其他

我们很抱歉,你被恶意软件感染。 Tor Project 并没有创建这个恶意软件。恶意软件作者要求你下载 Tor 浏览器,大概是想要你匿名联系他们来交付赎金。

如果这是你第一次听说 Tor 浏览器,我们理解,你可能认为我们是坏人,帮助了更坏的人。

但请考虑,人权活动家、记者、国内暴乱幸存者、举报人、执法人员和其他许多人,每天都处于各种各样的原因在使用我们的软件。非常遗憾,我们的软件在保护这些人的同时,也被罪犯和恶意软件作者拿来滥用。 Tor Project 不支持或纵容以恶意的方式使用我们的软件。

目前,路径长度硬编码为 3,再加上路径中敏感节点的数量。 这表示:通常是 3,但可能更多,比如访问洋葱服务或“.exit”地址。

我们不鼓励使用更长的路径,因为这将增加网络的负载,而(据我们所知)未增加任何安全性。 同时,长度超过 3 的线路可损害匿名性。首先,这将安全拒绝攻击变得更容易;其次,如果只有少数用户使用相同长度的路径,它可成为用于识别用户的标识器。

Tor 开发者没有追踪 Tor 用户的手段。 防止坏人破坏 Tor 匿名性的保护措施,同时也防止我们追踪用户。

Tor 的目的在于,防止任何人(包括我自己)实施审查,捍卫人权和隐私。 我们不想有人用 Tor 做坏事,但我们无法做到在屏蔽这些人的同时,不伤害人权活动者、记者、虐待幸存者以及其他做好事的 Tor 用户。 如果想要阻止某些人使用 Tor,基本上是说我们要在软件中植入后门,这相对于打开大门,把脆弱的用户暴露于作恶政权和其他对手的攻击之下。

Tor 依靠全球用户和志愿者的支持,来协助我们改进相关软件和资源,因此你的反馈对我们(以及所有 Tor 用户)而言极具价值。

反馈模板

给我们发送反馈或者报告漏洞时,请尽量包含以下信息,越多越好:

  • 使用的操作系统
  • Tor 浏览器版本
  • Tor 浏览器安全级别
  • 请逐步说明你如何碰到该问题,以便我们能够将其重现。(比如,“我打开了浏览器,输入 url,点击图标,然后我的浏览器就崩溃了。”)
  • 问题的截屏
  • 日志文件

如何与我们联系

有多种方式可以联系我们,请选择对你来说最方便的一种。

Tor 论坛

建议在 Tor 论坛寻求帮助。 需要先建立账户才能发文。 在提问之前,请查看讨论指南。 目前,为了尽快获得回应,请使用英文书写。 如果发现漏洞,请使用 GitLab 反馈。

GitLab

首先,检查该缺陷是否已知。 你可以在 https://gitlab.torproject.org/ 上搜索并查看所有的问题。 想要新建问题,请申请新账户来访问 Tor Project 的 GitLab 实例,并找到正确的存储库来报告你的问题。 我们用 Tor 浏览器的问题跟踪器 跟踪所有与 Tor 浏览器有关的问题。 网站相关的问题应在网页问题跟踪器处提交。

Telegram

如果需要帮助安装 Tor 浏览器或排查故障,并且所在地屏蔽或审查 Tor 论坛,可以通过 Telegram https://t.me/TorProjectSupportBot与我们联系。 Tor 支持专员将协助你。

WhatsApp

可发送文本消息我们的 WhatsApp : +447421000612 寻求协助。 该服务仅限文本消息,不支持视频和语音通话。

Signal

可发送文本消息到我们的 Signal : +17787431312 求助。 Signal 是一款免费且注重隐私保护的通讯应用。 该服务仅限文本消息,不支持视频和语音通话。 在信息发送后,支持人员将为你提供指引和帮忙,以便排除故障。

电子邮件

请给我们发送电子邮件至frontdesk@torproject.org

在电子邮件的主题栏中,请简述你要报告的内容。 请使用更为明确的邮件主题(如“连接失败”“网站反馈”、“ Tor 浏览器反馈”、“需要网桥”),以便我们更容易理解并跟进你的问题。 如果电子邮件主题为空,有时将被视为垃圾邮件,导致我们没有看到你的邮件。

为了得到更快的回应,请使用英语、西班牙语或葡萄牙语写邮件。 如果以上语言都不适合,请选择你想用的任何语言,不过请注意,由于需要通过翻译来理解你的消息,回复将需更长时间。

博客文章评论

在与你的问题或反馈相关的博文下,你可以随时发表评论。 如果没有相关问题的博文,请使用其他方式联系我们。

IRC

可以在 OFTC 上的 #tor 频道提交反馈或漏洞/问题。 我们可能不会立即回复,但我们会查看近期收到的信息,然后尽快的回复。

了解如何连接到 OFTC 服务器

邮件列表

如果想用邮件列表报告问题或反馈,建议使用相应的列表 。邮件列表的完整目录可以在这里找到。

有关我们网站的反馈或问题:ux

有关运行 Tor 中继的反馈或问题: tor-relays

报告安全问题

如果有安全问题,请发邮件至 security@torproject.org。

如果需要对邮件加密,可以从这个地址keys.openpgp.org获得 OpenPGP 的公钥。以下是当前的指纹:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

如果要参加漏洞赏金计划,请注意,向第三方网站报告安全问题会带来我们无法控制的风险,所以请直接向我们报告。

即使应用程序使用的是正确的 SOCKS 协议变体,仍然有可能泄露 DNS 请求。 Firefox 扩展存在这种问题,它们自己解析解析目标主机名,例如,显示它的 IP 地址,在哪个国家等等。 如果怀疑某个应用程序可能有上述行为,可以按照下面的指示进行检查。

  1. torrc 文件中加入TestSocks 1
  2. 启动 Tor,并将程序 SOCKS 代理设置指向 Tor 的 SOCKS5 服务器(默认是socks5://127.0.0.1:9050 )。
  3. 在使用你的应用程序时,查看日志,对于每个 socks 连接, 在 Tor 日志将显示:注意表示安全连接,警告表示泄漏 DNS 请求的连接 。

如果你想自动禁用所有泄露 DNS 请求的连接,在 torrc 文件中设置SafeSocks 1

感谢你的支持! 你可以在我们的捐赠常见问题上找到更多信息。

要想通过 Tor 分享文件,onionShare 是个不错的选择。 OnionShare 是一个开源工具,用于通过 Tor 洋葱服务进行安全且匿名的文件分享。 它的工作原理是:直接在计算机上开启 web 服务器,并生成一个不可猜测的 Tor 网页地址以便访问,其他人在 Tor 浏览器加载该地址,即可下载或上传文件。 无需搭建独立服务器,使用第三方文件分享服务,甚至登录帐户。

不同于邮件、Google Drive、DropBox、WeTransfer 或几乎任何常用的文件分享服务,OnionShare 不会让任何公司访问你分享的文件。 只要不可猜测的网页地址通过安全方式分享(如通过加密通信软件传输),没有人可以访问这些文件,除了你和分享的对象。

OnionShare 由 Micah Lee开发。

很多出口节点的设置可屏蔽某些类型的文件分享流量,如 BitTorrent。 尤其,使用 Tor 的 BitTorrent 不是匿名的

没有,在 11 个 beta 版之后,我们终止了 Tor Messenger 的支持。 我们依旧相信 Tor 在通讯应用领域潜力,但是目前我们没有资源来实现。 如果你有,请联系我们

Vidalia 已经不再维护和支持。 Vidalia 提供的许多功能已经整合进了 Tor 浏览器中。

Tor 资金来自一些不同的赞助者,包括美国联邦机构、私人基金会以及个人捐赠人。 请查看全部赞助者清单和财务报告的博客帖子

我们认为,开诚布公地谈论赞助者和资助模式是与社区保持信任的最佳方式。 我们一直寻求资金来源多元化,尤其是基金会和个人。

每个人现在都可以做以下几件事:

  1. 考虑架设一个中继来帮助 Tor 网络发展。
  2. 告诉朋友!让他们运行中继。让他们运行洋葱服务。让他们再告诉他们的朋友。
  3. 如果赞成 Tor 的目标,请花点时间来捐赠 以支持 Tor 进一步发展。 我们也在寻找更多的赞助商,如果你知道任何需要匿名/隐私/通信安全的公司、NGO、其他机构或组织,请介绍我们给他们。
  4. 我们正在寻找更多的 Tor 用户优秀案例和 Tor 使用案例。 如果你使用 Tor 的场景或目的没有在该页面上,并且愿意与我们分享,我们乐意来自你的反馈。

文档

  1. 帮助将文档本地化 为其他语言。 如果想帮忙,请参阅成为 Tor 翻译者。 为了受审查地区的众多 Tor 用户,我们特别需要阿拉伯语或者波斯语的翻译。

倡议

  1. Tor 社区使用 Tor 论坛IRC/Matrix公共邮件列表
  2. 为世界各地用户的小组会议,创建一个演示文稿。
  3. 围绕某个主题,创建一个海报,比如“Tor 为人权!” 。
  4. 在研讨会或会议上传播 Tor 的信息,并使用 Tor 宣传册开启对话。

不这样做的几个原因:

  1. 我们不得不提供这些消息,因为 Tor 客户端需要用它来选择路径。 因此,如果“屏蔽者”想要屏蔽,他们总是能做到。 而且,即使不直接告诉客户端中继列表,仍然有人可以通过 Tor 建立大量连接到测试网站,并建立他们看到的地址列表。
  2. 如果想屏蔽我们,我们相信应允许他们这样做。 显然,我们希望每个人都允许 Tor 用户连接他们的服务,但人们有权决定允许谁连接,如果他们想屏蔽匿名用户,他们可以做到。
  3. 可封锁也有策略上的优势:对于感觉受到 Tor 威胁的网站维护者来说,这可能是一个有说服力的回应。 提供这个选项可能激发他们停下来想一想:是否真的想消除对他们系统的私人访问,如果不是,还有什么其他选择。 他们用来屏蔽 Tor 所用的时间,也许可以用来重新思考处理隐私和匿名的整体策略。

Tor 不保留任何能够识别用户身份的日志。 对于网络运行状态,我们的确采取了一些安全的测量,可在 Tor Metrics 查看。

关于 文档 媒体评论 工作 博客 新闻简报 联系我们 捐赠 支持 社区 最常见问题 关于 Tor Tor 浏览器 Tor Messenger 移动版 Tor GetTor 连接 Tor 审查 HTTPS 运营者 洋葱服务 Debian 仓库 RPM 仓库 其他设计 Little-t-tor 其他 滥用的常见问题 保持联系