ο μόνος τρόπος λοιπόν για να εξαπατηθούν οι χρήστες ώστε να χρησιμοποιήσουν ένα ψεύτικο δίκτυο Tor είναι να τους δοθεί κάποια ειδικά επεξεργασμένη έκδοση του λογισμικού.

Πώς γνωρίζουν οι χρήστες ότι έχουν το σωστό λογισμικό;

Όταν διανέμουμε τον πηγαίο κώδικα ή κάποιο πακέτο, υπογράφουμε έκαστο με το πρόγραμμα GNU Privacy Guard. Δείτε τις οδηγίες πώς να ελέγξετε την υπογραφή του Φυλλομετρητή Tor].

Για να είστε βέβαιη ότι πράγματι έχει υπογραφεί από εμάς πρέπει να μας συνατήσετε προσωπικά και να σας παραδώσουμε αντίγραφο του αποτυπώματος του κλειδιού GPG ή να γνωρίζετε κάποια από εμάς. Αν ανησυχείτε για επιθέσεις σε αυτό το επίπεδο, συνιστούμε να γίνετε μέλος της κοινότητας για την ασφάλεια και να αρχίσετε να συναντάτε τα άλλα μέλη της.

Το Tor θα χρησιμοποιήσει το ίδιο κύκλωμα για νέες ροές TCP για 10 λεπτά, εφόσον το κύκλωμα λειτουργεί καλά. (Εάν το κύκλωμα αποτύχει, το Tor θα μεταβεί αμέσως σε νέο κύκλωμα.)

Σημειώστε όμως ότι μια μεμονωμένη ροή TCP (π.χ. μια μεγάλη σύνδεση IRC) θα παραμείνει στο ίδιο κύκλωμα για πάντα. Δε μεταφέρουμε μεμονωμένες ροές από το ένα κύκλωμα στο άλλο. Διαφορετικά, ένας αντίπαλος με μερική άποψη του δικτύου θα είχε πολλές ευκαιρίες με την πάροδο του χρόνου να σας συνδέσει με τον προορισμό σας, παρά μόνο μία ευκαιρία.

Tor Browser

Ο έλεγχος της ψηφιακής υπογραφής είναι μια διαδικασία επιβεβαίωσης πως το αρχείο είναι αυθεντικό και δεν έχει υποστεί αλλοιώσεις. Below we explain why it is important and how to verify that the Tor Browser you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Σας επιτρέπει να επιβεβαιώσετε πως το αρχείο που κάνατε λήψη είναι αυθεντικό. This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.

Για παράδειγμα, τοtor-browser-windows-x86_64-portable-13.0.1.exe συνοδεύεται από το tor-browser-windows-x86_64-portable-13.0.1.exe.asc. These are example file names and will not exactly match the file names that you download.

We now show how you can verify the downloaded file's digital signature on different operating systems. Please notice that a signature is dated the moment the package has been signed. Therefore every time a new file is uploaded a new signature is generated with a different date. As long as you have verified the signature you should not worry that the reported date may vary.

Εγκατάσταση GnuPG

First of all you need to have GnuPG installed before you can verify signatures.

Για χρήστες Windows:

If you run Windows, download Gpg4win and run its installer.

In order to verify the signature you will need to type a few commands in windows command-line, cmd.exe.

Για χρήστες macOS:

Εάν χρησιμοποιείτε macOS, μπορείτε να εγκαταστήσετε το GPGTools.

In order to verify the signature you will need to type a few commands in the Terminal (under "Applications").

Για χρήστες GNU/Linux:

If you are using GNU/Linux, then you probably already have GnuPG in your system, as most GNU/Linux distributions come with it preinstalled.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Ανάκτηση κλειδιού Tor Developers

Η ομάδα του Tor Browser υπογράφει τις εκδόσεις του Tor Browser. Εισαγάγετε το κλειδί υπογραφής του Tor Browser Developers (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Αυτό θα πρέπει να σας δείξει κάτι σαν:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.

After importing the key, you can save it to a file (identifying it by its fingerprint here):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

This command results in the key being saved to a file found at the path ./tor.keyring, i.e. in the current directory. If ./tor.keyring doesn't exist after running this command, something has gone wrong and you cannot continue until you've figured out why this didn't work.

Επιβεβαίωση υπογραφής

To verify the signature of the package you downloaded, you will need to download the corresponding ".asc" signature file as well as the installer file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

The examples below assume that you downloaded these two files to your "Downloads" folder. Σημειώστε ότι αυτές οι εντολές χρησιμοποιούν παραδείγματα ονομάτων αρχείων και τα δικά σας θα είναι διαφορετικά: θα πρέπει να αντικαταστήσετε τα παραδείγματα ονομάτων αρχείων με τα ακριβή ονόματα των αρχείων που έχετε κατεβάσει.

Για χρήστες Windows (αλλάξτε το x86_64 σε i686 εάν έχετε το πακέτο 32-bit):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Για χρήστες macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Για χρήστες GNU/Linux (αλλάξτε το x86_64 σε i686 εάν έχετε το πακέτο 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Το αποτέλεσμα της εντολής πρέπει να περιέχει:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

If you get error messages containing 'No such file or directory', either something went wrong with one of the previous steps, or you forgot that these commands use example file names and yours will be a little different.

Ανανέωση του κλειδιού PGP

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Επίλυση (με χρήση δημόσιου κλειδιού)

If you encounter errors you cannot fix, feel free to download and use this public key instead. Alternatively, you may use the following command:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. If you're using MacOS or GNU/Linux, the key can also be fetched by running the following command:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Μπορεί επίσης να θέλετε να μάθετε περισσότερα για το GnuPG.

Το αρχείο που κατεβάσατε και τρέξατε σας ζητάει προορισμό. Αν δεν θυμάστε ποιος ήταν ο προορισμός αυτός, το πιο πιθανό είναι να ήταν οι Λήψεις ή η Επιφάνεια Εργασίας.

The default setting in the Windows installer also creates a shortcut for you on your Desktop, though be aware that you may have accidentally deselected the option to create a shortcut.

Αν δεν μπορείτε να το βρείτε σε κάποιο από αυτούς τους φακέλους, κατεβάστε το ξανά και προσέξτε τις οδηγίες, που σας ζητούν να επιλέξετε προορισμό κατεβάσματος. Επιλέξτε έναν προορισμό που θα θυμάστε εύκολα και μόλις τελειώσει το κατέβασμα, θα δείτε εκεί έναν φάκελο του Tor Browser.

Κάθε φορά που κυκλοφορούμε μια νέα σταθερή έκδοση του Tor Browser, γράφουμε στο blog μια δημοσίευση που αναλύει τα νέα χαρακτηριστικά και τα γνωστά προβλήματα. If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Η τρέχουσα λίστα μας με τις υποστηριζόμενες γλώσσες είναι:

Γλώσσα
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

You can also help us in testing the next languages we will release, by installing and testing Tor Browser Alpha releases.

No, Tor Browser is an open source software and it is free. Any browser forcing you to pay and is claiming to be Tor Browser is fake. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

Μπορείτε να αναφέρετε πλαστά προγράμματα περιήγησης Tor στο frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Δυστυχώς, δεν έχουμε ακόμα κάποια έκδοση του Tor Browser για Chrome OS. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Συγγνώμη, αλλά προς το παρόν δεν υπάρχει επίσημη υποστήριξη για να χρησιμοποιήσετε τον Tor Browser σε *BSD. There is something called the TorBSD project, but their Tor Browser is not officially supported.

Η χρήση του Tor Browser μπορεί μερικές φορές να είναι πιο αργή από άλλους περιηγητές. The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. You can help improve the speed of the network by running your own relay, or encouraging others to do so. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Ωστόσο, ο Tor είναι πολύ πιο γρήγορος από παλιά και μπορεί να μην παρατηρήσετε καμία αλλαγή στην ταχύτητα από άλλους περιηγητές.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

There are methods for setting Tor Browser as your default browser, but those methods may not work always or in every operating system. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Συνιστούμε να μην γίνεται χρήση του Tor από οποιοδήποτε άλλο περιηγητή εκτός από τον Tor Browser. Η χρήση του Tor σε άλλο browser μπορεί να σας αφήσει ευάλωτους χωρίς την προστασία του απορρήτου του Tor Browser.

Βεβαίως και μπορείτε να χρησιμοποιήσετε έναν άλλο περιηγητή ενώ χρησιμοποιείτε επίσης τον Tor Browser. However, you should know that the privacy properties of Tor Browser will not be present in the other browser. Να είστε προσεκτικοί κατά την εναλλαγή μεταξύ του Tor και ενός λιγότερο ασφαλούς περιηγητή, επειδή μπορεί να χρησιμοποιήσετε κατά λάθος τον άλλο περιηγητή για κάτι που είχατε σκοπό να κάνετε χρησιμοποιώντας τον Tor.

Αν εκτελείτε τον Tor Browser και κάποιον άλλον browser ταυτόχρονα, αυτό δεν επηρεάζει την απόδοση ή τις ιδιότητες ιδιωτικότητας του Tor.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Μόνο η κίνηση μέσω του Tor Browser θα δρομολογείται μέσω του δικτύου Tor. Κάθε άλλη εφαρμογή στο σύστημά σας (συμπεριλαμβανομένων άλλων περιηγητών) δεν θα πηγάζουν τη σύνδεσή τους από το δίκτυο Tor και δεν θα προστατεύονται. Θα πρέπει να υποστούν ξεχωριστή επεξεργασία για να χρησιμοποιήσουν τον Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Ο Tor Browser είναι κατασκευασμένος χρησιμοποιώντας το Firefox ESR, επομένως μπορεί να προκύψουν σφάλματα σχετικά με τον Firefox. Παρακαλώ βεβαιωθείτε πως ο Tor Browser δεν εκτελείται, και πως έχετε εξάγει τον Tor Browser σε μια τοποθεσία που ο χρήστης σας έχει σωστά δικαιώματα. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.

Ο Tor Browser είναι μια τροποποιημένη έκδοση του Firefox ειδικά σχεδιασμένη για χρήση με το Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. While it is technically possible to use Tor with other browsers, you may open yourself up to potential attacks or information leakage, so we strongly discourage it. Μάθετε περισσότερα για τον σχεδιασμό του Tor Browser.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. In order to manage your bookmarks in Tor Browser, go to:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

Εάν θέλετε να κάνετε εξαγωγή των σελιδοδεικτών

  • Επιλέξτε εξαγωγή σελιδοδεικτών σε HTML
  • In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
  • Click the Save button. The Export Bookmarks File window will close.
  • Κλείστε το παράθυρο Βιβλιοθήκης.

Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.

Εάν θέλετε να εισαγάγετε σελιδοδείκτες

  • Επιλέξτε εισαγωγή σελιδοδεικτών από HTML
  • Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
  • Click the Open button. The Import Bookmarks File window will close.
  • Κλείστε το παράθυρο Βιβλιοθήκης.

The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.

Εάν θέλετε να πάρετε αντίγραφο ασφαλείας

  • Επιλογή αντιγράφου ασφαλείας
  • A new window opens and you have to choose the location to save the file. The file has a .json extension.

Αν θέλετε να κάνετε επαναφορά

  • Choose Restore and then select the bookmark file you wish to restore.
  • Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.

Import bookmarks from another browser

Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

Note: Currently, on Tor Browser for Android, there is no good way to export and import bookmarks. Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. Στο κάτω μέρος της σελίδας, δίπλα από το "Προβολή αρχείων καταγραφής του Tor", κάντε κλικ στο "Προβολή αρχείων καταγραφής...". You should see an option to copy the log to your clipboard, which you will be able to paste it into a text editor or an email client.

Εναλλακτικά, στο GNU/Linux, για προβολή των αρχείων καταγραφών απευθείας σε τερματικό, μεταβείτε στον κατάλογο του Tor Browser και εκκινήστε το Tor Browser από τη γραμμή εντολών εκτελώντας:

./start-tor-browser.desktop --verbose

¨Η την αποθήκευση των αρχείων καταγραφών σε αρχείο (προεπιλογή: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting the screen dimensions. The strategy here is to put all users in a couple of buckets to make it harder to single them out. That works so far until users start to resize their windows (e.g. by maximizing them or going into fullscreen mode). Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. It works by adding white margins to a browser window so that the window is as close as possible to the desired size while users are still in a couple of screen size buckets that prevent singling them out with the help of screen dimensions.

In simple words, this technique makes groups of users of certain screen sizes and this makes it harder to single out users on basis of screen size, as many users will have same screen size.

letterboxing

Ο Tor Browser μπορεί σίγουρα να βοηθήσει τους χρήστες να έχουν πρόσβαση στην ιστοσελίδα σας από τοποθεσίες όπου αυτή είναι μπλοκαρισμέν. Τις περισσότερες φορές, απλώς κατεβάζοντας το Tor Browser και χρησιμοποιώντας το για να επισκεφτούν την μπλοκαρισμένη ιστοσελίδα θα τους επιτρέψει να έχουν πρόσβαση. Σε μέρη όπου υπάρχει αυστηρή λογοκρισία, διαθέτουμε αρκετές επιλογές παράκαμψης της λογοκρισίας, συμπεριλαμβανομένων των pluggable transports.

For more information, please see the Tor Browser User Manual section on censorship circumvention.

Ορισμένες φορές οι ιστοσελίδες θα εμποδίσουν τους χρήστες του Tor επειδή δεν μπορούν να διακρίνουν τη διαφορά μεταξύ του μέσου χρήστη Tor και της αυτοματοποιημένης επισκεψιμότητας. Η μεγαλύτερη επιτυχία στο να επιτραπεί σε χρήστες Tor η πρόσβαση σε ιστοσελίδες είναι η άμεση επικοινωνία με τους διαχειριστές της ιστοσελίδας. Κάτι τέτοιο μπορεί να δουλέψει:

"Hi! I tried to access your site xyz.com while using Tor Browser and discovered that you don't allow Tor users to access your site. I urge you to reconsider this decision; Tor is used by people all over the world to protect their privacy and fight censorship. Με τον αποκλεισμό των χρηστών του Tor, είναι πιθανό να εμποδίζετε ανθρώπους σε καταπιεστικές χώρες που θέλουν να χρησιμοποιήσουν ένα ελεύθερο διαδίκτυο, δημοσιογράφους και ερευνητές που θέλουν να προστατευθούν από το να ανακαλυφθούν, whistleblowers, ακτιβιστές και απλούς ανθρώπους που θέλουν να αποφύγουν την επιθετική παρακολούθηση από τρίτους. Παρακαλώ να λάβετε μια ισχυρή θέση υπέρ της ψηφιακής ιδιωτικότητας και της ελευθερίας του διαδικτύου, και να επιτρέψετε στους χρήστες του Tor να έχουν πρόσβαση στο xyz.com. Ευχαριστώ."

Στην περίπτωση των τραπεζών, και άλλων ευαίσθητων ιστοσελίδων, είναι επίσης συχνό να παρατηρούνται αποκλεισμοί βάση της χώρας (αν μια τράπεζα ξέρει πως συνήθως αποκτάτε πρόσβαση στις υπηρεσίες της από μία χώρα, και ξαφνικά κάνετε σύνδεση από ένα Κόμβο Εξόδου στην άλλη άκρη του κόσμου, ο λογαριασμός σας μπορεί να κλειδωθεί ή να απενεργοποιηθεί).

If you are unable to connect to an onion service, please see I cannot reach X.onion!.

Ο Tor Browser συχνά κάνει την σύνδεση σας να φαίνεται σαν να προέρχεται από ένα εντελώς διαφορετικό μέρος του κόσμου. Κάποιες ιστοσελίδες, όπως τράπεζες ή πάροχοι email, μπορεί να το θεωρούν ως σημάδι ότι ο λογαριασμός σας έχει τεθεί σε κίνδυνο, και να μην σας επιτρέψει την πρόσβαση.

Ο μόνος τρόπος για να επιλυθεί αυτό είναι να ακολουθήσετε τη διαδικασία που προτείνεται στην ιστοσελίδα για την επαναφορά λογαριασμού, ή να επικοινωνήσετε με τους διαχειριστές της και να εξηγήσετε την κατάσταση.

Ενδέχεται να μπορείτε να αποφύγετε αυτό το σενάριο αν ο πάροχος σας προσφέρει έλεγχο ταυτότητας 2 παραγόντων, η οποία είναι πολύ καλύτερη επιλογή ασφάλειας από την "IP-based reputations". Επικοινωνήστε με τον πάροχο σας και ρωτήστε τους αν παρέχουν 2FA.

Sometimes JavaScript-heavy websites can have functional issues over Tor Browser. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." Ρυθμίστε την ασφάλειά σας σε "Standard".

Most antivirus or malware protection allows the user to "allowlist" certain processes that would otherwise be blocked. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Στη συνέχεια, συμπεριλάβετε τις ακόλουθες διαδικασίες:

  • Για Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (αν χρησιμοποιείτε γέφυρες)
    • snowflake-client.exe
  • Για macOS
    • TorBrowser
    • tor.real
    • lyrebird (αν χρησιμοποιείτε γέφυρες)
    • snowflake-client

Τέλος, επανεκκινήστε το Tor Browser. Αυτό θα πρέπει να διορθώσει τα προβλήματα που αντιμετωπίζετε. Λάβετε υπόψη ότι ορισμένα antivirus, όπως το Kaspersky, ενδέχεται επίσης να εμποδίζουν το Tor στο επίπεδο του firewall.

Some antivirus software will pop up malware and/or vulnerability warnings when Tor Browser is launched. If you downloaded Tor Browser from our main website or used GetTor, and verified it, these are false positives and you have nothing to worry about. Some antiviruses consider that files that have not been seen by a lot of users as suspicious. To make sure that the Tor program you download is the one we have created and has not been modified by some attacker, you can verify Tor Browser's signature. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.

If your internet connection might be blocking the Tor network, you can try using bridges. Some bridges are built in to Tor Browser and require only a few steps to enable them. Για να χρησιμοποιήσετε ένα τρόπο μεταφοράς, κάντε κλικ στο «Διαμόρφωση σύνδεσης» κατά την πρώτη εκκίνηση του Tor Browser. Στην ενότητα «Γέφυρες», εντοπίστε την επιλογή «Επιλέξτε από μία από τις ενσωματωμένες γέφυρες» και κάντε κλικ στην επιλογή «Επιλογή ενσωματωμένης γέφυρας...». From the menu, select whichever pluggable transport you'd like to use.

Όταν επιλέξετε υπηρεσία δρομολόγησης, μεταφερθείτε στο επάνω μέρος και πατήστε «Σύνδεση» για αποθήκευση των ρυθμίσεων.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. Στην ενότητα «Γέφυρες», εντοπίστε την επιλογή «Επιλέξτε από μία από τις ενσωματωμένες γέφυρες» και κάντε κλικ στην επιλογή «Επιλογή ενσωματωμένης γέφυρας...». Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

Αν χρειάζεστε άλλες γέφυρες, μπορείτε να τις αποκτήσετε στην Ιστοσελίδα Γεφύρων μας. Για περισσότερες πληροφορίες σχετικά με τις γέφυρες, δείτε το εγχειρίδιο του Tor Browser.

Ένα από τα πιο συνηθισμένα ζητήματα που προκαλεί σφάλματα σύνδεσης στον Tor Browser είναι ένα λανθασμένο ρολόι συστήματος. Βεβαιωθείτε ότι το ρολόι του συστήματος και η ζώνη ώρας έχουν ρυθμιστεί με ακρίβεια. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. Στην πράξη, δυστυχώς, είναι πολύ πιο περίπλοκο από αυτό.

And if somebody did steal your Google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

You can try 'New Circuit for this Site' to access the website from a different IP address.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Unfortunately, some websites deliver Captchas to Tor users, and we are not able to remove Captchas from websites. The best thing to do in these cases is to contact the website owners, and inform them that their Captchas are preventing users such as yourself from using their services.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

Όταν χρησιμοποιείτε τον Tor Browser, κανείς δεν μπορεί να δει τις ιστοσελίδες που επισκέπτεστε. Ωστόσο, ο πάροχος υπηρεσιών ή οι διαχειριστές του δικτύου σας ενδέχεται να μπορούν να δουν ότι συνδέεστε στο δίκτυο Tor, αν και δεν θα γνωρίζουν τι κάνετε όταν φτάσετε εκεί.

Ο Tor Browser εμποδίζει τους τρίτους από το να γνωρίζουν ποιές σελίδες επισκέπτεστε. Κάποιοι οργανισμοί, όπως ο πάροχος διαδικτύου (ISP) σας, μπορεί να μπορούν να δουν ότι χρησιμοποιείτε το Tor, αλλα δεν θα ξέρουν τί επισκέπτεστε όταν το χρησιμοποιείτε.

Από την έκδοση 6.0.6 του Tor Browser, κάναμε το DuckDuckGo την προκαθορισμένη μηχανή αναζήτησης. For a while now, Disconnect, which was formerly used in Tor Browser, has had no access to Google search results. Since Disconnect is more of a meta search engine, which allows users to choose between different search providers, it fell back to delivering Bing search results, which were basically unacceptable quality-wise. DuckDuckGo does not log, collect or share the user's personal information or their search history, and therefore is best positioned to protect your privacy. Most other search engines store your searches along with other information such as the timestamp, your IP address, and your account information if you are logged in.

Ο Tor Browser έχει δύο τρόπους για να αλλάξει το κύκλωμα κόμβων σας - "Νέα ταυτότητα" και "Νέο κύκλωμα Tor για αυτήν την ιστοσελίδα". Και οι δύο επιλογές βρίσκονται στο μενού hamburger ("≡"). You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.

Νέα ταυτότητα

This option is useful if you want to prevent your subsequent browser activity from being linkable to what you were doing before.

Η επιλογή του θα κλείσει όλες τις καρτέλες και τα παράθυρά σας, θα διαγράψει όλες τις προσωπικές πληροφορίες όπως τα cookies και το ιστορικό περιήγησης, και θα χρησιμοποιήσει νέα κυκλώματα Tor για όλες τις συνδέσεις.

Tor Browser will warn you that all activity and downloads will be stopped, so take this into account before clicking "New Identity".

Μενού Tor Browser

Νέο κύκλωμα Tor για αυτόν τον ιστότοπο

Αυτή η επιλογή είναι χρήσιμη αν ο κόμβος εξόδου που χρησιμοποιείτε αδυνατεί να συνδεθεί στην ιστοσελίδα που χρειάζεστε ή δεν τη φορτώνει σωστά. Η επιλογή αυτή θα προκαλέσει την επαναφόρτωση της τρέχουσας καρτέλας ή παραθύρου μέσω ενός νέου κυκλώματος Tor.

Other open tabs and windows from the same website will use the new circuit as well once they are reloaded.

This option does not clear any private information or unlink your activity, nor does it affect your current connections to other websites.

Νέο κύκλωμα για αυτή την ιστοσελίδα

Εκτελώντας το Tor Browser, δεν γίνεστε ενδιάμεσος κόμβος του δικτύου. Αυτό σημαίνει ότι ο υπολογιστής σας δεν θα χρησιμοποιηθεί για τη δρομολόγηση κίνησης για άλλους. If you'd like to become a relay, please see our Tor Relay Guide.

Αυτή είναι φυσιολογική συμπεριφορά του Tor. Η πρώτη είσοδος στο κύκλωμά σας ονομάζεται "φύλακας εισόδου" ή "φύλακας". Είναι ένας γρήγορος και σταθερός κόμβος που παραμένει πρώτος στο κύκλωμά σας για 2-3 μήνες προκειμένου να προστατευσεί από μια γνωστή επίθεση κατά της ανωνυμίας. Το υπόλοιπο κύκλωμα σας αλλάζει με κάθε νέα ιστοσελίδα που επισκέπτεστε, και όλοι μαζί αυτοί οι κόμβοι παρέχουν την πλήρη προστασία της ιδιωτικότητας του Tor. For more information on how guard relays work, see this blog post and paper on entry guards.

Οι μετατροπές στον τρόπο που στήνει το δίκτυό του ο Tor θα έπρεπε να αποφεύγονται. Σας παρέχεται η καλύτερη ασφάλεια που μπορεί να προσφέρει ο Tor όταν αφήνετε τις κατευθυντήριες επιλογές στον Tor. Η επεξεργασία σημείων εισόδου και εξόδου μπορεί να θέσει την ανωνυμία σας σε κίνδυνο. Αν το αποτέλεσμα που επιθυμείτε είναι να έχετε απλώς πρόσβαση σε παροχές που είναι προσβάσιμες μόνο σε κάποια χώρα, ίσως χρειάζεται να χρησιμοποιήσετε μία VPN αντί του Tor. Παρακαλώ σημειώστε ότι οι VPN δεν έχουν τις ίδιες ιδιώτητες ιδιωτικότητας με τον Tor, άλλα θα σας βοηθήσουν να λύσετε κάποια ζητήματα περιορισμών λόγω τοποθεσίας.

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

Σε Windows ή Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

Στα macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Σημειώστε ότι ο φάκελος της Βιβλιοθήκης είναι κρυμμένος σε νεότερες εκδόσεις του macOS. Για να μεταβείτε σε αυτόν το φάκελο στο Finder, επιλέξτε "Go to Folder ..." στο μενού "Go".
  • Στη συνέχεια, πληκτρολογήστε ~/Library/Application Support/ στο παράθυρο και κάντε κλικ στο Go.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

Δεν προτείνουμε καθόλου την εγκατάσταση νέων πρόσθετων στον Tor Browser γιατί μπορεί να θέσουν σε κίνδυνο την ιδιωτικότητα και την ασφάλειά σας.

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Οι ρυθμίσεις και οι δυνατότητες κάθε προγράμματος περιήγησης δημιουργούν αυτό που ονομάζεται «ηλεκτρονικό αποτύπωμα προγράμματος περιήγησης». Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across its users. Αυτό σημαίνει ότι κάθε χρήστης του Tor Browser μοιάζει με πολλούς άλλους χρήστες του Tor Browser, γεγονός που καθιστά δύσκολη την παρακολούθηση οποιουδήποτε μεμονωμένου χρήστη.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it.

Flash is disabled in Tor Browser, and we recommend you to not enable it. Δεν νομίζουμε ότι το Flash είναι ασφαλές προς χρήση σε οποιονδήποτε browser - είναι ένα ιδιαίτερα ανασφαλές πρόγραμμα που μπορεί να θέσει σε κίνδυνο την ιδιωτικότητά σας ή να σας εγκαταστήσει malware. Ευτυχώς, οι περισσότερες ιστοσελίδες, συσκευές, και άλλοι browsers απομακρύνονται από την χρήση Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator option. Example with authentication:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

For using a SOCKS proxy, see the Socks4Proxy, Socks5Proxy, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Παρακαλώ ανατρέξτε στο HTTPS Everywhere FAQ. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

By default, your Tor client only listens for applications that connect from localhost. Οι συνδέσεις από άλλους υπολογιστές απορρίπτονται. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0 and then restart (or hup) Tor. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.

Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.

Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

You can state multiple listen addresses, in the case that you are part of several networks or subnets.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.

Ρυθμίζουμε το NoScript ώστε να επιτρέπεται από προεπιλογή η JavaScript στον Tor Browser, επειδή πολλές ιστοσελίδες δεν θα λειτουργούν με την απενεργοποίηση της JavaScript. Οι περισσότεροι χρήστες θα εγκατέλειπαν το Tor εντελώς αν απενεργοποιούσαμε τη JavaScript από προεπιλογή, επειδή θα προκαλούσε τόσα πολλά προβλήματα γι' αυτούς. Ultimately, we want to make Tor Browser as secure as possible while also making it usable for the majority of people, so for now, that means leaving JavaScript enabled by default.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's "Security Level" option. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor Browser για Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Tor Mobile

There is currently no supported method for running Tor Browser on older Windows Phones but in case of the newer Microsoft-branded/promoted phones, same steps as in Tor Browser for Android can be followed.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. Ωστόσο, η Apple απαιτεί οι περιηγητές στο iOS να χρησιμοποιούν κάτι που ονομάζεται Webkit, το οποίο εμποδίζει τον Onion Browser να έχει τις ίδιες δικλίδες προστασίας απορρήτου με τον Tor Browser.

Μάθετε περισσότερα για το Onion Browser. Download Onion Browser and Orbot from the App Store.

While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. Depending on how you want to use the Tor network, either one or both of these could be a great option.

Yes, there is a version of Tor Browser available specifically for Android. Installing Tor Browser for Android is all you need to run Tor on your Android device.

The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

Σύνδεση στο Tor

Ένα από τα πιο συνηθισμένα ζητήματα που προκαλεί σφάλματα σύνδεσης στον Tor Browser είναι ένα λανθασμένο ρολόι συστήματος. Βεβαιωθείτε ότι το ρολόι του συστήματος και η ζώνη ώρας έχουν ρυθμιστεί με ακρίβεια. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Αν αντιμετωπίζετε προβλήματα σύνδεσης, ένα μήνυμα σφάλματος πιθανός να εμφανιστεί όπου μπορείτε να επιλέξτε την "αντιγραφή αρχείου καταγραφής Tor στο πρόχειρο". Στη συνέχεια, επικολλήστε το αρχείο καταγραφής Tor σε ένα αρχείο κειμένου ή σε άλλο έγγραφο.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. Στο κάτω μέρος της σελίδας, δίπλα από το "Προβολή αρχείων καταγραφής του Tor", κάντε κλικ στο "Προβολή αρχείων καταγραφής...".

Εναλλακτικά, στο GNU/Linux, για προβολή των αρχείων καταγραφών απευθείας σε τερματικό, μεταβείτε στον κατάλογο του Tor Browser και εκκινήστε το Tor Browser από τη γραμμή εντολών εκτελώντας:

./start-tor-browser.desktop --verbose

¨Η την αποθήκευση των αρχείων καταγραφών σε αρχείο (προεπιλογή: tor-browser.log)

./start-tor-browser.desktop --log [file]

Θα πρέπει να δείτε ένα από αυτά τα κοινά σφάλματα καταγραφής (αναζητήστε τις παρακάτω γραμμές στο αρχείο καταγραφής Tor):

Συνηθισμένο σφάλμα καταγραφής #1: Αποτυχία σύνδεσης διακομιστή μεσολάβησης

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Αν δείτε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι δεν μπορείτε να συνδεθείτε σε ένα SOCKS proxy. Αν για την διαρρύθμιση του δικτύου σας χρειάζεται ένας διαμετακομιστής SOCKS, τότε παρακαλούμε να ελέγξετε αν έχετε συμπληρώσει τις πληροφορίες διαμετακομιστή σωστά. Αν δεν απαιτείται ένας SOCKS proxy ή δεν είστε βέβαιος, δοκιμάστε να συνδεθείτε στο δίκτυο Tor χωρίς SOCKS proxy.

Συνηθισμένο σφάλμα καταγραφής #2: Δεν είναι δυνατή η πρόσβαση στα ρελέ προστασίας

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Αν δείτε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι ο Tor σας απέτυχε να συνδεθεί με τον πρώτο κόμβο στο κύκλωμα Tor. Αυτό θα μπορούσε να σημαίνει πως το δίκτυό σας λογοκρίνεται.

Παρακαλώ προσπαθήστε να συνδεθείτε χηριμοποιώντας Γέφυρες, αυτό κατά πάσα πιθανότητα θα λύσει το πρόβλημα.

Common log error #3: Failed to complete TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Αν δείτε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι ο Tor δεν κατάφερε να ολοκληρώσει TLS handshake με τις directory authorities. Η χρήση bridges πιθανόν να το διορθώσει.

Συνηθισμένο σφάλμα αρχείου καταγραφής #4: Παραμόρφωση ρολογιού

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Εάν βλέπετε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι το ρολόι του συστήματός σας είναι λανθασμένο. Βεβαιωθείτε ότι το ρολόι σας έχει ρυθμιστεί με ακρίβεια, συμπεριλαμβανομένης της σωστής ζώνης ώρας. Στη συνέχεια, κάντε επανεκκίνηση του Tor.

Proxy server errors can occur for a variety of reasons. You may try one or more of the following activities in case you encounter this error:

  • If you have an antivirus, it may be interfering with the Tor service. Disable the antivirus and restart the browser.
  • You should not move the Tor Browser folder from its original location to a different location. Εάν το κάνατε αυτό, επαναφέρετε την αλλαγή.
  • You should also check the port that you are connecting with. Try a different port from the one currently in use, such as 9050 or 9150.
  • When all else fails, reinstall the browser. This time, make sure to install Tor Browser in a new directory, not over a previously installed browser.

If the error persists, please get in touch with us.

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Αν εξακολουθείτε να μην μπορείτε να συνδεθείτε με την υπηρεσία onion, δοκιμάστε ξανά αργότερα. Μπορεί να υπάρχει ένα προσωρινό πρόβλημα σύνδεσης ή οι διαχειριστές της ιστοσελίδας μπορεί να έχουν επιτρέψει να βγει εκτός σύνδεσης χωρίς προειδοποίηση.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

Λογοκρισία

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. Το GetTor είναι μια υπηρεσία που απαντά αυτόματα σε μηνύματα με συνδέσμους της τελευταίας έκδοσης του Tor Browser, που βρίσκεται σε διάφορες τοποθεσίες, όπως το Dropbox, το Google Drive και το GitHub. You can request via email or Telegram bot https://t.me/gettor_bot. You can also download Tor Browser from https://tor.eff.org or from https://tor.calyxinstitute.org/.

Στείλτε ένα email στο gettor@torproject.org In the body of the mail, write the name of your operating system (such as Windows, macOS, or Linux). GetTor will respond with an email containing links from which you can download Tor Browser, the cryptographic signature (needed for verifying the download), the fingerprint of the key used to make the signature, and the package's checksum. Μπορεί να σας δοθεί η επιλογή για λογισμικό 32 ή 64 bit. Επιλέξτε ανάλογα με το μοντέλο του υπολογιστή που χρησιμοποιείτε.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

Ο Tor Browser μπορεί σίγουρα να βοηθήσει τους χρήστες να έχουν πρόσβαση στην ιστοσελίδα σας από τοποθεσίες όπου αυτή είναι μπλοκαρισμέν. Τις περισσότερες φορές, απλώς κατεβάζοντας το Tor Browser και χρησιμοποιώντας το για να επισκεφτούν την μπλοκαρισμένη ιστοσελίδα θα τους επιτρέψει να έχουν πρόσβαση. Σε μέρη όπου υπάρχει αυστηρή λογοκρισία, διαθέτουμε αρκετές επιλογές παράκαμψης της λογοκρισίας, συμπεριλαμβανομένων των pluggable transports.

For more information, please see the Tor Browser User Manual section on censorship circumvention.

Αν αντιμετωπίζετε προβλήματα σύνδεσης, ένα μήνυμα σφάλματος πιθανός να εμφανιστεί όπου μπορείτε να επιλέξτε την "αντιγραφή αρχείου καταγραφής Tor στο πρόχειρο". Στη συνέχεια, επικολλήστε το αρχείο καταγραφής Tor σε ένα αρχείο κειμένου ή σε άλλο έγγραφο.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. Στο κάτω μέρος της σελίδας, δίπλα από το "Προβολή αρχείων καταγραφής του Tor", κάντε κλικ στο "Προβολή αρχείων καταγραφής...".

Εναλλακτικά, στο GNU/Linux, για προβολή των αρχείων καταγραφών απευθείας σε τερματικό, μεταβείτε στον κατάλογο του Tor Browser και εκκινήστε το Tor Browser από τη γραμμή εντολών εκτελώντας:

./start-tor-browser.desktop --verbose

¨Η την αποθήκευση των αρχείων καταγραφών σε αρχείο (προεπιλογή: tor-browser.log)

./start-tor-browser.desktop --log [file]

Θα πρέπει να δείτε ένα από αυτά τα κοινά σφάλματα καταγραφής (αναζητήστε τις παρακάτω γραμμές στο αρχείο καταγραφής Tor):

Συνηθισμένο σφάλμα καταγραφής #1: Αποτυχία σύνδεσης διακομιστή μεσολάβησης

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Αν δείτε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι δεν μπορείτε να συνδεθείτε σε ένα SOCKS proxy. Αν για την διαρρύθμιση του δικτύου σας χρειάζεται ένας διαμετακομιστής SOCKS, τότε παρακαλούμε να ελέγξετε αν έχετε συμπληρώσει τις πληροφορίες διαμετακομιστή σωστά. Αν δεν απαιτείται ένας SOCKS proxy ή δεν είστε βέβαιος, δοκιμάστε να συνδεθείτε στο δίκτυο Tor χωρίς SOCKS proxy.

Συνηθισμένο σφάλμα καταγραφής #2: Δεν είναι δυνατή η πρόσβαση στα ρελέ προστασίας

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Αν δείτε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι ο Tor σας απέτυχε να συνδεθεί με τον πρώτο κόμβο στο κύκλωμα Tor. Αυτό θα μπορούσε να σημαίνει πως το δίκτυό σας λογοκρίνεται.

Παρακαλώ προσπαθήστε να συνδεθείτε χηριμοποιώντας Γέφυρες, αυτό κατά πάσα πιθανότητα θα λύσει το πρόβλημα.

Common log error #3: Failed to complete TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Αν δείτε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι ο Tor δεν κατάφερε να ολοκληρώσει TLS handshake με τις directory authorities. Η χρήση bridges πιθανόν να το διορθώσει.

Συνηθισμένο σφάλμα αρχείου καταγραφής #4: Παραμόρφωση ρολογιού

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Εάν βλέπετε γραμμές όπως αυτό στο αρχείο καταγραφής Tor, αυτό σημαίνει ότι το ρολόι του συστήματός σας είναι λανθασμένο. Βεβαιωθείτε ότι το ρολόι σας έχει ρυθμιστεί με ακρίβεια, συμπεριλαμβανομένης της σωστής ζώνης ώρας. Στη συνέχεια, κάντε επανεκκίνηση του Tor.

Οι ενδιάμεσοι κόμβοι Γέφυρες είναι ενδιάμεσοι κόμβοι που δεν είναι καταχωρημένοι στο δημόσιο κατάλογο του Tor.

Αυτό σημαίνει πώς πάροχοι διαδικτύου ή κυβερνήσεις που προσπαθούν να μπλοκάρουν την πρόσβαση στο δίκτυο του Tor, δεν μπορούν απλά να μπλοκάρουν όλες τις γέφυρες. Οι γέφυρες είναι χρήσιμες για χρήστες του Tor που ζουν υπό καταπιεστικά καθεστώτα και για ανθρώπους που επιθυμούν επιπλέον επίπεδο ασφάλειας επειδή ανησυχούν ότι κάποιος θα καταλάβει ότι επικοινωνούν με μια δημόσια ΙΡ διεύθυνση αναμετάδοσης του Tor.

Ένα bridge είναι σαν ένα κανονικό κόμβο, με μια μικρή αλλαγή στις ρυθμίσεις. Δείτε το πώς μπορώ να εκτελέσω μια γέφυρα για οδηγίες.

Πολλές χώρες, συμπεριλαμβανομένης της Κίνας και του Ιράν, έχουν βρει τρόπους να εντοπίζουν και να αποκλείουν τις συνδέσεις σε γέφυρες Tor. Obfsproxy bridges address this by adding another layer of obfuscation. Setting up an obfsproxy bridge requires an additional software package and additional configurations. Δείτε τη σελίδα μας στο pluggable transports για περισσότερες πληροφορίες.

Snowflake is a pluggable transport available in Tor Browser to defeat internet censorship. Like a Tor bridge, a user can access the open internet when even regular Tor connections are censored. To use Snowflake is as easy as to switch to a new bridge configuration in Tor Browser.

This system is composed of three components: volunteers running Snowflake proxies, Tor users that want to connect to the internet, and a broker, that delivers snowflake proxies to users.

Volunteers willing to help users on censored networks can help by spinning short-lived proxies on their regular browsers. Check, how can I use Snowflake?

Snowflake uses the highly effective domain fronting technique to make a connection to one of the thousands of snowflake proxies run by volunteers. These proxies are lightweight, ephemeral, and easy to run, allowing us to scale Snowflake more easily than previous techniques.

For censored users, if your Snowflake proxy gets blocked, the broker will find a new proxy for you, automatically.

If you're interested in the technical details and specification, see the Snowflake Technical Overview and the project page. For other discussions about Snowflake, please visit the Tor Forum and follow up the Snowflake tag.

Snowflake is available in Tor Browser stable for all platforms: Windows, macOS, GNU/Linux, and Android. You can also use Snowflake with Onion Browser on iOS.

If you're running Tor Browser for desktop for the first time, you can click on 'Configure Connection' on the start-up screen. Στην ενότητα «Γέφυρες», εντοπίστε την επιλογή «Επιλέξτε από μία από τις ενσωματωμένες γέφυρες» και κάντε κλικ στην επιλογή «Επιλογή ενσωματωμένης γέφυρας...». Από το μενού, επιλέξτε «Snowflake». Once you've selected Snowflake, scroll up and click 'Connect' to save your settings.

From within the browser, you can click on the hamburger menu ("≡"), then go to 'Settings' and go to 'Connection'. Alternatively, you can also type about:preferences#connection in the URL bar. Στην ενότητα «Γέφυρες», εντοπίστε την επιλογή «Επιλέξτε από μία από τις ενσωματωμένες γέφυρες» και κάντε κλικ στην επιλογή «Επιλογή ενσωματωμένης γέφυρας...». Από το μενού, επιλέξτε «Snowflake».

If your internet access is not censored, you should consider installing the Snowflake extension to help users in censored networks. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

Πρόσθετο

Πρώτα βεβαιωθείτε ότι έχετε ενεργοποιήσει το WebRTC. Then you can install this extension for Firefox or the extension for Chrome which will let you become a Snowflake proxy. It can also inform you about how many people you have helped in the last 24 hours.

Ιστότοπος

Σε ένα πρόγραμμα περιήγησης όπου είναι ενεργοποιημένο το WebRTC: If you don't want to add Snowflake to your browser, you can go to https://snowflake.torproject.org/embed and toggle the button to opt in to being a proxy. You shouldn't close that page if you want to remain a Snowflake proxy.

If your internet connection might be blocking the Tor network, you can try using bridges. Some bridges are built in to Tor Browser and require only a few steps to enable them. Για να χρησιμοποιήσετε ένα τρόπο μεταφοράς, κάντε κλικ στο «Διαμόρφωση σύνδεσης» κατά την πρώτη εκκίνηση του Tor Browser. Στην ενότητα «Γέφυρες», εντοπίστε την επιλογή «Επιλέξτε από μία από τις ενσωματωμένες γέφυρες» και κάντε κλικ στην επιλογή «Επιλογή ενσωματωμένης γέφυρας...». From the menu, select whichever pluggable transport you'd like to use.

Όταν επιλέξετε υπηρεσία δρομολόγησης, μεταφερθείτε στο επάνω μέρος και πατήστε «Σύνδεση» για αποθήκευση των ρυθμίσεων.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. Στην ενότητα «Γέφυρες», εντοπίστε την επιλογή «Επιλέξτε από μία από τις ενσωματωμένες γέφυρες» και κάντε κλικ στην επιλογή «Επιλογή ενσωματωμένης γέφυρας...». Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

Αν χρειάζεστε άλλες γέφυρες, μπορείτε να τις αποκτήσετε στην Ιστοσελίδα Γεφύρων μας. Για περισσότερες πληροφορίες σχετικά με τις γέφυρες, δείτε το εγχειρίδιο του Tor Browser.

Users in China need to take a few steps to circumvent the Great Firewall and connect to the Tor network.

To get an updated version of Tor Browser, try the Telegram bot first: https://t.me/gettor_bot. If that doesn't work, you can send an email to gettor@torproject.org with the subject "windows", "macos", or "linux" for the respective operating system.

After the installation, Tor Browser will try to connect to the Tor network. If Tor is blocked in your location, Connection Assist will try to automatically connect using a bridge or Snowflake. But if that doesn't work, the second step will be to obtain a bridge that works in China.

Υπάρχουν τρεις επιλογές για να ξεμπλοκάρετε το Tor στην Κίνα:

  1. Snowflake: uses ephemeral proxies to connect to the Tor network. It's available in Tor Browser and other Tor powered apps like Orbot. You can select Snowflake from Tor Browser's built-in bridge menu.
  2. Private and unlisted obfs4 bridges: contact our Telegram Bot @GetBridgesBot and type /bridges. Ή στείλτε ένα email στη διεύθυνση frontdesk@torproject.org με τη φράση «private bridge cn» στο θέμα του email. If you are tech-savvy, you can run your own obfs4 bridge from outside China. Remember that bridges distributed by BridgeDB, and built-in obfs4 bridges bundled in Tor Browser most likely won't work.
  3. meek-azure: makes it look like you are browsing a Microsoft website instead of using Tor. However, because it has a bandwidth limitation, this option will be quite slow. You can select meek-azure from Tor Browser's built-in bridges dropdown.

If one of these options above is not working, check your Tor logs and try another option.

If you need help, you can also get support on Telegram https://t.me/TorProjectSupportBot and Signal.

Find up-to-date instructions on how to circumvent censorship and connect to Tor from Russia on our forum guide: Tor blocked in Russia - how to circumvent censorship.

If you need help, contact us via Telegram, WhatsApp, Signal, or by email frontdesk@torproject.org. For censorship circumvention instructions, use "private bridge ru" as the subject line of your email.

Ορισμένες φορές οι ιστοσελίδες θα εμποδίσουν τους χρήστες του Tor επειδή δεν μπορούν να διακρίνουν τη διαφορά μεταξύ του μέσου χρήστη Tor και της αυτοματοποιημένης επισκεψιμότητας. Η μεγαλύτερη επιτυχία στο να επιτραπεί σε χρήστες Tor η πρόσβαση σε ιστοσελίδες είναι η άμεση επικοινωνία με τους διαχειριστές της ιστοσελίδας. Κάτι τέτοιο μπορεί να δουλέψει:

"Hi! I tried to access your site xyz.com while using Tor Browser and discovered that you don't allow Tor users to access your site. I urge you to reconsider this decision; Tor is used by people all over the world to protect their privacy and fight censorship. Με τον αποκλεισμό των χρηστών του Tor, είναι πιθανό να εμποδίζετε ανθρώπους σε καταπιεστικές χώρες που θέλουν να χρησιμοποιήσουν ένα ελεύθερο διαδίκτυο, δημοσιογράφους και ερευνητές που θέλουν να προστατευθούν από το να ανακαλυφθούν, whistleblowers, ακτιβιστές και απλούς ανθρώπους που θέλουν να αποφύγουν την επιθετική παρακολούθηση από τρίτους. Παρακαλώ να λάβετε μια ισχυρή θέση υπέρ της ψηφιακής ιδιωτικότητας και της ελευθερίας του διαδικτύου, και να επιτρέψετε στους χρήστες του Tor να έχουν πρόσβαση στο xyz.com. Ευχαριστώ."

Στην περίπτωση των τραπεζών, και άλλων ευαίσθητων ιστοσελίδων, είναι επίσης συχνό να παρατηρούνται αποκλεισμοί βάση της χώρας (αν μια τράπεζα ξέρει πως συνήθως αποκτάτε πρόσβαση στις υπηρεσίες της από μία χώρα, και ξαφνικά κάνετε σύνδεση από ένα Κόμβο Εξόδου στην άλλη άκρη του κόσμου, ο λογαριασμός σας μπορεί να κλειδωθεί ή να απενεργοποιηθεί).

If you are unable to connect to an onion service, please see I cannot reach X.onion!.

HTTPS

Ο Tor προλαμβάνει αυτούς που κρυφά προσπαθούν να δουν ποιες σελίδες επισκέπτεστε. Ωστόσο, οι πληροφορίες που αποστέλλονται χωρίς κρυπτογράφηση μέσω του ίντερνετ χρησιμοποιώντας απλό HTTP μπορούν ακόμα να υποκλαπούν από διαχειριστές κόμβου εξόδου ή οποιονδήποτε παρατηρεί την κίνηση μεταξύ του κόμβου εξόδου και της ιστοσελίδας προορισμού σας. If the site you are visiting uses HTTPS, then the traffic leaving your exit relay will be encrypted, and won't be visible to eavesdroppers.

Η παρακάτω απεικόνιση δείχνει ποιες πληροφορίες είναι ορατές σε όσους παρακολουθούν τη σύνδεσή σας, με χρήση του Tor Browser και κρυπτογράφηση HTTPS:

  • Κάντε κλικ στο κουμπί «Tor» για να δείτε ποια δεδομένα είναι ορατά σε παρατηρητές όταν χρησιμοποιείτε το Tor. Το κουμπί θα γίνει πράσινο ως ένδειξη ότι το Tor είναι ενεργοποιημένο.
  • Κάντε κλικ στο κουμπί «HTTPS» για να δείτε ποια δεδομένα είναι ορατά σε παρατηρητές όταν χρησιμοποιείτε HTTPS. Το κουμπί θα γίνει πράσινο ως ένδειξη ότι το HTTPS είναι ενεργοποιημένο.
  • Όταν και τα δύο κουμπιά είναι πράσινα, θα δείτε δεδομένα που είναι ορατά σε τρίτους κατά τη χρήση και των δύο εργαλείων.
  • Όταν και τα δύο κουμπιά είναι γκρι, θα δείτε τα δεδομένα που είναι ορατά σε τρίτους χωρίς τη χρήση των εργαλείων.



ΠΙΘΑΝΩΣ ΟΡΑΤΑ ΔΕΔΟΜΕΝΑ
Site.com
Ο ιστότοπος που επισκεφθήκατε.
user / pw
Το όνομα χρήστη και ο κωδικός πρόσβασης που χρησιμοποιούνται για ταυτοποίηση.
δεδομένα
Τα δεδομένα που χρησιμοποιήθηκαν.
τοποθεσία
Τοποθεσία δικτύου του υπολογιστή που χρησιμοποιήθηκε για την επίσκεψη στην ιστοσελίδα (η δημόσια διεύθυνση IP).
Tor
Αν χρησιμοποιείται ή όχι το Tor.

Διαχειριστές αναμεταδοτών

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

Ναι, έχετε καλύτερη ανωνυμία έναντι ορισμένων επιθέσεων.

The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won't be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for them to learn which connections were relayed and which started at you. (In this case they still don't know your destinations unless they are watching them too, but you're no better off than if you were an ordinary client.)

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you're running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. Για τους περισσότερους χρήστες, πιστεύουμε ότι είναι μια έξυπνη κίνηση.

The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

    AccountingStart day week month [day] HH:MM

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. When the accounting period resets (from AccountingStart), then the counters for AccountingMax are reset to 0.

Example: Let's say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Note that your relay won't wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day. Just divide your monthly amount by 30. You might also consider rate limiting to spread your usefulness over more of the day: if you want to offer X GB in each direction, you could set your RelayBandwidthRate to 20*X KBytes. For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to 1000 KBytes: this way your relay will always be useful for at least half of each day.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

We aim to make setting up a Tor relay easy and convenient:

  • Είναι εντάξει αν το ρελέ βγαίνει εκτός σύνδεσης μερικές φορές. The directories notice this quickly and stop advertising the relay. Just try to make sure it's not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore, having low-bandwidth relays is useful too.

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. Bridge operators can check which mechanism their bridge is using, on the Relay Search. Enter the bridge's <HASHED FINGERPRINT> in the form and click "Search".

Operators can also choose which distribution method their bridge uses. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

Δείτε περισσότερα στον οδηγό Γεφυρών post-install.

Όχι. Αν οι αρχές ενδιαφερθούν για την κίνηση από τον κόμβο εξόδου σας, είναι πιθανό αστυνομικοί να κατασχέσουν τον υπολογιστή σας. For that reason, it's best not to run your exit relay in your home or using your home internet connection.

Instead, consider running your exit relay in a commercial facility that is supportive of Tor. Έχετε μια ξεχωριστή διεύθυνση IP για τον κόμβο εξόδου και μην δρομολογείται τη δική σας κίνηση μέσω αυτής. Of course, you should avoid keeping any sensitive or personal information on the computer hosting your exit relay.

There are two options you can add to your torrc file:

BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). For example, you might want to choose "BandwidthRate 10 MBytes" for 10 megabytes per second (a fast connection), or "BandwidthRate 500 KBytes" for 500 kilobytes per second (a decent cable connection). Η ελάχιστη ρύθμιση BandwidthRate είναι 75 kilobyte ανά δευτερόλεπτο.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn't been reached lately. For example, if you choose "BandwidthBurst 500 KBytes" and also use that for your BandwidthRate, then you will never use more than 500 kilobytes per second; but if you choose a higher BandwidthBurst (like 5 MBytes), it will allow more bytes through until the pool is empty.

If you have an asymmetric connection (upload less than download) such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth (Usually that's the upload bandwidth). Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable. Στη συνέχεια, ορίστε το BandwidthBurst το ίδιο με το BandwidthRate.

Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load. A script to do this can be found in the Tor source distribution's contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry.

Note that BandwidthRate and BandwidthBurst are in Bytes, not Bits.

Γιατί ποικίλλει το φορτίο αναμεταδότη

Tor manages bandwidth across the entire network. It does a reasonable job for most relays. Αλλά οι στόχοι του Tor είναι διαφορετικοί από πρωτόκολλα όπως το BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.

We're working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don't get measured, and relays that have low measurements.

Γιατί το Tor χρειάζεται σαρωτές εύρους ζώνης;

Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

Τι είναι ένα κανονικό φορτίο αναμεταδότη;

It's normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).

Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.

Μάθετε τι είναι ο περιορισμός ενός ρελέ

Lots of things can slow down a relay. Here's how to track them down.

Όρια συστήματος

  • Check RAM, CPU, and socket/file descriptor usage on your relay

Tor logs some of these when it starts. Others can be viewed using top or similar tools.

Όρια παρόχου

  • Check the Internet peering (bandwidth, latency) from your relay's provider to other relays. Η μετάβαση των ρελέ μέσω Comcast ήταν αργή κατά καιρούς. Relays outside North America and Western Europe are usually slower.

Όρια Δικτύου Tor

Relay bandwidth can be limited by a relay's own observed bandwidth, or by the directory authorities' measured bandwidth. Here's how to find out which measurement is limiting your relay:

  • Check each of the votes for your relay on consensus-health (large page), and check the median. If your relay is not marked Running by some directory authorities:
    • Does it have the wrong IPv4 or IPv6 address?
    • Is its IPv4 or IPv6 address unreachable from some networks?
    • Are there more than 2 relays on its IPv4 address?

Otherwise, check your relay's observed bandwidth and bandwidth rate (limit). Αναζητήστε το ρελέ σας στο Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.

Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.

Πώς να το διορθώσετε

The smallest of these figures is limiting the bandwidth allocated to the relay.

  • If it's the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
  • If it's the observed bandwidth, your relay won't ask for more bandwidth until it sees itself getting faster. Πρέπει να καταλάβετε γιατί είναι αργό.
  • If it's the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.

Κάνετε τις δικές σας μετρήσεις ρελέ

If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. Για να ορίσετε το ρελέ σας ως γέφυρα, προσθέστε στο torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Στη συνέχεια, πραγματοποιήστε λήψη ενός μεγάλου αρχείου χρησιμοποιώντας το SocksPort ως διακομιστή μεσολάβησης. Για αυτό, μπορείτε να χρησιμοποιήσετε το curl, π.χ:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Η χρήση διαφορετικού χρήστη/κωδικού πρόσβασης εγγυάται διαφορετικά κυκλώματα. Μπορείτε να χρησιμοποιήσετε το $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

Εάν αυτό δεν το διορθώσει, θα πρέπει να χρησιμοποιήσετε την επιλογή διαμόρφωσης «Διεύθυνση» για να καθορίσετε τη διεύθυνση IP που θέλετε να επιλέξει. Εάν ο υπολογιστής σας βρίσκεται πίσω από NAT και έχει μια εσωτερική διεύθυνση IP, ανατρέξτε στην ακόλουθη καταχώριση υποστήριξης σχετικά με τις δυναμικές διευθύνσεις IP.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

Με απλά λόγια, λειτουργεί ως εξής:

  • There is a primary ed25519 identity secret key file named "ed25519_master_id_secret_key". This is the most important one, so make sure you keep a backup in a secure place - the file is sensitive and should be protected. Tor could encrypt it for you if you generate it manually and enter a password when asked.
  • A medium term signing key named "ed25519_signing_secret_key" is generated for Tor to use. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the primary identity secret key and confirms that the medium term signing key is valid for a certain period of time. The default validity is 30 days, but this can be customized by setting "SigningKeyLifetime N days|weeks|months" in torrc.
  • There is also a primary public key named "ed25519_master_id_public_key", which is the actual identity of the relay advertised in the network. This one is not sensitive and can be easily computed from "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the primary identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. You'll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration.

This feature is optional, you don't need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the primary identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. If you want to use this feature, you can consult our more detailed guide on the topic.

All outgoing connections must be allowed, so that each relay can communicate with every other relay.

In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network. Exit relays that filter some traffic would likely forfeit those protections.

Το Tor προωθεί δωρεάν πρόσβαση στο δίκτυο χωρίς παρεμβολές. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected.

You can run a relay in Windows following this tutorials:

You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Ακολουθούν γέφυρες.

Great. If you want to run several relays to donate more to the network, we're happy with that. But please don't run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity.

If you do decide to run more than one relay, please set the "MyFamily" config option in the torrc of each relay, listing all the relays (comma-separated) that are under your control:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

where each fingerprint is the 40 character identity fingerprint (without spaces).

That way, Tor clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they're not all in the same geographic location.

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. Επιπλέον, η χρήση του πακέτου παρέχει άλλες ανέσεις:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

On relay search we show an amber dot next to the relay nickname when it is overloaded. This means that one or many of the following load metrics have been triggered:

Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.

Εάν παρατηρήσετε ότι το ρελέ σας είναι υπερφορτωμένο, παρακαλούμε:

  1. Check https://status.torproject.org/ for any known issues in the "Tor network" category.

  2. Consider tuning sysctl for your system for network, memory and CPU load.

  3. Εξετάστε το ενδεχόμενο να ενεργοποιήσετε το MetricsPort για να κατανοήσετε τι συμβαίνει.

Συντονισμός sysctl για επιβάρυνση δικτύου, μνήμης και CPU

Εξάντληση θυρών TCP

If you are experiencing TCP port exhaustion consider expanding your local port range. Μπορείτε να το κάνετε αυτό με

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

ή

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Keep in mind that tuning sysctl as described is not permanent and will be lost upon restart. You need to add the configuration to /etc/sysctl.conf or to a file in /etc/sysctl.d/ to make it permanent.

MetricsPort

To understand the well-being of Tor relays and the Tor network it is vital to provide and have access to relay metrics. Relay overload information has been added to relay descriptors since 0.4.6+ but it was not until Tor >= 0.4.7.1-alpha that an interface to the underlying relay metrics was available: the metrics port.

Ενεργοποίηση MetricsPort

Tor provides access to the metrics port via a torrc configuration option called MetricsPort.

It's important to understand that exposing the tor MetricsPort publicly is dangerous for the Tor network users, which is why that port is not enabled by default and its access has to be governed by an access policy. Please take extra precaution and care when opening this port, and close it when you are done debugging.

Let's assume you are the only user on a server that runs a Tor relay. You can enable the metrics port adding this to your torrc file:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

And then you will be able to easily retrieve the metrics with:

# curl http://127.0.0.1:9035/metrics

που είναι από προεπιλογή σε μορφή Prometheus.

Note: every user on that server will be able to access those relay metrics in the example above. In general, set a very strict access policy with MetricsPortPolicy and consider using your operating systems firewall features for defense in depth.

For a more detailed explanation about MetricsPort and MetricsPortPolicy see tor's man page.

Έξοδος MetricsPort

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Let's find out what some of these lines actually mean:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

When a relay starts seeing "dropped", it is a CPU/RAM problem usually.

Tor is sadly single threaded except for when the "onion skins" are processed. The "onion skins" are the cryptographic work that needs to be done on the famous "onion layers" in every circuits.

When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state.

If your server is running at capacity this will likely be triggered.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. However, we realized during the 0.4.7 release cycle that DNS errors are way too noisy and contain too many false positives to be useful for overload reporting purposes. We therefore don't use them anymore for that purpose starting with 0.4.6.9 and 0.4.7.4-alpha. However, we still keep DNS metrics around to give the relay operator insight into what is going on with their relay.

DNS timeout issues and errors only apply to Exit nodes.

tor_relay_load_oom_bytes_total{...}

Μια επίκληση εκτός μνήμης υποδηλώνει πρόβλημα RAM. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list.

Tor has its own OOM handler and it is invoked when 75%, of the total memory tor thinks is available, is reached. Thus, let say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. Αυτό θεωρείται ως κατάσταση υπερφόρτωσης.

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

To avoid an overloaded state we recommend to run a relay above 2GB of RAM on 64bit. 4GB is advised, although of course it doesn't hurt to add more RAM if you can.

One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. The solution is to increase ulimit -n for the tor process.

tor_relay_load_tcp_exhaustion_total

These lines indicate the relay is running out of TCP ports.

Προσπαθήστε να συντονίσετε το sysctl όπως περιγράφεται παραπάνω.

tor_relay_load_global_rate_limit_reached_total

If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.

If your relay is still overloaded and you don't know why, please get in touch with network-report@torproject.org. Μπορείτε να κρυπτογραφήσετε το email σας χρησιμοποιώντας το network-report OpenPGP key.

  • Μην χρησιμοποιείτε τα πακέτα των repositories του Ubuntu. Δεν ενημερώνονται αξιόπιστα. Αν τα χρησιμοποιείτε, θα χάσετε σημαντικές διορθώσεις σταθερότητας και ασφάλειας.
  • Προσδιορίστε την έκδοση του Ubuntu σας εκτελώντας την ακόλουθη εντολή:
     ‪$ lsb_release -c
    
  • As root, add the following lines to /etc/apt/sources.list. Replace 'version' with the version you found in the previous step:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Προσθέστε το κλειδί gpg που χρησιμοποιείται για την υπογραφή των πακέτων εκτελώντας τις ακόλουθες εντολές:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Εκτελέστε τις ακόλουθες εντολές για να εγκαταστήσετε τον tor και να ελέγξετε τις υπογραφές του:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only.

If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc.
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. Δείτε την επιλογή MaxAdvertisedBandwidth στην κεντρική σελίδα.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. The default according to src/or/policies.c (line 85 and line 1901) from the source code release release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process. Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

The solution is to run two Tor processes - one relay and one client, each with its own config. One way to do this (if you are starting from a working relay setup) is as follows:

  • In the relay Tor torrc file, simply set the SocksPort to 0.
  • Create a new client torrc file from the torrc.sample and ensure it uses a different log file from the relay. Μια επώνυμη μετάβαση μπορεί να είναι το torrc.client και το torrc.relay.
  • Modify the Tor client and relay startup scripts to include -f /path/to/correct/torrc.
  • In Linux/BSD/Mac OS X, changing the startup scripts to Tor.client and Tor.relay may make separation of configs easier.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

See portforward.com for directions on how to port forward with your NAT/router device.

If your relay is running on a internal net, you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Also, here's an example of how you would do this on GNU/Linux if you're using iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

You may have to change "eth0" if you have a different external interface (the one connected to the Internet). Chances are you have only one (except the loopback) so it shouldn't be too hard to figure out.

Εξαιρετικά. Γι' αυτό ακριβώς εφαρμόσαμε πολιτικές εξόδου.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject *:*". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Υπηρεσίες Onion

Οι υπηρεσίες onion επιτρέπουν στους χρήστες να περιηγούνται αλλά και να δημοσιεύουν ανώνυμα, συμπεριλαμβανομένης της δημοσίευσης ανώνυμων ιστοσελίδων.

Onion services are also relied on for metadata-free chat and file sharing, safer interaction between journalists and their sources like with SecureDrop or OnionShare, safer software updates, and more secure ways to reach popular websites like Facebook.

These services use the special-use top level domain (TLD) .onion (instead of .com, .net, .org, etc.) and are only accessible through the Tor network.

Εικονίδιο Onion

When accessing a website that uses an onion service, Tor Browser will show at the URL bar an icon of an onion displaying the state of your connection: secure and using an onion service.

To learn more about onion services, read How do Onion Services work?

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. If the web site that you're visiting has an onion site available, a purple suggestion pill will prompt at the URL bar saying ".onion available". When you click on ".onion available", the web site will be reloaded and redirected to its onion counterpart. At the moment, Onion-Location is available for Tor Browser desktop (Windows, macOS and GNU/Linux). You can learn more about Onion-Location in the Tor Browser Manual. If you're an onion service operator, learn how to configure Onion-Location in your onion site.

How do I know if I'm using v2 or v3 onion services?

You can identify v3 onion addresses by their 56 character length, e.g. Tor Project's v2 address:http://expyuzz4wqqyqhjn.onion/, and Tor Project's v3 address: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

If you're an onion service administrator, you must upgrade to v3 onion services as soon as possible. If you're a user, please ensure that you update your bookmarks to the website's v3 onion addresses.

Ποιο είναι το χρονοδιάγραμμα κατάργησης του v2;

In September 2020, Tor started warning onion service operators and clients that v2 will be deprecated and obsolete in version 0.4.6. Το Tor Browser άρχισε να προειδοποιεί τους χρήστες τον Ιούνιο του 2021.

In July 2021, 0.4.6 Tor will no longer support v2 and support will be removed from the code base.

In October 2021, we will release new Tor client stable versions for all supported series that will disable v2.

You can read more in the Tor Project's blog post Onion Service version 2 deprecation timeline.

Can I keep using my v2 onion address? Can I access my v2 onion after September? Is this a backward-incompatible change?

V2 onion addresses are fundamentally insecure. If you have a v2 onion, we recommend you migrate now. This is a backward incompatible change: v2 onion services will not be reachable after September 2021.

What is the recommendation for developers to migrate? Any tips on how to spread the new v3 addresses to people?

In torrc, to create a version 3 address, you simply need to create a new service just as you did your v2 service, with these two lines:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

The default version is now set to 3 so you don't need to explicitly set it. Restart tor, and look on your directory for the new address. If you wish to keep running your version 2 service until it is deprecated to provide a transition path to your users, add this line to the configuration block of your version 2 service:

HiddenServiceVersion 2

This will allow you to identify in your configuration file which one is which version.

If you have Onion-Location configured on your website, you need to set the header with your new v3 address. For technical documentation about running onion services, please read the Onion Services page in our Community portal.

I didn't see the announcement, can I get more time to migrate?

No, v2 onion connections will start failing nowish, first slowly, then suddenly. It's time to move away.

Will services start failing to be reached in September, or before already?

Already, introduction points are not in Tor 0.4.6 anymore, so they will not be reachable if relay operators update.

As a website administrator, can I redirect users from my v2 onion to v3?

Yes, it will work until the v2 onion address is unreachable. You may want to encourage users to update their bookmarks.

Are v3 onion services going to help in mitigating DDoS problems?

Yes, we are continuously working on improving onion services security. Some of the work we have in our roadmap is ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, and A First Take at PoW Over Introduction Circuits. For an overview about these proposals, read the detailed blog post How to stop the onion denial (of service).

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Αν εξακολουθείτε να μην μπορείτε να συνδεθείτε με την υπηρεσία onion, δοκιμάστε ξανά αργότερα. Μπορεί να υπάρχει ένα προσωρινό πρόβλημα σύνδεσης ή οι διαχειριστές της ιστοσελίδας μπορεί να έχουν επιτρέψει να βγει εκτός σύνδεσης χωρίς προειδοποίηση.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

An authenticated onion service is an onion service that requires you to provide an authentication token (in this case, a private key) before accessing the service. The private key is not transmitted to the service, and it's only used to decrypt its descriptor locally. You can get the access credentials from the onion service operator. Reach out to the operator and request access. Learn more about how to use onion authentication in Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage.

Εικόνα ενός κρεμυδιού Το onion σημαίνει:

  • The Onion Service is served over HTTP, or HTTPS with a CA-Issued certificate.
  • The Onion Service is served over HTTPS with a Self-Signed certificate.

Εικόνα onion με κόκκινη κάθετο Μια onion με κόκκινη κάθετο σημαίνει:

  • The Onion Service is served with a script from an insecure URL.

Εικόνα onion με προειδοποιητικό σήμα Μια σελίδα onion με ένδειξη προσοχής σημαίνει:

  • The Onion Service is served over HTTPS with an expired Certificate.
  • The Onion Service is served over HTTPS with a wrong Domain.
  • The Onion Service is served with a mixed form over an insecure URL.

Οι ιστοσελίδες που είναι προσβάσιμες μόνο μέσω του Tor ονομάζονται "onions" και τελειώνουν σε .onion. Για παράδειγμα, το onion του DuckDuckGo είναι https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Μπορείτε να αποκτήσετε πρόσβαση σε αυτές τις ιστοσελίδες χρησιμοποιώντας τον Tor Browser. The addresses must be shared with you by the website host, as onions are not indexed in search engines in the typical way that vanilla websites are.

Διάφορα

For sharing files over Tor, OnionShare is a good option. OnionShare is an open source tool for securely and anonymously sending and receiving files using Tor onion services. It works by starting a web server directly on your computer and making it accessible as an unguessable Tor web address that others can load in Tor Browser to download files from you, or upload files to you. It doesn't require setting up a separate server, using a third party file-sharing service, or even logging into an account.

Unlike services like email, Google Drive, DropBox, WeTransfer, or nearly any other way people typically send files to each other, when you use OnionShare you don't give any companies access to the files that you're sharing. So long as you share the unguessable web address in a secure way (like pasting it in an encrypted messaging app), no one but you and the person you're sharing with can access the files.

Το OnionShare αναπτύσσεται από τον Micah Lee.

Πολλοί κόμβοι εξόδου είναι ρυθμισμένοι να εμποδίζουν κάποια είδη κοινοποίησης αρχείων, όπως το BitTorrent. Ειδικότερα, το BitTorrent δεν είναι ανώνυμο μέσω Tor.

Ευχαριστούμε για τη στήριξή σας! Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τις δωρεές στις συχνές ερωτήσεις δωρητών.

Tor is designed to defend human rights and privacy by preventing anyone from censoring things, even us. Μισούμε ότι υπάρχουν κάποιοι άνθρωποι που χρησιμοποιούν το Tor για να κάνουν τρομερά πράγματα, αλλά δεν μπορούμε να κάνουμε τίποτα για να τα ξεφορτωθούμε χωρίς να υπονομεύσουμε τους ακτιβιστές των ανθρωπίνων δικαιωμάτων, τους δημοσιογράφους, τους επιζώντες κακοποίησης, και άλλους ανθρώπους που χρησιμοποιούν το Tor για καλά πράγματα. If we wanted to block certain people from using Tor, we'd basically be adding a backdoor to the software, which would open up our vulnerable users to attacks from bad regimes and other adversaries.

Δεν υπάρχει τίποτα που οι προγραμματιστές του Tor να μπορούν να κάνουν για να εντοπίσουν χρήστες του Tor. Οι ίδιες δικλείδες προστασίας που αποτρέπουν τους κακούς ανθρώπους από το να "σπάσουν" την ανωνυμία του Tor, εμποδίζουν επίσης εμάς να παρακολουθούμε τους χρήστες.

Μερικά πράγματα που μπορούν να κάνουν όλοι τώρα:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Τεκμηρίωση

  1. Βοηθήστε στη μετάφραση της τεκμηρίωσης σε άλλες γλώσσες. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Υπεράσπιση

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.

  1. Προσθήκη TestSocks 1 στο torrc file.
  2. Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (socks5://127.0.0.1:9050 by default).
  3. Watch your logs as you use your application. For each socks connection, Tor will log a notice for safe connections, and a warn for connections leaking DNS requests.

If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1 in your torrc file.

Το Vidalia δεν συντηρείται ή υποστηρίζεται πλέον. Ένα μεγάλο μέρος των λειτουργιών που προσέφερε το Vidalia έχει ενσωματωθεί τώρα στον ίδιο τον Tor Browser.

Υπάρχουν μερικοί λόγοι που δεν το κάνουμε:

  1. We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
  2. If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
  3. Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.

Το Tor βασίζεται στην υποστήριξη των χρηστών και των εθελοντών σε όλο τον κόσμο, στη βοήθεια για τη βελτίωση του λογισμικού και των πόρων, επομένως τα σχόλιά σας είναι εξαιρετικά πολύτιμα για εμάς (και για όλους τους χρήστες Tor).

Πρότυπο σχολίων

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Το λειτουργικό σύστημα που χρησιμοποιείτε
  • Έκδοση Tor Browser
  • Επίπεδο ασφαλείας του Tor Browser
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • Στιγμιότυπο οθόνης του σφάλματος
  • Το αρχείο καταγραφής

Πώς θα επικοινωνήσετε μαζί μας

Υπάρχουν πολλοί τρόποι να επικοινωνήσετε μαζί μας. Παρακαλούμε επιλέξτε τον κατάλληλο για εσάς.

Φόρουμ Tor

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Πριν ρωτήσετε, διαβάστε τις οδηγίες συζήτησης. Προς το παρόν και για ταχύτερη ανταπόκριση, παρακαλούμε γράψτε μας στα Αγγλικά. Εάν εντοπίσετε σφάλμα, παρακαλούμε χρησιμοποιείστε το GitLab.

GitLab

Αρχικά, ελέγξτε εάν πρόκειται για γνωστό σφάλμα. Μπορείτε να βρείτε και να ενημερωθείτε για όλα τα σφάλματα στο https://gitlab.torproject.org/. Για να δημιουργήσετε μια νέα αναφορά σφάλματος, παρακαλούμε αιτηθείτε ένα νέο λογαριασμό για πρόσβαση στο Tor Project's GitLab και βρείτε το σωστό αποθετήριο για την αναφορά του σφάλματός σας. Ελέγχουμε όλες τις αναφορές σφαλμάτων από το χώρο σφαλμάτων του Tor Browser. Τα σφάλματα που αναφέρονται στον ιστότοπό μας θα πρέπει να καταχωρούνται στο σφάλματα Ιστότοπου.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. Ένας ειδικός υποστήριξης Tor θα σας βοηθήσει.

WhatsApp

Μπορείτε να επικοινωνήσετε με την ομάδα υποστήριξης με μήνυμα κειμένου στον αριθμό WhatsApp: +447421000612. Η υπηρεσία αυτή διατίθεται μόνο με γραπτά μηνύματα, δεν υποστηρίζονται κλήσεις βίντεο ή φωνής.

Signal

Μπορούμε να σας βοηθήσουμε αν μας στείλετε μήνυμα κειμένου στον αριθμό Signal που διαθέτουμε: +17787431312. Το Signal είναι μια δωρεάν εφαρμογή ανταλλαγής μηνυμάτων κειμένου που εστιάζει στην ιδιωτικότητα. Η υπηρεσία αυτή διατίθεται μόνο με γραπτά μηνύματα, δεν υποστηρίζονται κλήσεις βίντεο ή φωνής. Αφού στείλετε μήνυμα, η ομάδα υποστήριξης θα σας καθοδηγήσει και θα σας βοηθήσει να αντιμετωπίσετε το πρόβλημά σας.

Ηλεκτρονική αλληλογραφία

Στείλτε μας ένα email στο frontdesk@torproject.org.

Στο θέμα του μηνύματός σας, παρακαλούμε πείτε μας τι ακριβώς αντιμετωπίζετε. Όσο ποιο συγκεκριμένο είναι το θέμα (πχ "Σφάλμα σύνδεσης", "πληροφορίες ιστότοπου", "προτάσεις για το Tor Browser", "Χρειάζομαι γέφυρα"), τόσο ποιο εύκολο θα είναι για εμάς να κατανοήσουμε τι αντιμετωπίζετε και να το ελέγξουμε. Μερικές φορές όταν λαμβάνουμε μηνύματα χωρίς συγκεκριμένο θέμα, σημειώνονται ως ανεπιθύμητα και δεν τα ελέγχουμε.

Για γρηγορότερη απόκριση, παρακαλούμε γράψτε μας στα Αγγλικά, Ισπανικά ή Πορτογαλικά εάν είναι δυνατόν. Ένα δεν μπορείτε να χρησιμοποιήσετε καμιά από αυτές τις γλώσσες, παρακαλούμε γράψτε μας στη γλώσσα σας, αλλά έχετε υπόψη σας ότι χρειαζόμαστε περισσότερο χρόνο να απαντήσουμε καθώς χρειαζόμαστε βοήθεια με τη μετάφραση και κατανόησή του.

Σχόλια σε άρθρα του Ιστολογίου

Μπορείτε πάντοτε να κάνετε ένα σχόλιο κάτω από τα άρθρα μας στο ιστολόγιο για πληροφορίες ή σφάλματα που αντιμετωπίζετε. Εάν δεν υπάρχει κάποιο σχετικό θέμα στο ιστολόγιο, παρακαλούμε επικοινωνήστε με άλλο τρόπο.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Μάθετε πώς να συνδεθείτε σε διακομιστές OFTC.

Λίστα Email

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

Για σχόλια ή ζητήματα που σχετίζονται με τους ιστότοπούς μας: ux

For feedback or issues related to running a Tor relay: tor-relays

Αναφορά θέματος ασφαλείας

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Λυπούμαστε, αλλά έχετε μολυνθεί από κακόβουλο λογισμικό. Το Tor Project δεν δημιούργησε αυτό το κακόβουλο λογισμικό. Οι συγγραφείς του κακόβουλου λογισμικού σας ζητούν να κατεβάσετε τον Tor Browser πιθανώς για να επικοινωνήσετε μαζί τους ανώνυμα για τα λύτρα που σας ζητούν.

If this is your first introduction to Tor Browser, we understand that you might think we're bad people who enable even worse people.

Ωστόσο, παρακαλούμε να λάβετε υπόψη ότι το λογισμικό μας χρησιμοποιείται καθημερινά για διάφορους σκοπούς από ακτιβιστές των ανθρωπίνων δικαιωμάτων, δημοσιογράφους, επιζήσαντες ενδοοικογενειακής βίας, whistleblowers, αξιωματικούς επιβολής του νόμου και πολλούς άλλους. Δυστυχώς, η προστασία που μπορεί να προσφέρει το λογισμικό μας σε αυτές τις ομάδες ανθρώπων μπορεί επίσης να καταχραστεί από εγκληματίες και συγγραφείς κακόβουλου λογισμικού. The Tor Project does not support or condone the use of our software for malicious purposes.

Το Tor χρηματοδοτείται από διάφορους χορηγούς, συμπεριλαμβανομένων, ομοσπονδιακών υπηρεσιών των ΗΠΑ, ιδιωτικών ιδρυμάτων και μεμονωμένων δωρητών. Check out a list of all our sponsors and a series of blog posts on our financial reports.

We feel that talking openly about our sponsors and funding model is the best way to maintain trust with our community. Πάντα επιδιώκουμε περισσότερη ποικιλομορφία στις πηγές χρηματοδότησής μας, ειδικά από ιδρύματα και ιδιώτες.

Ο Tor δεν διατηρεί κανένα αρχείο καταγραφής που θα μπορούσε να ταυτοποιήσει έναν συγκεκριμένο χρήστη. Πραγματοποιούμε κάποιες ασφαλείς μετρήσεις για το πώς λειτουργεί το δίκτυο, τις οποίες μπορείτε να δείτε στο Tor Metrics.

Right now the path length is hard-coded at 3 plus the number of nodes in your path that are sensitive. That is, in normal cases it's 3, but for example if you're accessing an onion service or a ".exit" address it could be more.

We don't want to encourage people to use paths longer than this as it increases load on the network without (as far as we can tell) providing any more security. Also, using paths longer than 3 could harm anonymity, first because it makes denial of security attacks easier, and second because it could act as an identifier if only a small number of users have the same path length as you.

Όχι. Μετά από έντεκα εκδόσεις beta, διακόψαμε την υποστήριξη του Tor Messenger. Εξακολουθούμε να πιστεύουμε στην ικανότητα του Tor να μπορεί να χρησιμοποιηθεί σε μια εφαρμογή ανταλλαγής μηνυμάτων, αλλά δεν διαθέτουμε τους πόρους για να το πραγματοποιήσουμε αυτή τη στιγμή. Εσείς; Contact us.

Δεν προτείνουμε τη ταυτόχρονη χρήση του Tor με το BitTorrent. Για περισσότερες λεπτομέρειες, ανατρέξτε στην ανάρτηση μας σχετικά με το θέμα.

Σχετικά Τεκμηρίωση Τύπος Εργασίες Ιστολόγιο Ενημερωτικό δελτίο Επικοινωνία Δωρεά Υποστήριξη Κοινότητα Συχνές ερωτήσεις Σχετικά με το Tor Tor Browser Tor Messenger Tor Mobile GetTor Σύνδεση στο Tor Λογοκρισία HTTPS Διαχειριστές Υπηρεσίες Onion Αποθετήριο Debian Αποθετήριο RPM Εναλλακτικά σχέδια little-t-tor Διάφορα Κατάχρηση FAQs Μείνετε σε επαφή

Μείνετε σε επαφή

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Δείτε πώς μπορείτε να συμμετέχετε στο #tor-project και άλλα εγγεγραμμένα κανάλια.

Εγγραφείτε με το ψευδώνυμό σας

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Κάντε κλικ στο enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick το ψευδώνυμο σας

/msg nickserv IDENTIFY YourPassWord

Επιβεβαίωση ψευδώνυμου

After registering your nickname, to gain access to the #tor-project and other protected channels, your nickname must be verified.

  1. Go to https://services.oftc.net/ and follow the steps in the 'To verify your account' section

  2. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  3. Κάντε κλικ στο ENTER.

  4. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Το ψευδώνυμό σας επιβεβαιώθηκε!

Τώρα, για να συμμετάσχετε στο #tor-project, μπορείτε απλώς να πληκτρολογήσετε:

/join #tor-project και πατήστε enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel.

You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.

For a long time, the Tor community has been running many day-to-day activities using the IRC network known as OFTC. IRC has worked out well for us, and our community on IRC has been evolving over the years with new people joining in and new channels appearing for specific needs in the organization.

Γέφυρα Matrix

The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. For regular Tor users, it means that you can chat with us using a friendly App like Element. The #tor:matrix.org room or the #tor IRC channel are connected: whichever platform you chose, your message will be shared on both platforms.

To join the conversation with Tor contributors on Matrix, you need a Matrix account. Several providers can get you one. One of these is the Matrix.org Foundation, which allows people to register an account for free. Μπορείτε να εγγράψετε έναν λογαριασμό στο app.element.io.

Once you have a Matrix account, you can either join the Tor Matrix Space to browse the Tor rooms, or directly join the #tor:matrix.org user support room.

Δίκτυο OFTC IRC

Alternatively, if you want to use IRC you can use OFTC's web IRC client:

  1. Άνοιγμα OFTC webchat

  2. Συμπληρώστε τα πεδία:

    NICKNAME: Anything you want, but choose the same nickname (nick) every time you use IRC to talk to people on Tor. If your nick is already being used, you will get a message from the system and you should choose another nick.

    ΚΑΝΑΛΙ: #tor

  3. Κάντε κλικ στο Enter

Συγχαρητήρια! Είσαστε στο IRC.

After a few seconds, you will automatically enter #tor, which is a chatroom with Tor developers, relay operators and other community members. There are some random people in #tor as well.

You can ask questions in the empty bar at the bottom of the screen. Please, don't ask to ask, just ask your question.

People may be able to answer right away, or there may be a bit of a delay (some people are listed on the channel but are away from their keyboards and record channel activities to read later).

If you want to chat with someone specific, start your comment with their nick and they will typically receive a notification that someone is trying to contact them.

OFTC often doesn't allow people to use their webchat over Tor. For this reason, and because many people end up preferring it anyway, you should also consider using an IRC client.

Το Tor βασίζεται στην υποστήριξη των χρηστών και των εθελοντών σε όλο τον κόσμο, στη βοήθεια για τη βελτίωση του λογισμικού και των πόρων, επομένως τα σχόλιά σας είναι εξαιρετικά πολύτιμα για εμάς (και για όλους τους χρήστες Tor).

Πρότυπο σχολίων

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Το λειτουργικό σύστημα που χρησιμοποιείτε
  • Έκδοση Tor Browser
  • Επίπεδο ασφαλείας του Tor Browser
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • Στιγμιότυπο οθόνης του σφάλματος
  • Το αρχείο καταγραφής

Πώς θα επικοινωνήσετε μαζί μας

Υπάρχουν πολλοί τρόποι να επικοινωνήσετε μαζί μας. Παρακαλούμε επιλέξτε τον κατάλληλο για εσάς.

Φόρουμ Tor

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Πριν ρωτήσετε, διαβάστε τις οδηγίες συζήτησης. Προς το παρόν και για ταχύτερη ανταπόκριση, παρακαλούμε γράψτε μας στα Αγγλικά. Εάν εντοπίσετε σφάλμα, παρακαλούμε χρησιμοποιείστε το GitLab.

GitLab

Αρχικά, ελέγξτε εάν πρόκειται για γνωστό σφάλμα. Μπορείτε να βρείτε και να ενημερωθείτε για όλα τα σφάλματα στο https://gitlab.torproject.org/. Για να δημιουργήσετε μια νέα αναφορά σφάλματος, παρακαλούμε αιτηθείτε ένα νέο λογαριασμό για πρόσβαση στο Tor Project's GitLab και βρείτε το σωστό αποθετήριο για την αναφορά του σφάλματός σας. Ελέγχουμε όλες τις αναφορές σφαλμάτων από το χώρο σφαλμάτων του Tor Browser. Τα σφάλματα που αναφέρονται στον ιστότοπό μας θα πρέπει να καταχωρούνται στο σφάλματα Ιστότοπου.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. Ένας ειδικός υποστήριξης Tor θα σας βοηθήσει.

WhatsApp

Μπορείτε να επικοινωνήσετε με την ομάδα υποστήριξης με μήνυμα κειμένου στον αριθμό WhatsApp: +447421000612. Η υπηρεσία αυτή διατίθεται μόνο με γραπτά μηνύματα, δεν υποστηρίζονται κλήσεις βίντεο ή φωνής.

Signal

Μπορούμε να σας βοηθήσουμε αν μας στείλετε μήνυμα κειμένου στον αριθμό Signal που διαθέτουμε: +17787431312. Το Signal είναι μια δωρεάν εφαρμογή ανταλλαγής μηνυμάτων κειμένου που εστιάζει στην ιδιωτικότητα. Η υπηρεσία αυτή διατίθεται μόνο με γραπτά μηνύματα, δεν υποστηρίζονται κλήσεις βίντεο ή φωνής. Αφού στείλετε μήνυμα, η ομάδα υποστήριξης θα σας καθοδηγήσει και θα σας βοηθήσει να αντιμετωπίσετε το πρόβλημά σας.

Ηλεκτρονική αλληλογραφία

Στείλτε μας ένα email στο frontdesk@torproject.org.

Στο θέμα του μηνύματός σας, παρακαλούμε πείτε μας τι ακριβώς αντιμετωπίζετε. Όσο ποιο συγκεκριμένο είναι το θέμα (πχ "Σφάλμα σύνδεσης", "πληροφορίες ιστότοπου", "προτάσεις για το Tor Browser", "Χρειάζομαι γέφυρα"), τόσο ποιο εύκολο θα είναι για εμάς να κατανοήσουμε τι αντιμετωπίζετε και να το ελέγξουμε. Μερικές φορές όταν λαμβάνουμε μηνύματα χωρίς συγκεκριμένο θέμα, σημειώνονται ως ανεπιθύμητα και δεν τα ελέγχουμε.

Για γρηγορότερη απόκριση, παρακαλούμε γράψτε μας στα Αγγλικά, Ισπανικά ή Πορτογαλικά εάν είναι δυνατόν. Ένα δεν μπορείτε να χρησιμοποιήσετε καμιά από αυτές τις γλώσσες, παρακαλούμε γράψτε μας στη γλώσσα σας, αλλά έχετε υπόψη σας ότι χρειαζόμαστε περισσότερο χρόνο να απαντήσουμε καθώς χρειαζόμαστε βοήθεια με τη μετάφραση και κατανόησή του.

Σχόλια σε άρθρα του Ιστολογίου

Μπορείτε πάντοτε να κάνετε ένα σχόλιο κάτω από τα άρθρα μας στο ιστολόγιο για πληροφορίες ή σφάλματα που αντιμετωπίζετε. Εάν δεν υπάρχει κάποιο σχετικό θέμα στο ιστολόγιο, παρακαλούμε επικοινωνήστε με άλλο τρόπο.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Μάθετε πώς να συνδεθείτε σε διακομιστές OFTC.

Λίστα Email

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

Για σχόλια ή ζητήματα που σχετίζονται με τους ιστότοπούς μας: ux

For feedback or issues related to running a Tor relay: tor-relays

Αναφορά θέματος ασφαλείας

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Αποθετήριο Debian

The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor, this might not always give you the latest stable Tor version. Therefore, it's recommended to install tor from our repository.

Here's how you can enable Tor Package Repository in Debian based distributions:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

Προϋπόθεση: Επαληθεύστε την αρχιτεκτονική της CPU

The package repository offers amd64, arm64, and i386 binaries. Verify your operating system is capable of running the binary by inspecting the output of the following command:

  # dpkg --print-architecture

It should output either amd64, arm64, or i386. The repository does not support other CPU architectures.

Note: The package repository does not offer 32-bit ARM architecture (armhf) images (yet). You should either install the version Debian offers (make sure to check out Debian backports, too, as that one has often a more up-to-date Tor package), or build Tor from source.

1. Εγκατάσταση apt-transport-https

To enable all package managers using the libapt-pkg library to access metadata and packages available in sources accessible over https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Create a new file in /etc/apt/sources.list.d/ named tor.list. Add the following entries:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages, add these in addition to the lines from above:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Ή νυχτερινές δημιουργίες:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to check the Operating System version.

Note: Ubuntu Focal dropped support for 32-bit, so instead use:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Replace <ARCHITECTURE> with your system architecture (you found it earlier by writing dpkg --print-architecture).

Προειδοποιητικό σύμπτωμα, όταν εκτελείται η εντολή sudo apt:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Then add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Εγκαταστήστε tor και tor debian keyring

We provide a Debian package to help you keep our signing key current. It is recommended you use it. Install it with the following commands:

   # apt update
   # apt install tor deb.torproject.org-keyring

Όχι. Μη χρησιμοποιείτε τα πακέτα στο σύμπαν του Ubuntu. In the past they have not been reliably updated. That means you could be missing stability and security fixes. Εναλλακτικά, παρακαλούμε χρησιμοποιήστε το αποθετήριο Tor Debian.

Yes, deb.torproject.org is also served through via an Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

To use Apt over Tor, the apt transport needs to be installed:

   # apt install apt-transport-tor

Then you need to add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/:

   # Για τη σταθερή έκδοση.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Για την ασταθή έκδοση.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to check the Operating System version.

Add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Εγκαταστήστε το tor και tor debian keyring

Now refresh your sources and try to install tor and tor debian keyring:

   # apt update
   # apt install tor deb.torproject.org-keyring

Πακέτα Tor rpm

The Tor Project maintains its own RPM package repository for CentOS and RHEL and Fedora.

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

Here's how you can enable Tor Package Repository for both CentOS and RHEL and Fedora:

1. Enable epel repository (only for CentOS and RHEL)

‪# dnf install epel-release -y

2. Προσθέστε τα ακόλουθα στο /etc/yum.repos.d/tor.repo

Για CentOS ή RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Για Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Εγκαταστήστε το πακέτο Tor

Στη συνέχεια, μπορείτε να εγκαταστήσετε το πιο πρόσφατο πακέτο Tor.

‪# dnf install tor -y

Using it for the first time, you will have to import the GPG public key.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Συχνές ερωτήσεις κατάχρησης

Εξαιρετικά. Γι' αυτό ακριβώς εφαρμόσαμε πολιτικές εξόδου.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject *:*". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.

Επειδή όμως το Tor μεταφέρει μόνο σωστά διαμορφωμένες ροές TCP, όχι όλα τα πακέτα IP, δεν μπορείτε να στείλετε πακέτα UDP μέσω του Tor. (Δεν μπορείτε να κάνετε εξειδικευμένες μορφές αυτής της επίθεσης όπως το SYN flooding.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor.

First of all, the default Tor exit policy rejects all outgoing port 25 (SMTP) traffic. So sending spam mail through Tor isn't going to work by default. It's possible that some relay operators will enable port 25 on their particular exit node, in which case that computer will allow outgoing mails; but that individual could just set up an open mail relay too, independent of Tor. In short, Tor isn't useful for spamming, because nearly all Tor relays refuse to deliver the mail.

Φυσικά, δεν είναι μόνο η παράδοση της αλληλογραφίας. Spammers can use Tor to connect to open HTTP proxies (and from there to SMTP servers); to connect to badly written mail-sending CGI scripts; and to control their botnets — that is, to covertly communicate with armies of compromised computers that deliver the spam.

This is a shame, but notice that spammers are already doing great without Tor. Also, remember that many of their more subtle communication mechanisms (like spoofed UDP packets) can't be used over Tor, because it only transports correctly-formed TCP connections.

Το Tor εφαρμόζει πολιτικές εξόδου. Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

If you run a Tor relay that allows exit connections (such as the default exit policy), it's probably safe to say that you will eventually hear from somebody. Abuse complaints may come in a variety of forms. For example:

  • Somebody connects to Hotmail, and sends a ransom note to a company. The FBI sends you a polite email, you explain that you run a Tor relay, and they say "oh well" and leave you alone. [Port 80]
  • Somebody tries to get you shut down by using Tor to connect to Google groups and post spam to Usenet, and then sends an angry mail to your ISP about how you're destroying the world. [Port 80]
  • Somebody connects to an IRC network and makes a nuisance of himself. Your ISP gets polite mail about how your computer has been compromised; and/or your computer gets DDoSed. [Port 6667]
  • Somebody uses Tor to download a Vin Diesel movie, and your ISP gets a DMCA takedown notice. See EFF's Tor DMCA Response Template, which explains why your ISP can probably ignore the notice without any liability. [Arbitrary ports]

Some hosting providers are friendlier than others when it comes to Tor exits. For a listing see the good and bad ISPs wiki.

For a complete set of template responses to different abuse complaint types, see the collection of templates. You can also proactively reduce the amount of abuse you get by following these tips for running an exit node with minimal harassment and running a reduced exit policy.

You might also find that your Tor relay's IP is blocked from accessing some Internet sites/services. This might happen regardless of your exit policy, because some groups don't seem to know or care that Tor has exit policies. (If you have a spare IP not used for other activities, you might consider running your Tor relay on it.) In general, it's advisable not to use your home internet connection to provide a Tor relay.

Sometimes jerks make use of Tor to troll IRC channels. This abuse results in IP-specific temporary bans ("klines" in IRC lingo), as the network operators try to keep the troll off of their network.

This response underscores a fundamental flaw in IRC's security model: they assume that IP addresses equate to humans, and by banning the IP address they can ban the human. In reality, this is not the case — many such trolls routinely make use of the literally millions of open proxies and compromised computers around the Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blocklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). The Tor network is just a drop in the bucket here.

On the other hand, from the viewpoint of IRC server operators, security is not an all-or-nothing thing. By responding quickly to trolls or any other social attack, it may be possible to make the attack scenario less attractive to the attacker. And most individual IP addresses do equate to individual humans, on any given IRC network at any given time. The exceptions include NAT gateways which may be allocated access as special cases. While it's a losing battle to try to stop the use of open proxies, it's not generally a losing battle to keep klining a single ill-behaved IRC user until that user gets bored and goes away.

But the real answer is to implement application-level auth systems, to let in well-behaving users and keep out badly-behaving users. This needs to be based on some property of the human (such as a password they know), not some property of the way their packets are transported.

Of course, not all IRC networks are trying to ban Tor nodes. After all, quite a few people use Tor to IRC in privacy in order to carry on legitimate communications without tying them to their real-world identity. Each IRC network needs to decide for itself if blocking a few more of the millions of IPs that bad people can use is worth losing the contributions from the well-behaved Tor users.

If you're being blocked, have a discussion with the network operators and explain the issues to them. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people.

Finally, if you become aware of an IRC network that seems to be blocking Tor, or a single Tor exit node, please put that information on The Tor IRC block tracker so that others can share. At least one IRC network consults that page to unblock exit nodes that have been blocked inadvertently.

Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

If your server administrators decide to make use of these blocklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.

Λυπούμαστε που το ακούμε. Υπάρχουν ορισμένες περιπτώσεις όπου είναι λογικό να αποκλείονται ανώνυμοι χρήστες για μια υπηρεσία Διαδικτύου. Σε πολλές περιπτώσεις όμως υπάρχουν ευκολότερες λύσεις για το πρόβλημά σας επιτρέποντας, την ίδια στιγμή, στους χρήστες να συνδέονται με ασφάλεια στον ιστότοπό σας.

Κατ' αρχήν, αναρωτηθείτε αν υπάρχει τρόπος να ξεχωρίσετε, σε επίπεδο εφαρμογής, τους αποδεκτούς χρήστες από τους ανόητους. Για παράδειγμα, μπορείτε να διαθέτετε συγκεκριμένες περιοχές του ιστοτόπου σας ή συγκεκριμένα προνόμια όπως την ανάρτηση μηνυμάτων μόνο σε χρήστες που έχουν εγγραφεί. Είναι εύκολη κα κατάρτιση μιας ενημερωμένης λίστας ΙΡ διευθύνσεων Tor οι οποίες επιτρέπουν την σύνδεση στην υπηρεσία σας, ώστε να προσαρμόσετε την διαφοροποίηση αυτή μόνο για τους χρήστες του Tor. Με αυτόν τον τρόπο μπορείτε να έχετε πρόσβαση πολλαπλών επιπέδων και να μη χρειάζεται να απαγορεύσετε κάθε πτυχή της υπηρεσίας σας.

Για παράδειγμα, το δίκτυο Freenode του IRC είχε ένα πρόβλημα με κάποια οργανωμένη ομάδα κακοποιητών που έμπαινε στα κανάλια του και με τρόπο διακριτικό χειραγωγούσε τις εκεί συνομιλίες· όταν όμως το δίκτυο Freenode ταξινόμησε τους χρήστες που συνδέονταν μέσω κόμβων του Tor ως «ανώνυμους χρήστες», αφαιρώντας έτσι από τα μέλη της κακοποιητικής ομάδας την δυνατότητα να καμουφλαριστεί, οι κακοποιητικοί υπαναχώρησαν χρησιμοποιώντας δημόσιους διαμεσολαβητές και δικτυακά ρομπότ.

Δεύτερον, σκεφτείτε ότι εκατοντάδες χιλιάδων ανθρώπων χρησιμοποιούν το Tor καθημερινά απλώς για λόγους διασφάλισης των δεδομένων τους--για να προστατευτούν, για παράδειγμα, εναντίον της περισυλλογής πληροφοριών από διαφημιστικές εταιρίες οι οποίες κατά τα άλλα ασκούν τις νόμιμες δραστηριότητές τους. Πολλοί χρήστες χρησιμοποιούν το Tor επειδή αυτό είναι ο μοναδικός τρόπος για να παρακάμψουν αυστηρά τείχη προστασίας. Ορισμένοι χρήστες Tor ενδέχεται να συνδέονται νόμιμα στην υπηρεσία σας αυτήν τη στιγμή για να συνεχίσουν τις συνήθεις δραστηριότητες. Πρέπει να αποφασίσετε εάν με την απαγόρευση του δικτύου Tor, αξίζει να χάσετε τις συνεισφορές αυτών των χρηστών καθώς και των πιθανών μελλοντικών νόμιμων χρηστών. (Οι άνθρωποι συχνά δεν γνωρίζουν ότι στις υπηρεσίες τους συνδέονται πολλοί καλοπροέραιτοι χρήστες του Tor--δεν τους προσέχουν μέχρις ότου κάποιος κακοπροέραιτος βρεθεί ανάμεσά τους!)

Στο σημείο αυτό θα πρέπει να προβληματιστείτε για άλλες υπηρεσίες που συγκεντρώνουν πολλούς χρήστες ταυτόχρονα πίσω από λίγες διευθύνσεις ΙΡ. Το Tor δεν είναι τόσο διαφορετικό από την AOL από αυτή την άποψη.

Τέλος, παρακαλούμε να θυμάστε ότι οι αναμεταδότες Tor έχουν ξεχωριστές πολιτικές εξόδου. Μερικοί αναμεταδότες Tor δεν επιτρέπουν καθόλου συνδέσεις εξόδου. Πολλοί από τους αναμεταδότες που επιτρέποουν κάποιες συνδέσεις εξόδου ίσως απαγορεύουν τις συνδέσεις προς τις υπηρεσίες σας. Όταν επιβάλλετε απαγόρευση κόμβων, θα πρέπει να αναλύετε τις πολιτικές εξόδου και να αποκλείετε μόνο αυτές που επιτρέπουν αυτές τις συνδέσεις. Θα πρέπει να έχετε κατά νου ότι οι πολιτικές εξόδου μπορούν να αλλάξουν (καθώς και η συνολική λίστα των κόμβων στο δίκτυο).

Αν πράγματι θέλετε να το κάνετε, σας παρέχουμε μια λίστα αναμεταδοτών εξόδου Tor και μια λίστα DNS τις οποίες μπορείτε να μελετήσετε.

(Κάποιοι διαχειριστές συστημάτων μπλοκάρουν ζώνες διευθύνσεων ΙΡ λόγω κάποιας επίσημης πολιτικής ή κάποιου παραβατικού μοτίβου, άλλοι όμως επιτρέπουν αναμεταδότες εξόδου Tor διότι επιθυμούν να επιτρέπουν την πρόσβαση στα συστήματά τους μόνο μέσω της χρήσης του Tor. Αυτά τα σενάρια μπορούν να χρησιμοποιηθούν και για τη λίστα επιτρεπόμενων.)

Δεν υπάρχει τίποτα που οι προγραμματιστές του Tor να μπορούν να κάνουν για να εντοπίσουν χρήστες του Tor. The same protections that keep bad people from breaking Tor's anonymity also prevent us from figuring out what's going on.

Some fans have suggested that we redesign Tor to include a backdoor. Υπάρχουν δύο προβλήματα με αυτή την ιδέα. Πρώτον, αποδυναμώνει τεχνικά το σύστημα πάρα πολύ. Having a central way to link users to their activities is a gaping hole for all sorts of attackers; and the policy mechanisms needed to ensure correct handling of this responsibility are enormous and unsolved. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).

This ultimately means that it is the responsibility of site owners to protect themselves against compromise and security issues that can come from anywhere. This is just part of signing up for the benefits of the Internet. You must be prepared to secure yourself against the bad elements, wherever they may come from. Tracking and increased surveillance are not the answer to preventing abuse.

But remember that this doesn't mean that Tor is invulnerable. Traditional police techniques can still be very effective against Tor, such as investigating means, motive, and opportunity, interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations. The Tor Project is also happy to work with everyone including law enforcement groups to train them how to use the Tor software to safely conduct investigations or anonymized activities online.

The Tor Project does not host, control, nor have the ability to discover the owner or location of a .onion address. The .onion address is an address from an onion service. The name you see ending in .onion is an onion service descriptor. It's an automatically generated name which can be located on any Tor relay or client anywhere on the Internet. Onion services are designed to protect both the user and service provider from discovering who they are and where they are from. The design of onion services means the owner and location of the .onion site is hidden even from us.

But remember that this doesn't mean that onion services are invulnerable. Traditional police techniques can still be very effective against them, such as interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations.

If you have a complaint about child abuse materials, you may wish to report it to the National Center for Missing and Exploited Children, which serves as a national coordination point for investigation of child pornography: http://www.missingkids.com/. Δε βλέπουμε τους συνδέσμους που αναφέρετε.

Λαμβάνουμε σοβαρά υπόψη την κατάχρηση. Οι ακτιβιστές και οι αρχές επιβολής του νόμου χρησιμοποιούν το Tor για να ερευνήσουν κακοποιήσεις και να βοηθήσουν στην υποστήριξη των επιζώντων. Εργαζόμαστε μαζί τους ώστε να καταλάβουν τον τρόπο που το Tor μπορεί να συμβάλλει στο έργο τους. Μερικές φορές συμβαίνουν τεχνολογικά σφάλματα τα οποία εμείς προσπαθούμε να διορθώσουμε. Επειδή κάποια θύματα αντί να δεχθούν συμπαράσταση, στιγματίζονται, η αναζήτηση υποστήριξης απαιτεί τεχνολογίες που προστατεύουν την ιδιωτικότητα.

Η άρνησή μας να ενσωματώσουμε μέσα στο Tor «πίσω πόρτες» και λογοκρισία δεν οφείλεται σε έλλειψη ενδιαφέροντος. Αρνούμαστε να αποδυναμώσουμε το Tor διότι κάτι τέτοιο θα έβλαπτε τις προσπάθειές μας αντιμετώπισης της παιδικής κακοποίησης και της εμπορίας ανθρώπων του πραγματικού, φυσικού κόσμου αν εμείς καταργήσουμε τους ασφαλείς Διαδικτυακούς χώρους για τα θύματα. Εντωμεταξύ οι εγκληματίες θα εξακολουθούν να έχουν πρόσβαση σε botnets, κλεμένα τηλέφωνα, αλλοιωμένους διαχειριστικούς λογαριασμούς, στο ταχυδρομικό σύστημα, στους ταχυδρόμους και κούριερ, στους διεφθαρμένους αξιωματούχους και σε κάθε σχετική τεχνολογία. Είναι οι πρώτοι που υιοθετούν την τεχνολογία. Απέναντι σε αυτό, είναι επικίνδυνο για τον πολιτικό να υποθέτει ότι αρκούν το μπλοκάρισμα και το φιλτράρισμα. Περισσότερο μας ενδιαφέρουν οι προσπάθειες αποτροπής της κακοποίησης παιδιών παρά να βοηθήσουμε τους πολιτικούς να αλιεύουν ψήφους, αποκρύπτοντάς την. Ιδιαίτερα προβληματικός είναι ο ρόλος της διαφθοράς. Δες αυτή την αναφορά των Ηνωμένων Εθνών για τον Ρόλο της Διαφθοράς στην Εμπορία Ανθρώπων.

Είναι σημαντικό, τέλος, να λάβουμε υπόψη μας τον κόσμο που θα συναντήσουν τα παιδιά όταν θεσπίζονται πολιτικές στο όνομά τους. Θα μας πουν ευχαριστώ αν δεν μπορούν να διατυπώσουν, ως ενήλικες, την άποψή τους; Αν προσπαθούν να αποκαλύψουν την αδυναμία του κράτους να προστατέψει τα παιδιά;

Tor Metrics

We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate number of users indirectly from there.

We put in the assumption that the average client makes 10 such requests per day. A tor client that is connected 24/7 makes about 15 requests per day, but not all clients are connected 24/7, so we picked the number 10 for the average client. We simply divide directory requests by 10 and consider the result as the number of users. Another way of looking at it, is that we assume that each request represents a client that stays online for one tenth of a day, so 2 hours and 24 minutes.

No, the relays that report these statistics aggregate requests by country of origin and over a period of 24 hours. The statistics we would need to gather for the number of users per hour would be too detailed and might put users at risk.

Then we count those users as one. We really count clients, but it's more intuitive for most people to think of users, that's why we say users and not clients.

The directories resolve IP addresses to country codes and report these numbers in aggregate form. This is one of the reasons why tor ships with a GeoIP database.

Very few bridges report data on transports or IP versions yet, and by default we consider requests to use the default OR protocol and IPv4. Once more bridges report these data, the numbers will become more accurate.

Relays and bridges report some of the data in 24-hour intervals which may end at any time of the day.
And after such an interval is over relays and bridges might take another 18 hours to report the data.
We cut off the last two days from the graphs, because we want to avoid that the last data point in a graph indicates a recent trend change which is in fact just an artifact of the algorithm.

The reason is that we publish user numbers once we're confident enough that they won't change significantly anymore. But it's always possible that a directory reports data a few hours after we were confident enough, but which then slightly changed the graph.

We do have descriptor archives from before that time, but those descriptors didn't contain all the data we use to estimate user numbers. Βρείτε το παρακάτω tarball για περισσότερες λεπτομέρειες:

Tarball

For direct users, we include all directories which we didn't do in the old approach. We also use histories that only contain bytes written to answer directory requests, which is more precise than using general byte histories.

Oh, that's a whole different story. We wrote a 13 page long technical report explaining the reasons for retiring the old approach.
tl;dr: in the old approach we measured the wrong thing, and now we measure the right thing.

We run an anomaly-based censorship-detection system that looks at estimated user numbers over a series of days and predicts the user number in the next days. If the actual number is higher or lower, this might indicate a possible censorship event or release of censorship. Για περισσότερες λεπτομέρειες, δείτε την τεχνική αναφορά.

Little-t-tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal. To open a root terminal you have several options: sudo su, or sudo -i, or su -i. Note that sudo asks for your user password, while su expects the root password of your system.

Debian / Ubuntu

Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

  1. Configure Tor package repository

Enable the Tor Project APT repository by following the instructions.

  1. Package installation

    # apt install tor

Fedora

  1. Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

  1. Package installation

    # dnf install tor

FreeBSD

  1. Πακέτο εγκατάστασης

    # pkg install tor

OpenBSD

  1. Πακέτο εγκατάστασης

    # pkg_add tor

macOS

  1. Install a package manager

There are two package manager on OS X: Homebrew and Macports. You can use the package manager of your choice.

To install Homebrew follow the instructions on brew.sh.

To install Macports follow the instructions on macports.org/install.php.

  1. Package installation

If you are using Homebrew in a Terminal window, run:

# brew install tor

If you are using Macports in a Terminal window, run:

$ sudo port install tor

Arch Linux

  1. To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  1. Bootstrap pkg

DragonFlyBSD's daily snapshots and releases (starting with 3.4) come with pkg already installed. Upgrades from earlier releases, however, will not have it. If pkg is missing on the system for any reason, it can be quickly bootstrapped without having to build it from source or even having DPorts installed:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

1.1 Recommended steps to setup pkg

Here, it will be similar to what we have on a FreeBSD system, and we are going to use HTTPS to fetch our packages, and updates - so here we also need an extra package to help us out (ca_root_nss).

Εγκατάσταση του πακέτου ca_root_nss:

# pkg install ca_root_nss

For fresh installations, the file /usr/local/etc/pkg/repos/df-latest.conf.sample is copied to /usr/local/etc/pkg/repos/df-latest. The files ending in the ".sample" extension are ignored; pkg(8) only reads files that end in ".conf" and it will read as many as it finds.

Δύο αποθετήρια πακέτων DragonflyBSD:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

After applying all these changes, we update the packages list again and try to check if there's already a new update to apply:

# pkg update -f
# pkg upgrade -y -f
  1. Package installation

Install the tor package:

# pkg install tor

NetBSD

  1. Setup pkg_add

Modern versions of the NetBSD operating system can be set to use pkgin, which is a piece of software aimed to be like apt or yum for managing pkgsrc binary packages. We are not convering its setup here, and opt to use plain pkg_add instead.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  1. Package installation

Εγκατάσταση του πακέτου tor NetBSD:

# pkg_add tor

Void Linux

Για εγκατάσταση του πακέτου tor σε Void Linux, παρακαλούμε εκτελέστε:

# xbps-install -S tor

Installing Tor from source

  1. Download latest release and dependencies

The latest release of Tor can be found on the download page.

If you're building from source, first install libevent, and make sure you have openssl and zlib (including the -devel packages if applicable).

  1. Εγκατάσταση Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

Attention: These instructions are to verify the tor source code. Please follow the right instructions to verify Tor Browser's signature.

Ο έλεγχος της ψηφιακής υπογραφής είναι μια διαδικασία επιβεβαίωσης πως το αρχείο είναι αυθεντικό και δεν έχει υποστεί αλλοιώσεις. Below we explain why it is important and how to verify that the tor source code you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by two files which are labelled "checksum" and "sig" with the same name as the package and the extension ".sha256sum" and ".sha256sum.asc" respectively.

The .asc file will verify that the .sha256sum file (containing the checksum of the package) has not been tampered with. Once the signature has been validated (see below on how to do it), the package integrity can be validated with:

$ sha256sum -c *.sha256sum

These files allow you to verify the file you've downloaded is exactly the one that we intended you to get. This will vary by web browser, but generally you can download this file by right-clicking the "sig" and "checksum" link and selecting the "save file as" option.

Για παράδειγμα, το tor-0.4.6.7.tar.gz συνοδεύεται από το tor-0.4.6.7.tar.gz.sha256sum.asc. These are example file names and will not exactly match the file names that you download.

We now show how you can verify the downloaded file's digital signature on different operating systems. Please notice that a signature is dated the moment the package has been signed. Therefore every time a new file is uploaded a new signature is generated with a different date. As long as you have verified the signature you should not worry that the reported date may vary.

Εγκατάσταση GnuPG

First of all you need to have GnuPG installed before you can verify signatures.

Για χρήστες Windows:

If you run Windows, download Gpg4win and run its installer.

In order to verify the signature you will need to type a few commands in windows command-line, cmd.exe.

Για χρήστες macOS:

Εάν χρησιμοποιείτε macOS, μπορείτε να εγκαταστήσετε το GPGTools.

In order to verify the signature you will need to type a few commands in the Terminal (under "Applications").

Για χρήστες GNU/Linux:

If you are using GNU/Linux, then you probably already have GnuPG in your system, as most GNU/Linux distributions come with it preinstalled.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Ανάκτηση κλειδιού Tor Developers

The following keys can sign the tarball. Don't expect them all, it can vary depending on who is available to make the release.

You can fetch the key with the links provided above or with:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Αυτό θα πρέπει να σας δείξει κάτι σαν (για το nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Εάν λάβατε μήνυμα σφάλματος, κάτι πήγε στραβά και δεν μπορείτε να συνεχίσετε έως ότου διαπιστώσετε το σφάλμα. You might be able to import the key using the Workaround (using a public key) section instead.

After importing the key, you can save it to a file (identifying it by its fingerprint here):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

This command results in the key being saved to a file found at the path ./tor.keyring, i.e. in the current directory. If ./tor.keyring doesn't exist after running this command, something has gone wrong and you cannot continue until you've figured out why this didn't work.

Επιβεβαίωση υπογραφής

To verify the signature of the package you downloaded, you will need to download the corresponding .sha256sum.asc signature file and the .sha256sum file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

The examples below assume that you downloaded these two files to your "Downloads" folder. Note that these commands use example file names and yours will be different: you will have downloaded a different version than 9.0 and you may not have chosen the English (en-US) version.

Για χρήστες Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Για χρήστες macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Για χρήστες BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

The result of the command should produce something like this (depending on which key signed it):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

If you get error messages containing 'No such file or directory', either something went wrong with one of the previous steps, or you forgot that these commands use example file names and yours will be a little different.

Μπορεί επίσης να θέλετε να μάθετε περισσότερα για το GnuPG.

Επιβεβαίωση checksum

Now that we validated the signatures of the checksum, we need to verify the integrity of the package.

Για χρήστες Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Για χρήστες macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Για χρήστες BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Εναλλακτικά σχέδια που δεν κάνουμε (Ακόμα)

No, you cannot trust the network to pick the path. Malicious relays could route you through their colluding friends. This would give an adversary the ability to watch all of your traffic end to end.

This would be handy for a number of reasons: It would make Tor better able to handle new protocols like VoIP. It could solve the whole need to socksify applications. Exit relays would also not need to allocate a lot of file descriptors for all the exit connections.

We're heading in this direction. Some of the hard problems are:

  1. Τα πακέτα IP αποκαλύπτουν χαρακτηριστικά του λειτουργικού συστήματος. We would still need to do IP-level packet normalization, to stop things like TCP fingerprinting attacks. Given the diversity and complexity of TCP stacks, along with device fingerprinting attacks, it looks like our best bet is shipping our own user-space TCP stack.

  2. Οι ροές σε επίπεδο εφαρμογής εξακολουθούν να χρειάζονται εκκαθάριση. Θα χρειαστούμε ακόμα εφαρμογές από την πλευρά του χρήστη όπως το Torbutton. So it won't become just a matter of capturing packets and anonymizing them at the IP layer.

  3. Ορισμένα πρωτόκολλα θα εξακολουθούν να διαρρέουν πληροφορίες. For example, we must rewrite DNS requests so they are delivered to an unlinkable DNS server rather than the DNS server at a user's ISP; thus, we must understand the protocols we are transporting.

  4. DTLS (datagram TLS) basically has no users, and IPsec sure is big. Once we've picked a transport mechanism, we need to design a new end-to-end Tor protocol for avoiding tagging attacks and other potential anonymity and integrity issues now that we allow drops, resends, et cetera.

  5. Exit policies for arbitrary IP packets mean building a secure Intrusion Detection System (IDS). Our node operators tell us that exit policies are one of the main reasons they're willing to run Tor. Adding an IDS to handle exit policies would increase the security complexity of Tor, and would likely not work anyway, as evidenced by the entire field of IDS and counter-IDS papers. Many potential abuse issues are resolved by the fact that Tor only transports valid TCP streams (as opposed to arbitrary IP including malformed packets and IP floods.) Exit policies become even more important as we become able to transport IP packets. We also need to compactly describe exit policies in the Tor directory, so clients can predict which nodes will allow their packets to exit. Clients also need to predict all the packets they will want to send in a session before picking their exit node!

  6. The Tor-internal name spaces would need to be redesigned. We support onion service ".onion" addresses by intercepting the addresses when they are passed to the Tor client. Doing so at the IP level will require a more complex interface between Tor and the local DNS resolver.

It would be nice to let relay operators say things like reject www.slashdot.org in their exit policies, rather than requiring them to learn all the IP address space that could be covered by the site (and then also blocking other sites at those IP addresses).

Υπάρχουν όμως δύο προβλήματα. Πρώτον, οι χρήστες μπορούσαν ακόμα να ξεπεράσουν αυτά τα μπλοκ. For example, they could request the IP address rather than the hostname when they exit from the Tor network. This means operators would still need to learn all the IP addresses for the destinations in question.

The second problem is that it would allow remote attackers to censor arbitrary sites. For example, if a Tor operator blocks www1.slashdot.org, and then some attacker poisons the Tor relay's DNS or otherwise changes that hostname to resolve to the IP address for a major news site, then suddenly that Tor relay is blocking the news site.

Requiring every Tor user to be a relay would help with scaling the network to handle all our users, and running a Tor relay may help your anonymity. However, many Tor users cannot be good relays — for example, some Tor clients operate from behind restrictive firewalls, connect via modem, or otherwise aren't in a position where they can relay traffic. Providing service to these clients is a critical part of providing effective anonymity for everyone, since many Tor users are subject to these or similar constraints and including these clients increases the size of the anonymity set.

That said, we do want to encourage Tor users to run relays, so what we really want to do is simplify the process of setting up and maintaining a relay. We've made a lot of progress with easy configuration in the past few years: Tor is good at automatically detecting whether it's reachable and how much bandwidth it can offer.

There are four steps we need to address before we can do this though:

  • First, we still need to get better at automatically estimating the right amount of bandwidth to allow. It might be that switching to UDP transport is the simplest answer here — which alas is not a very simple answer at all.

  • Second, we need to work on scalability, both of the network (how to stop requiring that all Tor relays be able to connect to all Tor relays) and of the directory (how to stop requiring that all Tor users know about all Tor relays). Changes like this can have large impact on potential and actual anonymity. See Section 5 of the Challenges paper for details. Και πάλι, η μεταφορά UDP θα βοηθούσε εδώ.

  • Third, we need to better understand the risks from letting the attacker send traffic through your relay while you're also initiating your own anonymized traffic. Three different research papers describe ways to identify the relays in a circuit by running traffic through candidate relays and looking for dips in the traffic while the circuit is active. These clogging attacks are not that scary in the Tor context so long as relays are never clients too. But if we're trying to encourage more clients to turn on relay functionality too (whether as bridge relays or as normal relays), then we need to understand this threat better and learn how to mitigate it.

  • Fourth, we might need some sort of incentive scheme to encourage people to relay traffic for others, and/or to become exit nodes. Οι τρέχουσες σκέψεις μας για τα κίνητρα Tor.

Παρακαλούμε βοηθήστε σε όλα αυτά!

Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Απομόνωση κυκλώματος και ενσωμάτωση με νέα ταυτότητα
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

Όχι, το Tor Browser είναι εδώ για να μείνει. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Επομένως, το Tor Browser θα συνεχίσει να υπάρχει. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Ενημέρωση φυλλομετρητή (Mullvad)
  • Ενημέρωση επέκτασης προγράμματος περιήγησης Mullvad (Mullvad)
  • Mullvad DoH (Mullvad)
  • Ενημέρωση NoScript/Ublock Origin (Mozilla)
  • Ενημέρωση πιστοποιητικών και ονομάτων τομέα (Mozilla)
  • Ublock Origin filter lists update (various lists)