Sık Sorulan Sorular

Tor Browser ziyaret ettiğiniz sitelerin başkaları tarafından bilinmesini engeller. İnternet hizmeti sağlayıcınız (ISP) gibi bazı kuruluşlar Tor kullandığınızı görebilir ancak Tor üzerinden nereleri ziyaret ettiğinizi göremez.

Tor kullansanız bile genellikle mükemmel bir anonimlik sağlayamazsınız. Bununla birlikte Tor kullanırken ya da çevrim dışı iken anonimliğinizi geliştirmek için yapabileceğiniz bazı şeyler var.

Tor Browser uygulamasını ve özellikle Tor için yapılandırılmış yazılımları kullanın

Tor uygulaması çalışırken bilgisayarınızın tüm İnternet trafiğini korumaz. Tor uygulaması yalnızca kendi İnternet trafiğini Tor üzerinden gönderecek şekilde doğru yapılandırılmış uygulamaları korur.

Sitelerde gezinmek:

Dosya paylaşmak:

İnternet formları üzerinden hangi bilgileri verdiğinizi denetleyin

Tor Browser ile ziyaret ettiğiniz siteler sizin kim olduğunuzu ve gerçek konumunuzu bilmez. Ne yazık ki, çoğu site İnternet formları üzerinden, gerçekte gerek duyduklarından daha fazla kişisel bilgi almaya çalışır. Böyle bir sitede oturum açarsanız, site konumunuzu bilemez ancak kim olduğunuzu bilir. Bunun yanında daha önce ad, e-posta adresi, coğrafi adres, telefon numarası gibi kişisel bilgilerinizi verdiyseniz bu site için anonim kalamazsınız. En iyi savunma İnternet formlarını doldururken uyanık ve aşırı dikkatli olmaktır.

Tor üzerinden torrent kullanmayın

Torrent dosya paylaşımı uygulamalarının, Tor kullanacak şekilde yapılandırılmış olsalar bile vekil sunucu ayarlarını görmezden geldiği ve doğrudan İnternet bağlantısı kurduğu gözlemlenmiştir. Torrent uygulamanız yalnızca Tor üzerinden bağlansa bile, torrent alt yapısının çalışma şeklinden dolayı sıklıkla izleyici GET isteklerinde gerçek IP adresiniz gönderilir. Bu şekilde torrent trafiğinizin ve diğer eşzamanlı Tor İnternet trafiğinizin anonimliğini bozarken Tor ağındaki tüm kullanıcıların hızını da düşürmüş olursunuz.

Tarayıcı eklentilerini kurmayın ve etkinleştirmeyin

Tor Browser, Flash, RealPlayer ve Quicktime gibi tarayıcı eklentilerini engeller. Bu eklentiler IP adresinizi açığa çıkarmak için kullanılabilir. Benzer şekilde, Tor Browser üzerine eklentiler ya da uygulama ekleri kurulmasını önermiyoruz. Bunlar Tor ağını atlayarak anonimliğinize ve kişisel gizliliğinize zarar verebilir.

Sitelerin HTTPS sürümlerini kullanın

Tor uygulaması, Tor ağına giden ve Tor ağı içindeki trafiğinizi şifreler. Ancak son hedef sitesine giden trafiğinizin şifrelenmesi o siteye bağlıdır. Tor Browser, sitelere özel şifreleme sağlamaya yardımcı olmak için, destekleyen sitelerde HTTPS şifrelemesinin kullanılmasını dayatmak için yalnızca HTTPS kipi özelliğini içerir. Bununla birlikte, hassas bilgiler verdiğiniz sitelerin adres çubuğunda bir asma kilit simgesi ya da onion simgesi olup olmadığına bakmalısınız. Adresin başına https:// ekleyin ve site için beklenen uygun adın görüntülendiğinden emin olun. Ayrıca EFF tarafından hazırlanmış Tor ve HTTPS ilişkisi nedir konulu görsele bakabilirsiniz.

Çevrim içi iken Tor üzerinden indirdiğiniz belgeleri açmayın

Tor Browser dış uygulamalar tarafından işlenen belgeler otomatik olarak açılmadan önce sizi uyarır. BU UYARIYI GÖRMEZDEN GELMEYİN. Tor üzerinden belgeler indirirken çok dikkatli olmalısınız (özellikle DOC ve PDF dosyalarını ve Tor Browser içindeki PDF görüntüleyiciyi kullanmıyorsanız). Bu belgelerde onları açan uygulama tarafından Tor dışından indirilecek İnternet kaynakları bulunabilir. Bu durum Tor dışındaki gerçek IP adresinizin ortaya çıkmasına neden olabilir. Tor aracılığı ile indirdiğiniz dosyalarla çalışmanız gerekiyorsa, ya bağlantısı kesilmiş bir bilgisayar kullanmanızı ya da açabileceğiniz güvenli PDF dosyaları oluşturmak için dangerzone uygulamasını kullanmanızı önemle öneririz. BitTorrent ve Tor uygulamalarını birlikte kullanmak hiç bir durumda güvenli değildir.

Köprüleri kullanın ve/veya kuruluşu bulun

Tor, saldırganların hangi hedef sitelere bağlandığınızı öğrenmesini engeller. Bununla birlikte varsayılan olarak, İnternet trafiğinizi izleyen başkalarının Tor kullandığınızı öğrenmesini engellemez. Bu durum sizin için önemli ise, Tor uygulamasını doğrudan Tor ağına bağlanmak yerine bir köprü kullanacak şekilde yapılandırabilirsiniz. Sonuçta en iyi koruma sosyal bir yaklaşımdır: Yakınınızda ne kadar çok Tor kullanıcısı varsa ve ilgi alanları ne kadar çeşitli ise onlardan biri olmanız o kadar az tehlikeli olur. Başkalarını da Tor kullanmaya ikna edin!

Aklınızı kullanın ve öğrenmeyi sürdürün. Tor uygulamasının ne yaptığını ve ne yapmadığını iyi anlayın. Sorunlu alanlar listesi tamamlanmış değil ve tüm sorunları tanımlamak ve belgelemek için yardımınıza gerek duyuyoruz.

Tor Browser şu anda Windows, Linux, macOS ve Android üzerinde kullanılabilir.

Android üzerinde The Guardian Project tarafından geliştirilen Orbot uygulaması ile Android aygıtınızdaki diğer uygulamaların Tor ağını kullanmasını sağlayabilirsiniz.

Bu günlük yazısında anlatıldığı gibi, henüz iOS için resmi bir Tor Browser sürümü yok. Onion Browser kullanmanızı önerebiliriz.

Gizlilik ve güvenliğinizi tehlikeye atabileceğinden Tor Browser üzerine yeni eklentiler kurmaktan kaçınmanız önerilir.

Yeni eklentiler kurmak Tor Browser uygulamasını öngörülemeyen şekillerde etkileyerek kullandığınız Tor Browser kopyasının eşsiz bir parmak izi olmasına yol açabilir. Tor Browser kopyanızın eşsiz bir parmak izi olursa, yaptığınız işlemlerin anonimliği kalmaz ve Tor Browser kullanıyor olsanız bile izlenebilirsiniz.

Her tarayıcının ayarları ve özellikleri "tarayıcı parmak izi" denilen şeyi oluşturur. Çoğu tarayıcı, buna özen göstermediğinden her kullanıcının İnternet üzerinde izlenebileceği bir eşsiz parmak izi oluşturur. Tor Browser özellikle kullanıcıların parmak izinin neredeyse aynı (kusursuz değiliz) olmasını sağlayacak şekilde tasarlanmıştır. Bunun anlamı tüm Tor Browser kullanıcılarının parmak izinin birbirine benzemesidir. Bu durum kişilerin izlenmesini zorlaştırır.

Yeni bir eklentinin Tor Browser uygulamasına saldırılacak yüzeyi arttırma olasılığı vardır. Bu durum kişisel verilerin sızdırılmasına ya da bir saldırganın Tor Browser uygulamasına zararlı yazılım bulaştırmasına neden olabilir. Eklentinin kendisi bile sizi izlemek için kötü niyetle tasarlanmış olabilir.

Tor Browser önceden yalnızca bir eklenti kurulmuş olarak gelir NoScript. Başka bir şey eklemek anonimliliğinizi bozabilir.

Tarayıcı parmak izi hakkında ayrıntılı bilgi almak için Tor günlüğü sitesindeki bu yazıya bakabilirsiniz.

Genel olarak, ayarları gizliliğinizi tehlikeye atmayacak şekilde yapabilecek uzman bir kullanıcı değilseniz, Tor ile VPN bağlantısını birlikte kullanmanızı önermiyoruz.

Tor + VPN hakkında ayrıntılı bilgi almak için wiki sayfamıza bakabilirsiniz.

Tor Browser kesinlikle sansür uygulanan yerlerdeki kullanıcıların sitenize erişmesine yardımcı olur. Erişim için genellikle Tor Browser uygulamasını indirmek ve engellenen sitenin adresine gitmek yeterlidir. Ağır sansür uygulanan yerlerde engellemeyi aşmak için Değiştirilebilir Taşıyıcılar gibi çeşitli seçenekler bulunur.

Ayrıntılı bilgi almak için Tor Browser belgelerindeki sansür bölümüne bakabilirsiniz.

Tabi ki! Bağışlarınızı Tor ağına hız ve anonimlik sağlamaktan mutluluk duyan Tor aktarıcıları işleten kuruluşların listesi size yardımcı olur.

Bu kuruluşların Tor Project, Inc ile ilgili yoktur. Ancak bunun iyi bir şey olduğunu düşünüyoruz. Tor topluluğunun bir parçası olan iyi insanlar tarafından işletiliyorlar.

Anonimlik sağlamakla başarımı arttırmak arasında temel bir karşıtlık bulunduğunu unutmayın. Tor ağında anonimliğin bir bölümü de çeşitlilikten gelir. Bu nedenle kendi aktarıcınızı işletecek durumdaysanız, Tor anonimliği için bağış yapmaktan daha fazla katkı sağlamış olursunuz. Aynı zamanda, bant genişliği hesabına göre ölçekleme, birçok küçük bağışı birkaç büyük aktarıcıda birleştirerek ağ başarımını iyileştirmede daha verimli olur. Anonimliği iyileştirmek ve başarımı arttırmak. Her ikisi de değerli hedeflerdir. Bu nedenle yardımcı olabilmeniz harika!

Tor Hakkında

Yukarıda bahsedildiği gibi, hem sizi, hem de hedef siteyi veya Tor çıkış noktanızı izleyebilen bir gözlemci, Tor ağına giriş ve çıkış trafiğinizin zamanlamasını ilişkilendirebilir. Tor, böyle bir tehdit modeline karşı savunma sağlamaz.

Daha sınırlı bir anlamda, bir sansürcü veya kolluk kuvvetinin, ağın belirli bölümlerini özel olarak gözleyebilme yeteneği varsa, her iki uçtaki trafiği gözlemleyerek ve bu trafiğin zamanlamasını ilişkilendirerek, arkadaşınızla düzenli olarak konuştuğunuza dair bir şüpheyi doğrulayabileceğini unutmayın. Yine dersek, bu durum yalnızca birbiriyle iletişim kurduğundan şüphelenilen tarafların bunu yaptığını doğrulamak için yararlıdır. Çoğu ülkede, bir arama emri almak için gereken şüphe, zamanlama ilişkilendirmesinin sağlayacağından daha fazla öneme sahiptir.

Ayrıca Tor, devreleri birden çok TCP bağlantısı için yeniden kullandığından, belirli bir çıkış noktasında anonim olan ve olmayan trafik ilişkilendirilebilir. Bu nedenle Tor üzerinde aynı anda hangi uygulamaları çalıştırdığınıza dikkat edin. Belki de bu uygulamalar için ayrı Tor istemcileri çalıştırmalısınız.

İnternet iletişimi, PTT hizmetine benzetilerek anlaşılabilen bir depola ve ilet modeli kullanır: Veriler, IP datagramları veya paketleri olarak adlandırılan bloklar halinde iletilir. Her pakette bir kaynak IP adresi (gönderenin) ve bir hedef IP adresi (alıcının) bulunur. Tıpkı normal mektuplardaki gönderici ve alıcı posta adresleri gibi. Göndericiden alıcıya giden yol, her yönelticinin hedef IP adresini denetlediği ve paketi hedefine daha yakın bir yere ilettiği birden fazla yöneltici durağından geçer. Böylece gönderici ve alıcı arasındaki her yöneltici, göndericinin alıcı ile iletişim kurduğunu öğrenir. Özellikle, yerel İnternet hizmeti sağlayıcınız, İnternet kullanımınızın eksiksiz bir profilini çıkarabilecek konumdadır. Ayrıca, İnternet üzerindeki paketlerden herhangi birini görebilen her sunucu, davranış profilinizi çıkarabilir.

Tor ağının amacı, trafiğinizi bir dizi vekil sunucu üzerinden göndererek kişisel gizlilik korumanızı arttırmaktır. İletişiminiz birden çok katmanda şifrelenir ve Tor ağı üzerinden birden çok atlama yoluyla son alıcıya yöneltilir. Bu süreçle ilgili daha fazla ayrıntıyı bu görselde bulabilirsiniz. Şu anda tüm yerel İnternet hizmeti sağlayıcılarının Tor noktalarıyla iletişim kurduğunuzu gözlemleyebildiğini unutmayın. Benzer şekilde, İnternet üzerindeki sunucular da kendilerine Tor noktaları üzerinden erişildiğini görür.

Genel olarak konuşursak, Tor üç kişisel gizlilik sorununu çözmeyi amaçlar:

İlk olarak Tor, sitelerin ve diğer hizmetlerin, alışkanlıklarınız ve ilgi alanlarınız hakkında veri tabanları oluşturmak için kullanabileceği konumunuzu öğrenmesini engeller. Tor kullanırken, İnternet bağlantılarınız sizi varsayılan olarak ele vermez. Artık her bağlantı için ne kadar bilgiyi açığa çıkaracağınızı seçebilirsiniz.

İkincisi, Tor, trafiğinizi yerel olarak izleyen kişilerin (İnternet hizmeti sağlayıcınız veya evinizdeki kablosuz ağ vericisi veya yönelticinize erişimi olan biri gibi) hangi bilgileri aldığınızı ve nereden aldığınızı öğrenmesini engeller. Ayrıca, neyi öğreneceğinize ve yayınlayacağınıza izin vermelerini de engeller. Tor ağının herhangi bir bölümüne erişebilirseniz, İnternet üzerindeki herhangi bir siteye erişebilirsiniz.

Üçüncüsü, Tor ağı bağlantınızı birden fazla Tor aktarıcısı üzerinden yöneltir. Böylece tek bir aktarıcı ne yaptığınızı öğrenemez. Bu aktarıcılar farklı kişiler veya kuruluşlar tarafından işletildiğinden, güvenlik altyapısını dağıtmak eski tek duraklı vekil sunucu yaklaşımına göre daha fazla güvenlik sağlar.

Ancak, Tor ağının bu kişisel gizlilik sorunlarını tam olarak çözemediği durumların da bulunduğunu unutmayın: Kalan saldırılar ile ilgili aşağıdaki başlığa bakabilirsiniz.

"Tor" adı birkaç farklı bileşeni tanımlayabilir.

Tor, bilgisayarınızda çalıştırabileceğiniz ve İnternet üzerinde güvende kalmanıza yardımcı olacak bir uygulamadır. Bağlantı trafiğinizi, dünyanın dört bir yanına dağılmış gönüllüler tarafından işletilen bir aktarıcılar ağı üzerinden dolaştırarak sizi korur. İnternet bağlantınızı izleyen birinin ziyaret ettiğiniz sitelerini görmesini ve ziyaret ettiğiniz sitelerin bulunduğunuz coğrafi konumu öğrenmesini engeller. Gönüllüler tarafından işletilen bu aktarıcılara Tor ağı denir.

Çoğu insan Tor ağını, engellenen sitelere erişmek ve kimliğinin açığa çıkmasını engellemek için geliştirilmiş bir Firefox sürümü olan Tor Browser üzerinden kullanır. Tor ile ilgili bilgi almak için hakkında bölümüne bakabilirsiniz.

Tor yazılımları kar amacı gütmeyen (hayır amaçlı) bir kuruluş olan Tor Project tarafından geliştirilip güncellenmektedir.

Tor bir soğan yöneltici (onion routing) ağıdır. 2001-2002 yıllarında yeni nesil onion routing tasarımı ve uygulaması ile ilgili çalışmaya başladığımızda ve başkalarına onion routing üzerinde çalıştığımızı söylediğimizde "Çok iyi. Peki hangisi?" şeklinde yanıt alıyorduk Onion routing günlük kullanılan bir terim olsa bile, Tor Donanma Araştırma Laboratuvarları tarafından yürütülen gerçek onion routing projesi içinden çıktı.

(aynı zamanda Almanca ve Türkçe ince anlamları var).

Not: Özgün adı bir kısaltma olmasına rağmen, Tor "TOR" olarak yazılmaz. Yalnızca ilk harfi büyük kullanılmıştır. Aslında genellikle yazış şekillerine bakarak, sitemize hiç bakmamış (ve bunun yerine Tor hakkında bildiklerini etraftaki haberlerden öğrenmiş) kişileri hemen ayırt edebiliyoruz.

Hayır, böyle bir şey yapmaz. Bunun için, kullandığınız uygulamayı ve iletişim kuralını tanıyan ve uygulama tarafından gönderilen verileri nasıl temizleyeceğini ya da değiştireceğini bilen ayrı bir uygulama kullanmanız gerekir. Tor Browser, tarayıcı sürümü gibi uygulama düzeyinde belirleyici bilgileri tüm kullanıcılar için aynı olacak şekilde değiştirmeye çalışır. Tor Browser formlara yazdığınız metinler ile ilgili herhangi bir şey yapamaz.

Tipik bir vekil sunucu hizmeti sağlayıcısı İnternet üzerinde bir yere bir sunucu koyarak veri trafiğinizi bu sunucu üzerinden aktarır. Bu uygulama basit ve bakımı kolay bir alt yapı sağlar. Kullanıcının verileri aynı sunucuya girer ve çıkar. Hizmet sağlayıcı vekil sunucu için bir ücret alabilir ya da maliyetini karşılamak için sunucu üzerinden reklam yayınlayabilir. En basit yapılandırmada herhangi bir uygulama kurmanız gerekmez. Tek yapmanız gereken tarayıcınızın vekil sunucu ayarlarını düzenlemektir. Çevrim içi kişisel gizliliğiniz ve anonim kalmanız önemli değil ise ve hizmet sağlayıcının kötü niyetli şeyler yapmayacağına güveniyorsanız, basit vekil sunucu hizmeti sağlayıcıları yeterli çözümlerdir. Bazı basit vekil sunucu hizmeti sağlayıcıları bağlantı güvenliğini sağlamak için SSL kullanır. Böylece ücretsiz İnternet sunan kafeler benzeri bağlantılardaki olası izleyicilere karşı korunursunuz.

Basit vekil sunucu hizmeti sağlayıcıları tek bir sorun noktası oluşturur. Hizmet sağlayıcı sizin kim olduğunuzu ve İnternet üzerinde ne yaptığınızı bilir. Kendi sunucuları üzerinden geçtiğinden verilerinizi görebilir. Bazı durumlarda banka ve e-ticaret sitelerine aktardığı şifrelenmiş verilerinizin içini bile görebilir. Bu hizmet sağlayıcının verilerinizi izlemediğine, verilerinizin arasına kendi reklamlarını eklemediğine ya da kişisel verilerinizi kaydetmediğine güvenmek zorunda kalırsınız.

Tor uygulaması, verilerinizi hedefe ulaştırmadan önce en az 3 farklı sunucu üzerinden geçirir. Üç aktarıcının her birinde ayrı bir şifreleme katmanı kullanıldığından, İnternet bağlantınızı izleyen biri Tor ağına gönderdiğiniz verileri göremez ya da değiştiremez. Verileriniz Tor istemcisi (bilgisayarınız) ile Dünyanın herhangi bir yerine çıkan ucu arasında şifrelenmiş olarak aktarılır.

Birinci sunucu kim olduğumu bilemez mi?

Olabilir. Ne yazık ki, üç sunucunun ilki bilgisayarınızdan şifrelenmiş Tor verilerinin geldiğini görebilir. Bununla birlikte kim olduğunuzu ve Tor üzerinde ne yaptığınızı bilemez. Tek bilebileceği "Bu IP adresi Tor kullanıyor" olur. Hala, kim olduğunuz ve İnternet üzerinde nereye baktığınız gibi bilgilerin bu nokta tarafından öğrenilmesine karşı korunmuş olursunuz.

Üçüncü sunucu verilerimi göremez mi?

Olabilir. Ne yazık ki, bu sunucuların üçüncüsü Tor ağına gönderdiğiniz verileri görebilir. Ancak bu verileri kimin gönderdiğini bilemez. Şifreleme (HTTPS gibi) kullanıyorsanız yalnızca hedefi bilebilir. Buradaki Tor ve HTTPS görselleştirmesine bakarak Tor ile HTTPS etkileşimini anlayabilirsiniz.

Evet.

Tor uygulaması özgür bir yazılımdır. Bu size Tor uygulamasını, değiştirerek ya da değiştirmeden ücretli ya da ücretsiz dağıtma hakkı verir. Bizden izin almanız gerekmez.

Bununla birlikte, Tor uygulamasını dağıtacaksanız LİSANS koşullarımıza uymanız gerekir. Basitçe, dağıttınız Tor uygulaması ile birlikte LİSANS dosyamızı da vermeniz gerekir.

Bize bunu sorun kişiler genellikle yalnızca Tor uygulamasını dağıtmak istemiyor. Tor Browser uygulamasını dağıtmak istiyorlar. Bunun içinde Firefox uzun süreli destek sürümü ve NoScript eklentisi bulunur. Bu uygulamaların lisans koşullarına da uymanız gerekir. Bu iki Firefox uzantısı GNU Genel Kamu Lisansı koşulları altında dağıtılırken, Uzun süre desteklenen Firefox ESR sürümü Mozilla Kamu Lisansı koşulları altında dağıtılır. Lisans koşullarına uymanın en kolay yolu, paketleri eklediğiniz her yere bu uygulamaların kaynak kodunu eklemektir.

Ayrıca ziyaretçilerinize Tor uygulamasının ne olduğu, kim tarafından üretildiği ve hangi özellikleri sağladığı (ve sağlamadığı) hakkında kafalarının karışmamasını sağlayacak şekilde bilgi vermelisiniz. Ayrıntılı bilgi almak için marka SSS bölümüne bakabilirsiniz.

Tor ile kullanabileceğiniz bir çok uygulama var. Ancak tüm uygulamaların sağladığı anonimlik düzeyini güvenli bir yapılandırma önerebilecek kadar araştırmadık. Viki sayfamızda topluluk tarafından belirli uygulamaları Torlaştırmak için hazırlanmış yönergeleri bulabilirsiniz. Bu listeye ek yaparak güncel tutmamıza yardımcı olabilirsiniz!

Çoğu kişi, İnternet üzerinde güvenle gezinmek için gereken her şeye sahip Tor Browser uygulamasını kullanıyor. Tor uygulamasını diğer tarayıcılar ile kullanmak tehlikeli olabilir ve önerilmez.

Tor üzerinde kesinlikle bir arka kapı yoktur.

Yasal sorumluluk alanımızda (Amerika Birleşik Devletleri) birilerinin kesinlikle bir tane eklememizi istemiş olacağını söyleyen bazı akıllı avukatlar tanıyoruz. Bizden bunu isterlerse karşı koyacağız ve (hukukçulara göre) büyük olasılıkla kazanacağız.

Tor uygulamasına hiç bir zaman bir arka kapı koymayacağız. Tor uygulamasına bir arka kapı koymanın, kullanıcılarımız açısından son derece sorumsuzca bir davranış olacağını ve güvenlik yazılımları açısından da genel olarak kötü bir örnek oluşturacağını düşünüyoruz. Güvenlik amaçlı bir yazılıma kasıtlı olarak bir arka kapı koymamız profesyonel itibarımıza zarar verir. Bir daha hiç kimse yazılımımıza güvenmez, elbette çok haklı bir nedenle!

Bununla birlikte, insanlar pek çok incelikli saldırı yapmayı deneyebilir. Kimileri bizi taklit edebilir ya da bilgisayarlarımıza sızabilir, bunun gibi şeyler deneyebilir. Tor açık kaynak bir yazılım ve kaynak kodunu (ya da en azından bir önceki sürüme göre yapılmış değişiklikleri) şüpheli şeylere karşı gözden geçirmelisiniz. Bizler (ya da Tor dağıtıcıları) kaynak koduna erişmenize izin vermiyorsak, kesinlikle bir tuhaflık olduğunu düşünebilirsiniz. Bununla birlikte sürümlerin PGP imzalarını da denetlemelisiniz. Böylece hiç kimsenin dağıtım sitelerine müdahale etmediğinden emin olabilirsiniz.

Ayrıca Tor uygulamasında yanlışlıkla anonimliğinizi etkileyebilecek bazı hatalar bulunabilir. Düzenli olarak anonimlik ile ilgili hataları tarayıp düzeltmeye çalışıyoruz. Bu nedenle güncel Tor sürümünü kullanmaya çalışın.

Tor (var olan tüm pratik düşük gecikmeli anonimlik tasarımları gibi), saldırgan iletişim kanalının her iki ucunu da görebildiğinde başarısız olur. Örneğin, saldırganın hem ağa girmeyi seçtiğiniz Tor aktarıcısını kontrol ettiğini veya izlediğini hem de ziyaret ettiğiniz siteyi kontrol ettiğini veya izlediğini varsayalım. Bu durumda, araştırma topluluğu, saldırganın iki taraftaki hacim ve zamanlama bilgilerini ilişkilendirmesini güvenilir bir şekilde durdurabilecek, pratik, düşük gecikmeli bir tasarım bilmiyor.

Öyleyse ne yapacağız? Saldırganın C aktarıcılarını kontrol ettiğini veya gözlemleyebildiğini varsayalım. Toplam N aktarıcı olduğunu varsayalım. Ağı her kullandığınızda yeni giriş ve çıkış aktarıcıları seçerseniz, saldırganın gönderdiğiniz tüm trafiği ilişkilendirme olasılığı (c/n)2 civarında olur. Ancak profil çıkarılması, çoğu kullanıcı için sürekli izlenmek kadar kötüdür. Saldırgan fark etmeden bir şeyi sıklıkla yapmak isterler ve saldırganın bunu bir kez fark etmesi, saldırganın daha sık fark etmesi kadar kötüdür. Bu nedenle, birçok rastgele giriş ve çıkış seçmek, kullanıcının bu tür saldırganlar tarafından profilinin çıkarılmasını engellemez.

Çözüm "giriş korumaları" kullanmaktır: Her Tor istemcisi, giriş noktaları olarak kullanmak üzere rastgele birkaç aktarıcı seçer ve ilk durak olarak yalnızca bu aktarıcıları kullanır. Bu aktarıcılar kontrol edilemediğinde veya gözlemlenemediğinde, saldırgan asla kazanamaz ve kullanıcı güvende olur. Bu aktarıcılar saldırgan tarafından gözlemlenir veya kontrol edilirse, saldırgan kullanıcı trafiğinin daha büyük bir bölümünü görür. Ancak yine de kullanıcı öncekine göre daha fazla profil çıkaramaz. Bu nedenle, kullanıcının profilinin çıkarılmasından kaçınma şansı ((n-c)/n düzeyinde) vardır. Oysa daha önce hiç şansı yoktu.

Anonim İletişim Kurallarının Bozulması Hakkında Bir İnceleme, Anonim İletişimi Pasif Günlüğe Kaydetme Saldırılarına Karşı Savunma ve özellikle Gizli Sunucuları Bulma bölümlerinden ayrıntılı bilgi alabilirsiniz.

Giriş noktalarınızı kısıtlamak, birkaç Tor noktası işleterek tüm Tor kullanıcı IP adreslerini kolayca belirlemek isteyen saldırganlara karşı da yardımcı olabilir. (Kullanıcıların hangi hedeflerle konuştuğunu öğrenemeseler de, yalnızca bir kullanıcı listesiyle yine de kötü şeyler yapabilirler.) Ancak, biz bir "dizin koruması" tasarımına geçene kadar bu özellik gerçekten kullanışlı olmayacak.

Tor, üç hedefi göz önünde bulundurarak farklı anahtarlar kullanır: 1) Tor ağı içindeki verilerin gizliliğini sağlamak için şifreleme, 2) İstemcilerin konuşmak istedikleri aktarıcılarla konuştuklarını bilmeleri için kimlik doğrulama ve 3) Tüm istemcilerin aynı aktarıcı kümesini bildiğinden emin olmak için imzalama.

Şifreleme: Öncelikle, Tor üzerindeki tüm bağlantılar TLS bağlantı şifrelemesi kullanır. Bu nedenle gözlemciler belirli bir hücrenin hangi devre için tasarlandığını görmek için içeriye bakamazlar. Ek olarak, Tor istemcisi, devredeki her bir aktarıcı ile kısa ömürlü bir şifreleme anahtarı oluşturur. Bu ek şifreleme katmanları, yalnızca çıkış aktarıcısının hücreleri okuyabileceği anlamına gelir. Devre sona erdiğinde her iki taraf da devre anahtarını atar. Bu nedenle trafiği kaydetmek ve ardından anahtarı keşfetmek için aktarıcıyı kırıp girmek işe yaramaz.

Kimlik doğrulama: Her Tor aktarıcısının "onion anahtarı" adı verilen herkese açık bir şifre çözme anahtarı vardır. Her aktarıcı, kendi onion anahtarını dört haftada bir döndürür. Tor istemcisi devreleri kurarken, her adımda Tor aktarıcısının onion anahtarı hakkındaki bilgisini kanıtlamasını ister. Bu şekilde yoldaki ilk nokta, yolun geri kalanını kandıramaz. Yolu Tor istemcisi seçtiği için, Tor tarafından sağlanan "dağıtılmış güven" özelliğini aldığından emin olabilir: Yoldaki hiçbir aktarıcı hem istemciyi hem de istemcinin ne yaptığını bilemez.

Koordinasyon: İstemciler aktarıcıların ne olduğunu ve kendileri için doğru anahtarlara sahip olduklarını nasıl biliyorlar? Her aktarıcının "kimlik anahtarı" adı verilen uzun süreli bir herkese açık imzalama anahtarı vardır. Her dizin belirleyicisinin ayrıca bir "dizin imzalama anahtarı" vardır. Dizin belirleyiciler bilinen tüm aktarıcıların imzalı bir listesini sağlar ve bu listede her aktarıcının anahtarları, konumları, çıkış ilkeleri gibi bilgileri belirten bir dizi sertifika (kimlik anahtarları tarafından kendinden imzalı) bulundurur. Bu nedenle, kötü niyetli kişi; dizin belirleyicilerin çoğunu denetleyemediği sürece (2022 tarihinde 8 dizin belirleyici vardır), Tor istemcisini diğer Tor aktarıcılarını kullanması için kandıramaz.

Müşteriler, dizin belirleyicilerin ne olduğunu nasıl bilir?

Tor yazılımı, her dizin belirleyicisi için yerleşik bir konum listesi ve herkese açık anahtarla birlikte gelir. Bu nedenle, kullanıcıları sahte bir Tor ağı kullanmaları için kandırmanın tek yolu, onlara yazılımın özel olarak değiştirilmiş bir sürümünü vermektir.

Kullanıcılar doğru yazılıma sahip olduklarını nasıl anlayabilir?

Kaynak kodunu ya da bir paketi dağıtırken GNU Privacy Guard ile sayısal olarak imzalıyoruz. Tor Browser imzasını denetleme yönergeleri bölümüne bakabilirsiniz.

Gerçekten bizim tarafımızdan imzalandığından emin olmak için bizimle şahsen tanışmış ve GPG anahtar parmak izimizin bir kopyasını almış olmanız ya da buna sahip olan birini tanıyor olmanız gerekir. Bu düzeyde bir saldırıdan endişeleniyorsanız, güvenlik topluluğuyla bağlantı kurmanızı ve insanlarla tanışmaya başlamanızı öneririz.

Tor, bir devre iyi çalıştığı sürece, aynı devreyi 10 dakika boyunca yeni TCP akışları için yeniden kullanır. (Devre bozulursa Tor hemen yeni bir devreye geçer.)

Ancak, tek bir TCP akışının (uzun bir IRC bağlantısı gibi) sonsuza kadar aynı devre üzerinde kalacağını unutmayın. Tek tek akışları bir devreden diğerine döndürmeyiz. Yoksa, ağın bir bölümünü görebilen bir düşmana, zaman içinde sizi hedefinize bağlaması için tek bir şans yerine birçok şans vermiş oluruz.

Tor Browser

Bir sayısal imza, bir paketin gerçekten özgün geliştiricileri tarafından üretildiğini ve üzerinde sonradan bir değişiklik yapılmadığını anlamak için kullanılır. Aşağıda bunun neden önemli olduğunu ve indirdiğiniz bir Tor Browser kopyasının bizim tarafımızdan oluşturulmuş ve bazı saldırganlar tarafından değiştirilmemiş olduğundan nasıl emin olacağınızı anlatacağız.

İndirme sayfasındaki tüm dosyalar için paket ile aynı adı taşıyan ".asc" uzantılı bir "imza" dosyası bulunur. These .asc files are OpenPGP signatures. Bu .asc dosyaları OpenPGP imzalarıdır. Bu imzalar, indirdiğiniz dosyanın tam olarak almanızı istediğimiz dosya olduğunu doğrulamanızı sağlar. Bu işlem tarayıcınıza göre değişebilir. Ancak genellikle bu dosyayı "imza" bağlantısı üzerine sağ tıklayıp "farklı kaydet" üzerine tıklayarak indirebilirsiniz.

Örneğin,tor-browser-windows-x86_64-portable-13.0.1.exe dosyası için tor-browser-windows-x86_64-portable-13.0.1.exe.asc dosyası vardır. Bunlar örnek dosya adlarıdır ve indirdiğiniz dosya adlarıyla birebir aynı olmaz.

Şimdi size, indirdiğiniz bir dosyanın sayısal imzasını farklı işletim sistemleri üzerinde nasıl doğrulayabileceğinizi anlatacağız. İmza dosyası tarihinin, paketin imzalandığı tarih ile aynı olduğunu görebilirsiniz. Yani her yeni paket dosyası yüklendiğinde, farklı bir tarihi olan yeni bir imza oluşturulur. İmzayı doğruladığınız sürece, belirtilen tarihin değişmesi önemli değildir.

GnuPG kurmak

İmzaları doğrulayabilmeniz için öncelikle GnuPG uygulaması kurulmuş olmalıdır.

Windows kullanıcıları için:

Windows kullanıyorsanız, Gpg4win uygulamasını indirip kurucuyu çalıştırın.

İmzayı doğrulamak için cmd.exe windows komut satırında bir kaç komut yazmanız gerekir.

macOS kullanıcıları için:

macOS kullanıyorsanız GPGTools uygulamasını kurabilirsiniz.

İmzayı doğrulamak için Terminal ("Uygulamalar altında") üzerinden bir kaç komut yazmanız gerekir.

GNU/Linux kullanıcıları için:

GNU/Linux kullanıyorsanız, çoğu GNU/Linux dağıtımında önceden kurulmuş olduğundan büyük olasılıkla sisteminizde GnuPG vardır.

İmzayı doğrulamak için uçbirim üzerinden bir kaç komut yazmanız gerekir. Bunu nasıl yapacağınız dağıtımınızın özelliklerine bağlıdır.

Tor geliştiricilerinin anahtarlarını almak

Tor Browser sürümlerini Tor Browser Ekibi imzalar. Tor Browser Geliştiricilerinin imzalama anahtarını içe aktarın (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Bunun sonucunda şöyle bir şey görmelisiniz:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

NOT: Çıktınız yukarıdakilerden biraz farklı olabilir (son kullanma tarihleri gibi). Ancak anahtarın doğru olarak içe aktarıldığını görmelisiniz.

Bir hata iletisi görürseniz bir şeyler ters gitmiş demektir ve sorunun ne olduğunu anlayana kadar ilerleyemezsiniz. Bunun yerine Çözüm (bir genel anahtar kullanmak) bölümünü kullanarak anahtarı içe aktarabilirsiniz.

Anahtarı içe aktardıktan sonra bir dosyaya kaydedebilirsiniz (buradaki parmak izi ile tanımlayarak):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Bu komut sonucunda anahtar, örneğin geçerli klasör içinde ./tor.keyring yolunda bulunan bir dosyaya kaydedilir. Bu komutu yürüttükten sonra ./tor.keyring klasörü yoksa, bir şeyler ters gitmiş demektir ve sorunu anlayana kadar ilerleyemezsiniz.

İmzayı doğrulamak

İndirdiğiniz paketin imzasını doğrulamak için kurucu dosyasının yanında ilgili ".asc" imza dosyasını da indirmeniz gerekir. Ardından bir GnuPG komutu yazarak indirdiğiniz dosyanın imzasını doğrulayabilirsiniz.

Aşağıdaki örnek komutlar bu iki dosyayı Downloads klasörüne indirdiğinizi varsayarak yazılmıştır. Bu komutların örnek dosya adları kullandığını ve sizin dosyanızın farklı olabileceğini unutmayın: Örnek dosya adlarını, indirdiğiniz dosyaların tam adlarıyla değiştirmeniz gerekir.

Windows kullanıcıları için (32 bit paketi kullanıyorsanız x86_64 yerine i686 yazın):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

macOS kullanıcıları için:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

GNU/Linux kullanıcıları için (32 bit paketi kullanıyorsanız x86_64 yerine i686 yazın):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Komutun sonucunda şunlar bulunmalıdır:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

'Dosya ya da klasör bulunamadı' şeklinde hata iletileri alırsanız ya önceki adımlarda bir şeyler yanlıştır ya da örnek dosya adlarını sizin durumunuza uyan dosya adları ile değiştirmemişsinizdir.

PGP anahtarını yenilemek

Anahtar sunucusundan yerel anahtarlığınızdaki Tor Browser Geliştiricileri imzalama anahtarını yenilemek için şu komutu çalıştırın. Bu aynı zamanda yeni alt anahtarları da getirir.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Çözüm (herkese açık bir anahtar kullanarak)

Çözemediğiniz sorunlar ile karşılaşıyorsanız bunun yerine herkese açık anahtarı indirip kullanmaktan çekinmeyin. Alternatif olarak şu komutu kullanabilirsiniz:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser geliştiricilerinin anahtarı keys.openpgp.org üzerinde de bulunabilir ve https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 adresinden indirilebilir. MacOS veya GNU/Linux kullanıyorsanız, anahtarı aşağıdaki komutu yürüterek de alabilirsiniz:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

GnuPG hakkında ayrıntılı bilgi almak için buraya tıklayabilirsiniz.

İndirip çalıştırdığınız dosya sizden bir hedef klasör belirtmenizi istemiştir. Bu klasörün hangisi olduğunu hatırlamıyorsanız, genellikle İndirilenler ya da Masaüstü klasörleri kullanılır.

Kurulum sırasında kısayol oluşturulması ile ilgili seçeneğin işaretini kazayla kaldırmadıysanız, varsayılan Windows kurucu ayarları Masaüstünde bir kısayol oluşturur.

Bu klasörler içinde bulamadıysanız, uygulamayı yeniden indirin ve size sorulan indirme klasörünün yerine bakın. Kolay hatırlayacağınız bir klasör konumu seçin. İndirme tamamlandığında bu klasörün içinde Tor Browser klasörünü görebilmeniz gerekir.

Yeni bir kararlı Tor Browser sürümü yayınladığımızda, yeni eklenen özellikler ve bilinen sorunlarla ilgili bir günlük yazısı da yayınlıyoruz. Bir güncellemeden sonra Tor Browser ile sorun yaşarsanız, ocewjwkdco.tudasnich.de adresine bakarak, bu durumun son yayınlanan kararlı Tor Browser sürümü için bilinen bir sorun olup olmadığını anlayabilirsiniz. Sorununuz burada bulunmuyorsa, lütfen önce Tor Browser sorun izleyici sayfasına bakın ve yaşadığınız sorun ile ilgili bir GitLab issue ekleyin.

Tor Browser uygulamasını herkesin kendi dilinde kullanabilmesini istiyoruz. Tor Browser artık birçok dilde sunuluyor ve daha fazlasını eklemek için çalışıyoruz.

Desteklenen güncel dil listesi şöyledir:

Dil
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Çeviriye yardımcı olmak ister misiniz? Bir Tor çevirmeni olun!

Ayrıca gelecekte yayınlayacağımız dilleri kurup deneyerek bize yardımcı olabilirsiniz Tor Browser Alfa Sürümleri.

Hayır. Tor Browser açık kaynaklı bir yazılımdır ve ücretsizdir. Tor Browser olduğunu söyleyen ve sizden ücret isteyen tüm tarayıcılar sahtedir. Doğru Tor Browser uygulamasını indirdiğinizden emin olmak için indirme sayfamıza bakabilirsiniz. İndirdikten sonra imzayı doğrulayarak resmi Tor Browser sürümünü kullandığınızdan emin olabilirsiniz. Sitemize erişemiyorsanız, Tor Browser uygulamasını indirmenin alternatif yollarını görmek için sansür bölümüne bakabilirsiniz.

Tor Browser olduğunu iddia eden sahte bir uygulama için ödeme yaptıysanız, Apple veya Play Store üzerinden geri ödeme isteği yapmayı deneyebilir ya da sahte bir işlemi bildirmek için bankanızla görüşebilirsiniz. Başka bir kuruluştan yapılan satın alma işlemi için size geri ödeme yapamayız.

Sahte Tor Browser uygulamalarını frontdesk@torproject.org e-posta adresine bildirebilirsiniz

Tor Browser şu anda Windows, Linux, macOS ve Android üzerinde kullanılabilir.

Android üzerinde The Guardian Project tarafından geliştirilen Orbot uygulaması ile Android aygıtınızdaki diğer uygulamaların Tor ağını kullanmasını sağlayabilirsiniz.

Bu günlük yazısında anlatıldığı gibi, henüz iOS için resmi bir Tor Browser sürümü yok. Onion Browser kullanmanızı önerebiliriz.

Ne yazık ki, henüz Chrome OS için resmi bir Tor Browser sürümümüz yok. Chrome OS üzerinde Android için Tor Browser kullanabilirsiniz. Chrome OS üzerinde Tor Mobile kullandığınızda sitelerin mobil (masaüstü değil) sürümlerini görebileceğinizi unutmayın. Bununla birlikte uygulamayı Chrome OS üzerinde denetlemediğimiz için Android için Tor Browser tarafından sağlanan tüm kişisel gizlilik özelliklerinin düzgün çalışıp çalışmadığını bilmiyoruz.

Ne yazık ki, henüz *BSD için resmi bir Tor Browser sürümümüz yok. TorBSD projesi olarak adlandırılmış bir çalışma var ancak onların hazırladığı Tor Browser uygulamasını resmi olarak desteklemiyoruz.

Tor Browser bazen diğer tarayıcılardan daha yavaş olabilir. Tor ağında günlük olarak bir milyondan fazla kullanıcı bulunuyor ve tüm trafiği yönlendiren 6.000 üzerinde aktarıcı var. Sunucular üzerindeki yük bazen gecikmelere neden olabiliyor. Tasarımın doğası gereği verileriniz dünya üzerinde değişik konumlarda bulunan ve gönüllüler tarafından işletilen sunucular üzerinden geçirildiğinden her zaman bazı dar boğazlar ve ağ gecikmeleri olacaktır. Kendi aktarıcınızı işleterek ya da başkalarını bu konuda yüreklendirerek ağ hızının artmasına katkıda bulunabilirsiniz. Çok daha ayrıntılı bir yanıt almak için Roger tarafından bu konuda yazılan günlük yazısına ve ağ başarımı hakkında Tor açık araştırma konuları: 2018 sürümü metinlerine bakabilirsiniz. Ayrıca Tor ağına yapılan hizmet reddi (DoS) saldırılarını ele alan Süregelen saldırılara karşı Tor ağı savunması günlük yazımıza göz atabilirsiniz. Ayrıca, bu saldırıların bazılarına direnmeye yardımcı olması amacıyla Onion hizmetlerinin çalıştığının kanıtı ile ilgili bir yazı yayınladık. Böylece Tor daha önce olduğundan çok daha hızlı çalışabilir ve diğer tarayıcılar ile bir hız farkı hissetmezsiniz.

Bu özellikler için 'Gizli pencere' ya da 'Gizli gezinti' adı kullanılıyor olmasına rağmen bu yöntemler sizi İnternet üzerinde anonim kılmaz. Bu tarayıcı sekmesi kipleri, sekme kapatıldığında tarama oturumu ile ilgili bilgileri kullanılan bilgisayardan siler ancak yaptığınız işlemleri ya da çevrim içi sayısal parmak izinizi gizlemez. Yani aslında sizi izleyen biri, herhangi bir normal tarayıcı kullanıyormuşsunuz gibi trafik bllgilerinizi elde edebilir.

Tor Browser, gizli sekmelerin tüm bilgileri unutma özelliklerini sağlarken, İnternet üzerindeki parmak izinizi belirlemek için kullanılabilecek kaynak IP adresini, gezinme alışkanlıklarınızı ve kullandığınız aygıt hakkındaki bilgileri de gizleyerek, uçtan uca tümüyle gizli ve gerçek anlamda kişisel bir gezinme oturumu sunar.

Gizli pencere ya da Gizli gezinti özelliklerindeki sınırlamalar hakkında ayrıntılı bilgi almak için, Common Myths about Private Browsing Mozilla makalesine bakabilirsiniz.

Tor Browser uygulamasını varsayılan tarayıcınız yapmak için çeşitli yöntemler vardır ancak bu yöntemler her zaman ve her işletim sistemi üzerinde işe yaramayabilir. Tor Browser uygulamasının sisteminizden yalıtmak için sıkı önlemler alınmıştır. Varsayılan tarayıcı atama işlemlerinde bu güvenlik önlemlerini zayıflatan adımlar bulunur. Yani bir site bazen Tor Browser ile bazen başka bir tarayıcı ile yüklenebilir. Bu davranış tehlikeli olabilir ve anonim kalmanızı engelleyebilir.

Tor ağını Tor Browser dışında başka bir tarayıcı ile kullanmanızı önermiyoruz. Tor ağını Tor Browser dışında bir tarayıcı ile kullandığınızda kişisel gizliliğiniz korunamayabilir.

Tor Browser kullanırken başka bir tarayıcıyı da kullanmanızda herhangi bir sakınca yoktur. Bununla birlikte, Tor Browser üzerindeki kişisel gizliliği koruma özelliklerinin başka tarayıcılarda bulunmadığını unutmayın. Tor Browser ile diğer daha az güvenli tarayıcılar arasında gidip gelirken dikkatli olmanız gerekir. Yanlışlıkla Tor Browser üzerinde yapmak istediğiniz işlemleri diğer tarayıcıda yaparak kimliğinizin açığa çıkmasına neden olabilirsiniz.

Tor Browser ile başka bir tarayıcıyı aynı anda çalıştırırsanız, Tor Browser hızı ya da kişisel gizliliği koruma özellikleri etkilenmez.

Bununla birlikte, Tor ve başka bir tarayıcıyı aynı anda kullanırken, farenizi bir tarayıcıdan diğerine götürdüğünüzde Tor etkinliğinizin diğer tarayıcıdaki Tor olmayan (gerçek) IP adresinizle ilişkilendirilebileceğini unutmayın.

Ya da dalgınlıkla Tor Browser üzerinde yapmak istediğiniz bir şeyi yanlışlıkla kişisel gizliliğin korunmadığı tarayıcıda yapabilirsiniz.

Tor ağı üzerine yalnızca Tor Browser trafiği yönlendirilir. Sisteminizdeki diğer tüm uygulamaların (diğer tarayıcılar dahil) bağlantıları Tor ağı üzerine yönlendirilmediğinden bu anlamda korunmaz. Bu uygulamaların Tor kullanabilmesi için ayrı ayrı yapılandırılmaları gerekir. Tüm trafiğin Tor ağından geçeceğinden emin olmanız gerekiyorsa, Tails canlı işletim sistemine göz atın. Bu işletim sistemini neredeyse her bilgisayarda USB bellek ya da DVD üzerinden başlatabilirsiniz.

Birden çok Tor Browser kopyasının kullanılması önerilmez ve bu yapıldığında uygulama çoğu platform üzerinde olması gerektiği gibi düzgün çalışmaz.

Tor Browser Firefox ESR üzerine kurulmuştur. Bu nedenle Firefox uygulamasına bağlı bazı sorunlar çıkabilir. Lütfen başka bir Tor Browser kopyasının çalışmadığından ve Tor Browser dosyalarının kullanıcı tarafından doğru ve yeterli izinler ile erişilebilecek bir konuma kopyalandığından emin olun. Bir virüsten korunma uygulaması kullanıyorsanız Virüs ya da kötü amaçlı yazılımdan korunma uygulamam Tor Browser kullanmamı engelliyor bölümüne bakabilirsiniz. Bu tür bir soruna genellikle virüs ya da kötü amaçlı yazılımdan korunma uygulamaları yol açar.

Tor Browser, özel olarak Tor ile çalışmak üzere değiştirilmiş bir Firefox sürümüdür. Tor Browser uygulaması geliştirilirken, güvenliği ve kişisel gizliliği arttıran ek yamalar gibi pek çok değişiklik yapılmıştır. Diğer tarayıcılarda Tor ağını kullanma olanağı olsa da, bunu yaptığınızda olası saldırılara ya da kişisel bilgilerinizin ele geçirilmesine karşı daha korunmasız olursunuz. Bu nedenle Tor ağını başka bir tarayıcı ile kullanmanız önerilmez. Tor Browser tasarımı hakkında ayrıntılı bilgi alın.

Masaüstü için Tor Browser üzerindeki yer imleri dışa ve içe aktarılabilir, yedeklenip geri yüklenebilir ve başka bir tarayıcı üzerinden içe aktarılabilir. Yönergeler Windows, macOS ve Linux için benzerdir. Tor Browser yer imlerini yönetmek için şuraya gidin:

  • Hamburger menüsü >> Yer imleri >> Yer imleri yönetimi (menünün altında)
  • Kitaplık penceresindeki araç çubuğundan 'İçe aktar ve yedekle' seçeneğine tıklayın.

Yer imlerini dışa aktarmak istiyorsanız

  • Yer İmlerini HTML Olarak Dışa Aktar seçin
  • Yer İmleri Dosyasını Dışa Aktar penceresi açılır. Dosyanın kaydedileceği konumu seçin. Dosya adı varsayılan olarak bookmarks.html şeklindedir. Masaüstü genellikle iyi bir konumdur ancak hatırlaması kolay herhangi bir yer de seçebilirsiniz.
  • Kaydet üzerine tıklayın. Yer İmleri Dosyasını Dışa Aktar penceresi kapanır.
  • Kitaplık penceresini kapatın.

Tor Browser yer imlerinizi dışa aktardınız. Kaydettiğiniz yer imleri HTML dosyasını başka bir tarayıcı içine aktarabilirsiniz.

Yer imlerini içe aktarmak istiyorsanız

  • Yer İmlerini HTML Olarak İçe Aktar seçin
  • Yer İmleri Dosyasını İçe Aktar penceresi açılır. İçe aktaracağınız yer imleri HTML dosyasını seçin.
  • Aç üzerine tıklayın. Yer İmleri Dosyasını İçe Aktar penceresi kapanır.
  • Kitaplık penceresini kapatın.

Seçilmiş HTML dosyasındaki yer imleri Tor Browser üzerinde Yer İmleri Menüsü klasörüne aktarılır.

Yedeklemek istiyorsanız

  • Yedekle seçin
  • Yeni bir pencere açılır ve yedek dosyasının kaydedileceği konumu seçmeniz istenir. Dosya .json uzantısı ile kaydedilir.

Geri yüklemek istiyorsanız

  • Geri yükle seçip geri yüklemek istediğiniz yer imi dosyasını seçin.
  • Açılan pencerede Tamam üzerine tıklayın. Yer imi yedekleriniz geri yüklenir.

Yer imlerini başka bir tarayıcıdan içe aktar

Yer imleri Firefox üzerinden Tor Browser içine aktarılabilir. Bu işlem iki şekilde yapılabilir: HTML dosyası ya da JSON dosyası. Tarayıcı üzerindeki yer imlerini dışa aktardıktan sonra yukarıdaki adımları izleyerek yer imi dosyasını Tor Browser içine aktarın.

Not: Şu anda Android için Tor Browser üzerinde yer imlerini içe ya da dışa aktarmanın kolay bir yolu yok. Bug #31617

Tor Browser açıkken, hamburger menüsüne ("≡") giderek "Ayarlar" ve yan çubuktaki "Bağlantı" üzerine tıklayabilirsiniz. Sayfanın altında, "Tor günlüğü kayıtlarına bakın" metninin yanındaki "Günlüğü görüntüle..." düğmesine tıklayın. Günlüğü panoya kopyalamak için bir seçenek görüyor olmalısınız. Bu seçeneği kullanarak, günlüğü bir metin düzenleyici ya da e-posta uygulaması içine yapıştırabilirsiniz.

Alternatif olarak, GNU/Linux üzerinde günlükleri uç birimde görüntülemek için, Tor Browser klasörüne giderek Tor Browser uygulamasını şu komut satırı ile başlatın:

./start-tor-browser.desktop --verbose

ya da günlükleri bir dosyaya kaydetmek için şu komutu kullanın (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser, varsayılan kipte, ekran boyutlarının parmak izinin alınmasını önlemek için 200 piksel x 100 piksel boyutunun katlarına yuvarlanan bir içerik penceresi ile açılır. Bu özelliğe zarflama adı verilmiştir ve parmak izinin çıkarılmasını önlemek için Tor Browser üzerine eklenmiştir.

Tor Browser kesinlikle sansür uygulanan yerlerdeki kullanıcıların sitenize erişmesine yardımcı olur. Erişim için genellikle Tor Browser uygulamasını indirmek ve engellenen sitenin adresine gitmek yeterlidir. Ağır sansür uygulanan yerlerde engellemeyi aşmak için Değiştirilebilir Taşıyıcılar gibi çeşitli seçenekler bulunur.

Ayrıntılı bilgi almak için Tor Browser belgelerindeki sansür bölümüne bakabilirsiniz.

Bazen siteler Tor kullanıcıları ile otomatik trafik arasındaki farkı bilemediğinden Tor kullanıcılarını engelliyor. Sitelerin engellediği Tor kullanıcıları için en iyi sonuç kullanıcıların doğrudan site yöneticileri ile görüşmesi yoluyla alınıyor. İlgili siteye şöyle bir ileti göndermeniz işe yarayabilir:

"Merhaba! xyz.com sitenize Tor Browser kullanarak bağlanmaya çalışıyorum ancak sitenizin Tor kullanıcılarına izin vermediğini gördüm. Bu durumu gözden geçirmenizi bildirmek istedim. Dünya üzerinde kişisel gizliliğini korumak ve sansürü aşmak isteyen pek çok kişi Tor Browser kullanıyor. Tor kullanıcılarını engellediğinizde, baskıcı ülkelerde bulunan ve özgürce İnternet kullanmak isteyen gazeteciler, yolsuzlukları ortaya çıkaranlar, aktivistler ve sıradan insanlar gibi izlenmeyi ve kimliklerinin ortaya çıkmasını istemeyen kişileri engellemiş oluyorsunuz. Lütfen sayısal dünyada kişisel gizliliğin ve İnternet özgürlüğünün korunmasını önemsediğinizi göstermek için Tor kullanıcılarının xyz.com sitesine erişmesine izin verin. Teşekkürler."

Bankalar gibi hassas sitelerde genellikle coğrafi konuma göre engelleme yapılır (bir banka kendi hizmetlerine belirli bir ülkeden erişilmesini istiyorsa, siz dünyanın başka bir yerindeki bir aktarıcı üzerinden geldiğinizde hesabınız engellenebilir).

Bir onion hizmeti ile bağlantı kuramıyorsanız X.onion üzerine ulaşamıyorum bölümüne bakabilirsiniz.

Tor Browser sıklıkla bağlantınızı dünyanın başka bir yerinden geliyormuş gibi gösterir. Bankalar, e-posta hizmeti sağlayıcıları gibi bazı siteler bu durumu hesabınızın başkaları tarafından ele geçirildiği şeklinde değerlendirerek erişiminizi engelleyebilir.

Bu sorunu çözmenin tek yolu hesabınızdaki engellemenin kaldırılması için site tarafından önerilen yöntemi uygulamak ya da hizmet sağlayıcı ile görüşerek durumu açıklamaktır.

Hizmet sağlayıcınız IP temelli güvenlik denetimleri yerine çok daha iyi bir güvenlik seçeneği olan iki aşamalı kimlik doğrulaması sunuyorsa bu sorundan kaçınabilirsiniz. Hizmet sağlayıcınız ile görüşerek iki aşamalı kimlik doğrulaması sunup sunmadığını öğrenin.

Tor Browser kullanırken, JavaScript ağırlığı fazla olan sitelerde bazı işlemlerde sorun çıkabilir. The simplest fix is to click on the Security level icon (Shield icon next to the URL bar), then click "Settings..." Güvenlik düzeyinizi "Standart" olarak ayarlayın.

Çoğu virüs ya da zararlı yazılımdan korunma uygulamasında kullanıcıların düzenleyebileceği ve izin verilecek uygulamaları belirleyen bir "izin verilenler listesi" bulunur. Lütfen virüsten koruma veya kötü amaçlı yazılımdan koruma uygulamanızı açın ve ayarlarında "izin verilenler listesi" gibi bir şey arayın. Ardından şu işlemleri yapın:

  • Windows için
    • firefox.exe
    • tor.exe
    • lyrebird.exe (köprüleri kullanıyorsanız)
    • snowflake-client.exe
  • macOS için
    • TorBrowser
    • tor.real
    • lyrebird (köprüleri kullanıyorsanız)
    • snowflake-client

Son olarak Tor Browser uygulamasını yeniden başlatın. Bu işlemler yaşadığınız sorunları çözmeli. Kaspersky gibi bazı virüsten korunma uygulamalarının güvenlik duvarı düzeyinde Tor ağına erişimi engelleyebileceğini unutmayın.

Tor Browser başlatıldığında, bazı virüsten koruma uygulamaları kötü amaçlı yazılım bulunduğu ve/veya saldırıya açık olmakla ilgili uyarılar görüntüleyebilir. Tor Browser uygulamasını sitemizden indirdiyseniz ya da GetTor ile alarak doğruladıysanız, bu uyarılar bir hatalı doğru sonuçtur ve endişelenmeniz gerekmez. Bazı virüsten koruma uygulamaları çok sayıda kullanıcıda görülmeyen dosyaları şüpheli olarak değerlendirir. İndirdiğiniz Tor uygulamasının bizim tarafımızdan hazırlanmış olduğundan ve saldırganlar tarafından değiştirilmediğinden emin olmak için Tor Browser imzasını doğrulayabilirsiniz. Ayrıca virüsten koruma uygulamalarının Tor Browser erişimini engellemesini önlemek için belirli işlemlere izin vermek isteyebilirsiniz.

Genel sorun giderme adımlarının tümünü denediyseniz, Tor ağına bağlantınız engelleniyor olabilir. Bu durumda Tor Browser engellemeyi aşma yöntemlerinden biriyle bağlantı kurmak yardımcı olabilir. Bağlantı Yardımı sizin için konumunuza uygun köprüyü otomatik olarak seçebilir.

Bağlantı Yardımı Tor bağlantısı kurmayı kolaylaştıramıyorsa, Tor Browser ayarlarını hazır engelleme yöntemlerinden birini kullanacak şekilde el ile yapılandırabilirsiniz. Köprüleri kullanmak ve diğer engellemeyi aşma ayarlarını görmek için Tor Browser uygulaması ilk kez başlatıldığında görüntülenen "Bağlantıyı yapılandır" üzerine tıklayın. "Köprüler" bölümünde, "Bir Tor Browser köprüsü kullanılsın" seçeneğine ve "Bir hazır köprü seçin" üzerine tıklayın. From the menu, select a censorship circumvention method.

Ya da Tor Browser çalışıyorsa, hamburger menüsünden (≡) "Ayarlar" ve ardından yan çubuktaki "Bağlantı" üzerine tıklayın. "Köprüler" bölümünde, "Bir Tor Browser köprüsü kullanılsın" seçeneğine ve "Bir hazır köprü seçin" üzerine tıklayın. Select a censorship circumvention method from the menu. Sekmeyi kapattığınızda ayarlarınız otomatik olarak kaydedilir.

If Tor fails to connect, you might have to try other methods of getting bridges. Please refer to the Tor Browser User Manual for further instructions and more information about bridges. If you have Tor Browser installed type about:manual#bridges in the address bar of Tor Browser to read the offline manual.

En sık karşılaşılan Tor Browser bağlantı sorunlarından biri sistem saatinin hatalı olmasıdır. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun. Bu yöntem sorununuzu çözmezse Tor Browser belgelerinde sorun çözme bölümüne bakabilirsiniz.

Bazen, Tor üzerinden Gmail kullandıktan sonra, Google tarafından hesabınızın ele geçirilmiş olabileceğini belirten bir açılır pencere bildirimi görüntülenir. Bildirim penceresinde, son zamanlarda dünyanın çeşitli yerlerinden hesabınıza erişmek için kullanılan IP adresleri ve konumları bulunur.

Genellikle bu yanlış bir uyarıdır: Google, hizmeti Tor üzerinden almanın bir sonucu olarak, farklı yerlerden pek çok oturum açıldığını görerek hesaba, gerçek hak sahibinin eriştiğini doğrulamanın iyi bir fikir olduğuna karar vermiştir.

Bu durum, hizmeti Tor üzerinden kullanmanın bir sonucu olsa da, bu uyarıyı tümüyle görmezden gelebileceğiniz anlamına gelmez. Büyük olasılıkla bu bir hatalı doğru sonuç uyarısıdır. Ancak başka biri Google çerezinizi kopyalamış olabileceğinden doğru da olabilir.

Çerez kopyalama bilgisayarınıza fiziksel olarak erişerek ya da ağ trafiğinizi izleyerek yapılabilen bir işlemdir. Gmail ve benzer hizmetler çerezi yalnızca SSL ile şifrelenmiş bir bağlantı üzerinden gönderdiğinden, teoride yalnızca bilgisayarınıza fiziksel erişimin işe yaraması beklenir. Ancak pratikte durum bundan daha karışıktır.

Ve birileri Google çerezinizi kopyaladıysa, olağan dışı konumlardan oturum açabilir (elbette açamayabilir de). Özetle, Tor Browser kullanmaya başladığınızda, Google tarafından kullanılan bu güvenlik önlemi hatalı doğru sonuç uyarıları vereceğinden işinize yaramaz. Hesabınızda tuhaf görünen bir şeyler olup olmadığını anlamak ya da son oturum açışların zaman damgalarına bakarak, o zamanlarda gerçekten oturum açıp açmadığınızı incelemek gibi başka yaklaşımlar kullanmanız gerekir.

Son zamanlarda, Gmail kullanıcıları hesaplarında 2 Aşamalı Kimlik Doğrulama özelliğini etkinleştirerek ek bir güvenlik katmanı sağlayabilir.

Bu bilinen ve arada bir ortaya çıkan bir sorundur. Bu durum Tor uygulamasının Google tarafından kötü niyetli bir yazılım olarak algılandığını göstermez.

Tor ağını kullandığınızda, sorgularınız binlerce kullanıcı tarafından paylaşılan çıkış aktarıcıları üzerinden gönderilir. Çok sayıda Tor kullanıcısı kısa bir zaman aralığı içinde Google üzerinde sorgulama yaptığında kullanıcılar bu iletiyi görebilir. Google, tek bir IP adresinden gelen yüksek trafik yoğunluğunu (kullandığınız çıkış aktarıcısı), birinin sitelerini "taramaya" çalıştığı şeklinde yorumladığından, bu IP adresinden gelen trafiği kısa bir süre için yavaşlatır.

Siteye farklı bir IP adresi ile erişmek için 'Sitenin devresini yenile' seçeneğini deneyebilirsiniz.

Başka bir açıklama Google tarafından, Google Arama üzerine farklı sorgular gönderen belirli kötü niyetli yazılım türlerini ya da virüslerin algılanmaya çalışılmasıdır. Google bu sorguların geldiği IP adreslerini kaydeder (bunların Tor çıkış aktarıcıları olduğunu bilmeden) ve bu IP adreslerinden gelen bağlantıları, gönderilen son sorguların kötü niyetli bir yazılımdan kaynaklandığı hakkında uyarmaya çalışır.

Bildiğimiz kadarıyla Google, kasıtlı olarak özellikle Tor kullanımını caydırmak ya da engellemek için herhangi bir şey yapmamaktadır. Zararlı yazılım bulunduğu bildirilen bir aygıt ile ilgili hata iletisi kısa bir süre içinde kendiliğinden kaybolmalıdır.

Bazı siteler Tor kullanıcılarından güvenlik denetiminden geçmesini istiyor ve sitelerdeki güvenlik denetimini kaldıramıyoruz. Bu durumda yapılacak en iyi şey sitenin yöneticileri ile görüşerek güvenlik denetiminin sizin gibi kullanıcıların sitede sunulan hizmetlerden yararlanmasını engellediğini aktarmaktır.

Google dünyanın neresinden olduğunuzu anlamak için "coğrafi konum" bilginizi kullanır. Böylece size özel deneyimi daha iyi kılar. Bu deneyim içinde kullanılacak dil de bulunur. Bağlantınızın olduğu konuma göre kullanmayı yeğleyeceğiniz dil öngörülür ve aramalarda da buna uygun sonuçlar görüntülenir.

Google sitesini İngilizce (ya da istediğiniz başka bir dilde) görüntülemek istiyorsanız bununla ilgili bağlantıya tıklamanız yeterlidir. Bunu bir hata olarak değil bir Tor özelliği olarak değerlendiriyoruz. İnternet düz değildir ve görünüşü nerede olduğunuza göre değişir. Bu özellik insanlara bunu hatırlatır.

Google arama adreslerinde değişken olarak ad/değişken çiftleri kullanılır ve bunlardan biri "hl" değişlenidir. "hl" değişkenine "en" değerini verirseniz Google hangi sunucunun gönderdiğinden bağımsız olarak arama sonuçlarını İngilizce olarak görüntüler. Değiştirilen bağlantı şunun gibi görünür:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Başka bir basit yöntem kendi yerel Google sitenizi kullanmaktır. Yerel adres google.be, google.de, google.us ya da google.com.tr gibi olabilir.

Tor Browser kullanırken hiç kimse ziyaret ettiğiniz siteleri göremez. Bununla birlikte İnternet hizmeti sağlayıcınız ya da ağ yöneticileriniz Tor ağına bağlandığınızı görebilir ancak orada ne yaptığınızı bilemez.

Tor Browser ziyaret ettiğiniz sitelerin başkaları tarafından bilinmesini engeller. İnternet hizmeti sağlayıcınız (ISP) gibi bazı kuruluşlar Tor kullandığınızı görebilir ancak Tor üzerinden nereleri ziyaret ettiğinizi göremez.

Tor Browser için varsayılan arama motoru olarak DuckDuckGo kullanılıyor. DuckDuckGo kullanıcılarını izlemez ya da kullanıcı aramaları ile ilgili herhangi bir veriyi kaydetmez. Ayrıntılı bilgi almak için DuckDuckGo gizlilik ilkesine bakabilirsiniz.

Tor Browser 6.0.6 sürümünden sonra öncelikli arama motoru olarak DuckDuckGo kullanmaya başladık. Bir süredir, daha önce Tor Browser üzerinde kullandığımız Disconnect, Google arama sonuçlarına erişememeye başladı. Diconnect arama motoru, bir üst veri arama motorundan fazlasını sunduğu için kullanıcıların farklı arama hizmeti sağlayıcılarından seçim yapabilmesini sağladığından, Google sonuçlarına erişemediğinde kalite açısından kabul edilemez olan Bing arama sonuçlarına dönüyordu. DuckDuckGo kullanıcıların kişisel bilgilerinin ya da arama geçmişinin kaydını tutmaz, derlemez ya da paylaşmaz. Bu yüzden kişisel gizliliğinizi en iyi şekilde korur. Arama motorlarının çoğu, arama geçmişinizin yanında zaman damgası, IP adresi ve oturum açtığınız hesap bilgileri gibi diğer bilgileri de kaydeder.

Lütfen DuckDuckGo destek sitesine bakın. Sorunun Tor Browser ile ilgili olduğunu düşünüyorsanız hata izleyicimiz üzerinden bildirmeniz iyi olur.

Tor Browser üzerinde aktarıcı devrenizi "Kimliği yenile" ve "Sitenin devresini yenile" seçenekleri ile iki şekilde değiştirebilirsiniz. İki seçenek de hamburger menüsünde "(≡)" bulunur. Ayrıca adres çubuğundaki bilgi menüsünden 'Sitenin devresini yenile' ve sağ üst köşedeki yıldızlı süpürge simgesinden 'Kimliği yenile' seçeneklerine erişebilirsiniz.

Kimliği Yenilemek

Bu seçenek, tarayıcıda arka arkaya yaptığınız işlemler arasında ilişki kurulmasını engellemek istediğinizde kullanışlıdır.

Bu seçenek kullanıldığında, tüm sekme ve pencereler kapatılır, çerezler ve tarama geçmişi gibi tüm kişisel bilgiler temizlenir ve tüm bağlantılar için yeni Tor devreleri kullanılır.

Tor Browser tüm işlem ve indirmelerin durdurulacağını bildirir. "Kimliği yenile" seçeneğini kullanmadan önce bunu göz önüne alın.

Tor Browser Menüsü

Bu sitenin Tor devresini yenile

Bu seçenek, kullandığınız çıkış aktarıcısı ziyaret etmek istediğiniz site ile bağlantı kuramadığında ya da siteyi doğru şekilde yükleyemediğinde işe yarar. Geçerli sekme ya da pencerenin yeni bir Tor devresi kullanılarak yeniden yüklenmesini sağlar.

Aynı site için açık olan sekme ve pencereler yeniden yüklendiğinde yeni devre kullanılır.

Bu seçenek herhangi bir kişisel bilgiyi temizlemez, arka arkaya yaptığınız işlemler arasındaki ilişki kurulmasını engellemez ya da diğer siteler için kullanılan geçerli bağlantıları etkilemez.

Sitenin devresini yenile

Yalnızca Tor Browser uygulamasını çalıştırmak sizin ağ üzerinde bir aktarıcı haline gelmenizi sağlamaz. Yani bilgisayarınız başkalarından gelen ağ trafiğini aktarmak için kullanılmaz. Bir aktarıcı işletmek isterseniz ayrıntılı bilgi almak için Tor Aktarıcı Rehberine bakabilirsiniz.

Bu durum Tor için normaldir. Devrenizdeki ilk aktarıcı "giriş koruması" ya da "koruma" olarak adlandırılır. Bilinen anonimlik kırma saldırılarına karşı koruma sağlamak için devrenizde 2-3 ay süreyle aynı kalan hızlı ve kararlı bir aktarıcıdır. Devrenin kalanı her yeni siteyi ziyaret ettiğinizde değişir ve bu aktarıcılar hep birlikte Tor için tam gizlilik koruması sağlar. Koruma aktarıcılarının çalışması ile ilgili ayrıntılı bilgi almak için bu günlük iletisine, giriş korumaları ile ilgili bilgi almak için bu makaleye bakabilirsiniz.

Tor Browser kullanırken her etki alanına ayrı bir devre üzerinden bağlanılır. Bu konuyla ilgili ayrıntılı bilgi almak için Tor Browser Tasarımı ve Uygulaması bölümüne bakabilirsiniz.

Tor devresi oluşturma işleminde değişiklik yapılmaması önemle önerilir. En iyi korumayı elde etmek için yöneltme seçiminin Tor tarafından yapılmasına izin verin. Giriş ya da çıkış noktalarını kendiniz seçerseniz anonim kalma olasılığınız azalır. Yalnızca belirli bir ülkede bulunan kaynaklara erişmeniz gerekiyorsa, Tor yerine VPN kullanmayı düşünebilirsiniz. VPN bağlantılarının Tor ile aynı düzeyde gizlilik sağlamadığını unutmayın. Ancak VPN kullanarak bazı coğrafi konum engellemelerini aşabilirsiniz.

UYARI: Dotorrc dosyanızı düzenlemenizi söyleyen rastgele önerileri izlemeyin! Bu işlem kötü niyetli bir torrc yapılandırmasına yol açarak, saldırganların kullanabileceği bir güvenlik açığına ve kimliğinizin ortaya çıkmasına neden olabilir.

Tor uygulaması, nasıl davranacağını belirleyen yapılandırma ayarlarını torrc adında bir metin dosyasından alır. Varsayılan yapılandırma ayarları çoğu Tor kullanıcısı için uygundur (bu nedenle yukarıdaki uyarıya dikkat edin).

Tor Browser uygulamanızın torrc dosyasının konumunu öğrenmek için aşağıdan kullandığınız işletim sistemine uygun bilgilere bakın.

Windows ya da Linux üzerinde:

  • torrc dosyası Tor Browser klasörü içindeki Browser/TorBrowser/Data/Tor konumundaki Tor Browser veri klasöründe bulunur.

macOS üzerinde:

  • torrc dosyası ~/Library/Application Support/TorBrowser-Data/Tor konumundaki Tor Browser veri klasöründe bulunur.
  • Yeni macOS sürümlerinde Library klasörünün gizli olduğunu unutmayın. Bu klasörü açmak için Finder içinde "Git" menüsünde "Klasöre git..." seçeneğini kullanın.
  • Açılan pencereye ~/Library/Application Support/ yazıp Git üzerine tıklayın.

torrc dosyasını düzenlemeye başlamadan önce Tor Browser uygulamasını kapatın. Yoksa Tor Browser yaptığınız değişiklikleri silebilir. Tor başlatılırken komut satırında yapılandırma ayarları belirtilebilir. Bu durumda bu ayarların yapılandırma dosyasındaki değerleri geçersiz olur .

Örnek torrc dosyasına bakarak yaygın kullanılan yapılandırmalar ile ilgili ipuçlarını görebilirsiniz. Diğer yapılandırma ayarları için Tor belgelerine bakabilirsiniz. torrc dosyasında # karakteri ile başlayan tüm satırların açıklama olarak değerlendirileceğini ve Tor yapılandırmasını etkilemeyeceğini unutmayın.

Gizlilik ve güvenliğinizi tehlikeye atabileceğinden Tor Browser üzerine yeni eklentiler kurmaktan kaçınmanız önerilir.

Yeni eklentiler kurmak Tor Browser uygulamasını öngörülemeyen şekillerde etkileyerek kullandığınız Tor Browser kopyasının eşsiz bir parmak izi olmasına yol açabilir. Tor Browser kopyanızın eşsiz bir parmak izi olursa, yaptığınız işlemlerin anonimliği kalmaz ve Tor Browser kullanıyor olsanız bile izlenebilirsiniz.

Her tarayıcının ayarları ve özellikleri "tarayıcı parmak izi" denilen şeyi oluşturur. Çoğu tarayıcı, buna özen göstermediğinden her kullanıcının İnternet üzerinde izlenebileceği bir eşsiz parmak izi oluşturur. Tor Browser özellikle kullanıcıların parmak izinin neredeyse aynı (kusursuz değiliz) olmasını sağlayacak şekilde tasarlanmıştır. Bunun anlamı tüm Tor Browser kullanıcılarının parmak izinin birbirine benzemesidir. Bu durum kişilerin izlenmesini zorlaştırır.

Yeni bir eklentinin Tor Browser uygulamasına saldırılacak yüzeyi arttırma olasılığı vardır. Bu durum kişisel verilerin sızdırılmasına ya da bir saldırganın Tor Browser uygulamasına zararlı yazılım bulaştırmasına neden olabilir. Eklentinin kendisi bile sizi izlemek için kötü niyetle tasarlanmış olabilir.

Tor Browser önceden yalnızca bir eklenti kurulmuş olarak gelir NoScript. Başka bir şey eklemek anonimliliğinizi bozabilir.

Tarayıcı parmak izi hakkında ayrıntılı bilgi almak için Tor günlüğü sitesindeki bu yazıya bakabilirsiniz.

Tor Browser üzerinde Flash kullanımı devre dışı bırakılmıştır ve etkinleştirilmemesi önerilir. Flash uygulamasının hiç bir tarayıcıda güvenli olmadığını ve kullanılmaması gerektiğini düşünüyoruz. Flash uygulamasında gizliliğinizi kolayca tehlikeye atabilecek ya da kötü amaçlı yazılımların yüklenmesine neden olabilecek çok sayıda güvenlik açığı bulunuyor. Neyse ki çoğu site, aygıt ve diğer tarayıcılar Flash kullanmaktan vazgeçiyor.

Tor Browser kullanıyorsanız, vekil sunucunuzun adresini, bağlantı noktasını ve kimlik doğrulama bilgilerini Bağlantı ayarları bölümünden ayarlayabilirsiniz.

Başka bir şekilde Tor kullanıyorsanız, vekil sunucu bilgilerini torrc dosyanızda ayarlayabilirsiniz. Rehber sayfasındaki HTTPSProxy yapılandırma seçeneğine bakın. Vekil sunucunuz için kimlik doğrulaması gerekiyorsa, HTTPSProxyAuthenticator seçeneğine bakın. Kimlik doğrulama örneği:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Şu anda yalnızca temel kimlik doğrulama yöntemini destekliyoruz. Bununla birlikte NTLM kimlik doğrulama yöntemini kullanmanız gerekiyorsa bu arşiv yazısı işinize yarayabilir.

SOCKS vekil sunucusu kullanmak için rehber sayfasındaki Socks4Proxy, Socks5Proxy ve ilgili torrc seçeneklerine bakın. Kimlik doğrulamalı bir SOCKS 5 vekil sunucusunun kullanımı şöyle görünebilir:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Vekil sunucularınız yalnızca belirli bağlantı noktalarına bağlanmanıza izin veriyorsa Güvenlik duvarı arkasında kullanım bölümünden istemciler için Tor tarafından erişim için kullanılacak bağlantı noktalarını nasıl kısıtlayabileceğinizi öğrenebilirsiniz.

HTTPS Everywhere SSS bölümüne bakabilirsiniz. Bu durumun Android için Tor Browser uygulaması ile ilgili bir sorun olduğunu düşünüyorsanız, lütfen sorun izleyicimize bildirin.

Tor Browser 11.5 sürümünden başlayarak, yalnızca HTTPS kipi masaüstü uygulaması için varsayılan olarak etkinleştirilmiştir ve HTTPS Everywhere eklentisi Tor Browser paketinden kaldırılmıştır.

JavaScript devre dışı bırakıldığında çoğu site düzgün çalışmadığından, Tor Browser üzerindeki NoScript uygulaması, varsayılan olarak JavaScript kullanımına izin verecek şekilde yapılandırılmıştır. JavaScript varsayılan olarak devre dışı bırakılsaydı çok fazla sorun çıkacağı için çoğu kullanıcı Tor kullanmaktan vazgeçerdi. Hedefimiz Tor Browser uygulamasını olabildiğince çok kişinin olabildiğince güvenli bir şekilde kullanması. Bu nedenle JavaScript varsayılan olarak etkin bırakılmıştır.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Levels option. This can be done by clicking on the Security level icon (the shield right next to the URL bar) and then clicking on "Settings...". "Standart" düzey JavaScript kullanılmasına izin verir, "Daha güvenli" düzey HTTP sitelerinde JavaScript kullanılmasını engeller ve "En güvenli" düzey JavaScript kullanılmasını tümüyle engeller.

Evet. Tor başka bir bilgisayarda istemci veya aktarıcı olarak yapılandırılabilir ve başka bilgisayarların anonimlik için kendisine bağlanmasına izin verebilir. Birçok bilgisayarın dünyanın geri kalanına anonimlik sağlayan bir ağ aktarıcısı istediği bir ortamda en kullanışlı yöntem budur. Bununla birlikte, bu yapılandırmayla, özel ağınızdaki (siz ve Tor istemcisi/aktarıcısı arasında var olan) herhangi birinin, açık metin olarak gönderdiğiniz trafiği görebileceğinin farkında olun. Tor aktarıcısına ulaşana kadar anonimlik başlamaz. Bu nedenle, etki alanınızı siz denetliyorsanız ve her şeyin kilitli olduğunu biliyorsanız sorun olmaz. Ancak bu yapılandırma, güvenliğin her aşamada önemli olduğu büyük özel ağlar için uygun olmayabilir.

Yapılandırma basittir. torrc dosyanızdaki SocksListenAddress seçeneğini aşağıdaki örneklere göre düzenleyin:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Birkaç ağın veya alt ağın parçası olmanız durumunda, birden fazla dinleme adresi belirtebilirsiniz.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Bundan sonra, istemcileriniz kendi ağlarında/alt ağlarında, SocksListenAddress olarak ayarladığınız adres ve bağlantı noktası ile bir Socks vekil sunucusu belirtebilir. Lütfen SocksPort yapılandırma seçeneğinin YALNIZ localhost (127.0.0.1) için bağlantı noktası verdiğini unutmayın. SocksListenAddress seçeneklerinizi kurarken, yukarıda gösterildiği gibi adres ile bağlantı noktasını da vermeniz gerekir. Sunucunun yalnızca isteğe bağlı bir vekil sunucu olması yerine, tüm giden verilerin merkezi bir Tor istemcisi/aktarıcısı üzerinden gönderilmesini dayatmak istiyorsanız, iptables (*nix için) programını yararlı bulabilirsiniz.

Varsayılan olarak, Tor istemciniz yalnızca localhost üzerinden bağlanan uygulamaları dinler. Diğer bilgisayarlardan gelen bağlantılar reddedilir. Başka bilgisayarlardaki uygulamaları Tor ağına bağlamak istiyorsanız, torrc dosyanızda SocksListenAddress 0.0.0.0 ayarını yapmalı ve Tor uygulamasını yeniden başlatmalısınız (veya hup komutunu kullanmalısınız). Daha gelişmiş bir kurulum istiyorsanız, Tor istemcinizi bir güvenlik duvarı üzerinden, dış IP adresinize değil, iç IP adresinize bağlanacak şekilde yapılandırabilirsiniz.

NoScript SSS bölümüne bakabilirsiniz. Bunun bir Tor Browser sorunu olduğunu düşünüyorsanız, lütfen hata izleyicimize bildirin.

Bir sorunu gidermenize yardımcı olması veya Tor Browser güncel mi değil mi bilmek için hangi Tor Browser sürümünü kullandığınızı bilmek genellikle önemlidir. Bu, bir destek kaydı oluştururken paylaşılması gereken önemli bir bilgidir.

Tor Browser Masaüstü

  • Tor Browser kullanıyorsanız, hamburger menüsündeki (≡) "Ayarlar" üzerine dokunun.
  • Sürüm numarasının listelendiği “Tor Browser güncellemeleri” bölümüne kaydırın.

Android için Tor Browser

Uygulamadan

  • Android için Tor Browser kullanıyorsanız, 'Ayarlar' üzerine dokunun.
  • Sayfanın en altına kaydırın.
  • 'Tor Browser hakkında' üzerine dokunun.
  • Sürüm numarası bu sayfada görüntüleniyor olmalı.

Android menüsünden

  • Android ayarlarına gidin.
  • Aygıtınızda kurulu uygulamaların listesini açmak için 'Uygulamalar' üzerine dokunun.
  • Uygulama listesinden 'Tor Browser' ögesini bulun.
  • 'Tor Browser' üzerine dokunun.
  • Sayfanın en altına doğru kaydırarak sürüm numarasını görüntüleyin.

Lyrebird, obfs4, meek ve WebTunnel ile birlikte çeşitli değiştirilebilir taşıyıcı iletişim kurallarını uygulayan Tor obfs4proxy uygulamasının adıdır. Tor Browser üzerinde ayrıca köprü isteme özelliği ve Bağlantı Yardımı için engellemeyi aşma API uygulaması da bulunur.

Eski işletim sistemleri, işletim sistemlerinin desteklenmeyen sürümleridir. Örneğin Microsoft, Windows 7, 8 ve 8.1 için resmi desteğini 2023 yılının Ocak ayında sonlandırdı. Desteklenmeyen eski işletim sistemleri herhangi bir güvenlik güncellemesi almaz ve bilinen güvenlik açıkları taşıyor olabilir. Resmi bir desteğin olmaması ve Firefox (Tor Browser, Firefox ESR tabanlıdır) tarafından eski işletim sistemleri desteğinin sonlandırılması nedeniyle, Tor Browser uygulamasını eski işletim sistemleri için sürdürme olanağı kalmıyor ve kullanıcılar için bir güvenlik riski oluşturuyor.

Windows 8.1 ve altı ile macOS 10.14 ve altı için destek, 2024 yılı sonunda yayınlanması planlanan Tor Browser 14 sürümüyle birlikte sona erecek. Windows 7, 8 ve 8.1 ile macOS 10.12 ile 10.14 arasındaki sürümlerin kullanıcıları, Firefox tarafından yapılacak yenidendeğerlendirme beklenirken en azından 2025 Mart ayına kadar sınırlı bir süre boyunca Tor Browser 13.5 sürümü için güvenlik güncellemelerini almayı sürdürecek.

Eski işletim sistemlerini kullanan kullanıcıların, Tor Browser 14 ve sonraki sürümlerine erişmeleri ve Tor Browser üzerindeki son güvenlik güncellemeleri ile yeni özellikleri almaları için işletim sistemlerini yükseltmeleri önemle önerilir. Windows kullanıcılarının Windows 10 veya 11 sürümüne yükseltmeleri önerilir. macOS kullanıcılarının macOS 10.15 (Catalina) ya da sonraki bir sürüme yükseltmeleri önerilir. Bazı durumlarda, daha yeni bir işletim sistemini desteklemek için daha yeni bir donanım gerekebilir.

Tor Mobil

Guardian Project, Android için Orbot (ve diğer kişisel gizlilik uygulamalarını) geliştiriyor. Ayrıntılı bilgi almak için Guardian Project sitesine bakabilirsiniz.

Evet, Android için özel bir Tor Browser sürümü bulunuyor. Android üzerinde kullanmak için Android için Tor Browser uygulamasını kurmanız yeterlidir.

The Guardian Project tarafından geliştirilen Orbot uygulaması ile Android aygıtınızdaki diğer uygulamaların Tor ağını kullanmasını sağlayabilirsiniz. Yalnızca sitelerde gezinmek için Tor kullanmak istiyorsanız Android için Tor Browser uygulaması yeterlidir.

Şu anda eski Windows telefonlarda Tor Browser çalıştırmak için desteklenen bir yöntem yok. Ancak daha yeni Microsoft markalı ya da destekli telefonlar için şu adımlar uygulanabilir: Tor Browser for Android.

Android için Tor Browser ve Orbot uygulamaları harikadır ancak farklı amaçlarla geliştirilmişlerdir. Android için Tor Browser uygulaması masaüstünde kullandığınız Tor Browser uygulamasına benzer. Tor ağını yardımıyla sizi olabildiğince anonim kılarak sitelerde gezinmenizi sağlar. Orbot ise diğer uygulamaların (e-posta istemcisi, anında ileti uygulamaları gibi) verilerini Tor ağı üzerinden aktaran bir vekil sunucusudur. Android için Tor Browser içinde de Tor ağına bağlanmak için kullanılan bir Orbot sürümü bulunur. Ancak bu sürüm Android için Tor Browser dışındaki uygulamaların verilerini aktarmaz. Tor ağını nasıl kullanmak istediğinize bağlı olarak bu uygulamaların birine ya da ikisine birden gerek duyabilirsiniz.

Güvenli bir Tor bağlantısı için Onion Browser ve Orbot iOS uygulamalarını öneririz. Onion Browser ve Orbot açık kaynaklıdır, Tor yöneltmesini kullanır ve Tor Project ile yakın çalışan bir kişi tarafından geliştirilmiştir. Bununla birlikte Apple, iOS üzerindeki tarayıcıların Webkit adında bir şey kullanmasını zorunlu kılmaktadır. Bu durum Onion Browser uygulamasının Tor Browser ile aynı düzeyde kişisel gizlilik koruması sağlamasını engeller.

Onion Browser hakkında ayrıntılı bilgi alın. Ayrıca Snowflake iOS üzerinde Onion Browser ve Orbot ile de kullanılabilir.

Bildirilen izleme kodu Android için Firefox üzerinden geliyor. Çünkü Tor Browser Firefox tabanlı bir tarayıcıdır. Exodus ve diğer inceleme araçları, izleme kodunun kullanımda mı yoksa kullanım dışında mı olduğunu doğrulamadan bu izleme kodunun sabit incelemesini yapmıştır. Android için Tor Browser üzerindeki tüm izleme kodları kullanımdan kaldırılmış. Ayrıca, izleme kodunun tümüyle kaldırılması planlanıyor.

Tor Bağlantısı Kurmak

Vekil sunucu sorunları çeşitli nedenlerle ortaya çıkabilir. Bu sorunla karşılaşırsanız aşağıdaki yöntemlerden birini ya da birkaçını deneyebilirsiniz:

  • Kullanıyorsanız, antivirüs uygulaması Tor hizmetini engelliyor olabilir. Virüsten koruma uygulamasını devre dışı bırakıp tarayıcıyı yeniden başlatın.
  • Tor Browser klasörünü özgün konumundan farklı bir konuma taşımamalısınız. Klasörü taşıdıysanız özgün konuma geri alın.
  • Ayrıca bağlandığınız bağlantı noktasını da denetlemelisiniz. 9050 ya da 9150 gibi şu anda kullanılandan farklı bir bağlantı noktası deneyin.
  • Hiç bir şey işe yaramazsa, tarayıcıyı yeniden kurun. Bu sefer, Tor Browser uygulamasını önceden kurulmuş tarayıcı üzerine değil, yeni bir klasöre kurduğunuzdan emin olun.

Sorun sürerse lütfen bizimle görüşün.

Erişmek istediğiniz Onion hizmetine erişemiyorsanız, 56 karakterlik onion adresini doğru yazdığınızdan emin olun. Küçük bir hata bile Tor Browser tarafından siteye ulaşılmasını engeller. Onion hizmeti ile gene de bağlantı kuramıyorsanız, lütfen bir süre sonra yeniden deneyin. Geçici bir bağlantı sorunu olabilir ya da siteyi hazırlayanlar bir uyarı vermeden siteyi çevrim dışı yapmış olabilir.

Ayrıca diğer onion hizmetlerine erişebildiğinizden emin olmak için DuckDuckGo onion hizmeti ile bağlantı kurmayı deneyebilirsiniz.

En sık karşılaşılan Tor Browser bağlantı sorunlarından biri sistem saatinin hatalı olmasıdır. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun. Bu yöntem sorununuzu çözmezse Tor Browser belgelerinde sorun çözme bölümüne bakabilirsiniz.

Bağlantı kurmakta sorun yaşıyorsanız bir hata iletisi görüntülenebilir ve "Tor günlüğünü panoya kopyala" seçeneğini seçebilirsiniz. Ardından Tor günlüğünü bir metin belgesine ya da başka bir dosyaya yapıştırın.

Bu seçeneği görmüyorsanız ve Tor Browser açık ise, hamburger menüsünden ("≡") "Ayarlar" ve açılan sol yan çubuktan "Tor" üzerine tıklayın. Sayfanın altında, "Tor günlüğü kayıtlarına bakın" metninin yanındaki "Günlüğü görüntüle..." düğmesine tıklayın.

Alternatif olarak, GNU/Linux üzerinde günlükleri uç birimde görüntülemek için, Tor Browser klasörüne giderek Tor Browser uygulamasını şu komut satırı ile başlatın:

./start-tor-browser.desktop --verbose

ya da günlükleri bir dosyaya kaydetmek için şu komutu kullanın (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Günlük kayıtlarında şu genel sorunlardan birini görmelisiniz (Tor günlüğünüzde aşağıdaki satırları arayın):

Genel günlük sorunu #1: Vekil sunucu bağlantı sorunu

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Tor günlüğünde buna benzer satırlar görüyorsanız, bir SOCKS vekil sunucusu ile bağlantı kurma sorunları yaşıyorsunuz demektir. Ağ kurulumunuz için bir SOCK vekil sunucusu kullanılması gerekliyse vekil sunucu bilgilerini doğru ayarladığınızdan emin olun. Bir SOCKS vekil sunucusu kullanılması gerekmiyorsa ya da emin değilseniz lütfen Tor ağına SOCKS vekil sunucusu kullanmadan bağlanmayı deneyin.

Genel günlük sorunu #2: Koruma aktarıcılarına erişilemedi

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Tor günlüğünde buna benzer satırlar görüyorsanız, Tor devresindeki ilk nokta ile bağlantı kuramıyorsunuz demektir. Bu durum sansürlenen bir ağda bulunduğunuz anlamına gelebilir.

Lütfen köprüleri kullanarak bağlanmayı deneyin, sorunun çözülmesi gerekir.

Genel günlük sorunu #3: TLS el sıkışması tamamlanamadı

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Tor günlüğünde buna benzer satırlar görüyorsanız, Dizin belirleyiciler ile bir TLS el sıkışması yapamıyorsunuz demektir. Köprüleri kullanmak bu sorunu çözebilir.

Genel günlük sorunu #4: Saat sapması

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Tor günlüğünde buna benzer satırlar görüyorsanız, Sistem saatiniz hatalı demektir. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun ve Tor uygulamasını yeniden başlatın.

Sansür

Tor paketini sitemizden indiremiyorsanız GetTor kullanarak bir Tor Browser kopyasının size gönderilmesini sağlayabilirsiniz. GetTor hizmeti, kendisine gönderilen iletileri otomatik olarak yanıtlayarak, sansürlenme olasılığı daha düşük olan Dropbox, Google Drive ve GitHub gibi çeşitli konumlarda barındırılan son Tor Browser sürümünün bağlantılarını gönderir. email ya da Telegram botu https://t.me/gettor_bot üzerinden isteyebilirsiniz. Tor Browser indirmek için https://tor.eff.org ya da https://tor.calyxinstitute.org/ adreslerini de kullanabilirsiniz.

gettor@torproject.org adresine bir e-posta gönderin E-posta metni olarak işletim sisteminizin adını yazın (Windows, macOS ya da Linux gibi). GetTor hizmeti, Tor Browser paketini indirebileceğiniz bağlantılar, şifrelenmiş imza (indirmeyi doğrulamak için), imzayı oluşturmak için kullanılan parmak izi ve paketin sağlama değerini içeren bir e-posta ile yanıt verir. Kullandığınız bilgisayarın modeline bağlı olarak "32-bit" ya da "64-bit" uygulamalardan biri sunulabilir. Bilgisayarınız ile ilgili ayrıntılı bilgi almak için belgelere bakabilirsiniz.

Hükümetinizin veya İnternet hizmeti sağlayıcınızın (İSS) bir tür İnternet sansürü veya süzmesi uyguladığından şüpheleniyorsanız, Tor ağının engellenip engellenmediğini OONI Probe kullanarak sınayabilirsiniz. OONI Probe, Open Observatory of Network Interference (OONI) tarafından geliştirilen ücretsiz ve açık kaynaklı bir uygulamadır. Hangi sitelerin, iletişim uygulamalarının ve engellemeyi aşma araçlarının engelleniyor olabileceğini sınamak ve ölçmek için tasarlanmıştır.

Bu ölçüm sınamalarını yapmadan önce lütfen OONI güvenlik önerilerini ve risk değerlendirmesini dikkatlice okuyun. Diğer sınama araçları gibi, lütfen OONI ile hatalı doğru sonuçlar çıkabileceğine dikkat edin.

Tor ağının engellenip engellenmediğini denetlemek için mobil aygıtınıza ya da bilgisayarınıza OONI Probe kurabilir ve "Engelleme sınamasını çalıştırabilirsiniz. Bir OONI Tor sınaması, Tor ağının olası engellemesini göstermesi açısından işe yarayabilir. Ancak son değerlendirme için geliştiricilerimizin kapsamlı incelemesi çok önemlidir.

Tor Browser kesinlikle sansür uygulanan yerlerdeki kullanıcıların sitenize erişmesine yardımcı olur. Erişim için genellikle Tor Browser uygulamasını indirmek ve engellenen sitenin adresine gitmek yeterlidir. Ağır sansür uygulanan yerlerde engellemeyi aşmak için Değiştirilebilir Taşıyıcılar gibi çeşitli seçenekler bulunur.

Ayrıntılı bilgi almak için Tor Browser belgelerindeki sansür bölümüne bakabilirsiniz.

Bağlantı kurmakta sorun yaşıyorsanız bir hata iletisi görüntülenebilir ve "Tor günlüğünü panoya kopyala" seçeneğini seçebilirsiniz. Ardından Tor günlüğünü bir metin belgesine ya da başka bir dosyaya yapıştırın.

Bu seçeneği görmüyorsanız ve Tor Browser açık ise, hamburger menüsünden ("≡") "Ayarlar" ve açılan sol yan çubuktan "Tor" üzerine tıklayın. Sayfanın altında, "Tor günlüğü kayıtlarına bakın" metninin yanındaki "Günlüğü görüntüle..." düğmesine tıklayın.

Alternatif olarak, GNU/Linux üzerinde günlükleri uç birimde görüntülemek için, Tor Browser klasörüne giderek Tor Browser uygulamasını şu komut satırı ile başlatın:

./start-tor-browser.desktop --verbose

ya da günlükleri bir dosyaya kaydetmek için şu komutu kullanın (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Günlük kayıtlarında şu genel sorunlardan birini görmelisiniz (Tor günlüğünüzde aşağıdaki satırları arayın):

Genel günlük sorunu #1: Vekil sunucu bağlantı sorunu

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Tor günlüğünde buna benzer satırlar görüyorsanız, bir SOCKS vekil sunucusu ile bağlantı kurma sorunları yaşıyorsunuz demektir. Ağ kurulumunuz için bir SOCK vekil sunucusu kullanılması gerekliyse vekil sunucu bilgilerini doğru ayarladığınızdan emin olun. Bir SOCKS vekil sunucusu kullanılması gerekmiyorsa ya da emin değilseniz lütfen Tor ağına SOCKS vekil sunucusu kullanmadan bağlanmayı deneyin.

Genel günlük sorunu #2: Koruma aktarıcılarına erişilemedi

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Tor günlüğünde buna benzer satırlar görüyorsanız, Tor devresindeki ilk nokta ile bağlantı kuramıyorsunuz demektir. Bu durum sansürlenen bir ağda bulunduğunuz anlamına gelebilir.

Lütfen köprüleri kullanarak bağlanmayı deneyin, sorunun çözülmesi gerekir.

Genel günlük sorunu #3: TLS el sıkışması tamamlanamadı

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Tor günlüğünde buna benzer satırlar görüyorsanız, Dizin belirleyiciler ile bir TLS el sıkışması yapamıyorsunuz demektir. Köprüleri kullanmak bu sorunu çözebilir.

Genel günlük sorunu #4: Saat sapması

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Tor günlüğünde buna benzer satırlar görüyorsanız, Sistem saatiniz hatalı demektir. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun ve Tor uygulamasını yeniden başlatın.

Köprü aktarıcıları, herkesin kullanımına açık olan ve Tor dizininde listelenmeyen Tor aktarıcılarıdır.

Böylece Tor ağına bağlanılmasını engellemeye çalışan İnternet hizmeti sağlayıcıları ya da devlet kuruluşları köprülerin tamamını bulup engelleyemez. Baskıcı rejimler ile yönetilen yerlerde bulunan Tor kullanıcıları ve herkese açık olarak çalışan bir Tor aktarıcısının IP adresine bağlandıklarının görülmesini istemeyen kişiler ek bir güvenlik katmanına sahip olmak için köprüleri kullanabilir.

Bir köprü aslında biraz farklı yapılandırılmış normal bir aktarıcıdır. Ayrıntılı bilgi almak için Bir köprüyü nasıl işletebilirim bölümüne bakabilirsiniz.

Çin ve İran gibi bazı ülkeler Tor köprüleri ile kurulan bağlantıları algılayıp engellemek için çeşitli yöntemler buldu. Obfsproxy köprüleri ek bir gizlilik katmanı kullanarak bu sorunu çözer. Bir obfsproxy köprüsünün kullanılabilmesi için ek bir yazılım paketi ile ek ayarların yapılması gereklidir. Ayrıntılı bilgi almak için Değiştirilebilir Taşıyıcılar bölümüne bakabilirsiniz.

Snowflake, İnternet sansürünü aşmak için Tor Browser üzerinde kullanılabilen bir değiştirilebilir taşıyıcıdır. Bir Tor köprüsü gibi, normal Tor bağlantıları engellenen bir kullanıcı açık İnternet erişimi sağlayabilir. Snowflake kullanmak, Tor Browser üzerinde yeni bir köprü yapılandırmasına geçmek kadar kolaydır.

Bu sistem üç bileşenden oluşur: Snowflake vekil sunucularını çalıştıran gönüllüler, İnternet bağlantısı kurmak isteyen Tor kullanıcıları ve kullanıcılara Snowflake vekil sunucuları sağlayan bir aracı.

Sansürlenen ağlardaki kullanıcılara yardım etmeye istekli gönüllüler, normal tarayıcılarında kısa ömürlü vekil sunucular oluşturarak yardımcı olabilirler. Nasıl Snowflake kullanabilirim? bölümüne bakabilirsiniz

Snowflake, gönüllüler tarafından çalıştırılan binlerce Snowflake vekil sunucusundan biriyle bağlantı kurmak için oldukça etkili etki alanı yüzü değiştirme yöntemini kullanır. Bu vekil sunucular yük oluşturmaz, kısa ömürlüdür ve çalıştırılması kolaydır. Böylece Snowflake önceki yöntemlerden daha kolay ölçeklendirilebilir.

Sansürlenen kullanıcılar için, Snowflake vekil sunucunuz engellenirse, aracı sizin için otomatik olarak yeni bir vekil sunucu bulur.

Teknik ayrıntılar ve özellikler ile ilgileniyorsanız, Snowflake teknik özeti ve proje sayfası bölümlerine bakabilirsiniz. Snowflake hakkındaki diğer tartışmalar için Tor forumuna giderek Snowflake etiketini takip edebilirsiniz.

Snowflake, tüm platformlar için kararlı Tor Browser sürümü üzerinde bulunur: Windows, macOS, GNU/Linux ve Android. Ayrıca Snowflake iOS üzerinde Onion Browser ile de kullanılabilir.

Masaüstü için Tor Browser uygulamasını ilk kez çalıştırıyorsanız, başlangıç ekranında 'Bağlantıyı yapılandır' üzerine tıklayabilirsiniz. "Köprüler" bölümünde, "Bir Tor Browser köprüsü kullanılsın" seçeneğine ve "Bir hazır köprü seçin" üzerine tıklayın. Menüden 'Snowflake' seçin. Değiştirilebilir taşıyıcıyı Snowflake olarak seçtikten sonra sayfayı yukarı kaydırın ve ayarlarınızı kaydetmek için "Bağlan" üzerine tıklayın.

Tor Browser içinden hamburger menüsü ("≡"), 'Ayarlar' ve 'Bağlantı' üzerine tıklayabilirsiniz. Alternatif olarak adres çubuğuna about:preferences#connection yazabilirsiniz. "Köprüler" bölümünde, "Bir Tor Browser köprüsü kullanılsın" seçeneğine ve "Bir hazır köprü seçin" üzerine tıklayın. Menüden 'Snowflake' seçin.

İnternet erişiminiz sansürlenmiyorsa, sansürlenen ağlardaki kullanıcılara yardımcı olmak için Snowflake uzantısını kurabilirsiniz. Normal tarayıcınızda Snowflake çalıştırdığınızda, engellenen kullanıcılar ile Tor ağındaki bir giriş noktası arasında vekil sunucu olarak bağlantı sağlarsınız. Hepsi budur.

VPN sunucularının bazı ülkelerde engelleniyor olması nedeniyle, Snowflake vekil sunucusunu bir VPN hizmetine bağlıyken çalıştırmamanızı rica ediyoruz.

Eklenti

Öncelikle WebRTC özelliğinin etkinleştirilmiş olduğundan emin olun. Ardından Firefox eklentisini ya da Chrome eklentisini kurarak bir Snowflake vekil sunucusu işletmeye başlayabilirsiniz. Ayrıca son 24 saat içinde kaç kişiye yardım ettiğiniz hakkında da bilgi verebilir.

Site sayfası

WebRTC etkinleştirilmiş bir tarayıcıdan: Tarayıcınıza Snowflake eklemek istemiyorsanız, https://snowflake.torproject.org/embed adresine giderek vekil sunucu olmak için opt in düğmesine tıklayın. Snowflake vekil sunucusu olarak kalmak istiyorsanız bu sayfayı kapatmamalısınız.

Genel sorun giderme adımlarının tümünü denediyseniz, Tor ağına bağlantınız engelleniyor olabilir. Bu durumda Tor Browser engellemeyi aşma yöntemlerinden biriyle bağlantı kurmak yardımcı olabilir. Bağlantı Yardımı sizin için konumunuza uygun köprüyü otomatik olarak seçebilir.

Bağlantı Yardımı Tor bağlantısı kurmayı kolaylaştıramıyorsa, Tor Browser ayarlarını hazır engelleme yöntemlerinden birini kullanacak şekilde el ile yapılandırabilirsiniz. Köprüleri kullanmak ve diğer engellemeyi aşma ayarlarını görmek için Tor Browser uygulaması ilk kez başlatıldığında görüntülenen "Bağlantıyı yapılandır" üzerine tıklayın. "Köprüler" bölümünde, "Bir Tor Browser köprüsü kullanılsın" seçeneğine ve "Bir hazır köprü seçin" üzerine tıklayın. From the menu, select a censorship circumvention method.

Ya da Tor Browser çalışıyorsa, hamburger menüsünden (≡) "Ayarlar" ve ardından yan çubuktaki "Bağlantı" üzerine tıklayın. "Köprüler" bölümünde, "Bir Tor Browser köprüsü kullanılsın" seçeneğine ve "Bir hazır köprü seçin" üzerine tıklayın. Select a censorship circumvention method from the menu. Sekmeyi kapattığınızda ayarlarınız otomatik olarak kaydedilir.

If Tor fails to connect, you might have to try other methods of getting bridges. Please refer to the Tor Browser User Manual for further instructions and more information about bridges. If you have Tor Browser installed type about:manual#bridges in the address bar of Tor Browser to read the offline manual.

Çin'deki kullanıcıların Büyük Güvenlik Seddini atlatması ve Tor ağı ile bağlantı kurması için birkaç adım atması gerekir.

Güncel Tor Browser sürümünü edinmek için önce Telegram botunu deneyin: @gettor_bot. Bu işe yaramazsa, konu satırına ilgili işletim sistemi için "windows", "macos" ya da "linux" yazarak gettor@torproject.org adresine bir e-posta gönderebilirsiniz.

Kurulumdan sonra Tor Browser, Tor ağı ile bağlantı kurmayı dener. Bulunduğunuz konumda Tor engelleniyorsa, Bağlantı yardımcısı otomatik olarak bir köprü ya da Snowflake kullanarak bağlantı kurmaya çalışır. Ancak bağlantı kurulamaz ise, ikinci adım olarak Çin içinde çalışan bir köprü edinmek gerekir.

Çin içinde Tor engellemesini kaldırmak için üç seçenek kullanabilir:

  1. Snowflake: Tor ağı ile bağlantı kurmak için geçici vekil sunucular kullanır. Tor Browser ve Orbot gibi diğer Tor destekli uygulamalarda kullanılabilir. Tor Browser içindeki hazır köprüler menüsünden Snowflake uygulamasını seçebilirsiniz.
  2. Gizli ve listelenmemiş obfs4 köprüleri: Telegram botumuza erişerek @GetBridgesBot /bridges yazın. Ya da frontdesk@torproject.org adresine konusu "private bridge cn" olan bir e-posta gönderin. Teknoloji konusunda bilginiz varsa, Çin dışında kendi obfs4 köprünüzü işletebilirsiniz. BridgeDB ve Tor Browser içindeki hazır obfs4 köprülerinin büyük olasılıkla çalışmayacağını unutmayın.
  3. meek-azure: Tor ağı yerine bir Microsoft sitesinde geziniyormuşsunuz gibi görünmenizi sağlar. Bununla birlikte, bant genişliği sınırlaması olduğu için bu seçenek oldukça yavaştır. Tor Browser ayarlarındaki hazır köprüler açılır menüsünden meek-azure olarak seçebilirsiniz.

Yukarıdaki seçeneklerden hiçbiri çalışmıyorsa, Tor günlüklerinizi denetleyerek başka bir seçenek deneyin.

Yardıma gerek duyarsanız Telegram https://t.me/TorProjectSupportBot ve Signal üzerinden destek ekibimizle görüşebilirsiniz.

Sansürü nasıl aşacağınız ve Rusya'dan Tor ile nasıl bağlantı kuracağınız ile ilgili güncel yönergeleri forum rehberimizde bulabilirsiniz: Tor Rusya'da engellendi - sansürü nasıl aşabilirsiniz.

Yardım gerekiyorsa, Telegram, WhatsApp, Signal ve frontdesk@torproject.org ile destek alabilirsiniz. Sansürü aşma yönergeleri için e-postanızın konu satırına "private bridge ru" yazın.

Bazen siteler Tor kullanıcıları ile otomatik trafik arasındaki farkı bilemediğinden Tor kullanıcılarını engelliyor. Sitelerin engellediği Tor kullanıcıları için en iyi sonuç kullanıcıların doğrudan site yöneticileri ile görüşmesi yoluyla alınıyor. İlgili siteye şöyle bir ileti göndermeniz işe yarayabilir:

"Merhaba! xyz.com sitenize Tor Browser kullanarak bağlanmaya çalışıyorum ancak sitenizin Tor kullanıcılarına izin vermediğini gördüm. Bu durumu gözden geçirmenizi bildirmek istedim. Dünya üzerinde kişisel gizliliğini korumak ve sansürü aşmak isteyen pek çok kişi Tor Browser kullanıyor. Tor kullanıcılarını engellediğinizde, baskıcı ülkelerde bulunan ve özgürce İnternet kullanmak isteyen gazeteciler, yolsuzlukları ortaya çıkaranlar, aktivistler ve sıradan insanlar gibi izlenmeyi ve kimliklerinin ortaya çıkmasını istemeyen kişileri engellemiş oluyorsunuz. Lütfen sayısal dünyada kişisel gizliliğin ve İnternet özgürlüğünün korunmasını önemsediğinizi göstermek için Tor kullanıcılarının xyz.com sitesine erişmesine izin verin. Teşekkürler."

Bankalar gibi hassas sitelerde genellikle coğrafi konuma göre engelleme yapılır (bir banka kendi hizmetlerine belirli bir ülkeden erişilmesini istiyorsa, siz dünyanın başka bir yerindeki bir aktarıcı üzerinden geldiğinizde hesabınız engellenebilir).

Bir onion hizmeti ile bağlantı kuramıyorsanız X.onion üzerine ulaşamıyorum bölümüne bakabilirsiniz.

HTTPS

Tor, bağlantınızı izleyen kişi ya da kuruluşların ziyaret ettiğiniz siteleri görmesini engeller. Bununla birlikte, İnternet üzerinden şifrelenmemiş HTTP bağlantısı ile gönderilen veriler çıkış aktarıcısı işletenler ya da çıkış aktarıcınız ile hedef siteniz arasındaki bağlantıyı izleyen kişi ya da kuruluşlar tarafından görülebilir. Ziyaret ettiğiniz site HTTPS kullanıyorsa, çıkış aktarıcısından çıkan veriler şifrelenir ve bağlantınızı izleyen kişi ya da kuruluşlar tarafından görülemez.

Tor Browser ve HTTPS şifrelemesinin bulunduğu ve bulunmadığı durumlarda sizi izleyebilecek kişi ya da kuruluşların elde edebileceği bilgileri burada görebilirsiniz:

  • Tor kullanırken ağı izleyenlerin elde edebileceği bilgileri görmek için "Tor" düğmesine tıklayın. Tor açık olduğunda düğme yeşil renkte olur.
  • HTTPS kullanırken ağı izleyenlerin elde edebileceği bilgileri görmek için "HTTPS" düğmesine tıklayın. HTTPS açık olduğunda düğme yeşil renkte olur.
  • Her iki düğmenin rengi yeşil olduğunda, bu iki araç kullanılırken ağı izleyenlerin elde edebileceği bilgileri görürsünüz.
  • Her iki düğmenin rengi gri olduğunda, bu iki araç kullanılmıyorken ağı izleyenlerin elde edebileceği bilgileri görürsünüz.



ELDE EDİLEBİLECEK VERİLER
Site.com
Ziyaret edilen site.
kullanıcı adı / parola
Kimlik doğrulaması için kullanılan kullanıcı adı ve parola.
veriler
İletilen veriler.
konum
Siteyi ziyaret eden bilgisayarın ağ konumu (herkese açık IP adresi).
Tor
Tor kullanılıp kullanılmadığı.

Aktarıcı işletmecileri

  • Güvenilir şekilde güncellenmediğinden Ubuntu depolarındaki paketleri kullanmayın. Ubuntu depolarındaki paketleri kullanırsanız önemli kararlılık ve güncelleme düzeltmeleri eksik kalır.
  • Şu komutu yürüterek kullandığınız Ubuntu sürümünü belirleyin:
     ‪$ lsb_release -c
    
  • /etc/apt/sources.list dosyasına root olarak şu satırları ekleyin. 'version' yerine bir önceki adımda öğrendiğiniz sürümü yazın:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Şu komutları yürüterek paketleri imzalamak için kullanılan gpg anahtarını ekleyin:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Tor uygulamasını kurmak ve imzalarını denetlemek için şu komutları yürütün:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Bir obfs4 köprüsü işletmek ile ilgili ayrıntılı bilgi almak için obfs4 kurulum rehberi bölümüne bakabilirsiniz.

Tor sabit olmayan IP adresi kullanan aktarıcılarla ilgili bir sorun yaşamaz. torrc dosyanızdaki "Address" satırını boş bırakırsanız Tor gerisini halleder.

Hayır. Kolluk kuvvetleri çıkış aktarıcınızdan geçen trafik ile ilgilenirse bilgisayarınıza el konulabilir. Bu nedenle evinizin içinde ya da evinizin İnternet bağlantısını kullanan bir çıkış aktarıcısı işletmemeniz daha doğru olur.

Bunun yerine çıkış aktarıcınızı Tor destekleyen bir ticari kuruluş içinde işletmeyi düşünün. Çıkış aktarıcınız için ayrı bir IP adresi alın ve kendi bağlantı trafiğinizi onun üzerinden geçirmeyin. Söylemeye gerek yok ama çıkış aktarıcısını işlettiğiniz bilgisayar üzerinde özel, önemli ya da kişisel herhangi bir bilgi bulundurmayın.

Tor aktarıcınız istediğinizden fazla bellek kullanıyorsa, ayak izini küçültmek için kullanabileceğiniz bazı yöntemler var:

  • Linux kullanıyorsanız, glibc kitaplığındaki malloc uygulamasında bulunan bellek bölünmesi hatalarıyla karşılaşıyor olabilirsiniz. Bu durumda, Tor kullandığı belleği sisteme geri verdiğinde, bellek parçaları bölünmüş olduğundan yeniden kullanılması zorlaşır. Tor paketi, içinde çok fazla bölünme hatası olmayan (ancak daha fazla işlemci kullanımına yol açan) OpenBSD malloc uygulaması ile gelir. Şu komutu yürüterek Tor tarafından bu malloc uygulamasının kullanılmasını sağlayabilirsiniz: ./configure --enable-openbsd-malloc.
  • Çok sayıda TLS bağlantısının açıldığı hızlı bir aktarıcı işletiyorsanız, OpenSSL içindeki ara bellekler için çok fazla bellek harcıyor olabilirsiniz (her yuva için 38KB+). OpenSLL uygulamasını kullanılmayan ara belleği daha yoğun serbest bırakacak şekilde güncelledik. OpenSSL 1.0.0 ya da üzerindeki bir sürüme güncellerseniz, Tor yapım işlemi bu özelliği otomatik olarak tanır ve kullanır.
  • Buna rağmen bellek kullanımını kontrol altına alamıyorsanız, aktarıcınızın sunduğu bant genişliğini azaltmayı düşünün. Daha düşük bant genişliği sunulması daha az sayıda kullanıcı gelmesine neden olur ve aktarıcınızın fazla büyümesini engeller. Kılavuzdaki MaxAdvertisedBandwidth seçeneği sayfasına bakın.

Bu bilgilerin ışığında hızlı Tor aktarıcılarının fazla miktarda bellek kullandığı söylenebilir. Hızlı bir çıkış aktarıcısının 500-1000 MB bellek kullanması normaldir.

Çıkış bağlantılarına izin veriyorsanız, kişilerin aktarıcınız üzerinden bağlandığı bazı hizmetler sizinle ilgili daha fazla bilgi toplamak için geriye bazı bağlantılar kurar. Örneğin, bazı IRC sunucuları hangi kullanıcının bağlantıyı yaptığını kaydetmek için identd bağlantı noktası ile bağlantı kurar (aslında bu onların işine yaramaz, çünkü Tor bu bilgiyi bilmez ancak yine de denerler). Ayrıca, aktarıcınız üzerinden çıkan kullanıcılar, IRC sunucusu, site gibi kaynaklar üzerindeki kendilerine bağlı aktarıcı sunucusu hakkında ayrıntılı bilgi almak isteyen diğer kullanıcıların dikkatini çekebilir.

Diğer bir neden ise, İnternet üzerinde bulunan açık vekil sunucuları tarayan grupların, bazen Tor aktarıcılarının Socks bağlantı noktalarını dünyaya yayınladığını öğrenmiş olmalarıdır. Socks bağlantı noktalarını yalnızca yerel ağlara bağlanacak şekilde yapılandırmanız önerilir.

Her durumda, güvenliğinizi güncel tutmanız gerekir. Ayrıntılı bilgi almak için Tor aktarıcılarının güvenliği makalesine bakabilirsiniz.

Harika. İşte tam da bu yüzden çıkış ilkeleri belirledik.

Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Çıkış ilkeleri dizindeki Tor istemcileri arasında yayılır. Böylece istemcilerin ulaşmak istedikleri hedefleri reddeden aktarıcılara bağlanmaları otomatik olarak engellenir. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Varsayılan çıkış ilkesini kullanıyorsanız karşılaşabileceğiniz sorunlar ile ilgili destek yazısını ve Mike Perry'nin bir çıkış noktasını en az rahatsızlık verecek şekilde işletme ipuçları yazısını okuyun.

Varsayılan çıkış ilkesi sık kullanılan pek çok hizmete erişilmesine izin verir (İnternet üzerinde gezinme gibi) ancak bazı hizmetleri kötüye kullanılma olasılığı olduğundan (e-posta gibi), bazı hizmetleri de Tor ağı yükü işleyemediğinden (varsayılan dosya paylaşımı bağlantı noktaları gibi) kısıtlar. Çıkış ilkesini torrc dosyasını düzenleyerek değiştirebilirsiniz. Kötüye kullanma olasılıklarının tümünden olmasa da önemli bölümünden kaçınmak için "reject *:*". olarak ayarlayın. Bu ayar, aktarıcınızın iletilen trafiği Tor ağına iletmesi için kullanılacağı ancak Tor ağı dışındaki sitelere ve diğer hizmetlere erişilemeyeceği anlamına gelir.

Herhangi bir çıkış bağlantısına izin verirseniz, ad çözümleme hizmetinin çalıştığından (bilgisayarınızın İnternet adreslerini doğru olarak çözümlediğinden) emin olun. Bilgisayarın erişemediği herhangi bir kaynak varsa (kısıtlayıcı bir güvenlik duvarı ya da içerik süzgecinin arkasında ise), lütfen bunları çıkış ilkesinde açıkça reddedin yoksa Tor kullanıcıları olumsuz etkilenir.

En az 10 Mbit/s (Mbps) kullanılabilir bant genişliği hızına sahip, oldukça güvenilir İnternet bağlantısı olan kişiler arıyoruz. Bağlantınız bu özellikleri sağlıyorsa, lütfen bir Tor aktarıcısı işletmeyi düşünün.

Bağlantı hızınız 10 Mbit/s değerinin altında olsa bile obfs4 desteği olan bir Tor köprüsü işleterek Tor ağına yardımcı olabilirsiniz. Bu durumda bant genişilği hızınızın en az 1 MBit/s olması gerekir.

Tor, bilgisayara adını sorar ve bu adı çözümleyerek IP adresini öngörür. Bilgisayarların /etc/hosts dosyasında sıklıkla eski IP adreslerini gösteren eski kayıtlar kalmış olur.

Sorun bu şekilde çözülmez ise, seçilmesini istediğiniz IP adresini belirtmek için "Adres" yapılandırma seçeneğini kullanmalısınız. Bilgisayarınız bir NAT yönelticisi arkasında bulunuyorsa ve yalnızca bir iç IP adresine sahipse, dinamik IP adreslerinin kullanılması hakkında aşağıdaki Destek kaydına bakın.

Ayrıca, birden çok IP adresi kullanılıyorsa, "OutboundBindAddress" değerini de ayarlamak isteyebilirsiniz. Böylece dış bağlantılar dünyaya yayınlamak istediğiniz IP adresinden gelir.

Tor IPv6 desteği sınırlıdır. IPv6 bağlantısı kullanabilen her aktarıcı işletmecisinin torrc yapılandırma dosyasını güncelleyerek IPv6 özelliğini etkinleştirmesini teşvik ediyoruz. Tor aktarıcıları için IPv4 adreslerinin kullanılması zorunlu olduğundan, yalnızca IPv6 adresleri kullanan bir bilgisayar üzerinde bir Tor aktarıcısı işletemezsiniz.

Aktarıcınız nispeten yeni ise biraz zaman tanıyın. Tor hangi aktarıcıların kullanılacağına Bant Genişliği yetkililerinden gelen haftalık raporlara göre karar verir. Bu yetkililer aktarıcınızın kapasitesini ölçer ve zaman içinde uygun yüke ulaşana kadar daha fazla trafik yönlendirmeyi sürdürür. Yeni bir aktarıcının yaşam döngüsü hakkında ayrıntılı bilig almak için bu günlük yazısına bakabilirsiniz. Aktarıcınız bir süredir çalıştığı halde hala sorun yaşıyorsanız, durumu tor aktarıcıları listesi posta grubuna yazmayı deneyin.

Özellikle Debian ya da Ubuntu kullanıyorsanız, güncellemeleri kolayca alabilmek için Tor Project deposu kullanın. Ayrıca paketin kullanılması başka kolaylıklar da sağlar:

  • ulimit -n değeriniz yüksek bir sayıya ayarlanır. Böylece Tor gerek duyduğu tüm bağlantıları açık tutabilir.
  • Paket ayrı bir kullanıcı oluşturur ve kullanır. Böylece Tor uygulamasını kendi kullanıcınızla çalıştırmanız gerekmez.
  • Paket içinde, Tor uygulamasının başlangıçta çalışabilmesi için bir başlatma betiği bulunur.
  • Tor, düşük numaralı bağlantı noktalarına bağlanabilir ve ardından yetkileri bırakabilir.

Windows üzerinde bir aktarıcı işletmek için şu eğitimlere bakabilirsiniz:

Bir Windows aktarıcısını yalnızca 7/24 işletebilecekseniz seçmelisiniz. Bunu garanti edemiyorsanız, kaynaklarınızı Tor ağına sunmak için Snowflake kullanmanız daha iyi olur.

Arama sırasında, aşırı yüklenmiş aktarıcıların takma adının yanında sarı bir nokta görüntülenir. Bunun anlamı, aşağıdaki yük ölçümlerinden birinin veya birkaçının tetiklendiğidir:

Bir aktarıcı aşırı yüklendiğinde, bu simgeyi aktarıcının düzelmesinden sonraki 72 saat boyunca göstermeyi sürdürdüğümüzü unutmayın.

Aktarıcınızın aşırı yüklendiğini fark ederseniz lütfen:

  1. Bilinen sorunlar için https://status.torproject.org/ adresindeki "Tor network" kategorisine bakın.

  2. Ağ, bellek ve işlemci yükü için sisteminizin sysctl ayarını değiştirmeyi değerlendirin.

  3. Neler olduğunu anlamak için MetricsPort seçeneğini etkinleştirmeyi değerlendirin.

Ağ, bellek ve işlemci yükü için sysctl ayarını yapmak

TCP bağlantı noktalarının tükenmesi

TCP bağlantı noktaları tükeniyorsa, yerel bağlantı noktası aralığınızı genişletmeyi değerlendirin. Bu işlemi şu komut ile yapabilirsiniz

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

ya da

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Açıklanan sysctl ayarlarının kalıcı olmayacağını ve yeniden başlatma sonrasında kaybolacağını unutmayın. Yapılandırmayı kalıcı kılmak için /etc/sysctl.conf ya da /etc/sysctl.d/ dosyasına kaydetmeniz gerekir.

MetricsPort

Tor aktarıcılarının ve Tor ağının ne durumda olduğunu anlamak için aktarıcı ölçümlerini sunmak ve bunlara erişim sağlamak yaşamsal önemdedir. 0.4.6+ sürümünden başlayarak aktarıcı tanımlayıcılarına aktarıcı aşırı yük bilgisi eklendi. Ancak Tor >= 0.4.7.1-alfa sürümüne kadar, temel aktarıcı ölçümlerine yönelik bir arabirim yoktu: Ölçüm bağlantı noktası.

MetricsPort özelliğini etkinleştirmek

Tor, MetricsPort adlı bir torrc yapılandırma seçeneği ile ölçüm bağlantı noktasına erişim sağlar.

tor MetricsPort özelliğini herkese açık olarak sunmanın Tor ağı kullanıcıları için tehlikeli olduğunun anlaşılması önemlidir. Bu nedenle bu bağlantı noktası varsayılan olarak etkin değildir ve bir erişim ilkesi kullanılarak erişilmelidir. Lütfen bu bağlantı noktasını açarken ek önlem ve özen gösterin ve hata ayıklama işlemini bitirdiğinizde kapatın.

Tor aktarıcısı işleten bir sunucuda tek kullanıcı olduğunuzu varsayalım. Ölçüm bağlantı noktasını etkinleştirmek için torrc dosyasına şunu ekleyin:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Ardından, ölçümleri şu şekilde kolayca alabilirsiniz:

# curl http://127.0.0.1:9035/metrics

veriler varsayılan olarak Prometheus biçimindedir.

Not: Bu sunucudaki her kullanıcı, yukarıdaki örnekte verilen aktarıcı ölçümlerine erişebilir. Genel olarak MetricsPortPolicy için çok katı bir erişim ilkesi belirleyin ve derinlemesine savunma için işletim sisteminizin güvenlik duvarı özelliklerini de kullanmayı değerlendirin.

MetricsPort ve MetricsPortPolicy hakkında ayrıntılı bilgi almak için tor rehberi sayfasına bakabilirsiniz.

MetricsPort çıktısı

MetricsPort seçeneğini etkinleştiren çıktının üreteceği örneği burada görebilirsiniz (bu arayüzü hala geliştirmemiz gerektiğinden, tıkanıklık denetimi ile ilgili ölçümleri atladık):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Bu satırlardan bazılarının gerçekte ne anlama geldiğini öğrenelim:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Bir aktarıcı "dropped" olarak görülmeye başlandığında, genellikle bir işlemci/bellek sorunu vardır.

Tor, ne yazık ki, "onion skins" işlenmesi dışında tek işlemlidir. "Onion skins", her devrede ünlü "onion katmanları" üzerinde yapılması gereken şifreleme çalışmalarıdır.

Tor katmanları işlerken bir işlem havuzu kullanır ve tüm bu işlemler o havuza dış kaynak olarak sağlanır. Bu havuz, bellek veya işlemcinin yükünün artması nedeniyle çalışmakta zorlanabilir ve bir aşırı yüklenme durumunu tetikler.

Sunucunuzun yükü kapasitesine yakınsa, büyük olasılıkla bu durum tetiklenir.

tor_relay_exit_dns_error_total{...}

"*_dns_error_total" alanındaki herhangi bir sayaç değeri (başarılı sorgular için olan dışında), DNS ile ilgili olası bir sorunu gösterir. Bununla birlikte, 0.4.7 yayın sürecinde DNS hatalarının çok gürültü kopardığını ve aşırı yük bildirimi amaçları için yararlı olamayacak kadar çok sayıda hatalı doğru sonuç verdiğini fark ettik. Bu nedenle, onları artık 0.4.6.9 ve 0.4.7.4-alfa sürümleri ile birlikte bu amaç için kullanmıyoruz. Gene de aktarıcı işletmecilerine aktarıcılarında olup bitenler hakkında fikir vermek için DNS ölçümlerini tutmayı sürdürüyoruz.

DNS zaman aşımı sorunları ve hataları yalnızca çıkış noktaları için geçerlidir.

tor_relay_load_oom_bytes_total{...}

Bellek yetersiz iletisi, bir RAM bellek sorununu gösterir. Aktarcı daha fazla belleğe gerek duyuyor olabilir veya bellek sızıntısı vardır. Tor işleminin bellek sızdırdığını fark ederseniz, lütfen sorunu Tor GitLab üzerinden bildirin veya tor-relays e-posta listesine bir e-posta gönderin.

Tor kendi bellek tükendi işleyicisini kullanır ve tor tarafından uygun olduğunu düşünülen toplam belleğin %75 kadarı kullanıldığında çağrılır. Böylece örneğin, tor toplamda 2GB uygun bellek olduğunu düşünüyorsa ve 1.5GB kullanıyorsa belleği boşaltmaya başlar. Bu bir aşırı yüklenme durumu olarak kabul edilir.

Tor kullanılabilir bellek miktarını öngörmek için başlatıldığında MaxMemInQueues seçeneğine ya da bu ayarlanmamışsa sistemde var olan toplam RAM bellek miktarına bakarak bu algoritmayı uygular:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Aşırı yüklenmeden kaçınmak için, 64bit ve RAM belleği 2GB üzerinde olan bir aktarıcı işletmeniz önerilir. 4GB önerilir, ancak olabiliyorsa daha fazla RAM eklemenin zararı olmaz. Not: Çok fazla RAM belleği olan güçlü bir sunucu işletiyorsanız, kullanılmayan çok fazla RAM belleğiniz olsa bile varsayılan 8 GB kuyruk boyutu sınırı nedeniyle aşırı yüklenme olabilir. Bu durumda torrc yapılandırmanıza uygun bir MaxMemInQueues kaydı ekleyin.

İşletim sistemi bellek tükendi işleyicisinin tor uygulamasını çağırdığını fark edebilirsiniz. Tor, başlatıldığında sistemdeki tüm belleği aldığından, sistem üzerinde RAM belleğini kullanarak çalışan başka uygulamalar varsa, çok fazla bellek kullanılır. Bu durumda işletim sistemi, tor bellek tükenmesini algılayamadan belleği tüketebilir.

tor_relay_load_socket_total

Açılan soket sayısı, kullanılabilecek toplam soket sayısına yakın ya da aynıysa, aktarıcının soketlerinin tükendiği anlaşılır. Çözüm, tor işlemi için ulimit -n değerini artırmaktır.

tor_relay_load_tcp_exhaustion_total

Bu satırlar, aktarıcı TCP bağlantı noktalarının tükendiğini gösterir.

sysctl ayarını yukarıda anlatıldığı gibi yapmayı deneyin.

tor_relay_load_global_rate_limit_reached_total

Bu sayaç kısa bir süre içinde fark edilir bir değer kadar artarsa, aktarıcının tıkanmış olduğunu gösterir. Büyük bir onion hizmeti tarafından Koruma aktarıcısı olarak veya ağda sürmekte olan bir DDoS için kullanılıyor olabilir.

Aktarıcınız hala aşırı yüklenmişse ve nedenini bilmiyorsanız, lütfen network-report@torproject.org adresine yazın. E-postanızı şifrelemek için network-report OpenPGP anahtarını kullanabilirsiniz.

Tor aktarıcınızı yükseltirken ya da farklı bir bilgisayara taşırken aynı kimlik anahtarlarını koruduğunuzdan emin olun (DataDirectory içindeki keys/ed25519_master_id_secret_key vekeys/secret_id_key dosyalarında bulunur).

Bir köprü işletmecisiyseniz pt_state/ değerini tuttuğunuzdan da emin olun. Köprünüzün aynı köprü satırıyla çalışmayı sürdürebilmesi için gerekli verileri içerir.

Basit olması açısından, DataDirectory klasörünü tümüyle kopyalamak da işe yarar.

Bu kimlik anahtarlarının ve bir köprü için pt_state verilerinin yedeklerini tutmak isteyebilirsiniz. Böylece bir sorun çıkarsa aktarıcıyı geri yükleyebilirsiniz.

Varsayılan açık bağlantı noktaları aşağıda listelenmiştir. Ancak aktarıcı işletmecisi tarafından torrc dosyasında yapılandırılarak veya kaynak kodu değiştirilerek herhangi bir bağlantı noktasının açılabileceğini unutmayın. Kaynak kodu sürüm-0.4.6 için src/or/policies.c dosyasının (satır 85 ve satır 1901) varsayılanları:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB köprüleri dağıtmak için altı yöntem kullanır: HTTPS, Moat, E-posta, Telegram, Ayarlar ve Ayırtılmış. Köprü işletmecileri Relay Search üzerinden köprülerinin hangi yöntemi kullandığını denetleyebilir. Köprünün <HASHED FINGERPRINT> değerini forma yazıp "Arama" üzerine tıklayın.

İşletmeciler köprülerinin kullanacağı dağıtım yöntemini seçebilir. Yöntemi değiştirmek için torrc dosyasındaki BridgeDistribution ayarını şunlardan biri yapabilirsiniz: https, moat, email, telegram, settings, lox, none, any. Her dağıtıcının açıklamasını rdsys dağıtıcıları belgelerinde bulabilirsiniz.

Köprüler hakkında ayrıntılı bilgi almak için kurulum sonrası rehberine bakabilirsiniz.

  • En fazla çıkış türündeki aktarıcılara gerek duyuluyor. Ancak bu aktarıcıların yasal olarak bulunma ve kovuşturmaya uğrama olasılığı daha yüksektir (ve bir çıkış aktarıcısı evinizden işletmemelisiniz).
  • En az çaba ile bir aktarıcı işletmek istiyorsanız, hızlı koruma aktarıcıları da çok kullanışlıdır
  • İkinci sırada köprü aktarıcıları bulunur.

Tor aktarıcısı kurulumunun kolay ve rahat olmasını amaçlıyoruz:

  • Aktarıcının arada bir devre dışı kalması sorun olmaz. Dizindeki bilgisayarlar bu durumu hemen fark eder ve bu aktarıcıyı yayınlamayı bırakır. Bu durum aktarıcıyı kullanan bağlantıların kesilmesine yol açacağından, çok sık yaşanmamasına çalışın.
  • Her Tor aktarıcısının, üzerinden çıkan bağlantıları kabul ya da red etmesini belirleyen bir çıkış ilkesi vardır. İnsanların aktarıcınız üzerinden çıkış yapmasına izin vermek sizi rahatsız ediyorsa, çıkış bağlantılarını yalnızca başka Tor aktarıcılarına yapılacak şekilde ayarlayabilirsiniz.
  • Aktarıcınız geçmişte kullandığı bant genişliği kapasitesini pasif olarak öngörür ve yayınlar. Bu nedenle yüksek bant genişliği sunan aktarıcılara, düşük bant genişliği sunan aktarıcılara göre daha fazla kullanıcı bağlanır. Bu bakımdan, aktarıcınızın düşük bant genişliğine sahip olmasının da yararı olur.

Aktarıcı yükü neden değişkendir

Tor tüm ağdaki bant genişliğini yönetir ve çoğu aktarıcı için bunu oldukça iyi yapar. Ancak Tor ağının amaçları BitTorrent gibi iletişim kurallarından farklıdır. Tor, genişleme payı olan hızlı bağlantılara gerek duyan düşük gecikmeli site sayfaları ister. BitTorrent ise tüm bant genişliğine gerek duyan toplu indirmeler ister.

Anlaması ve bakımı daha kolay olan yeni bir bant genişliği tarayıcı üzerinde çalışıyoruz. Bu tarayıcı çlçüm değerleri düşük olan ya da hiç olmayan aktarıcılar için tanılama yapacak.

Tor neden bant genişliğini tarayıcılarına gerek duyuyor?

Çoğu hizmet sağlayıcı size yerel bağlantınızın en yüksek hızını söyler. Ancak Tor ağında tüm dünya üzerinde kullanıcılar var ve kullanıcılarımız rastgele bir ya da iki tane koruma aktarıcısına bağlanıyor. Bu nedenle her aktarıcının dünya ile bağlantısının ne kadar iyi olduğunu bilmemiz gerekiyor.

Bu nedenle, tüm aktarıcı işletmecileri, duyurdukları bant genişliğini yerel bağlantı hızlarına ayarlasa bile, farklı İnternet bölümleri arasındaki yükü dengelemek için bant genişliği belirleyicilere gerek duyarız.

Normal aktarıcı yükü ne kadardır?

Çoğu aktarıcı için, kapasitelerinin %30-%80 kadar yük taşımaları normaldir. Bu değer istemciler için iyidir: Aşırı yük taşıyan bir aktarıcının gecikmesi yüksek olur. (Her bir aktarıcının yaklaşık %10 yük taşıyabileceği kadar çok sayıda aktarıcımız olmasını istiyoruz. Böylece Tor tüm İnternet kadar hızlı olabilir).

Bazı durumlarda bir aktarıcı, eski işlemcisi veya kısıtlı bağlantıları nedeniyle yavaştır. Başka durumlarda, ağın kendisi yavaş olabilir. Aktarıcının, diğer Tor aktarıcılarıyla bağlantısı kötüdür veya aktarıcılar birbirinden çok uzaktadır.

Bir aktarıcıyı neyin kısıtladığını bulmak

Bir aktarıcıyı birçok şey yavaşlatabilir. Sorunu nasıl bulacağınıza ilişkin ipuçları aşağıdadır.

Sistem kısıtlamaları

  • Aktarıcınızdaki bellek, işlemci ve soket/dosya belirteçlerinin kullanımına bakın

Tor başlatıldığında bu bilgilerin bazılarını günlüğüne kaydeder. Başka özellikler top ya da benzer araçlarla görülebilir.

Hizmet sağlayıcı kısıtlamaları

  • Aktarıcınızın hizmet sağlayıcısını, diğer aktarıcıların İnternet üzerindeki durumunu (bant genişliği, gecikme) ile karşılaştırın. Comcast aracılığıyla iletişim kuran aktarıcılar bazen yavaştır. Kuzey Amerika ve Batı Avrupa dışındaki aktarıcılar genellikle daha yavaştır.

Tor ağı kısıtlamaları

Aktarıcı bant genişliği, aktarıcının kendi gözlemlenen bant genişliğiyle ya da dizin belirleyicilerin ölçtüğü bant genişliğiyle kısıtlanabilir. Aktarıcınızı kısıtlayan ölçümün hangisi olduğunu bulmak için şunu deneyebilirsiniz:

  • Aktarıcınızın anlaşma sağlığı (büyük sayfa) değerinde aldığı her bir oyu inceleyin ve ortanca değerine bakın. Aktarıcınız bazı dizin belirleyicileri tarafından çalışıyor olarak işaretlenmemişse:
    • IPv4 veya IPv6 adresi hatalı olabilir mi?
    • IPv4 veya IPv6 adresine bazı ağlardan erişilemiyor olabilir mi?
    • IPv4 adresini kullanan ikiden fazla aktarıcı olabilir mi?

Bunun dışında, aktarıcınızın gözlemlenen bant genişliğini ve bant genişliği hızını (sınır) denetleyin. Metrics sayfasında aktarıcınıza bakın. Ardından farenizi gözlemlenen bant genişliği ve aktarıcı bant genişliği hızlarını görmek için bant genişliği başlığına getirin.

Ayrıntılı bilgi almak ve bazı örneklere bakmak için: Anlaşma ağırlığında azalma ve Çıkış aktarıcısı hızını arttırmak yazılarına bakabilirsiniz.

Nasıl düzeltilir

Bu sayıların en küçüğü, aktarıcıya atanmış olan bant genişliğini sınırlar.

  • Sorun bant genişliği hızı ise, torrc dosyanızdaki BandwidthRate/Burst ya da RelayBandwidthRate/Burst değerlerini arttırın.
  • Sorun gözlemlenen bant genişliği ise, aktarıcınız daha fazla hızlandığını görmedikçe daha fazla bant genişliği istemez. Neden yavaş olduğunu anlamaya çalışmanız gerekiyor.
  • Ortanca değeri ölçülen bant genişliği ise, aktarıcınız, bant genişliği belirleyicilerinin çoğu tarafından yavaş görülüyor demektir. Neden yavaş ölçtüklerini anlamaya çalışmanız gerekiyor.

Kendi aktarıcı ölçümlerinizi yapmak

Aktarıcınız yavaş olduğunu düşünüyorsa ya da bant genişliği belirleyicileri onun yavaş olduğunu düşünüyorsa, bant genişliğini kendiniz de sınayabilirsiniz:

  • Ağınızın Tor ile ne kadar hızlı olabileceğini görmek için bir sınama yapın

    Bunun için aktarıcınızı giriş olarak kullanacak bir Tor istemcisi yapılandırmanız gerekir. Aktarıcınızda yalnızca Guard işareti varsa, torrc içinde aktarıcı parmak izinizle EntryNodes değerini ayarlayın. Aktarıcınızda Guard işareti yoksa ya da Guard ve Exit işaretleri varsa, aktarıcınızı giriş düğümü olarak ayarlayamazsınız (https://gitlab.torproject.org/tpo/core/ tor/-/issues/22204 yazısına bakın). Ancak bir köprü olmasa bile onu köprünüz olarak ayarlayabilirsiniz. Aktarıcınızı köprü olarak ayarlamak için torrc dosyanıza şunu ekleyin:

    Bridge <ip>:<port>
    UseBridge 1
    

    Ardından SocksPort değeriyle Socks vekil sunucusu olarak kullanarak büyük bir dosya indirin. Bunun için curl kullanabilirsiniz. Örneğin:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Farklı kullanıcı adı/parola kullanılması farklı devreler kullanılmasını garanti eder. $RANDOM kullanabilirsiniz.

    Bu size aktarıcınızın ne kadar trafiği kaldırabileceği konusunda bir fikir verir.

    Alternatif olarak, aktarıcınızı 2 durak devresi kullanarak sınamak için sbws ile yapılana benzer şekilde relay_bw komutunu yürütebilirsiniz.

  • Tor uygulamasının işlemciniz ile ne kadar hızlı olabileceğini görmek için Tor ve chutney kullanarak bir sınama yapın. Bant genişliğinin artması durana kadar veri boyutunu artırmayı sürdürün.

Evet, bazı saldırılara karşı daha iyi anonimlik elde edersiniz.

En basit örnek az sayıda Tor aktarıcısına sahip bir saldırgan olabilir. Sizden bir bağlantı geldiğini görebilirler ancak bağlantının sizin bilgisayarınızdan mı geldiğini yoksa başka birinden mi aktarıldığını bilemezler.

Bu uygulama bazı durumlarda işe yaramıyormuş gibi görünebilir. Bir saldırgan tüm giren ve çıkan trafiğinizi izleyebiliyorsa, hangi bağlantıların sizden kaynaklandığını hangilerinin aktarıldığını kolayca öğrenebilir. (Bu durumda bile, hedeflerinizi de izlemedikleri sürece bağlantılarınızın hedeflerini bilemezler. Ancak sıradan bir istemci uygulaması kullanıyor olsaydınız da durum bundan daha iyi olmayacaktı).

Bir Tor aktarıcısı işletmenin bazı olumsuz yönleri de vardır. Birincisi, yalnızca bir kaç yüz aktarıcımız olduğundan, bir aktarıcı çalıştırdığınızda bir saldırgana anonimliğe önem verdiğinizi göstermiş olursunuz. İkincisi, bir aktarıcı işlettiğiniz bilgisini kullanarak, tam anlaşılmamış ya da yeterince denenmemiş bazı gizli saldırılar var. -- örneğin, bir saldırgan ağınızı izleyemiyor bile olsa, Tor aktarıcınız üzerinden bir trafik geçirerek ve trafik zamanlamasındaki değişikliklere bakarak trafik gönderip göndermediğinizi "gözlemleyebilir".

Yararların risklerden ağır basıp basmadığı yanıtlanmamış bir araştırma sorusudur. Endişelendiğiniz saldırılara bağlı pek çok faktör vardır. Çoğu kullanıcı için bunun akıllıca olacağını düşünüyoruz.

Adres dönüştürücü (NAT) ya da yöneltici (router) aygıtınız üzerinde bağlantı noktası yönlendirme işlemlerinin nasıl yapılacağı ile ilgili bilgi almak için portforward.com adresine bakabilirsiniz.

Aktarıcınız bir iç ağ üzerinde çalışıyorsa bağlantı noktası yönlendirmesi yapmanız gerekir. TCP bağlantılarının nasıl yönlendirileceği kullanılan sisteme göre değişir ancak güvenlik duvarı arkasındaki istemciler bölümünde bunun nasıl yapılacağı ile ilgili bazı örnekler bulabilirsiniz.

Ayrıca GNU/Linux üzerinde iptables kullanıyorsanız bu işlemin nasıl yapılacağı ile ilgili bir örneği burada görebilirsiniz:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Farklı bir dış ağ arabirimi (İnternet bağlantısı olan) kullanıyorsanız "eth0" yerine onu yazın. Bir tane olması gerekir (loopback hariç) o yüzden hangisi olduğunu bulmak zor olmamalı.

torrc dosyasında Accounting hesaplama seçeneğini kullanarak belirli bir zaman aralığında aktarıcınız üzerinden geçebilecek en fazla bayt miktarını belirleyebilirsiniz.

    AccountingStart day week month [day] HH:MM

Bu ayar hesaplamanın ne zaman sıfırlanacağını belirler. Örneğin bir hafta boyunca sunulacak bayt değerini belirmek için (her Çarşamba sabah saat 10:00 da sıfırlanacak) şu şekilde yazabilirsiniz:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Bu ayar, aktarıcınızın bir hesaplama döneminde gönderebileceği ve alabileceği en fazla trafik miktarını belirler. Hesaplama dönemi sıfırlandığında (AccountingStart ayarı ile) AccountingMax sayaçları da sıfırlanır.

Örnek: Her gün, her yöne 50 GB trafiğe izin vermek ve hesaplamanın her gün öğlen sıfırlanmasını istiyorsunuz diyelim:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Aktarıcınızın tam olarak her hesaplama döneminin başlangıcında uyanmayacağını unutmayın. Aktarıcı, önceki dönemde kotasını ne hızla kullandığına bakar ve buna göre yeni dönemde uyanmak için rastgele bir an seçer. Böylece yüzlerce aktarıcının her ay başında çalışmaya başlayıp ayın sonu gelmeden kapanmasının önüne geçilir.

Bağlantı hızınızın yalnızca küçük bir bölümünü aktarıcı için ayırmak istiyorsanız günlük hesaplama yöntemini seçmeniz önerilir. Böylece aylık ayırdığınız kotanın ilk günden bitmesi engellenebilir. Aylık kotanızı 30 ile bölmeniz yeterlidir. Ayrıca gün boyunca kullanım sağlayabilmek için hız sınırlaması koymayı da düşünün. Her yöne X GB sunmak istiyorsanız, RelayBandwidthRate değerini 20* X KBytes olarak ayarlamalısınız. Örneğin her yöne 50 GB sunmak istiyosanız, RelayBandwidthRate değerini 1000 KBytes olarak ayarlamalısınız. Böylece aktarıcınız günün en az yarısı boyunca kullanılabilir.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # daha yüksek sıçramalara izin verir ancak ortalama değeri korur

Haklısınız. şu istisnalar dışında çoğunlukla Tor aktarıcınıza giren ve çıkan bayt miktarı aynıdır:

DirPort açık ise bağlanan Tor istemcileri aktarıcınızdan dizinin bir kopyasını alır. İstemcilerin yapacağı istek (bir HTTP GET) oldukça küçük olmasına rağmen bazen verilen yanıt oldukça büyüktür. Büyük olasılıkla "giden" bayt sayınız ile "gelen" bayt sayınız arasındaki farkın çoğu bu nedenle ortaya çıkar.

Başka bir küçük istisna bir çıkış noktası işlettiğinizde ortaya çıkar. Bir çıkış bağlantısından kaç baytlık bir bilgi aldığınızda (bir anlık ileti ya da ssh bağlantısı gibi), bu bilginin Tor ağına aktarılması için 512 bayt büyüklüğünde bir hücre kullanılır.

AccountingMax ve BandwidthRate seçeneklerine atanmış parametreler tüm istemciler ve Tor işleminin aktarıcı işlevleri için uygulanır. Bu nedenle Tor uygulamanız uykuya daldığında gezinemeyebilirsiniz. Bu durumu günlük içindeki şu kayıtlardan anlayabilirsiniz:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Bu sorunu aşmak için, biri aktarıcı biri de istemci için olmak üzere her biri kendi yapılandırmasına sahip iki ayrı Tor işlemi çalıştırabilirsiniz. Bunu yapmanın yollarından biri (çalışan bir aktarıcı kurulumu ile başlıyorsanız) şu şekildedir:

  • Aktarıcı Tor torrc dosyasında SocksPort değerini 0 olarak ayarlayın.
  • torrc.sample dosyasını kullanarak yeni bir istemci torrc dosyası oluşturun ve aktarıcı yapılandırma dosyasından farklı bir dosya olarak kullanılacağından emin olun. Bunun için dosya adlandırması torrc.client ve torrc.relay şeklinde olabilir.
  • Tor istemci ve aktarıcısının başlatma betiklerine torrc dosyasının yolu ile birlikte -f /klasor/yolu/kullanilacak/torrc şeklide ekleyin.
  • Linux/BSD/Mac OS X üzerinde başlatma betiklerinin Tor.client ve Tor.relay ayrılması yapılandırmaların daha kolay ayırt edilmesini sağlayabilir.

Basit olarak çalışması şöyle anlatılabilir:

  • "ed25519_master_id_secret_key" olarak adlandırılmış bir kişisel birincil ed25519 kimlik doğrulama anahtarı vardır. Bu en önemlisidir. O yüzden güvenli bir yere yedeğini aldığınızdan emin olun. Bu dosyanın başkalarının eline geçmemesi önemlidir ve korunması gerekir. Anahtarı el ile üretip, sorulduğunda bir parola yazarsanız Tor bu dosyayı sizin için şifreleyebilir.
  • Tor tarafından kullanılması için "ed25519_signing_secret_key" orta vadeli imzalama anahtarı üretilir. Ayrıca kişisel birincil kimlik doğrulama anahtarı tarafından imzalanmış "ed25519_signing_cert" adında bir sertifika üretilir ve orta vadeli imzalama anahtarının belirli bir süre için geçerli olması sağlanır. Varsayılan geçerlilik süresi 30 gündür. Bu süre torrc dosyasındaki "SigningKeyLifetime N days|weeks|months" ayarı kullanılarak değiştirilebilir.
  • Ayrıca aktarıcının ağa yayınlanan gerçek kimliği olan "ed25519_master_id_public_key" adında bir herkese açık birincil kimlik doğrulama anahtarı vardır. Bu anahtarın başkalarının eline geçmesi önemli değildir ve "ed5519_master_id_secret_key" anahtarından kolayca hesaplanabilir.

Geçerli oldukları sürece, Tor tarafından yalnızca orta vadeli imzalama anahtarına ve sertifikaya erişilmesi gereklidir. Bu nedenle kişisel birincil kimlik doğrulama anahtarı DataDirectory/keys klasörü dışına alınarak başka bir bilgisayarın depolama alanında ya da bilgisayarda tutulabilir. Orta vadeli imzalama anahtarını ve sertifikayı süresi dolmadan önce el ile yenilemeniz gerekir. Yoksa süre dolduktan sonra aktarıcı üzerindeki Tor işleminden çıkılır.

Bu özellik isteğe bağlıdır. Kullanmak istemiyorsanız kullanmayabilirsiniz. Orta vadeli imzalama anahtarı yenileme işlemini düzenli olarak el ile yapmak yerine aktarıcınızın dokunulmadan daha uzun süre çalışmasını istiyorsanız, kişisel birincil kimlik doğrulama anahtarını DataDirectory/keys klasöründe bırakabilirsiniz. Yalnızca yeniden kurabilmek için anahtarın bir yedeğini almayı unutmayın. Bu özelliği kullanmak isterseniz, bu konudaki ayrıntılı rehber bölümüne bakabilirsiniz.

Artık bir koruma aktarıcısı olduğundan, diğer konumlardaki istemciler aktarıcınızı daha az kullanıyor, ancak çoğu kullanıcı henüz var olan koruma aktarıcılarını değiştirmemiş. Ayrıntılı bilgi almak için şu günlük yazısına ya da Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor makalesine bakabilirsiniz.

Bir çıkış aktarıcısı hatalı yapılandırıldığında ya da kötü niyetli davranışlar sergilediğinde Kötü Çıkış (BadExit) olarak işaretlenir. Böylece Tor ağının bu aktarıcıdan çıkış yapması engellenir. Bu şekilde işaretlenmiş aktarıcılar yokmuş gibi davranılır. Aktarıcınız kötü çıkış olarak işaretlenmiş ise, aktarıcınızda trafik yöneltmesi sırasında bir sorun ya da şüpheli bir işlem algılanmış ve sizinle iletişim kurulamamış demektir. Lütfen sorunu çözebilmemiz için kötü aktarıcılar ekibi ile görüşün.

Tüm çıkış bağlantılarına izin verilmelidir. Böylece her aktarıcı diğer aktarıcıların tümü ile iletişim kurabilir.

Birçok yargı alanında, Tor aktarıcı işletmecileri, İnternet hizmeti sağlayıcılarının ağlarından geçen üçüncü taraf içeriğinden sorumlu tutulmalarını önleyen ortak taşıyıcı düzenlemeleri ile yasal olarak korunmaktadır. Bazı trafikleri süzen çıkış aktarıcıları bu kapsam dışında kalabilir.

Tor, herhangi bir engelleme olmadan özgür ağ erişimini hedefler. Çıkış aktarıcılarının, geçirip İnternet üzerine çıkardıkları trafiği süzmemesi gerekir. Trafiği süzdüğü anlaşılan çıkış aktarıcıları Kötü Çıkış (BadExit) aktarıcısı olarak işaretlenir.

Harika. Ağa destek olmak için birkaç aktarıcı işletmek istiyorsanız buna çok seviniriz. Ancak Tor ağının amacının bir parçası da dağınıklık ve çeşitlilik olduğundan, lütfen aynı ağ üzerinde bir kaç düzineden fazla aktarıcı işletmeyin.

Birden fazla aktarıcı işletmeye karar verirseniz, lütfen aktarıcıların sizin denetiminiz altında olduğunu belirtmek için her aktarıcı üzerindeki torrc dosyasında "MyFamily" yapılandırma seçeneğini tüm aktarıcılar bulunacak şekilde (virgül ile ayırarak) ayarlayın:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

parmak izi aktarıcının 40 karakter uzunluğundaki tanımlayıcı parmak izi bilgisidir (boşluk olmadan).

Böylece Tor istemcileri, aktarıcılarınızın birden fazlasını tek bir devrede kullanmaktan kaçınması gerektiğini bilir. MyFamily seçeneğini, aynı coğrafi konumda bulunmasalar bile, bilgisayarlar ve bulundukları ağ üzerinde yönetim yetkileriniz varsa ayarlamalısınız.

torrc dosyasına iki seçenek eklenebilir:

BandwidthRate bant genişliği hızı uzun dönemde izin verilen en fazla bant genişliğidir (saniyede bayt). Örneğin, saniyede 10 megabayt için "BandwidthRate 10 MBytes" (hızlı bağlantı) ya da saniyede 500 kilobayt için "BandwidthRate 500 KBytes" (sınırlı kablo bağlantısı) olarak seçebilirsiniz. En düşük bant genişliği hızı saniyede 75 kilobayttır.

BandwidthBurst bant genişliği sıçraması isteklerin yerine getirilmesi amacıyla kısa süreler için BandwidthRate değerinin, uzun dönemde BandwidthRate ortalama değerinde kalacak şekilde aşılabileceği bir depo oluşturur. Düşük hız yüksek sıçrama ayarı, uzun dönemde belirli bir ortalamanın altında kalınmış ise anlık sıçramaların karşılanmasını sağlar. Örneğin "BandwidthBurst 500 KBytes" seçip BandwidthRate ayarını da yaparsanız, hiç bir zaman saniyede 500 kilobayt üzerine çıkamazsınız. Ancak daha yüksek bir bant genişliği sıçraması değeri seçerseniz (5 MB gibi) depo boşalana kadar daha yüksek bant genişliği kullanabilirsiniz.

Bağlantınız bir kablo ya da ADSL modemdeki gibi asimetrik ise (yükleme hızı indirme hızından düşük ise) BandwidthRate değerini küçük olan bant genişliği değerine göre ayarlayın (genellikle yükleme hızı daha küçüktür). Yoksa en yüksek bant genişliği kullanımı süresince pek çok veri paketiniz kaybolur. Size uygun değerleri bulmak için bir kaç deneme yapmanız gerekebilir. Ardından BandwidthBurst değerini BandwidthRate değeri ile aynı olacak şekilde ayarlayın.

Linux temelli Tor noktalarında kullanılabilecek başka bir seçenek vardır. Tor trafiğinin bilgisayardan geçen diğer trafiğe göre önceliği ayarlanabilir. Böylece işletmecinin kişisel trafiği Tor yükünden etkilenmez. Tor kaynak dağıtımındaki contrib klasörü altında bunu sağlayacak bir betik bulabilirsiniz.

Ek olarak Tor uygulamasını belirli bir zaman aralığında belirli bir bant genişliği (aylık 100 GB gibi) sunacak şekilde uyku seçenekleri de bulunur. Bu konu hakkında ayrıntılı bilgi almak için uyku bölümüne bakabilirsiniz.

BandwidthRate ve BandwidthBurst değerlerinin Bayt olduğunu Bit olmadığını unutmayın.

Onion hizmetleri

Erişmek istediğiniz Onion hizmetine erişemiyorsanız, 56 karakterlik onion adresini doğru yazdığınızdan emin olun. Küçük bir hata bile Tor Browser tarafından siteye ulaşılmasını engeller. Onion hizmeti ile gene de bağlantı kuramıyorsanız, lütfen bir süre sonra yeniden deneyin. Geçici bir bağlantı sorunu olabilir ya da siteyi hazırlayanlar bir uyarı vermeden siteyi çevrim dışı yapmış olabilir.

Ayrıca diğer onion hizmetlerine erişebildiğinizden emin olmak için DuckDuckGo onion hizmeti ile bağlantı kurmayı deneyebilirsiniz.

Kullandığım onion hizmeti 2. sürüm mü 3. sürüm mü nasıl anlarım?

  1. sürüm onion adreslerinin uzunluğu 56 karakterdir. Örnek: Tor Project 2. sürüm adresi:http://expyuzz4wqqyqhjn.onion/, ve Tor Project 3. sürüm adresi: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Bir onion hizmeti yöneticisiyseniz, onion hizmetlerini en kısa sürede 3. sürüme yükseltmelisiniz. Bir kullanıcıysanız, yer imlerinizi sitelerin 3. sürüm onion adresleri ile güncellediğinizden emin olun.

2. sürümün kullanımdan kaldırılma süreci nedir?

2020 Eylül ayında, Tor, onion hizmeti işletmecileri ve kullanıcılarına, 0.4.6 sürümüyle birlikte onion hizmetleri 2. sürümünün kullanımdan kaldırılacağını bildirmeye başladı. Tor Browser kullanıcılarını 2021 Haziran ayında uyarmaya başladı.

2021 Temmuz ayında Tor 0.4.6 sürümü onion hizmetleri 2. sürümünü desteklemeyi bırakacak ve yazılım kodlarından çıkaracak.

2021 Ekim ayında, desteklenen tüm platformlar için onion hizmetleri 2. sürümünü devre dışı bırakan yeni kararlı Tor istemci sürümlerini yayınlayacağız.

Ayrıntılı bilgi almak için Tor Project günlüğündeki Onion hizmeti sürümlerinin kullanımdan kaldırılma zamanlaması yazıya bakabilirsiniz.

2. sürüm onion adresimi kullanmayı sürdürebilir miyim? Eylül ayından sonra 2. sürüm onion hizmetime erişebilir miyim? Bu değişiklik geriye dönük uyumluluk sağlıyor mu?

  1. sürüm onion adresleri temel olarak güvenli değil. 2. sürüm bir onion hizmetiniz varsa sürümünü yükseltmenizi öneririz. Bu değişiklik geriye doğru uyumlu değildir: 2021 Eylül ayından sonra 2. sürüm onion hizmetlerine erişilemeyecek.

Geliştiricilerin yükseltmesi için ne önerilir? Yeni 3. sürüm adreslerinin insanlara nasıl yayılacağı ile ilgili bir bilgi var mı?

torrc dosyasında 3. sürüm adresi oluşturmak için, 2. sürüm hizmetinizde yaptığınız gibi şu iki satırla yeni bir hizmet oluşturmanız yeterlidir:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Varsayılan sürüm arık 3 olduğundan bunu açıkça ayarlamanız gerekmez. Tor uygulamasını yeniden başlatın yeni adres için klasörünüze bakın. Kullanıcılarınıza aşamalı bir geçiş sunmak için kullanımdan kaldırılana kadar 2. sürüm hizmetinizi çalıştırmayı sürdürmek istiyorsanız, şu satırı 2. sürüm hizmetinizin yapılandırma bloğuna ekleyin:

HiddenServiceVersion 2

Böylece, yapılandırma dosyanızda hangisinin hangi sürüm olduğunu belirleyebilirsiniz.

Siteniz için Onion Location hizmetini yapılandırdıysanız, üst bilgiye yeni 3. sürüm adresinizi yazmalısınız. Onion hizmetleri işletmekle ilgili teknik belgeler için topluluk sitemizdeki Onion Hizmetleri bölümüne bakabilirsiniz.

Duyuruları görmedim, yükseltmek için ek zamanım olacak mı?

Hayır, önce yavaş, sonra hızlı şekilde 2. sürüm onion bağlantıları kurulamamaya başlayacak. Taşınma zamanı geldi.

Hizmetler Eylül ayında ya da daha önce ulaşılamaz olacak mı?

Tanıtım noktaları artık Tor 0.4.6 üzerinde bulunmadığından, aktarıcı işletmecileri güncellemeleri yaptığında bunlar ulaşılamaz olacak.

Bir site yöneticisi olarak, kullanıcılarımı 2. sürüm onion hizmetimden 3. sürüm hizmetime yönlendirebilir miyim?

Evet, 2. sürüm onion hizmeti ulaşılamaz olana kadar yönlendirebilirsiniz. Kullanıcıları yer imlerini güncellemeye teşvik edebilirsiniz.

3. sürüm onion hizmetleri DDoS sorunlarını azaltmaya yardımcı olacak mı?

Evet, onion hizmetleri güvenliğini iyileştirmek için sürekli olarak çalışıyoruz. Yol haritamızda yaptığımız çalışmalardan bazıları ESTABLISH_INTRO Cell DoS savunması geliştirme , Res belirteçleri: Onion Service DoS esnekliği için anonim kimlik bilgileri ve A PoW üzerinden giriş devrelerine bakış. Bu yaklaşımlar hakkında ayrıntılı bilgi almak için Onion (hizmet) reddi nasıl durdurulur günlük yazısını okuyabilirsiniz.

Bir Onion hizmeti kullanırken, Tor Browser üzerinde geçerli sitenin güvenlik düzeyini gösteren farklı soğan simgeleri görüntülenir.

Onion görseli Soğan simgesi şu anlama gelir:

  • Onion hizmeti HTTP ya da yetkili bir sertifika sağlayıcı sertifikası ile HTTPS üzerinden sunuluyor.
  • Onion hizmeti kendinden imzalı bir sertifika ile HTTPS üzerinden sunuluyor.

Kırmızı çizgi olan onion görseli Kırmızı bölü ile soğan simgesi şu anlama gelir:

  • Onion hizmeti güvenli olmayan bir adresten alınan bir betik ile sunuluyor.

Dikkat simgesi olan onion görseli Uyarı işareti ile soğan simgesi şu anlama gelir:

  • Onion hizmeti kullanma süresi geçmiş bir sertifika ile HTTPS üzerinden sunuluyor.
  • Onion hizmeti yanlış bir etki alanı ile HTTPS üzerinden sunuluyor.
  • Onion hizmeti güvenli olmayan bir adres üzerinden karışık bir şekilde sunuluyor.

Onion-Location, sitelerin onion kopyalarını duyurmak için kullanabilecekleri bir HTTP üst bilgisidir. Ziyaret ettiğiniz sitenin kullanılabilecek bir onion sitesi varsa, adres çubuğunda ".onion olarak kullanılabilir" ifadesiyle bir mor öneri düğmesi görüntülenir. ".onion olarak kullanılabilir" üzerine tıklandığında, site yeniden yüklenerek onion kopyasına yönlendirilir. Şu anda, Onion-Location Tor Browser masaüstü sürümünde kullanılabilir (Windows, macOS and GNU/Linux). Onion-Location hakkında ayrıntılı bilgi almak için Tor Browser belgelerine bakabilirsiniz. Bir onion hizmeti işletiyorsanız, onion siteniz için Onion-Location yapılandırması hakkında ayrıntılı bilgi alın.

Onion hizmetleri kişilere içerik sunmanın yanında anonim siteler gibi yayınlar yapılabilmesini sağlar.

Ayrıca Onion hizmetlerini kullanarak üst veriler olmadan sohbet ve dosya paylaşımı, gazeteciler ve SecureDrop ya da OnionShare gibi kaynakları arasında daha güvenli etkileşim, daha güvenli yazılım güncellemeleri ve Facebook gibi yaygın sitelere daha güvenli yollarla erişim gibi işlemler yapılabilir.

Bu hizmetlere erişmek için özel .onion üst düzey etki alanı kısaltması (.com, .net, .org, vb yerine) kullanılır ve erişim yalnızca Tor ağı üzerinden sağlanabilir.

Soğan simgesi

Onion hizmeti kullanan bir siteye erişirken, Tor Browser adres çubuğunda bağlantınızın durumunun güvenli ve bir onion hizmetini kullandığını belirten bir soğan simgesi görüntülenir.

Onion hizmetleri hakkında ayrıntılı bilgi almak için Onion hizmetleri nasıl çalışır? bölümüne bakabilirsiniz

Kimliği doğrulanmış bir onion hizmeti, hizmete erişebilmeniz için sizden bir kimlik doğrulama kodu (bu durumda bir kişisel anahtar) isteyen bir onion hizmetidir. Kişisel anahtar hizmete iletilmez, yalnızca yerel olarak belirtecin şifresini çözmek için kullanılır. Erişim kimlik doğrulama bilgilerini onion hizmeti işletmecisinden alabilirsiniz. İşletmeciye ulaşın ve erişim isteğinde bulunun. Tor Browser üzerinde onion kimlik doğrulamasını kullanmak hakkında ayrıntılı bilgi alın. İstemci kimliği doğrulaması kullanan bir Onion hizmeti oluşturmak istiyorsanız, Topluluk sitesindeki İstemci kimliğini doğrulamak bölümüne bakabilirsiniz.

Yalnızca Tor ağı üzerinden erişilebilen sitelere "onions" denir ve adreslerinin sonunda .onion bulunur. Örneğin DuckDuckGo onion adresi https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Bu sitelere Tor Browser kullanarak erişebilirsiniz. Onion siteleri arama motorlarının dizinlerine vanilla siteleri gibi normal şekilde eklenmediğinden adresler sizin tarafınızdan site sunucusu ile paylaşılmalıdır.

Diğer

Tor kim olduğunuzu açığa çıkaracak herhangi bir günlük kaydı tutmaz. Tor İstatistikleri bölümünde görebileceğiniz gibi yalnızca ağın nasıl çalıştığı ile ilgili bazı güvenli ölçümler yapıyoruz.

Tor Project için Birleşik Devletlerdeki bazı federal kuruluşlar, özel vakıflar ve kişiler gibi çeşitli destekçiler bağış yaparak destek oluyor. Destekçilerimizin listesine ve finansal raporlarımız hakkındaki günlük yazılarına bakabilirsiniz.

Destekçilerimiz ve bağış modelimiz hakkında açık olmanın topluluğumuz ile kurduğumuz güven ilişkisini korumanın en iyi yolu olduğunu düşünüyoruz. Her zaman değişik bağış kaynakları arıyoruz. Özellikle vakıf ve kişiler ile ilgileniyoruz.

Tor üzerinden dosya paylaşmak için OnionShare uygulamasını kullanmak iyi bir seçenektir. OnionShare, dosyaları Tor onion hizmetlerini kullanarak güvenli ve anonim olarak göndermek ve almak için kullanılan açık kaynaklı bir araçtır. Doğrudan bilgisayarınız üzerinde bir site sunucusu başlatarak çalışır. Diğer kişilerin Tor Browser ile açabileceği öngörülemeyen bir Tor İnternet adresi oluşturur ve dosya indirme ya da dosya yükleme için bilgisayarınıza erişilebilmesini sağlar. Ayrı bir sunucu kurmaya, üçüncü taraf bir dosya paylaşım hizmeti kullanmaya ya da bir hesap ile oturum açılmasına gerek kalmaz.

E-posta, Google Drive, DropBox, WeTransfer ya da benzer şekilde çalışan hizmetlerin aksine, kullanıcılar dosyaları birbirlerine doğrudan gönderir. OnionShare uygulamasını kullanırken paylaştığınız dosyalara herhangi bir kurum tarafından erişilmesini engellemiş olursunuz. Öngörülemez İnternet adresini güvenli bir şekilde (şifreli bir iletişim uygulamasına yapıştırmak gibi) paylaştığınız sürece, siz ve paylaştığınız kişi dışında hiç kimse dosyalara erişemez.

OnionShare Micah Lee tarafından geliştirilmiştir.

Çıkış noktalarının çoğu, BitTorrent gibi belirli türlerdeki dosya paylaşım trafiğini engelleyecek şekilde yapılandırılmıştır. Özellikle BitTorrent Tor üzerinde anonim değildir.

Desteğiniz için teşekkür ederiz! Bağış yapmak için Bağış SSS bölümüne bakabilirsiniz.

Tor geliştiricileri herhangi bir şekilde Tor kullanıcılarını izlemez. Tor üzerindeki anonim kimliğinizi kötü niyetli kişilere karşı koruyan önlemler bizim Tor kullanıcılarını izlememizi de engeller.

Tor insan hakları ve kişisel gizliliğin korunmasını sağlamak ve birilerinin bir şeyleri sansürlenmesini engellemek için tasarlanmıştır. Tor kullanan bazı insanların korkunç şeyler yapmasından nefret ediyoruz. Ancak insan hakları aktivistleri, gazeteciler, taciz kurbanları gibi diğer kullanıcıları da açığa çıkarabilecek verileri toplamamız gerekeceğinden, kötü niyetli kişilerden kurtulmak için de bir önlem alamıyoruz. Belirli kişilerin Tor kullanmasını engellemek istersek, yazılıma bir arka kapı eklememiz gerekir. Ancak bu kapı kötü niyetli yönetimler ve kuruluşlar tarafından kullanıcılarımıza saldırmak için kullanılabilir.

Uygulamanız SOCKS iletişim kuralının doğru türevini kullanıyor olsa bile, DNS sorgularını sızdırma riski vardır. Bu sorun, örneğin size IP adresini, hangi ülkede olduğunu ve bunun gibi bilgileri göstermek için hedef sunucu adını çözümleyen Firefox uzantılarında ortaya çıkar. Uygulamanızın böyle davranabileceğinden şüpheleniyorsanız, denetlemek için aşağıdaki yönergeleri izleyin.

  1. torrc dosyanıza TestSocks 1 seçeneğini ekleyin.
  2. Tor uygulamasını başlatın ve programınızın SOCKS vekil sunucu ayarlarını Tor SOCKS5 sunucusuna yönlendirin (varsayılan olarak socks5://127.0.0.1:9050).
  3. Uygulamanızı kullanırken günlüklerinizi izleyin. Tor, her Socks bağlantısı için güvenli bağlantılarda bir notice (bildirim) ve DNS isteklerini sızdıran bağlantılarda bir warn (uyarı) kaydı yazar.

DNS isteklerini sızdıran tüm bağlantıları otomatik olarak devre dışı bırakmak istiyorsanız, torrc dosyanızda SafeSocks 1 seçeneğini ayarlayın.

Tor uygulamasının BitTorrent ile birlikte kullanılmasını önermiyoruz. Ayrıntılı bilgi almak için bu konu hakkındaki günlük yazısına bakabilirsiniz.

Tor, yazılımlarımızı ve kaynaklarımızı geliştirmemize yardımcı olmaları için dünya çapındaki kullanıcı ve gönüllülerin desteğine güvenmektedir. Bu nedenle geri bildirimleriniz bizim için (ve tüm Tor kullanıcıları için) çok değerlidir.

Geri bildirim kalıbı

Bize hataları ya da düşüncelerinizi iletirken olabildiğince şu bilgileri eklemeye çalışın:

  • Kullandığınız işletim sistemi
  • Tor Browser sürümü
  • Tor Browser Güvenlik Düzeyi Ayarı
  • Sorunu bizim de deneyimleyebilmemiz için yaşadığınız soruna kadar yaptığınız işlem adımları (örneğin, tarayıcıyı açtım, bir adres yazdım, [i] simgesine tıkladım ve tarayıcı çöktü gibi)
  • Sorunun ekran görüntüsü
  • Günlük dosyası

Bize nasıl ulaşabilirsiniz

Bize ulaşabileceğiniz bir kaç yol var. Sizin için en uygun olanını seçebilirsiniz.

Tor Forumu

Tor forumu üzerinden yardım istemenizi öneririz. Yeni bir konu açmak için bir hesap açmanız gerekir. Sormadan önce lütfen tartışma yönergelerimizi inceleyin. Şu anda, en hızlı şekilde yanıt almak için lütfen İngilizce yazın. Bir hata bulduysanız, lütfen GitLab üzerinden bildirin.

GitLab

Önce hatanın zaten bilinip bilinmediğini denetleyin. Tüm sorunları https://gitlab.torproject.org/ sitesinden görebilirsiniz. Yeni bir sorun bildiriminde bulunmak istiyorsanız, Tor Project GitLab kopyasına erişmek için yeni bir hesap isteğinde bulunun ve sorunu bildirmek için doğru depoyu seçin. Tor Browser ile ilgili sorunlar Tor Browser sorun izleyici üzerinde bulunur. Sitelerimiz ile ilgili sorunlar sorun izleyici üzerinde bulunur.

Telegram

Tor Browser kurma ya da sorun giderme konusunda yardıma gerek duyuyorsanız ve bulunduğunuz yerde Tor forumu engelleniyorsa, bize Telegram üzerinden ulaşabilirsiniz https://t.me/TorProjectSupportBot. Bir Tor destek uzmanı size yardımcı olacak.

WhatsApp

WhatsApp numaramıza bir metin iletisi göndererek yardım alabilirsiniz: +447421000612. Bu hizmet yalnızca metin iletileri için kullanılabilir. Görüntülü iletiler ya da aramalar desteklenmez.

Signal

Signal numaramıza bir metin iletisi göndererek yardım alabilirsiniz: +17787431312. Signal özgür ve kişisel gizliliğe odaklı bir iletişim uygulamasıdır. Bu hizmet yalnızca metin iletileri için kullanılabilir. Görüntülü iletiler ya da aramalar desteklenmez. Bir ileti göndermenizden sonra, destek ekibimiz size rehberlik ederek sorununuzu gidermenize yardımcı olur.

E-posta

frontdesk@torproject.org adresinden bize e-posta gönderebilirsiniz.

Lütfen e-postanızın konusuna bize neyi bildirdiğinizi yazın. Konu satırındaki bilgi olabildiğince ayrıntılı olduğunda ("bağlantı sorunu", "site için öneri", "Tor Browser hakkında geri bildirim", "Köprü kullanmam gerekiyor" gibi), sorunu anlayıp izlememiz daha kolay oluyor. Konu satırı yazılmadan gönderilen e-postalar bazen spam olarak işaretlendiğinden göremiyoruz.

Daha hızlı yanıt almak için İngilizce ya da biliyorsanız İspanyolca/Portekizce yazın. Bu dilleri bilmiyorsanız istediğiniz dilde yazabilirsiniz ancak konuyu anlayabilmemiz için çeviri desteği almamız gerekeceğinden biraz daha geç yanıt verebileceğimizi unutmayın.

Günlük yazısı yorumları

İletmek istediğiniz hatalar ya da düşünceleriniz için istediğiniz zaman ilgili günlük yazılarının altına yorum yapabilirsiniz. Konu ile ilgili bir günlük yazısı yoksa lütfen bizimle farklı bir yoldan iletişim kurun.

IRC

Hata ve düşüncelerinizi OFTC üzerindeki #tor kanalından da iletebilirsiniz. Hemen yanıt veremeyebiliriz. Ancak yazılanları geriye doğru okuyoruz ve uygun olduğumuzda yanıt veriyoruz.

OFTC sunucuları ile nasıl bağlantı kurabileceğinizi öğrenin.

E-posta listeleri

Sorunları ve düşüncelerinizi e-posta listelerini kullanarak iletmek isterseniz, konu ile ilgili e-posta listesini kullanmanızı öneririz. Tüm e-posta listelerimizi buraya tıklayarak görebilirsiniz.

Sitelerimiz ile ilgili konular için: ux

Bir Tor aktarıcısı işletmek ile ilgili konular için: tor-relays

Güvenlik açıklarını bildirmek

Bir güvenlik sorunu bulduysanız, lütfen security@torproject.org adresine e-posta ile bildirin.

E-postanızı şifrelemek istiyorsanız, bu adres için herkese açık OpenPGP anahtarını keys.openpgp.org adresinden alabilirsiniz. Şu andaki parmak izi:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Katılmak isterseniz hata bulma ödülü programımız var. Lütfen unutmayın. Bir güvenlik sorunu bir üçüncü taraf sitesine bildirmenin kontrol edemediğimiz bazı riskleri vardır. Bu nedenle doğrudan bildirmeyi yeğliyoruz.

Şu anda yol uzunluğu, sabit olan 3 noktaya ek olarak yolunuzdaki duyarlı nokta sayısı olarak belirlenir. Normal durumlarda 3 nokta kullanılır. Ancak bir onion hizmetine ya da ".exit" adresine erişiyorsanız nokta sayısı daha fazla olabilir.

Güvenliği arttırmadığı halde (bilebildiğimiz kadarıyla) ağ yükünü arttırdığı için bundan uzun yolların kullanılmasını önermiyoruz. 3 üzerinde yolların kullanılması anonimliği olumsuz etkileyebilir. Öncelikle denial of security saldırılarının yapılmasını kolaylaştırır. Bunun yanında sizinle aynı uzunlukta bir yol kullanan az sayıda kullanıcı varsa bu bilgi bir belirteç olarak kullanılabilir.

Ne yazık ki, bilgisayarınıza kötü amaçlı bir zararlı yazılım bulaşmış. Bu kötü niyetli yazılım Tor Project tarafından oluşturulmadı. Bu kötü niyetli yazılımı üretenler, sizden isteyecekleri fidye için anonim kalmak amacıyla iletişim kurabilmeniz için Tor Browser uygulamasını indirmenizi istiyorlar.

Tor Browser ile ilk kez karşılaşıyorsanız, çok kötü niyetli kişilerin yolunu açan kötü niyetli kişiler olduğumuzu düşünebilirsiniz. Bu durumu anlıyoruz.

Ancak lütfen uygulamamızın her gün çok farklı amaçlarla insan hakları aktivistleri, gazeteciler, taciz kurbanları, yolsuzlukları açığa çıkaranlar, kolluk kuvvetleri gibi pek çok diğer kişi tarafından kullanıldığını da göz önüne alın. Ne yazık ki, uygulamamızın bu gruplar için sağladığı koruma, suçlular ve kötü niyetli yazılım geliştirenler tarafından da kullanılıyor. Tor Project uygulamalarının kötü amaçla kullanılmasını desteklemez ya da buna göz yummaz.

Şimdi de herkesin yapabileceği birkaç şey:

  1. Lütfen Tor ağının büyümesine destek olmak için bir aktarıcı işletmeyi değerlendirin.
  2. Arkadaşlarınıza duyurun! Aktarıcı işletmelerini sağlayın. Onion hizmetleri işletmelerini sağlayın. Kendi arkadaşlarına duyurmalarını sağlayın.
  3. Tor Project amaçlarını beğeniyorsanız Tor gelişimini desteklemek için bağış yapın. Ayrıca yeni sponsorlar arıyoruz. Anonimlik, kişisel gizlilik ve iletişim güvenliği konuları ile ilgilenen kurum, sivil toplum kuruluşu ve diğer kuruluşları biliyorsanız onlara bizden bahsedin.
  4. Tor kullanıcılarından iyi örnekler ve Tor kullanım örneklerini zenginleştirmek istiyoruz. Tor uygulamasını o sayfada henüz değinilmemiş bir senaryo ya da amaç için kullanıyorsanız ve bizimle paylaşmanızda sorun yoksa, sizden öğrenmek isteriz.

Belgelendirme

  1. Belgelerin diğer dillere çevrilmesine yardımcı olun. Yardımcı olmak istiyorsanız bir Tor çevirmeni olmak bölümüne bakabilirsiniz. Sansür uygulanan bölgelerde bulunan çok sayıda Tor kullanıcısı nedeniyle özellikle Arapça ve Farsça çevirilerinin tamamlanması gerekiyor.

Savunma

  1. Tor topluluğu Tor forumu, IRC/Matrix ve herkese açık e-posta listeleri kullanır.
  2. Tüm dünyadaki çeşitli kullanıcı grup toplantıları için kullanılabilecek bir sunum hazırlayın.
  3. "İnsan hakları için Tor!" gibi bir tema seçerek bir poster hazırlayın.
  4. Bir sempozyum ya da konferansta Tor hakında bilgi vererek bilinirliğini artırın ve Tor broşürlerini kullanarak bir sohbet başlatın.

Yapmamamızın birkaç nedeni var:

  1. Tor istemcilerinin yollarını seçebilmesi için bu bilgileri kullanmaları gerektiğinden, bilgileri kullanılabilir hale getirmekten kendimizi alamıyoruz. Yani "engelleyiciler" isterse, bu bilgileri alabilir. Ayrıca, istemcilere aktarıcıların listesini doğrudan söylememiş olsak bile, birileri Tor aracılığıyla bir deneme sitesine çok sayıda bağlantı kurabilir ve göreceği adreslerin bir listesini oluşturabilir.
  2. İnsanlar bizi engellemek istiyorsa, buna yapabilmeleri gerektiğine inanıyoruz. Açıkçası, herkesin Tor kullanıcılarının hizmetlerine bağlanmasına izin vermesini yeğleriz. Ancak hizmet sunanlar, kimden gelen bağlantılara izin vereceğine karar verme hakkına sahiptir ve anonim kullanıcıları engellemek istiyorlarsa bunu yapabilirler.
  3. Engellenebilir olmanın taktiksel faydaları da vardır: Bu olanak Tor tarafından tehdit edildiğini hisseden site yöneticileri için ikna edici bir yanıt olabilir. Onlara bu seçeneğin sunulması, durup sistemlerine özel erişimi gerçekten ortadan kaldırmak isteyip istemediklerini ve istemiyorlarsa başka hangi seçeneklere sahip olabileceklerini düşünmeleri için ilham verebilir. Tor ağını engellemek için harcayabilecekleri zamanı, genel kişisel gizlilik ve anonimlik yaklaşımlarını yeniden düşünmek için harcayabilirler.

Vidalia artık geliştirilmiyor ve desteklenmiyor. Vidalia tarafından sunulan özelliklerin çoğu Tor Browser üzerine aktarıldı.

Hayır. Onbir beta sürümünden sonra Tor Messenger uygulamasını geliştirmeyi bıraktık. Tor alt yapısının bir görüşme uygulamasında kullanılabileceğine inanıyoruz ancak şu anda bu konuda bir uygulama geliştirmek için yeterli kaynağımız yok. Böyle bir uygulama geliştirmek istiyorsanız bize yazın.

Hakkında Belgeler Basın İş Olanakları Günlük Duyuru İletişim Bağış yapın Destek Topluluk Sık Sorulan Sorular Tor Hakkında Tor Browser Tor Messenger Tor Mobil GetTor Tor Bağlantısı Kurmak Sansür HTTPS Aktarıcı İşletmek Onion hizmetleri Debian Deposu RPM Deposu Diğer Tasarımlar little-t-tor Diğer Kötüye Kullanım SSS Haberdar Olun

Haberdar Olun

Tor topluluğu uzun süredir, OFTC olarak bilinen IRC ağını kullanarak birçok günlük etkinlik yapıyor. IRC bizim için iyi iş gördü ve IRC topluluğumuz, yeni insanların katılması ve kuruluştaki belirli gereksinimler için yeni kanalların ortaya çıkmasıyla yıllar içinde büyüdü.

Matrix köprüsü

Tor topluluğu, IRC topluluğumuzu Matrix ağına bağlayarak günlük sohbetlerini başlatıyor. Normal Tor kullanıcıları için bu durum, Element gibi kullanıcı dostu bir uygulama kullanarak bizimle sohbet edebileceğiniz anlamına geliyor. #tor:matrix.org odası ya da #tor IRC kanalı birbirine bağlıdır. Hangisini kullanmayı seçerseniz seçin, iletiniz iki platformda da paylaşılır .

Matrix üzerinde Tor Project için katkıda bulunanlarla sohbete katılmak için bir Matrix hesabınız olmalıdır. Birkaç hizmet sağlayıcıdan hesap açabilirsiniz. Bunlardan biri, insanların ücretsiz olarak bir hesap açmasını sağlayan Matrix.org vakfıdır. app.element.io adresinden bir hesap açabilirsiniz.

Matrix hesabınızı açtıktan sonra Tor odalarına göz atabileceğiniz Tor Matrix alanına ya da doğrudan #tor:matrix.org kullanıcı desteği odasına katılabilirsiniz.

OFTC IRC ağı

Alternatif olarak, IRC kullanmak isterseniz OFTC İnternet IRC istemcisini kullanabilirsiniz:

  1. OFTC İnternet sohbeti sitesini açın

  2. Boş alanları doldurun:

    NICKNAME: İstediğiniz bir takma adı seçebilirsiniz. Ancak diğer insanlarla Tor üzerine konuşurken hep aynı takma adı kullanmaya özen gösterin. Seçtiğiniz takma ad başka biri tarafından kullanılıyorsa başka bir takma ad seçmeniz istenir.

    CHANNEL: #tor

  3. Enter tuşuna basın

Tebrikler IRC sunucusuna bağlanmış oldunuz.

Bir kaç saniye içinde otomatik olarak, Tor geliştiricileri, aktarıcı işletmecileri ve diğer topluluk üyelerinin bulunduğu #tor kanalına katılırsınız. #tor kanalında rastgele dolaşan bazı kişiler de bulunur.

Yazmak istediklerinizi ekranın altındaki boş çubuğa yazabilirsiniz. Lütfen bir şey sorabilir miyim diye sormayın, doğrudan sorunuzu sorun.

Kanaldaki kişiler hemen yanıt verebileceği gibi bir gecikme de olabilir. Bazı kullanıcılar kanalda görünmesine rağmen bilgisayarlarının başında olmayabilir ve kanal yazışmalarını daha sonra okumak üzere kaydediyor olabilir.

Belirli bir kişi ile yazışmak istiyorsanız, iletinizin başına bu kişinin takma adını yazın. Böylece ilgili kişiye birisinin kendisi ile yazışmak istediği bildirilir.

OFTC genellikle insanların İnternet görüşmelerini Tor üzerinden yapmasına izin vermez. Bu nedenle ve pek çok kişi tarafından önerildiğinden bir IRC uygulaması kullanırken bunu da değerlendirmelisiniz.

tor-project kanalında bulunanlar günlük yapılacak Tor işlerini görüşerek planlar. Bu kanalda #tor kanalından daha az kişi bulunur ve daha çok eldeki işlerin yapılmasıyla ilgilenilir. Bu kanala da katılabilirsiniz. #tor-project kanalına katılabilmek için takma adınız kaydedilmiş ve doğrulanmış olmalıdır.

tor-project ve diğer kayıtlı kanallara nasıl erişebileceğiniz ile ilgili bilgiler şunlardır.

Takma adınızı kaydedin

  1. #tor kanalında oturum açın. Tor Project ekipleri ile nasıl sohbet edebilirim? başlığına bakabilirsiniz

  2. Ekranın sol üst köşesindeki "Status" sözcüğü üzerine tıklayın.

  3. Sayfanın altındaki pencereye şunu yazın: /msg nickserv REGISTER YeniParolanız epostaadresiniz

  4. Enter tuşuna basın.

Her şey yolunda giderse, takma adınızın kayıt edildiği ile ilgili bir bildirim görüntülenir.

Sistem takma adınızı ad yerine ad_ şeklinde kaydedebilir.

Durum böyle ise bir şey yapmanıza gerek yok. Ancak kullanıcı adı olarak ad değil ad_ kullanmayı unutmayın.

IRC oturumu açarken kaydedilmiş takma adınızı kullanmak için şunu yazın:

/nick TakmaAdınız

/msg nickserv IDENTIFY Parolanız

Takma adınızı nasıl doğrularsınız

Takma adınızı kaydettikten sonra, #tor-project ve diğer korunan kanallara erişebilmeniz için takma adınız doğrulanmış olmalıdır.

  1. https://services.oftc.net/ adresine gidin ve 'Hesabınızı doğrulamak için' bölümündeki adımları izleyin

  2. oturum açtığınız IRC İnternet sayfasına geri dönün ve şunu yazın:

    /msg nickserv checkverify

  3. ENTER üzerine tıklayın.

  4. Her şey yolunda ise şöyle bir ileti alırsınız:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Takma adınız doğrulandı!

Artık #tor-project kanalına katılmak için şunu yazmanız yeterlidir:

/join #tor-project yazıp Enter tuşuna basın.

Kanala katılmanız beklenir. Öyle olduysa tebrik ederiz!

Bir sorun yaşarsanız, #tor kanalına yazarak yardım isteyebilirsiniz.

IRC penceresinin sol üst köşesinden farklı kanal adlarına tıklayarak kanallar arasında geçiş yapabilirsiniz.

Tor, yazılımlarımızı ve kaynaklarımızı geliştirmemize yardımcı olmaları için dünya çapındaki kullanıcı ve gönüllülerin desteğine güvenmektedir. Bu nedenle geri bildirimleriniz bizim için (ve tüm Tor kullanıcıları için) çok değerlidir.

Geri bildirim kalıbı

Bize hataları ya da düşüncelerinizi iletirken olabildiğince şu bilgileri eklemeye çalışın:

  • Kullandığınız işletim sistemi
  • Tor Browser sürümü
  • Tor Browser Güvenlik Düzeyi Ayarı
  • Sorunu bizim de deneyimleyebilmemiz için yaşadığınız soruna kadar yaptığınız işlem adımları (örneğin, tarayıcıyı açtım, bir adres yazdım, [i] simgesine tıkladım ve tarayıcı çöktü gibi)
  • Sorunun ekran görüntüsü
  • Günlük dosyası

Bize nasıl ulaşabilirsiniz

Bize ulaşabileceğiniz bir kaç yol var. Sizin için en uygun olanını seçebilirsiniz.

Tor Forumu

Tor forumu üzerinden yardım istemenizi öneririz. Yeni bir konu açmak için bir hesap açmanız gerekir. Sormadan önce lütfen tartışma yönergelerimizi inceleyin. Şu anda, en hızlı şekilde yanıt almak için lütfen İngilizce yazın. Bir hata bulduysanız, lütfen GitLab üzerinden bildirin.

GitLab

Önce hatanın zaten bilinip bilinmediğini denetleyin. Tüm sorunları https://gitlab.torproject.org/ sitesinden görebilirsiniz. Yeni bir sorun bildiriminde bulunmak istiyorsanız, Tor Project GitLab kopyasına erişmek için yeni bir hesap isteğinde bulunun ve sorunu bildirmek için doğru depoyu seçin. Tor Browser ile ilgili sorunlar Tor Browser sorun izleyici üzerinde bulunur. Sitelerimiz ile ilgili sorunlar sorun izleyici üzerinde bulunur.

Telegram

Tor Browser kurma ya da sorun giderme konusunda yardıma gerek duyuyorsanız ve bulunduğunuz yerde Tor forumu engelleniyorsa, bize Telegram üzerinden ulaşabilirsiniz https://t.me/TorProjectSupportBot. Bir Tor destek uzmanı size yardımcı olacak.

WhatsApp

WhatsApp numaramıza bir metin iletisi göndererek yardım alabilirsiniz: +447421000612. Bu hizmet yalnızca metin iletileri için kullanılabilir. Görüntülü iletiler ya da aramalar desteklenmez.

Signal

Signal numaramıza bir metin iletisi göndererek yardım alabilirsiniz: +17787431312. Signal özgür ve kişisel gizliliğe odaklı bir iletişim uygulamasıdır. Bu hizmet yalnızca metin iletileri için kullanılabilir. Görüntülü iletiler ya da aramalar desteklenmez. Bir ileti göndermenizden sonra, destek ekibimiz size rehberlik ederek sorununuzu gidermenize yardımcı olur.

E-posta

frontdesk@torproject.org adresinden bize e-posta gönderebilirsiniz.

Lütfen e-postanızın konusuna bize neyi bildirdiğinizi yazın. Konu satırındaki bilgi olabildiğince ayrıntılı olduğunda ("bağlantı sorunu", "site için öneri", "Tor Browser hakkında geri bildirim", "Köprü kullanmam gerekiyor" gibi), sorunu anlayıp izlememiz daha kolay oluyor. Konu satırı yazılmadan gönderilen e-postalar bazen spam olarak işaretlendiğinden göremiyoruz.

Daha hızlı yanıt almak için İngilizce ya da biliyorsanız İspanyolca/Portekizce yazın. Bu dilleri bilmiyorsanız istediğiniz dilde yazabilirsiniz ancak konuyu anlayabilmemiz için çeviri desteği almamız gerekeceğinden biraz daha geç yanıt verebileceğimizi unutmayın.

Günlük yazısı yorumları

İletmek istediğiniz hatalar ya da düşünceleriniz için istediğiniz zaman ilgili günlük yazılarının altına yorum yapabilirsiniz. Konu ile ilgili bir günlük yazısı yoksa lütfen bizimle farklı bir yoldan iletişim kurun.

IRC

Hata ve düşüncelerinizi OFTC üzerindeki #tor kanalından da iletebilirsiniz. Hemen yanıt veremeyebiliriz. Ancak yazılanları geriye doğru okuyoruz ve uygun olduğumuzda yanıt veriyoruz.

OFTC sunucuları ile nasıl bağlantı kurabileceğinizi öğrenin.

E-posta listeleri

Sorunları ve düşüncelerinizi e-posta listelerini kullanarak iletmek isterseniz, konu ile ilgili e-posta listesini kullanmanızı öneririz. Tüm e-posta listelerimizi buraya tıklayarak görebilirsiniz.

Sitelerimiz ile ilgili konular için: ux

Bir Tor aktarıcısı işletmek ile ilgili konular için: tor-relays

Güvenlik açıklarını bildirmek

Bir güvenlik sorunu bulduysanız, lütfen security@torproject.org adresine e-posta ile bildirin.

E-postanızı şifrelemek istiyorsanız, bu adres için herkese açık OpenPGP anahtarını keys.openpgp.org adresinden alabilirsiniz. Şu andaki parmak izi:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Katılmak isterseniz hata bulma ödülü programımız var. Lütfen unutmayın. Bir güvenlik sorunu bir üçüncü taraf sitesine bildirmenin kontrol edemediğimiz bazı riskleri vardır. Bu nedenle doğrudan bildirmeyi yeğliyoruz.

Debian Deposu

Evet, deb.torproject.org aynı zamanda bir Onion Hizmeti olarak da sunuluyor: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Not: # simgesi, kodun root olarak çalıştırılacağını belirtir. Bunun için, sistem yönetimi yetkilerine sahip bir kullanıcı hesabına erişiminiz olmalıdır. Yani kullanıcınız sudo grubunda olmalıdır.

Tor üzerinden APT kullanabilmek için apt taşıyıcısı kurulmuş olmalıdır:

   # apt install apt-transport-tor

Şu kayıtları /etc/apt/sources.list dosyasına ya da /etc/apt/sources.list.d/ içindeki yeni bir dosyaya ekleyin:

   # Kararlı sürüm için.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Kararsız sürüm için.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

<DISTRIBUTION> yerine işletim sisteminizin kod adını yazın. Kod adını öğrenmek için lsb_release -c ya da cat /etc/debian_version komutunu kullanabilirsiniz.

Debian bookworm sonrasında daha modern olan deb822 biçemini de kullanabilirsiniz:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

Hayır. Ubuntu evrenindeki paketleri kullanmayın. Geçmişte bu paketler güvenli bir şekilde güncellenmedi. Yani önemli kararlılık ve güvenlik güncellemelerini alamayabilirsiniz. Onun yerine, lütfen Tor Debian deposunu kullanın.

Tor Project kendi Debian paketi deposunu sağlamaktadır. Debian, Uzun Dönem Desteklenen -LTS- Tor sürümünü sunduğundan, kullandığınız sürüm her zaman en son kararlı Tor sürümü olmayabilir. Bu nedenle tor uygulamasını bizim depomuzdan kurmanız önerilir.

Debian temelli dağıtımlarda Tor Paketi Deposunu şu şekilde etkinleştirebilirsiniz:

Not: # simgesi, kodun root olarak çalıştırılacağını belirtir. Bunun için, sistem yönetimi yetkilerine sahip bir kullanıcı hesabına erişiminiz olmalıdır. Yani kullanıcınız sudo grubunda olmalıdır.

Ön koşul: İşlemci mimarisini doğrulayın

Paket deposunda amd64, arm64, ve i386 kodları bulunur. Aşağıdaki komutun çıktısını inceleyerek işletim sisteminizin binary dosyayı çalıştırabildiğini doğrulayın:

  # dpkg --print-architecture

Çıktı amd64, arm64 ya da i386 olmalıdır. Depo diğer işlemci mimarilerini desteklemez.

Not: Paket deposunda, 32-bit ARM mimarisi (armhf) kalıpları (henüz) bulunmuyor. Ya Debian tarafından sunulan sürümü kurun (genellikle daha güncel bir Tor paketine sahip olduğundan Debian backports paketlerini de kontrol ettiğinizden emin olun) ya da Tor uygulamasını kaynak kodundan derleyin .org/onion-services/setup/install/#installing-tor-from-source).

1. apt-transport-https uygulamasını kurun

libapt-pkg kitaplığını kullanan tüm paket yöneticilerinin üst verilere ve https (Hypertext Transfer Protocol Secure) üzerindeki kaynaklarda bulunan paketlere erişmesini sağlar.

   # apt install apt-transport-https

2. /etc/apt/sources.list.d/ içinde tor.list adında yeni bir dosya oluşturun ve aşağıdaki kayıtları ekleyin:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Deneysel paketleri denemek istiyorsanız, yukarıdaki satırlara ek olarak şunları ekleyin:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Gecelik yapımları denemek isterseniz:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

<DISTRIBUTION> yerine işletim sisteminizin kod adını yazın. Kod adını öğrenmek için lsb_release -c ya da cat /etc/debian_version komutunu kullanabilirsiniz.

Note: Ubuntu Focal 32 bit desteği sona erdi. Onun yerine şunu kullanın:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Yerine <ARCHITECTURE> sisteminizin mimarisini yazın (daha önce dpkg --print-architecture komutu ile öğrenin).

suda apt update işlemi sırasında uyarı belirtisi:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Ardından, komut satırından aşağıdaki komutu yürüterek paketleri imzalamak için kullanılan gpg anahtarını ekleyin:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. tor ve tor debian anahtarlıklarını kurun

İmzalama anahtarımızı güncel tutmanıza yardımcı olmak için bir Debian paketi sunuyoruz. Kullanmanız önerdiğimiz bu paketi kurmak için aşağıdaki komutları yürütün:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor rpm paketleri

Tor Project CentOS, RHEL ve Fedora için kendi RPM paket deposunu sunar.

Not: # simgesi komutların root kullanıcı olarak yürütüleceğini gösterir. Yani bir kullanıcı hesabına sistem yöneticisi yetkileri ile erişmeniz gerektiği anlamına gelir. Örneğin kullanıcınız sudo grubunun üyesi olmalıdır.

CentOS, RHEL ve Fedora dağıtımlarında Tor Paketi Deposunu şu şekilde etkinleştirebilirsiniz:

1. epel deposunu etkinleştirin (yalnızca CentOS ve RHEL için)

‪# dnf install epel-release -y

2. /etc/yum.repos.d/tor.repo dosyasına aşağıdaki metni ekleyin

CentOS ya da RHEL için:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Fedora için:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Tor paketini kurun

Şimdi en yeni Tor paketini kurabilirsiniz.

‪# dnf install tor -y

İlk defa kullanıyorsanız, herkese açık GPG anahtarını içe aktarmalısınız.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Kötüye Kullanım SSS

Harika. İşte tam da bu yüzden çıkış ilkeleri belirledik.

Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Çıkış ilkeleri dizindeki Tor istemcileri arasında yayılır. Böylece istemcilerin ulaşmak istedikleri hedefleri reddeden aktarıcılara bağlanmaları otomatik olarak engellenir. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Varsayılan çıkış ilkesini kullanıyorsanız karşılaşabileceğiniz sorunlar ile ilgili destek yazısını ve Mike Perry'nin bir çıkış noktasını en az rahatsızlık verecek şekilde işletme ipuçları yazısını okuyun.

Varsayılan çıkış ilkesi sık kullanılan pek çok hizmete erişilmesine izin verir (İnternet üzerinde gezinme gibi) ancak bazı hizmetleri kötüye kullanılma olasılığı olduğundan (e-posta gibi), bazı hizmetleri de Tor ağı yükü işleyemediğinden (varsayılan dosya paylaşımı bağlantı noktaları gibi) kısıtlar. Çıkış ilkesini torrc dosyasını düzenleyerek değiştirebilirsiniz. Kötüye kullanma olasılıklarının tümünden olmasa da önemli bölümünden kaçınmak için "reject *:*". olarak ayarlayın. Bu ayar, aktarıcınızın iletilen trafiği Tor ağına iletmesi için kullanılacağı ancak Tor ağı dışındaki sitelere ve diğer hizmetlere erişilemeyeceği anlamına gelir.

Herhangi bir çıkış bağlantısına izin verirseniz, ad çözümleme hizmetinin çalıştığından (bilgisayarınızın İnternet adreslerini doğru olarak çözümlediğinden) emin olun. Bilgisayarın erişemediği herhangi bir kaynak varsa (kısıtlayıcı bir güvenlik duvarı ya da içerik süzgecinin arkasında ise), lütfen bunları çıkış ilkesinde açıkça reddedin yoksa Tor kullanıcıları olumsuz etkilenir.

Tor amacını, ücretsiz ve açık kaynaklı teknolojiyle insan haklarını geliştirmek, kullanıcılara kitlesel izlemeye ve İnternet sansürüne karşı koyma gücü vermek olarak belirledi. Tor teknolojisini kötü amaçlarla kullanan insanlardan nefret ediyoruz ve teknolojimizin suç işlemek amacıyla kötüye kullanılmasını ve sömürülmesini kınıyoruz.

Suç işleme niyetinin bireylerin kullandıkları araçlara değil, bireylere ait olduğunu anlamak önemlidir. Yaygın olarak kullanılan diğer teknolojiler gibi Tor ağı da suç işleme niyeti olan bireyler tarafından kullanılabilir. Kullanabilecekleri diğer seçenekler nedeniyle Dünya üzerinden Tor ağını kaldırmanın onları suç işlemekten alıkoyması pek olası görünmüyor. Tor ve diğer gizlilik önlemleri, aynı zamanda kimlik hırsızlığı ve izleme gibi fiziksel suçlara karşı koyabilir ve kolluk kuvvetleri tarafından suçu araştırmak ve mağdurlara yardımcı olmak için kullanılabilir.

Dağınık hizmet reddi (DDoS) saldırıları, genellikle bir kurbana binlerce bilgisayardan oluşan bir gruptan trafik selleri gönderilmesine dayanır. Amaç kurbanın bant genişliğini doldurmak olduğundan, genellikle tokalaşma ya da koordinasyon gerektirmeyen UDP paketleri gönderilir.

Tor ağı tüm IP paketlerini değil yalnızca doğru biçimlendirilmiş TCP akışlarını taşıdığından UDP paketleri Tor üzerinden gönderilemez. (SYN seli gibi bu saldırının özel biçimleri de yapılamaz.) Yani Tor üzerinden sıradan DDoS saldırıları yapılamaz. Ayrıca Tor dış sitelere yönelik bant genişliği güçlendirme saldırılarına da izin vermez: Tor ağının hedefinize göndereceği her bayt için bir bayt göndermeniz gerekir. Yani genel olarak etkili bir DDoS saldırısı başlatmak için yeterli bant genişliğini kontrol eden saldırganlar bunu Tor kullanmadan gayet iyi yapabilir.

Öncelikle, varsayılan Tor çıkış ilkesi 25 numaralı bağlantı noktası (SMTP) tüm giden trafiğini reddeder. Bu nedenle, Tor üzerinden spam e-posta göndermek varsayılan olarak mümkün değildir. Bazı aktarıcı işletmecileri kendi çıkış noktalarında 25 numaralı bağlantı noktasını etkinleştirmiş olabilir. Bu durumda bilgisayar giden e-postalara izin verir. Ancak bu kişi Tor ağından bağımsız olarak bir açık e-posta aktarıcısı da kurabilir. Kısacası, Tor spam göndermek için kullanışlı değildir çünkü neredeyse tüm Tor aktarıcıları e-postayı iletmeyi reddeder.

Tabii ki her şey e-postaların iletilmesi ile ilgili değil. Spam gönderenler, HTTP vekil sunucularına (ve oradan SMTP sunucularına) bağlanmak, kötü yazılmış e-posta gönderen CGI betiklerine bağlanmak ve botnet, yani spam gönderen güvenliği kırılmış bilgisayar ordularıyla gizlice iletişim kurmak ve kontrol etmek için Tor ağını kullanabilir.

Utanç verici olmakla birlikte, spam gönderenlerin Tor olmadan da işlerini çok iyi yaptığını unutmayın. Ayrıca, daha ayrıntılı iletişim mekanizmalarının çoğunun (sahte UDP paketleri gibi) Tor ağı üzerinde kullanılamayacağını, yalnızca doğru şekilde biçimlendirilmiş TCP bağlantılarını aktarıldığını unutmayın.

Tor çıkış ilkeleri özelliğini ekledi. Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Ayrıca, kötü aktarıcıların davranışlarını araştırmak ve bunları ağdan çıkarmak için özel bir Ağ Sağlığı ekibimiz var.

Ağımızdaki hatalı aktarıcılar gibi bazı türlerdeki kötüye kullanımlara karşı koyabilsek de, kullanıcıların ağda yaptıklarını göremediğimizi veya yönetemediğimizi ve bu durumun tasarımdan kaynaklandığını unutmamak önemlidir. Bu tasarım, insan hakları aktivistlerine, gazetecilere, aile içi şiddet mağdurlarına, muhbirlere, kolluk kuvvetlerine ve diğer pek çok kişiye olabildiğince fazla gizlilik ve anonimlik sağlayarak, büyük ölçüde yararlı kullanımlara olanak tanır. Kullanıcılarımız ve yararlı Tor kullanım örnekleri hakkında ayrıntılı bilgi alın.

Çıkış bağlantılarına izin veren bir Tor aktarıcısı işletirseniz (varsayılan çıkış ilkesi gibi), eninde sonunda birinden geri dönüş alacağınızı söylemek yanlış olmaz. Kötüye kullanım şikayetleri çeşitli şekillerde olabilir. Örneğin:

  • Biri Hotmail bağlantısı kurup bir kuruluşa bir fidye notu gönderir. FBI size nazik bir e-posta gönderir. Bir Tor aktarıcısı işlettiğinizi açıklarsınız. "Çok iyi" derler ve sizi rahat bırakırlar. [Port 80]
  • Biri Google gruplarına bağlanmak ve Usenet üzerine spam göndermek için Tor kullanarak sizi kapatmaya çalışır. Ardından İnternet hizmeti sağlayıcınıza dünyayı nasıl mahvettiğiniz hakkında öfkeli bir posta gönderir. [Port 80]
  • Biri bir IRC ağına bağlanır ve kendi kendini rahatsız eder. İnternet hizmeti sağlayıcınız, bilgisayarınızın güvenliğinin nasıl ihlal edildiği hakkında nazik bir posta alır; ve/veya bilgisayarınız DDoSed alır. [Bağlantı Noktası 6667]
  • Biri bir Vin Diesel filmi indirmek için Tor kullanır ve İnternet hizmeti sağlayıcınız bir DMCA yayından kaldırma bildirimi alır. Hizmet sağlayıcınızın herhangi bir sorumluluğu olmadığını ve bildirimi yok sayabileceğini açıklayan EFF tarafından hazırlanmış Tor DMCA Yanıt Kalıbına bakabilirsiniz. [Keyfi bağlantı noktaları]

Tor çıkışları söz konusu olduğunda bazı barındırma hizmeti sağlayıcıları diğerlerinden daha dostça davranır. Liste için iyi ve kötü İnternet hizmeti sağlayıcıları wiki sayfasına bakın.

Farklı kötüye kullanım şikayeti türlerine yönelik eksiksiz bir kalıp yanıt seti için kalıp derlemesine bakabilirsiniz. Ayrıca, en az rahatsızlık ile çıkış noktası çalıştırmaya yönelik ipuçları bölümüne bakarak ve indirgenmiş bir çıkış ilkesi kullanarak, kötüye kullanım miktarını proaktif olarak azaltabilirsiniz..

Tor aktarıcınızın IP adresinin bazı İnternet sitelerine ve hizmetlerine erişiminin engellendiğini de görebilirsiniz. Bu durum çıkış ilkeniz ne olursa olsun gerçekleşebilir. Çünkü bazı gruplar Tor çıkış ilkeleri olduğunu bilmiyor ya da umursamıyor gibi görünüyor. (Başka işler için kullanmadığınız bir yedek IP adresiniz varsa, Tor aktarıcınızı bu adres üzerinde işletmeyi düşünebilirsiniz.) Genel olarak, bir Tor aktarıcısı işletmek için evdeki İnternet bağlantınızı kullanmamanız önerilir.

Bazen ahmaklar IRC kanallarını trollemek için Tor kullanır. Bu kötüye kullanım, ağ işletmecilerinin trolü ağlarından uzak tutmak için IP adresine özgü geçici yasaklar koymalarına (IRC dilinde "klines") neden olur.

Bu yanıt, IRC altyapısının güvenlik modelindeki temel bir kusuru ortaya çıkarıyor: IP adreslerinin kişilere eşit olduğunu varsayarlar ve IP adresini yasaklayarak kişiyi yasaklayabilirler. Gerçekte ise durum böyle değildir. Bu tür trollerin çoğu rutin olarak İnternet üzerindeki milyonlarca açık vekil sunucu ve güvenliği kırılmış bilgisayardan yararlanır. IRC ağları tüm bu noktaları engelleme çabasıyla kaybettikleri bir savaş içindeler. Bu kusurlu güvenlik modeline dayanarak engelleme listelerinden ve karşı trollerden oluşan bir ev ekonomisi ortaya çıktı (antivirüs endüstrisinden farklı olarak). Tor ağı bu kovadaki bir damladan ibaret.

Öte yandan IRC sunucusu işletmecilerinin bakış açısından, güvenlik ya hep ya hiç olarak ele alınan bir şey değildir. Trollere ya da diğer sosyal ağ saldırılarına hızlı bir şekilde yanıt vererek, saldırı senaryosu saldırgan için daha az çekici hale getirilebilir. Ve herhangi bir IRC ağında herhangi bir zamanda bireysel IP adreslerinin çoğu bir kişiye eşittir. İstisnalar, özel durumlar olarak erişim tahsis edilebilen NAT ağ geçitlerini içerir. Açık vekil sunucuların kullanımını durdurmaya çalışmak kaybedilen bir savaş olsa da, kötü davranışlar sergileyen bir kullanıcının sıkılıp uzaklaşmasını sağlayana kadar bu IRC kullanıcısını engellemeyi sürdürmek genellikle kaybedilen bir savaş değildir.

Ancak gerçek yanıt, uygulama düzeyinde kimlik doğrulama sistemleri kullanmak, iyi davranan kullanıcıların içeri girmesine izin vermek ve kötü davranan kullanıcıları dışarıda tutmaktır. Bu yöntem, paketlerin taşınma şeklinin bir özelliğine değil, insanın bazı özelliklerine (bildikleri bir parola gibi) bağlı olmalıdır.

Tabi ki tüm IRC ağları Tor noktalarını yasaklamaya çalışmıyor. Sonuçta oldukça az sayıda insan meşru iletişimlerini gerçek dünya kimliklerine bağlamadan gizliliklerini koruyarak sürdürmek için Tor üzerinden IRC bağlantısı kuruyor. Her IRC ağı, kötü insanların kullanabileceği milyonlarca IP adresinden birkaç tanesini engellemenin, iyi huylu Tor kullanıcılarının katkılarını kaybetmeye değip değmeyeceğine kendisi karar vermelidir.

Engelleniyorsanız, ağ işletmecileriyle görüşün ve sorunları onlara açıklayın. Tor ağının varlığından haberleri bile olmayabilirler ya da engelledikleri sunucu adlarının Tor çıkış noktaları olduğunun farkında olmayabilirler. Sorunu açıklamanıza rağmen gene de Tor ağının engellenmesi gerektiği sonucuna varırlarsa, ifade özgürlüğüne daha açık olan bir ağa geçmeyi düşünebilirsiniz. Belki onları irc.oftc.net üzerindeki #tor kanalına çağırarak, hepimizin kötü insanlar olmadığımızı gösterebilirsiniz.

Sonuç olarak, Tor ağını engelleyen bir IRC ağının ya da tek bir Tor çıkış noktasının farkına varırsanız, lütfen bu bilgiyi Tor IRC engelleme izleyicisine bildirin. Böylece diğerleri de paylaşabilir. En az bir IRC ağı yanlışlıkla engellenmiş çıkış noktalarının engelini kaldırmak için bu sayfaya başvurur.

Tor, spam göndermek için yararlı olmasa da, aşırı hevesli bazı engelleme listeleri, Tor gibi tüm açık ağların kötü olduğunu düşünüyor gibi görünüyor. Ağ yöneticilerine ilke, hizmet ve yönlendirme konularında güçlü bir silah sağlamaya çalışarak kurbanlardan fidye alıyorlar.

Sunucu yöneticileriniz gelen e-postaları reddetmek için bu engelleme listelerinden yararlanmaya karar verirse, onlarla görüşmeli ve Tor ağı ile Tor çıkış ilkelerini anlatmalısınız.

Bunu duyduğumuza üzüldük. Bir İnternet hizmetinin anonim kullanıcıları engellemesinin mantıklı olduğu bazı durumlar vardır. Ancak çoğu durumda, kullanıcıların sitenize güvenli bir şekilde erişmesine izin verirken gereksinimlerinizi karşılayabilecek daha kolay çözümler vardır.

İlk olarak kendinize, düzgün kullanıcıları ahmaklardan ayırmak için uygulama düzeyinde kararlar almanın bir yolu olup olmadığını sorun. Örneğin, sitenin belirli alanlarına erişmek ya da yazı göndermek gibi belirli işlemleri yalnızca kayıtlı kullanıcıların yapması sağlanabilir. Hizmetiniz için bağlantılara izin verecek güncel bir Tor IP adresleri listesini kolayca oluşturabilirsiniz. Böylece Tor kullanıcıları için bir ayrıcalık sağlayabilirsiniz. Bu şekilde, çok katmanlı bir erişim sağlayabilir ve hizmetiniz için Tor ağını tümüyle engellemek zorunda kalmazsınız.

Örneğin, Freenode IRC ağında, organize bir kötü niyetli kullanıcı grubunun kanallara katılarak ustaca sohbeti ele geçirmesi sorunu vardı. Ancak Tor noktalarından gelen tüm kullanıcıları "anonim kullanıcılar" olarak etiketleyerek kötü niyetli kullanıcıların katılmasını engellediklerinde, bu kişiler açık vekil sunucuları ve bot ağlarını kullanmaya geri döndüler.

İkinci olarak, her gün yüz binlerce insanın Tor ağını yalnızca iyi veri hijyeni için kullandığını düşünün. Örneğin, normal işlemlerini yaparken veri toplayan reklam şirketlerinden korunmak için kullananlar var. Başkaları ise kısıtlayıcı yerel güvenlik duvarlarını aşmanın tek yolu bu olduğundan Tor kullanıyor. Bazı Tor kullanıcıları, şu anda hizmetinize yasal sınırlar içinde normal işlemler yapmak için bağlanıyor olabilir. Tor ağını engellediğinizde bu kullanıcıların katılımını ve gelecekteki olası yasal kullanıcıları kaybedebilirsiniz. Buna değip değmeyeceğine karar vermelisiniz. (Genellikle kişiler, hizmetlerine bağlanan kibar Tor kullanıcılarının sayısı hakkında iyi bir ölçü alamazlar. Kaba bir kullanıcı ortaya çıkana kadar onları fark etmezsiniz.)

Bu noktada, çok sayıda kullanıcıyı birkaç IP adresinin arkasında toplayan diğer hizmetler hakkında ne yaptığınızı da kendinize sormalısınız. Tor bu bağlamda AOL kullanmaktan farklı değildir.

Son olarak, Tor aktarıcılarının bağımsız çıkış ilkeleri olduğunu unutmayın. Çoğu Tor aktarıcısı, çıkış bağlantılarına hiç izin vermez. Bazı çıkış bağlantılarına izin verenlerin çoğu, hizmetinize yapılacak bağlantılara zaten izin vermiyor olabilir. Noktaları yasaklamaya başladığınızda, çıkış ilkelerini ayrıştırmalı ve yalnızca bu bağlantılara izin verenleri engellemelisiniz. Ayrıca çıkış ilkelerinin (ve ağdaki genel nokta listesinin) değişebileceğini unutmamalısınız.

Bunu gerçekten yapmak istiyorsanız, bir Tor çıkış aktarma listesi ya da sorgulayabileceğiniz DNS tabanlı bir liste sunuyoruz.

(Bazı sistem yöneticileri, resmi ilke ya da kötüye kullanım modeli nedeniyle IP adresi aralıklarını engeller. Ancak bazıları sistemlerine yalnızca Tor kullanılarak erişilmesini yeğlediklerinden Tor çıkış aktarıcılarına izin vermek ister. Bu betikler izin verilenler listesi için de kullanılabilir.)

Tor geliştiricileri herhangi bir şekilde Tor kullanıcılarını izlemez. Kötü insanların Tor ağının anonimliğini bozmasını engelleyen koruma önlemleri neler olup bittiğini anlamamızı da engelliyor.

Bazı taraftarlarımız Tor ağını bir arka kapı bulunduracak şekilde yeniden tasarlamamızı önerdi. Bu fikirle ilgili iki sorun var. Birincisi, sistemi teknik olarak çok zayıflatacaktır. Kullanıcıları etkinlikleri ile ilişkilendirebilecek merkezi bir yol, her tür saldırganın kullanabileceği bir güvenlik deliği açar. Bu sorumluluğun doğru şekilde ele alınmasını sağlamak için gereken ilke mekanizmaları da devasa ve çözümlenmemiş bir konudur. İkincisi, kötü insanlar buna zaten yakalanmayacaklar, çünkü anonim olmalarını sağlamak için başka yöntemler kullanacaklar (kimlik hırsızlığı, bilgisayarların güvenliği kırarak geri dönüş noktası olarak kullanmak gibi).

Sonuç olarak herhangi bir yerden gelebilecek güvenlik sorunlarına karşı site sahiplerinin kendilerini koruma sorumluluğu bulunmaktadır. Bu durum İnternetten yararlanmak için kayıt olmanın yalnızca bir parçasıdır. Nereden gelirlerse gelsinler, kendinizi kötü unsurlara karşı korumaya hazır olmalısınız. Kötüye kullanımın önlenmesi için izlemek ve gözetimi arttırmak çözüm olmaz.

Ancak bunun Tor ağının yenilmez olduğu anlamına gelmediğini unutmayın. Araştırma araçları, neden ve fırsat, şüphelilerle görüşme, yazım tarzı analizi, içeriğin kendisinin teknik analizi, iğneleme işlemleri, tuş takımı dokunuşları ve diğer fiziksel soruşturmalar gibi geleneksel polis teknikleri Tor ağına karşı hala çok etkili olabilir. Tor Project ayrıca, soruşturma ya da anonim etkinliklerin çevrim içi olarak güvenli bir şekilde yürütülmesi için Tor uygulamasının nasıl kullanılacağını eğitmek için kanunları uygulayan gruplar ile birlikte herkesle çalışmaktan mutluluk duyar.

Tor Project bir .onion adresinin sahibini ya da konumunu barındırmaz, denetlemez ya da bulma yeteneğine sahip değildir. Bir .onion adresi, bir onion hizmetinden sağlanan bir adrestir. .onion ile biten bir ad, bir onion hizmeti belirtecidir. Bu ad otomatik olarak oluşturulmuştur ve İnternet üzerinde herhangi bir yerdeki herhangi bir Tor aktarıcısında ya da istemcisinde bulunabilir. Onion hizmetleri, hem kullanıcının hem de hizmet sağlayıcının kim olduklarının ve nereden bağlandıklarının keşfedilmesini önlemek için tasarlanmıştır. Onion hizmetlerinin tasarımı, .onion sitesinin sahibi ve konumunun bizden bile gizlenmesini sağlar.

Ancak bunun, onion hizmetlerinin yenilmez olduğu anlamına gelmediğini unutmayın. Şüphelilerle görüşme, yazım tarzı analizi, içeriğin kendisinin teknik analizi, iğneleme operasyonları, tuş takımı dokunuşları ve diğer fiziksel soruşturmalara gibi geleneksel polis teknikleri bunlara karşı hala çok etkili olabilir.

Çocuk istismarı materyalleri hakkında bir şikayetiniz varsa, bunu çocuk pornografisinin araştırılması için ulusal bir koordinasyon noktası olarak hizmet veren Ulusal Kayıp ve İstismara Uğramış Çocuklar Merkezine bildirmek isteyebilirsiniz: http://www.missingkids.com/. Bildirdiğiniz bağlantıları görüntülemiyoruz.

Kötüye kullanımı ciddiye alıyoruz. Aktivistler ve kolluk kuvvetleri, kötüye kullanımı araştırmak ve kurtulanlara destek olmak için Tor kullanıyor. Tor uygulamasının işlerine nasıl kolaylaştıracağını anlamalarına yardımcı olmak için onlarla birlikte çalışıyoruz. Bazı durumlarda teknolojik hatalar yapılıyor ve bunların düzeltilmesine yardımcı oluyoruz. Kurtulan topluluklarındaki bazı kişiler merhamet göstermek yerine damgalamayı yeğledikleri için, diğer mağdurlardan destek istemek için kişisel gizliliği koruyan bir teknoloji gerekir.

Tor uygulamasına arka kapılar açmayı ve sansür uygulamayı reddetmemiz endişemizden kaynaklanmıyor. Tor alt yapısını zayıflatmayı reddediyoruz çünkü böyle şeyler, fiziksel dünyada çocuk istismarı ve insan kaçakçılığı ile mücadele çabalarına zarar verirken, çevrim içi mağdurların güvenli alanlarını ortadan kaldırıyor. Bu sırada, suçlular yine de botnetlere, çalınmış telefonlara, erişim bilgileri ele geçirilmiş barındırma hesaplarına, posta sistemine, kuryelere, yolsuzluk yapan görevlilere ve içerik ticareti yapmak için ortaya çıkmış teknolojilere erişebilir. Bunlar teknolojiyi ilk kullanan kişilerdir. Böyle durumlarda, kural koyucuların engelleme ve süzmenin yeterli olduğunu varsaymaları tehlikeye bir yaklaşımdır. Çocuk istismarı konusunda, politikacıların olan biteni gizleyerek seçmenlerden oy kazanmalarına yardımcı olmaktan çok, istismarı durdurma ve önleme çabalarına yardımcı olmakla daha çok ilgileniyoruz. Yolsuzluğun rolü özellikle rahatsız edicidir; Ayrıntılı bilgi almak için İnsan Ticaretinde Yolsuzluğun Rolü konulu Birleşmiş Milletler raporuna bakabilirsiniz.

Son olarak, çocukların kendi adlarına bir kural uygularken yetişkin gibi karşılaşacakları dünyayı dikkate almak önemlidir. Yetişkinler olarak fikirlerini güvenli bir şekilde dile getiremezlerse bize teşekkür ederler mi? Ya devletin diğer çocukları korumadaki başarısızlığını duyurmaya çalışıyorlarsa?

Tor Metrics

Aslında kullanıcıları saymıyoruz. Ancak istemcilerin düzenli aralıklarla aktarıcı listelerini güncellemek için yaptıkları istekleri sayarak dolaylı yoldan kullanıcı sayılarını kestiriyoruz.

Hayır, ancak dizinlerin hangi bölümünün bunları bildirdiğini görebiliriz ve buradan ağdaki toplam sayıyı kestirebiliriz.

Ortalama bir istemcinin bir günde bu türde 10 istek yaptığını varsayıyoruz. 7/24 bağlı bir Tor istemcisi günde yaklaşık 15 istek yapar. Ancak tüm istemciler 7/24 bağlı olmadığından, ortalama istemci için sayıyı 10 olarak belirledik. Basitçe dizin isteklerini 10 ile bölerek sonucu kullanıcı sayısı olarak kabul ediyoruz. Buna bakmanın başka bir yolu da, yapılan her isteğin bir günün onda biri kadar yani 2 saat 24 dakika süreyle çevrim içi olan bir istemciyi temsil ettiğini düşünmektir.

Bir günde toplanan verilerden kestirilen ortalama eşzamanlı kullanıcı sayısı. Farklı kaç kullanıcı olduğunu söyleyemeyiz.

Hayır. Bu istatistikleri bildiren aktarıcılar, istekleri kaynak ülkeye göre ve 24 saatlik aralıklar için derler. Saat başına kullanıcı sayısı için derlememiz gereken istatistikler çok ayrıntılı olur ve kullanıcıları riske atabilir.

Bu durumda bu kullanıcıları bir kişi olarak sayarız. İstemcileri gerçekten sayıyoruz, ancak çoğu insan sezgisel olarak sayıların kullanıcı olduğunu düşünür. Bu yüzden istemci sayısı yerine kullanıcı sayısı diyoruz.

Dizinler IP adreslerini ülke kodlarına çevirir ve bu sayıları toplu olarak bildirir. Tor uygulamasının GeoIP veri tabanıyla birlikte sunulmasının nedenlerinden biri de budur.

Şu anda taşıyıcılar ya da IP sürümleri hakkında veri bildiren çok az sayıda köprü bulunuyor ve isteklerin varsayılan OR iletişim kuralı ile IPv4 kullandığını varsayıyoruz. Daha fazla köprü bu verileri bildirmeye başladığında daha doğru sayılar elde edilecektir.

Aktarıcılar ve köprüler, 24 saatlik aralıklarla günün herhangi bir saatinde bitebilen veriler bildirir.
Ve bu sürenin sonunda aktarıcılar ve köprülerin verileri bildirmesi 18 saat daha sürebilir.
Bir çizelgedeki son veri noktasının algoritmanın yapaylığından kaynaklanan yeni bir eğilim değişikliği göstermesini istemediğimizden son iki günü çizelgelere katmıyoruz.

Bu durum, kullanıcı sayılarını artık önemli ölçüde değişmeyeceğinden yeterince emin olduğumuzda yayınlamamızdan kaynaklanıyor. Ancak bir dizin, biz yeterince emin olduktan birkaç saat sonra yeniden veri bildirebilir. Bu durum da çizelgeyi biraz değiştirir.

O zamandan öncesine ait tanımlayıcı arşivlerimiz var. Ancak bu tanımlayıcılar kullanıcı sayılarını tahmin etmek için kullandığımız tüm verileri içermiyordu. Ayrıntılı bilgi almak için şu tarball paketine bakın:

Tarball

Doğrudan kullanıcılar için, eski yaklaşımda yapmadığımız şekilde tüm dizinleri katıyoruz. Ayrıca genel bayt geçmişlerini kullanmaya göre daha kesin olan ve yalnızca dizin isteklerini yanıtlamak için yazılan baytları içeren geçmişleri kullanıyoruz.

Bu başka bir hikaye. Eski yaklaşımdan vazgeçmemizin nedenini açıklayan 13 sayfa uzunluğunda bir teknik rapor yazdık.
tl;dr: Eski yaklaşımda yanlış şeyi ölçüyorduk şimdi doğru şeyi ölçüyoruz.

Bir kaç gün boyunca kestirilen kullanıcı sayılarına bakarak sonraki günlerdeki kullanıcı sayılarını öngören anormallik tabanlı bir sansür algılama sistemi çalıştırıyoruz. Gerçek sayı daha yüksek ya da daha düşükse, bu durum olası bir sansürlemeyi ya da sansürün kaldırıldığını gösterebilir. Ayrıntılı bilgi almak için taknik raporumuza bakabilirsiniz.

Little-t-tor

Dikkat: Bu yönergeler little-t-tor gibi bir tor ağ arka plan işlemini kurmak içindir Tor Browser kurma yönergeleri için Tor Browser belgelerine bakabilirsiniz

Yönetici erişimi: Tor kurmak için root yetkileri gereklidir. Apt ve dpkg gibi root kullanıcısı olarak çalıştırılması gereken tüm komutlar başında # ile gösterilirken, kullanıcı olarak çalıştırılacak komutlar bir uç birimdeki standart komut istemine benzer şekilde $ ile gösterilir.

Debian / Ubuntu

Ubuntu evrenindeki paketleri kullanmayın. Geçmişte bu paketler güvenli bir şekilde güncellenmedi. Yani önemli kararlılık ve güvenlik güncellemelerini alamayabilirsiniz.

Tor paketi deposunu yapılandırın

Yönergeleri izleyerek Tor Project APT deposunu kullanıma alın.

Paket kurulumu

# apt install tor

Fedora

Tor paketi deposunu yapılandırın

Yönergeleri izleyerek Tor Project RPM paketi deposunu kullanıma alın.

Paket kurulumu

# dnf install tor

FreeBSD

Paket kurulumu

# pkg install tor

OpenBSD

Paket kurulumu

# pkg_add tor

macOS

Bir paket yöneticisi kurun

OS X için iki paket yöneticisi vardır: Homebrew ve Macports. İstediğiniz paket yöneticisini kullanabilirsiniz.

Homebrew kurmak için brew.sh üzerindeki yönergeleri izleyin.

Macports kurmak için macports.org üzerindeki yönergeleri izleyin.

Paket kurulumu

Homebrew kullanıyorsanız Terminal penceresinde şu komutu yürütün:

# brew install tor

Macports kullanıyorsanız Terminal penceresinde şu komutu yürütün:

$ sudo port install tor

Arch Linux

tor paketini Arch Linux üzerine kurmak için şunu çalıştırın:

# pacman -Syu tor

DragonFlyBSD

pkg başlatın

Günlük DragonFlyBSD kalıpları ve yayınları (3.4 sürümünden başlayan) pkg kurulu olarak gelir. Bununla birlikte, önceki sürümlerden yapılmış yükseltmelerde kurulu değildir. Herhangi bir nedenle sistemde pkg kurulu değilse, kaynaktan oluşturmaya ya da DPorts kurulu olmasına gerek kalmadan hızlı bir şekilde kurulabilir:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

pkg için önerilen kurulum adımları

Bu işlem FreeBSD üzerindekine benzer olacak ve paketler ile güncellemeleri almak için HTTPS kullanacağız. Bu nedenle burada bize yardımcı olacak bir ek paket gerekiyor (ca_root_nss).

ca_root_nss paketinin kurulması:

# pkg install ca_root_nss

Yeni kurulumlarda /usr/local/etc/pkg/repos/df-latest.conf.sample dosyası /usr/local/etc/pkg/repos/df-latest olarak kopyalanır. ".sample" uzantısıyla biten dosyalar yok sayılır. pkg(8) yalnızca ".conf" ile biten dosyaları okur ve bulduğu tüm dosyaları okur.

DragonflyBSD için 2 paket deposu vardır:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

/usr/local/etc/pkg/repos/df-latest içindeki depo adreslerini belirten URL değişkenini düzenlemek yeterlidir! Avalon için pkg+https:// kullanmayı unutmayın.

Tüm bu değişiklikleri yaptıktan sonra paket listesini yeniden güncelleyerek alınacak yeni bir güncelleme olup olmadığını denetliyoruz:

# pkg update -f
# pkg upgrade -y -f

Paket kurulumu

tor paketini kurun:

# pkg install tor

NetBSD

pkg_add kurun

NetBSD işletim sisteminin modern sürümleri, pkgsrc binary paketlerini yönetmek için apt veya yum gibi olması amaçlanan bir yazılım parçası olan pkgin kullanacak şekilde ayarlanabilir. Burada onun kurulumundan bahsetmiyoruz ve düz pkg_add kullanmayı yeğliyoruz.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Paket kurulumu

tor NetBSD paketini kurun:

# pkg_add tor

Void Linux

Void Linux üzerinde tor paketini kurmak için şu komutu yürütün:

# xbps-install -S tor

Kaynak kodundan Tor kurulumu

Son sürümü ve bağımlılıkları indirin

Son Tor sürümü indirme sayfasında bulunabilir.

Kaynak kodundan kurulum yapıyorsanız, önce libevent kurun ve openssl ile zlib (kullanılabiliyorsa -devel packages ile birlikte) kurulu olduğundan emin olun.

Tor kurun

tar -xzf tor-<version>.tar.gz; cd tor-<version>

torun en son sürümü ile <version>u değiştirin, örneğin tor-0.4.8.12

./configure && make

Artık tor hizmetini src/app/tor (0.4.3.x ve üstü) olarak çalıştırdıktan ya da /usr/local/ içine kurmak için make install komutunu (gerekirse root olarak) çalıştırdıktan sonra yalnızca Tor hizmetini çalıştırarak başlayabilirsiniz.

Dikkat: Bu yönergeler tor kaynak kodunu doğrulamak içindir. Lütfen Tor Browser imzasını doğrulamak için doğru yönergeleri izleyin.

Bir sayısal imza, bir paketin gerçekten özgün geliştiricileri tarafından üretildiğini ve üzerinde sonradan bir değişiklik yapılmadığını anlamak için kullanılır. Aşağıda bunun neden önemli olduğunu ve indirdiğiniz tor kaynak kodunun bizim oluşturduğumuz kod olduğunu ve bazı saldırganlar tarafından değiştirilmediğinin nasıl doğrulanacağını açıklıyoruz.

İndirme sayfamızdaki her dosyanın yanında, paketle aynı ada ve ".sha256sum" ve ".sha256sum.asc" uzantısına sahip "sağlama" ve "imza" etiketli iki dosya bulunur.

.asc dosyası .sha256sum dosyasının (paketin sağlamasını) kurcalanmamış olduğunu doğrular. İmza doğrulandığında (nasıl yapacağınızı öğrenmek için aşağıda bakın), paketin bütünlüğü şununla denetlenebilir:

$ sha256sum -c *.sha256sum

Bu dosyalar indirdiğiniz dosyanın tam olarak almanızı istediğimiz dosya olduğunu doğrulamanızı sağlar. Bu işlem tarayıcınıza göre değişebilir. Ancak genellikle bu dosyayı "imza" ve "sağlama" bağlantısına sağ tıklayıp "farklı kaydet" üzerine tıklayarak indirebilirsiniz.

Örneğin, tor-0.4.6.7.tar.gz dosyasının yanında tor-0.4.6.7.tar.gz.sha256sum.asc dosyası bulunur. Bunlar örnek dosya adlarıdır ve indirdiğiniz dosya adlarıyla birebir aynı olmaz.

Şimdi size, indirdiğiniz bir dosyanın sayısal imzasını farklı işletim sistemleri üzerinde nasıl doğrulayabileceğinizi anlatacağız. İmza dosyası tarihinin, paketin imzalandığı tarih ile aynı olduğunu görebilirsiniz. Yani her yeni paket dosyası yüklendiğinde, farklı bir tarihi olan yeni bir imza oluşturulur. İmzayı doğruladığınız sürece, belirtilen tarihin değişmesi önemli değildir.

GnuPG kurmak

İmzaları doğrulayabilmeniz için öncelikle GnuPG uygulaması kurulmuş olmalıdır.

Windows kullanıcıları için:

Windows kullanıyorsanız, Gpg4win uygulamasını indirip kurucuyu çalıştırın.

İmzayı doğrulamak için cmd.exe windows komut satırında bir kaç komut yazmanız gerekir.

macOS kullanıcıları için:

macOS kullanıyorsanız GPGTools uygulamasını kurabilirsiniz.

İmzayı doğrulamak için Terminal ("Uygulamalar altında") üzerinden bir kaç komut yazmanız gerekir.

GNU/Linux kullanıcıları için:

GNU/Linux kullanıyorsanız, çoğu GNU/Linux dağıtımında önceden kurulmuş olduğundan büyük olasılıkla sisteminizde GnuPG vardır.

İmzayı doğrulamak için bir terminal penceresinden birkaç komut yazmanız gerekecek. Bunun nasıl yapılacağı, dağıtımınıza göre değişir.

Tor geliştiricilerinin anahtarlarını almak

Aşağıdaki anahtarlar tarball paketini imzalayabilir. Hepsinin yapmasını beklemeyin, yayımı yapmak için kimin uygun olduğuna bağlı olarak değişebilir.

Anahtarı yukarıda verilen bağlantılarla ya da şu komutlarla alabilirsiniz:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Bunun sonucunda şöyle bir şey görmelisiniz (nickm için):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Bir sorun çıktığı hakkında bir hata iletisi görürseniz, sorunun ne olduğunu anlayana kadar sonraki adıma geçemezsiniz. Bunun yerine Geçici çözüm (herkese açık anahtar kullanarak) bölümünü kullanarak anahtarı içe aktarabilirsiniz.

Anahtarı içe aktardıktan sonra bir dosyaya kaydedebilirsiniz (buradaki parmak izi ile tanımlayarak):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Bu komut sonucunda anahtar, örneğin geçerli klasör içinde ./tor.keyring yolunda bulunan bir dosyaya kaydedilir. Bu komutu yürüttükten sonra ./tor.keyring klasörü yoksa, bir şeyler ters gitmiş demektir ve sorunu anlayana kadar ilerleyemezsiniz.

İmzayı doğrulamak

İndirdiğiniz paketin imzasını doğrulamak için kurucu dosyasının yanında ilgili .sha256sum..asc imza dosyasını ve .sha256sum dosyasını da indirmeniz gerekir. Ardından bir GnuPG komutu yazarak indirdiğiniz dosyanın imzasını doğrulayabilirsiniz.

Aşağıdaki örnek komutlar bu iki dosyayı Downloads klasörüne indirdiğinizi varsayarak yazılmıştır. Bu komutların örnek dosya adları kullandığını ve sizin dosyanızın farklı olabileceğini unutmayın.9.0 sürümü yerine başka bir sürümü ya da İngilizce (en-US) yerine başka bir dili seçmiş olabilirsiniz.

Windows kullanıcıları için:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

macOS kullanıcıları için:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux kullanıcıları için:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Komutun sonucunda şöyle bir şey görmelisiniz hangi anahtar ile imzalandığına bağlı olarak):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

'Dosya ya da klasör bulunamadı' şeklinde hata iletileri alırsanız ya önceki adımlarda bir şeyler yanlıştır ya da örnek dosya adlarını sizin durumunuza uyan dosya adları ile değiştirmemişsinizdir.

GnuPG hakkında ayrıntılı bilgi almak için buraya tıklayabilirsiniz.

Sağlamayı doğrulamak

Şimdi sağlama toplamının imzalarını doğruladığımıza göre, paketin bütünlüğünü doğrulamamız gerekiyor.

Windows kullanıcıları için:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

macOS kullanıcıları için:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux kullanıcıları için:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

(Henüz) Uygulamadığımız alternatif tasarımlar

Her Tor kullanıcısının aktarıcı olmasını zorunlu kılmak, ağın tüm kullanıcılarımızı idare edecek şekilde ölçeklendirilmesine yardımcı olur ve bir Tor aktarıcısı işletmek anonimliğinize yardımcı olabilir. Ancak, birçok Tor kullanıcısı iyi bir aktarıcı olamaz. Örneğin, bazı Tor istemcileri kısıtlayıcı güvenlik duvarlarının arkasından çalışır, modem üzerinden bağlanır veya trafiği aktarabileceği bir konumda değildir. Bu istemcilere hizmet sunmak, herkes için etkin anonimlik sağlamanın önemli bir parçasıdır. Çünkü birçok Tor kullanıcısı bu veya benzeri kısıtlamalara tabidir ve bu istemcileri katmak anonimlik kümesinin boyutunu artırır.

Gene de Tor kullanıcılarını aktarıcı işletmeye teşvik etmek istiyoruz. Bunun için gerçekten yapmak istediğimiz şey bir aktarıcı kurma ve işletme sürecini basitleştirmek. Son birkaç yılda kolay yapılandırma konusunda çok ilerleme kaydettik. Tor, erişilebilir olup olmadığını ve ne kadar bant genişliği sunabileceğini otomatik olarak algılamakta iyidir.

Yine de bunu yapmadan önce çözmemiz gereken dört konu var:

  • İlk olarak, izin verilecek doğru bant genişliğini otomatik olarak öngörmede daha da iyi olmamız gerekiyor. UDP taşıyıcısına geçmek buradaki en basit yanıt olabilir. Ne yazık ki hiç de basit bir yanıt değil.

  • İkinci olarak, hem ağın (tüm Tor aktarıcılarının tüm Tor aktarıcıları ile bağlantı kurma gerekliliğini nasıl kaldırırız) hem de dizinin (tüm Tor kullanıcılarının tüm Tor aktarıcıları hakkında bilgi sahibi olması gerekliliğini nasıl kaldırırız) ölçeklenebilirliği üzerinde çalışmamız gerekiyor. Bunun gibi değişikliklerin potansiyel ve gerçek anonimlik üzerinde büyük etkisi olabilir. Ayrıntılı bilgi almak için zorluklar belgesinin 5. bölümüne bakabilirsiniz. UDP taşımacılığı burada da yardımcı olacaktır.

  • Üçüncüsü, siz kendi anonimleştirilmiş trafiğinizi başlatırken bir saldırganın aktarıcınız üzerinden trafik göndermesine izin vermenin risklerini daha iyi anlamamız gerekiyor. Üç farklı araştırma makale, aday aktarıcılar aracılığıyla aktarılan trafiği ve devre etkinken trafikteki düşüşlere bakarak bir devredeki aktarıcıları tanımlamanın yollarını açıklıyor. Bu tıkanma saldırıları, Tor bağlamında aktarıcılar hiçbir zaman istemci olmadığı sürece o kadar korkutucu olmaz. Ancak, daha fazla istemcide aktarıcı işlevinin (köprü aktarıcıları veya normal aktarıcılar olarak) sağlanmasını teşvik etmeye çalışıyorsak, bu tehdidi daha iyi anlamamız ve nasıl azaltılacağını öğrenmemiz gerekir.

  • Dördüncüsü, insanları trafiği başkaları için aktarmaya ve/veya çıkış noktaları olmaya özendirmek için bir tür teşvik planına gerek duyabiliriz. Tor teşvikleriyle ilgili güncel düşüncelerimiz.

Lütfen bu konularda bize yardımcı olun!

Aktarıcı işletmecilerinin, site tarafından kapsanabilecek tüm IP adres alanını öğrenmelerini istemek (ve ardından bu IP adreslerini kullanan diğer siteleri de engellemek) yerine, çıkış ilkelerinde reject www.slashdot.org gibi şeyler söylemelerine izin vermek güzel olurdu.

Ancak bununla ilgili iki sorun var. İlk olarak, kullanıcılar yine de bu engellemeleri aşabilir. Örneğin, Tor ağından çıktıklarında sunucu adı yerine IP adresini isteyebilirler. Bu, işletmecilerin yine de söz konusu hedefler için tüm IP adreslerini öğrenmesi gerektiği anlamına gelir.

İkinci sorun, bunun uzak saldırganların keyfi siteleri sansürlemelerine izin vermesidir. Örneğin, bir Tor işletmecisi, www1.slashdot.org sitesini engelliyorsa. Ardından bir saldırgan Tor aktarıcısının DNS kayıtlarını zehirlerse veya sunucu adını büyük bir haber sitesinin IP adresini çözümleyecek şekilde değiştirirse, bu Tor aktarıcısı haber sitesini engelliyor olur.

Hayır, yolu seçmesi için ağa güvenemezsiniz. Kötü niyetli aktarıcılar, sizi gizli anlaşma yapan arkadaşları aracılığıyla yöneltebilir. Bu durum, bir düşmana tüm trafiğinizi uçtan uca izleme yeteneği verir.

Bu yaklaşım, birkaç nedenle kullanışlı olacaktır: Tor VoIP gibi yeni iletişim kurallarını daha iyi işleyebilecektir. Uygulamaları socks üzerinden geçirme gereksinimini tümüyle çözebilir. Çıkış aktarıcıları tüm çıkış bağlantıları için çok sayıda dosya tanımlayıcısı ayırmaya gerek duymaz.

Bu yönde ilerliyoruz. Bazı zor sorunlar şunlardır:

  1. IP paketleri, işletim sistemi özelliklerini ortaya çıkarır. TCP parmak izi saldırıları gibi şeyleri durdurmak için hala IP düzeyinde paket normalleştirmesi yapmamız gerekecek. Aygıt parmak izi saldırılarıyla birlikte TCP yığınlarının çeşitliliği ve karmaşıklığı göz önüne alındığında, en iyi seçeneğimiz kendi kullanıcı alanı TCP yığınımızı göndermek gibi görünüyor.

  2. Uygulama düzeyindeki akışların yine de temizlenmesi gerekir. Hala Torbutton gibi kullanıcı tarafı uygulamalara gerek duyacağız. Böylece yalnızca paketleri yakalayıp IP katmanında anonim hale getirmek yetmeyecek.

  3. Yine de bazı iletişim kuralları bilgi sızdıracaktır. Örneğin, DNS isteklerini kullanıcının hizmet sağlayıcısındaki DNS sunucusu yerine bağlantı kurulamayan bir DNS sunucusuna teslim edilecek şekilde yeniden yazmalıyız. Bunun için de, aktardığımız iletişim kurallarını anlamalıyız.

  4. DTLS (veri şeması TLS) temelde herhangi bir kullanıcıya sahip değildir ve IPsec kesinlikle büyüktür. Bir taşıma yöntemi seçtikten sonra, düşmelere, yeniden göndermelere vb. izin verdiğimiz için etiketleme saldırıları ve diğer olası anonimlik ve bütünlük sorunlarından kaçınmak için yeni bir uçtan uca Tor iletişim kuralı tasarlamamız gerekiyor.

  5. Rastgele IP paketleri için çıkış ilkeleri, güvenli bir izinsiz giriş algılama sistemi (IDS) oluşturmak anlamına gelir. Nokta işletmecilerimiz bize, Tor işletmeye istekli olmalarının ana nedenlerinden birinin çıkış ilkeleri olduğunu söylüyor. Çıkış ilkelerini işlemek için bir izinsiz giriş algılama sistemi eklemek, Tor güvenlik karmaşıklığını artıracak ve tüm izinsiz giriş algılama sistemi ve karşı izinsiz giriş algılama sistemleri ile ilgil makalelerde kanıtlandığı gibi büyük olasılıkla çalışmayacaktır. Birçok olası kötüye kullanım sorunu, yalnızca geçerli TCP akışlarının (hatalı biçimlendirilmiş paketler ve IP selleri ile birlikte rastgele IP adresinin aksine) Tor tarafından taşınması gerçeğiyle çözülür. IP paketlerini aktarabildiğimiz için çıkış ilkeleri daha da önemli hale geliyor. Ayrıca, istemcilerin hangi noktaların paketlerinin çıkmasına izin vereceğini öngörebilmeleri için Tor dizininde çıkış ilkelerini kompakt bir şekilde tanımlamamız gerekiyor. Ayrıca istemcilerin çıkış noktalarını seçmeden önce bir oturumda göndermek isteyecekleri tüm paketleri öngörmesi gerekir!

  6. Tor içi ad alanlarının yeniden tasarlanması gerekir. Onion hizmeti ".onion" adreslerini, Tor istemcisine gönderilirken tutarak destekliyoruz. Bunu IP düzeyinde yapmak, Tor ile yerel DNS çözümleyici arasında daha karmaşık bir arabirim gerektirecektir.

Mullvad Browser

Mullvad Browser, Tor ağını kullanmadan herkesin Tor tarafından sunulan tüm gizlilik özelliklerinden yararlanmasını sağlayan bir Tor Browser uygulamasıdır. İnsanlar tarayıcıyı güvendikleri bir VPN hizmetine bağlamak isterlerse bunu kolayca yapabilirler.

Tarayıcının "kullanıma hazır" yapılandırmaları ve ayarları, bir kişinin aygıtından bilgi ayıklamak için yaygın olarak kullanılan yazı tipleri, işlenmiş içerik ve çeşitli donanım API uygulamaları ile birlikte birçok parametreyi ve özelliği maskeler. Mullvad Browser üzerinde varsayılan olarak gizli kip etkindir. Üçüncü taraf izleyicileri ve çerezleri engeller.

Tarayıcı ücretsiz ve açık kaynaklıdır. Tor Project tarafından Mullvad VPN ile işbirliği içinde geliştirilmiştir. Mullvad tarafından dağıtılır ve sitesinden indirilebilir.

Mullvad Browser, şifrelenmiş Mullvad VPN tünelleri ve VPN sunucuları üzerinden İnternet (Mullvad VPN ile birlikte kullanıyorsanız) bağlantısı kuran ücretsiz ve açık kaynaklı bir yazılımdır. Herhangi bir VPN olmadan ya da herhangi bir VPN ile kullanabilirsiniz. Ancak güvenebileceğiniz bir VPN hizmeti sağlayıcısı kullandığınızdan emin olmalısınız. İki tarayıcının da kullanıcıları İnternet bağlantısı kurma biçiminin (Tor ağı ve güvenilir VPN bağlantısı) yanında, iki tarayıcı arasındaki farklar çok azdır ve son kullanıcı için bireysel seçime ve kullanım durumuna bağlıdır.

Tor ağını kullanarak İnternet bağlantısı kurmanın bir faydası olarak, Mullvad Browser tarafından sunulmayan çeşitli Tor özellikleri kendi tarayıcımızla oldukça sıkı bütünleştirilmiştir:

  • Devre yalıtımı ve yeni kimlikle bütünleştirme
  • Onion hizmetlerine erişim (yani, onion siteleri, Onion-Location yönlendirmeleri, onion kimlik doğrulaması ve SecureDrop bütünleştirmesi)
  • Tor Browser bağlantı ayarlarında ve bağlantı yardımında bulunan benzersiz bir kullanıcı deneyimi ile yerleşik sansür aşma

Bu iş birliği ile amacımız, her düzeydeki kullanıcıya çevrim içi gizlilik için daha fazla seçenek sunmaktır (örneğin parmak izini en aza indirmek ve bağlanabilirliği engellemeye çalışmak).

Güvenilir VPN hizmetinize bağlanmak için gizliliği geliştirilmiş bir tarayıcı çözümü arıyorsanız Mullvad Browser kullanmalısınız. Varsayılan ayarları ve özellikleri ile, büyük teknoloji şirketleri tarafından yaygın olarak kullanılan toplu gözetim, veri madenciliği ve izleme veya diğer gizlilik ihlali yöntemlerine karşı koymayı amaçlamaktadır.

Mullvad Browser, Tor Browser ile benzer gizlilik korumaları sunarken, büyük teknoloji şirketlerinin kurumsal kitle gözetiminin tehdit modeli için en uygun çözümdür.

Piyasadaki diğer tarayıcıların aksine Mullvad Browser iş modeli, kullanıcıların davranışsal verilerinden yararlanmaya dayalı değildir. Mullvad, VPN hizmeti satarak para kazanıyor. Tarayıcıdan kullanıcı verilerini satmakla ilgilenmiyor.

Mullvad Browser, risk altındaki topluluklardaki milyonlarca kişiye yardım eden Tor ağı, Tor Browser, Onion hizmetleri gibi ücretsiz ve açık kaynaklı gizlilik koruma teknolojileri oluşturma ve uygulama konusunda kanıtlanmış bir geçmişe sahip olan ve çevrim içi gizlilik ve anonimlik hakkını savunan Tor Project tarafından geliştirilmiştir.

Tüm destek soruları için lütfen şu adrese e-posta gönderin: support@mullvadvpn.net. Kullanıcı desteğine e-posta veya Github sorunları aracılığıyla ulaşılabilir.

Mullvad, uzun yıllardır Tor topluluğunun bir parçası. Tor Project üyelik programının Shallot Düzeyinde üyesidir (en yüksek üyelik düzeyi) ve Tor Project üyelik programının kurucu üyesidir.

Mullvad ortaklaşa bir tarayıcı geliştirmemiz için bize başvurduğunda, evet dedik. Çünkü gizliliği artıran teknolojileri daha geniş çapta kullanılabilir kılma ve toplu gözetimi uygulanamaz duruma getirme çabalarımızda iki kuruluş arasında büyük bir temel değerler uyumu vardı.

Mullvad Browser, Tor Browser kadar iyi gizlilik sağlayan bir tarayıcıyı Tor ağı yerine güvenilir bir VPN ile çalıştırmak isteyenler için pazardaki bir boşluğu dolduruyor. Bu ortaklık, insanlara İnternet üzerinde gezinmek için daha fazla ücretsiz gizlilik seçeneği sunmaya katkıda bulunurken, insanların verilerini istismar eden güncel iş modeline meydan okuyor. Kullanıcı gizliliğinin korunmasına öncelik veren ücretsiz teknoloji çözümleri geliştirilebileceğini göstermektedir. Mullvad, İnternet gizliliği ve özgürlüğü konusunda aynı değerleri paylaşıyor ve kendini gizliliği artıran teknolojileri daha geniş çapta kullanılabilir kılmaya ve kitlesel izlemeyi engellemeye adamıştır.

Mullvad ile yapılan bu ortak proje, Tor Browser için eski kod sorunlarının ele alınmasına katkıda bulundu ve hem Tor Browser hem de Mullvad Browser uygulamalarının yararına olacak iyileştirmeleri yapmak için özel kaynaklar ayrılmasını sağladı. Son birkaç yılda, Tor Project teknolojilerimizin benimsenmesini artıracak girişimler başlattı ve ürünlerimizin kullanılabilirliğini artırmak için önemli iyileştirmeler yaptı.

Hayır, Tor Browser hep burada. Dünyanın dört bir yanındaki milyonlarca kullanıcının güvenli bir şekilde İnternet bağlantısı kurmak, çevrim içi ortamda anonim olarak gezinmek ve sansürü aşmak için Tor Project tarafından sunulan Tor Browser ve diğer çözümlere güvendiğini biliyoruz. Bu nedenle Tor Tarayıcı var olmayı sürdürecek. Tor Browser uygulamasını korumak ve geliştirmeyi sürdürmek için pek çok neden var. Tor ağını kullanması nedeniyle çevrim içi anonimlik sağlayan birkaç çözümden biri olmayı sürdürüyor. Bu kombinasyon güçlüdür ve bazen sansürlenen ve izlenen kullanıcıların kendi bölgelerinde özgürce ve güvenli bir İnternet erişimi için kullanabilecekleri birkaç seçenekten biridir. Bu çözüm aynı zamanda herkes için ücretsizdir ve risk altındaki insanlar tarafından kullanılabilir.

Mullvad Browser uygulamasının geliştirilmesi aslında, eski sorunlar ile kodları ele almayı sürdürmemizi ve güvenlik açıklarını düzeltmemizi sağladığı için, Tor Browser uygulamasının daha güçlü olmasına yardımcı olacak.

Hiç de değil. Son 5 yılda kullanıcı deneyimini iyileştiren büyük sürümlerle yaptığımız gibi, Tor Browser kullanılabilirliğini geliştirmeye yatırım yapmayı sürdürüyoruz. Ayrıca, Android için Tor Browser uygulamasında masaüstü sürümüyle aynı özellikleri sunmak için çok çalışıyoruz.

Mullvad Browser uygulamasının geliştirilmesi, eski sorunlar ile kodları ele almamızı ve güvenlik açıklarını düzeltmemizi sağladı. Bu durum Tor Browser üzerindeki dikkatimizi ve bağlılığımızı etkilemedi.

İki yıl önce, Android kullanıcıları için Tor ağına bağlanan VPN benzeri bir uygulama geliştirmek için bir proje başlattık. Bir kullanıcının masaüstünde tarayıcı aracılığıyla bağlandığı birçok site ve hizmetin, mobil İnternet kullanırken bir uygulamaya dönüştüğünü biliyoruz. Dünyanın dört bir yanındaki insanların çoğunluğu, özellikle de Güney yarım kürede ve risk durumunda olanlar, İnternet bağlantısı kurmak için yalnızca bir mobil aygıt kullandığından, bu kullanım durumunu ele almamız bizim için önemlidir. Tor ağının aksine güvenilir bir VPN ile İnternet bağlantısı kuran bir tarayıcı sunmak, ücretsiz gizlilik odaklı tarayıcılar söz konusu olduğunda daha fazla alternatif sunmak için önemli bir adımdır ve Tor Browser gelecekte 'VPN benzeri' uygulamamız yayınlandığında yararlı olacaktır.

Evet, Mullvad Browser tarafından varsayılan olarak yapılan isteklerin tam listesi aşağıdadır:

  • Tarayıcı güncellemesi (Mullvad)
  • Mullvad Browser eklentisi güncellemesi (Mullvad)
  • Mullvad HTTPS üzerinden DNS (Mullvad)
  • NoScript/Ublock Origin güncellemesi (Mozilla)
  • Sertifikalar ve etki alanları güncellemesi (Mozilla)
  • Ublock Origin süzgeç listesi güncellemesi (çeşitli listeler)