ყველაზე ხშირად დასმული კითხვები

Tor-ბრაუზერი არ აძლევს სხვებს საშუალებას გაიგონ, თუ რომელ საიტებს ნახულობთ. ზოგიერთ დაწესებულებას, მაგალითად თქვენი ინტერნეტმომსახურების მომწოდებელს (ISP), შეეძლება იხილოს, რომ Tor-ით სარგებლობთ, მაგრამ ვერ შეიტყობს, თუ რომელ საიტებს ეწვევით.

ზოგადად, ვინაობის სრული დაფარვა შეუძლებლია, Tor-ითაც კი. მიუხედავად ამისა, არის რაღაც საკითხები, რომლებიც შეიძლება გაითავისოთ, რაც დაგეხმარებათ ვინაობის უკეთ დაფარვაში Tor-ით სარგებლობისას და მის გარეშეც.

გამოიყენეთ Tor-ბრაუზერი და ის პროგრამები, რომლებიც გათვლილია Tor-თან სამუშაოდ

Tor არ დაიცავს თქვენი კომპიუტერის ყველა კავშირს მისი გამოყენებისას. Tor მხოლოდ იცავს იმ აპლიკაციებს, რომლებიც სათანადოდ არის გამართული, რომ ინტერნეტს დაუკავშირდეს Tor-ის გავლით.

ვებსივრცეში სამოგზაუროდ:

ფაილთა გასაზიარებლად:

ყურადღება გამოიჩინეთ ვებგვერდის ველებში მონაცემების შეტანისას

თუ საიტს ეწვევით Tor-ბრაუზერით, მათ არ ეცოდინებათ თქვენი ვინაობა და ნამდვილი მდებარეობა. სამწუხაროდ, ბევრი საიტი ითხოვს მეტი პირადი მონაცემის ველებში შეყვანას. თუ ასეთი საიტის ანგარიშზე შეხვალთ, მათ მაინც არ ეცოდინებათ თქვენი ნამდვილი მდებარეობა, მაგრამ გაიგებენ, ვინ ხართ. გარდა ამისა, თუ მიაწვდით სახელს, ელფოსტას, მისამართს, ტელეფონის ნომერს ან ნებისმიერ სხვა პირად ინფორმაციასაც, ასეთი საიტისთვის თქვენი ვინაობა აღარ იქნება დაფარული. საუკეთესო დაცვა გულისხმობს სიფხიზლეს და მეტ ყურადღებას ველების შევსებისას.

Torrent არ გამოიყენოთ Tor-ით

Torrent-თ ფაილთა გასაზიარებელი აპლიკაციები შემჩნეულია პროქსის პარამეტრების უგულებელყოფასა და პირდაპირი კავშირების დამყარებაში იმ შემთხვევაშიც კი, როცა მითითებული აქვს, რომ Tor გამოიყენოს. მხოლოდ Tor-ის გავლითაც რომ უკავშირდებოდეს ქსელს torrent-პროგრამა, დროდადრო მაინც იგზავნება თქვენი ნამდვილი IP-მისამართი აღმრიცხავის GET-მოთხოვნაში, ვინაიდან სწორედ ასე მუშაობს torrent. არა მხოლოდ torrent-ით მიმოცვლილ და იმავდროულად Tor-ის ვებმონაცემებს ამჟღავნებთ ამით, არამედ მთლიანად Tor-ქსელსაც ანელებთ სხვა მომხმარებელთათვისაც.

არ ჩართოთ ან ჩადგათ ბრაუზერის მოდულები

Tor-ბრაუზერი ზღუდავს მოდულებს, როგორებიცაა Flash, RealPlayer, Quicktime და სხვები: მათი მეშვეობით თქვენი IP-მისამართის დადგენაა შესაძლებელი. აგრეთვე, არ გირჩევთ, დააყენოთ დამატებები ან მოდულები Tor-ბრაუზერში, რადგან შესაძლოა, Tor-ის გვერდის ავლით ან რამე სხვა გზით გაამჟღავნოს თქვენი ვინაობა.

გამოიყენეთ HTTPS-ვერსიები ან საიტები

Tor შიფრავს თქვენს კავშირს Tor-ქსელში, მაგრამ დაშიფვრის უზრუნველყოფა უშუალოდ საიტამდე დამოკიდებულია თავად ამ ვებსაიტზე. საიტებთან დაშიფრული კავშირის საწინდრად პირადულობის დაცვისთვის, Tor-ბრაუზერს მოჰყვება მხოლოდ-HTTPS-რეჟიმი, რომ HTTPS-დაშიფვრა იძულებით ამოქმედდეს იმ ვებსაიტებზე, რომელთაც აქვს ამის მხარდაჭერა. მიუხედავად ამისა, ყურადღებით უნდა ადევნოთ თვალი ბრაუზერის მისამართების ველს და გადაამოწმოთ, ახლავს თუ არა საკეტის ან ხახვის ნიშანი იმ საიტის ბმულს, რომელსაც აწვდით მნიშვნელოვან მონაცემებს, ამასთანავე, თავსართად უნდა ჰქონდეს https:// და სწორად ეწეროს ვებსაიტის დასახელება. აგრეთვე იხილეთ EFF-ის მომზადებული ურთიერთქმედი გამოსახულება უკეთ გასარკვევად, როგორაა Tor და HTTPS დაკავშირებული.

ნუ გახსნით Tor-ით ჩამოტვირთულ დოკუმენტებს ინტერნეტში ყოფნისას

Tor-ბრაუზერი გაგაფრთხილებთ, სანამ ავტომატურად გაიხსნება დოკუმენტი სხვა პროგრამით. არ უგულებელყოთ ეს გაფრთხილება. ფრთხილად უნდა იყოთ დოკუმენტების Tor-ით ჩამოტვირთვისას (განსაკუთრებით DOC- და PDF-ფაილების, გარდა იმ შემთხვევისა, თუ Tor-ში ჩაშენებულ PDF-გამხსნელს გამოიყენებთ) ვინაიდან ეს დოკუმენტები შეიძლება შეიცავდეს ინტერნეტმასალებს, რომლებიც ჩამოიტვირთება Tor-ის გვერდის ავლით სხვა გამხსნელი პროგრამის მეშვეობით. შედეგად თქვენი IP-მისამართი გამჟღავნდება Tor-ის მიღმა. თუ გსურთ Tor-ით ჩამოტვირთულ ფაილებთან მუშაობა, დაჟინებით გირჩევთ, ან გამოაერთოთ ქსელიდან კომპიუტერი, ან გამოიყენოთ dangerzone უსაფრთხო PDF-ფაილების შესაქმნელად, რომელთა გახსნაც თავისუფლად შეგეძლებათ. სამაგიეროდ, ნებისმიერ შემთხვევაში საფრთხის შემცველია BitTorrent და Tor ერთად.

ხიდების გამოყენება და/ან კომპანიის პოვნა

Tor ცდილობს, არ მისცეს შემტევებს საშუალება, გაიგონ, თუ რომელ საიტს უკავშირდებით. მიუხედავად ამისა, თქვენი ინტერნეტის მეთვალყურეებს თავისთავად აქვთ შესაძლებლობა, იხილონ, როდის იყენებთ Tor-ს. თუ ეს გაღელვებთ, შეგიძლია საფრთხის შემცირება Tor-თან ხიდის მეშვეობით მიერთებით, ნაცვლად Tor-ქსელთან პირდაპირი კავშირისა. საერთო ჯამში, საუკეთესო დაცვა საზოგადოებრივი მიდგომაა: რაც უფრო მეტი ადამიანი გამოიყენებს Tor-ს თქვენ ირგვლივ სხვადასხვა მიზნით, მით მეტად შემცირდება იმის გარკვევის შანსი, რომ თქვენც ერთ-ერთი მათგანი ხართ. შესთავაზეთ სხვებსაც, გამოიყენონ Tor!

იყავით მოხერხებული და უკეთ გაერკვიეთ. კარგად გაითავისეთ, რას გთავაზობთ Tor და რას – ვერა. ეს სია საფრთხეებისა არაა სრული და დაგვეხმარეთ, რომ გამოვავლინოთ და აღვწეროთ ყველა მათგანი.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

დაჟინებით გირჩევთ არ დააყენოთ სხვა დამატებები Tor-ბრაუზერში, ვინაიდან მათი საშუალებით შესაძლებელია თქვენი პირადი მონაცემებისა და უსაფრთხოების ხელყოფა.

სხვა დამატებების ჩადგმა Tor-ბრაუზერის უსაფრთხოებაზე გაუთვალისწინებელ გავლენას ახდენს, რის შედეგადაც თქვენი ბრაუზერის სხვებისგან გამორჩევა შეიძლება გაადვილდეს. თუ თქვენი Tor-ბრაუზერი სხვებისგან გამორჩეული იქნება, თქვენი მოქმედებების ამოცნობასა და თვალის მიდევნებას გახდის შესაძლებელს, მიუხედავად Tor-ბრაუზერით სარგებლობისა.

Each browser's settings and features create what is called a "browser fingerprint". ყველა ბრაუზერი ძალაუნებურად ქმნის თავის უნიკალურ ანაბეჭდს თითოეული მომხმარებლისთვის, რაც ინტერნეტში თვალის სადევნებლად გამოიყენება ხოლმე. Tor-ბრაუზერი საგანგებოდაა მოწყობილი ისე, რომ თითქმის (სრულყოფილი ვერ იქნება!) ერთნაირი ანაბეჭდი გააჩნდეს ყოველი მომხმარებლისთვის. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

ამასთანავე, ახალი დამატება, დიდი ალბათობით, გაზრდის Tor-ბრაუზერზე შეტევის შესაძლებლობას. შედეგად, შემტევს ეძლევა მნიშვნელოვანი მონაცემების ხელყოფისა და Tor-ბრაუზერზე კონტროლის მოპოვების საშუალება. თავად დამატებაც შეიძლება იყოს მავნებლობისთვის შექმნილი და გითვალთვალოთ.

Tor-ბრაუზერს ისედაც მოჰყვება ჩადგმული დამატება — NoScript — სხვა რამის დაყენებამ შეიძლება გაამჟღავნოს თქვენი ვინაობა.

გსურთ, ვრცლად იხილოთ ბრაუზერის ანაბეჭდის შესახებ? გაეცანით სტატიას Tor-ის სვეტზე.

ზოგადად, არ გირჩევთ VPN-ის გამოყენებას Tor-თან ერთად, თუ არ ხართ გამოცდილი მომხმარებელი, რომელმაც იცის, როგორ უნდა გამართოს ორივე ისე, რომ არ დაირღვეს მომხმარებლის პირადი მონაცემების უსაფრთხოება.

დაწვრილებით Tor + VPN შეგიძლიათ იხილოთ ჩვენს ვიკიზე.

დიახ, Tor-ბრაუზერს ნამდვილად შეუძლია დაეხმაროს ხალხს თქვენს საიტთან წვდომაში ადგილებიდან, სადაც შეზღუდვებია. ჩვეულებრივ, Tor-ბრაუზერის ჩამოტვირთვა და მისი საშუალებით შეზღუდულ საიტზე შესვლა საკმარისია წვდომის მისაღებად. იქ, სადაც ძლიერი ცენზურაა, ჩვენ გვაქვს არაერთი სახის გვერდის ავლის საშუალება, მათ შორის მისაერთებელი გადამყვანები.

დამატებითი ინფორმაციისთვის გთხოვთ იხილოთ Tor-ბრაუზერის მომხმარებლის სახელმძღვანელოში ცენზურის შესახებ განყოფილება.

რა თქმა უნდა! აქაა დაწესებულებების სია, საიდანაც გაშვებულია Tor-გადამცემები და მათი წარმომადგენლები მოხარულნი იქნებიან, თუ თანხის გაღებით ხელს შეუწყობთ Tor-ქსელისთვის გაუმჯობესებული სიჩქარისა და ხარისხის მიწოდებაში.

ეს დაწესებულებები არ ეკუთვნის Tor Project Inc კომპანიას, მაგრამ მათი მხარდაჭერით, ნამდვილად კარგი საქმე კეთდება. მათ მუშაობაში მონაწილეობას იღებენ ადამიანები, რომლებიც შეადგენენ Tor-ერთობას.

გაითვალისწინეთ, რომ ეს იქნება წარმადობის ზრდა ვინაობის გაუმხელობის უკეთ უზრუნველყოფის ხარჯზე. Tor-ქსელით ვინაობის გაუმხელობა დამოკიდებულია სწორედ დანაწილებაზე, ასე რომ, თუ გაქვთ საკუთარი გადამცემის გაშვების შესაძლებლობა, ამით მეტად განავითარებთ Tor-ის შესაძლებლობებს, ვიდრე თანხის გაღებით. ამავდროულად, მასშტაბის ეკონომიიდან გამომდინარე, ბევრი მცირე შემოწირულობის მიმართვა რამდენიმე მძლავრი გადამცემისკენ მეტად წაადგება ქსელის წარმადობას. ვინაობის გაუმხელობისა და წარმადობის გაუმჯობესება, ორივე ღირებული მიზანია და თქვენ მიერ შემოტანილი წვლილი ნებისმიერ შემთხვევაში დიდი დახმარება იქნება ჩვენთვის!

Tor-ის შესახებ

როგორც უკვე აღინიშნა, როცა დამკვირვებელს ერთდროულად აქვს წვდომა თქვენსა და დანიშნულების წერტილთან, საიტთან ან Tor-ის გამშვებ კვანძთან, შესაძლებელია მონაცემთა აღმოჩენა მისი გადაცემისთვის საჭირო დროის დადგენით Tor-ქსელში შესვლისა და გამოსვლისას. ამგვარი შემთხვევებისგან Tor ვერ დაგიცავთ.

უკეთ რომ ვთქვათ, თუ ზემდგომებს ან სამართალდამცველებს აქვთ წვდომა ქსელის სხვადასხვა უბანზე, შეეძლებათ გადაამოწმონ საკუთარი ეჭვი, რომ თქვენ ხშირად უკავშირდებით თქვენს მეგობარს, ორივე მხარეს მიმოცვლილ მონაცემებსა და მათი გადაცემისთვის საჭირო დროზე დაკვირვებით. აღსანიშნავია, რომ ეს გამოსადეგია მხოლოდ იმ შემთხვევაში, როცა მხარეები უკვე შემჩნეულნი არიან ერთმანეთთან კავშირში. თუმცა უმეტეს ქვეყანაში ამგვარი ეჭვის გადასამოწმებლად საჭირო ნებართვის მოსაპოვებელ მტკიცებულებებს ისედაც უფრო მეტი ძალა აქვს, ვიდრე კავშირისას დროების შედარებას.

ამას გარდა, ვინაიდან Tor ატარებს ხოლმე ერთი და იმავე წრედით სხვადასხვა TCP-კავშირებს, შესაძლებელია, რომ ვინაობამოცილებული და ვინაობადართული მონაცემები გაიგივდეს ერთ გამსვლელ კვანძთან, ასე რომ, სიფრთხილე გამოიჩინეთ იმ პროგრამებთან, რომლებსაც ერთდროულად იყენებთ Tor-ით. ალბათ, უმჯობესი იქნება, თუ ცალკე Tor-კლიენტს გაუშვებთ თითოეული პროგრამისთვის.

ინტერნეტკავშირი ეფუძნება შენახვისა და გადაცემის სქემას, მსგავსად საფოსტო გზავნილისა: მონაცემები გადაიცემა ჯგუფ-ჯგუფად IP-შეკვრებად. თითოეული შეკვრა შეიცავს წყაროს IP-მისამართს (გამგზავნის) და დანიშნულების წერტილის IP-მისამართს (მიმღების), როგორც საფოსტო წერილზეა ხოლმე დატანილი გამგზავნისა და მიმღების მონაცემები. გამგზავნსა და მიმღებს შორის გზა მოიცავს მრავალ სხვადასხვა კვანძსა თუ გადამცემს, რომელთაგან თითოეული ამოწმებს დანიშნულების ადგილის ინფორმაციას და ამისამართებს შეკვრას მასთან უფრო ახლოს მდებარე კვანძისკენ. ამგვარად, თითოეული გადამცემი გამგზავნსა და მიმღებს შორის იგებს, თუ რომელ გამგზავნს რომელ მიმღებთან აქვს კავშირი. რომ დავაზუსტოთ, თქვენი ინტერნეტის მომწოდებელს აქვს საშუალება, სრული დახასიათება შეადგინოს თქვენ მიერ ინტერნეტის გამოყენების შესახებ. გარდა ამისა, სხვა მომსახურე კვანძებსაც შეუძლია გაგზავნილი შეკვრების ნახვა და თქვენი ჩვევების გამოკვლევა.

Tor-ის მიზანია, უზრუნველყოს თქვენი პირადულობის ხელშეუხებლობა მონაცემების გატარებით სხვადასხვა შუამავლის გავლით. თქვენი კავშირი იშიფრება რამდენიმე ფენად და იგზავნება არაერთი კვანძით Tor-ქსელში საბოლოო დანიშნულების ადგილას მიწოდებამდე. დაწვრილებით იხილეთ წარმოდგენილი გამოსახულება. გაითვალისწინეთ, რომ თქვენი ინტერნეტის მომწოდებელს შეეძლება შეიტყოს Tor-თან კავშირის შესახებ. ზუსტად ასევე, ინტერნეტში დანარჩენ მომსახურე კვანძებსაც ეცოდინებათ, რომ Tor-იდან უკავშირდებიან.

საერთო ჯამში, Tor ცდილობს მოაგვაროს სამი საკითხი პირადულობის დაცვისთვის:

პირველი, Tor არ აძლევს საშუალებას ვებსაიტებსა თუ სხვა მომსახურებებს, რომ შეიტყონ, თუ საიდან უკავშირდებით, შედეგად კი ვერ შეძლებენ აღრიცხონ თქვენი ჩვევები და მისწრაფებები. Tor-ით სარგებლობისას თქვენი ინტერნეტკავშირები თავისთავად არ გაგცემთ –– თავად წყვეტთ, რა სახის ინფორმაცია რა რაოდენობით გაასაჯაროოთ.

მეორე, Tor ყველას უზღუდავს თქვენს კავშირზე დაკვირვების საშუალებას (მათ შორის ინტერნეტის მომწოდებელსა და ნებისმიერს, ვისაც წვდომა აქვს თქვენი სახლის WiFi-სთან ან როუტერთან) და ვერავინ ნახავს, რა ინფორმაციას იღებთ ან საიდან იღებთ. აგრეთვე, ართმევს მათ შესაძლებლობას, გადაგიწყვიტონ, რა იხილოთ ან რა გამოაქვეყნოთ -- როცა Tor-ქსელის ნაწილი ხდებით, ინტერნეტში ყველა საიტი ხელმისაწვდომი ხდება თქვენთვის.

მესამე, Tor ამისამართებს კავშირს რამდენიმე გადამცემის გავლით, შესაბამისად, ვერცერთ ცალკეულ გადამცემს ვერ ეცოდინება, რას საქმიანობთ ინტერნეტში. ვინაიდან ყველა ეს გადამცემი გაშვებულია სხვადასხვა ადამიანის ან დაწესებულების მიერ, ამგვარი დანაწილება კი მეტად სანდო და უსაფრთხოა, ვიდრე მოძველებული მიდგომა საერთო შუამავლის გამოყენებით.

გაითვალისწინეთ, რომ მიუხედავად ყველაფრისა, არსებობს გარემოებები, როცა Tor სრულად ვერ ახერხებს ვინაობის გამჟღავნებისგან დაცვას: იხილეთ შეტევის შერმოჩენილი სახეები.

დასახელება „Tor“ შეიძლება აღნიშნავდეს სხვადახვა შემადგენელ ნაწილს.

Tor არის პროგრამა, რომელიც შეგიძლიათ გაუშვათ თქვენს კომპიუტერზე ინტერნეტში უსაფრთხოების უზრუნველსაყოფად. იგი გიცავთ, თქვენი კავშირების გადამისამართებით გადამცემებისგან შემდგარი გამანაწილებელი ქსელისკენ, რომლის მუშაობასაც უზრუნველყოფენ მოხალისეები მთელი მსოფლიოდან: შედეგად, ვერავის ექნება საშუალება თვალი ადევნოს თქვენს კავშირებს ინტერნეტში და გაიგოს, თუ რომელ საიტს ეწვიეთ და აგრეთვე, თავად საიტებიც ვერ მოახერხებს თქვენი ფიზიკური მდებარეობის დადგენას. ამ მოხალისეების ერთობა წარმოადგენს Tor-ქსელს.

ხალხის უმეტესობა Tor-ს იყენებს Tor-ბრაუზერის მეშვეობით, რომელიც წარმოადგენს Firefox-ის გადაკეთებულ ვერსიას და უსაფრთხოებისა თუ პირადი მონაცემების დაცვის ხარვეზები სრულად აქვს აღმოფხვრილი. ვრცლად Tor-ის თაობაზე იხილავთ გვერდზე ჩვენ შესახებ.

Tor-პროექტი არის არამომგებიანი (საქველმოქმედო) დაწესებულება, რომელიც ამუშავებს და ქმნის Tor-პროგრამას.

Tor არის ხახვისებური, შრეებიანი დამისამართების (onion routing) ქსელი. როცა ვიწყებდით მომდევნო თაობის onion-დამისამართების ახლებურად დამუშავებასა და დანერგვას 2001-2002 წლებში, რომ გვეთქვა ხალხისთვის, onion-დამისამართებაზე ვმუშაობთო, პასუხად გვეტყოდნენ – „მშვენიერია... და ეგ რომელია?“ მიუხედავად იმისა, onion-დამისამართება დღეს უკვე საყოველთაო გამოყენების ტერმინია, Tor გაჩნდა სწორედ onion-დამისამართების პროექტიდან, რომელიც გაეშვა საზღვაო კვლევით ლაბორატორიაში.

(ასევე მშვენიერი მნიშვნელობა შეიძინა გერმანულსა და თურქულში).

შენიშვნა: მიუხედავად იმისა, რომ დასახელება მომდინარეობს შემოკლებისგან, Tor არ იწერება როგორც „TOR“. მხოლოდ პირველი ასო მთავრულდება. ხშირად ვამჩნევთ, რომ ისინი ვისაც ჩვენი საიტი არ უნახავს (და ჩვენ შესახებ ყველაფერი გაგონილი აქვს ახალი ამბების სტატიებიდან) არასწორად წერს მას.

არა, არ აცილებს. თქვენ დაგჭირდებათ ცალკე პროგრამა, რომელიც შეძლებს თქვენი პროგრამისა და მისი ოქმის წაკითხვას, შესაბამისად, გაგზავნილი მონაცემების დამუშავებასა და გაწმენდას. Tor-ბრაუზერი ცდილობს პროგრამულ დონეზე, არსებული მონაცემები, როგორიცაა მომხმარებლის ბრაუზერის ინფორმაცია, ყველასთვის გახადოს განურჩეველი. მიუხედავად ამისა, Tor-ბრაუზერი ვერაფერს გააწყობს ველებში თქვენ მიერ შეყვანილ მონაცემებთან.

ჩვეულებრივი პროქსი გთავაზობთ სერვერს ინტერნეტში და საშუალებას გაძლევთ, მისი გავლით მიმოცვალოთ მონაცემები. ეს ქმნის უბრალო, მარტივად ასამუშავებელ სისტემას. მომხმარებლები შედიან და გადიან ერთსა და იმავე სერვერიდან. მომწოდებელმა შეიძლება დააწესოს გადასახადი პროქსის გამოყენებისთვის ან დანახარჯები დაფაროს რეკლამების მეშვეობით. თუ მარტივი აგებულებისაა, არ გჭირდებათ არაფრის დაყენება. მხოლოდ უნდა მიუთითოთ ბრაუზერში პროქსის სერვერი. მარტივი პროქსი არის კარგი გადაწყვეტა, როცა არ გჭირდებათ პირადი მონაცემების დაცვა და ვინაობის გაუმხელობა ინტერნეტში, აგრეთვე, როცა მიგაჩნიათ, რომ მომწოდებელიც სანდოა. ზოგიერთი პროქსი იყენებს SSL-საც უსაფრთხო კავშირებისთვის, რაც გიცავთ მეთვალყურეებისგან, მაგალითად კაფეებში, უფასო უსადენო ინტერნეტით სარგებლობისას.

მარტივი პროქსის მომწოდებლები აგრეთვე ქმნიან საფრთხისგან დაუცველ სისტემას. მომწოდებელმა იცის, ვინ უკავშირდება და რომელ საიტებზე გადადის ინტერნეტში. მათ შეუძლიათ იხილონ თავიანთი სერვერის გავლით მიმოცვლილი თქვენი მონაცემები. ზოგ შემთხვევაში კი იხილავენ დაშიფრულ მონაცემებსაც, რომელთაც გადასცემენ საბანკო ან სავაჭრო საიტებს. თქვენ უნდა ირწმუნოთ მომწოდებლის, რომ არ ადევნებს თქვენს მიმოცვლილ მონაცემებს თვალს, გაგზავნილ ნაკადში არ ჩაამატებს რეკლამებს ან არ დაიმახსოვრებს პირად ინფორმაციას.

Tor კი მონაცემებს ატარებს სულ მცირე 3 სხვადასხვა სერვერის გავლით, სანამ დანიშნულების ადგილს მიაღწევს. ვინაიდან ამ სამ გადამცემს შორის მიმოცვლილი ინფორმაცია იშიფრება სამ დამოუკიდებელ შრეზე, ვინმე თუ თქვენს კავშირს თვალს ადევნებს, ვერ შეძლებს Tor-ქსელში გაგზავნილი მონაცემების შეცვლას ან წაკითხვას. თქვენი მონაცემები იშიფრება Tor-პროგრამიდან (თქვენი კომპიუტერიდან) და იხსნება მსოფლიოს სულ სხვა ნაწილში.

პირველი სერვერი ვერ დაინახავს ვინ ვარ?

შესაძლოა. არასანდო პირველმა სერვერმა სამიდან შეიძლება დაადგინოს, რომ დაშიფრული Tor-კავშირი თქვენი კომპიუტერიდან მოდის. მიუხედავად ამისა, მას მაინც არ შეეძლება გაიგოს, კონკრეტულად ვინ ხართ და რას საქმიანობთ Tor-ით. მას შეუძლია მხოლოდ ნახოს, რომ „ეს IP-მისამართი იყენებს Tor-ს“. ასე რომ, მოცემულ კვანძს მაინც ვერ ეცოდინება ერთდროულად ის, თუ ვინ ხართ და რას ნახულობთ ინტერნეტში.

მესამე სერვერი ვერ ნახავს ჩემ მიერ გაგზავნილ მონაცემებს?

შესაძლოა. არასანდო მესამე სერვერს სამიდან შეუძლია იხილოს Tor-ში გაგზავნილი თქვენი მონაცემები. მაგრამ არ ეცოდინება, ვინ გაგზავნა ეს მონაცემები. ხოლო თუ დაშიფრულ კავშირს იყენებთ (როგორიცაა HTTPS), მაშინ დანიშნულების წერტილის გარდა ვერაფერს შეიტყობს. თვალსაჩინოებისთვის იხილეთ გამოსახულება Tor და HTTPS რომ გაიგოთ, როგორ ურთიერთქმედებს Tor და HTTPS.

დიახ.

Tor წარმოადგენს თავისუფალ პროგრამულ უზრუნველყოფას. ეს ნიშნავს, რომ გაძლევთ უფლებას გაავრცელოთ Tor, როგორც გადამუშავებული, ასევე პირდაპირი სახით, ორივე შემთხვევაში უსასყიდლოდ. არანაირი ნებართვა არ გჭირდებათ ჩვენგან.

Tor-ის გადამუშავების სურვილის შემთხვევაში უნდა ისარგებლოთ ჩვენი ლიცენზიის პირობებით. ჩვეულებრივ ეს გულისხმობს, რომ უნდა დაურთოთ სალიცენზიო ფაილი Tor-ის ნაწილს, რომელსაც ავრცელებთ.

ამ კითხვის დამსმელთა უმეტესობა არ გულისხმობს ხოლმე Tor-ის გავრცელებას. They want to distribute Tor Browser. ეს კი აგრეთვე მოიცავს Firefox-ს გაფართოებული მხარდაჭერით და NoScript-გაფართოებას. შესაბამისად, დაგჭირდებათ ამ პროგრამების ლიცენზიის გათვალისწინებაც. გაფართოება, რომელსაც Firefox იყენებს, ვრცელდება GNU (ზოგადი საჯარო) ლიცენზიით, ხოლო Firefox ESR გამოშვებისთვის გამოიყენება MPL (Mozilla-ს საჯარო ლიცენზია). უმარტივესი გზა მათი ლიცენზიის წესების დასაცავად არის ამ პროგრამების პირველწყარო კოდის დართვა ყველგან, სადაც თავად კრებულს გამოიყენებთ.

ამასთანავე, უნდა დარწმუნდეთ, რომ მომხმარებლები არ შეცდებიან და სწორად გაიაზრებენ, რა არის Tor, ვინ ქმნის და რა შესაძლებლობებს სთავაზობს მათ (ასევე რას არ სთავაზობს). იხილეთ ჩვენი სავაჭრო ნიშნების ხ.დ.კ. ვრცლად.

ბევრი სხვადასხვა პროგრამის გამოყენება შეიძლება Tor-თან, მაგრამ ჩვენ არ გვაქვს საკმარისად გამოკვლეული პროგრამულ დონეზე ვინაობის დაფარვის საკითხები უმეტეს მათგანზე, ამიტომ ვერ გირჩევთ, რომელია გამოსადეგი უსაფრთხოების კუთხით. ჩვენს ვიკიზე მოცემულია ერთობის მიერ შედგენილი სია სახელმძღვანელოებისა ცალკეული პროგრამების Tor-ით გამოყენებისთვის. გთხოვთ დაგვეხმაროთ ამ სიის გავრცობასა და გაუმჯობესებაში!

უამრავი ადამიანი იყენებს Tor-ბრაუზერს, რომელშიც ყველაფერია, რაც საჭიროა ვებგვერდების უსაფრთხოდ მოსანახულებლად Tor-ით. Tor-ის სხვა ბრაუზერებთან გამოყენება საფრთხის შემცველი და არასასურველია.

არანაირი უსაფრთხოების ხვრელი Tor-ში არაა.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). თუ ისინი მოითხოვენ ამას, ჩვენ შევებრძოლებით და (სამართალმცოდნეების თქმით) გავიმარჯვებთ კიდეც.

ჩვენ არასდროს დავტოვებთ უსაფრთხოების ხვრელს Tor-ში. მიგვაჩნია, რომ მსგავსი ხვრელის დატოვება Tor-ში იქნება დიდი უპასუხისმგებლობა ჩვენი მომხმარებლებისადმი და საერთოდ, ცუდი მაგალითი უსაფრთხოების დაცვის სფეროში. უსაფრთხოების სისტემაში ხვრელის გამიზნული დატოვება სრულად დაგვაკარგვინებს საზოგადოებაში ჩვენს პროფესიონალიზმზე მოპოვებულ სახელს. აღარავინ ენდობა ჩვენს პროგრამას - და სრულიად საფუძვლიანადაც!

მიუხედავად ყველაფრისა, აქვე ითქვა, რომ შესატევად არსებობს არაერთი მზაკვრული გზაც, რომლებიც შეიძლება ვიღაცამ მოსინჯოს. შეიძლება ჩვენი სახელით იმოქმედეს ვინმემ ან ჩვენს კომპიუტერებში შეაღწიონ და მსგავსი ხერხები გამოიყენონ. Tor ღია წყაროსია და ყოველთვის გაქვთ საშუალება, გადაამოწმოთ წყარო (განსხვავებები მაინც ბოლო გამოშვებიდან) რამე საეჭვოს აღმოსაჩენად. თუ ჩვენ (ანუ Tor-ის მომწოდებლები) პირველწყარო კოდთან წვდომას არ გაძლევთ, ეს უკვე საეჭვო ამბის მანიშნებელია. აგრეთვე, უნდა გადაამოწმოთ PGP-ხელმოწერები გამოშვებებისა, რომ დარწმუნდეთ ხომ არაფერი გადააკეთა მომწოდებელმა საიტმა.

შეიძლება გაიპაროს შემთხვევითი ხარვეზებიც Tor-ში, რომლებიც გავლენას ახდენს ვინაობის გამჟღავნებაზე. ჩვენ დროდადრო ვპოულობთ ვინაობის გაუმხელობასთან დაკავშირებულ ხარვეზებს და ვასწორებთ, ასე რომ, ყოველთვის ეცადეთ, განახლებული Tor გამოიყენოთ.

Tor (მსგავსად ყველა ამჟამად არსებული მცირე დაყოვნების მქონე ვინაობის გაუმხელობის საშუალებებისა) უშედეგოა, როცა შემტევს შეუძლია თვალი ადევნოს მაკავშირებელი არხის ორივე ბოლოს. მაგალითად, თუ თავდამსხმელის ხელშია ან თვალს ადევნებს Tor-გადამცემს, რომლითაც ქსელში შედიხართ და აგრეთვე ვებსაიტს, რომლის მონახულებაც ცდილობთ. ასეთ შემთხვევაში მკვლევართა საზოგადოებისთვის უცნობია მცირე დაყოვნების მქონე ისეთი საშუალება, რომელიც საიმედოდ შეუშლის ხელს შემტევს, დაადგინოს კავშირი ამ ორ წერტილში მიმოცვლილ მონაცემთა მოცულობასა და დროებს შორის.

აბა, რისი გაკეთება შეიძლება? Suppose the attacker controls, or can observe, C relays. Suppose there are N relays total. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)2. But profiling is, for most users, as bad as being traced all the time: they want to do something often without an attacker noticing, and the attacker noticing once is as bad as the attacker noticing more often. Thus, choosing many random entries and exits gives the user no chance of escaping profiling by this kind of attacker.

The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for their first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic - but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas they had none before.

You can read more at An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, and especially Locating Hidden Servers.

Restricting your entry nodes may also help against attackers who want to run a few Tor nodes and easily enumerate all of the Tor user IP addresses. (Even though they can't learn what destinations the users are talking to, they still might be able to do bad things with just a list of users.) However, that feature won't really become useful until we move to a "directory guard" design as well.

Tor იყენებს არაერთ განსხვავებული სახის გასაღებს სამი მთავარი დანიშნულებით: 1) Tor-ქსელში მიმოცვლილი მონაცემების დასაშიფრად პირადულობის დაცვისთვის 2) დამოწმებისთვის, რომ მომხმარებელმა იცოდეს, ნამდვილად სათანადო გადამცემებთან აქვს თუ არა კავშირი 3) ხელმოწერებისთვის, რომ ყველა მომხმარებლისთვის ცნობილი იყოს გადამცემების ერთი და იგივე ნაკრები.

დაშიფვრა: ჯერ ერთი, ყველა კავშირი Tor-ში იყენებს TLS-ბმის დაშიფვრას, ასე რომ დამკვირვებლებს არ შეეძლებათ ჩახედონ და გაარკვიონ, რომელი განლაგებაა წრედისთვის განკუთვნილი. ამასთანავე, Tor-კლიენტი დაშიფვრის დროებითი გასაღებით ამყარებს კავშირს თითოეულ გადამცემთან წრედში; დაშიფვრის ეს დამატებითი შრე უზრუნველყოფს, რომ მხოლოდ გამსვლელ კვანძს შეეძლოს გამავალი მონაცემების ხილვა. ორივე მხარე იცილებს ამ გასაღებს წრედის დასრულებისთანავე, შედეგად, მიმოცვლილი მონაცემების აღრიცხვა და შემდეგ გადამცემებად დაშლა გასაღების დასადგენად, არ გამოვა.

დამოწმება: თითოეულ Tor-გადამცემს აქვს საჯარო გაშიფვრის გასაღები სახელწოდებით „Onion-გასაღები“. თითოეული გადამცემი წრიულად იცვლის Onion-გასაღებს ყოველ ოთხ კვირაში. Tor-კლიენტი როდესაც ქმნის წრედებს, თითოეული საფეხური დამოკიდებულია Tor-გადამცემის დასტურზე, რომ ცნობს თავის Onion-გასაღებს. შესაბამისად, პირველი კვანძი ვერ მოახერხებს დანარჩენი გზის დადგენას. ვინაიდან Tor-კლიენტი ირჩევს ამ გზას, დასასტურება შეუძლია Tor-ის „სანდო განაწილების“ მახასიათებლით; ვერცერთი ცალკეული გადამცემი წრედში ვერ მოახერხებს მომხმარებლის ვინაობისა და მისი მოქმედებების ერთდროულად დადგენას.

თანხვედრა: როგორ არკვევს მომხმარებელი, რომლებია გადამცემები და საიდან იცის, რომ სათანადო გასაღებები აქვს მათთვის? თითოეულ გადამცემს გააჩნია გრძელვადიანი საჯარო გასაღები ხელმოწერისთვის სახელწოდებით „საცნობი გასაღები“. ცნობარის თითოეულ უფლებამოსილ მხარესაც გააჩნია „ცნობარის ხელმოწერის გასაღები“. ცნობარის უფლებამოსილი მხარეები იძლევა ხელმოწერილ სიას ყველა ცნობილი გადამცემისა და ამ სიაშივეა თითოეული გადამცემისგან სერტიფიკატების კრებული (თვითხელმოწერილი საკუთარი საცნობი გასაღებით), რომლითაც აღნიშნულია შესაბამისი გასაღებები, ადგილმდებარეობა, გამვალი კვანძის დებულებები და ა.შ. გამომდინარე აქედან, შემტევი თუ ხელში ვერ ჩაიგდებს ცნობარის უფლებამოსილ მხარეთა უმეტესობის მართვის სადაავებს (2022 წლისთვის 8 უფლებამოსილი მხარეა), ვერ მოახერხებს Tor-მომხმარებლის შეცდენას, რომ სხვა Tor-გადამცემები გამოიყენოს.

როგორ იგებს მომხმარებელი, რომლებია ცნობარის უფლებამოსილი მხარეები?

Tor-პროგრამას მოჰყვება ჩაშენებული სია საჯარო გასაღებების მისამართებისა ცნობარის თითოეული უფლებამოსილი მხარისთვის. შესაბამისად, ერთადერთი გზა, რომ მომხმარებელი მოტყუებით დაუკავშირდეს ცრუ Tor-ქსელს, მისთვის გადაკეთებული პროგრამის შეჩეჩებაა.

საიდან უნდა იცოდნენ მომხმარებლებმა, რომ ნამდვილ პროგრამას იყენებენ?

როდესაც ვრცელდება პირველწყარო კოდი ან კრებული, ციფრულადაა ხელმოწერილი GNU-პირადულობის მცველით. იხილეთ მითითებები, როგორ მოწმდება Tor-ბრაუზერის ხელმოწერა.

იმის დასადასტურებლად, რომ ნამდვილად ჩვენ მიერაა ხელმოწერილი, პირადად უნდა შეგვხვდეთ და გადმოგცეთ ჩვენი GPG-გასაღების ანაბეჭდის ასლი ან ისეთ ვინმეს უნდა იცნობდეთ, ვისაც ეს ასლი ექნება. თუ ამ დონეზეა შემაშფოთებელი შეტევის საფრთხე, გირჩევთ, შემოუერთდეთ უსაფრთხოების ერთობას და დაიწყოთ ხალხთან შეხვედრა.

Tor იყენებს ერთსა და იმავე წრედს TCP-ნაკადებისთვის 10 წუთის განმავლობაში, სანამ კავშირი მდგრადია. (თუ წრედი გაწყდება, Tor მაშინვე გადაერთვება ახალზე.)

მიუხედავად ამისა, გაითვალისწინეთ, რომ ცალკეული TCP-ნაკადი (მაგ. ხანგრძლივი IRC-კავშირი) იმავე წრედზე რჩება მუდამ. ცალკეული ნაკადები არ მოძრაობს ერთი წრედიდან მეორეზე. თუ არადა შემტევს, რომელიც ნაწილობრივ ხედავს ქსელს, ერთის ნაცვლად დროდადრო ბევრი შესაძლებლობა მიეცემა, თქვენი ვინაობა დაუკავშიროს დანიშნულების წერტილს.

Tor Browser

ციფრული ხელმოწერით შეიძლება დადასტურება, რომ მოცემული კრებული ხელუხლებლადაა შენარჩუნებული იმ სახით, როგორითაც შემმუშავებელმა შექმნა. ქვემოთ აგიხსნით, თუ რატომაა მნიშვნელოვანი და როგორ ხდება შემოწმება იმის, რომ თქვენ მიერ ჩამოტვირთული Tor-ბრაუზერი ნამდვილად ჩვენი შექმნილია და არაა შემტევის მიერ გადაკეთებული.

თითოეულ ფაილს ჩვენი ჩამოტვირთვის გვერდზე თან ახლავს იმავე დასახელების ფაილი გაფართოებით „.asc“. ეს .asc ფაილები წარმოადგენს OpenPGP-ხელმოწერებს. ისინი საშუალებას მოგცემთ შეამოწმოთ, ჩამოტვირთული ფაილი ნამდვილად ჩვენგანაა თქვენთვის განკუთვნილი თუ არა. ბრაუზერების მიხედვით სხვადასხვაა, მაგრმა ზოგადად შეგიძლიათ ჩამოტვირთოთ ეს ფაილი მარჯვენა წკაპით „ხელმოწერის“ ბმულზე და აირჩიოთ „ფაილის შენახვა“.

მაგალითად, tor-browser-windows-x86_64-portable-13.0.1.exe ფაილს თან ახლავს ფაილი tor-browser-windows-x86_64-portable-13.0.1.exe.asc. ესაა ფაილთა დასახელებების ნიმუში და ზუსტად არ დაემთხვევა იმ ფაილთა სახელებს, რომლებიც ჩამოტვირთეთ.

ახლა გაჩვენებთ, როგორ შეგიძლიათ ფაილის ციფრული ხელმოწერის დამოწმება სხვადასხვა საოპერაციო სისტემაზე. გაითვალისწინეთ, რომ ხელმოწერა დათარიღებულია კრებულის ხელმოწერის დროით. შესაბამისად, ყოველი ახალი ფაილის ატვირთვისას ახალი ხელმოწერა იქმნება ახალი თარიღით. ხელმოწერის დამოწმების შემთხვევაში შეგიძლიათ, არ იღელვოთ აღნიშნულ თარიღებს შორის სხვაობაზე.

GnuPG-ის დაყენება

პირველ რიგში საჭიროა, გეყენოთ GnuPG შემოწმების დაწყებამდე.

Windows-მომხმარებლებისთვის:

Windows-ზე გასაშვებად ჩამოტვირთეთ Gpg4win და დააყენეთ.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა windows-ის ბრძანებათა ველში – cmd.exe.

macOS-ის მომხმარებელთათვის:

თუ გიყენიათ macOS, შეგიძლიათ დააყენოთ GPGTools.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა ტერმინალში (Applications – Terminal).

GNU/Linux-მომხმარებლებისთვის:

თუ GNU/Linux-ს იყენებთ, მაშინ GnuPG, სავარაუდოდ, უკვე დაყენებული იქნება თქვენს სისტემაში, ვინაიდან GNU/Linux-სისტემების უმეტესობას თავისთავად მოჰყვება.

ხელმოწერის დასამოწმებლად, დაგჭირდებათ რამდენიმე ბრძანების შეყვანა ტერმინალის ფანჯარაში. თუ როგორ, დამოკიდებულია სისტემის სახეობაზე.

Tor-ის შემმუშავებლის გასაღების მიღება

Tor-ბრაუზერის გამოშვებები ხელმოწერილია Tor-ბრაუზერის გუნდის მიერ. Tor-ბრაუზერის შემმუშავებლის ხელმოწერის გასაღების შეტანა (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

წესით უნდა გამოჩნდეს მსგავსი რამ:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

თუ შეცდომა ამოგიგდოთ, რაღაც წესრიგში არაა და იქამდე ვერ შეძლებთ განაგრძოთ, სანამ არ გაარკვევთ რა არ მუშაობს. გასაღების სხვა გზით შემოსატანად, იხილეთ დროებითი გამოსავალი (საჯარო გასაღებით).

გასაღების შეტანის შემდეგ შეგეძლებათ ფაილში შენახვა (ამოიცანით მისივე ანაბეჭდით აქ):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

ამ ბრძანების შედეგები გასაღებში ჩაიწერება ფაილში, მისამართზე ./tor.keyring, ანუ მიმდინარე საქაღალდეში. თუ ./tor.keyring არ იარსებებს ამ ბრძანების გაშვების შემდგომ, ესე იგი რაღაც არასწორად წარიმართა და მანამ ვერ განაგრძობთ, სანამ არ გაარკვევთ, რა არ მუშაობს.

ხელმოწერის დამოწმება (signature)

ჩამოტვირთული კრებულის ხელმოწერის დასამოწმებლად, საჭიროა აგრეთვე ჩამოტვირთოთ თანმხლები „.asc“ ხელმოწერის ფაილიც, ისევე როგორც თავად დასაყენებელი ფაილი, შემდეგ კი შესაბამისი ბრძანებით GnuPG დაამოწმებს ამ ფაილს.

ქვემოთ მოცემული მაგალითების მიხედვით, ჩამოტვირთული ფაილები განთავსებული უნდა იყოს თქვენს „Downloads“ საქაღალდეში. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

macOS-ის მომხმარებელთათვის:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

თუ ამოაგდო შეცდომა „No such file or directory“, რაღაც არასწორად წარიმართა წინა საფეხურებზე ან დაგავიწყდათ, რომ ამ ბრძანებებში სახელთა მაგალითებია მოცემული და თქვენი შესაძლოა განსხვავდებოდეს.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

დროებითი გამოსავალი (საჯარო გასაღებით)

თუ გადააწყდით შეცდომებს, რომლებსაც ვერ აგვარებთ, სანაცვლოდ შეგიძლიათ ჩამოტვირთოთ და გამოიყენო ეს საჯარო გასაღები. გარდა ამისა, შეგიძლია ისარგებლოთ შემდეგი ბრძანებითაც:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor-ბრაუზერის შემმუშავებლების გასაღები ხელმისაწვდომია მისამართზე keys.openpgp.org და შეიძლება ჩამოიტვირთოს ბმულიდან https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. თუ გიყენიათ MacOS ან GNU/Linux, გასაღების მიღება, ასევე შესაძლებელია შემდეგი ბრძანებით:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

აგრეთვე, თუ სურვილი გაქვთ, იხილეთ ვრცლად GnuPG-ის შესახებ.

ფაილი რომელიც ჩამოტვირთეთ და გაუშვით, აგარჩევინებდათ დაყენების ადგილს. თუ არ გახსოვთ რა ადგილი იყო მითითებული, უმეტეს შემთხვევაში ჩამოტვირთვების ან სამუშაო ეკრანის საქაღალდე არის ხოლმე.

Windows-ისთვის განკუთვნილ პროგრამაში ნაგულისხმევი პარამეტრებით ასევე იქმნება ხოლმე მალსახმობი სამუშაო ეკრანზე, თუ მასზე შემთხვევით არ მოხსენით მონიშვნა.

თუ ამ საქაღალდეებშიც ვერ მონახეთ, ჩამოტვირთეთ ხელახლა და დააკვირდით, რომელი საქაღალდეა მითითებული ჩამოტვირთვის მდებარეობად. შეცვალეთ იმ მდებარეობით, რომელსაც მარტივად დაიხსომებთ და ჩამოტვირთვის დასრულების შემდგომ Tor-ბრაუზერის საქაღალდეს იხილავთ მანდ.

Tor-ბრაუზერის ყოველი ახალი მდგრადი ვერსიის გამოშვებისას ჩვენს სიახლეების სვეტზე იწერება სტატია, რომელშიც დაწვრილებითაა განხილული ახალი შესაძლებლობები და არსებული ხარვეზები. თუ რამე ხარვეზი იქნება Tor-ბრაუზერის განახლების შემდგომ, იხილეთ blog.torproject.org Tor-ბრაუზერის უახლესი მდგრადი ვერსიის შესახებ და შეამოწმეთ, არის თუ არა აღნიშნული ხარვეზი ჩამონათვალში. თუ თქვენი ხარვეზი არ აღმოჩნდა ჩამონათვალში, გთხოვთ ჯერ გადაამოწმოთ Tor-ბრაუზერის ხარვეზების აღმნუსხავში, შემდეგ კი წამოიწყოთ განხილვა GitLab-ზე გადახდენილი შემთხვევის შესახებ.

გვსურს, ყველას შეეძლოს Tor-ბრაუზერით სარგებლობა მშობლიურ ენაზე. Tor-ბრაუზერი უკვე ხელმისაწვდომია მრავალ ენაზე და ვმუშაობთ კიდევ უფრო მეტის დასამატებლად.

მხარდაჭერილი ენების მიმდინარე ჩამონათვალია:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

გსურთ, დაგვეხმაროთ თარგმნაში? გახდით Tor-ის მთარგმნელი!

აგრეთვე, შეგიძლიათ დაგვეხმაროთ მოცემული ენების შემოწმებაში, თუ დააყენებთ და გამოცდით Tor-ბრაუზერის Alpha-გამოშვებას.

არა. Tor-ბრაუზერი ღია წყაროს პროგრამაა და ვრცელდება უფასოდ. ნებისმიერი ბრაუზერი, რომელიც თანხის გადახდას გაიძულებთ და თავს Tor-ბრაუზერად ასაღებს, არის ყალბი. დარწმუნდით, რომ Tor-ბრაუზერს ნამდვილად ჩვენი ჩამოტვირთვების გვერდიდან იწერთ. ჩამოტვირთვის შემდგომ შეგიძლიათ დარწმუნდეთ Tor-ბრაუზერის ნამდვილობაში ხელმოწერის დამოწმებით. თუ ვერ ახერხებთ ჩვენს საიტთან წვდომას, მაშინ იხილეთ ცენზურის განყოფილება Tor-ბრაუზერის სხვა გზებით ჩამოტვირთვის შესახებ.

თუ უკვე გადაიხადეთ ფული ყალბ პროგრამაში, რომელიც თავს Tor-ბრაუზერად ასაღებდა, შეგიძლიათ მოითხოვოთ თანხის ანაზღაურება Apple-ისგან ან Play Store-ისგან, ანდა მიმართოთ ბანკს თაღლითური გადარიცხვის გასაჩივრებით. ჩვენ ვერ აგინაზღაურებთ სხვა კომპანიისთვის გადარიცხულ თანხას.

ყალბი Tor-ბრაუზერების შესახებ შეგიძლიათ გვაცნობოთ frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

სამწუხაროდ, Tor-ბრაუზერი ჯერჯერობით არაა გამოშვებული Chrome OS-ისთვის. შეგიძლიათ გაუშვათ Tor-ბრაუზერი Android-ისთვის Chrome OS-ზე. გაითვალისწინეთ, რომ Tor-ის მობილური ვერსიის Chrome OS-ზე გამოყენებისას, იხილავთ საიტის მობილურ ვერსიებს (სრულის ნაცვლად). გამომდინარე იქიდან, რომ არ ვზედამხედველობთ Chrome OS-ზე პროგრამის მუშაობას, ვერ დავადასტურებთ, სათანადოდ მოქმედებს თუ არა Android-ისთვის განკუთვნილი Tor-ბრაუზერის ყველა შესაძლებლობა პირადულობის უზრუნველსაყოფად.

სამწუხაროდ, ოფიციალურად არაა მხარდაჭერილი Tor-ბრაუზერის გამოყენება *BSD-ზე. არსებობს TorBSD-პროექტი, მაგრამ არც მათი Tor-ბრაუზერი არაა ოფიციალურად მხარდაჭერილი.

Tor-ბრაუზერმა ზოგ შემთხვევაში შესაძლოა, ნელა იმუშაოს სხვა ბრაუზერებთან შედარებით. Tor-ქსელს ყოველდღიურად ჰყავს მილიონზე მეტი მომხმარებელი და მხოლოდ 6000 გადამცემი ემსახურება ქსელში მიმოცვლილ მონაცემებს, შესაბამისად, სერვერებზე დატვირთვა ზოგჯერ დაყოვნება იწვევს ხოლმე. ვინაიდან თქვენი მიმოცვლილი მონაცემები მისამართდება მოხალისეთა სერვერებზე მსოფლიოს სხვადასხვა ნაწილში, მცირე შეფერხებები და ქსელის დაყოვნება ყოველთვის შეიძლება წარმოიშვას. ქსელში სიჩქარის გასაუმჯობესებლად შეგიძლიათ დაგვეხმაროთ საკუთარი გადამცემის გაშვებით ან სხვებისთვის იმავეს შეთავაზებით. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. მოკლედ, როგორც აღინიშნა, Tor იმაზე სწრაფია, ვიდრე შეიძლება ყოფილიყო და რამე განსაკუთრებული სხვაობა დანარჩენ ბრაუზერებთან შედარებით არც შეიმჩნევა ხოლმე.

რა სახელიც არ უნდა ერქვას, „ინკოგნიტო რეჟიმი“ იქნება თუ „პირადი ფანჯრები“, არცერთი არ ფარავს თქვენს ვინაობას ინტერნეტში. მათი გამოყენების შემდეგ მხოლოდ იშლება მონახულებული გვერდების მონაცემები თქვენი კომპიუტერიდან, მაგრამ ეს ვერ დაგიცავთ მოქმედებების აღრიცხვისა და მეთვალყურეობისგან ინტერნეტში. რაც ნიშნავს, რომ ნებისმიერ თვალისმდევნელს ისევე შეუძლია თქვენზე მონაცემების მოგროვება, როგორც ბრაუზერის ჩვეულებრივი რეჟიმის გამოყენების დროს.

Tor-ბრაუზერს გააჩნია მონაცემების გასუფთავების ყველა ის შესაძლებლობა, რაც პირად ფანჯრებს და ამასთანავე ნიღბავს IP-მისამართს, გვერდების მონახულების ჩვევებსა და ფარავს მოწყობილობის მახასიათებლებს, რომელთაც იყენებენ ამოსაცნობად და სათვალთვალოდ ვებსივრცეში, შედეგად კი მიიღწევა ჭეშმარიტი პირადულობა, ბრაუზერიდან დანიშნულების საბოლოო წერტილამდე სრული გზის დაბინდვით.

ვრცლად შეზღუდვების შესახებ, რომლებიც ახასიათებს ინკოგნიტო რეჟიმსა თუ პირად ფანჯრებს, იხილავთ Mozilla-ს სტატიაში მცდარი წარმოდგენები პირადი თვალიერების რეჟიმზე.

არის საშუალება Tor-ბრაუზერის ნაგულისხმევად დაყენებისა, მაგრამ ყოველთვის და ყველა საოპერაციო სისტემაზე არ მოქმედებს. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

ჩვენ დაჟინებით გირჩევთ არ გამოიყენოთ Tor რომელიმე სხვა ბრაუზერით, გარდა Tor-ბრაუზერისა. Tor-ის სხვა ბრაუზერით გამოყენებისას დაუცველი დარჩებით პირადი მონაცემების უსაფრთხოების იმ საშუალებების გარეშე, რომლებიც Tor-ბრაუზერს გააჩნია.

რასაკვირველია, ჩვეულებრივ შეგიძლიათ სხვა ბრაუზერების გამოყენება. მიუხედავად ამისა, გასათვალისწინებელია, რომ პირადი მონაცემების დაცვის ის საშუალებები, რომლებიც Tor-ბრაუზერშია წარმოდგენილი, სხვა ბრაუზერებს არ გააჩნია. ასევე, სიფრთხილე გამოიჩინეთ Tor-სა და ნაკლებად უსაფრთხო ბრაუზერებს შორის გადართვისას, ვინაიდან უნებლიეთ შეიძლება არასასურველი ბრაუზერი გამოიყენოთ იმ მოქმედებისთვის, რომლისთვისაც Tor-ის გამოყენებას აპირებდით.

თუ Tor-ბრაუზერის გამოყენებისას სხვა ბრაუზერსაც გამოიყენებთ, ეს არ იმოქმედებს Tor-ის წარმადობაზე ან უსაფრთხოებაზე.

მიუხედავად ამისა, ყურადღებით იყავით Tor-ისა და სხვა ბრაუზერის ერთდროული გამოყენებისას, ვინაიდან თქვენი Tor-მოქმედებები შეიძლება დაიკავშირდეს Tor-ის გარე (ნამდვილი) IP-მისამართით შესრულებულ მოქმედებებს თაგვის ისრის ერთი არასწორი გადაადგილებით.

ანდა შეიძლება დაგავიწყდეთ და შემთხვევით არასანდო ბრაუზერი გამოიყენოთ იმ საქმისთვის, რისთვისაც Tor-ბრაუზერის გამოყენებას გეგმავდით.

მხოლოდ Tor-ბრაუზერით მიმოცვლილი მონაცემები გაივლის Tor-ქსელში. სისტემაში არსებული სხვა ნებისმიერი პროგრამის (მათ შორის სხვა ბრაუზერების) კავშირი არ იყენებს Tor-ქსელს, შესაბამისად არაა დაცული. მათი გამართვა ცალკეა საჭირო Tor-ის გამოსაყენებლად. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

ჩვენ არ გირჩევთ რამდენიმე Tor-ბრაუზერის ერთდროულად გაშვებას, ვინაიდან სათანადოდ შეიძლება ვერ იმუშაოს სისტემების უმეტესობაზე.

Tor-ბრაუზერი დაფუძნებულია Firefox ESR-ზე, ასე რომ, შესაძლოა ადგილი ჰქონდეს Firefox-სთან დაკავშირებულ შეცდომებს. გთხოვთ დარწმუნდით, რომ Tor-ბრაუზერი უკვე არაა გაშვებული და მის ფაილებს ათავსებთ იმ საქაღალდეში, რომელშიც თქვენს ანგარიშს გააჩნია საჭირო ნებართვები. თუ გიყენიათ ანტივირუსი, იხილეთ ჩემი ანტივირუსი/მავნე პროგრამების დაცვა არ მაძლევს Tor-ბრაუზერთან წვდომის საშუალებას, ხშირია შემთხვევა, როცა ანტივირუსი/მავნე პროგრამების ასარიდებელი დაცვა ქმნის ამგვარ დაბრკოლებებს.

Tor-ბრაუზერი წარმოადგენს Firefox-ის გადამუშავებულ ვერსიას, მორგებულს საგანგებოდ Tor-ზე. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. მიუხედავად იმისა, რომ ტექნიკურად შესაძლებელია Tor-ის სხვა ბრაუზერებით გამოყენებაც, შედეგად თქვენ დაუცველი დარჩებით შესაძლო შეტევებისა და მონაცემების გაჟონვისგან, შესაბამისად, დაჟინებით გირჩევთ, არ სცადოთ ეს. იხილეთ ვრცლად Tor-ბრაუზერის იერსახის შესახებ.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. თქვენი სანიშნების სამართავად Tor-ბრაუზერში, გახსენით:

  • მთავარი მენიუ >> სანიშნები >> სანიშნების მართვა (მენიუს ბოლოში)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

თუ გსურთ სანიშნების გატანა

  • აირჩიეთ სანიშნების HTML-ად გატანა
  • სანიშნების ფაილად გატანის ფანჯარაში აირჩიეთ შესანახი მდებარეობა ფაილისთვის, რომელსაც ერქმევა bookmarks.html ნაგულისხმევად. სამუშაო ეკრანი ჩვეულებრივ კარგი არჩევანია, თუმცა ნებისმიერი ადვილად დასამახსოვრებელი ადგილიც გამოდგება.
  • დაწკაპეთ შენახვის ღილაკს. სანიშნების გატანის ფანჯარა დაიხურება.
  • დახურეთ ბიბლიოთეკის ფანჯარა.

თქვენი სანიშნები ახლა უკვე წარმატებითაა გატანილი Tor-ბრაუზერიდან. სანიშნების HTML-ფაილი რომელიც შეინახეთ, მზადაა სხვა ბრაუზერში შესატანად.

თუ გსურთ სანიშნების შემოტანა

  • აირჩიეთ სანიშნების შემოტანა HTML-ფაილიდან
  • სანიშნების შემოსატან ფანჯარაში რომელიც გაიხსნება, მონახეთ შესატანი სანიშნების HTML-ფაილი და აირჩიეთ.
  • დაწკაპეთ გახნის ღილაკს. სანიშნების გატანის ფანჯარა დაიხურება.
  • დახურეთ ბიბლიოთეკის ფანჯარა.

სანიშნები შერჩეული HTML-ფაილიდან დაემატება თქვენს Tor-ბრაუზერს სანიშნების მენიუს საქაღალდეში.

თუ გსურთ დამარქაფება

  • აირჩიეთ დამარქაფება
  • ახალი ფანჯარა გაიხსნება, სადაც უნდა აირჩიოთ ფაილის შესანახი მდებარეობა. ფაილს ექნება .json გაფართოება.

თუ გსურთ აღდგენა

  • აირჩიეთ აღდგენა და შემდეგ აირჩიეთ სანიშნების სასურველი ფაილი, რომლიდან აღდგენაც გსურთ.
  • დაწკაპეთ ღილაკი კარგი, ამომხტარ ფანჯარაში და სულ ეგაა, სანიშნები მარქაფიდან აღდგენილია.

Import bookmarks from another browser

სანიშნების გადატანა შესაძლებელია Firefox-იდან Tor-ბრაუზერში. ორი გზაა სანიშნების გასატანად და შესატანად Firefox-ში: HTML-ფაილად ან JSON-ფაილად. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

გაითვალისწინეთ: ამჟამად Tor-ბრაზერში Android-ზე არაა სათანადო გზები სანიშნების შეტანა/გატანისთვის. ხარვეზი #31617

როცა გაშვებულია Tor-ბრაუზერი, მთავარი მენიუდან (≡) დაწკაპეთ „პარამეტრები“ და შემდეგ „დაკავშირება“ გვერდით არეში. გვერდის ბოლოში, „იხილეთ Tor-ის ჩანაწერები“ წარწერის გვერდით, დაწკაპეთ „ჩანაწერების ნახვა...“. იქვე იქნება აღრიცხვის ჩანაწერების ასლის აღების შესაძლებლობა, შემდეგ მისი ჩასმა შეიძლება ტექსტურ რედაქტორში ან ელფოსტის პროგრამაში.

სანაცვლოდ, GNU/Linux-ზე აღრიცხვის ჩანაწერების პირდაპირ ტერმინალში სანახავად გადადით Tor-ბრაუზერის საქაღალდეში და გაუშვით Tor-ბრაუზერი ბრძანებათა ველში შემდეგი ტექსტის აკრეფით:

./start-tor-browser.desktop --verbose

ან ჩანაწერების შესანახად ფაილში (ნაგულისხმევად: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor-ბრაუზერი ნაგულისხმევად ეშვება ფანჯრის ზომებით, დამრგვალებული 200px x 100px ჯერად რიცხვებამდე, ეკრანის გაფართოების ამოცნობის აღსაკვეთად. ამ მიდგომის მთავარი არსია, მომხმარებლების ჯგუფებად გაერთიანება ისე, რომ გართულდეს თითოეულის ცალკე გამორჩევა. ეს მუშაობს მანამ, სანამ მომხმარებელი არ შეცვლის ფანჯრის ზომებს (მაგ. გაადიდებს ბოლომდე ან გამოიყენებს სრულეკრანიან რეჟიმს). Tor-ბრაუზერს ამგვარი შემთხვევებისთვისაც აქვს ამოცნობის დაცვის საშუალება, როგორიცაა „ჩარჩოების შემოვლება“ ანუ Letterboxing, ხერხი, შემუშავებული Mozilla-ს მიერ და წარმოდგენილი 2019 წელს. იგი ამატებს თეთრ არეებს ბრაუზერის ფანჯარის ირგვლივ, შედეგად ნარჩუნდება სასურველი ზომა, რომელიც იცავს მომხმარებელს მონიტორის ზომების დადგენისა და ამოცნობისგან.

სხვა სიტყვებით, აღნიშნული შესაძლებლობა ქმნის ერთნაირი ეკრანის ზომის მქონე მომხმარებელთა ჯგუფებს, ეს კი გაართულებს ცალკეული მომხმარებლის გამორჩევას მისი ეკრანის ზომებით მით უფრო, რაც მეტ მომხმარებელს ექნება იმავე ზომების ეკრანი.

letterboxing

დიახ, Tor-ბრაუზერს ნამდვილად შეუძლია დაეხმაროს ხალხს თქვენს საიტთან წვდომაში ადგილებიდან, სადაც შეზღუდვებია. ჩვეულებრივ, Tor-ბრაუზერის ჩამოტვირთვა და მისი საშუალებით შეზღუდულ საიტზე შესვლა საკმარისია წვდომის მისაღებად. იქ, სადაც ძლიერი ცენზურაა, ჩვენ გვაქვს არაერთი სახის გვერდის ავლის საშუალება, მათ შორის მისაერთებელი გადამყვანები.

დამატებითი ინფორმაციისთვის გთხოვთ იხილოთ Tor-ბრაუზერის მომხმარებლის სახელმძღვანელოში ცენზურის შესახებ განყოფილება.

ზოგჯერ ვებსაიტები ზღუდავს Tor-ის მომხმარებლებს, ვინაიდან ვერ ასხვავებს ჩვეულებრივ Tor-მომხმარებელს ავტომატური პროგრამებისგან. საუკეთესო გზა Tor-მომხმარებლებისთვის საიტებზე შეზღუდვის მოსახსნელად ამ საიტების მმართველებთან პირდაპირ დაკავშირებაა. რამე ამის მსგავსის მიწერა წესით იმუშავებს:

„გამარჯობა! ვცდილობდი თქვენს საიტთან xyz.com დაკავშირებას Tor-ბრაუზერის გამოყენებით და აღმოვაჩინე, რომ Tor-ის მომხმარებლებისთვის შეზღუდული გაქვთ თქვენს საიტთან წვდომა. მსურს, შეგაცვლევინოთ ეს გადაწყვეტილება; Tor-ს იყენებენ ადამიანები მთელი მსოფლიოდან თავიანთი პირადი მონაცემების დასაცავად და ცენზურასთან ბრძოლისთვის. Tor-ის მომხმარებლების შეზღუდვით თქვენ უზღუდავთ ხალხს ინტერნეტის თავისუფლად გამოყენების საშუალებას ისეთი ქვეყნებიდან, რომლებშიც ისინი ხელისუფლების ზეწოლის ქვეშ არიან, მათ შორის იმ ჟურნალისტებსა და მკვლევარებს, რომელებიც ცდილობენ, თავი დაიცვან ვინაობის გამჟღავნებისგან, თვალის დევნებისა და ზედამხედველობისგან, ასევე იმ რიგით ადამიანებს, რომელთაც მხოლოდ სურთ, თავი აარიდონ ინტერნეტში მოქმედებების აღრიცხვას. გთხოვთ, მხარი დაუჭიროთ პირადი მონაცემების ხელშეუხებლობასა და ინტერნეტის თავისუფლებას და დართოთ Tor-ის მომხმარებლებს xyz.com საიტთან წვდომის ნება. გმადლობთ.“

ბანკების ან სხვა დაცული მომსახურებების მომწოდებელი ვებსაიტების შემთხვევაში ხშირია ადგილმდებარეობის მიხედვით შეზღუდვა (თუ ბანკმა იცის, რომ ჩვეულებრივ იყენებთ მის მომსახურებებს გარკვეული ქვეყნიდან და მოულოდნელად დაუკავშირდებით მსოფლიოს მეორე კუთხეში არსებული გამსვლელი წერტილიდან, თქვენი ანგარიში შეიძლება ჩაიკეტოს ან დროებით შეჩერდეს).

თუ ვერ ახერხებთ onion-მომსახურებასთან დაკავშირებას, გთხოვთ იხილოთ ვერ ვუკავშირდები X.onion-ს!.

Tor-ბრაუზერით კავშირისას უმეტეს შემთხვევაში ჩანს, რომ მსოფლიოს სულ სხვა წერტილიდან შედიხართ საიტზე. ზოგიერთმა მათგანმა კი, მაგალითად ბანკებმა ან ელფოსტის მომსახურების მომწოდებლებმა, ეს შეიძლება აღიქვას თქვენი ანგარიშის უკანონო ხელყოფად და მასზე წვდომის უფლება სრულად შეზღუდოს.

ერთადერთი გზა ამის მოსაგვარებლად ანგარიშის აღდგენაა საიტზე მოცემული მითითებების მიხედვით ან მხარდაჭერის სამსახურთან დაკავშირება და მათთვის არსებული მდგომარეობის ახსნა.

ამ ყველაფრის არიდება შესაძლებელია იმ შემთხვევაში, თუ თქვენი მომსახურების მომწოდებელი გთავაზობთ 2-ბიჯიან დამოწმებას ანგარიშზე შესვლისას, რაც დაცვის გაცილებით უკეთეს საშუალებას წარმოადგენს, ვიდრე IP-მისამართების გამოყენება. დაუკავშირდით თქვენი მომსახურების მომწოდებელს და ჰკითხეთ, აქვთ თუ არა 2FA.

ზოგჯერ, როცა საიტზე მეტადაა დატვირთული JavaScript, შეიმჩნევა ხარვეზები და შეყოვნებები Tor-ბრაუზერში. იოლი გზაა ამის მოსაგვარებლად, დაწკაპოთ უსაფრთხოების ნიშანი (მცირე ნაცრისფერი ფარი ზედა მარჯვენა არეში) და შემდეგ „შეცვლით...“ დააყენეთ დაცვის დონე „ჩვეულებრივ“ რეჟიმზე.

ანტივირუსების ან მავნე პროგრამების დაცვის ხელსაწყოების უმეტესობა მომხმარებლებს საშუალებას აძლევს, „გამონაკლისებში“ დაამატოს ცალკეული პროცესი, რომელსაც ჩვეულებრივ ზღუდავს. გთხოვთ გახსნათ თქვენი ანტივირუსი ან მავნე პროგრამებისგან დაცვა და პარამეტრებში მონახოთ „ნებადართულთა“ სია ან რამე ამდაგვარი. შემდეგ კი მიუთითეთ შემდეგი პროცესები:

  • Windows-ისთვის
    • firefox.exe
    • tor.exe
    • lyrebird.exe (თუ გადამცემ ხიდებს იყენებთ)
    • snowflake-client.exe
  • macOS-ისთვის
    • Tor-ბრაუზერი
    • tor.real
    • lyrebird (თუ გადამცემ ხიდებს იყენებთ)
    • snowflake-client

ბოლოს კი ხელახლა გაუშვით Tor-ბრაუზერი. ამან წესით უნდა მოაგვაროს თქვენი ხარვეზი. გთხოვთ გაითვალისწინოთ, რომ ზოგიერთი ანტივირუსი, მაგალითად Kaspersky, შესაძლოა ზღუდავდეს Tor-ს ქსელის დონეზეც.

ზოგიერთი ანტივირუსული პროგრამა აგდებს მავნე პროგრამის და/ან დაუცველობის შესახებ გაფრთხილებებს Tor-ბრაუზერის გაშვებისას. თუ ჩამოტვირთეთ Tor-ბრაუზერი ჩვენი მთავარი საიტიდან ან გამოიყენეთ GetTor, ანდა დამოწმებული გაქვთ, მაშინ ცრუ განგაშია და შეგიძლიათ ყურადღება არ მიაქციოთ. ზოგიერთი ანტივირუსი მიიჩნევს, რომ ფაილები რომლებიც ბევრ მომხმარებელთან არ აქვს შემჩნეული, საეჭვოა. იმაში დასადასტურებლად, რომ ჩამოტვირთული Tor-პროგრამა ნამდვილად ჩვენი შექმნილია და ვინმე შემტევს არ გადაუკეთებია, შეგიძლიათ დაამოწმოთ Tor-ბრაუზერის ხელმოწერა. აგრეთვე შეიძლება საჭირო იყოს გარკვეული პროცესებისთვის ნების დართვა, რომ ანტივირუსებმა არ შეზღუდონ Tor-ბრაუზერთან წვდომა.

If your internet connection might be blocking the Tor network, you can try using bridges. ხიდების ნაწილი ჩაშენებულია Tor-ბრაუზერში და მხოლოდ რამდენიმე საფეხურს საჭიროებს, ასამოქმედებლად. მისაერთებელი გადამყვანით სარგებლობისთვის დაწკაპეთ „კავშირის გამართვას“ Tor-ბრაუზერის პირველი გაშვებისას. „ხიდების“ განყოფილებაში მონახეთ „ამორჩევა Tor-ბრაუზერის ჩაშენებული ხიდებიდან“ და დაწკაპეთ „ჩაშენებული ხიდის მითითება“. მენიუდან მიუთითეთ სასურველი მისაერთებელი გადამყვანი.

საჭირო მისაერთებელი გადამყვანის მითითების შემდგომ გადადით ზემოთ და დაწკაპეთ „დაკავშირება“ პარამეტრების შესანახად.

ანდა, თუ გაშვებულია Tor-ბრაუზერი, დაწკაპეთ „პარამეტრები“ მთავარი მენიუდან (≡) და შემდეგ „დაკავშირება“ გვერდით არეში. „ხიდების“ განყოფილებაში მონახეთ „ამორჩევა Tor-ბრაუზერის ჩაშენებული ხიდებიდან“ და დაწკაპეთ „ჩაშენებული ხიდის მითითება“. მენიუდან მიუთითეთ სასურველი მისაერთებელი გადამყვანი. თქვენი პარამეტრები თავისთავად შეინახება ჩანართის დახურვისთანავე.

თუ სხვა ხიდები გჭირდებათ, შეგიძლია მათი მიღება ჩვენი გადამცემი ხიდების საიტიდან. ვრცლად გადამცემი ხიდების შესახებ იხილეთ Tor-ბრაუზერის სახელმძღვანელო.

ხშირ შემთხვევაში კავშირის შეცდომები Tor-ბრაუზერში გამოწვეულია ხოლმე საათის არევით. გთხოვთ, გადაამოწმოთ სისტემის დრო და სასაათე სარტყლის სისწორე. თუ ამით არ მოგვარდა, იხილეთ ხარვეზების აღმოფხვრის გვერდი Tor-ბრაუზერის სახელმძღვანელოში.

ზოგჯერ Gmail-ით Tor-ის მეშვეობით სარგებლობისას, Google აგდებს შეტყობინებას, რომ ანგარიშში შესაძლოა ვინმე უცხომ შეაღწია. ამ შეტყობინების ფანჯარაში მოცემულია იმ IP-მისამართებისა და ადგილმდებარეობების ჩამონათვალი, საიდანაც წვდომა იყო თქვენს ანგარიშზე.

ჩვეულებრივ, ეს ცრუ განგაშია: Google ხედავს შემოსვლებს სრულიად სხვადასხვა ადგილმდებარეობებიდან, Tor-ის მომსახურების გამო, ამიტომ ფიქრობს რომ უმჯობესია გადაამოწმოს, ანგარიშზე ნამდვილი მფლობელი შემოდის თუ არა.

მიუხედავად იმისა, რომ ეს Tor-ის გამოყენების თანმდევი შედეგია, ამ შეტყობინების სრული უგულებელყოფა არ ღირს. მართალია, შესაძლოა ცრუ აღმოჩენა იყოს, მაგრამ არც ისაა გამორიცხული, რომ ვინმემ თქვენი Google-ის ფუნთუშები მიიტაცა.

ფუნთუშების მიტაცება შესაძლებელია როგორც ფიზიკური წვდომით კომპიუტერთან, ასევე თქვენს ქსელში მიმოცვლილი მონაცემების მეთვალყურეობით. თეორიულად, მხოლოდ ფიზიკური წვდომითაა შესაძლებელი თქვენი სისტემის ხელყოფა, ვინაიდან Gmail და მსგავსი მომსახურებები, ფუნთუშებს მხოლოდ SSL-კავშირით აგზავნის. In practice, alas, it's way more complex than that.

და თუ ვინმემ მოიპარა თქვენი google-ის ფუნთუშა, შესაძლოა ანგარიშზე შევიდა უჩვეულო ადგილიდან (თუმცა დანამდვილებით მაინც ვერ ვიტყვით). მოკლედ, ამ ყველაფრის შეჯამება ისაა, რომ Tor-ბრაუზერით სარგებლობისას, Google-ის უსაფრთხოების ზომები, არასასურველია თქვენთვის, ვინაიდან მრავალ ცრუ განგაშს წარმოშობს. ჯობია სხვა მეთოდებს მიმართოთ, მაგალითად გადახედოთ რამე არეული ხომ არაა თქვენს ანგარიშზე, ან აღრიცხული შესვლის დროები, ემთხვევა თუ არა თქვენს შესვლებს.

ბოლო დროს, Gmail-ის მომხმარებლებს შეუძლიათ ჩართონ 2-საფეხურიანი დამოწმება ანგარიშებზე შესვლისას, დამატებითი უსაფრთხოების მიზნით.

ეს ცნობილი ხარვეზია, რომელიც დროდადრო იჩენს ხოლმე თავს; მაგრამ არ ნიშნავს, რომ Google მავნე პროგრამად მიიჩნევს Tor-ს.

როცა Tor-ით სარგებლობთ, თქვენ აგზავნით მოთხოვნებს გამსვლელი წერტილის მეშვეობით, რომელსაც შესაძლოა ათასობით სხვა მომხმარებელიც იყენებდეს. Tor-ის მოხმარებისას ამ შეტყობინებას მაშინ იხილავთ, როცა Tor-ის ბევრი მომხმარებელი გაუგზავნის Google-ს მოთხოვნებს მცირე დროში. Google მონაცემთა გაზრდილ მოცულობას ერთი IP-მისამართიდან (იმ გამსვლელი წერტილის, რომელიც მოგენიჭათ) მიიჩნევს მის საიტზე მიტანილ „იერიშად“, რის გამოც დროებით ანელებს კავშირის მცდელობებს ამ IP-მისამართიდან.

შეგიძლიათ მოსინჯოთ „ახალი წრედი ამ საიტისთვის“ განსხვავებული IP-მისამართით შესასვლელად.

კიდევ ერთი ახსნაა, რომ Google ცდილობს აღმოაჩინოს გარკვეული სახის მეთვალყურე და მავნე პროგრამები, რომლებიც აგზავნის ცალკეულ მოთხოვნებს Google-ის საძიებოში. იგი ინიშნავს ამ IP-მისამართებს, რომლებიდანაც იღებს ასეთ მოთხოვნებს (არ იცის რომ Tor-ის გამსვლელი წერტილებია) და ცდილობს გაგაფრთხილოთ, რომ ამ IP-მისამართებიდან მომავალი კავშირი მიუთითებს დაინფიცირებაზე.

ჩვენი ცნობებით, Google არ ცდილობს აღმოჩენას ან განზრახ შეზღუდვას Tor-ის გამოყენების. შეტყობინებები დაინფიცირებაზე წყდება მოკლე დროის შემდეგ.

სამწუხაროდ, ვებსაიტების ნაწილი ავალდებულებს Tor-ის მომხმარებლებს შემოწმების (Captcha) გავლას, რისი მოცილებაც ჩვენ არ შეგვიძლია. ერთადერთი გამოსავალი ამ შემთხვევაში ის იქნება, აცნობოთ ვებსაიტის მფლობელებს რომ მათი Captcha-შემოწმებები ხელს უშლის მომხმარებლებს, მათ შორის თქვენც, მათ მიერ შემოთავაზებული მომსახურებებით სარგებლობაში.

Google იყენებს „გეოლოკაციას“ მომხმარებლის ადგილმდებარეობის დასადგენად, რომ თქვენზე მორგებული მომსახურება შემოგთავაზოთ. მათ შორისაა ენა, რომელსაც მიიჩნევს თქვენთვის უმჯობესად და აგრეთვე განსხვავებული სახის შედეგები.

თუ გსურთ Google იხილოთ ინგლისურად, დაწკაპეთ შესაბამის ბმულზე. მიუხედავად ყველაფრისა, ჩვენ მიგვაჩნია რომ ეს Tor-ის უპირატესი შესაძლებლობაა და არა ნაკლი --- ინტერნეტი არაა ერთგვაროვანი, სინამდვილეში იგი განსხვავებულად გამოიყურება იმისდა მიხედვით, თუ სად იმყოფებით. ეს შესაძლებლობა კი ხალხს ამ ჭეშმარიტებას ახსენებს.

შენიშნავდით, რომ Google ძიებისას მისამართით გადასცემს სახელი/მნიშვნელობის წყვილს ცვლადებად დასახელებით „hl“. თუ მიუთითებთ რომ „hl“ იყოს „en“, მაშინ Google ძიების შედეგებს დააბრუნებს ინგლისურად, მიუხედავად იმისა, თუ Google-ის რომელ სერვერზე გადაგამისამართებთ. ჩასწორებული ბმული იქნება შემდეგნაირი:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

მეორე გზაა, მხოლოდ თქვენი ქვეყნის კოდით გამოიყენოთ Google. ეს შეიძლება იყოს google.ge, google.de, google.us და ა. შ.

Tor-ბრაუზერის გამოყენებისას ვერავინ იხილავს, თუ რომელ ვებსაიტებს ეწვევით. მიუხედავად ამისა, თქვენი ინტერნეტის მომსახურების მომწოდებელს და ქსელის მმართველებს შეეძლებათ გაიგონ, რომ Tor-ქსელთან ხართ დაკავშირებული, მაგრამ მათ ვერ ეცოდინებათ, რას აკეთებთ მაგ ქსელის შიგნით.

Tor-ბრაუზერი არ აძლევს სხვებს საშუალებას გაიგონ, თუ რომელ საიტებს ნახულობთ. ზოგიერთ დაწესებულებას, მაგალითად თქვენი ინტერნეტმომსახურების მომწოდებელს (ISP), შეეძლება იხილოს, რომ Tor-ით სარგებლობთ, მაგრამ ვერ შეიტყობს, თუ რომელ საიტებს ეწვევით.

DuckDuckGo არის ნაგულისხმევი საძიებო სისტემა Tor-ბრაუზერში. DuckDuckGo არ აღრიცხავს მისი მომხმარებლების მოქმედებებს და არ ინახავს არანაირ მონაცემებს ძიების შესახებ. ვრცლად იხილეთ DuckDuckGo-ს პირადი მონაცემების დაცვის დებულება.

Tor-ბრაუზერის 6.0.6 გამოშვებიდან მოყოლებული მთავარ საძიებო სისტემად მითითებულია DuckDuckGo. უკვე დიდი ხანია, რაც Disconnect-ს, რომელიც ადრე გამოიყენებოდა Tor-ბრაუზერში, აღარ ჰქონდა წვდომა Google-ის ძიების შედეგებთან. ვინაიდან, Disconnect წარმოადგენს მაკავშირებელ სისტემას, რომელიც მომხმარებლებს აძლევს სხვა საძიებო სისტემების არჩევის საშუალებას, საბოლოოდ მხოლოდ Bing-ის შედეგებს იძლეოდა, რაც უმეტეს შემთხვევაში, არასათანადო ხარისხის იყო. DuckDuckGo არ აღირცხავს, არ აგროვებს და არ აზიარებს მომხმარებლის პირად მონაცემებს ან მათ მიერ მონახულებული გვერდების ისტორიას და შესაბამისად, მიიჩნევა პირადულობის საუკეთესო დამცველად. სხვა საძიებო სისტემების უმეტესობა აღრიცხავს თქვენს ძიებებს და თან ურთავს ინფორმაციას, როგორიცაა დროის ნიშნული, თქვენი IP-მისამართი და თქვენი ანგარიშის მონაცემებიც, თუ შესული ხართ.

Tor-ბრაუზერში ორი გზაა კავშირის წრედის შეცვლისთვის — „ახალი ვინაობა“ და „ახალი Tor-წრედი ამ საიტისთვის“. ორივე პარამეტრი მდებარეობს მთავარ მენიუში („≡“). აგრეთვე, ახალი წრედის მითითება შეგიძლიათ მისამართების ველში არსებული საიტის მონაცემების მენიუდან, ხოლო ახალი ვინაობის ასარჩევად უნდა დაწკაპოთ პატარა მბრწყინავი ცოცხის ნიშანი ეკრანის ზედა მარჯვენა არეში.

ახალი ვინაობა

ეს პარამეტრი გამოსადეგია, თუ გსურთ, რომ თქვენი მომდევნო მოქმედებები ვებგვერდებზე, არ იყოს დაკავშირებული წინა მოქმედებებთან.

შედეგად, ყველა გახსნილი ჩანართი და ფანჯარა დაიხურება, გასუფთავდება პირადი მონაცემები, როგორიცაა ფუნთუშები და ისტორია, შემდეგ კი ახალი კავშირებისთვის, ახალი Tor-წრედები შეიქმნება.

Tor-ბრაუზერი გაგაფრთხილებთ, რომ ყველა თქვენი მოქმედება და ჩამოტვირთვა შეწყდება, ასე რომ გაითვალისწინეთ ეს ყველაფერი, სანამ გამოიყენებთ „ახალ ვინაობას“.

Tor-ბრაუზერის მენიუ

ახალი Tor-წრედი ამ საიტისთვის

ეს პარამეტრი გამოსადეგია მაშინ, როცა არსებული გამსვლელი წერტილით ვერ ხერხდება საჭირო საიტთან დაკავშირება ან მისი სათანადოდ ჩატვირთვა. არჩევის შედეგად მიმდინარე/მოქმედი ჩანართი ან ფანჯარა ხელახლა ჩაიტვირთება ახალი Tor-წრედით.

დანარჩენი ჩანართები და ფანჯრები, რომლებშიც იმავე საიტის სხვა გვერდებია გახსნილი, აგრეთვე ახალ წრედს გამოიყენებს, ხელახლა ჩატვირთვის შემდეგ.

ამ შემთხვევაში, პირადი მონაცემები არ წაიშლება და არც თქვენი მოქმედებების განცალკევება არ მოხდება, ასევე ეს ყველაფერი არ იმოქმედებს თქვენს კავშირზე სხვა საიტებთან.

ახალი წრედი ამ საიტისთვის

Tor-ბრაუზერის გამოყენებისას თქვენ არ ასრულებთ ქსელში გადამცემის მოვალეობას. ანუ თქვენი კომპიუტერი არ იქნება გამოყენებული სხვების კავშირების გასატარებლად. თუ სურვილი გაქვთ გახდეთ გადამცემი, გთხოვთ იხილოთ ჩვენი Tor-გადამცემის სახელმძღვანელო.

ეს ბუნებრივია Tor-ისთვის. პირველ გადამცემს წრედში ეწოდება „შემავალი მცველი“ ანდაც მხოლოდ „მცველი“. იგი წარმოადგენს უსწრაფეს და მდგრად გადამცემს, რომელიც რჩება პირველ ადგილას თქვენს წრედში 2-3 თვით, ცნობილი შეტევებისგან თავის დასაცავად. დანარჩენი წრედი იცვლება თითოეული მონახულებული საიტისთვის და ყველა ეს გადამცემი უზრუნველყოფს პირადი მონაცემების სრულყოფილ დაცვას Tor-ში. ვრცლად მცველი გადამცემების მუშაობის შესახებ იხილეთ სტატია სვეტზე და მასალა შემავალი მცველების თაობაზე.

Tor-ბრაუზერში ყოველი ახალი მისამართი იღებს საკუთარ წრედს. Tor-ბრაუზერის იერსახისა და შემუშავების მასალებში უკეთაა ახსნილი, თუ რა შინაარსია ჩადებული მასში.

იმ საშუალებების შეცვლა, რომლითაც Tor ქმნის კავშირის წრედებს, დაუშვებელია. თქვენ მაღალი დონის უსაფრთხოებას მიიღებთ მხოლოდ იმ შემთხვევაში, როცა Tor-ს აძლევთ შესაძლებლობას, თავად შეარჩიოს კავშირი Tor-ქსელში; შემავალი/გამავალი კვანძების ცვლილებამ ან ჩასწორებამ, შეიძლება გაამხილოს თქვენი ვინაობა. თუ თქვენი მიზანი მხოლოდ იმ მასალებთან წვდომაა, რომლებიც ცალკეულ ქვეყანაშია ხელმისაწვდომი, მაშინ გირჩევნიათ VPN-ის გამოყენება Tor-ის სანაცვლოდ. გაითვალისწინეთ, რომ VPN-მომსახურებებს არ გააჩნია პირადი მონაცემების დაცვის ის საშუალებები, რომლებიც Tor-ს აქვს, თუმცა გამოსადეგია ადგილმდებარეობასთან დაკავშირებული ზოგიერთი საკითხის გადასაწყვეტად.

გაფრთხილება: არ დაუჯეროთ შემთხვევით რჩევებს, რომლებითაც ცდილობენ ჩაგასწორებინონ თქვენი torrc! შედეგად, შესაძლოა შემტევებს მიეცეს თქვენი უსაფრთხოებისა და ვინაობის გაუმხელობის ხელყოფის საშუალება torrc კონფიგურაციის მავნე გარდაქმნით.

Tor იყენებს ტექსტურ ფაილს სახელწოდებით torrc რომელიც შეიცავს კონფიგურაციის მითითებებს, როგორ უნდა იმუშაოს Tor-მა. ნაგულისხმევი კონფიგურაცია გამოსადეგია Tor-ის უმეტესი მომხმარებელთათვის (გამომდინარე ზედა გაფრთხილებიდან).

Tor-ბრაუზერის torrc ფაილის მოსანახად მიჰყევით მითითებებს თქვენი საოპერაციო სისტემის შესაბამისად.

Windows და Linux:

  • ფაილი torrc მდებარეობს Tor-ბრაუზერის Data-საქაღალდეში მისამართზე Browser/TorBrowser/Data/Tor თქვენი Tor-ბრაუზერის ძირითადი საქაღალდის ქვეშ.

macOS-ზე:

  • ფაილი torrc მდებარეობს Tor-ბრაუზერის Data-საქაღალდეში მისამართზე ~/Library/Application Support/TorBrowser-Data/Tor.
  • გაითვალისწინეთ, რომ ბიბლიოთეკის (Library) საქაღალდე დამალულია macOS-ის ახალ ვერსიებში. Finder-ში მის მოსანახად, აირჩიეთ „Go to Folder...“ მენიუდან „Go“.
  • შემდეგ აკრიფეთ ~/Library/Application Support/ მოცემულ ფანჯარაში და დაწკაპეთ Go.

დახურეთ Tor-ბრაუზერი სანამ ჩაასწორებდეთ ფაილს torrc, წინააღმდეგ შემთხვევაში, Tor-ბრაუზერმა შესაძლოა წაშალოს თქვენი ცვლილებები. ზოგ პარამეტრს არ ექნება გავლენა, ვინაიდან Tor-ბრაუზერი გადააწერს მათ ბრძანებათა ველის პარამეტრებს, როცა გაეშვება Tor.

იხილეთ ნიმუშად torrc ფაილი, ცნობილი კონფიგურაციების მაგალითებისთვის. კონფიგურაციის სხვა პარამეტრებისთვის, იხილეთ Tor-ის სახელმძღვანელო. დაიხსომეთ, ხაზი რომელიც იწყება # ნიშნით torrc ფაილში წარმოადგენს მხოლოდ შენიშვნას და არ აქვს გავლენა Tor-ის კონფიგურაციაზე.

დაჟინებით გირჩევთ არ დააყენოთ სხვა დამატებები Tor-ბრაუზერში, ვინაიდან მათი საშუალებით შესაძლებელია თქვენი პირადი მონაცემებისა და უსაფრთხოების ხელყოფა.

სხვა დამატებების ჩადგმა Tor-ბრაუზერის უსაფრთხოებაზე გაუთვალისწინებელ გავლენას ახდენს, რის შედეგადაც თქვენი ბრაუზერის სხვებისგან გამორჩევა შეიძლება გაადვილდეს. თუ თქვენი Tor-ბრაუზერი სხვებისგან გამორჩეული იქნება, თქვენი მოქმედებების ამოცნობასა და თვალის მიდევნებას გახდის შესაძლებელს, მიუხედავად Tor-ბრაუზერით სარგებლობისა.

Each browser's settings and features create what is called a "browser fingerprint". ყველა ბრაუზერი ძალაუნებურად ქმნის თავის უნიკალურ ანაბეჭდს თითოეული მომხმარებლისთვის, რაც ინტერნეტში თვალის სადევნებლად გამოიყენება ხოლმე. Tor-ბრაუზერი საგანგებოდაა მოწყობილი ისე, რომ თითქმის (სრულყოფილი ვერ იქნება!) ერთნაირი ანაბეჭდი გააჩნდეს ყოველი მომხმარებლისთვის. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

ამასთანავე, ახალი დამატება, დიდი ალბათობით, გაზრდის Tor-ბრაუზერზე შეტევის შესაძლებლობას. შედეგად, შემტევს ეძლევა მნიშვნელოვანი მონაცემების ხელყოფისა და Tor-ბრაუზერზე კონტროლის მოპოვების საშუალება. თავად დამატებაც შეიძლება იყოს მავნებლობისთვის შექმნილი და გითვალთვალოთ.

Tor-ბრაუზერს ისედაც მოჰყვება ჩადგმული დამატება — NoScript — სხვა რამის დაყენებამ შეიძლება გაამჟღავნოს თქვენი ვინაობა.

გსურთ, ვრცლად იხილოთ ბრაუზერის ანაბეჭდის შესახებ? გაეცანით სტატიას Tor-ის სვეტზე.

Flash გათიშულია Tor-ბრაუზერში და რჩევაა, არ სცადოთ მისი ჩართვა. ჩვენ მიგვაჩნია რომ Flash არცერთი ბრაუზერისთვის არაა უსაფრთხო – იგი მეტად დაუცველი პროგრამული ნაწილია, რომლის გამოყენებითაც ადვილადაა შესაძლებელი თქვენი პირადი მონაცემების ხელყოფა ან დაზიანება. საბედნიეროდ, საიტების, მოწყობილობებისა და ბრაუზერების უმეტესობაში უკვე აღარ გამოიყენება Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator option. Example with authentication:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

For using a SOCKS proxy, see the Socks4Proxy, Socks5Proxy, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

თუ თქვენი პროქსი, მხოლოდ გარკვეულ პორტებთან კავშირის შესაძლებლობას იძლევა, იხილეთ ქსელის ფარის გავლის შესახებ, თუ როგორ შეგიძლიათ შეუზღუდოთ არჩევანი თქვენს Tor-ს, რომელ პორტთან ჰქონდეს წვდომა.

By default, your Tor client only listens for applications that connect from localhost. Connections from other computers are refused. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0 and then restart (or hup) Tor. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.

Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.

Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

You can state multiple listen addresses, in the case that you are part of several networks or subnets.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.

NoScript ნაგულისხმევად უშვებს JavaScript-ს, ვინაიდან საიტების უმეტესობა, არ მუშაობს გამორთული Javascript-ით. მომხმარებლების დიდი ნაწილი, საერთოდ შეეშვებოდა Tor-ის გამოყენებას, თუ JavaScript-ს სრულად გავთიშავდით, ვინაიდან ეს ძალიან ბევრ დაბრკოლებას შეუქმნიდა მათ. საერთო ჯამში, ჩვენ გვსურს, რომ Tor-ბრაუზერი იყოს, რაც შეიძლება მეტად დაცული, ამავდროულად კი გამოსადეგი მომხმარებელთა უმრავლესობისთვის, ეს კი სწორედ მიიღწევა JavaScript-ის ჩართულად დატოვებით, ნაგულისხმევად.

იმ მომხმარებლებს, რომელთაც სურთ JavaScript გამორთონ ყველა HTTP-საიტზე ნაგულისხმევად, ვურჩევთ შეცვალონ Tor-ბრაუზერის „უსაფრთხოების დონე“. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor Browser for Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Tor მობილურზე

ამჟამად არ არსებობს Tor-ბრაუზერის ძველ Windows-ტელეფონებზე გამოყენების რამე მხარდაჭერილი გზა, თუმცა Microsoft-ის მიერ ახლადგამოშვებულ ტელეფონებზე იმავე ნაბიჯებს შეგიძლიათ გაჰყვეთ, რომლებითაც შესაძლებელია Tor-ბრაუზერის Android-ზე დაყენება.

Guardian-პროექტი უზრუნველყოფს Orbot-ს (და პირადი მონაცემების დაცვის სხვა პროგრამებს) Android-ზე. ვრცლად შეგიძლიათ იხილოთ Guardian-პროექტის ვებსაიტზე.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. მიუხედავად ამისა, ვინაიდან Apple მოითხოვს, რომ iOS-ზე არსებული ბრაუზერებში აუცილებლად გამოიყენებოდეს Webkit, Onion-ბრაუზერი ვერ უზრუნველყოფს უსაფრთხოების ისეთივე დონეს, როგორსაც Tor-ბრაუზერი.

იხილეთ ვრცლად Onion Browser-ის შესახებ. Download Onion Browser and Orbot from the App Store.

მართალია, ორივე, Tor-ბრაუზერი Android-ზე და Orbot გამოსადეგია, მაგრამ სხვადასხვა დანიშნულება აქვთ. Tor-ბრაუზერი Android-ზე იგივეა რაც Tor-ბრაუზერი კომპიუტერზე, ოღონდ მობილური მოწყობილობისთვის. იგი ჩვეულებრივი ბრაუზერია, რომელიც იყენებს Tor-ქსელს და ცდილობს ვინაობის გამჟღავნების არიდებას. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. იმისდა მიხედვით, თუ რა მიზნით გსურთ გამოიყენოთ Tor-ქსელი, შეიძლება გამოგადგეთ ერთ-ერთი ან ორივე მათგანი.

დიახ, არსებობს Tor-ბრაუზერი საგანგებოდ Android-ისთვის. Tor-ბრაუზერი Android-ზე სრულად საკმარისია Tor-ის თქვენს Android-მოწყობილობაზე გასაშვებად.

Guardian-პროექტი გთავაზობთ პროგრამას Orbot, რომლითაც შესაძლებელია თქვენს Android-მოწყობილობაზე არსებული ყველა აპლიკაციის კავშირების გატარება Tor-ქსელით, თუმცა ვებგვერდების Tor-ით მოსანახულებლად, საკმარისია Tor-ბრაუზერი Android-ზე.

Tor-თან დაკავშირება

ხშირ შემთხვევაში კავშირის შეცდომები Tor-ბრაუზერში გამოწვეულია ხოლმე საათის არევით. გთხოვთ, გადაამოწმოთ სისტემის დრო და სასაათე სარტყლის სისწორე. თუ ამით არ მოგვარდა, იხილეთ ხარვეზების აღმოფხვრის გვერდი Tor-ბრაუზერის სახელმძღვანელოში.

თუ ხარვეზია დაკავშირებისას, გამოჩნდება შეცდომის კოდი და შეგეძლებათ მიუთითოთ „Tor-ის აღრიცხვის ჩანაწერების ასლი“. შემდეგ ჩასვით Tor-ის აღრიცხვის ჩანაწერი რამე ტექსტურ ფაილში ან დოკუმენტში.

თუ ვერ ხედავთ ამ პარამეტრს და Tor-ბრაუზერი უკვე გაშვებულია, მთავარი მენიუდან (≡) დაწკაპეთ „პარამეტრები“ და ბოლოს „დაკავშირება“ გვერდით არეში. გვერდის ბოლოში, „იხილეთ Tor-ის ჩანაწერები“ წარწერის გვერდით, დაწკაპეთ „ჩანაწერების ნახვა...“.

სანაცვლოდ, GNU/Linux-ზე აღრიცხვის ჩანაწერების პირდაპირ ტერმინალში სანახავად გადადით Tor-ბრაუზერის საქაღალდეში და გაუშვით Tor-ბრაუზერი ბრძანებათა ველში შემდეგი ტექსტის აკრეფით:

./start-tor-browser.desktop --verbose

ან ჩანაწერების შესანახად ფაილში (ნაგულისხმევად: tor-browser.log)

./start-tor-browser.desktop --log [file]

წესით იხილავთ, ქვემოთ მოცემული გავრცელებული შეცდომებიდან რომელიმეს (მონახეთ შემდეგი ხაზი Tor-ის ჩანაწერში):

გავრცელებული შეცდომა #1 ჩანაწერში: პროქსი-კავშირის ჩაშლა

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ SOCKS-პროქსისთან დაკავშირება ვერ მოხერხდა. თუ SOCKS-პროქსი საჭიროა თქვენი ქსელის გასამართად, მაშინ გთხოვთ გადაამოწმოთ, თქვენი პროქსის მონაცემების სისწორე. თუ SOCKS-პროქსი არაა აუცილებელი, ან დაზუსტებით არ იცით, გთხოვთ Tor-ქსელთან დაკავშირება სცადოთ SOCKS-პროქსის გარეშე.

გავრცელებული შეცდომა #2 ჩანაწერში: მცველ გადამცემებთან წვდომა ვერ ხერხდება

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ Tor ვერ დაუკავშირდა პირველ კვანძს Tor-წრედში. ეს შეიძლება იმას ნიშნავდეს, რომ ქსელი რომელსაც იყენებთ, ცენზურის ქვეშაა.

გთხოვთ, სცადოთ გადამცემი ხიდით დაკავშირება, რაც წესით მოაგვარებს ხარვეზს.

გავრცელებული შეცდომა #3 ჩანაწერში: ვერ მოხერხდა TLS-კავშირის დამოწმება

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ Tor-მა ვერ დაასრულა TLS-კავშირის დამოწმება უფლებამოსილ მხარესთან. გადამცემი ხიდის გამოყენება, ჩვეულებრივ მოაგვარებს ამას.

გავრცელებული შეცდომა #4 ჩანაწერში: დროითი სხვაობა

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ თქვენი სისტემის საათი არასწორია. გთხოვთ, გაასწოროთ დრო, ასევე სასაათე სარტყელი. შემდეგ კი ხელახლა გაუშვით Tor.

პროქსი სერვერის შეცდომებს, მრავალი მიზეზი შეიძლება გააჩნდეს. შეგიძლიათ, შემდეგი რამ მოიმოქმედოთ, თუ შეცდომას წააწყდებით:

  • ანტივირუსის არსებობისას, შესაძლოა იგი აფერხებდეს Tor-მომსახურებას. გათიშეთ ანტივირუსი დროებით და ახლიდან გაუშვით ბრაუზერი.
  • You should not move the Tor Browser folder from its original location to a different location. თუ ეს გაკეთებული გქონდათ, უკან დააბრუნეთ.
  • აგრეთვე, გადაამოწმეთ პორტი, რომლითაც უკავშირედებით. მოსინჯეთ არსებულისგან განსხვავებული, მაგალითად 9050 ან 9150.
  • თუ არაფერი უშველის, ახლიდან დააყენეთ ბრაუზერი. დარწმუნდით, რომ დაყენებისას ახალი საქაღალდეა მითითებული და ძველს არ გადაეწერება.

If the error persists, please get in touch with us.

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. თუ მაინც ვერ ახერხებთ დაკავშირებას Onion-მომსახურებასთან, გთხოვთ სცადოთ ხელახლა მოგვიანებით. შესაძლოა კავშირის დროებითი შეფერხება იყოს ან საიტის მმართველებმა გათიშეს გაფრთხილების გარეშე.

ამასთან ერთად, Onion-მომსახურებებთან წვდომის შესაძლებლობის გადამოწმება შეგიძლიათ DuckDuckGo-ს Onion-მომსახურებასთან დაკავშირებით.

ცენზურა

თუ ვერ ახერხებთ Tor-ბრაუზერის ჩამოტვირთვას ჩვენი ვებსაიტიდან, მისი ასლის მიღება შეგიძლიათ GetTor-ით. GetTor წარმოადგენს მომსახურებას, რომელიც წერილზე პასუხის სახით ავტომატურად აგზავნის Tor-ბრაუზერის უახლესი ვერსიების ჩამოსატვირთ ბმულებს, განთავსებულს სხვადასხვა საიტებზე, რომლებიც ნაკლებად ექცევა ცენზურის ქვეშ, მათ შორის Dropbox, Google Drive და GitHub. You can request via email or Telegram bot https://t.me/gettor_bot. You can also download Tor Browser from https://tor.eff.org or from https://tor.calyxinstitute.org/.

გაგზავნეთ წერილი ელფოსტაზე gettor@torproject.org წერილის შიგთავსში დაწერეთ თქვენი საოპერაციო სისტემის სახელი (მაგალითად Windows, macOS ან Linux). GetTor will respond with an email containing links from which you can download Tor Browser, the cryptographic signature (needed for verifying the download), the fingerprint of the key used to make the signature, and the package's checksum. შესაძლოა შემოთავაზებული იყოს არჩევანი „32-ბიტიანსა“ და „64-ბიტიან“ პროგრამებს შორის: იგი დამოკიდებულია კომპიუტერის აპარატურაზე, რომელსაც იყენებთ; გაეცანით აპარატურის სახელმძღვანელო მასალებს, საკითხის უკეთ გასარკვევად.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

დიახ, Tor-ბრაუზერს ნამდვილად შეუძლია დაეხმაროს ხალხს თქვენს საიტთან წვდომაში ადგილებიდან, სადაც შეზღუდვებია. ჩვეულებრივ, Tor-ბრაუზერის ჩამოტვირთვა და მისი საშუალებით შეზღუდულ საიტზე შესვლა საკმარისია წვდომის მისაღებად. იქ, სადაც ძლიერი ცენზურაა, ჩვენ გვაქვს არაერთი სახის გვერდის ავლის საშუალება, მათ შორის მისაერთებელი გადამყვანები.

დამატებითი ინფორმაციისთვის გთხოვთ იხილოთ Tor-ბრაუზერის მომხმარებლის სახელმძღვანელოში ცენზურის შესახებ განყოფილება.

თუ ხარვეზია დაკავშირებისას, გამოჩნდება შეცდომის კოდი და შეგეძლებათ მიუთითოთ „Tor-ის აღრიცხვის ჩანაწერების ასლი“. შემდეგ ჩასვით Tor-ის აღრიცხვის ჩანაწერი რამე ტექსტურ ფაილში ან დოკუმენტში.

თუ ვერ ხედავთ ამ პარამეტრს და Tor-ბრაუზერი უკვე გაშვებულია, მთავარი მენიუდან (≡) დაწკაპეთ „პარამეტრები“ და ბოლოს „დაკავშირება“ გვერდით არეში. გვერდის ბოლოში, „იხილეთ Tor-ის ჩანაწერები“ წარწერის გვერდით, დაწკაპეთ „ჩანაწერების ნახვა...“.

სანაცვლოდ, GNU/Linux-ზე აღრიცხვის ჩანაწერების პირდაპირ ტერმინალში სანახავად გადადით Tor-ბრაუზერის საქაღალდეში და გაუშვით Tor-ბრაუზერი ბრძანებათა ველში შემდეგი ტექსტის აკრეფით:

./start-tor-browser.desktop --verbose

ან ჩანაწერების შესანახად ფაილში (ნაგულისხმევად: tor-browser.log)

./start-tor-browser.desktop --log [file]

წესით იხილავთ, ქვემოთ მოცემული გავრცელებული შეცდომებიდან რომელიმეს (მონახეთ შემდეგი ხაზი Tor-ის ჩანაწერში):

გავრცელებული შეცდომა #1 ჩანაწერში: პროქსი-კავშირის ჩაშლა

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ SOCKS-პროქსისთან დაკავშირება ვერ მოხერხდა. თუ SOCKS-პროქსი საჭიროა თქვენი ქსელის გასამართად, მაშინ გთხოვთ გადაამოწმოთ, თქვენი პროქსის მონაცემების სისწორე. თუ SOCKS-პროქსი არაა აუცილებელი, ან დაზუსტებით არ იცით, გთხოვთ Tor-ქსელთან დაკავშირება სცადოთ SOCKS-პროქსის გარეშე.

გავრცელებული შეცდომა #2 ჩანაწერში: მცველ გადამცემებთან წვდომა ვერ ხერხდება

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ Tor ვერ დაუკავშირდა პირველ კვანძს Tor-წრედში. ეს შეიძლება იმას ნიშნავდეს, რომ ქსელი რომელსაც იყენებთ, ცენზურის ქვეშაა.

გთხოვთ, სცადოთ გადამცემი ხიდით დაკავშირება, რაც წესით მოაგვარებს ხარვეზს.

გავრცელებული შეცდომა #3 ჩანაწერში: ვერ მოხერხდა TLS-კავშირის დამოწმება

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ Tor-მა ვერ დაასრულა TLS-კავშირის დამოწმება უფლებამოსილ მხარესთან. გადამცემი ხიდის გამოყენება, ჩვეულებრივ მოაგვარებს ამას.

გავრცელებული შეცდომა #4 ჩანაწერში: დროითი სხვაობა

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

თუ ამგვარი სტრიქონებია თქვენს Tor-ჩანაწერში, ეს ნიშნავს, რომ თქვენი სისტემის საათი არასწორია. გთხოვთ, გაასწოროთ დრო, ასევე სასაათე სარტყელი. შემდეგ კი ხელახლა გაუშვით Tor.

გადამცემი ხიდები წარმოადგენს Tor-გადამცემებს, რომლებიც არაა აღნუსხული საჯაროდ Tor-სიაში.

რაც ნიშნავს, რომ ინტერნეტის მომწოდებელი ან მთავრობა, რომელიც შეეცდება Tor-ქსელთან წვდომის შეზღუდვას, უბრალოდ ვერ შეძლებს ყველა გადამცემი ხიდის შეზღუდვას. გადამცემი ხიდები გამოსადეგია Tor-ის იმ მომხმარებლებისთვის, რომლებიც იმყოფებიან სახელისუფლებო ან ზემდგომთა ზეწოლის ქვეშ და ესაჭიროებათ დამატებითი დაცვა, რადგან ფიქრობენ რომ შესაძლოა ამოიცნონ, Tor-გადამცემის საჯაროდ ცნობილ IP-მისამართთან დაკავშირებისას.

ხიდი წარმოადგენს ჩვეულებრივ გადამცემს, ოღონდ ოდნავ განსხვავებულადაა გამართული. იხილეთ, როგორ გავუშვა გადამცემი ხიდი, ვრცელი მითითებებისთვის.

ზოგიერთი სახელმწიფო, მათ შორის ჩინეთი და ირანი პოულობს გზებს, Tor-ხიდებთან კავშირების აღმოსაჩენად და შესაზღუდად. Obfsproxy გადამცემი ხიდები ამისამართებს გაბუნდოვნების დამატებითი შრის მეშვეობით. obfsproxy-ის გადამცემი ხიდის გამართვა, საჭიროებს დამატებით პროგრამულ კრებულსა და დამატებითი სახის ცვლილებებს. იხილეთ ჩვენი გვერდი მისაერთებელი გადამყვანების შესახებ, დამატებითი ინფორმაციისთვის.

Snowflake is a pluggable transport available in Tor Browser to defeat internet censorship. მსგავსად Tor-ხიდისა, მისით მომხმარებელს იმ შემთხვევაშიც შეეძლება ღია ინტერნეტთან წვდომა, როცა ჩვეულებრივი Tor-კავშირები შეზღუდული აქვს. Snowflake-ის გამოყენება ისევე მარტივია, როგორც ახალ ხიდზე გადართვა Tor-ბრაუზერში.

ეს სისტემა მოიცავს სამ შემადგენელს: მოხალისეებს, რომელთაც გაშვებული აქვთ Snowflake-პროქსები, Tor-მომხმარებლებს, რომელთაც სურთ ინტერნეტთან კავშირი და შუამავალს, რომელიც აკავშირებს Snowflake-პროქსებს მომხმარებლებთან.

Volunteers willing to help users on censored networks can help by spinning short-lived proxies on their regular browsers. Check, how can I use Snowflake?

Snowflake uses the highly effective domain fronting technique to make a connection to one of the thousands of snowflake proxies run by volunteers. ეს პროქსები არის მსუბუქი, ხანმოკლე გამოყენების და მარტივად გასაშვები, რაც შესაძლებელს ხდის უფრო ადვილად გავაფართოვოთ Snowflake, სხვა საშუალებებთან შედარებით.

ცენზურის ქვეშ მყოფ იმ მომხმარებელს, რომელსაც შეეზღუდება Snowflake-პროქსისთან წვდომა, შუამავალი თავადვე მოუნახავს ახალ პროქსის.

If you're interested in the technical details and specification, see the Snowflake Technical Overview and the project page. For other discussions about Snowflake, please visit the Tor Forum and follow up the Snowflake tag.

Snowflake ხელმისაწვდომია Tor-ბრაუზერის მდგრად ვერსიაში, ყველა სისტემაზე: Windows, macOS, GNU/Linux და Android. აგრეთვე, შეგიძლიათ ერთად გამოიყენოთ Snowflake და Onion Browser iOS-ზე.

If you're running Tor Browser for desktop for the first time, you can click on 'Configure Connection' on the start-up screen. „ხიდების“ განყოფილებაში მონახეთ „ამორჩევა Tor-ბრაუზერის ჩაშენებული ხიდებიდან“ და დაწკაპეთ „ჩაშენებული ხიდის მითითება“. From the menu, select 'Snowflake'. Snowflake-ის მითითების შემდგომ გადადით ზემოთ და დაწკაპეთ „დაკავშირება“ პარამეტრების შესანახად.

ბრაუზერშივე შეგიძლიათ დაწკაპოთ მთავარი მენიუ (≡), შემდეგ „პარამეტრები“ და „დაკავშირება“. Alternatively, you can also type about:preferences#connection in the URL bar. „ხიდების“ განყოფილებაში მონახეთ „ამორჩევა Tor-ბრაუზერის ჩაშენებული ხიდებიდან“ და დაწკაპეთ „ჩაშენებული ხიდის მითითება“. From the menu, select 'Snowflake'.

თუ თქვენს ინტერნეტკავშირს არავინ ზედამხედველობს, კარგი იქნება დააყენოთ Snowflake-ის გაფართოება და დაეხმაროთ ცენზურის ქვეშ მყოფ მომხმარებლებს. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

დამატება

პირველ რიგში დარწმუნდით, რომ ჩართული გაქვთ WebRTC. Then you can install this extension for Firefox or the extension for Chrome which will let you become a Snowflake proxy. იგი აგრეთვე გაცნობებთ, თუ რამდენ ადამიანს დაეხმარეთ ბოლო 24 საათში.

ვებგვერდი

ბრაუზერში, რომელშიც WebRTC ჩართულია: თუ არ გსურთ დაამატოთ Snowflake თქვენს ბრაუზერში, შეგიძლიათ გადახვიდეთ საიტზე https://snowflake.torproject.org/embed და გადამრთველი ღილაკით თანხმობა განაცხადოთ, გახდეთ პროქსი. არ უნდა დახუროთ გვერდი, თუ გსურთ დარჩეთ Snowflake-ის პროქსი.

If your internet connection might be blocking the Tor network, you can try using bridges. ხიდების ნაწილი ჩაშენებულია Tor-ბრაუზერში და მხოლოდ რამდენიმე საფეხურს საჭიროებს, ასამოქმედებლად. მისაერთებელი გადამყვანით სარგებლობისთვის დაწკაპეთ „კავშირის გამართვას“ Tor-ბრაუზერის პირველი გაშვებისას. „ხიდების“ განყოფილებაში მონახეთ „ამორჩევა Tor-ბრაუზერის ჩაშენებული ხიდებიდან“ და დაწკაპეთ „ჩაშენებული ხიდის მითითება“. მენიუდან მიუთითეთ სასურველი მისაერთებელი გადამყვანი.

საჭირო მისაერთებელი გადამყვანის მითითების შემდგომ გადადით ზემოთ და დაწკაპეთ „დაკავშირება“ პარამეტრების შესანახად.

ანდა, თუ გაშვებულია Tor-ბრაუზერი, დაწკაპეთ „პარამეტრები“ მთავარი მენიუდან (≡) და შემდეგ „დაკავშირება“ გვერდით არეში. „ხიდების“ განყოფილებაში მონახეთ „ამორჩევა Tor-ბრაუზერის ჩაშენებული ხიდებიდან“ და დაწკაპეთ „ჩაშენებული ხიდის მითითება“. მენიუდან მიუთითეთ სასურველი მისაერთებელი გადამყვანი. თქვენი პარამეტრები თავისთავად შეინახება ჩანართის დახურვისთანავე.

თუ სხვა ხიდები გჭირდებათ, შეგიძლია მათი მიღება ჩვენი გადამცემი ხიდების საიტიდან. ვრცლად გადამცემი ხიდების შესახებ იხილეთ Tor-ბრაუზერის სახელმძღვანელო.

Users in China need to take a few steps to circumvent the Great Firewall and connect to the Tor network.

To get an updated version of Tor Browser, try the Telegram bot first: https://t.me/gettor_bot. If that doesn't work, you can send an email to gettor@torproject.org with the subject "windows", "macos", or "linux" for the respective operating system.

After the installation, Tor Browser will try to connect to the Tor network. თუ Tor შეზღუდულია თქვენს ადგისამყოფელზე, კავშირის მეგზური თავადვე შეეცდება, დასაკავშირებლად გამოიყენოს ხიდი ან Snowflake. But if that doesn't work, the second step will be to obtain a bridge that works in China.

There are three options to unblock Tor in China:

  1. Snowflake: uses ephemeral proxies to connect to the Tor network. It's available in Tor Browser and other Tor powered apps like Orbot. You can select Snowflake from Tor Browser's built-in bridge menu.
  2. Private and unlisted obfs4 bridges: contact our Telegram Bot @GetBridgesBot and type /bridges. ან გამოგზავნეთ წერილი ელფოსტაზე frontdesk@torproject.org და თემის დასახელებაში ჩაუწერეთ „private bridge ka“. If you are tech-savvy, you can run your own obfs4 bridge from outside China. Remember that bridges distributed by BridgeDB, and built-in obfs4 bridges bundled in Tor Browser most likely won't work.
  3. meek-azure: makes it look like you are browsing a Microsoft website instead of using Tor. However, because it has a bandwidth limitation, this option will be quite slow. You can select meek-azure from Tor Browser's built-in bridges dropdown.

If one of these options above is not working, check your Tor logs and try another option.

If you need help, you can also get support on Telegram https://t.me/TorProjectSupportBot and Signal.

Find up-to-date instructions on how to circumvent censorship and connect to Tor from Russia on our forum guide: Tor blocked in Russia - how to circumvent censorship.

If you need help, contact us via Telegram, WhatsApp, Signal, or by email frontdesk@torproject.org. For censorship circumvention instructions, use "private bridge ru" as the subject line of your email.

ზოგჯერ ვებსაიტები ზღუდავს Tor-ის მომხმარებლებს, ვინაიდან ვერ ასხვავებს ჩვეულებრივ Tor-მომხმარებელს ავტომატური პროგრამებისგან. საუკეთესო გზა Tor-მომხმარებლებისთვის საიტებზე შეზღუდვის მოსახსნელად ამ საიტების მმართველებთან პირდაპირ დაკავშირებაა. რამე ამის მსგავსის მიწერა წესით იმუშავებს:

„გამარჯობა! ვცდილობდი თქვენს საიტთან xyz.com დაკავშირებას Tor-ბრაუზერის გამოყენებით და აღმოვაჩინე, რომ Tor-ის მომხმარებლებისთვის შეზღუდული გაქვთ თქვენს საიტთან წვდომა. მსურს, შეგაცვლევინოთ ეს გადაწყვეტილება; Tor-ს იყენებენ ადამიანები მთელი მსოფლიოდან თავიანთი პირადი მონაცემების დასაცავად და ცენზურასთან ბრძოლისთვის. Tor-ის მომხმარებლების შეზღუდვით თქვენ უზღუდავთ ხალხს ინტერნეტის თავისუფლად გამოყენების საშუალებას ისეთი ქვეყნებიდან, რომლებშიც ისინი ხელისუფლების ზეწოლის ქვეშ არიან, მათ შორის იმ ჟურნალისტებსა და მკვლევარებს, რომელებიც ცდილობენ, თავი დაიცვან ვინაობის გამჟღავნებისგან, თვალის დევნებისა და ზედამხედველობისგან, ასევე იმ რიგით ადამიანებს, რომელთაც მხოლოდ სურთ, თავი აარიდონ ინტერნეტში მოქმედებების აღრიცხვას. გთხოვთ, მხარი დაუჭიროთ პირადი მონაცემების ხელშეუხებლობასა და ინტერნეტის თავისუფლებას და დართოთ Tor-ის მომხმარებლებს xyz.com საიტთან წვდომის ნება. გმადლობთ.“

ბანკების ან სხვა დაცული მომსახურებების მომწოდებელი ვებსაიტების შემთხვევაში ხშირია ადგილმდებარეობის მიხედვით შეზღუდვა (თუ ბანკმა იცის, რომ ჩვეულებრივ იყენებთ მის მომსახურებებს გარკვეული ქვეყნიდან და მოულოდნელად დაუკავშირდებით მსოფლიოს მეორე კუთხეში არსებული გამსვლელი წერტილიდან, თქვენი ანგარიში შეიძლება ჩაიკეტოს ან დროებით შეჩერდეს).

თუ ვერ ახერხებთ onion-მომსახურებასთან დაკავშირებას, გთხოვთ იხილოთ ვერ ვუკავშირდები X.onion-ს!.

HTTPS

Tor არ აძლევს საშუალებას მიმყურადებლებს იხილონ, თუ რომელ საიტებს ეწვიეთ. მონაცემები, რომლებიც დაუშიფრავად იგზავნება ინტერნეტით ჩვეულებრივი HTTP-კავშირით, შესაძლებელია ხილული იყოს გამსვლელი წერტილის მფლობელებისთვის ან ნებისმიერი პირისთვის, რომელიც აკვირდება კავშირს გამსვლელ წერტილსა და საიტს შორის. თუ საიტი, რომელსაც ეწვევით იყენებს HTTPS-ს, მაშინ გადაცემული მონაცემები გამსვლელი წერტილიდან დაიშიფრება და მიუწვდომელი დარჩება თვალყურისმდევნელებისთვის.

მოცემულ გამოსახულებაზე ნაჩვენებია, თუ რა ინფორმაციაა ხილული მეთვალყურეებისთვის Tor-ბრაუზერისა და HTTP-დაშიფვრის გამოყენებისას ან მათ გარეშე:

  • დააწკაპეთ „Tor-ის“ ღილაკს რომ იხილოთ, თუ რა მონაცემებია ხელმისაწვდომი გარეშე თვალისთვის Tor-ით სარგებლობისას. ღილაკი იქცევა მწვანედ იმის მისანიშნებლად, რომ Tor ჩართულია.
  • დაწკაპეთ „HTTPS-ის“ ღილაკს, რომ იხილოთ, თუ რა მონაცემებია ხელმისაწვდომი გარეშე თვალისთვის HTTPS-ით სარგებლობისას. ღილაკი იქცევა მწვანედ იმის მისანიშნებლად, რომ HTTPS ჩართულია.
  • როდესაც ორივე ღილაკი მწვანეა, იხილავთ, თუ რა მონაცემებია ხელმისაწვდომი გარეშე თვალისთვის, ორივე მათგანით სარგებლობისას.
  • როდესაც ორივე ღილაკი ნაცრისფერია, იხილავთ, თუ რა მონაცემებია ხელმისაწვდომი გარეშე თვალისთვის, როცა არცერთ მათგანს არ იყენებთ.



შესაძლო ხილული მონაცემები
Site.com
მონახულებული საიტი.
მომხ / პაროლი
მეტსახელი და პაროლი დამოწმებისთვის.
მონაცემები
მონაცემები გადაიცემა.
მდებარეობა
ქსელის მდებარეობა კომპიუტერის შესახებ ვებსაიტის მოსანახულელბად (გარე IP-მისამართი).
Tor
გამოყენებულია თუ არა Tor.

გადამცემის გაშვება

როცა გამსვლელი კვანძი გაუმართავია ან მავნეა, იღებს აღნიშვნას BadExit. ეს აუწყებს Tor-ს, რომ აირიდოს ამ გადამცემით გასვლა. საბოლოოდ, გადამცემები ამ აღნიშვნით აღარ გამოიყენება როგორც გამავალი. თუ თქვენ მიიღეთ ეს აღნიშვნა, ან რამე ხარვეზია აღმოჩენილი ან საეჭვო მოქმედება კავშირის თქვენი გადამცემით ინტერნეტში გასვლისას და ვერ მოვახერხეთ თქვენთან დაკავშირება. გთხოვთ შეეხმიანოთ bad-relays-გუნდს რომ შევძლოთ საკითხის გარკვევა.

ვინაიდან ახლა მცველია, კლიენტები ნაკლებად იყენებენ სხვა დანიშნულებით, თუმცა ბევრ მათგანს ჯერ არ ჩაუნაცვლებია მისით თავიანთ არსებული მცველები. ვრცლად იხილეთ ეს სვეტი ან მცველების შეცვლა: შემავალი მცველის შერჩევის სქემა Tor-ში, უკეთ გაგებისა და გაუმჯობესებისთვის.

დიახ, ვინაობის გამჟღავნებისგან დაცვა გაიზრდება, ზოგიერთი სახის შეტევისას.

მარტივი მაგალითია შემტევი, რომელიც ფლობს მცირე ოდენობის Tor-გადამცემებს. ისინი იხილავენ კავშირს მომავალს თქვენგან, მაგრამ არ შეეძლებათ დაადგინონ, ეს კავშირი თქვენი წამოწყებულია, თუ თქვენი კომპიუტერი სხვის მონაცემებს გადასცემს.

არის შემთხვევები, რომელიც შეიძლება არ დაგეხმაროთ: თუ შემტევი, თვალს ადევნებს თქვენს შემავალ და გამავალ მონაცემებს, მაშინ მარტივად გაარკვევს, რომელი კავშირი გატარებულია და რომელი თქვენი წამოწყებული. (ამ შემთხვევაში მათ მაინც არ ეცოდინებათ საბოლოო დანიშნულების წერტილები, თუ მათაც არ ადევნებენ თვალს, მაგრამ არც უკეთესი პირობები არ გექნებათ, ვიდრე ჩვეულებრივ კლიენტს).

ასევე რამდენიმე უარყოფითი მხარეც აქვს Tor-გადამცემის გაშვებას. პირველი, ვინაიდან მხოლოდ რამდენიმე ასეული გადამცემი გვაქვს, ის გარემოება, რომ თქვენ ერთ-ერთს წარმოადგენთ, შემტევს აცნობებს, რომ დიდ მნიშვნელობას ანიჭებთ თქვენი ვინაობის გაუმხელობას. მეორე, არსებობს ცალკეული იშვიათი სახის შეტევები, რომლებიც არაა კარგად შესწავლილი და გამოცდილი, იმ ცნობის გამოყენებით, რომ თქვენ გაშვებული გაქვთ გადამცემი -- მაგალითად, შემტევს შეუძლია „გამოიკვლიოს“ აგზავნით თუ არა მონაცემებს, იმ შემთხვევაშიც კი, თუ იგი პირდაპირ თვალს არ ადევნებს თქვენს ქსელს, კავშირის თქვენი Tor-გადამცემით გატარებითა და მონაცემთა მიმოცვლისას დაყოვნების ცვლილებებზე დაკვირვებით.

ეს ღია საკვლევი საკითხია, უპირატესობები გადაწონის თუ არა საფრთხეებს. ყველაფერი დამოკიდებულია, მოსალოდნელი შეტევის სახეებზე. ვფიქრობთ, მომხმარებელთა უმეტესობისთვის ჭკვიანური სვლაა.

აღრიცხვის პარამეტრები torrc ფაილში, საშუალებას გაძლევთ განსაზღვროთ დასაშვები ოდენობა ბაიტების, რომელსაც თქვენი გადამცემი გაატარებს დროის მონაკვეთში.

    AccountingStart day week month [day] HH:MM

ეს განსაზღვრავს, აღრიცხვა როდის განულდება. მაგალითად, სრული ოდენობის ბაიტების მისათითებლად კვირისთვის (განულდება ყოველ ოთხშაბათს 10:00am საათზე), უნდა გამოიყენოთ:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. როცა აღრიცხვის დროის მონაკვეთი განულდება (AccountingStart-იდან), მრიცხველები AccountingMax-ისთვის გახდება 0.

მაგალითად: ვთქვათ, გსურთ დაუშვათ 50 GB მონაცემების მიმოცვლა ყოველდღიურად თითოეული მიმართულებით და აღრიცხვა უნდა განულდეს ხოლმე შუადღეს:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

გაითვალისწინეთ, რომ თქვენი გადამცემი არ გამოვა უქმი რეჟიმიდან ზუსტად აღრიცხვის შუალედის დაწყებამდე. იგი თვალს მიადევნებს, როგორ სწრაფად გაიხარჯება განსაზღვრული ოდენობა დროის წინა შუალედში და შეარჩევს შემთხვევით წერტილს ახალ შუალედში უქმი რეჟიმიდან გამოსასვლელად. ამ გზით, ჩვენ ავირიდებთ ასობით გადამცემის ამუშავებას ყოველი თვის დასაწყისში ისე, რომ თვის ბოლოს აღარცერთი არ იყოს ხელმისაწვდომი.

თუ მხოლოდ მცირე ნაწილი შეგიძლიათ გაიღოთ, თქვენი კავშირის სიჩქარიდან, გირჩევთ გამოიყენოთ ყოველდღიური აღრიცხვა, შედეგად მთლიანი თვისთვის განსაზღვრული ოდენობა არ გაგეხარჯებათ პირველივე დღეს. მხოლოდ დაყავით თქვენი თვიური ოდენობა 30-ად. აგრეთვე ჯობია, გამოიყენოთ გამტარუნარიანობის შეზღუდვა დღიური სარგებლიანობის გასაზრდელად: თუ გსურთ გაიღოთ X GB თითოეული მიმართულებით, შეგიძლიათ RelayBandwidthRate მიუთითოთ 20*X KBytes. მაგალითად, თუ აპირებთ გაიღოთ 50 გბაიტი ყოველდღიურად, თქვენი RelayBandwidthRate უნდა იყოს 1000 კბაიტი: ამ გზით, თქვენი გადამცემი ყოველთვის იქნება ხელმისაწვდომი სულ მცირე ნახევარი დღით მაინც.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # გაატარებს ერთბაშად მაღალს, მაგრამ შეინარჩუნებს საშუალოს

ჩვენი მიზანია, Tor-გადამცემის გამართვა იყოს ადვილი და მოსახერხებელი:

  • არა უშავს, თუ თქვენი გადამცემი ზოგჯერ ხაზგარეთ იქნება. ცნობარები შეამჩნევს ამას მალევე და შეწყვეტს თქვენი გადამცემის მიწოდებას. მხოლოდ შეეცადეთ, რომ ამას ხშირი ხასიათი არ ჰქონდეს, ვინაიდან კავშირები, რომლებიც ამ გადამცემს იყენებს, მისი გათიშვისას გაწყდება.
  • თითოეულ Tor-გადამცემს გააჩნია გამსვლელი კვანძის დებულება, რომელიც განსაზღვრავს, რა სახის გამავალი კავშირებია დაშვებული და შეზღუდული ამ გადამცემზე. თუ არ გსურთ, ხალხი თქვენი გადამცემით გადიოდეს ინტერნეტში, შეგიძლიათ მიუთითოთ რომ მხოლოდ Tor-გადამცემეთან იყოს დაშვებული კავშირები.
  • თქვენი გადამცემი აკეთებს გამტარუნარიანობის შესაძლებლობების შეფასებას, შედეგად მაღალი გამტარუნარიანობის გადამცემები მეტ მომხმარებელს იზიდავს, ვიდრე დაბალი. მიუხედავად ამისა, დაბალი გამტარუნარიანობის გადამცემებიც დიდად გამოსადეგია.

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. ხიდის გამშვებ პირებს შეუძლიათ იხილონ, რა საშუალებებს იყენებს მათი ხიდი, გადამცემთა საძიებლის მეშვეობით. Enter the bridge's <HASHED FINGERPRINT> in the form and click "Search".

Operators can also choose which distribution method their bridge uses. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

Read more on the Bridges post-install guide.

არა. თუ სამართალდამცავები დაინტერესდებიან თქვენი გამსვლელი წერტილიდან გამავალი მონაცემებით, შესაძლოა ჩამოგართვან კომპიუტერი. ამიტომ, კარგი იქნება, თუ გამსვლელ წერტილს არ გაუშვებთ თქვენს სახლში, ანუ თქვენი სახლის ქსელის გამოყენებით.

სანაცვლოდ, აჯობებს გამსვლელი წერტილი გაუშვათ ფასიანი მომსახურების საშუალებით, რომელშიც მხარდაჭერილი იქნება Tor. იქონიეთ ცალკე IP-მისამართი გამსვლელი წერტილისთვის და არ გაატაროთ თქვენი მონაცემები მისი საშუალებით. რასაკვირველია, არანაირი პირადი ან მნიშვნელოვანი მონაცემები არ უნდა დაიტანოთ იმ კომპიუტერზე, რომელსაც გამსვლელ წერტილად ამუშავებთ.

ორი პარამეტრის დამატებაა შესაძლებელი torrc ფაილში:

BandwidthRate არის უმაღლესი დასაშვები გამტარუნარიანობა გრძელვადიანად (ბაიტი წამში). მაგალითად, შეგიძლიათ აირჩიოთ „BandwidthRate 10 MBytes“ წამში 10 მეგაბაიტი (სწრაფი კავშირისას) ან „BandwidthRate 500 KBytes“ წამში 500 კილობაიტი (მოკრძალებული სიჩქარისას). უმცირესი BandwidthRate პარამეტრად მითითებულია 75 კილობაიტი წამში.

BandwidthBurst არის ბაიტების მარაგი, როცა მოკლევადიან მონაკვეთებში მიმოცვლილი მონაცემები მეტია, ვიდრე BandwidthRate, თუმცა დროის გრძელვადიან მონაკვეთში ნარჩუნდება BandwidthRate. დაბალი სიხშირე და მაღალი ბიძგები უზრუნველყოფს საშუალო სიჩქარეს გრძელვადიანად, სამაგიეროდ, შესაძლებლობას იძლევა მეტი მონაცემების გატარებისა მაღალი დატვირთვის შემთხვევებისას, თუ დანარჩენ დროს მოთხოვნა საშუალოს არ აღწევს. მაგალითად, თუ აირჩევთ „BandwidthBurst 500 KBytes“ და იგივე იქნება თქვენი „BandwidthRate“, მაშინ არასდროს გადააჭარბებს 500 კილობაიტს წამში; მაგრამ, თუ არჩეული გექნებათ უფრო მაღალი BandwidthBurst (მაგალითად 5 მეგაბაიტი), გაატარებს მეტ ბაიტებს, სანამ მარაგი თავისუფალი ექნება.

თუ არათანაბარი კავშირი გაქვთ (ატვირთვა ნაკლებია ჩამოტვირთვაზე) როგორც კაბელის ინტერნეტზეა, BandwidthRate უნდა მიუთითოთ ნაკლები, უმცირეს გამტარუნარიანობაზე (ჩვეულებრივ, ატვირთვის გამტარუნარიანობაა მცირე). თუ არადა, მონაცემთა ბევრი ნაკრები დაიკარგება, მაღალი დატვირთვისას – კარგი იქნება თუ გამოცდით, რა მნიშვნელობებია მეტად მოსახერხებელი თქვენი კავშირისთვის. შემდეგ მიუთითებთ BandwidthBurst-ს იმავეს მნიშვნელობას რაც იქნება BandwidthRate.

Linux-ზე დაფუძნებულ Tor კვანძებს აქვთ კიდევ ერთი საშუალება: შესაძლებელია უპირატესობის მინიჭება სხვა კავშირისთვის, Tor-ით მიმოცვლილ მონაცემთა შედარებით, რის შედეგადაც Tor არ დააზარალებს მომხმარებლის პირად კავშირს. ამის გასაკეთებლად სკრიპტი განთავსებულია Tor-ის წყაროს საცავის საქაღალდეში.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry.

გაითვალისწინეთ, რომ BandwidthRate და BandwidthBurst მოცემულია ბაიტებში და არა ბიტებში.

რატომ იტვირთება გადამცემები განსხვავებულად

Tor განაგებს გამტარუნარიანობას მთელი ქსელის მასშტაბით. მნიშვნელოვან საქმეს ასრულებს გადამცემების უმეტესობისთვის. თუმცა Tor-ის მიზნები განსხვავდება ისეთი ოქმების დანიშნულებისგან, როგორცაა თუნდაც BitTorrent. Tor-ს სურს მცირე დაყოვნებით გაიხსნას ვებგვერდები, რაც საჭიროებს სწრაფ კავშირებს, საკმარისი მარაგით. BitTorrent ცდილობს მრავალი ფაილის ერთბაშად ჩამოტვირთვას, რისთვისაც ესაჭიროება გამტარუნარიანობის სრული ათვისება.

ვმუშაობთ გამტარუნარიანობის ახალ შემმოწმებელზე, რომელიც ადვილად გასაგები და გასამართი იქნება. შეეძლება იმ გადამცემების გამოკვლევა, რომლებიც ვერ იზომება ან გაზომვების დაბალი მაჩვენებლები აქვს.

რატომ საჭიროებს Tor, გამტარუნარიანობის შემმოწმებლებს?

მომწოდებლების უმეტესობა, გაცნობებთ თქვენი ადგილობრივი კავშირის დასაშვებ უმაღლეს სიჩქარეს. სამაგიეროდ, Tor-ის მომხმარებლები მთელ მსოფლიოში არიან მიმოფანტულნი და მცველ გადამცემებს უკავშირდებიან შემთხვევითი წესით. სწორედ ამიტომ, გვსურს ვიცოდეთ რამდენად კარგად უკავშირდება თითოეული გადამცემი, მსოფლიოს ნებისმიერ წერტილს.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

ჩვეულებრივ, როგორია გადამცემის დატვირთვა?

გადამცემების უმეტესობის დატვირთვა, როგორც წესი, არის ხოლმე 30%-80% . ეს კარგია მომხმარებელთათვის: ზედმეტად დატვირთულ გადამცემებს მაღალი დაყოვნება აქვს. (ჩვენ გვესაჭიროება საკმარისი გადამცემები, რომ თითოეულის დატვირთვა იყოს 10%. ასეთ შემთხვევაში, Tor თითქმის ისეთივე სწრაფი იქნება, როგორიც ჩვეულებრივი ინტერნეტია).

ზოგჯერ გადამცემი ნელია, ვინაიდან მისი პროცესორია ნელი ან კავშირები აქვს შეზღუდული. არის შემთხვევები, როცა ქსელია ნელი: სათანადოდ ვერ უკავშირდება დანარჩენ გადამცემებს ან ძალიან შორს მდებარეობს.

გამორკვევა, თუ რა ზღუდავს გადამცემს

ბევრ რამეს შეუძლია გადამცემის შენელება. იხილეთ, როგორ შეგიძლია მათი გამორკვევა.

სისტემის ზღვრები

  • შეამოწმეთ ოპერატიულის, პროცესორისა და ფაილის აღმწერის გამოყენების სიდიდე, თქვენს გადამცემზე

Tor აღრიცხავს მათ უმეტესობას გაშვებისას. დანარჩენის სანახავად, გამოდგება top ან მსგავსი ხელსაწყოები.

მომწოდებლების ზღვრები

  • შეამოწმეთ ინტერნეტკავშირი (გამტარუნარიანობა, დაყოვნება) თქვენი გადამცემის ინტერნეტმომწოდებლისგან, სხვა გადამცემებამდე. გადამცემები, რომლებიც იყენებს Comcast-ს, დროდადრო ნელდება ხოლმე. გადამცემები ჩრდილო ამერიკისა და დასავლეთ ევროპის მიღმა, უმეტესად, შედარებით ნელია.

Tor-ქსელის ზღვრები

გადამცემის გამტარუნარიანობა შეიძლება შეზღუდოს თავად გადაცემის მიერ დადგენილმა გამტარუნარიანობამ, ან უფლებამოსილი მხარეების მიერ გაზომილმა გამტარუნარიანობამ. გაეცანით, თუ როგორ უნდა გაარკვიოთ, რომელი სახის გაზომვები ზღუდავს თქვენს გადამცემს:

  • გადახედეთ თითოეულ შეფასებას თქვენი გადამცემის შესახებ, ერთიან ჩანაწერში (დიდი გვერდი) და ნახეთ საშუალო შეფასებაც. თუ თქვენი გადაცემი არაა აღნიშნული „მოქმედად“ ზოგიერთი უფლებამოსილი მხარის მიერ, შეამოწმეთ:
    • ხომ არ აქვს, არასწორი IPv4 ან IPv6-მისამართი?
    • ხომ არაა IPv4 ან IPv6-მისამართი მიუწვდომელი, ზოგიერთი ქსელიდან?
    • ხომ არაა 2-ზე მეტი გადამცემი, იმავე IPv4-მისამართზე?

გარდა ამისა, გადახედეთ თქვენი გადამცემის დადგენილ გამტარუნარიანობასა და მის სიხშირეს (ზღვარს). Look up your relay on Metrics. შემდეგ, გადაატარეთ თაგვის ისარი გამტარუნარიანობის ჩანაწერს, დადგენილი გამტარუნარიანობისა და გადამცემის გამტარუნარიანობის სიხშირის სანახავად.

იხილეთ დაწვრილებით, ამ მაგალითების მეშვეობით: დადგენილი სიჩქარის ვარდნა და გამსვლელი გადამცემის სიჩქარის გაუმჯობესება.

როგორ შეიძლება მოგვარდეს

მათ შორის უმცირესი რიცხვები, ზღუდავს გადამცემისთვის მინიჭებულ გამტარუნარიანობას.

  • ეს თუ გამტარუნარიანობის სიხშირეა, გაზარდეთ BandwidthRate/Burst ან RelayBandwidthRate/Burst ჩანაწერი თქვენს torrc-ფაილში.
  • თუ დადგენილი გამტარუნარიანობაა, თქვენი გადამცემი არ ითხოვს მეტ გამტარუნარიანობას, სანამ არ ნახავს, რომ სწრაფდება. უნდა გამოარკვიოთ, რატომ არის ნელი.
  • თუ საშუალოდ გაზომილი გამტარუნარიანობაა, ჩანს, თქვენი გადამცემი ნელია გამტარუნარიანობის შემმოწმებელი უფლებამოსილი მხარეების უმეტესობიდან. უნდა გამოარკვიოთ, რატომ დაადგინეს რომ ნელია.

საკუთარი გაზომვების ჩატარება გადამცემზე

თუ თქვენი გადამცემი მიიჩნევს რომ ნელია ან გამტარუნარიანობის უფლებამოსილი მხარეები მიიჩნევს რომ ნელია, შეგიძლიათ თავად შეამოწმოთ კავშირები:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Tor ადგენს IP-მისამართს თქვენს კომპიუტერთან შეკითხვით და შემდეგ მისი ჰოსტის სახელის დამუშავებით. ხშირად, ბევრი ძველ მონაცემებს ინახავს თავის /etc/hosts ფაილში, რომელიც ძველ IP-მისამართზე მიუთითებს.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

ამასთან ერთად, თუ თქვენ ბევრი მისამართი გაქვთ, შესაძლოა გსურდეთ, მიუთითოთ „OutboundBindAddress“, რის შედეგადაც, გარე კავშირები წამოვა იმ IP-დან, რომლის საჩუქრად გაზიარებაც გაქვთ განზრახული სხვებისთვის.

მარტივად რომ ვთქვათ, მუშაობს შემდეგნაირად:

  • არის მთავარი ed25519 დამოწმების საიდუმლო გასაღები ფაილი დასახელებით „ed25519_master_id_secret_key“. ესაა ყველაზე მნიშვნელოვანი, ასე რომ დაამარქაფეთ უსაფრთხო ადგილას – ფაილი მეტად საიდუმლოა და დაცული უნდა იყოს. Tor-ს შეუძლია დაგიშიფროთ კიდეც, თუ ხელით შექმნით და შეიყვანთ პაროლს, მოთხოვნისას.
  • საშუალოვადიანი შესვლის გასაღები დასახელებით „ed25519_signing_secret_key“ შექმნილია Tor-ისთვის გამოსაყენებლად. ამასთანავე, შექმნილია სერტიფიკატიც დასახელებით „ed25519_signing_cert“, რომელიც ხელმოწერილია მთავარი დამოწმების საიდუმლო გასაღებით და ადასტურებს, რომ საშუალოვადიანი ხელმოწერის გასაღები მოქმედია გარკვეული დროის განმავლობაში. ნაგულისხმევი ვადაა 30 დღე, მაგრამ შეიძლება შეცვლა პარამეტრით „SigningKeyLifetime N days|weeks|months“ torrc ფაილში.
  • აგრეთვე არის მთავარი საჯარო გასაღები დასახელებით „ed25519_master_id_public_key“, რომელიც ადასტურებს ნამდვილობას, ქსელში განთავსებული გადამცემის. ეს არც ისე მნიშვნელოვანია და ადვილად შეიძლება გამოითვალოს გასაღებიდან „ed5519_master_id_secret_key“.

Tor მხოლოდ საჭიროებს წვდომას საშუალოვადიან შესვლის გასაღებსა და სერტიფიკატთან, სანამ ისინი მოქმედია, ასე რომ მთავარი დამოწმების საიდუმლო გასაღები შეიძლება დარჩეს DataDirectory/keys-ის მიღმა, დამმახსოვრებელ მოწყობილობაზე ან სხვა კომპიუტერზე. თქვენ ხელით უნდა განაახლოთ საშუალოვადიანი შესვლის გასაღები და სერტიფიკატი ვადის ამოწურვამდე, წინააღმდეგ შემთხვევაში Tor-პროცესი გადამცემზე გაითიშება ვადის გასვლისთანავე.

ეს შესაძლებლობა არასავალდებულოა, საჭირო არაა მისი გამოყენება, თუ სურვილი არ აქვთ. თუ გსურთ გადამცემი გაშვებული იყოს ხელშეუხებლად უფრო მეტი ხნით საშუალოვადიანი შესვლის გასაღების ჩვეულებისამებრ ხელით განახლების გარეშე, მაშინ უმჯობესია, მთავარი დამოწმების საიდუმლო გასაღები დატოვოთ DataDirectory/keys-ში, მხოლოდ დაამარქაფეთ იმ შემთხვევისთვის, ხელახლა დაყენება რომ დაგჭირდეთ. თუ გსურთ ამ შესაძლებლობის გამოყენება, შეგიძლიათ იხილოთ უფრო დაწვრილებითი გზამკვლევი ამ საკითხზე.

ყველა გამსვლელი კავშირი დაშვებული უნდა იყოს, რომ თითოეულმა გადამცემმა შეძლოს მონაცემთა გაცვლა სხვა გადამცემებთან.

სამართლებრივად, ხშირ შემთხვევაში, Tor-ის გადამცემის ზედამხედველები დაცულნი არიან იმავე კანონებით, რაც იცავს ინტერნეტის მომწოდებლებს პასუხისმგებლობის აღებისგან, მათ ქსელში გატარებულ მონაცემებზე. გამსვლელი კვანძები, რომლებიც ფილტრავს მონაცემებს, ჩვეულებრივ გამონაკლისია.

Tor მხარს უჭერს ქსელთან თავისუფალ წვდომას, ჩარევების გარეშე. გამსვლელი კვანძები არ უნდა ფილტრავდნენ მონაცემებს, რომლებიც მათი გავლით გადის ინტერნეტში. ფილტრის მქონე გამსვლელი კვანძები აღმოჩენისთანავე მიიღებს BadExit-ნიშანს.

You can run a relay in Windows following this tutorials:

You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.

  • გამსვლელი გადამცემი მეტად საჭიროა, თუმცა აგრეთვე ახლავს სამართლებრივი დაბრკოლებები და სხვა საფრთხეები (და არავითარ შემთხვევაში არ უნდა გაუშვათ სახლის ქსელით).
  • თუ გაინტერესებთ, რომელი გადამცემი ითხოვს ნაკლებ ძალისხმევას, სწრაფი მცველი არის აგრეთვე, მეტად გამოსადეგი
  • მათ მოსდევს გადამცემი ხიდები.

მშვენიერია. თუ გსურთ გაუშვათ რამდენიმე გადამცემი და გაიღოთ თქვენი ქსელის მეტი შესაძლებლობები, ჩვენ მოხარულნი ვიქნებით ამით. მაგრამ გთხოვთ, არ გაუშვათ ათეულობით ერთი ქსელის ფარგლებში, ვინაიდან მთავარი მიზანი Tor-ქსელის არის გაფანტვა და დანაწილება.

თუ გადაწყვეტთ ერთზე მეტი გადამცემის გაშვებას, გთხოვთ მიუთითოთ „MyFamily“ კონფიგურაციის პარამეტრი თითოეული გადამცემის torrc ფაილში, ჩამონათვალით ყველა გადამცემის (მძიმით გამოყოფილის), რომელიც თქვენი განკარგულების ქვეშაა:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

სადაც თითოეული fingerprint არის 40-სიმბოლოიანი ამომცნობი ანაბეჭდი (გამოტოვების გარეშე).

შედეგად, Tor-კლიენტები აირიდებს ერთსა და იმავე წრედში, ერთზე მეტი თქვენი გადამცემის გამოყენებას. უნდა მიუთითოთ MyFamily იმ შემთხვევაშიც კი, თუ თქვენი ზედამხედველობის ქვეშაა ეს კომპიუტერები ან მათი ქსელი, მიუხედავად იმისა, ყველა მათგანი ერთ გეოგრაფიულ სივრცეშია თუ არა განთავსებული.

Tor-ს თავისუფლად შეუძლია ცვალებადი IP-მისამართების მქონე გადამცემთა გამოყენება. Just leave the "Address" line in your torrc blank, and Tor will guess.

მართალი ხართ. Tor-გადამცემი უფრო მეტ ბაიტს აგზავნის, ვიდრე პირიქით. თუმცა არის გამონაკლისებიც:

თუ თქვენ გახსნით თქვენს DirPort-ს, მაშინ Tor-ის კლიენტები მოგთხოვენ ცნობარის ასლს. მათი მოთხოვნა (HTTP GET) მეტად მცირეა, თუმცა პასუხი ზოგჯერ საკმაოდ დიდია. უმეტესად ეს განსაზღვრავს განსხვავებას აღრიცხვაში „ჩაწერილ“ ბაიტების რაოდენობასა და „წაკითხული“ ბაიტების რაოდენობას შორის.

კიდევ ერთი მცირე გამონაკლისი ჩნდება, როცა მოქმედებთ როგორც გამშვები კვანძი და კითხულობთ ცოტაოდენ ბაიტებს გამავალი კავშირიდან (მაგალითად, მყისიერი შეტყობინებების ან ssh-კავშირის სახით) და აქცევთ სრულ 512 ბაიტიან დანაყოფად, Tor-ქსელში გადასაგზავნად.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

On relay search we show an amber dot next to the relay nickname when it is overloaded. This means that one or many of the following load metrics have been triggered:

Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.

If you notice that your relay is overloaded please:

  1. Check https://status.torproject.org/ for any known issues in the "Tor network" category.

  2. Consider tuning sysctl for your system for network, memory and CPU load.

  3. Consider enabling MetricsPort to understand what is happening.

Tuning sysctl for network, memory and CPU load

TCP port exhaustion

If you are experiencing TCP port exhaustion consider expanding your local port range. You can do that with

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

ან

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Keep in mind that tuning sysctl as described is not permanent and will be lost upon restart. You need to add the configuration to /etc/sysctl.conf or to a file in /etc/sysctl.d/ to make it permanent.

MetricsPort

To understand the well-being of Tor relays and the Tor network it is vital to provide and have access to relay metrics. Relay overload information has been added to relay descriptors since 0.4.6+ but it was not until Tor >= 0.4.7.1-alpha that an interface to the underlying relay metrics was available: the metrics port.

Enabling MetricsPort

Tor provides access to the metrics port via a torrc configuration option called MetricsPort.

It's important to understand that exposing the tor MetricsPort publicly is dangerous for the Tor network users, which is why that port is not enabled by default and its access has to be governed by an access policy. Please take extra precaution and care when opening this port, and close it when you are done debugging.

Let's assume you are the only user on a server that runs a Tor relay. You can enable the metrics port adding this to your torrc file:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

And then you will be able to easily retrieve the metrics with:

# curl http://127.0.0.1:9035/metrics

which are by default in a Prometheus format.

Note: every user on that server will be able to access those relay metrics in the example above. In general, set a very strict access policy with MetricsPortPolicy and consider using your operating systems firewall features for defense in depth.

For a more detailed explanation about MetricsPort and MetricsPortPolicy see tor's man page.

MetricsPort output

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Let's find out what some of these lines actually mean:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

When a relay starts seeing "dropped", it is a CPU/RAM problem usually.

Tor is sadly single threaded except for when the "onion skins" are processed. The "onion skins" are the cryptographic work that needs to be done on the famous "onion layers" in every circuits.

When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state.

If your server is running at capacity this will likely be triggered.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. However, we realized during the 0.4.7 release cycle that DNS errors are way too noisy and contain too many false positives to be useful for overload reporting purposes. We therefore don't use them anymore for that purpose starting with 0.4.6.9 and 0.4.7.4-alpha. However, we still keep DNS metrics around to give the relay operator insight into what is going on with their relay.

DNS timeout issues and errors only apply to Exit nodes.

tor_relay_load_oom_bytes_total{...}

An Out-Of-Memory invocation indicates a RAM problem. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list.

Tor has its own OOM handler and it is invoked when 75%, of the total memory tor thinks is available, is reached. Thus, let say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. That is considered an overload state.

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

To avoid an overloaded state we recommend to run a relay above 2GB of RAM on 64bit. 4GB is advised, although of course it doesn't hurt to add more RAM if you can.

One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. The solution is to increase ulimit -n for the tor process.

tor_relay_load_tcp_exhaustion_total

These lines indicate the relay is running out of TCP ports.

Try to tune sysctl as described above.

tor_relay_load_global_rate_limit_reached_total

If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.

If your relay is still overloaded and you don't know why, please get in touch with network-report@torproject.org. You can encrypt your email using network-report OpenPGP key.

  • არ გამოიყენოთ კრებულები Ubuntu-ს საცავიდან. არაა სათანადოდ განახლებული. მათი გამოყენების შემთხვევაში, არ იქნება უზრუნველყოფილი მდგრადობა და უსაფრთხოება.
  • დაადგინეთ თქვენი Ubuntu-ს ვერსია შემდეგი ბრძანების გაშვებით:
     ‪$ lsb_release -c
    
  • root-უფლებით, დაამატეთ შემდეგი სტრიქონები ფაილში /etc/apt/sources.list. შეცვალეთ „version“ იმ ვერსიით, რომელიც წინა საფეხურზე დაადგინეთ:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • დაამატეთ gpg-გასაღები გამოყენებული კრებულების დამოწმებისთვის, შემდეგი ბრძანებებით:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • გაუშვით შემდეგი ბრძანებები ხელმოწერების დაყენებისა და შემოწმებისთვის:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. ჯერჯერობით Tor საჭიროებს IPv4-მისამართებს გადამცემებზე, ასე რომ ამჟამად ვერ შეძლებთ გაუშვათ Tor-გადამცემი სისტემაზე, რომელსაც მხოლოდ IPv6-მისამართები გააჩნია.

თუ თქვენი Tor-გადამცემი მეტ მეხსიერებას იყენებს, ვიდრე ელოდით, აქაა მოცემული რამდენიმე რჩევა, დატვირთვის შესამცირებლად:

  • თუ გაქვთ Linux, შესაძლოა გადააწყდეთ მეხსიერების დანაწევრების ხარვეზებს, როცა გამოიყენება glibc-ის malloc. ეს ნიშნავს, რომ როცა Tor მეხსიერებას აბრუნებს სისტემისთვის, იგი მეტად დანაწევრებულია და შესაბამისად, რთულად გამოსაყენებელი ხდება. Tor tarball აღჭურვილია OpenBSD-ის malloc-შესაძლებლობით, რომელსაც ნაკლები ხარვეზები აქვს დანაწევრებასთან დაკავშირებით (მაგრამ სამაგიეროდ, პროცესორი იტვირთება მეტად). შეგიძლიათ მიუთითოთ Tor-ს სანაცვლოდ გამოიყენოს აღნიშნული malloc-შესაძლებლობა: ./configure --enable-openbsd-malloc.
  • თუ გაშვებული გაქვთ სწრაფი გადამცემი, რაც ნიშნავს რომ ბევრი TLS-კავშირებია ღია, შესაძლოა დიდი მოცულობის მეხსიერებას იკარგება OpenSSL-ის შიდა ბუფერისთვის (38KB+ თითოეული შეერთებისთვის). ჩვენ გავასწორეთ OpenSSL გამოუყენებელი მეხსიერების უფრო დაჟინებული მოცილებით. თუ განაახლებთ OpenSSL 1.0.0 ან ახალზე, Tor-ის ანაწყობი ამოიცნობს და გამოიყენებს ამ შესაძლებლობას.
  • თუ მაინც ვერ ახერხებთ მეხსიერების გადატვირთვის მოგვარებას, ჯობია შეამციროთ გამტარუნარიანობა, რომელიც გადამცემისთვის გაქვთ გამოყოფილი. ნაკლები გამტარუნარიანობის შეთავაზებით, ნაკლებ მომხმარებელს მიიზიდავთ, შედეგად თქვენი გადამცემი ნაკლებად დაიტვირთება. იხილეთ MaxAdvertisedBandwidth პარამეტრი მთავარ გვერდზე.

როგორც ითქვა, სწრაფი Tor-გადამცემები, მეტ მეხსიერებას იყენებს. უჩვეულო არაა, როცა ასეთი გადამცემი იყენებს 500-1000 MB ოპერატიულს.

The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. The default according to src/or/policies.c (line 85 and line 1901) from the source code release release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

თუ თქვენი გადამცემი ძალზედ ახალია, დრო მიეცით. Tor წყვეტს რომელი გადამცემი გამოიყენოს, გამტარუნარიანობის უფლებამოსილი მხარეებისგან მიღებული მონაცემების შესწავლის შედეგად. ეს უფლებამოსილი მხარეები ზომავს თქვენი გადამცემის შესაძლებლობებს და დროთა განმავლობაში, მომართავს მეტ მონაცემებს, სანამ დატვირთვა არ მიაღწევს ხელსაყრელ დონეს. სიცოცხლისუნარიანობა ახალი გადამცემის უფრო სიღრმისეულად ახსნილია ამ სვეტზე. თუ დიდი ხანია გაშვებული გაქვთ გადამცემი და ჯერ კიდევ აწყდებით ხარვეზებს, შეგიძლიათ კითხვა დასვათ tor-გადამცემების ჯგუფში.

პარამეტრები, რომლებსაც საზღვრავს AccountingMax და BandwidthRate მოქმედებს ორივეზე, კლიენტსა და გადამცემზე, Tor-ში მუშაობისას. სწორედ ამიტომ, შესაძლოა აღმოაჩინოთ, რომ გვერდების მონახულება არ შეგიძლიათ იმ დროს, როცა თქვენი Tor გადადის უქმ რეჟიმში, რაც აღინიშნება ჩანაწერში შემდეგნაირად:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

გამოსავალია, ორი Tor-პროცესის გაშვება – ერთი გადამცემისთვის და მეორე კლიენტისთვის, თითოეული თავისი პარამეტრებით. ერთი გზაა ამისთვის (თუ იწყებთ უკვე მუშა გადამცემიდან) შემდეგია:

  • გადამცემის Tor torrc ფაილში მხოლოდ SocksPort დააყენეთ 0.
  • შექმენით კლიენტის ახალი torrc ფაილი ნიმუშიდან torrc.sample და დარწმუნდით, რომ იყენებს განსხვავებულ აღრიცხვის ფაილს გადამცემიდან. სახელთა ერთ-ერთი შეთანხმება შეიძლება იყოს torrc.client და torrc.relay.
  • შეცვალეთ Tor-ის კლიენტისა და გადამცემის გამშვები სკრიპტები, ამ სტრიქონის ჩამატებით -f /path/to/correct/torrc.
  • Linux/BSD/Mac OS X სისტემაში, გამშვები სკრიპტის შეცვლამ ფაილებისთვის Tor.client და Tor.relay პარამეტრების განცალკევება შეიძლება გააადვილოს.

თუ დაშვებული გაქვთ გამავალი კავშირები, ზოგიერთი მომსახურება, რომელთაც ხალხი თქვენი გადამცემით უკავშირდება, ცდილობს უკუკავშირს თქვენთან მონაცემების შესაგროვებლად. მაგალითად, IRC-სერვერების ნაწილი შეიძლება გიკავშირდებათ პორტების დასადგენად და იმის აღსარიცხად, თუ რომელმა მომხმარებელმა შექმნა კავშირი. (ეს სინამდვილეში არ გამოადგებათ, ვინაიდან Tor არ ფლობს ამ მონაცემებს, მაგრამ მაინც ცდიან). ამასთანავე, მომხმარებლები რომლებიც თქვენი გადამცემით გადიან, შესაძლოა განსაკუთრებულ ყურადღებას იპყრობდნენ სხვა მომხმარებლების IRC-სერვერზე, საიტზე და ა.შ. რომელთაც შეიძლება სურდეთ მეტი შეიტყონ მომავალ კავშირზე.

კიდევ ერთი მიზეზია ჯგუფები, რომლებიც ცდილობენ ღია პროქსების მოძიებას ინტერნეტში, რომელთაც იციან რომ ზოგჯერ Tor-გადამცემები აზიარებს თავის socks-პორტს ღიად. გირჩევთ, რომ თქვენი socks-პორტი მხოლოდ შიდა ქსელს დაუკავშიროთ.

ნებისმიერ შემთხვევაში, საჭიროა დაიცვათ უსაფრთხოების წესები. იხილეთ სტატია Tor-გადამცემების დაცვა, მეტი რჩევებისთვის.

ჩვენ ვეძებთ ხალხს, რომელთაც აქვთ მეტად სანდო ინტერნეტკავშირი, სულ მცირე 10 მბიტ/წმ (Mbps) ხელმისაწვდომი გამტარუნარიანობით თითოეული მიმართულებით. თუ ასეთი ხართ, გთხოვთ სცადოთ Tor-გადამცემის გაშვება.

იმ შემთხვევაშიც კი, თუ არ გაქვთ სულ მცირე 10 მბიტ/წმ ხელმისაწვდომი გამტარუნარიანობა, შეგიძლიათ დაეხმაროთ Tor-ქსელს და გაუშვათ Tor-გადამცემი ხიდი obfs4-ის მარდაჭერით. ამ შემთხვევაში, გამოსადეგია სულ მცირე 1 მბიტ/წმ ხელმისაწვდომი გამტარუნარიანობაც.

იხილეთ portforward.com მითითებებისთვის, თუ როგორ უნდა გადამისამართდეს პორტები NAT/როუტერის გამოყენებისას.

თუ თქვენი გადამცემი ეშვება შიდა ქსელში, პორტის გადამისამართებაა საჭირო. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

აგრეთვე, აქ მოცემულია მაგალითი, როგორ გაკეთდება ეს ყველაფერი GNU/Linux-ზე, როცა გამოიყენება iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

შეიძლება დაგჭირდეთ, შეცვალოთ „eth0“ თუ განსხვავებული გარე მაკავშირებელი გაქვთ (რაც ინტერნეტს უერთდება). დიდი ალბათობით მხოლოდ ერთი იქნება (გარდა საკუთარ თავთან დამაკავშირებლისა) ასე რომ, მისი აღმოჩენა რთული არ იქნება.

მშვენიერია. სწორედ ამიტომ დავნერგეთ გამსვლელი კვანძის დებულებები.

თითოეულ Tor-გადამცემს გააჩნია გამსვლელი კვანძის დებულება, რომელიც განსაზღვრავს, რა სახის გამავალი კავშირებია დაშვებული და შეზღუდული ამ გადამცემზე. გამსვლელი კვანძის დებულებები მიეწოდება Tor-ის მომხმარებლებს ცნობარის მეშვეობით, შედეგად მომხმარებლები აღარ გამოიყენებენ გადამცემებს, რომლებსაც უარი აქვს გაცხადებული, გამავალ კავშირებზე. ამ გზით, თითოეულ გადამცემს შეუძლია მიუთითოს, რა მომსახურებებთან, მისამართებსა და ქსელებთან ექნება დაშვებული კავშირები, მოსალოდნელი უსიამოვნებებისა და არსებული გარემოებების გათვალისწინებით. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

გამსვლელი კვანძის ნაგულისხმევი დებულებით დაშვებულია წვდომა გავრცელებულ მომსახურებებთან (მაგ. ვებგვერდების მონახულება), მაგრამ შეზღუდულია ზოგიერთი საფრთხის შემცველი (მაგ. ფოსტა), აგრეთვე ისეთებიც, რომელთა დატვირთვასაც Tor-ქსელი შეიძლება ვერ გაუმკლავდეს (მაგ. ფაილების გაზიარების ნაგულისხმევი პორტები). თქვენი გამსვლელი კვანძის დებულების შეცვლა, შეგიძლიათ torrc ფაილის ჩასწორებით. თუ გსურთ შეზღუდოთ უმეტესი საფრთხის შემცველი კავშირები, მიუთითეთ „reject *:*“. ამ პარამეტრის დაყენებით, გადამცემი მონაცემებს მხოლოდ Tor-ქსელის შიგნით გაატარებს, მაგრამ არ დაუკავშირდება გარე საიტებს ან სხვა მომსახურებებს.

თუ დაუშვებთ გარე კავშირებს, დარწმუნდით რომ სახელების დამუშავება მოქმედია (ანუ თქვენ კომპიუტერს სწორად შეუძლია ინტერნეტმისამართების სწორად გამოყენება). თუ არის მისამართები, რომლებთან წვდომაც თქვენს კომპიუტერს არ შეუძლია (მაგალითად ქსელის ფარი ან ფილტრი ზღუდავს), გთხოვთ ნათლად გამორიცხოთ გამსვლელი კვანძის დებულებით თუ არადა Tor-მომხმარებლებსაც დააზარალებს.

Onion-მომსახურებები

Onion-მომსახურებები საშუალებას აძლევს ხალხს, არა მხოლოდ მოინახულონ, არამედ გამოაქვეყნონ მასალები, მათ შორის საიტები, ვინაობის გაუმხელელად.

Onion-მომსახურებები ასევე გამოსადეგია მონაცემების დართვისგან თავისუფალი მიმოწერებისა და ფაილების გაზიარებისთვის, მეტად უსაფრთხო ურთიერთობისთვის ჟურნალისტებსა და მათ წყაროებს შორის, ასეთია SecureDrop ან OnionShare, დაცული პროგრამული განახლებები და კიდევ უფრო მეტად უსაფრთხო საშუალებები, ისეთ ცნობილ საიტებთან წვდომისთვის, როგორიცაა Facebook.

ეს მომსახურებები იყენებს საგანგებო ზედა დონის (TLD) დამისამართებას .onion (ნაცვლად .com,.net,.org და სხვ.) და ხელმისაწვდომია მხოლოდ Tor-ქსელიდან.

ხახვის ნიშანი

როდესაც უკავშირდებით ვებსაიტს, რომელიც onion-მომსახურებას იყენებს, Tor-ბრაუზერი გაჩვენებთ მისამართების ველში ხახვის ხატულას, კავშირის მდგომარეობის აღსანიშნავად: უსაფრთხოა და იყენებს onion-მომსახურებას.

To learn more about onion services, read How do Onion Services work?

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. თუ ვებსაიტს, რომელსაც სტუმრობთ გააჩნია onion-საიტიც, იისფერი შემოთავაზება გამოჩნდება მისამართების ველში ტექსტით „.onion ხელმისაწვდომია“. როცა დაწკაპებთ „.onion ხელმისაწვდომიას“, ვებსაიტი ახლიდან ჩაიტვირთება უკვე onion-მისამართიდან. ამ დროისთვის, Onion-მდებარეობა ხელმისაწვდომია Tor-ბრაუზერზე სამაგიდო სისტემებისთვის (Windows, macOS და GNU/Linux). ვრცლად Onion-მდებარეობის შესახებ იხილეთ Tor-ბრაუზერის სახელმძღვანელო. თუ თავად ხართ onion-მომსახურების გამშვები, იხილეთ როგორ გამართოთ Onion-Location საკუთარ onion-საიტზე.

როგორ გავიგო, v2 ვერსიის Onion-მომსახურებას ვიყენებ, თუ v3 ვერსიისას?

v3 Onion-მისამართების დადგენა შეგიძლიათ მათი 56-სიმბოლიანი სიგრძით, მაგ. Tor-პროექტის v2 მისამართია:http://expyuzz4wqqyqhjn.onion/, ხოლოდ Tor-პროექტის v3 მისამართია: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

თუ Onion-მომსახურების ხელმძღვანელი ხართ, უნდა განაახლოთ v3 ვერსიამდე, რაც შეიძლება მალე. თუ მომხმარებელი ხართ, გთხოვთ გადაამოწმოთ, რომ ჩანიშნულ საიტებში, v3 Onion-მისამართებია.

როგორიცა, v2 ვერსიის გაუქმების დროის გრაფიკი?

2020 წლის სექტემბერში, Tor-მა დაიწყო Onion-მომსახურების ხელმძღვანელებისა და მომხმარებლების გაფრთხილება, რომ v2 გაუქმდებოდა და 0.4.6 ვერსიიდან ამოიღებდნენ. Tor-ბრაუზერმა დაიწყო მომხმარებლების გაფრთხილება 2021 წლის ივნისში.

2021 წლის ივლისში, 0.4.6 Tor-ში აღარ იქნება მხარდაჭერილი v2 და მოსცილდება კოდიდანაც.

2021 წლის ოქტომბერში, გამოვა Tor-კლიენტის ახალი მდგრადი ვერსიები, რომლებშიც გათიშული იქნება v2.

შეგიძლიათ, იხილოთ სვეტზე სტატია Onion-მომსახურების მე-2 ვერსიის გაუქმების გრაფიკი.

შემიძლია დავიტოვო v2 Onion-მისამართი? წვდომა შემეძლება v2 მისამართთან სექტემბრის შემდგომ? ცვლილება იქნება უკუთავსებადი?

V2 Onion-მისამართები ძირეულად დაუცველია. თუ გაქვთ v2 Onion, გირჩევთ ახლავე ჩაანაცვლოთ ახლით. ცვლილება უკუთავსებადია: v2 Onion-მომსახურებები მიუწვდომელი გახდება 2021 წლის სექტემბრიდან.

რა მითითებებია შემმუშავებლებისთვის, ჩანაცვლების შესახებ? არის რამე რჩევა, ახალი v3 მისამართების გასავრცელებლად მომხმარებლებში?

მე-3 ვერსიის მისამართის შესაქმნელად torrc-ფაილში მხოლოდ უნდა შექმნათ ახალი მომსახურება მსგავსად v2-მომსახურებისა მოცემული ორი ხაზით:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

ნაგულისხმევ ვერსიად დაყენდება 3 და არ დაჭირდება საგანგებო მითითება. კვლავ გაუშვით Tor და მონახეთ საქაღალდეში ახალი მისამართი. თუ გსურთ დატოვოთ გაშვებული მე-2 ვერსიის მომსახურება მის გაუქმებამდე და მომხმარებლებს შესთავაზოთ თანდათან გადასვლის შესაძლებლობა, თქვენი v2-მომსახურებისთვის, დაამატეთ გასამართ არეში შემდეგი ჩანაწერი:

HiddenServiceVersion 2

შედეგად, შეძლებთ დაადგინოთ თქვენს გასამართ ფაილში, რომელი მათგანი რომელი ვერსიისაა.

თუ გაქვთ Onion-მდებარეობა გამართული საიტზე, თავსართად უნდა მიუთითოთ ახალი v3 მისამართი. ტექნიკური საკითხების გასაცნობად, Onion-მომსახურების გაშვების შესახებ, იხილეთ Onion-მომსახურებების გვერდი, ჩვენი ერთობის საიტზე.

არ შემიმჩნევია ეს განცხადება, კიდევ მაქვს დრო ჩასანაცვლებლად?

არა, v2 Onion-კავშირები უკვე იწყებს ჩავარდნას, თავიდან ნელ-ნელა, შემდეგ უეცრად. დროა, ახალზე გადასვლის.

მომსახურებებთან წვდომის ხარვეზები სექტემბრიდან დაიწყება და იქამდეც?

უკვე, თუ წარდგენის კვანძები აღარ იქნება 0.4.6 ვერსიაზე, მიუწვდომელი დარჩება, გადამცემების განახლების შემთხვევაში.

როგორც საიტის ხელმძღვანელს, შემიძლია მომხმარებლები გადავამისამართო v2 Onion-იდან v3-ზე?

დიახ, შესაძლებელი იქნება, სანამ v2 Onion-მისამართები მიუწვდომელი არ გახდება. სასურველია, მოუწოდოთ მომხმარებლებს, სანიშნების განახლებისკენ.

v3 Onion-მომსახურებები გააუმჯობესებს DDoS-შეტევების გაუვნებლებას?

დიახ, ჩვენ მუდმივად ვმუშაობთ Onion-მომსახურებების დაცვის დახვეწაზე. სამუშაოები, რომლებიც დაგეგმილი გვაქვს: ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, A First Take at PoW Over Introduction Circuits. ამ გეგმების გასაცნობად, იხილეთ ვრცელი წერილი სვეტზე, როგორ ავიცილოთ Onion-მომსახურების შეჩერების შეტევები.

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. თუ მაინც ვერ ახერხებთ დაკავშირებას Onion-მომსახურებასთან, გთხოვთ სცადოთ ხელახლა მოგვიანებით. შესაძლოა კავშირის დროებითი შეფერხება იყოს ან საიტის მმართველებმა გათიშეს გაფრთხილების გარეშე.

ამასთან ერთად, Onion-მომსახურებებთან წვდომის შესაძლებლობის გადამოწმება შეგიძლიათ DuckDuckGo-ს Onion-მომსახურებასთან დაკავშირებით.

დამოწმებული onion-მომსახურება ისეთი მომსახურებაა, რომელიც საჭიროებს დასამოწმებელი ნიშნის მიწოდებას (ამ შემთხვევაში საიდუმლო გასაღების) მასთან წვდომის მისაღებად. საიდუმლო გასაღები არ გადაეცემა მომსახურებას, მხოლოდ ადგილობრივად გაშიფვრისთვის გამოიყენება. შეგიძლიათ წვდომის მონაცემების მიღება onion-მომსახურების გამშვებისგან. მიმართეთ გამშვებს და მოითხოვეთ წვდომა. იხილეთ ვრცლად, თუ როგორ გამოიყენოთ onion-დამოწმება თქვენს Tor-ბრაუზერში. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

Onion-მომსახურებით სარგებლობისას, Tor-ბრაუზერი გიჩვენებთ განსხვავებულ ხახვის ნიშნებს მისამართების ველში, რაც მიუთითებს მიმდინარე ვებგვერდის უსაფრთხოებაზე.

Image of an onion Onion ნიშნავს:

  • Onion-მომსახურება, უზრუნველყოფილია HTTP-ს ან HTTPS-ს გამომცემის სერტიფიკატით.
  • Onion-მომსახურება მუშაობს HTTP-ის, ან HTTPS-ის თვითდამოწმებული სერტიფიკატით.

Image of an onion with a red slash წითლად გადახაზული ხახვი ნიშნავს:

  • Onion-მომსახურება, იყენებს სკრიპტს, დაუცველი მისამართიდან.

Image of an onion with a caution sign მაფრთხილებელი ნიშნით ხახვის გამოსახულება ნიშნავს:

  • Onion-მომსახურება იყენებს HTTPS-ს, ვადაგასული სერტიფიკატით.
  • Onion-მომსახურება იყენებს HTTPS-ს, შეუსაბამო მისამართით.
  • Onion-მომსახურება, იყენებს შერეულ ფორმას, დაუცველი მისამართიდან.

საიტებს, რომლებიც მხოლოდ Tor-იდანაა ხელმისაწვდომი, ეწოდება „onions“, ვინაიდან მათი მისამართის დაბოლოებაა .onion. მაგალითად, DuckDuckGo საიტი Onion-ზე იქნება https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. ამ საიტებთან წვდომა შეგიძლიათ Tor-ბრაუზერით. მისამართები უნდა გაცნობონ თავად საიტის მფლობელებმა, ვინაიდან onion-საიტები არაა აღრიცხული საძიებო სისტემებში, ჩვეულებრივი საიტების მსგავსად.

სხვადასხვა

ფაილების Tor-ით გასაზიარებლად, OnionShare კარგი საშუალებაა. OnionShare ღია წყაროს ხელსაწყოა, უსაფრთხოდ და ვინაობის გაუმხელად ფაილების გასაგზავნად და მისაღებად Tor-ის onion-მომსახურებების მეშვეობით. მისი ამუშავება ხდება ვებსერვერის პირდაპირ თქვენს კომპიუტერში გაშვებით, შემდეგ კი ენიჭება რთულად გამოსაცნობი Tor-მისამართი და ხელმისაწვდომი ხდება Tor-ბრაუზერის დანარჩენი მომხმარებლებისთვის, რომელთაც შეეძლებათ თქვენთან ფაილების მიმოცვლა. იგი არ საჭიროებს ცალკე სერვერის გამართვას, გარეშე პირების მომსახურებას ფაილების გაზიარებისთვის და არც რამე ანგარიშზე შესვლას.

განსხვავებით ისეთი მომსახურებებისგან, როგორებიცაა ელფოსტა, Google Drive, DropBox, WeTransfer ან სხვა მსგავსი საშუალებები, რომელთაც ხალხი ჩვეულებრივ იყენებს ფაილების ერთმანეთისთვის გადასაცემად, OnionShare-ის გამოყენებისას არცერთ დაწესებულებას არ აძლევთ თქვენს ფაილებთან წვდომის საშუალებას. რამდენი ხანიც გექნებათ ამოუცნობი ვებმისამართი უსაფრთხოდ გაზიარებული (მაგალითად დაშიფრული მიმოწერის პროგრამაში), იმ პირის გარდა ვისაც უზიარებთ, ვერავის ექნება წვდომა თქვენს ფაილებთან.

OnionShare-ის შემმუშავებელია Micah Lee.

გამსვლელი კვანძების უმეტესობაზე, ფაილების გასაზიარებელი გარკვეული სახის მონაცემთა მიმოცვლა შეზღუდულია, მათ შორის BitTorrent. BitTorrent ზოგადად ვერ უზრუნველყოფს ვინაობის გაუმხელობას Tor-ით.

არა, ჩვენ არ გვაქვს არანაირი ვებმომსახურება. ყველა ჩვენი პროგრამული პროექტების ჩამონათვალი შეგიძლიათ იხილოთ ჩვენს პროექტების გვერდზე.

გმადლობთ თქვენი მხარდაჭერისთვის! ვრცლად შემოწირულობის თაობაზე იხილეთ ჩვენი შემოწირულობის ხ.დ.კ.

Tor განკუთვნილია ადმიანთა უფლებებისა და პირადი ცხოვრების დასაცავად, სხვების, მათ შორის ჩვენი ჩარევისგან. ჩვენთვის მიუღებელია, როცა ზოგიერთები Tor-ს იყენებენ ბოროტი მიზნებით, მაგრამ ჩვენ არ შეგვიძლია მათი მოცილება ისე, რომ არ დავაზარალოთ უფლებადამცველები, ჟურნალისტები, ძალადობის მსხვერპლნი და ის ადამიანები, რომლებიც Tor-ს კარგი საქმეებისთვის იყენებენ. თუ ჩვენ ავუკრძალავთ გარკვეულ ხალხს Tor-ის გამოყენებას, ეს ნიშნავს რომ ჩვენ დავამატებთ პროგრამაში, გვერდის ავლის გარკვეულ საშუალებას, რომელიც დაუცველს დატოვებს მომხმარებლებს, ძალადობრივი რეჟიმების წინააღმდეგ.

არაფრის გაკეთება არ შეუძლიათ Tor-ის შემმუშავებლებს, რომელიმე Tor-მომხმარებლის მოსაძებნად. უსაფრთხოების იგივე საშუალებები, რაც ცუდ ხალხს არ აძლევს შესაძლებლობას ხელყონ Tor-ის ვინაობის გამჟღავნებისგან დაცვა, ჩვენც გვიზღუდავს მომხმარებლების პოვნის შესაძლებლობას.

A few things everyone can do now:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Documentation

  1. Help localize the documentation into other languages. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Advocacy

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.

  1. Add TestSocks 1 to your torrc file.
  2. Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (socks5://127.0.0.1:9050 by default).
  3. Watch your logs as you use your application. For each socks connection, Tor will log a notice for safe connections, and a warn for connections leaking DNS requests.

If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1 in your torrc file.

Vidalia აღარ მუშავდება და აღარაა მხარდაჭერილი. დიდი ნაწილი იმ შესაძლებლობების, რომელიც გააჩნდა Vidalia-ს, ახლა უკვე ჩაშენებულია უშუალოდ Tor-ბრაუზერში.

There are a few reasons we don't:

  1. We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
  2. If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
  3. Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.

Tor დამოკიდებულია მომხმარებლებისა და მოხალისეების მხარდაჭერაზე, მთელი მსოფლიოდან, რომელთა დახმარებითაც ვაუმჯობესებთ ჩვენს პროგრამებსა და სხვადასხვა საშუალებებს, ასე რომ, თქვენი გამოხმაურება მეტად ღირებულია ჩვენთვის (ისევე როგორც, Tor-ის ყველა მომხმარებლისთვის).

გამოხმაურების ნიმუში

როდესაც გვიგზავნით გამოხმაურებას ან მოხსენებას ხარვეზზე, გთხოვთ, დაურთოთ რაც შეიძლება მეტი ინფორმაცია:

  • საოპერაციო სისტემას რომელსაც იყენებთ
  • Tor-ბრაუზერის ვერსია
  • Tor-ბრაუზერის უსაფრთხოების დონე
  • ნაბიჯ-ნაბიჯ აღწერა, თუ როგორ წააწყდით ხარვეზს, რომ შევძლოთ გამეორება (მაგ. გავხსენი ბრაუზერი, ავკრიფე მისამართი, დავაწკაპე (i)-ნიშანზე, შემდეგ კი ბრაუზერი უეცრად გაითიშა)
  • ხარვეზის ამსახველი სურათი
  • აღრიცხვის ჩანაწერი

როგორ დაგვიკავშირდეთ

რამდენიმე გზაა, ჩვენთან დასაკავშირებლად, გთხოვთ შეარჩიოთ თქვენთვის სასურველი.

Tor Forum

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.

GitLab

პირველ რიგში შეამოწმეთ, ხარვეზი უკვე ცნობილია თუ არა. შეგიძლია მოიძიოთ და იხილოთ ყველა ხარვეზი, მისამართზე https://gitlab.torproject.org/. ახალი საკითხის წამოსაჭრელად, გთხოვთ მოითხოვოთ ახალი ანგარიში Tor-პროექტის GitLab-განყოფილებასთან წვდომისთვის და მონახეთ შესაფერისი საცავი ხარვეზის მოსახსენებლად. Tor-ბრაუზერთან დაკავშირებული საკითხები განიხილება Tor-ბრაუზერის ხარვეზების აღმნუსხავში. ჩვენს ვებსაიტებთან დაკავშირებულ საკითხებზე გახსენით ბილეთი ვებხარვეზების აღმნუსხავში.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

You can reach our support team with a text message to our WhatsApp number: +447421000612. This service is only available for text messages; videos or calls are not supported.

Signal

You can get help by sending a text message to our Signal number: +17787431312. Signal is a free and privacy-focused messaging app. This service is only available for text messages; videos or calls are not supported. After sending a message, our support agents will guide you and help troubleshoot your issue.

ელფოსტა

Send us an email to frontdesk@torproject.org.

ელფოსტის თემის ველით, გვაცნობეთ რას შეეხება მოხსენება. რაც უფრო ნათლად იქნება საკითხი მოცემული (მაგ. „კავშირის ხარვეზი“, „გამოხმაურება საიტის შესახებ“, „გამოხმაურება Tor-ბრაუზერის თაობაზე“, „მესაჭიროება გადამცემი ხიდი“), მით უფრო ადვილად შევძლებთ გარკვევასა და თვალის მიდევნებას. ზოგჯერ, როცა ვიღებთ წერილებს საკითხის მიუთითებლად, აღინიშნება ხოლმე არასასურველ შეტყობინებად და ვეღარ ვნახულობთ.

პასუხის სწრაფად მისაღებად, გთხოვთ მოგვწეროთ ინგლისურ, ესპანურ და/ან პორტუგალიურ ენაზე, თუ შესაძლებელია. თუ არცერთი ეს ენა არაა გამოსადეგი, მაშინ მოგვწერეთ სასურველ ენაზე, თუმცა გაითვალისწინეთ, რომ პასუხმა შეიძლება დიდხანს გასტანოს, ვინაიდან დრო დაგვჭირდება გადასათარგმნად და გასაგებად.

გამოხმაურებები სვეტზე

ყოველთვის შეგიძლიათ დატოვოთ გამოხმაურებები სვეტის იმ სტატიაზე, რომელიც უკავშირდება თქვენს ხარვეზს. თუ ასეთი სტატიას ვერ მონახავთ, გთხოვთ სხვა გზით დაგვიკავშირდეთ.

IRC

შეგიძლიათ მონახოთ #tor არხი OFTC-ზე გამოხმაურებისთვის ან ხარვეზების მოხსენებისთვის. შესაძლოა, ჩვენ არ გიპასუხოთ მაშინვე, თუმცა აუცილებლად გადავამოწმებთ ჩანაწერებს და დაგიბრუნებთ პასუხს, როცა შევძლებთ.

Learn how to connect to OFTC servers.

ელფოსტის ჯგუფები

ხარვეზების მოსახსენებლად ან გამოხმაურებისთვის ელფოსტის ჯგუფის მეშვეობით, გირჩევთ ისეთის გამოყენებას, რომელიც დაკავშირებულია იმ საკითხთან, რის შესახებაც მოხსენება გსურთ. სრული სია ჩვენი საფოსტო ჯგუფებისა, მოცემულია აქ.

გამოხმაურებისთვის ან ხარვეზების მოსახსენებლად ჩვენი საიტის შესახებ: ux

გამოხმაურებისთვის ან ხარვეზების მოსახსენებლად Tor-გადამცემის გაშვების შესახებ: tor-relays

მოხსენება უსაფრთხოების თაობაზე

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

სამწუხაროდ, თქვენს სისტემაში მავნე პროგრამა აყენია. ამ მავნე პროგრამას არ აქვს კავშირი Tor-თან. მაგ პროგრამის შემქმნელები გთხოვენ ჩამოტვირთოთ Tor-ბრაუზერი მხოლოდ იმიტომ, რომ შეძლონ გამოსასყიდის მოთხოვნისთვის თქვენთან დაკავშირება ვინაობის გაუმჟღავნებლად.

თუ ეს თქვენი პირველი შეხებაა Tor-ბრაუზერთან, გვესმის, შესაძლოა იფიქროთ, რომ ჩვენ ცუდი ხალხი ვართ, რომლებიც კიდევ უფრო უარეს ხალხს ეხმარება.

თუმცა, გთხოვთ გაითვალისწინოთ, რომ ჩვენს პროგრამას ყოველდღიურად იყენებს მრავალი დანიშნულებით ისეთი ხალხი, როგორებიც არიან ადამიანის უფლებების დამცველები, ჟურნალისტები, ოჯახური ძალადობის მსხვერპლნი, სახელმწიფო ზეწოლის წინააღმდეგ ამბოხებულები, სამართალდამცველები და ბევრი სხვა. სამწუხაროდ, ჩვენი პროგრამის მიერ შემოთავაზებულ უსაფრთხოებას, რომელსაც ხალხის ამ ჯგუფებს ვთავაზობთ, აგრეთვე ბოროტად იყენებენ დამნაშავეები და მავნე პროგრამების შემქმნელები. Tor-პროექტი სრულად ემიჯნება და გაუმართლებლად მიიჩნევს ჩვენი პროგრამის მავნე და საზიანო დაშინულებით გამოყენებას.

Tor ფინანსდება მრავალი სხვადასხვა დაწესებულების მიერ, მათ შორის აშშ-ს სამთავრობო, აგრეთვე კერძო ფონდებისა და ცალკეული შემომწირველებისგან. Check out a list of all our sponsors and a series of blog posts on our financial reports.

ჩვენ მიგვაჩნია, რომ ღია საუბარი ჩვენს დამფინანსებლებსა და დაფინანსების საშუალებებზე საუკეთესო გზაა, ჩვენი ერთობის სანდოობის განსამტკიცებლად. ჩვენ მუდამ ვცდილობთ, რომ დაფინანსება მოვიძიოთ განსხვავებული წყაროებიდან, განსაკუთრებით ფონდებისა და ცალკეული პიროვნებებისგან.

Tor არ ინახავს არანაირ ჩანაწერებს, რომლებითაც ცალკეული მომხმარებლის ვინაობის დადგენაა შესაძლებელი. ჩვენ ვაწარმოებთ გარკვეულ უსაფრთხო გაზომვებს იმის დასადგენად, თუ როგორ მუშაობს ქსელი, ამის შესახებ შეგიძლიათ იხილოთ Tor-ის გაზომვები.

ამჟამად გასავლელი წერტილების სიგრძე ზუსტად განისაზღვრება 3-ით, რომელსაც შეიძლება დაემატოს მნიშვნელოვანი კვანძების გარკვეული რაოდენობა. ეს ნიშნავს, რომ ჩვეულებრივ არის 3, თუმცა მაგალითად, თუ უკავშირდებით onion-მომსახურებას ან „.exit-მისამართს“, შეიძლება მეტიც იყოს.

ჩვენ არ ვუჭერთ მხარს, უფრო გრძელი ჯაჭვის გამოყენებას, რადგან ეს ზრდის ქსელის დატვირთვას, უსაფრთხოების დონის გაზრდის გარეშე (რისი თქმაც შეგვიძლია). პირიქით, 3-ზე მეტი კვანძისგან შემდგარმა ჯაჭვმა, შესაძლოა საფრთხეც შეუქმნას ვინაობის გაუმხელობას, ვინაიდან ჯერ ერთი რომ ამარტივებს უსაფრთხოების მიუწვდომლობის (DoS) შეტევების შესაძლებლობას, მეორე კი იმიტომ, რომ შესაძლოა გამოყენებული იყოს თქვენს ამოსაცნობად, ვინაიდან ცოტა იქნება ისეთი მომხმარებელი, რომელიც ზუსტად თქვენნაირი რაოდენობის კვანძებისგან შემდგარ ჯაჭვს გამოიყენებს.

არა. თერთმეტი საცდელი გამოშვების შემდეგ, ჩვენ შევწყვიტეთ მხარდაჭერა პროგრამის – Tor Messenger. ჩვენ კვლავ მიგვაჩნია, რომ Tor-ის გამოყენება მიმოწერის პროგრამებში შესაძლებელია, მაგრამ ჯერჯერობით არ გვაქვს სათანადო სახსრები ამ ყველაფრის უზრუნველსაყოფად. გაქვთ თქვენ? დაგვიკავშირდით.

შესახებ მასალები პრესა დასაქმება სვეტი სიახლეთა ცნობარი დაკავშირება შემოწირულობა მხარდაჭერა ერთობა ყველაზე ხშირად დასმული კითხვები Tor-ის შესახებ Tor Browser Tor Messenger Tor მობილურზე GetTor Tor-თან დაკავშირება ცენზურა HTTPS მომსახურეობა Onion-მომსახურებები Debian-საცავი RPM-საცავი სხვა გეგმები tor მხედრულით სხვადასხვა დარღვევების ᲮᲓᲙ შეგვეხმიანეთ

შეგვეხმიანეთ

tor-project არის არხი, სადაც Tor-ის მონაწილეები განიხილავენ და ათანხმებენ ყოველდღიურ სამუშაოს Tor-ში. აქ შედარებით ნაკლები წევრია ვიდრე #tor-ში და უფრო ორიენტირებულია საქმეზე. თქვენც შეგიძლიათ თავისუფლად შემოუერთდეთ ამ არხს. #tor-project-თან დასაკავშირებლად, თქვენი მეტსახელი (nick) უნდა იყოს დარეგისტრებული და დამოწმებული.

როგორ მივიღოთ წვდომა #tor-project-სა და სხვა დარეგისტრებულ არხებთან.

დაარეგისტრეთ მეტსახელი

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. შემდეგ, დაწკაპეთ სიტყვაზე „Status“ ეკრანის ზედა მარცხენა არეში.

  3. ფანჯრის ქვედა ნაწილში, აკრიფეთ: /msg nickserv REGISTER yournewpassword youremailaddress

  4. დააწექით enter.

თუ ყველაფერი კარგად წავა, მიიღებთ შეტყობინებას, რომ დარეგისტრირდით.

სისტემამ, შესაძლოა დაგარეგისტროთ როგორც nick_ ნაცვლად თქვენი მეტსახელისა.

ასეთ შემთხვევაში მხოლოდ გაითვალისწინეთ, რომ ხართ user_ და არა user.

ყოველ ჯერზე, როცა შეხვალთ IRC-ში, თქვენი დარეგისტრებული მეტსახელის დასადგენად აკრიფეთ:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

როგორ უნდა დაამოწმოთ თქვენი მეტსახელი

After registering your nickname, to gain access to the #tor-project and other protected channels, your nickname must be verified.

  1. Go to https://services.oftc.net/ and follow the steps in the 'To verify your account' section

  2. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  3. Click ENTER.

  4. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

თქვენი მეტსახელი დამოწმებულია!

ახლა კი, #tor-project-თან შემოერთებისთვის, უბრალოდ აკრიფეთ:

/join #tor-project და Enter.

დაშვებული იქნებით ამ არხზე. თუ ასეა, გილოცავთ!

თუ გაიჭედებით, შეგიძლიათ დახმარება ითხოვოთ #tor არხზე.

შეგიძლიათ გადართოთ არხებს შორის, მათს სხვადასხვა დასახელებაზე დაწკაპებით, IRC-ფანჯრის ზედა მარცხენა მხარეს.

For a long time, the Tor community has been running many day-to-day activities using the IRC network known as OFTC. IRC has worked out well for us, and our community on IRC has been evolving over the years with new people joining in and new channels appearing for specific needs in the organization.

Matrix bridge

The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. For regular Tor users, it means that you can chat with us using a friendly App like Element. #tor:matrix.org ოთახი ან #tor IRC არხი დაკავშირებულია: რომელ მათგანსაც არ უნდა იყენებდეთ, თქვენი გზავნილი გაზიარდება ორივეზე.

To join the conversation with Tor contributors on Matrix, you need a Matrix account. Several providers can get you one. One of these is the Matrix.org Foundation, which allows people to register an account for free. You can register an account on app.element.io.

Once you have a Matrix account, you can either join the Tor Matrix Space to browse the Tor rooms, or directly join the #tor:matrix.org user support room.

OFTC IRC network

Alternatively, if you want to use IRC you can use OFTC's web IRC client:

  1. Open OFTC webchat

  2. შეავსეთ ველები:

    NICKNAME: რაც მოგესურვებათ, მაგრამ აირჩიეთ ერთი და იგივე მეტსახელი (nick) ყოველ ჯერზე როცა გამოიყენებთ IRC-ის ხალხთან სასაუბროდ Tor-ში. თუ თქვენი მეტსახელი უკვე გამოყენებულია, მიიღებთ შეტყობინებას სისტემისგან, რომ უნდა შეარჩიოთ სხვა.

    CHANNEL: #tor

  3. დაწკაპეთ Enter

გილოცავთ! თქვენ უკვე IRC-ზე ხართ.

რამდენიმე წამში, თავისით შევა #tor, რომელიც სასაუბრო ოთახია Tor-ის შემმუშავებლებლთან, გადამცემების ზედამხედველებთან და ერთობის სხვა წევრებთან. აგრეთვე იქნებიან სხვა შემთხვევითი ხალხიც #tor-ში.

კითხვები შეგიძლიათ დასვათ ეკრანის ქვემოთ ცარიელი ველიდან. გთხოვთ, არ ითხოვოთ შეკითხვის დასმა, პირდაპირ დაწერეთ კითხვა.

შეიძლება გიპასუხონ მაშინათვე ან ცოტა ხნის მერე (ხალხის ნაწილი შეიძლება იყოს არხის ჩამონათვალში, მაგრამ არ იყოს კომპიუტერთან და იწერდეს არხზე მოქმედებებს მოგვიანებით გასაცნობად).

თუ გსურთ საუბარი ცალკეულ პირებთან, დაწერეთ კომენტარი მათი მეტსახელით და მიიღებენ შეტყობინებას, რომ ვიღაცამ მოიხსენია.

OFTC ხშირად არ აძლევს ხალხს, თავიანთი ვებსასაუბროს Tor-ით გამოყენების საშუალებას. ამის გამო და ამიტომაც, ბევრი უარს ამბობს მისთვის უპირატესობის მინიჭებაზე, სასურველია თქვენც შეჯერდეთ IRC-კლიენტის გამოყენებაზე.

Tor დამოკიდებულია მომხმარებლებისა და მოხალისეების მხარდაჭერაზე, მთელი მსოფლიოდან, რომელთა დახმარებითაც ვაუმჯობესებთ ჩვენს პროგრამებსა და სხვადასხვა საშუალებებს, ასე რომ, თქვენი გამოხმაურება მეტად ღირებულია ჩვენთვის (ისევე როგორც, Tor-ის ყველა მომხმარებლისთვის).

გამოხმაურების ნიმუში

როდესაც გვიგზავნით გამოხმაურებას ან მოხსენებას ხარვეზზე, გთხოვთ, დაურთოთ რაც შეიძლება მეტი ინფორმაცია:

  • საოპერაციო სისტემას რომელსაც იყენებთ
  • Tor-ბრაუზერის ვერსია
  • Tor-ბრაუზერის უსაფრთხოების დონე
  • ნაბიჯ-ნაბიჯ აღწერა, თუ როგორ წააწყდით ხარვეზს, რომ შევძლოთ გამეორება (მაგ. გავხსენი ბრაუზერი, ავკრიფე მისამართი, დავაწკაპე (i)-ნიშანზე, შემდეგ კი ბრაუზერი უეცრად გაითიშა)
  • ხარვეზის ამსახველი სურათი
  • აღრიცხვის ჩანაწერი

როგორ დაგვიკავშირდეთ

რამდენიმე გზაა, ჩვენთან დასაკავშირებლად, გთხოვთ შეარჩიოთ თქვენთვის სასურველი.

Tor Forum

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.

GitLab

პირველ რიგში შეამოწმეთ, ხარვეზი უკვე ცნობილია თუ არა. შეგიძლია მოიძიოთ და იხილოთ ყველა ხარვეზი, მისამართზე https://gitlab.torproject.org/. ახალი საკითხის წამოსაჭრელად, გთხოვთ მოითხოვოთ ახალი ანგარიში Tor-პროექტის GitLab-განყოფილებასთან წვდომისთვის და მონახეთ შესაფერისი საცავი ხარვეზის მოსახსენებლად. Tor-ბრაუზერთან დაკავშირებული საკითხები განიხილება Tor-ბრაუზერის ხარვეზების აღმნუსხავში. ჩვენს ვებსაიტებთან დაკავშირებულ საკითხებზე გახსენით ბილეთი ვებხარვეზების აღმნუსხავში.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

You can reach our support team with a text message to our WhatsApp number: +447421000612. This service is only available for text messages; videos or calls are not supported.

Signal

You can get help by sending a text message to our Signal number: +17787431312. Signal is a free and privacy-focused messaging app. This service is only available for text messages; videos or calls are not supported. After sending a message, our support agents will guide you and help troubleshoot your issue.

ელფოსტა

Send us an email to frontdesk@torproject.org.

ელფოსტის თემის ველით, გვაცნობეთ რას შეეხება მოხსენება. რაც უფრო ნათლად იქნება საკითხი მოცემული (მაგ. „კავშირის ხარვეზი“, „გამოხმაურება საიტის შესახებ“, „გამოხმაურება Tor-ბრაუზერის თაობაზე“, „მესაჭიროება გადამცემი ხიდი“), მით უფრო ადვილად შევძლებთ გარკვევასა და თვალის მიდევნებას. ზოგჯერ, როცა ვიღებთ წერილებს საკითხის მიუთითებლად, აღინიშნება ხოლმე არასასურველ შეტყობინებად და ვეღარ ვნახულობთ.

პასუხის სწრაფად მისაღებად, გთხოვთ მოგვწეროთ ინგლისურ, ესპანურ და/ან პორტუგალიურ ენაზე, თუ შესაძლებელია. თუ არცერთი ეს ენა არაა გამოსადეგი, მაშინ მოგვწერეთ სასურველ ენაზე, თუმცა გაითვალისწინეთ, რომ პასუხმა შეიძლება დიდხანს გასტანოს, ვინაიდან დრო დაგვჭირდება გადასათარგმნად და გასაგებად.

გამოხმაურებები სვეტზე

ყოველთვის შეგიძლიათ დატოვოთ გამოხმაურებები სვეტის იმ სტატიაზე, რომელიც უკავშირდება თქვენს ხარვეზს. თუ ასეთი სტატიას ვერ მონახავთ, გთხოვთ სხვა გზით დაგვიკავშირდეთ.

IRC

შეგიძლიათ მონახოთ #tor არხი OFTC-ზე გამოხმაურებისთვის ან ხარვეზების მოხსენებისთვის. შესაძლოა, ჩვენ არ გიპასუხოთ მაშინვე, თუმცა აუცილებლად გადავამოწმებთ ჩანაწერებს და დაგიბრუნებთ პასუხს, როცა შევძლებთ.

Learn how to connect to OFTC servers.

ელფოსტის ჯგუფები

ხარვეზების მოსახსენებლად ან გამოხმაურებისთვის ელფოსტის ჯგუფის მეშვეობით, გირჩევთ ისეთის გამოყენებას, რომელიც დაკავშირებულია იმ საკითხთან, რის შესახებაც მოხსენება გსურთ. სრული სია ჩვენი საფოსტო ჯგუფებისა, მოცემულია აქ.

გამოხმაურებისთვის ან ხარვეზების მოსახსენებლად ჩვენი საიტის შესახებ: ux

გამოხმაურებისთვის ან ხარვეზების მოსახსენებლად Tor-გადამცემის გაშვების შესახებ: tor-relays

მოხსენება უსაფრთხოების თაობაზე

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Debian-საცავი

Tor-პროექტი უზრუნველყოფს Debian-ის კრებულის საკუთარ საცავს. ვინაიდან, Debian გთავაზობთ Tor-ის გრძელვადიან (LTS) გამოშვებას, იგი შეიძლება ყოველთვის არ წარმოადგენდეს მდგრად და განახლებულ Tor-ვერსიას, ამრიგად, გირჩევთ დააყენოთ tor ჩვენი საცავიდან.

როგორ გამოიყენება Tor-ის კრებულის საცავი Debian-ზე დაფუძნებულ დისტრიბუტივებზე:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

წინაპირობა: გადაამოწმეთ პროცესორის არქიტექტურა

The package repository offers amd64, arm64, and i386 binaries. Verify your operating system is capable of running the binary by inspecting the output of the following command:

  # dpkg --print-architecture

უნდა გამოიტანოს ან amd64, arm64, ანდაც i386. საცავზე არაა მხარდაჭერილი პროცესორის სხვა არქიტექტურა.

Note: The package repository does not offer 32-bit ARM architecture (armhf) images (yet). You should either install the version Debian offers (make sure to check out Debian backports, too, as that one has often a more up-to-date Tor package), or build Tor from source.

1. დააყენეთ apt-transport-https

კრებულების ყველა მმართველის ასამოქმედებლად, libapt-pkg-ბიბლიოთეკის გამოყენებით წვდომისთვის, წყაროებში არსებულ მონაცემებთან და კრებულებთან, https-ის მეშვეობით (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Create a new file in /etc/apt/sources.list.d/ named tor.list. Add the following entries:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages, add these in addition to the lines from above:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

ან nightly-ანაწყობები:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

შეცვალეთ <DISTRIBUTION> თქვენი საოპერაციო სისტემის კოდური დასახელებით. გაუშვით lsb_release -c ან cat /etc/debian_version საოპერაციო სისტემის ვერსიის დასადგენად.

შენიშვნა: Ubuntu Focal აღარ უჭერს მხარს 32-ბიტიანს, ასე რომ გამოიყენეთ:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Replace <ARCHITECTURE> with your system architecture (you found it earlier by writing dpkg --print-architecture).

საფრთხის მანიშნებელი, როცა უშვებთ sudo-apt განახლებას:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Then add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. დააყენეთ tor და tor debian keyring

ჩვენ გთავაზობთ Debian-კრებულს, ჩვენი ხელმოწერის მიმდინარე გასაღების შესანარჩუნებლად. გირჩევთ, იგი გამოიყენოთ. დააყენეთ შემდეგი ბრძანებებით:

   # apt update
   # apt install tor deb.torproject.org-keyring

არა. არ გამოიყენოთ კრებულები Ubuntu-ს universe-იდან. წარსულში საიმედოდ არ განახლებულა. ეს კი ნიშნავს, რომ შესაძლოა მდგრადობასა და უსაფრთხოებას ზიანი მიდგომოდა. Instead, please use Tor Debian repository.

დიახ, deb.torproject.org აგრეთვე შემოთავაზებულია Onion-მომსახურებით: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

Apt რომ გამოიყენოთ Tor-ით, საჭიროა დაყენებული იყოს apt transport:

   # apt install apt-transport-tor

შემდეგ დაგჭირდებათ დაამატოთ მოცემული ჩანაწერები ფაილში /etc/apt/sources.list ან ახალი ხაზი ფაილში /etc/apt/sources.list.d/:

   # მდგრადი ვერსიითვის.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # არამდგრადი ვერსიისთვის.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

შეცვალეთ <DISTRIBUTION> თქვენი საოპერაციო სისტემის კოდური დასახელებით. გაუშვით lsb_release -c ან cat /etc/debian_version საოპერაციო სისტემის ვერსიის დასადგენად.

Add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Install tor and tor debian keyring

Now refresh your sources and try to install tor and tor debian keyring:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor-ის rpm-კრებულები

Tor-პროექტი უზრუნველყოფს საკუთარ RPM-კრებულის საცავს CentOS, RHEL და Fedora-სთვის.

გაითვალისწინეთ: ნიშანი # მიუთითებს, რომ კოდი ეშვება ძირეული ნებართვებით. ეს კი ნიშნავს, რომ უნდა გქონდეთ წვდომა მომხმარებლის იმ ანგარიშთან, რომელსაც ექნება სისტემაში აღმატებული უფლებები, მაგ. თქვენი მომხმარებელი უნდა ეკუთვნოდეს sudo-ჯგუფს.

როგორ გამოიყენება Tor-ის კრებულის საცავი CentOS, RHEL-სა და Fedora-ზე:

1. აამოქმედეთ epel-საცავი (მხოლოდ CentOS-სა და RHEL-ზე)

‪# dnf install epel-release -y

2. დაამატეთ მოცემული ჩანაწერები ფაილში /etc/yum.repos.d/tor.repo

CentOS-ზე ან RHEL-ზე:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Fedora-ზე:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. დააყენეთ Tor-კრებული

შემდეგ კი შეგიძლია დააყენოთ უახლესი Tor-კრებული.

‪# dnf install tor -y

მისი პირველ ჯერზე გამოყენებით, მოგიწევთ გადმოიტანოთ GPG-ის საჯარო გასაღები.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

დარღვევების ᲮᲓᲙ

მშვენიერია. სწორედ ამიტომ დავნერგეთ გამსვლელი კვანძის დებულებები.

თითოეულ Tor-გადამცემს გააჩნია გამსვლელი კვანძის დებულება, რომელიც განსაზღვრავს, რა სახის გამავალი კავშირებია დაშვებული და შეზღუდული ამ გადამცემზე. გამსვლელი კვანძის დებულებები მიეწოდება Tor-ის მომხმარებლებს ცნობარის მეშვეობით, შედეგად მომხმარებლები აღარ გამოიყენებენ გადამცემებს, რომლებსაც უარი აქვს გაცხადებული, გამავალ კავშირებზე. ამ გზით, თითოეულ გადამცემს შეუძლია მიუთითოს, რა მომსახურებებთან, მისამართებსა და ქსელებთან ექნება დაშვებული კავშირები, მოსალოდნელი უსიამოვნებებისა და არსებული გარემოებების გათვალისწინებით. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

გამსვლელი კვანძის ნაგულისხმევი დებულებით დაშვებულია წვდომა გავრცელებულ მომსახურებებთან (მაგ. ვებგვერდების მონახულება), მაგრამ შეზღუდულია ზოგიერთი საფრთხის შემცველი (მაგ. ფოსტა), აგრეთვე ისეთებიც, რომელთა დატვირთვასაც Tor-ქსელი შეიძლება ვერ გაუმკლავდეს (მაგ. ფაილების გაზიარების ნაგულისხმევი პორტები). თქვენი გამსვლელი კვანძის დებულების შეცვლა, შეგიძლიათ torrc ფაილის ჩასწორებით. თუ გსურთ შეზღუდოთ უმეტესი საფრთხის შემცველი კავშირები, მიუთითეთ „reject *:*“. ამ პარამეტრის დაყენებით, გადამცემი მონაცემებს მხოლოდ Tor-ქსელის შიგნით გაატარებს, მაგრამ არ დაუკავშირდება გარე საიტებს ან სხვა მომსახურებებს.

თუ დაუშვებთ გარე კავშირებს, დარწმუნდით რომ სახელების დამუშავება მოქმედია (ანუ თქვენ კომპიუტერს სწორად შეუძლია ინტერნეტმისამართების სწორად გამოყენება). თუ არის მისამართები, რომლებთან წვდომაც თქვენს კომპიუტერს არ შეუძლია (მაგალითად ქსელის ფარი ან ფილტრი ზღუდავს), გთხოვთ ნათლად გამორიცხოთ გამსვლელი კვანძის დებულებით თუ არადა Tor-მომხმარებლებსაც დააზარალებს.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

განაწილებული შეტევა მომსახურების შესაჩერებლად (DDoS) ჩვეულებრივ ეფუძნება, ათასობით კომპიუტერის მეშვეობით, მსხვერპლის ქსელის უაზრო მონაცემებით გადავსებას. ვინაიდან მიზანია, მსხვერპლის კავშირების ჭარბი მოთხოვნებით დათრგუნვა, უმეტესად იგზავნება ხოლმე UDP-კრებულები, რადგან არ მოითხოვს კავშირის დადასტურებას ან თანხმობას.

მაგრამ, ვინაიდან Tor გადასცემს მხოლოდ სწორად შედგენილ TCP-ნაკადებს და არა ყველანაირ IP-კრებულს, შეუძლებელია UDP-კრებულების გადაგზავნა Tor-ით. (ასევე შეუძლებელია ამ შეტევის ცალკეული სახეების გამოყენება, როგორიცაა SYN-მოთხოვნებით გადავსება.) ასე რომ, ჩვეულებრივი DDoS-შეტევები შეუძლებელია Tor-ით. გარდა ამისა, Tor არ იძლევა გამტარუნარიანობის გაძლიერებით შეტევების საშუალებას, გარეშე საიტების წინააღმდეგ: თითოეული ბაიტისთვის საჭიროა თითო ბაიტის გაგზავნა, რომ შემდეგ Tor-ქსელმა დანიშნულების წერტილზე გადაამისამართოს. მოკლედ, შემტევებს, რომელთაც საკმარისად დიდი გამტარუნარიანობა უპყრიათ ხელთ, შედეგიანი DDoS-შეტევების საწარმოებლად, ამას Tor-ის გარეშედაც მშვენივრად მოახერხებენ.

პირველ რიგში, Tor-ის ნაგულისხმევი გამსვლელი წერტილის დებულება უარყოფს ყველა გამავალ კავშირს 25 პორტზე (SMTP). ასე რომ, უსარგებლო წერილების გასაგზავნად Tor-ის გამოყენება, ჩვეულებრივ არ იმუშავებს. არაა გამორიცხული, რომ ზოგიერთი გადამცემის მფლობელმა გახსნას 25-ე პორტი თავიანთ გამსვლელ კვანძზე, რა შემთხვევაშიც მაგ კომპიუტერზე ნებადართული იქნება ფოსტის გამავალი კავშირები; მაგრამ იმავე პირს მხოლოდ ღია ფოსტის გადამცემის გამართვაც შეუძლია დამოუკიდებელად Tor-ისგან. მოკლედ, Tor არაა გამოსადეგი უსარგებლო წერილების დასაგზავნად, რადგან თითქმის ყველა Tor-გადამცემზე დაუშვებელია ფოსტის მიწოდება.

რასაკვირველია, მარტო ფოსტის მიწოდებას არ ეხება საქმე. უსარგებლო წერილების გამგზავნებს შეუძლიათ გამოიყენონ Tor ღია HTTP-პროქსებთან დასაკავშირებლად (და იქიდან SMTP-სერვერებთან); ამით მოახერხებენ ცუდი მიზნებისთვის დაწერილ, ფოსტის გამგზავნ CGI-სკრიპტებთან მიერთებას; შემდეგ კი თავიანთი ბოტნეტების მართვას — რის შედეგადაც, ფარულად დაკავშირებული მიტაცებული კომპიუტერებით, შესაძლებელი იქნება უსარგებლო წერილების გაგზავნა.

სამწუხაროა, მაგრამ შეამჩნევდით, რომ მათ Tor-ის გარეშეც დიდი სამუშაო უნდა გასწიონ. ამასთანავე, გახსოვდეთ, რომ მეტად მოსახერხებელი დასაკავშირებელი საშუალებების (როგორიცაა თაღლითური UDP-კრებულები) გამოყენება Tor-ით შეუძლებელია, ვინაიდან იგი გადასცემს მხოლოდ სწორად შედგენილ TCP-კავშირებს.

Tor has implemented exit policies. თითოეულ Tor-გადამცემს გააჩნია გამსვლელი კვანძის დებულება, რომელიც განსაზღვრავს, რა სახის გამავალი კავშირებია დაშვებული და შეზღუდული ამ გადამცემზე. ამ გზით, თითოეულ გადამცემს შეუძლია მიუთითოს, რა მომსახურებებთან, მისამართებსა და ქსელებთან ექნება დაშვებული კავშირები, მოსალოდნელი უსიამოვნებებისა და არსებული გარემოებების გათვალისწინებით. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

თუ თქვენ გაუშვებთ Tor-გადამცემს, რომელიც დაუშვებს გამავალ კავშირებს (გამსვლელი წერტილის ნაგულისხმევი დებულების შესაბამისად), დარწმუნებით შეიძლება ითქვას, რომ ვიღაც აუცილებლად გამოგეხმაურებათ. საჩივრები დარღვევებზე მრავალი სახით შეიძლება მოვიდეს. მაგალითად:

  • ვიღაც შევა Hotmail-ზე და გაუგზავნის გამოსასყიდის მოთხოვნას რამე კომპანიას. საგამოძიებო ბიურო მოგწერთ ზრდილობიანად, თქვენ კი აუხსნით რომ გაშვებული გაქვთ Tor-გადამცემი, ისინიც იტყვიან „ხო, კარგი“ და თავს დაგანებებენ. [Port 80]
  • ვიღაც ეცდება ხელი შეგიშალოთ საქმიანობაში, Tor-ის გამოყენებით შევიდეს Google-ის ჯგუფებში, უსარგებლო წერილებით აავსოს Usenet და შემდეგ გაუგზავნოს თქვენი ინტერნეტის მომწოდებელს უკმაყოფილების წერილი, თუ როგორ ანადგურებთ სამყაროს. [Port 80]
  • ვიღაც დაუკავშირდება IRC-ქსელს და დაარღვევს წესრიგს. თქვენი ინტერნეტის მომწოდებელი, ზრდილობიანად მოგწერთ, თუ როგორ გატეხეს თქვენი კომპიუტერი; და/ან როგორ მიიტანეს DDoS-შეტევა. [Port 6667]
  • ვიღაც გამოიყენებს Tor-ს ვინ დიზელის ფილმის გადმოსაწერად, თქვენი ინტერნეტის მომწოდებელი კი მიიღებს DMCA-მოთხოვნას მასალის ჩამორთმევაზე. იხილეთ EFF-ის Tor-ით DMCA-ზე პასუხის ნიმუშები, სადაც ახსნილია, თუ რატომ შეუძლია ინტერნეტის თქვენს მომწოდებელს უგულებელყოს ეს მოთხოვნები თავისუფლად. [Arbitrary ports]

ზოგიერთი მომსახურების მომწოდებელი, უფრო მეტად მეგობრულია ვიდრე სხვა, როცა საქმე Tor-ის გამსვლელ კვანძს ეხება. შეგიძლიათ იხილოთ ჩამონათვალი კარგი და ცუდი ინტერნეტმომწოდებლების.

სრულ კრებულს პასუხების ნიმუშებისას, სხვადასხვა დარღვევის საჩივრებზე, იხილავთ ამ ნაკრებში. თქვენ, ასევე შეგიძლიათ თავიდან აიცილოთ გარკვეული დარღვევები, თუ გაითვალისწინებთ ამ რჩევებს, გამსვლელი კვანძის გაშვებისას ზიანის შემცირებითა და შეზღუდული გამსვლელი დებულების გამოყენებით.

ასევე შეიძლება აღმოაჩინოთ, რომ თქვენი Tor-გადამცემის IP-ს შეზღუდული აქვს წვდომა ზოგიერთ ვებსაიტთან/მომსახურებასთან. ეს შეიძლება მოხდეს თქვენი გამსვლელი დებულების მიუხედავადაც, ვინაიდან ზოგმა არც იცის ან არც ადარდებს Tor-ის გამსვლელი წერტილის დებულებები. (თუ გაქვთ სათადარიგო IP რომელსაც სხვა საქმისთვის არ იყენებთ, მაშინ შეგიძლიათ მასზე Tor-ის გადამცემის გაშვება). ზოგადად, არ გირჩევთ სახლის ინტერნეტის გამოყენებას, Tor-ის გადამცემის გასაშვებად.

ზოგჯერ მავნე ხალხი იყენებს Tor-ს IRC-არხების დასატროლად. ამ დარღვევების შედეგად კი ცალკეული IP დროებით იზღუდება („klines“, იგივე „სიკვდილის ხაზზე გადადის“ IRC-ენაზე), რომ ქსელის ზედამხედველმა შეძლოს ტროლის მოცილება არხიდან.

ამგვარი საპასუხო მოქმედება ნამდვილად ძირეული ნაკლია IRC-ის უსაფრთხოების მოდელში: ისინი მიიჩნევენ, რომ IP-მისამართი წარმოადგენს ცალკეულ პიროვნებას და IP-მისამართის შეზღუდვით ამ პირს ზღუდავენ. სინამდვილეში კი ასე არაა — ტროლების უმეტესობა ჩვეულებრივ იყენებს მილიონობით პროქსის ან გატეხილ კომპიუტერს, მთელ ინტერნეტში. IRC-ქსელები წაგებულ ომშია ჩართული, ყველა კვანძის შეზღუდვის მცდელობით და სახელსახელოდ შექმნილი ტროლების საწინააღმდეგო აკრძალვების სიებით, ნაკლოვანების მქონე უსაფრთხოების მოდელის გამო (მსგავსად ანტივირუსების სფეროსი). Tor-ქსელი აქ მხოლოდ ზღვაში წვეთია.

მეორე მხრივ, IRC-სერვერის მფლობელების თვალით თუ შევხედავთ, უსაფრთხოება არაა გადამწყვეტი რამ. სწრაფმა პასუხმა ტროლებზე ან ნებისმიერ სოციალურ შეტევაზე, შეიძლება ნაკლებ მიმზიდველი გახადოს შეტევის მიმდინარეობა თავდამსხმელისთვის. თან, უმეტესად ცალკეული IP-მისამართი, მართლაც შეესაბამება ცალკეულ პიროვნებას, მოცემულ IRC-ქსელში, მოცემული დროისთვის. გამონაკლისია NAT-გამსვლელები, რომლებიც შესაძლოა განისაზღვროს წვდომისთვის განსაკუთრებულ შემთხვევებში. მიუხედავად იმისა, რომ ესაა წაგებული ბრძოლა ღია პროქსების წინააღმდეგ, ზოგადად არაა წაგებული ცალკეული მავნებელი IRC-მომხმარებლებთან მიმართებით, ვინაიდან ასეთ მომხმარებელს ადრე თუ გვიან მობეზრდება და მიატოვებს არხს.

მაგრამ ქმედითი პასუხი მაინც იქნება პროგრამულ დონეზე დამოწმების სისტემები, რომლითაც კარგი მომხმარებლები დაიშვებიან, ხოლო ცუდები არა. ეს უნდა ეფუძნებოდეს იმ საშუალებებს, რომლებიც გააჩნია ადამიანს (მაგალითად დამახსოვრებული პაროლი) და არა იმ გზებს, რომლითაც მათი მონაცემები გადაიცემა.

რასაკვირველია, ყველა IRC-ქსელი არ ცდილობს Tor-ის შეზღუდვას. ყველაფრის მიუხედავად, საკმაო ოდენობის ხალხი იყენებს Tor-ს IRC-ისთვის პირადულობის დასაცავად და საჭიროებისამებრ ურთიერთობებისთვის, ნამდვილი ვინაობის დართვის გარეშე. თითოეულმა IRC-ქსელმა უნდა გადაწყვიტოს, უღირს თუ არა მილიონობით IP-ის შეზღუდვა, ცუდი ხალხის მიერ მათი გამოყენების ალბათობის გამო, იმ წესიერი მომხმარებლების წვლილის დაკარგვად, რომლებიც Tor-ით სარგებლობენ.

თუ შეზღუდული ხართ, დაელაპარაკეთ ქსელის ზედამხედველებს და აუხსენით არსებული მდგომარეობა. მათ შეიძლება არც ჰქონდეთ გაგონილი Tor-ის შესახებ, ან შეიძლება არ იცოდნენ, რომ აკრძალული მისამართები Tor-ის გამსვლელ კვანძებს წარმოადგენს. თუ კარგად აუხსნით საკითხს და ისინი მაინც Tor-ის შეზღუდვაზე შეჯერდებიან, ალბათ აჯობებს სხვა ქსელში გადახვიდეთ, სადაც სიტყვის მეტი თავისუფლებაა. შეგიძლიათ მოიწვიოთ კიდეც #tor არხში irc.oftc.net მისამართზე, რაც დაარწმუნებს მათ, რომ არ ვართ ცუდი ხალხი.

და ბოლოს, თუ გადააწყდით IRC-ქსელს, რომელიც ზღუდავს Tor-ს ან Tor-ის რომელიმე გამავალ კვანძს, გთხოვთ ეს ინფორმაცია განათავსოთ The Tor IRC block tracker გვერდზე, რომ სხვებმაც გააზიარონ. სულ მცირე ერთი IRC-ქსელი მაინც არის, რომელიც ითვალისწინებს ამ გვერდს, რომ მოხსნას გამავალ კვანძს, შემთხვევით დადებული შეზღუდვა.

Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

თუ თქვენი ქსელის ზედამხედველები გადაწყვეტენ ამგვარი სიების გამოყენებას, შემომავალი წერილების შესაზღუდად, კარგი იქნება თუ დაელაპარაკებით და აუხსნით, რა არის Tor და მისი გამსვლელი დებულებები.

სამწუხაროა ამის მოსმენა. არის შემთხვევები, როცა ინტერნეტმომსახურებას ესაჭიროება მომხმარებელთა შეზღუდვა, რომლებიც ვინაობას არ ამხელენ. უმეტესად კი უფრო ადვილი გადაწყვეტაც არსებობს ამის მოსაგვარებლად მომხმარებელთათვის თქვენს საიტთან უსაფრთხო წვდომის შეზღუდვის გარეშეც.

ჯერ ჰკითხეთ თქვენს თავს, არის თუ არა გზა პროგრამულ დონეზე გაიმიჯნოს, წესიერი მომხმარებლები, მავნებლებისგან. მაგალითად, შეგიძლიათ საიტზე გამოყოთ გარკვეული არეები, თუნდაც გამოხმაურების დაწერის აღმატებული უფლება, მხოლოდ დარეგისტრებული მომხმარებლებისთვის. მარტივად შეიძლება Tor-ის IP-მისამართების მუდმივად განახლებული სიებით თქვენს მომსახურებასთან კავშირების დაშვება, რითიც Tor-ის მომხმარებლებს განსხვავებულ პირობებს შესთავაზებთ. ამ გზით შეგეძლებათ სხვადასხვა დონის წვდომა დაუშვათ, ნაცვლად მთელი მომსახურების სრული შეზღუდვისა.

მაგალითად, Freenode IRC-ქსელს ჰქონდა პრობლემა, როცა დამრღვევების შეთანხმებული ჯგუფი უერთდებოდა არხებს და ფარულად ახდენდნენ გავლენას საუბრის მიმდინარეობაზე; მაგრამ მას შემდეგ, რაც მათ Tor-იდან მომავალი ყველა მომხმარებელი მონიშნეს როგორც „ვინაობა დაფარული“, დამრღვევები ვეღარ ახერხებდნენ წესიერ მომხმარებლებში გარევას, ამიტომ გადავიდნენ სხვა პროქსი სერვერების ან საკუთარი ბოტნეტების გამოყენებაზე.

გარდა ამისა, გაითვალისწინეთ რომ ასობით ათასი ადამიანი იყენებს Tor-ს ყოველდღიურად მხოლოდ პირადი მონაცემების დასაცავად — მაგალითად სარეკლამო ან სხვა დაწესებულებების თვალთვალის ასარიდებლად. სხვები კი იყენებენ Tor-ს იმიტომ, რომ ესაა ერთადერთი გზა ადგილობრივი შეზღუდვებისთვის გვერდის ასავლელად. Tor-ის მომხმარებელთა ნაწილი შესაძლოა წესების დაცვით უკავშირდებოდეს თქვენს მომსახურებას, თავისი ჩვეული საქმიანობისთვის. თქვენ უნდა გადაწყვიტოთ, ღირს თუ არა Tor-ქსელის აკრძალვა ამ მომხმარებლების წვლილის დაკარგვად ან მომავალში, ახალი წესიერი მომხმარებლების შეძენაზე უარის თქმად. (ხშირად ხალხი არ ითვლის თუ Tor-ის რამდენი პატიოსანი მომხმარებელი უკავშირდება მათ მომსახურებას — ვერ ამჩნევენ მათ მანამ, არ გამოჩნდება დამრღვევი).

ამ დროს, თქვენს თავს უნდა ჰკითხოთ, რას უშვრებით სხვა მომსახურებებს, რომლებიც აერთიანებს ბევრ მომხმარებელს რამდენიმე IP-მისამართის ქვეშ. Tor ამ კუთხით დიდად არ განსხვავდება AOL-ისგან.

Lastly, please remember that Tor relays have individual exit policies. Tor-გადამცემების უმეტესობა, საერთოდ არ ატარებს გამავალ კავშირებს. მათ უმრავლესობას, რომლებიც გამავალ კავშირებს უზრუნველყოფს, შესაძლოა ისედაც შეზღუდული აქვთ თქვენს მომსახურებასთან წვდომის უფლება. როცა აპირებთ კვანძების აკრძალვას, ჯობია ჯერ გაარჩიოთ გამსვლელი წერტილის დებულებები და მხოლოდ ისინი შეზღუდოთ, რომლებსაც დაშვებული აქვთ ეს კავშირები; ასევე გაითვალისწინეთ, რომ ეს დებულებები დროდადრო იცვლება (ისევე როგორც, კვანძების სრული სია ქსელში).

თუ ნამდვილად გსურთ ამის გაკეთება, გთავაზობთ Tor-ის გამსვლელი წერტილების სიას ან DNS-ზე დაფუძნებულ სიას, რომლის მოთხოვნის კოდით მიღებაც შეიძლება.

(სისტემის ზედამხედველების ნაწილი ზღუდავს IP-მისამართების დიაპაზონს გამომდინარე ოფიციალური დებულებისა ან დარღვევების ნიმუშებიდან, თუმცა ზოგს სთხოვენ რომ გამონაკლისებში დაუშვას Tor-ის გამსვლელი წერტილები, ვინაიდან სისტემასთან წვდომა მხოლოდ Tor-ის გამოყენებით სურთ. ეს სკრიპტები გამოდგება გამონაკლისებისთვისაც.)

არაფრის გაკეთება არ შეუძლიათ Tor-ის შემმუშავებლებს, რომელიმე Tor-მომხმარებლის მოსაძებნად. უსაფრთხოების იგივე საშუალებები, რაც ცუდ ხალხს არ აძლევს შესაძლებლობას ხელყონ Tor-ის ვინაობის გამჟღავნებისგან დაცვა, ჩვენც გვიზღუდავს შესაძლებლობას გავარკვიოთ მსგავსი საკითხები.

Some fans have suggested that we redesign Tor to include a backdoor. ამ მოსაზრებას ორი უარყოფითი მხარე აქვს. პირველი, ეს ტექნიკურად ძალიან შეასუსტებს სისტემას. რამე საერთო ხერხის არსებობა, რომელიც დააკავშირებს მომხმარებლებს თავიანთ მოქმედებებთან, გზას გაუხსნის ყველა სახის შემტევს; ხოლო განკარგულებებით ან წესებით იმის ზედამხედველობა, რომ მხოლოდ სწორად და პასუხისმგებლობით გამოიყენებენ ამ საშუალებას, იქნება წარმოუდგენლად რთული და შეუძლებელი. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).

ეს ცალსახად ნიშნავს, რომ საიტის მფლობელების პასუხისმგებლობაა დაიცვან თავი უსაფრთხოების ხელყოფის შემთხვევებისგან, საიდანაც არ უნდა მოდიოდეს საფრთხე. ეს ინტერნეტით სარგებლობის განუყოფელი მხარეა. მზად უნდა იყოთ თავდასაცავად დამნაშავეებისგან, ნებისმიერი მხრიდან. თვალთვალი და გაძლიერებული მეთვალყურეობა, ვერ აღკვეთს დარღვევებს.

მაგრამ დაიხსომეთ, რომ Tor არაა მოუწყვლადი და ურღვევი. ტრადიციული გზები ჯერ კიდევ შედეგიანია, Tor-ის წინააღმდეგ, მაგალითად მოკვლევა ხერხების, მოტივების, ხელსაყრელი შესაძლებლობების, გასაუბრება ეჭვმიტანილთან, წერის თავისებურებების შესწავლა, თავად მასალის ტექნიკური შესწავლა, ხალხის მოგზავნა ან ჩანერგვა, კლავიატურაზე წვდომა და სხვა ფიზიკური გამოძიების საშუალებები. Tor-პროექტი აგრეთვე სიამოვნებით იმუშავებს ნებისმიერთან, მათ შორის სამართალდამცავ ჯგუფებთან და გადაამზადებს მათ, Tor-პროგრამის სწორად გამოყენებაში საგამოძიებო ან ვინაობის გაუმხელობის მოქმედებებისთვის, ინტერნეტში.

Tor-პროექტი არ ათავსებს, განკარგავს და არ აქვს შესაძლებლობა, დაადგინოს მფლობელი ან მდებარეობა .onion მისამართის. .onion-მისამართი არის მისამართი onion-მომსახურებიდან. სახელი, რომლითაც ბოლოვდება .onion წარმოადგენს onion-მომსახურების აღმწერს. იგი ავტომატურად შედგენილი სახელია, რომელიც შეიძლება განთავსებული იყოს ნებისმიერ Tor-გადამცემზე ან კლიენტზე ინტერნეტის ნებისმიერ წერტილში. Onion-მომსახურება გათვლილია როგორც მომხმარებლის, ასევე მომსახურების მომწოდებლის დაცვაზე, ვინაობისა და ადგილმდებარეობის გამჟღავნებისგან. ისეა მოწყობილი onion-მომსახურებები, რომ მფლობელი და მდებარეობა .onion-საიტის, ჩვენთვისაც კი დაფარულია.

მაგრამ დაიხსომეთ, ეს არ ნიშნავს, რომ onion-მომსახურებები მოუწყვლადი და ურღვევია. ტრადიციული გზები ჯერ კიდევ შედეგიანია, მათ წინააღმდეგ, მაგალითად გასაუბრება ეჭვმიტანილთან, წერის თავისებურებების შესწავლა, თავად მასალის ტექნიკური შესწავლა, ხალხის მოგზავნა ან ჩანერგვა, კლავიატურაზე წვდომა და სხვა ფიზიკური გამოძიების საშუალებები.

თუ გაქვთ ბავშვებზე ძალადობის ამსახველი მასალები, შეგიძლიათ მოახსენოთ დაკარგულ და იძულებით საქმიანობაში ჩართულ ბავშვთა ეროვნულ ცენტრს, რომელიც აერთიანებს ეროვნულ ძალისხმევას, მიმართულს ბავშვთა პორნოგრაფიასთან დაკავშირებული საკითხების გამოძიებაზე: http://www.missingkids.com/. ჩვენ არ ვნახულობთ თქვენ მიერ მოხსენებულ ბმულებს.

ჩვენ დარღვევებს ყურადღებით ვეპყრობით. აქტივისტები და სამართალდამცველები იყენებენ Tor-ს დანაშაულის აღმოსაჩენად და ძალადობის მსხვერპლთა მხარდასაჭერად. ჩვენ ვმუშაობთ მათთან რომ დავეხმაროთ უკეთ გაიგონ, როგორ გამოადგებათ Tor თავიანთ საქმიანობაში. ზოგ შემთხვევაში, ადგილი აქვს ტექნოლოგიურ შეცდომებს და ჩვენ ვეხმარებით მათ გასწორებაში. ვინაიდან, ძალადობის მსხვერპლნი ხშირად საზოგადოების მხრიდან გარიყულნი რჩებიან, ნაცვლად თანაგრძნობის მიღებისა, ისინი მხარდაჭერას ეძებენ იმ ხალხში, ვისაც მსგავსი რამ გადახდა თავს, ეს კი საჭიროებს ვინაობის გაუმხელობის უზრუნველმყოფ საშუალებებს.

ჩვენი უარი უსაფრთხოების ხვრელების დამატებასა და ცენზურაზე Tor-ში, არ გამომდინარეობს იქიდან, რომ ეს საკითხი არ გვაღელვებს. ჩვენ უარს ვამბობთ Tor-ის შესუსტებაზე იმიტომ, რომ ეს დააზარალებს ძალისხმევას მიმართულს ბავშვებზე ძალადობისა და ადამიანთა უკანონო ვაჭრობის წინააღმდეგ რეალურ სამყაროში, თუ მსხვერპლთათვის უსაფრთხო ადგილი გაქრება ინტერნეტსამყაროში. ამასთანავე, დამნაშავეებს მაინც ექნებათ წვდომა ბოტნეტთან, მოპარულ ტელეფონებთან, უკანონო შეღწევით მოპოვებულ ანგარიშებთან საფოსტო სისტემაში, შუამავლებთან, კორუმპირებულ მოხელეებთან და ნებისმიერ ტექნოლოგიურ საშუალებასთან, რომელიც უზრუნველყოფს ვაჭრობას. ისინი არიან ახალი ტექნოლოგიებით ადრეული მოსარგებლეები. აქედან გამომდინარე, მეტად საშიში იქნება, თუ პოლიტიკოსები მიიჩნევენ, რომ აკრძალვა და შეზღუდვა შედეგის მომცემია. ჩვენ გვირჩევნია ძალისხმევა გავიღოთ ბავშვთა ძალადობის შეწყვეტისა და არიდებისთვის, ვიდრე პოლიტიკოსებს დავეხმაროთ ქულების დაწერაში, ამ ყველაფრის დაფარვით. განსაკუთრებით დამაზიანებელია კორუფციის წვლილი; გაეცანით გაეროს ანგარიშს კორუფციის როლი, ადამიანთა ვაჭრობაში.

ბოლოს და ბოლოს, მნიშვნელოვანია გავითავისოთ სამყარო, სადაც ბავშვები უნდა განიხილებოდნენ ზრდასრულებად, მათი სახელით პოლიტიკის წარმოებისას. მადლობელნი იქნებიან, თუ შევუზღუდავთ სრულწლოვანივით აზრის გამოთქმის უსაფრთხო შესაძლებლობას? ან, თუ ცდილობენ გამოააშკარავონ მთავრობის უუნარობა სხვა ბავშვების დაცვაში?

Tor-გაზომვები

ჩვენ სინამდვილეში არ ვითვლით მომხმარებლებს, არამედ ვითვლით მოთხოვნებს ცნობარების მიმართ, რომლითაც კლიენტები დროდადრო აახლებენ თავიანთი გადამცემების სიას, ეს გვაძლევს მომხმარებელთა მიახლოებითი რაოდენობის არაპირდაპირ მონაცემებს.

არა, მაგრამ ჩვენ შეგვიძლია ვნახოთ ნაწილი ცნობარებისა, რომლებიც გადმოსცემს ამ მონაცემებს და შემდეგ ვივარაუდოთ საერთო რაოდენობა ქსელში.

ჩვენ ვაკეთებთ დაშვებას, რომ კლიენტი საშუალოდ 10 ასეთ მოთხოვნას აგზავნის დღეში. Tor-კლიენტი რომელიც ჩართულია 24/7 დროით, დაახლოებით 15 მოთხოვნას აგზავნის დღეში, მაგრამ ყველა კლიენტი არაა მიერთებული 24/7, ამიტომ ჩვენ ვირჩევთ საშუალოდ 10 მოთხოვნას თითო კლიენტისთვის. ჩვენ უბრალოდ ვყოფთ ცნობარის მოთხოვნების რაოდენობას 10-ზე და ვიღებთ მომხმარებელთა რაოდენობას. შეიძლება სხვანაირადაც შევხედოთ, რომ დავუშვათ თითოეული მოთხოვნა წარმოადგენს კლიენტს, რომელიც ატარებს ინტერნეტში, დღის მეათედ ნაწილს, 2 საათსა და 24 წუთს.

საშუალო რაოდენობა საერთო მომხმარებლების, გამოთვლილი დღიურად აგროვებული მონაცემებიდან. ჩვენ ვერ ვიტყვით, უნიკალური რამდენია მათ შორის.

არა, გადამცემები აგზავნის მოთხოვნების დაგროვებულ სტატისტიკურ მონაცემებს, წარმომავალი ქვეყნების მიხედვით, 24 საათიანი შუალედებით. სტატისტიკური მონაცემები, რომლებიც საჭიროა საათში მომხმარებლების რაოდენობის დასადგენად, გაცილებით მეტ წვრილმან ინფორმაციას საჭიროებს, რაც მომხმარებლებისთვის საფრთხეს შეიძლება წარმოადგენდეს.

მაშინ ეს მომხმარებლები მიიჩნევა ერთ მომხმარებლად. ჩვენ სინამდვილეში კლიენტებს ვითვლით, მაგრამ ხალხის უმეტესობა მომხმარებლებს მოიაზრებს ხოლმე, ამიტომაც ჩვენც მომხმარებლებს ვამბობთ და არა კლიენტებს.

არა, ვინაიდან ეს მომხმარებელი აახლებს გადამცემების სიას იმდენჯერვე დღეში, რამდენჯერაც ის მომხმარებელი, რომელიც არ ცვლის IP-მისამართს.

ეს ცნობარები აქცევს IP-მისამართებს ქვეყნის კოდებად და გადმოსცემს ამ ციფრებს ერთიანი სახით. ესაა ერთ-ერთი მიზეზი, რატომაც არის Tor აღჭურვილი GeoIP მონაცემთა ბაზით.

ჯერჯერობით, ძალიან ცოტა ხიდი გადმოსცემს მონაცემს გადამყვანზე ან IP-ვერსიაზე, ამიტომ თავისთავად გადაწყდა, რომ მოთხოვნებისთვის გამოყენებული იყოს ნაგულისხმევი OR-ოქმი და IPv4. რაც უფრო მეტი ხიდი გადმოსცემს ამ მონაცემებს, რაოდენობა მით უფრო ზუსტი იქნება.

გადამცემები და ხიდები მონაცემთა ნაწილს აგზავნის 24-საათიანი შუალედებით, რომლებიც დღის ნებისმიერი მონაკვეთში შეიძლება დასრულდეს.
ამ შუალედის გასვლის შემდეგ კი გადამცემებსა და ხიდებს დამატებით 18 საათი შეიძლება დასჭირდეს მონაცემთა წარსადგენად.
ჩვენ ვაჭრით ბოლო ორი დღის მონაცემებს გრაფიკიდან, ვინაიდან გვსურს ავირიდოთ ბოლო წერტილის გადახრით გამოწვეული ცვლილება, რაც შეიძლება მხოლოდ შემთხვევით წანაცვლებას წარმოადგენდეს.

მიზეზი ისაა, რომ მომხმარებელთა რიცხვებს მხოლოდ მას შემდეგ ვაქვეყნებთ, რაც საკმარისად დავრწმუნდებით რომ მნიშვნელოვნად აღარ შეიცვლება. მიუხედავად ამისა, ყოველთვისაა შესაძლებელი, რომ ცნობარმა გადმოსცეს მონაცემი რამდენიმე საათის დაგვიანებით, მას შემდეგ, რაც დავრწმუნდებით უცვლელობაში, ეს კი ცოტათი მაინც ცვლის გრაფიკს.

ჩვენ გვაქვს აღწერილობის არქივები მაგ დრომდე, თუმცა არ შეიცავს ყველა იმ მონაცემს, რომელსაც ვიყენებთ მომხმარებელთა მიახლოებითი რაოდენობის გამოსათვლელად. გთხოვთ, იხილოთ ქვემოთ მოცემული Tarball, დაწვრილებითი მონაცემებისთვის:

Tarball

პირდაპირი მომხმარებლებისთვის, ჩვენ ვიყენებთ ყველა ცნობარს, განსხვავებით ძველი მიდგომისგან. ჩვენ აგრეთვე ვიყენებთ ადრინდელ მონაცემებსაც, რომლებიც შეიცავს ბაიტებს მხოლოდ ცნობარის მოთხოვნების საპასუხოდ, ეს კი მეტ სიზუსტეს იძლევა, ვიდრე ბაიტების ზოგადი ადრინდელი მონაცემები.

ოჰ, ეს სულ სხვა ამბავია. ჩვენ დავწერეთ 13-გვერდიანი ტექნიკური მოხსენება სადაც ახსნილია მიზეზები, ძველ მიდგომაზე უარის თქმის.
მოკლედ: ძველი მიდგომით ვზომავდით რაღაც არასწორ მონაცემებს, ახლა კი სწორ მონაცემებს ვზომავთ.

ჩვენ გაშვებული გვაქვს არსებულიდან გადახრის მიხედვით ცენზურის ამოცნობის სისტემა, რომელიც თვალს ადევნებს მომხმარებელთა მიახლოებით რაოდენობას დღეების გარკვეულ მიმდევრობაში და წინასწარ განჭვრეტს რაოდენობას მომდევნო დღეებისთვის. თუ მიმდინარე რაოდენობა გაზრდილი ან შემცირებული იქნება, ეს მიანიშნებს შესაძლო ცენზურაზე ან მის მოხსნაზე. დაწვრილებით, იხილეთ ჩვენი ტექნიკური მოხსენება.

მხედრულით დაწერილი tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal. To open a root terminal you have several options: sudo su, or sudo -i, or su -i. Note that sudo asks for your user password, while su expects the root password of your system.

Debian / Ubuntu

Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

  1. Configure Tor package repository

Enable the Tor Project APT repository by following the instructions.

  1. Package installation

    # apt install tor

Fedora

  1. Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

  1. Package installation

    # dnf install tor

FreeBSD

  1. Package installation

    # pkg install tor

OpenBSD

  1. Package installation

    # pkg_add tor

macOS

  1. Install a package manager

There are two package manager on OS X: Homebrew and Macports. You can use the package manager of your choice.

To install Homebrew follow the instructions on brew.sh.

To install Macports follow the instructions on macports.org/install.php.

  1. Package installation

If you are using Homebrew in a Terminal window, run:

# brew install tor

If you are using Macports in a Terminal window, run:

$ sudo port install tor

Arch Linux

  1. To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  1. Bootstrap pkg

DragonFlyBSD's daily snapshots and releases (starting with 3.4) come with pkg already installed. Upgrades from earlier releases, however, will not have it. If pkg is missing on the system for any reason, it can be quickly bootstrapped without having to build it from source or even having DPorts installed:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

1.1 Recommended steps to setup pkg

Here, it will be similar to what we have on a FreeBSD system, and we are going to use HTTPS to fetch our packages, and updates - so here we also need an extra package to help us out (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

For fresh installations, the file /usr/local/etc/pkg/repos/df-latest.conf.sample is copied to /usr/local/etc/pkg/repos/df-latest. The files ending in the ".sample" extension are ignored; pkg(8) only reads files that end in ".conf" and it will read as many as it finds.

DragonflyBSD has 2 packages repositories:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

After applying all these changes, we update the packages list again and try to check if there's already a new update to apply:

# pkg update -f
# pkg upgrade -y -f
  1. Package installation

Install the tor package:

# pkg install tor

NetBSD

  1. Setup pkg_add

Modern versions of the NetBSD operating system can be set to use pkgin, which is a piece of software aimed to be like apt or yum for managing pkgsrc binary packages. We are not convering its setup here, and opt to use plain pkg_add instead.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  1. Package installation

Install tor NetBSD's package:

# pkg_add tor

Void Linux

To install the tor package on Void Linux, please run:

# xbps-install -S tor

Installing Tor from source

  1. Download latest release and dependencies

The latest release of Tor can be found on the download page.

If you're building from source, first install libevent, and make sure you have openssl and zlib (including the -devel packages if applicable).

  1. Install Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

ყურადღება: ეს მითითებები tor-ის პირველწყარო კოდის ნამდვილობის შესამოწმებლადაა. გთხოვთ მიჰყვეთ შესაბამის მითითებებს, Tor-ბრაუზერის ხელმოწერის შემოწმება თუ გსურთ.

ციფრული ხელმოწერით შეიძლება დადასტურება, რომ მოცემული კრებული ხელუხლებლადაა შენარჩუნებული იმ სახით, როგორითაც შემმუშავებელმა შექმნა. ქვემოთ აგიხსნით, თუ რატომაა მნიშვნელოვანი და როგორ ხდება შემოწმება იმისა, რომ თქვენ მიერ ჩამოტვირთული tor-ის პირველწყარო ნამდვილად ჩვენი შექმნილია და არაა შემტევის მიერ გადაკეთებული.

თითოეულ ფაილს ჩვენი ჩამოტვირთვის გვერდზე თან ახლავს ორი ფაილი წარწერებით „checksum“ და „sig“, რომელთაც კრებულის დასახელება აქვთ, ხოლო გაფართოებებია შესაბამისად „.sha256sum“ და „.sha256sum.asc“.

ფაილი .asc დაადასტურებს, რომ ფაილი .sha256sum (კრებულის სადარჯამის შემცველი) ხელუხლებელია. ამ ხელმოწერის დადასტურების შემდგომ (იხილეთ ქვემოთ მითითებები), კრებულის მთლიანობა შეიძლება შემოწმდეს ბრძანებით:

$ sha256sum -c *.sha256sum

ამ ფაილების მეშვეობით შეამოწმებთ, ჩამოტვირთული ფაილი ნამდვილად ჩვენგანაა თქვენთვის განკუთვნილი, თუ – არა. ბრაუზერების მიხედვით განსხვავდება, მაგრამ ზოგადად, ამ ფაილის ჩამოტვირთვა უნდა შეგეძლოთ მარჯვენა წკაპით „ხელმოწერის“ ბმულზე და „ფაილის შენახვის“ არჩევით.

მაგალითად, tor-0.4.6.7.tar.gz ფაილს ახლავს tor-0.4.6.7.tar.gz.sha256sum.asc. ესაა ფაილთა დასახელებების ნიმუში და ზუსტად არ დაემთხვევა იმ ფაილთა სახელებს, რომლებიც ჩამოტვირთეთ.

ახლა გაჩვენებთ, როგორ შეგიძლიათ ფაილის ციფრული ხელმოწერის დამოწმება სხვადასხვა საოპერაციო სისტემაზე. გაითვალისწინეთ, რომ ხელმოწერა დათარიღებულია კრებულის ხელმოწერის დროით. შესაბამისად, ყოველი ახალი ფაილის ატვირთვისას ახალი ხელმოწერა იქმნება ახალი თარიღით. ხელმოწერის დამოწმების შემთხვევაში შეგიძლიათ, არ იღელვოთ აღნიშნულ თარიღებს შორის სხვაობაზე.

GnuPG-ის დაყენება

პირველ რიგში საჭიროა, გეყენოთ GnuPG შემოწმების დაწყებამდე.

Windows-მომხმარებლებისთვის:

Windows-ზე გასაშვებად ჩამოტვირთეთ Gpg4win და დააყენეთ.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა windows-ის ბრძანებათა ველში – cmd.exe.

macOS-ის მომხმარებელთათვის:

თუ გიყენიათ macOS, შეგიძლიათ დააყენოთ GPGTools.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა ტერმინალში (Applications – Terminal).

GNU/Linux-მომხმარებლებისთვის:

თუ GNU/Linux-ს იყენებთ, მაშინ GnuPG, სავარაუდოდ, უკვე დაყენებული იქნება თქვენს სისტემაში, ვინაიდან GNU/Linux-სისტემების უმეტესობას თავისთავად მოჰყვება.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა ტერმინალში. მითითებები განსხვავებულია სისტემების მიხედვით.

Tor-ის შემმუშავებლის გასაღების მიღება

მოცემული გასაღებებით შეიძლება Tarball-ის ხელმოწერა. ყველას მათგანს არ ელოდოთ, დამოკიდებულია იმაზე, თუ ვინ იქნება იმ დროისთვის ხელმისაწვდომი გამოშვების მოსამზადებლად.

გასაღების მისაღებად გამოგადგებათ ზემოთ მოცემული ბმულები ან:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

წესით გამოჩნდეს მსგავსი რამ (nickm-ის შემთხვევაში):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

თუ შეცდომა ამოაგდო, რაღაც არასწორად წარიმართა და იქამდე ვერ განაგრძობთ, სანამ არ გაარკვევთ რა არ მუშაობს. გასაღების სხვა გზით შესატანად იხილეთ განყოფილება დროებითი გამოსავალი (საჯარო გასაღებით).

გასაღების შეტანის შემდეგ შეგეძლებათ ფაილში შენახვა (ამოიცანით მისივე ანაბეჭდით აქ):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

ამ ბრძანების შედეგები გასაღებში ჩაიწერება ფაილში, მისამართზე ./tor.keyring, ანუ მიმდინარე საქაღალდეში. თუ ./tor.keyring არ იარსებებს ამ ბრძანების გაშვების შემდგომ, ესე იგი რაღაც არასწორად წარიმართა და მანამ ვერ განაგრძობთ, სანამ არ გაარკვევთ, რა არ მუშაობს.

ხელმოწერის დამოწმება (signature)

ჩამოტვირთული კრებულის ხელმოწერის დასამოწმებლად საჭიროა, აგრეთვე ჩამოტვირთოთ თანმხლები .sha256sum.asc ხელმოწერის ფაილი და თავად .sha256sum ფაილი, შემდეგ კი შესაბამისი ბრძანებით GnuPG დაამოწმებს მას.

ქვემოთ მოცემული მაგალითების მიხედვით, ჩამოტვირთული ფაილები განთავსებული უნდა იყოს თქვენს „Downloads“ საქაღალდეში. გაითვალისწინეთ, რომ ეს ბრძანებები იყენებს სახელების ნიმუშებს მაგალითისთვის და თქვენი განსხვავებული იქნება: შესაძლოა, ჩამოტვირთული არ გქონდეთ 9.0 ვერსია და არც ენად იყოს არჩეული English (en-US).

Windows-მომხმარებლებისთვის:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

macOS-ის მომხმარებელთათვის:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux-მომხმარებლებისთვის:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

ბრძანების შედეგად, უნდა დაეწეროს შემდეგი რამ (იმისდა მიხედვით, თუ რომელი გასაღებითაა ხელმოწერილი):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

თუ ამოაგდო შეცდომა „No such file or directory“, რაღაც არასწორად წარიმართა წინა საფეხურებზე ან დაგავიწყდათ, რომ ამ ბრძანებებში სახელთა მაგალითებია მოცემული და თქვენი შესაძლოა განსხვავდებოდეს.

აგრეთვე, თუ სურვილი გაქვთ, იხილეთ ვრცლად GnuPG-ის შესახებ.

სადარჯამის დამოწმება

ახლა კი, როცა უკვე დადასტურებულია სადარჯამის ხელმოწერები, შეგვიძლია კრებულის მთლიანობის შემოწმება.

Windows-მომხმარებლებისთვის:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

macOS-ის მომხმარებელთათვის:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux-მომხმარებლებისთვის:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

სხვა გეგმები, რომლებიც არ განგვიხორცილებია (ჯერ)

No, you cannot trust the network to pick the path. Malicious relays could route you through their colluding friends. This would give an adversary the ability to watch all of your traffic end to end.

This would be handy for a number of reasons: It would make Tor better able to handle new protocols like VoIP. It could solve the whole need to socksify applications. Exit relays would also not need to allocate a lot of file descriptors for all the exit connections.

We're heading in this direction. Some of the hard problems are:

  1. IP packets reveal OS characteristics. We would still need to do IP-level packet normalization, to stop things like TCP fingerprinting attacks. Given the diversity and complexity of TCP stacks, along with device fingerprinting attacks, it looks like our best bet is shipping our own user-space TCP stack.

  2. Application-level streams still need scrubbing. We will still need user-side applications like Torbutton. So it won't become just a matter of capturing packets and anonymizing them at the IP layer.

  3. Certain protocols will still leak information. For example, we must rewrite DNS requests so they are delivered to an unlinkable DNS server rather than the DNS server at a user's ISP; thus, we must understand the protocols we are transporting.

  4. DTLS (datagram TLS) basically has no users, and IPsec sure is big. Once we've picked a transport mechanism, we need to design a new end-to-end Tor protocol for avoiding tagging attacks and other potential anonymity and integrity issues now that we allow drops, resends, et cetera.

  5. Exit policies for arbitrary IP packets mean building a secure Intrusion Detection System (IDS). Our node operators tell us that exit policies are one of the main reasons they're willing to run Tor. Adding an IDS to handle exit policies would increase the security complexity of Tor, and would likely not work anyway, as evidenced by the entire field of IDS and counter-IDS papers. Many potential abuse issues are resolved by the fact that Tor only transports valid TCP streams (as opposed to arbitrary IP including malformed packets and IP floods.) Exit policies become even more important as we become able to transport IP packets. We also need to compactly describe exit policies in the Tor directory, so clients can predict which nodes will allow their packets to exit. Clients also need to predict all the packets they will want to send in a session before picking their exit node!

  6. The Tor-internal name spaces would need to be redesigned. We support onion service ".onion" addresses by intercepting the addresses when they are passed to the Tor client. Doing so at the IP level will require a more complex interface between Tor and the local DNS resolver.

It would be nice to let relay operators say things like reject www.slashdot.org in their exit policies, rather than requiring them to learn all the IP address space that could be covered by the site (and then also blocking other sites at those IP addresses).

There are two problems, though. First, users could still get around these blocks. For example, they could request the IP address rather than the hostname when they exit from the Tor network. This means operators would still need to learn all the IP addresses for the destinations in question.

The second problem is that it would allow remote attackers to censor arbitrary sites. For example, if a Tor operator blocks www1.slashdot.org, and then some attacker poisons the Tor relay's DNS or otherwise changes that hostname to resolve to the IP address for a major news site, then suddenly that Tor relay is blocking the news site.

Requiring every Tor user to be a relay would help with scaling the network to handle all our users, and running a Tor relay may help your anonymity. However, many Tor users cannot be good relays — for example, some Tor clients operate from behind restrictive firewalls, connect via modem, or otherwise aren't in a position where they can relay traffic. Providing service to these clients is a critical part of providing effective anonymity for everyone, since many Tor users are subject to these or similar constraints and including these clients increases the size of the anonymity set.

That said, we do want to encourage Tor users to run relays, so what we really want to do is simplify the process of setting up and maintaining a relay. We've made a lot of progress with easy configuration in the past few years: Tor is good at automatically detecting whether it's reachable and how much bandwidth it can offer.

There are four steps we need to address before we can do this though:

  • First, we still need to get better at automatically estimating the right amount of bandwidth to allow. It might be that switching to UDP transport is the simplest answer here — which alas is not a very simple answer at all.

  • Second, we need to work on scalability, both of the network (how to stop requiring that all Tor relays be able to connect to all Tor relays) and of the directory (how to stop requiring that all Tor users know about all Tor relays). Changes like this can have large impact on potential and actual anonymity. See Section 5 of the Challenges paper for details. Again, UDP transport would help here.

  • Third, we need to better understand the risks from letting the attacker send traffic through your relay while you're also initiating your own anonymized traffic. Three different research papers describe ways to identify the relays in a circuit by running traffic through candidate relays and looking for dips in the traffic while the circuit is active. These clogging attacks are not that scary in the Tor context so long as relays are never clients too. But if we're trying to encourage more clients to turn on relay functionality too (whether as bridge relays or as normal relays), then we need to understand this threat better and learn how to mitigate it.

  • Fourth, we might need some sort of incentive scheme to encourage people to relay traffic for others, and/or to become exit nodes. Here are our current thoughts on Tor incentives.

Please help on all of these!

Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Browser update (Mullvad)
  • Mullvad Browser Extension update (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin update (Mozilla)
  • Certificates & Domains update (Mozilla)
  • Ublock Origin filter lists update (various lists)