Domande più frequenti

Tor browser evita che le persone conoscano i siti web che visiti. Alcune entità, come il tuo Internet Service Provider (ISP), potrebbero essere in grado di vedere che stai usando Tor, ma non sapranno su che siti stai andando.

In generale, è impossibile avere un anonimato totale, perfino con Tor. Anche se ci sono alcune pratiche da mettere in atto per accrescere il proprio anonimato, mentre si utilizza Tor, ma anche offline.

Utilizza Tor Browser e software specificamente configurati per Tor

Tor non protegge tutto il traffico Internet del tuo computer quando lo utilizzi. Tor protegge soltanto applicazioni che sono configurate correttamente, in modo da far passare il proprio traffico attraverso Tor.

Browser web:

Condivisione file:

Controlla quali informazioni fornisci tramite moduli web

Se visiti un sito web attraverso Tor Browser, non sapranno chi sei o la tua vera posizione. Sfortunatamente, molti siti richiedono più informazioni di quelle di cui necessitano attraverso moduli online. Se accedi ad un sito, non sapranno comunque la tua posizione, ma sapranno chi sei. Inoltre, se fornisci: nome, indirizzo email, numero di telefono, o qualunque altra informazione personale, non sarai più anonimo su quel sito. La miglior difesa è essere vigili ed estremamente cauti quando si riempiono moduli online.

Non usare torrent con Tor

E' stato osservato che le applicazioni di file-sharing tramite torrent ignorano le impostazioni di proxy e si connettono direttamente anche quando viene loro indicato di usare Tor. Anche se la tua applicazione di torrent si connette solo tramite Tor, spesso invierai comunque il tuo indirizzo IP reale nella richiesta al tracker GET, perchè i torrent funzionano in questo modo. Non solo perderai l'anonimato del tuo traffico torrent e del resto del tuo traffico Tor simultaneo in questo modo, ma rallenti anche l'intera rete Tor per tutti quanti.

Non installare o autorizzare plugin del browser

Tor Browser bloccherà i plugins per browser come Flash, RealPlayer, Quicktime e altri: possono essere manipolati per rivelare il vostro indirizzo IP. Allo stesso modo, non raccomandiamo l'installazione di addon o plugin aggiuntivi in Tor Browser, in quanto questi potrebbero aggirare Tor o danneggiare in altro modo l'anonimato e la privacy dell'utente.

Usa la versione HTTPS dei siti web

Tor cripta il traffico verso e all'interno della rete Tor, ma la crittografia del traffico verso il sito web di destinazione finale dipende dal sito stesso. Per garantire la crittografia privata dei siti web, Tor Browser include la Modalità HTTPS-Only per forzare l'uso della crittografia HTTPS con i siti web che la supportano. Tuttavia, dovresti tenere sotto controllo la barra degli URL del browser per assicurarti che i siti web a cui si fornisci informazioni sensibili mostrino un lucchetto o una icona a cipolla nella barra degli indirizzi, includendo https:// nell'URL e mostrando il nome corretto previsto per il sito web. Vedi anche il grafico interattivo dell'EFF che spiega il rapporto tra Tor e HTTPS.

Non aprire documenti scaricati attraverso Tor mentre sei online

Il browser Tor ti avvertirà prima di aprire automaticamente documenti gestiti da applicazioni esterne. NON IGNORARE QUESTO AVVERTIMENTO. Dovresti fare molta attenzione quando scarichi documenti attraverso Tor (specialmente file DOC e PDF, a meno che non usi il visualizzatore di PDF che è incluso nel browser Tor) perchè questi documenti possono contenere risorse web che verranno scaricate al di fuori di Tor dall'applicazione che le apre. Questo rivelerà il tuo indirizzo IP reale. Se devi lavorare con file scaricati attraverso Tor, raccomandiamo fortemente di utilizzare un computer disconnesso, oppure dangerzone per creare PDF sicuri che potrai aprire. In nessuna circostanza è sicuro utilizzare BitTorrent e Tor insieme.

Usa dei bridge e/o trova compagnia

Tor cerca di impedire a utenti malintenzionati di capire a quali siti web ti connetti. Tuttavia, di default, non impedisce a qualcuno che stia osservando il tuo traffico web di vedere che stai usando Tor. Se questo è importante per te, puoi ridurre questo rischio configurando Tor in modo che utilizzi un bridge invece di connettersi direttamente alla rete Tor. In ultima analisi, la protezione migliore è un approccio sociale: più utenti Tor ci sono intorno a te e più diversificati sono i loro interessi, meno pericoloso sarà essere uno di loro. Convinci altre persone a usare Tor!

Sii furbo e scopri di più. Impara ciò che Tor può e non può offrire. Questa lista di vulnerabilità non è completa, e ci serve il tuo aiuto per identificare e documentare i problemi.

Tor Browser attualmente è disponibile su Windows, Linux, macOS e Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

È fortemente sconsigliato installare nuovi componenti aggiuntivi in Tor Browser, perché possono compromettere la privacy e la sicurezza.

Installare nuovi componenti aggiuntivi può influire su Tor Browser in modi imprevisti e potenzialmente rendere unica l'impronta digitale del tuo Tor Browser. Se la tua copia di Tor Browser ha un'impronta digitale unica, le tue attività di navigazione possono essere deanonimizzate e monitorate anche se stai utilizzando Tor Browser.

Le impostazioni e le funzionalità di ciascun browser creano quella che viene chiamata "impronta digitale del browser". La maggior parte dei browser crea inavvertitamente un'impronta digitale unica per ogni utente che può essere tracciata su internet. Tor Browser è progettato specificatamente per avere un'impronta quasi identica (non siamo perfetti!) per tutti i suoi utenti. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

C'è inoltre una buona probabilità che un nuovo componente aggiuntivo aumenti la superficie di attacco verso Tor Browser. Ciò può causare la perdita di dati sensibili o consentire a un utente malintenzionato di infettare Tor Browser. Il componente aggiuntivo stesso potrebbe essere stato progettato in modo malevolo per spiarti.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Vuoi maggiori informazioni sulle impronte dei browser? Ecco un articolo sul Blog di Tor dove ne parliamo.

In generale, non è consigliabile utilizzare una VPN con Tor a meno che tu non sia un utente esperto che sa come configurare entrambi in modo che non compromettano la tua privacy.

Potete trovare informazioni più dettagliate su Tor + VPN nella nostra wiki.

Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.

Per ulteriori informazioni, consultare la sezione Tor Browser User Manual on censorship circumvention.

Certo! Abbiamo un elenco di organizzazioni che gestiscono relayTor che sono felici di trasformare le vostre donazioni in una maggiore velocità e anonimato per la rete Tor.

Queste organizzazioni non sono la stessa cosa di The Tor Project, Inc, ma lo consideriamo un fatto positivo. Sono gestite da gente notevole che è parte della community di Tor.

Si noti che può esserci un compromesso tra anonimato e prestazioni. L'anonimato della rete Tor deriva in parte dalla diversità, quindi se siete in grado di gestire un vostro relay, migliorerete l'anonimato di Tor più che con una donazione. Allo stesso tempo, però, le economie di scala per la larghezza di banda fanno sì che la combinazione di molte piccole donazioni in diversi relè più grandi sia più efficiente per migliorare le prestazioni della rete. Migliorare l'anonimato e migliorare le prestazioni sono entrambi obiettivi degni di nota, quindi qualsiasi aiuto possiate dare è ottimo!

Informazioni su Tor

Come menzionato in precedenza, è possibile per un osservatore che può vedere sia voi che il sito web di destinazione o il vostro nodo di uscita Tor, correlare i tempi del vostro traffico mentre entra nella rete Tor e anche quando esce. Tor non si difende da questo modello di minaccia.

In un senso più limitato, si noti che se un censore o un'agenzia di polizia ha la capacità di ottenere l'osservazione specifica di parti della rete, è possibile per loro verificare il sospetto che si parli regolarmente con il proprio amico osservando il traffico ad entrambe le estremità e correlando la tempistica solo di quel traffico. Anche in questo caso, ciò è utile solo per verificare che le parti già sospettate di comunicare tra loro lo stiano facendo. Nella maggior parte dei paesi, il sospetto richiesto per ottenere un mandato ha già un peso maggiore di quello che potrebbe fornire la correlazione temporale.

Inoltre, poiché Tor riutilizza i circuiti per più connessioni TCP, è possibile associare il traffico non anonimo e quello anonimo a un determinato nodo di uscita, quindi fate attenzione a quali applicazioni eseguite contemporaneamente su Tor. Forse è il caso di eseguire client Tor separati per queste applicazioni.

La comunicazione su Internet si basa su un modello di store-and-forward che può essere inteso in analogia alla posta: I dati vengono trasmessi in blocchi chiamati datagrammi o pacchetti IP. Ogni pacchetto include un indirizzo IP di origine (del mittente) e un indirizzo IP di destinazione (del destinatario), proprio come le lettere ordinarie contengono gli indirizzi postali del mittente e del destinatario. Il percorso dal mittente al destinatario prevede più anelli di router, dove ogni router ispeziona l'indirizzo IP di destinazione e inoltra il pacchetto più vicino alla sua destinazione. In questo modo, ogni router tra il mittente e il destinatario viene a sapere che il mittente sta comunicando con il destinatario. In particolare, il vostro ISP locale è in grado di costruire un profilo completo del vostro utilizzo di Internet. Inoltre, ogni server in Internet che può vedere uno qualsiasi dei pacchetti può tracciare un profilo del vostro comportamento.

Lo scopo di Tor è quello di migliorare la privacy inviando il traffico attraverso una serie di proxy. La vostra comunicazione è crittografata a più livelli e instradata attraverso più passaggi nella rete Tor fino al destinatario finale. Maggiori dettagli su questo processo sono disponibili in questa visualizzazione. Si noti che tutto ciò che il vostro ISP locale può osservare ora è che state comunicando con i nodi Tor. Allo stesso modo, i server in Internet vedono solo che vengono contattati dai nodi Tor.

In generale, Tor mira a risolvere tre problemi di privacy:

In primo luogo, Tor impedisce ai siti web e ad altri servizi di conoscere la vostra posizione, che possono utilizzare per creare database sulle vostre abitudini e interessi. Con Tor, le vostre connessioni a Internet non vi rivelano per impostazione predefinita: ora potete scegliere, per ogni connessione, quante informazioni rivelare.

In secondo luogo, Tor impedisce a chi osserva il vostro traffico a livello locale (come il vostro ISP o qualcuno che ha accesso al vostro wifi o router di casa) di sapere quali informazioni state recuperando e da dove le state recuperando. Inoltre, impedisce loro di decidere cosa vi è permesso imparare e pubblicare: se potete raggiungere qualsiasi parte della rete Tor, potete raggiungere qualsiasi sito su Internet.

In terzo luogo, Tor instrada la connessione attraverso più di un relay Tor, in modo che nessun singolo relay possa sapere cosa si sta facendo. Poiché questi relay sono gestiti da persone o organizzazioni diverse, la distribuzione della fiducia offre maggiore sicurezza rispetto al vecchio approccio one hop proxy.

Si noti, tuttavia, che ci sono situazioni in cui Tor non riesce a risolvere completamente questi problemi di privacy: si veda la voce sottostante su attacchi rimanenti.

Il nome "Tor" può riferirsi a diversi componenti.

Tor è un programma che puoi avviare sul tuo computer che ti aiuta a mantenerti al sicuro su Internet. Ti protegge facendo rimbalzare le tue comunicazioni su una rete distribuita di relè gestiti da volontari in tutto il mondo: impedisce a qualcuno che guarda la tua connessione Internet di apprendere quali siti visiti e impedisce ai siti che visiti di apprendere la tua posizione fisica. Questo insieme di relè volontari si chiama rete Tor.

Il modo in cui la maggior parte delle persone usa Tor è con Tor Browser, che è una versione di Firefox che risolve molti problemi di privacy. Puoi leggere di più su Tor sulla nostra pagina riguardo.

Il Tor Project è un'organizzazione no profit (benefica) che mantiene e sviluppa il software Tor.

Tor è la rete di instradamento onion. Qundo noi abbiamo iniziato la nuova generazione di implementazione del protocollo di routing nel 2001-2002, noi sponsorizzavamo questo progetto, ed essi dicevano "cosa?" Anche se il protocolo onion è diventato un termine familiare, Tor è nato dal progetto onion routing project iniziato dai laboratori di ricerca del Neval .

(ha anche un bel significato in tedesco e in turco.)

Nota: anche se originariamente deriva da un acronimo, Tor non si scrive "TOR". Solo la prima lettera è maiuscola. In effetti, di solito possiamo individuare le persone che non hanno letto niente del nostro sito (e hanno invece imparato tutto ciò che sanno su Tor dagli articoli di notizie) dal fatto che lo scrivono in modo errato.

No, non lo fa. Hai bisogno di un programma separato che comprenda la tua applicazione e il protocollo e sappia come pulire o cancellare i dati inviati. Tor Browser cerca di mantenere uniformi i dati a livello di applicazione, come la stringa user-agent, per tutti gli utenti. Tor Browser, tuttavia, non può fare nulla per il testo che digiti nei moduli.

Un tipico fornitore proxy imposta un server da qualche parte su internet e ti consente di utilizzarlo per inoltrare il tuo traffico. Questo crea un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore può addebitare un costo per l'utilizzo del proxy o finanziare i propri costi tramite pubblicità sul server. Nella configurazione più semplice, non è necessario installare nulla. Devi solo indirizzare il tuo browser verso il loro server proxy. Semplici fornitori proxy sono ottime soluzioni se non desideri protezioni per la tua privacy e il tuo anonimato online e ti fidi che il fornitore non compia cattive azioni. Alcuni semplici fornitori proxy utilizzano SSL per mettere in sicurezza la tua connessione verso di loro, proteggendoti dagli intercettatori locali, come quelli in un bar con internet wifi gratuito.

I fornitori proxy semplici creano anche un singolo punto di fallimento. Il fornitore conosce sia chi sei sia che cosa guardi su internet. Possono vedere il tuo traffico mentre passa attraverso il loro server. In alcuni casi, possono persino vedere all'interno del tuo traffico cifrato mentre lo inoltrano al tuo sito bancario o ai negozi di e-commerce. Devi fidarti che il fornitore non stia monitorando il tuo traffico, non stia inserendo i propri annunci nel tuo flusso di traffico o non stia registrando i tuoi dati personali.

Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo a destinazione. Poiché esiste uno strato separato di cifratura per ciascuno dei tre relè, qualcuno che guarda la tua connessione internet non può modificare o leggere ciò che stai inviando nella rete Tor. Il tuo traffico viene cifrato tra il client Tor (sul tuo computer) e il luogo dove esce da qualche parte nel mondo.

Il primo server non vede chi sono io?

Probabilmente. Il primo dei tre server, se malevolo, può vedere il traffico Tor cifrato proveniente dal tuo computer. Non sa però chi sei e cosa stai facendo su Tor. Vede solamente "Questo indirizzo IP sta utilizzando Tor". Sei ancora protetto dal fatto che questo nodo possa capire chi sei e dove stai andando su Internet.

Può il terzo server vedere il mio traffico?

Probabilmente. Il terzo server, se malevolo, può vedere il traffico che hai inviato a Tor. Non saprà chi ha inviato questo traffico. Se stai utilizzando una cifratura (come HTTPS), conoscerà solo la destinazione. Si veda questa visualizzazione di Tor e HTTPS per capire come Tor e HTTPS interagiscono.

Sì.

Il software Tor è software libero. Ciò significa che ti diamo il diritto di ridistribuire il software Tor, modificato o non, a pagamento o gratuitamente. Non devi chiederci il permesso.

Comunque, se vuoi ridistribuire il software Tor devi seguire la nostra LICENZA. In sostanza, ciò significa che devi includere il nostro file di LICENZA insieme a qualsiasi parte del software Tor che stai distribuendo.

La maggior parte delle persone che ci pongono questa domanda, tuttavia, non vogliono distribuire solo il software Tor. Vogliono distribuire Tor Browser. Questo include Firefox Extended Support Release e l'estensione NoScript. Dovrai seguire le licenze anche per questi programmi. Entrambe queste estensioni di Firefox sono distribuite sotto la GNU General Public License, mentre Firefox ESR è rilasciato sotto la Mozilla Public License. Il modo più semplice per rispettare le loro licenze è includere il codice sorgente di questi programmi ovunque si includano i pacchetti stessi.

Inoltre, dovresti assicurarti di non confondere i tuoi lettori su cosa sia Tor, chi lo produce e quali proprietà fornisce (e non fornisce). Guarda le nostre FAQ marchio per i dettagli.

Esistono molti altri programmi che puoi utilizzare con Tor, ma non abbiamo studiato i problemi di anonimato a livello di applicazione per ognuno di loro abbastanza bene da poter raccomandare una configurazione sicura. La nostra wiki ha una lista di istruzioni mantenuta dalla community per usare Tor con applicazioni specifiche. Per favore aggiungi a questa lista e aiutaci a mantenerla accurata!

La maggior parte delle persone utilizza Tor Browser, che include tutto ciò di cui hai bisogno per navigare in modo sicuro usando Tor. L'uso di Tor con altri browser è pericoloso e non raccomandato.

Non c'è assolutamente nessuna backdoor in Tor.

Conosciamo alcuni avvocati in gamba che affermano che è improbabile che qualcuno cercherà di farcene aggiungere uno nella nostra giurisdizione (Stati Uniti). Se ce lo chiedono, noi li combatteremo, e (dicono gli avvocati) probabilmente vinceremo.

Non inseriremo mai una backdoor in Tor. Pensiamo che inserire una backdoor in Tor sarebbe tremendamente irresponsabile verso i nostri utenti, e un brutto precedente per i software di sicurezza in generale. Se inserissimo deliberatamente una backdoor nel nostro software di sicurezza, la nostra reputazione professionale verrebbe distrutta. Nessuno si fiderebbe più del nostro software - per ovvi motivi!

Detto questo, ci sono ancora molti attacchi che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o hackerare i nostri computer, o qualcosa del genere. Tor è open source, e dovresti sempre verificare il codice sorgente (o almeno le differenze dall'ultima versione) per cose sospette. Se noi (o i fornitori che ti hanno dato Tor) non ti diamo accesso al codice sorgente, è un chiaro segnale che sta succedendo qualcosa di strano. Dovreste anche controllare le firme PGP sulle release, per assicurarvi che nessuno abbia fatto casino con i siti di distribuzione.

Inoltre, potrebbero esserci bug accidentali in Tor che potrebbero influire sul tuo anonimato. Troviamo e correggiamo periodicamente i bug relativi all'anonimato, quindi assicurati di mantenere Tor aggiornato.

Tor (come tutti gli attuali progetti pratici di anonimato a bassa latenza) fallisce quando l'attaccante può vedere entrambe le estremità del canale di comunicazione. Ad esempio, supponiamo che l'aggressore controlli o osservi il relay Tor che scegliete per entrare nella rete e controlli o osservi anche il sito web che visitate. In questo caso, la comunità di ricerca non conosce alcun progetto pratico a bassa latenza che possa impedire in modo affidabile all'aggressore di correlare le informazioni sul volume e sulla tempistica dei due lati.

Quindi, cosa dovremmo fare? Supponiamo che l'attaccante controlli, o possa osservare, C relè. Supponiamo che ci siano N relè in totale. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)^2. Ma per la maggior parte degli utenti la profilazione è altrettanto negativa quanto l'essere sempre tracciati: vogliono fare qualcosa spesso senza che l'aggressore se ne accorga, e l'aggressore che se ne accorge una volta è altrettanto negativo quanto l'aggressore che se ne accorge più spesso. In questo modo, scegliendo molte entrate e uscite casuali, l'utente non ha alcuna possibilità di sfuggire alla profilazione da parte di questo tipo di attaccanti.

La soluzione è quella delle "guardie d'ingresso": ogni client Tor seleziona a caso alcuni relè da usare come punti d'ingresso e utilizza solo quelli per il primo hop. Se questi relè non sono controllati o osservati, l'attaccante non può vincere, mai, e l'utente è al sicuro. Se questi relè sono osservati o controllati dall'attaccante, quest'ultimo vede una frazione maggiore del traffico dell'utente, ma l'utente non è comunque più profilato di prima. Quindi, l'utente ha qualche possibilità (dell'ordine di (n-c)/n) di evitare il profiling, mentre prima non ne aveva nessuna.

Per saperne di più, consultare Un'analisi del degrado dei protocolli anonimi, Difendere le comunicazioni anonime dagli attacchi di registrazione passiva e soprattutto Individuare i server nascosti.

Limitare i nodi di ingresso può anche aiutare a contrastare gli aggressori che vogliono gestire alcuni nodi Tor ed enumerare facilmente tutti gli indirizzi IP degli utenti Tor. (Anche se non possono sapere con quali destinazioni parlano gli utenti, potrebbero comunque essere in grado di fare cose brutte con un semplice elenco di utenti). Tuttavia, questa funzione non diventerà veramente utile fino a quando non si passerà anche a un progetto di "directory guard".

Tor utilizza una varietà di chiavi diverse, con tre obiettivi in mente: 1) la crittografia per garantire la privacy dei dati all'interno della rete Tor, 2) l'autenticazione in modo che i client sappiano che stanno parlando con i relay a cui intendevano parlare e 3) le firme per assicurarsi che tutti i client conoscano lo stesso set di relay.

Crittografia: in primo luogo, tutte le connessioni in Tor utilizzano la crittografia dei collegamenti TLS, quindi gli osservatori non possono guardare all'interno per vedere a quale circuito è destinata una determinata cella. Inoltre, il client Tor stabilisce una chiave di crittografia effimera con ogni relay del circuito; questi ulteriori livelli di crittografia fanno sì che solo il relay di uscita possa leggere le celle. Entrambe le parti scartano la chiave del circuito quando il circuito termina, quindi registrare il traffico e poi introdursi nel relay per scoprire la chiave non funzionerà.

Autenticazione: Ogni relay Tor ha una chiave di decrittazione pubblica chiamata "onion key". Ogni relay ruota la propria chiave a cipolla ogni quattro settimane. Quando il client Tor stabilisce i circuiti, a ogni passo richiede che il relay Tor dimostri di conoscere la sua chiave a cipolla. In questo modo, il primo nodo del percorso non può semplicemente fare lo spoofing del resto del percorso. Poiché il client Tor sceglie il percorso, può assicurarsi di ottenere la proprietà di "fiducia distribuita" di Tor: nessun singolo relay nel percorso può conoscere sia il client che ciò che il client sta facendo.

Coordinamento: Come fanno i client a sapere quali sono i relay e come fanno a sapere che hanno le chiavi giuste per loro? Ogni relay ha una chiave di firma pubblica a lungo termine chiamata "identity key". Ogni autorità di directory dispone inoltre di una "chiave di firma della directory". Le autorità di directory forniscono una lista firmata di tutti i relay conosciuti, e in quella lista ci sono una serie di certificati di ogni relay (autofirmati dalla loro chiave di identità) che specificano le loro chiavi, le posizioni, le politiche di uscita e così via. Quindi, a meno che l'avversario non riesca a controllare la maggior parte delle autorità di directory (al 2022 ci sono 8 autorità di directory), non può ingannare il client Tor per fargli usare altri relay Tor.

Come fanno i client a sapere quali sono le autorità di directory?

Il software Tor viene fornito con un elenco incorporato della posizione e della chiave pubblica di ogni autorità di directory. Quindi l'unico modo per ingannare gli utenti e indurli a utilizzare una falsa rete Tor è fornire loro una versione appositamente modificata del software.

Come fanno gli utenti a sapere di avere il software giusto?

Quando distribuiamo il codice sorgente o un pacchetto, lo firmiamo digitalmente con GNU Privacy Guard. Vedere le istruzioni su come verificare la firma di Tor Browser.

Per essere certi che sia davvero firmato da noi, dovete averci incontrato di persona e aver ottenuto una copia dell'impronta digitale della nostra chiave GPG, oppure dovete conoscere qualcuno che l'abbia fatto. Se siete preoccupati per un attacco di questo livello, vi consigliamo di partecipare alla comunità della sicurezza e di iniziare a incontrare persone.

Tor riutilizzerà lo stesso circuito per nuovi flussi TCP per 10 minuti, finché il circuito funziona bene. (Se il circuito si interrompe, Tor passa immediatamente a un nuovo circuito).

Ma si noti che un singolo flusso TCP (ad esempio una lunga connessione IRC) rimarrà sullo stesso circuito per sempre. Non ruotiamo i singoli flussi da un circuito all'altro. Altrimenti, un avversario con una visione parziale della rete avrebbe molte possibilità nel tempo di collegarvi alla vostra destinazione, invece di una sola possibilità.

Tor Browser

La firma digitale è un processo che assicura che un certo pacchetto sia stato creato dai suoi sviluppatori e che non sia stato manomesso. Below we explain why it is important and how to verify that the Tor Browser you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Ti permettono di verificare che il file che hai scaricato è esattamente quello da noi previsto. This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.

Per esempio tor-browser-windows-x86_64-portable-13.0.1.exe è accompagnato dal tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Questi sono solo esempi di nomi di file e non corrisponderanno esattamente a quelli dei file che scaricherai.

Ora ti mostriamo come puoi verificare la firma digitale del file scaricato nei vari sistemi operativi. Ti informiamo che la firma è datata a quando il pacchetto è stato firmato. Pertanto, ogni volta che un nuovo file viene caricato una nuova firma viene generata con una data diversa. Finché hai verificato la tua firma non dovresti preoccuparti che la data riportata potrebbe cambiare.

Installazione di GnuPG

Prima di tutto hai bisogno di installare GnuPG prima di poter verificare le firme.

Per gli utenti Windows:

Se utilizzi Windows, scarica Gpg4win e esegui l'installer.

Per verificare il file è necessario eseguire comandi da terminale cmd.exe da windows.

Per gli utenti macOS:

Se stai usando macOS, puoi installare GPGTools.

Per verificare li file dovresti necessitare della riga di comando (Applications-Utility).

Per gli utenti GNU/Linux:

Se stai usando GNU/Linux probabilmente hai già GnuPG nel tuo sistema, molte distribuzioni lo hanno preinstallato.

In ordine per verificare i file dovrai lanciare comandi dalla finestra di riga di comando. Come fare dipende dalla distribuzione in uso.

Recuperare la chiave per sviluppatori Tor

Il team Tor Browser firma le versioni del Tor Browser. Importare qusta chiave per sviluppatori di tor browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Questo dovrebbe farti vedere qualcosa come:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Numero totale proccessati: 1
gpg:                       importati: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.

Se ricevi un messaggio di errore, qualcosa è andato storto e non puoi proseguire finchè non hai capito cosa non ha funzionato. Potresti riuscire a importare la chiave usando la sezione Soluzione alternativa (utilizzare una chiave pubblica).

Dopo aver importato la chiave, puoi salvare su un file (identificandola dalla sua impronta qui):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Questo comando salva la chiave in un file che si trova nel percorso ./tor.keyring, ovvero nella directory corrente. Se ./tor.keyring non esiste una volta eseguito questo comando, qualcosa è andato storto e non puoi continuare finchè non hai capito cosa non ha funzionato.

Verificare la firma

Per verificare la veridicità del pacchetto scaricato, dovresti scaricare il file corrispondente ".asc" e verificare con il comando GnuPG il file.

L'esempio presume che hai scaricato due file dalla tua cartella "Downloads". Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Per gli utenti macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Se ricevi messaggi di errore che contengono 'Nessun file o directory', qualcosa è andato storto in uno dei passi precedenti, o hai dimenticato che questi comandi utilizzano esempi di nomi di file, e i tuoi saranno diversi.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Soluzione alternativa (utilizzando una chiave pubblica)

Se incontri errori che non puoi risolvere, sentiti libero di scaricare e utilizzare questa chiave pubblica. Alternativamente, puoi usare il seguente comando:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. If you're using MacOS or GNU/Linux, the key can also be fetched by running the following command:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Potresti anche voler saperne di più riguardo GnuPG.

Il file che hai scaricato ed eseguito ti richiede una cartella di destinazione. Se non ricordi quale sia la cartella di destinazione, è molto probabile che sia la tua cartella Download o la tua cartella Desktop.

L'impostazione predefinita nel programma di installazione di Windows crea anche un collegamento sul desktop, tieni presente però che potresti aver deselezionato accidentalmente l'opzione per creare un collegamento.

Se non riesci a trovarlo in nessuna di queste cartelle, scaricalo nuovamente e cerca il prompt che ti chiede di scegliere una directory dove scaricarlo. Scegli una directory che puoi ricordare facilmente, e una volta terminato il download dovresti trovarci dentro una cartella denominata Tor Browser.

Ogni volta che una nuova versione stabile di Tor Browser viene rilasciata, scriviamo un post sul blog che descrive in dettaglio le sue nuove funzionalità e i problemi noti. If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

Puoi anche aiutarci a testare le prossime lingue che rilasceremo, installando e testando Tor Browser Alpha releases.

No, Tor Browser è un software open source ed è gratis. Qualunque browser che ti forza a pagare e pretende di essere Tor Browser è falso. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

Puoi segnalare Tor Browsers falsi a frontdesk@torproject.org

Tor Browser attualmente è disponibile su Windows, Linux, macOS e Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Sfortunatamente, non abbiamo ancora una versione di Tor Browser per Chrome OS. Puoi lanciare Tor Browser per Android su Chrome OS. Tieni presente che utilizzando Tor Mobile su Chrome OS, visualizzerai le versioni mobile (non desktop) dei siti Web. Tuttavia, poiché non abbiamo verificato l'app in Chrome OS, non sappiamo se tutte le funzionalità di privacy di Tor Browser per Android funzioneranno bene.

Siamo spiacenti, ma attualmente non c'è alcun supporto ufficiale sull'eseguire Tor Browser su * BSD. There is something called the TorBSD project, but their Tor Browser is not officially supported.

Utilizzare Tor Browser talvolta può essere più lento di altri browser. La rete Tor ha oltre un milione di utenti giornalieri e poco più di 6000 relè per instradare tutto il loro traffico, e il carico su ciascun server può talvolta causare latenza. E, da design, il tuo traffico rimbalza attraverso i server dei volontari in varie parti del mondo e alcuni colli di bottiglia e latenza della rete saranno sempre presenti. Puoi aiutare a migliorare la velocità della rete usando il tuo relè personale, o incoraggiando altri a fare altrettanto. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Detto questo, Tor è molto più veloce di quanto lo fosse in passato e non dovresti notare differenze di velocità rispetto agli altri browser.

Sebbene i nomi possano suggerire diversamente, "Modalità di navigazione in incognito" e "schede private" non ti rendono anonimo su Internet. Cancellano tutte le informazioni sul tuo computer relative alla sessione di navigazione dopo la chiusura, ma non hanno misure in atto per nascondere le tue attività o la tua impronta digitale online. Ciò significa che un osservatore può raccogliere il tuo traffico con la stessa facilità di un normale browser.

Tor Browser offre tutte le funzionalità amnesiche delle schede private e inoltre nasconde anche l'IP di origine, le abitudini di navigazione e i dettagli sul dispositivo che può essere utilizzato per identificare la tua attività sul Web, consentendo una sessione di navigazione davvero privata completamente offuscata end-to-end.

Per ulteriori informazioni sui limiti della modalità di navigazione in Incognito e delle schede private, consultare l'articolo di Mozilla sui Miti comuni sulla navigazione privata.

Ci sono metodi per impostare Tor Browser come browser predefinito, ma potrebbero non sempre funzionare o in tutti i sistemi operativi. Tor Browser mette molto impegno per isolarsi dal resto del tuo sistema, e i passaggi per farlo diventare il browser predefinito non sono affidabili. Ciò significa che a volte un sito Web viene caricato in Tor Browser e a volte viene caricato in un altro browser. Questo tipo di comportamento può essere pericoloso e danneggiare l'anonimato.

Noi raccomandiamo fermamente di non utilizzare Tor in qualsiasi altro browser che non sia Tor Browser. Utilizzare Tor in un altro browser può farti rimanere vulnerabile e senza le protezioni privacy implementate in Tor Browser.

Puoi sicuramente utilizzare altri browser mentre utilizzi anche Tor Browser. Tuttavia, devi considerare che le caratteristiche di privacy presenti in Tor Browser non saranno presenti negli altri browser. Fai attenzione quando passi da Tor ad un browser meno sicuro e viceversa, poiché potresti accidentalmente utilizzare l'altro browser per qualcosa che volevi invece fare utilizzando Tor.

Se esegui Tor Browser e un altro browser allo stesso tempo, ciò non influirà sulle prestazioni di Tor o sulle proprietà della privacy.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Solo il traffico di Tor Browser verrà instradato sulla rete Tor. Qualsiasi altra applicazione sul tuo sistema (inclusi gli altri browser) non sarà instradata sulla rete Tor e non sarà protetta. Devono essere configurate separatamente per poter usare Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Non raccomandiamo di eseguire diverse istanze di Tor Browser, su molte piattaforme potrebbero non funzionare come previsto.

Tor Browser è realizzato utilizzando Firefox ESR, quindi potrebbero verificarsi errori riguardanti Firefox. Per favore assicurati che non vi siano in esecuzione altre istanze di Tor Browser, e che tu abbia estratto Tor Browser in una cartella in cui il tuo utente abbia i corretti permessi per eseguirlo. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.

Tor Browser è una versione modificata di Firefox progettata specificamente per essere utilizzata con Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Per quanto sia tecnicamente possibile utilizzare Tor con altri browser, potresti esporti a potenziali attacchi di fuga di informazioni, quindi ti sconsigliamo fortemente di farlo. Scopri di più sul design di Tor Browser.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. Per importare i tuoi preferiti in Tor Browser, vai a:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

Se desideri esportare i preferiti

  • Scegli Esporta Preferiti in HTML
  • In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
  • Click the Save button. The Export Bookmarks File window will close.
  • Chiudi la finestra della Libreria.

Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.

Se desideri importare i preferiti

  • Scegli Importa Preferiti da HTML
  • Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
  • Click the Open button. The Import Bookmarks File window will close.
  • Chiudi la finestra della Libreria.

The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.

Se desideri fare un backup

  • Scegli Backup
  • A new window opens and you have to choose the location to save the file. The file has a .json extension.

Se scegli di ripristinare

  • Choose Restore and then select the bookmark file you wish to restore.
  • Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.

Import bookmarks from another browser

Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

Note: Currently, on Tor Browser for Android, there is no good way to export and import bookmarks. Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. In fondo alla pagina, accanto al testo "Visualizza i registri di Tor", clicca il pulsante "Visualizza registri...". Dovresti vedere un'opzione per copiare il log nella tua clipboard, cosa che ti permetterà di incollarlo in un editor di testo o un client mail.

In alternativa, su GNU/Linux, per visualizzare i log direttamente nel terminale, naviga nella cartella di Tor Browser ed avvialo da linea di comando eseguendo:

./start-tor-browser.desktop --verbose

o per salvare i logs su un file (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting of the screen dimensions. This is an anti-fingerprinting feature in Tor Browser called Letterboxing.

Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.

Per ulteriori informazioni, consultare la sezione Tor Browser User Manual on censorship circumvention.

Talvolta i siti internet bloccano gli utenti di Tor perché non riescono a rilevalre la differenza tra un normale utilizzatore di Tor ed il traffico generato in modo automatico. I risultati migliori che abbiamo avuto per ottenere che alcuni siti sbloccassero gli utenti di Tor sono stati ottenuti contattando direttamente gli amministratori del sito. Può funzionare qualcosa tipo questo:

"Salve! Ho provato ad accedere al tuo sito xyz.com mentre stavo navigando con Tor Browser ed ho scoperto che non permetti agli utenti di Tor di accedere al tuo sito. Ti esorto a riconsiderare questa decisione; Tor è utilizzato in tutto il mondo da persone che vogliono proteggere la loro privacy e combattere la censura. Bloccando gli utenti di Tor, stai probabilmente bloccando persone che si trovano in Paesi repressi e che vogliono utilizzare internet liberamente, giornalisti e ricercatori che vogliono proteggere la propria identità, informatori, attivisti e normali persone che vogliono rimanere eclusi dai tracciamenti invasivi di terzi. Per favore prendi una posizione forte a favore della privacy digitale e della libertà su internet e permetti agli utenti Tor di accedere a xyz.com. Grazie".

Nel caso di banche o di altri siti internet sensibili, è inoltre comune vedere blocchi basati sulla località (se una banca sa che normalmente ti connetti ai loro servizi da un Paese, e improvvisamente ti stai connettendo da un exit relay dall'altra parte del mondo, il tuo account potrebbe essere bloccato o sospeso).

Se non riesci a connetterti ad un servizio onion, per favore consulta Non riesco a raggiungere X.onion!.

Spesso Tor Browser fa sembrare che il tuo collegamento sia effettuato da una parte del mondo totalmente differente dalla tua. Alcuni siti web, come ad esempio le banche e i provider email, potrebbero interpretarlo come un segnale che il tuo account è stato compromesso, con la conseguenza di bloccarti.

L'unica soluzione per risolvere questo problema è quello di seguire le procedure raccomandate dal sito per recuperare l'account, oppure contattare gli operatori spiegando la situazione.

Potresti essere in grado di evitare questa situazione qualora il tuo provider offra l'autenticazione a due fattori, la quale è una soluzione molto migliore per la sicurezza rispetto al credito basato sull'indirizzo IP. Contatta il tuo provider e chiedigli se forniscono l'autenticazione a 2 fattori.

Talvolta i siti internet contenenti molti elementi JavaScript pesanti possono causare problemi di funzionamento di Tor Browser. The simplest fix is to click on the Security level icon (Shield icon next to the URL bar), then click "Settings..." Set your security level to "Standard".

La maggior parte degli antivirus o protezione malware permette all'utente di "permettere" processi specifici che potrebbero altrimenti essere bloccati. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Per Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (se usi i bridges)
    • snowflake-client.exe
  • Per macOS
    • TorBrowser
    • tor.real
    • lyrebird (se usate i bridges)
    • snowflake-client

infine, riavviate Tor Browser. Ciò dovrebbe sistemare i problemi che stai riscontrando. Prendi in considerazione che certi antivirus, come Kaspersky, potrebbero anche bloccare Tor a livello di Firewall.

Alcuni software antivirus fanno comparire avvisi circa la presenza di malware e/o vulnerabilità quando Tor Browser viene avviato. If you downloaded Tor Browser from our main website or used GetTor, and verified it, these are false positives and you have nothing to worry about. Alcuni antivirus considerano sospetti i file che non sono stati visti da molti utenti. To make sure that the Tor program you download is the one we have created and has not been modified by some attacker, you can verify Tor Browser's signature. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.

Se hai esaurito i passaggi generali di risoluzione dei problemi, è possibile che la tua connessione a Tor sia censurata. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist può sceglierne automaticamente uno per te in base alla tua posizione.

Se Connection Assist non riesce a facilitare la connessione a Tor, puoi configurare manualmente il Tor Browser per utilizzare uno dei metodi di elusione incorporati. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. Nella sezione "Ponti", individuare l'opzione "Scegli tra i ponti integrati di Tor Browser" e fare clic sull'opzione "Seleziona un ponte integrato". From the menu, select a censorship circumvention method.

In alternativa, se avete Tor Browser in esecuzione, fate clic su "Impostazioni" nel menu ad hamburger (≡) e poi su "Connessione" nella barra laterale. Nella sezione "Ponti", individuare l'opzione "Scegli tra i ponti integrati di Tor Browser" e fare clic sull'opzione "Seleziona un ponte integrato". Select a censorship circumvention method from the menu. Le tue impostazioni verranno automaticamente salvate quando chiudi la scheda.

If Tor fails to connect, you might have to try other methods of getting bridges. Please refer to the Tor Browser User Manual for further instructions and more information about bridges. If you have Tor Browser installed type about:manual#bridges in the address bar of Tor Browser to read the offline manual.

Uno dei problemi più comuni che causano errori di connessione al Tor Browser è l'errato settaggio dell'orologio di sistema. Assicurati che l'orologio di sistema e il fuso orario siano impostati correttamente. Se questo non risolve il problema, consultare la pagina Risoluzione dei problemi nel manuale di Tor Browser.

A volte, dopo aver utilizzato Gmail su Tor, Google mostra una notifica pop-up in cui dice che il tuo account potrebbe essere stato compromesso. La finestra di notifica elenca una serie di indirizzi IP e posizioni in tutto il mondo recentemente utilizzate per accedere al tuo account.

In genere, si tratta di un falso allarme: Google ha visto un sacco di accessi da luoghi diversi, a seguito dell'esecuzione del servizio tramite Tor, e ha deciso che fosse una buona idea confermare che l'account sia ancora in mano al legittimo proprietario.

Anche se questo può essere un effetto collaterale dell'utilizzo del servizio tramite Tor, ciò non significa che puoi ignorare completamente l'avviso. Probabilmente è un falso positivo, ma potrebbe non esserlo poiché è possibile per qualcuno dirottare i tuo cookie di Google.

Il dirottamento dei cookie è possibile sia attraverso l'accesso fisico al tuocomputer sia osservando il tuo traffico di rete. In teoria, solo l'accesso fisico dovrebbe compromettere il tuo sistema poiché Gmail e servizi simili dovrebbero inviare i cookie solo attraverso un collegamento SSL. In practice, alas, it's way more complex than that.

E se qualcuno avesse rubato i tuoi cookie di Google, potrebbe accedere da luoghi insoliti (anche se ovviamente potrebbe non farlo). Il riassunto è che, utilizzando Tor Browser, questa misura di sicurezza utilizzata da Google non ti è così utile, perché è piena di falsi positivi. Dovrai utilizzare altri approcci, come vedere se qualcosa ti sembra strano nell'account o guardare i timestamp per gli accessi recenti e chiedersi se sei stato tu a effettuare l'accesso in quei momenti.

Di recente, gli utenti Gmail possono attivare la Verifica in 2 passaggi sui propri account per aggiungere un ulteriore livello di sicurezza.

Questo è un problema noto e ricorrente; non significa che Google consideri Tor come spyware.

Quando utilizzi Tor, invii le ricerche tramite relè di uscita condivisi anche da migliaia di altri utenti. Gli utenti Tor in genere visualizzano questo messaggio quando molti utenti Tor effettuano ricerche su Google in un breve periodo di tempo. Google interpreta l'elevato volume di traffico proveniente da un singolo indirizzo IP (il relè di uscita che ti è capitato di scegliere) come qualcuno che cerca di "eseguire la scansione" del loro sito Web, quindi rallenta il traffico da quell'indirizzo IP per un breve periodo.

You can try 'New Circuit for this Site' to access the website from a different IP address.

Una spiegazione alternativa è che Google tenti di rilevare determinati tipi di spyware o virus che inviano ricerche specifiche a Google. Si segna gli indirizzi IP da cui vengono ricevute tali ricerche (non rendendosi conto che si tratta di un relè di uscita Tor) e tenta di avvisare qualsiasi connessione proveniente da tali indirizzi IP che le ricerche recenti indicano un'infezione.

Per quanto ne sappiamo, Google non sta facendo nulla di intenzionalmente specifico per scoraggiare o bloccare l'uso di Tor. Il messaggio di errore relativo a un computer infetto dovrebbe risolversi dopo poco tempo.

Sfortunatamente, alcuni siti mandano Captchas agli utenti Tor, e non possiamo rimuovere i Captchas da tutti i siti. La miglior cosa da fare in questi casi è contattare i proprietari dei siti, e informarli che i loro Captchas stanno prevenendo che utenti come te da usare i loro servizi.

Google utilizza la "geolocalizzazione" per determinare dove ti trovi nel mondo, in modo da offrirti un'esperienza personalizzata. Ciò include l'uso della lingua che ritiene tu preferisca e include anche la possibilità di ottenere risultati diversi nelle ricerche.

Se vuoi vedere Google in italiano puoi fare clic sul link che lo fornisce. Ma consideriamo questa una funzionalità aggiunta di Tor, non un bug --- Internet non è statico, e in effetti risulta diverso a seconda di dove ti trovi. Questa funzione ricorda alle persone questo fatto.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:

https://encrypted.google.com/search?q=online%20anonymity&hl=it

Un altro metodo consiste semplicemente nell'utilizzare il prefisso del proprio paese per accedere a Google. Questo può essere google.it, google.be, google.de, google.us e così via.

Quanto utilizzi Tor Browser, nessuno può vedere i siti che visiti. Tuttativa, il tuo service provider o l'amministratore di rete possono capire che ti stai connettendo al network Tor, anche se non potranno sapere cosa farai una volta connesso.

Tor browser evita che le persone conoscano i siti web che visiti. Alcune entità, come il tuo Internet Service Provider (ISP), potrebbero essere in grado di vedere che stai usando Tor, ma non sapranno su che siti stai andando.

DuckDuckGo è il motore di ricerca predefinito in Tor Browser. DuckDuckGo non traccia i suoi utenti nè memorizza alcun dato riguardo le loro ricerche. Scopri di più riguardo l'informativa sulla privacy di DuckDuckGo.

Con il rilascio della versione 6.0.6 di Tor Browser, siamo passati a DuckDuckGo come motore di ricerca principale. E' da un po' che Disconnect non ha più accesso alle ricerche di Google, le quali venivano utilizzate in Tor Browser. Poiché Disconnect è più un meta-motore di ricerca che permette agli utenti di scegliere tra differenti provider di ricerca, non riesce a riportare i risultati di ricerca di Bing il che fondamentalmente non è qualitativamente accettabile. DuckDuckGo non registra, colleziona o condivide le informazioni private dell'utente o la loro cronologia, e quindi è il migliore per proteggere la tua privacy. La maggior parte degli altri motori di ricerca collezionano le tue ricerche con altre informazioni come il timestamp, il tuo indirizzo IP e le tue informazioni degli account se sei registrato.

Tor Browser può cambiare il tuo circuito di relay in due modi - "Nuova Identità" e "Nuovo Percorso di Tor per questo Sito". Entrambe le opzioni sono collocate nel menu ad hamburger ("≡"). Puoi anche accedere all'opzione Nuovo Circuito nel menu delle informazioni sul sito nella barra URL, e all'opzione Nuova Identità cliccando l'icona della piccola scopa luccicante in alto a destra sullo schermo.

Nuova Identità

Questa opzione è utile se vuoi evitare che le prossime attività del browser siano correlabili a quanto hai fatto in precedenza.

Selezionare questa opzione chiuderà tutte le tue schede e le finestre, pulirà le tue informazioni personali come i cookie e la cronologia di navigazione, ed utilizzerà un nuovo circuito Tor per tutte le connessioni.

Tor Browser ti avviserà che tutte le tue attività e i download saranno interrotti, tienilo quindi in considerazione prima di cliccare "Nuova Identità".

Tor Browser Menu

Nuovo Circuito Tor per questo Sito

Questa opzione è utile se l'exit relay che stai utilizzando non è in grado di connetersi al sito che vuoi visitare, o non lo sta caricando correttamente. Selezionare questa opzione ricaricherà tutte le schede attive o le finestre utilizzando un nuovo circuito Tor.

Le altre schede e finestre windows dello stesso sito internet utilizzeranno il nuovo circuito una volta ricaricate.

Questa opzione non cancella le tue informazioni personali né ti disconnette dalle tue attività, e non influisce sulle tue attuali connessioni verso altri siti internet.

Nuovo circuito per questo Sito

Utilizzare Tor Browser non ti fa agire come se fossi un relay nel network. Questo significa che il tuo computer non sarà utilizato per indirizare il traffico per altri utenti. Se desideri diventare un relè, dai un'occhiata alla nostra Guida Tor Relay.

E' il normale comportamento di Tor. Il primo relay del tuo circuito è chiamato "entry guard" o "guard". E' un relay veloce e stabile e rimarrà il primo del tuo circuito per 2-3 mesi in modo da offrire protezione contro un noto attacco di manomissione dell'anonimità. Il resto del tuo circuito cambia ad ogni nuovo sito internet che visiti, e tutti assieme questi relays offrono la piena protezione della privacy di Tor. Per maggiori informazioni su come funzionano i relè guard, dai un'occhiata a questo blog post e al paper sugli entry guards.

In Tor Browser, ogni nuovo dominio ottiene il proprio circuito. Il documento Il Design e l'Implementazione di Tor Browser approfondisce ulteriormente il ragionamento dietro questo design.

Modificare il modo in cui Tor crea i propri circuiti è fortemente sconsigliato. Ottieni la migliore sicurezza che Tor può fornire quando lasci la selezione del percorso a Tor; modificare i nodi di entrata / uscita può compromettere l'anonimato. Se il risultato desiderato è semplicemente quello di poter accedere a risorse che sono disponibili solo in un paese, potresti prendere in considerazione l'utilizzo di una VPN invece di utilizzare Tor. Si prega di notare che le VPN non hanno le stesse proprietà sulla privacy che ha Tor, ma ti aiuteranno a risolvere alcuni problemi di restrizione di geolocalizzazione.

ATTENZIONE: NON seguire consigli casuali su come modificare il tuo torrc! Fare ciò può consentire a un utente malintenzionato di compromettere la tua sicurezza e il tuo anonimato attraverso una configurazione dannosa del tuo torrc.

Tor usa un file di testo chiamato torrc che contiene le istruzioni di configurazione su come Tor deve comportarsi. La configurazione predefinita dovrebbe funzionare bene per la maggior parte degli utenti Tor (da cui l'avvertenza sopra).

Per trovare il torrc del tuo Tor browser, segui le istruzioni in basso per il tuo sistema operativo.

Su Windows o Linux:

  • Il torrc è nella cartella del Tor Browser presso questo indirizzo Browser/TorBrowser/Data/Tor dentro la cartella del tuo Tor Browser .

Su macOS:

  • Il torrc è nella cartella del Tor Browser Data presso ~/Library/Application Support/TorBrowser-Data/Tor.
  • Ricorda che la cartella Library è nascosta nelle versioni recenti di macOS. Per navigare in questa cartella con Finder, seleziona "Vai alla cartella..." nel menu "Vai".
  • Quindi digita ~/Library/Application Support/ nella finestra e clicca su Avanti.

Chiudi Tor Browser prima di modificare il tuo torrc, altrimenti Tor Browser potrebbe cancellare le tue modifiche. Alcune opzioni non avranno effetto poiché Tor Browser le sovrascrive con le opzioni della riga di comando all'avvio di Tor.

Dai un'occhiata al file torrc di esempio per suggerimenti sulle configurazioni comuni. Per altre opzioni di configurazione che puoi utilizzare, consulta la Pagina del manuale Tor. Ricorda, tutte le righe che iniziano con # in torrc sono trattate come commenti e non hanno effetto sulla configurazione di Tor.

È fortemente sconsigliato installare nuovi componenti aggiuntivi in Tor Browser, perché possono compromettere la privacy e la sicurezza.

Installare nuovi componenti aggiuntivi può influire su Tor Browser in modi imprevisti e potenzialmente rendere unica l'impronta digitale del tuo Tor Browser. Se la tua copia di Tor Browser ha un'impronta digitale unica, le tue attività di navigazione possono essere deanonimizzate e monitorate anche se stai utilizzando Tor Browser.

Le impostazioni e le funzionalità di ciascun browser creano quella che viene chiamata "impronta digitale del browser". La maggior parte dei browser crea inavvertitamente un'impronta digitale unica per ogni utente che può essere tracciata su internet. Tor Browser è progettato specificatamente per avere un'impronta quasi identica (non siamo perfetti!) per tutti i suoi utenti. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

C'è inoltre una buona probabilità che un nuovo componente aggiuntivo aumenti la superficie di attacco verso Tor Browser. Ciò può causare la perdita di dati sensibili o consentire a un utente malintenzionato di infettare Tor Browser. Il componente aggiuntivo stesso potrebbe essere stato progettato in modo malevolo per spiarti.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Vuoi maggiori informazioni sulle impronte dei browser? Ecco un articolo sul Blog di Tor dove ne parliamo.

Flash è disabilitato in Tor Browser, e ti raccomandiamo di non abilitarlo. Non pensiamo che Flash sia sicuro da utilizzare su qualsiasi browser: si tratta di un software molto insicuro che può facilmente compromettere la privacy o propinarti del malware. Fortunatamente, la maggior parte dei siti Web, dispositivi e altri browser stanno smettendo di utilizzare Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator option. Example with authentication:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

For using a SOCKS proxy, see the Socks4Proxy, Socks5Proxy, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Se il tuo punto di accesso permette solo connessioni a determinate porte guarda nel firewall client per capire quali solo le porte a cui Tor può accedere.

Si prega di guardare le HTTPS Everywhere FAQ. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

Configuriamo NoScript in modo da abilitare JavaScript di default su Tor Browser perché molti siti internet potrebbero non funzionare se JavaScript è disabilitato. Molti utilizzatori abbandonerebbero completamente Tor se disabilitassimo di default JavaScript perché questo gli causerebbe molti problemi. In definitiva, vogliamo che Tor Browser sia il più sicuro possibile ma che sia anche utilizzabile per la maggior parte delle persone quindi, per adesso, questo implica lasciare JavaScript attivo di default.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Levels option. This can be done by clicking on the Security level icon (the shield right next to the URL bar) and then clicking on "Settings...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.

Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

You can state multiple listen addresses, in the case that you are part of several networks or subnets.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.

By default, your Tor client only listens for applications that connect from localhost. Connections from other computers are refused. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0 and then restart (or hup) Tor. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.

Si prega di guardare le NoScript FAQ. If you believe this is a Tor Browser issue, please report it on our bug tracker.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor Browser per Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.

Legacy operating systems are unsupported versions of operating systems. For instance, Microsoft ended official support for Windows 7, 8 and 8.1 in January of 2023. Legacy unsupported operating systems receive no security updates and may have known security vulnerabilities. With no official support and Firefox (Tor Browser is based on Firefox ESR) dropping support for legacy operating systems, maintaining Tor Browser for obsolete operating systems becomes unfeasible and a security risk for users.

Support for Windows 8.1 or lower and macOS 10.14 or lower will be discontinued with the release of Tor Browser 14, scheduled for the end of 2024. Users on Windows 7, 8 and 8.1 and macOS 10.12 to 10.14 will continue receiving security updates for Tor Browser 13.5 for a limited time until at least March of 2025, pending a re-evaluation by Firefox.

Users on legacy operating systems are strongly advised to upgrade their operating system for access to Tor Browser 14 and later and for the latest security updates and new features in Tor Browser. Windows users are recommended to upgrade to Windows 10 or 11. macOS users are recommended to upgrade to macOS 10.15 (Catalina) or later. In some cases, it may require newer hardware in order to support the newer operating system.

Tor Mobile

Il Guardian Project mantiene Orbot (e altre applicazioni per la privacy) su Android. Ulteriori informazioni sono disponibili sul sito web del Guardian Project.

Sì, c'è una versione di Tor Browser disponibile appositamente per Android. Installare Tor Browser per Android è tutto ciò di cui hai bisogno per eseguire Tor sul tuo dispositivo Android.

Il Guardian Project fornisce l'app Orbot che può essere utilizzata per instradare altre app sul tuo dispositivo Android sulla rete Tor, tuttavia Tor Browser per Android è sufficiente per navigare sul web con Tor.

Al momento non esiste un metodo supportato per utilizzare Tor su telefoni Windows più vecchi, ma nel caso di telefoni promossi o marcati Microsoft, si possono seguire gli stessi passaggi di Tor Browser per Android..

Tor Browser per Android e Orbot sono entrambi fantastici, ma svolgono ruoli diversi. Tor Browser per Android è come Tor Browser per desktop, ma sul tuo dispositivo mobile. E' un browser tutto in uno che usa la rete Tor e cerca di essere il più anonimo possibile. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. A seconda di come desideri utilizzare la rete Tor, uno o entrambi possono essere un'ottima opzione.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. Tuttavia, Apple richiede ai browser che girano su iOS di utilizzare una cosa chiamata Webkit, che impedisce a Onion Browser di avere le stesse protezioni per la privacy di Tor Browser.

Scopri di più riguardo Onion Browser. Download Onion Browser and Orbot from the App Store.

The tracking code being reported is carried over from Firefox for Android as Tor Browser is based on Firefox. Exodus and other analysis tools have conducted static analysis of this tracking code, which does not verify whether the tracking code is active or disabled. All of the tracking code is disabled in Tor Browser for Android. Additionally, a complete removal of the tracking code is planned.

Connessione a Tor

Gli errori del server proxy possono verificarsi per diversi motivi. Nel caso in cui si verifichi questo errore, è possibile provare una o più delle seguenti attività:

  • Se avete un antivirus, potrebbe interferire con il servizio Tor. Disattivare l'antivirus e riavviare il browser.
  • Non dovresti spostare la cartella Tor Browser dalla sua posizione originale a un'altra. Se lo avete fatto, ripristinate la modifica.
  • Controllare anche la porta con cui ci si connette. Provare una porta diversa da quella attualmente in uso, ad esempio 9050 o 9150.
  • Quando tutto il resto fallisce, reinstallare il browser. Questa volta, assicuratevi di installare Tor Browser in una nuova cartella, non sopra un browser precedentemente installato.

Se l'errore persiste, vi preghiamo di mettervi in contatto con noi.

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Se non sei ancora in grado di connetterti al servizio onion, per favore riprova più tardi. Potrebbe esserci un problema temporaneo di connessione, o gli operatori del sito potrebbero averlo messo offline senza avviso.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

Uno dei problemi più comuni che causano errori di connessione al Tor Browser è l'errato settaggio dell'orologio di sistema. Assicurati che l'orologio di sistema e il fuso orario siano impostati correttamente. Se questo non risolve il problema, consultare la pagina Risoluzione dei problemi nel manuale di Tor Browser.

Se hai dei problemi nel connetterti, potrebbe apparire un messaggio di errore e puoi selezionare l'opzione "copia il log di Tor negli appunti". Dopodiché incolla il logo di Tor in un file di testo o in un altro documento.

Se non vedete questa opzione e avete Tor Browser aperto, potete navigare nel menu ad hamburger ("≡"), quindi cliccare su "Impostazioni" e infine su "Connessione" nella barra laterale. In fondo alla pagina, accanto al testo "Visualizza i registri di Tor", clicca il pulsante "Visualizza registri...".

In alternativa, su GNU/Linux, per visualizzare i log direttamente nel terminale, naviga nella cartella di Tor Browser ed avvialo da linea di comando eseguendo:

./start-tor-browser.desktop --verbose

o per salvare i logs su un file (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Dovresti visualizzare uno dei seguenti errori di registro comuni (cerca una delle seguenti righe nel tuo log di Tor):

Problema comune dei log #1: Connessione del Proxy fallita

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se vedi delle righe simili a queste nel tuo log di Tor, significa che non riesci a conetterti al SOCKS proxy. Se le impostazioni del tuo network prevedono l'utilizzo di un SOCKS proxy, assicurati per favore che tu abbia inserito in modo corretto i dettagli del proxy. Se non è richiesto un SOCKS proxy, o non ne sei sicuro, prova per favore a connetterti al network Tor senza utilizzare un SOCKS proxy.

Problema comune dei log #2: Impossibile raggiungere i relay guard

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se vedi delle righe simili a queste nel tuo log di Tor, significa che il tuo Tor non è riuscito a connettersi al primo nodo del circuito Tor. Questo potrebbe indicare che sei in un network sottoposto a censura.

Per favore prova a conetterti tramite i ponti, questo dovrebbe risolvere il problema.

Problema comune dei log #3: Impossible completare il TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Se vedi righe come questa nel tuo log di Tor, significa che Tor ha fallito un handshake TLS con l'elenco autorità. L'uso di bridge potrebbe risolvere il problema.

Errore di log comune #4: orologio disallineato

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se vedi delle linee come queste nel tuo log di Tor, significa che l'orologio del tuo sistema non è corretto. Per favore assicurati che il tuo orologio sia impostato correttamente, compreso il fuso orario. Quindi riavvia Tor.

Censura

Se non ti è possibile scaricare Tor Browser attraverso il nostro sito web, puoi ricevere una copia di Tor Browser tramite GetTor. GetTor è un servizio che risponde automaticamente ai messaggi con link alla versione più recente di Tor Browser, ospitato in una varietà di posizioni che hanno meno probabilità di essere censurate, come Dropbox, Google Drive, e GitHub. È possibile richiederlo tramite email o bot Telegram https://t.me/gettor_bot. È anche possibile scaricare Tor Browser da https://tor.eff.org o da https://tor.calyxinstitute.org/.

Invia una e-mail a gettor@torproject.org Nel corpo dell'email indica il nome del tuo sistema operativo (come ad esempio Windows, MacOS o Linux). GetTor risponderà con una email contenente il link tramite il quale potrai scaricare Tor Browser, la firma crittografica (richiesta per verificare il download), il fingerprint (impronta digitale) della chiave usata per creare la firma e il checksum dei pacchetti. Ti sarà offerta la scelta tra la versione "32-bit" o "64-bit" del software; questo dipende dal modello del computer che stai utilizzando; consulta la documentazione del tuo computer per saperne di più.

Se si sospetta che il governo o il provider di servizi Internet (ISP) abbia implementato una qualche forma di censura o filtraggio di Internet, è possibile verificare se la rete Tor è bloccata utilizzando OONI Probe. OONI Probe è un'applicazione libera, gratuita e open source sviluppata dall'Open Observatory of Network Interference (OONI). È stato progettato per testare e misurare quei siti web, app di messaggistica e strumenti di elusione che possono essere bloccati.

Prima di eseguire questi test di misurazione, leggere attentamente le raccomandazioni di sicurezza e la valutazione dei rischi di OONI . Come qualsiasi altro strumento di analisi, è bene fare attenzione ai test falsi positivi con OONI.

Per verificare se Tor è bloccato, è possibile installare OONI Probe sul dispositivo mobile o sul desktop ed eseguire il "Circumvention Test". Un OONI Tor Test può servire come indicazione di un potenziale blocco della rete Tor, ma un'analisi approfondita da parte dei nostri sviluppatori è fondamentale per una valutazione conclusiva.

Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.

Per ulteriori informazioni, consultare la sezione Tor Browser User Manual on censorship circumvention.

Se hai dei problemi nel connetterti, potrebbe apparire un messaggio di errore e puoi selezionare l'opzione "copia il log di Tor negli appunti". Dopodiché incolla il logo di Tor in un file di testo o in un altro documento.

Se non vedete questa opzione e avete Tor Browser aperto, potete navigare nel menu ad hamburger ("≡"), quindi cliccare su "Impostazioni" e infine su "Connessione" nella barra laterale. In fondo alla pagina, accanto al testo "Visualizza i registri di Tor", clicca il pulsante "Visualizza registri...".

In alternativa, su GNU/Linux, per visualizzare i log direttamente nel terminale, naviga nella cartella di Tor Browser ed avvialo da linea di comando eseguendo:

./start-tor-browser.desktop --verbose

o per salvare i logs su un file (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Dovresti visualizzare uno dei seguenti errori di registro comuni (cerca una delle seguenti righe nel tuo log di Tor):

Problema comune dei log #1: Connessione del Proxy fallita

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se vedi delle righe simili a queste nel tuo log di Tor, significa che non riesci a conetterti al SOCKS proxy. Se le impostazioni del tuo network prevedono l'utilizzo di un SOCKS proxy, assicurati per favore che tu abbia inserito in modo corretto i dettagli del proxy. Se non è richiesto un SOCKS proxy, o non ne sei sicuro, prova per favore a connetterti al network Tor senza utilizzare un SOCKS proxy.

Problema comune dei log #2: Impossibile raggiungere i relay guard

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se vedi delle righe simili a queste nel tuo log di Tor, significa che il tuo Tor non è riuscito a connettersi al primo nodo del circuito Tor. Questo potrebbe indicare che sei in un network sottoposto a censura.

Per favore prova a conetterti tramite i ponti, questo dovrebbe risolvere il problema.

Problema comune dei log #3: Impossible completare il TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Se vedi righe come questa nel tuo log di Tor, significa che Tor ha fallito un handshake TLS con l'elenco autorità. L'uso di bridge potrebbe risolvere il problema.

Errore di log comune #4: orologio disallineato

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se vedi delle linee come queste nel tuo log di Tor, significa che l'orologio del tuo sistema non è corretto. Per favore assicurati che il tuo orologio sia impostato correttamente, compreso il fuso orario. Quindi riavvia Tor.

I bridge (o "ponti") sono dei relays che non sono presenti nell'elenco pubblico di Tor.

Questo significa che gli ISP o i governi che vogliano bloccare l'accesso al network Tor semplicemente non riusciranno a bloccare tutti i ponti. I bridge sono utili per gli utenti Tor che si trovano in regimi oppressivi, e per le persone che desiderano avere un livello aggiuntivo di sicurezza, perché sono preoccupati che qualcuno possa accorgersi che si stanno connettendo ad un indirizzo IP di un relay pubblico di Tor.

Un ponte è un normale relay con una configurazione leggermente differente. Consulta Come faccio a eseguire un bridge per istruzioni.

Molti Paesi, inclusi Cina e Iran, hanno trovato dei modi per rilevare e bloccare le connessioni ai ponti Tor. Obfsproxy bridge risolve ciò aggiungendo un ulteriore livello di offuscamento. Implementare un bridge Obfsproxy richiede un pacchetto software aggiuntivo e delle configurazioni supplementari. Si veda la nostra pagina sui trasporti collegabili per maggiori informazioni.

Snowflake è un trasporto collegabile disponibile in Tor Browser per contrastare la censura su Internet. Come un bridge Tor, un utente può accedere a Internet quando anche le normali connessioni Tor sono censurate. Utilizzare Snowflake è facile come passare a una nuova configurazione del bridge in Tor Browser.

Questo sistema è composto da tre componenti: volontari che gestiscono i proxy Snowflake, utenti Tor che vogliono connettersi a Internet e un broker che fornisce i proxy Snowflake agli utenti.

I volontari disposti ad aiutare gli utenti delle reti censurate possono aiutare facendo girare dei proxy di breve durata sui loro normali browser. Controllare, come posso usare Snowflake?

Snowflake utilizza l'efficacissima tecnica del domain fronting per stabilire una connessione a uno dei migliaia proxy Snowflake gestiti da volontari. Questi proxy sono leggeri, effimeri e facili da eseguire, consentendoci di scalare Snowflake più facilmente rispetto alle tecniche precedenti.

Per gli utenti censurati, se il vostro proxy Snowflake viene bloccato, il broker troverà automaticamente un nuovo proxy per voi.

Se siete interessati ai dettagli tecnici e alle specifiche, consultate la Panoramica tecnica di Snowflake e la pagina del progetto. Per altre discussioni su Snowflake, visitare il Forum Tor e seguire il tag Snowflake.

Snowflake è disponibile su Tor Browser stabile per tutte le piattaforme: Windows, macOS, GNU/Linux e Android. È possibile utilizzare Snowflake anche con Onion Browser su iOS.

Se si esegue Tor Browser per desktop per la prima volta, è possibile fare clic su "Configura Connessione" nella schermata di avvio. Nella sezione "Ponti", individuare l'opzione "Scegli tra i ponti integrati di Tor Browser" e fare clic sull'opzione "Seleziona un ponte integrato". Dal menu, selezionare "Snowflake". Una volta selezionato Snowflake, scorrete verso l'alto e fate clic su "Connetti" per salvare le impostazioni.

Dall'interno del browser, è possibile fare clic sul menu ad hamburger ("≡"), quindi andare su "Impostazioni" e su "Connessione". In alternativa, si può anche digitare about:preferences#connection nella barra degli URL. Nella sezione "Ponti", individuare l'opzione "Scegli tra i ponti integrati di Tor Browser" e fare clic sull'opzione "Seleziona un ponte integrato". Dal menu, selezionare "Snowflake".

Se il vostro accesso a Internet non è censurato, dovreste considerare l'installazione dell'estensione Snowflake per aiutare gli utenti delle reti censurate. Quando si esegue Snowflake sul proprio browser normale, andrai a proxare il traffico tra gli utenti censurati e un nodo di ingresso nella rete Tor, e questo è tutto.

A causa della censura dei server VPN in alcuni Paesi, vi chiediamo gentilmente di non eseguire un proxy snowflake mentre siete connessi a una VPN.

Estensione

Innanzitutto assicuratevi di aver abilitato WebRTC. Quindi potete installare questa estensione per Firefox o questa estensione per Chrome che vi permetterà di diventare un proxy Snowflake. Può anche informarti su quante persone avete aiutato nelle ultime 24 ore.

Pagine web

In un browser in cui WebRTC è abilitato: Se non volete aggiungere Snowflake al vostro browser, potete andare su https://snowflake.torproject.org/embed e selezionare il pulsante per scegliere di essere un proxy. Non si dovrebbe chiudere quella pagina se si vuole rimanere un proxy di Snowflake.

Se hai esaurito i passaggi generali di risoluzione dei problemi, è possibile che la tua connessione a Tor sia censurata. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist può sceglierne automaticamente uno per te in base alla tua posizione.

Se Connection Assist non riesce a facilitare la connessione a Tor, puoi configurare manualmente il Tor Browser per utilizzare uno dei metodi di elusione incorporati. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. Nella sezione "Ponti", individuare l'opzione "Scegli tra i ponti integrati di Tor Browser" e fare clic sull'opzione "Seleziona un ponte integrato". From the menu, select a censorship circumvention method.

In alternativa, se avete Tor Browser in esecuzione, fate clic su "Impostazioni" nel menu ad hamburger (≡) e poi su "Connessione" nella barra laterale. Nella sezione "Ponti", individuare l'opzione "Scegli tra i ponti integrati di Tor Browser" e fare clic sull'opzione "Seleziona un ponte integrato". Select a censorship circumvention method from the menu. Le tue impostazioni verranno automaticamente salvate quando chiudi la scheda.

If Tor fails to connect, you might have to try other methods of getting bridges. Please refer to the Tor Browser User Manual for further instructions and more information about bridges. If you have Tor Browser installed type about:manual#bridges in the address bar of Tor Browser to read the offline manual.

Gli utenti in Cina devono compiere alcuni passi per aggirare il Great Firewall e connettersi alla rete Tor.

Per ottenere una versione aggiornata di Tor Browser, provate prima il bot di Telegram: @gettor_bot. Se non funziona, è possibile inviare un'e-mail a gettor@torproject.org con l'oggetto "windows", "macos" o "linux" per il rispettivo sistema operativo.

Dopo l'installazione, Tor Browser tenterà di connettersi alla rete Tor. Se Tor è bloccato nella vostra località, Connection Assist tenterà di connettersi automaticamente utilizzando un bridge o tramite Snowflake. Ma se non dovesse funzionare, il secondo passo sarà quello di ottenere un bridge che funzioni in Cina.

Esistono tre opzioni per sbloccare Tor in Cina:

  1. Snowflake: utilizza proxy effimeri per connettersi alla rete Tor. È disponibile in Tor Browser e in altre applicazioni basate su Tor come Orbot. È possibile selezionare Snowflake dal menu bridge incorporato di Tor Browser.
  2. Bridge obfs4 privati e non elencati: contatta il nostro Bot Telegram @GetBridgesBot e digita /bridges. Oppure invia una mail a frontdesk@torproject.org con la frase "private bridge cn" nell'oggetto. Se siete esperti di tecnologia, potete gestire il vostro obfs4 bridge dall'esterno della Cina. Ricordate che i bridge distribuiti da BridgeDB e i bridge obfs4 integrati in Tor Browser molto probabilmente non funzionano.
  3. meek-azure: fa sembrare che si stia navigando su un sito Microsoft invece di usare Tor. Tuttavia, poiché ha una limitazione della larghezza di banda, questa opzione sarà piuttosto lenta. È possibile selezionare meek-azure dal menu a tendina dei bridge integrato in Tor Browser.

Se una delle opzioni di cui sopra non funziona, controllate i log di Tor e provate un'altra opzione.

If you need help, you can contact our support team on Telegram Tor Project Support and Signal.

Trovate istruzioni aggiornate su come aggirare la censura e connettervi a Tor dalla Russia nella nostra guida del forum: Tor bloccato in Russia - come aggirare la censura.

Se avete bisogno di aiuto, contattateci via Telegram, WhatsApp, Signal o via e-mail frontdesk@torproject.org. Per istruzioni sull'elusione della censura, utilizzare "private bridge ru" come oggetto dell'e-mail.

Talvolta i siti internet bloccano gli utenti di Tor perché non riescono a rilevalre la differenza tra un normale utilizzatore di Tor ed il traffico generato in modo automatico. I risultati migliori che abbiamo avuto per ottenere che alcuni siti sbloccassero gli utenti di Tor sono stati ottenuti contattando direttamente gli amministratori del sito. Può funzionare qualcosa tipo questo:

"Salve! Ho provato ad accedere al tuo sito xyz.com mentre stavo navigando con Tor Browser ed ho scoperto che non permetti agli utenti di Tor di accedere al tuo sito. Ti esorto a riconsiderare questa decisione; Tor è utilizzato in tutto il mondo da persone che vogliono proteggere la loro privacy e combattere la censura. Bloccando gli utenti di Tor, stai probabilmente bloccando persone che si trovano in Paesi repressi e che vogliono utilizzare internet liberamente, giornalisti e ricercatori che vogliono proteggere la propria identità, informatori, attivisti e normali persone che vogliono rimanere eclusi dai tracciamenti invasivi di terzi. Per favore prendi una posizione forte a favore della privacy digitale e della libertà su internet e permetti agli utenti Tor di accedere a xyz.com. Grazie".

Nel caso di banche o di altri siti internet sensibili, è inoltre comune vedere blocchi basati sulla località (se una banca sa che normalmente ti connetti ai loro servizi da un Paese, e improvvisamente ti stai connettendo da un exit relay dall'altra parte del mondo, il tuo account potrebbe essere bloccato o sospeso).

Se non riesci a connetterti ad un servizio onion, per favore consulta Non riesco a raggiungere X.onion!.

HTTPS

Tor impedisce agli spioni di conoscere quali siti internet hai visitato. Tuttavia, le informazioni inviate sui internet senza crittografia utilizzando il semplice HTTP possono essere intercettate dagli operatori degli exit relay o da qualcuno che osservi il traffico tra il tuo exit relay e il tuo sito di destinazione. Se il sito che stai visitando utilizza HTTPS, allora il traffico in uscita dal tuo exit relay sarà crittografato, e non sarà visibile agli spioni.

Questa visualizzazione mostra quali informazioni sono visibili agli intercettatori con e senza la cifratura del Browser Tor e HTTPS:

  • Cliccate sul pulsante "Tor" per vedere quali dati sono visibili ad un osservatore quando state utilizzando la rete Tor. Il bottone diventerà verde quando Tor è attivato.
  • Cliccate sul pulsante "HTTPS" per vedere quali dati sono visibili ad un osservatore quando state usando il protocollo HTTPS. Il pulsante diventerà verde quando HTTPS è attivo.
  • Quando entrambi i pulsanti sono verdi, vengono visualizzati i dati visibili agli osservatori quando si utilizzano entrambi gli strumenti.
  • Quando entrambi i pulsanti sono grigi, vengono visualizzati i dati visibili agli osservatori quando non si utilizzano entrambi gli strumenti.



DATI POTENZIALMENTE VISIBILI
Sito.com
Il sito sta venendo visitato.
utente / password
Username a password utilizzate per l'autenticazione.
dati
I dati stanno venendo trasmessi.
posizione
Posizione di rete del computer utilizzato per visitare il sito Web (l'indirizzo IP pubblico).
Tor
Indipendentemente dal fatto che Tor venga utilizzato o meno.

Operatori relay

  • Non utilizzare i pacchetti presenti nei repository di Ubuntu. Non sono sufficientemente aggiornati. Se li utilizzerai, potresti perdere importanti correzioni per la stabilità e la sicurezza.
  • Verifica la tua versione di Ubuntu utilizzando il seguente comando:
     ‪$ lsb_release -c
    
  • Come root, aggiungi le seguenti righe a /etc/apt/sources.list. Sostituisci 'version' con la versione trovata nel passo precedente:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Aggiungi la chiave gpg utilizzata per firmare il pacchetto eseguendo i seguenti comandi:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Esegui i comandi seguenti per installare Tor e verificare le sue firme:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor può gestire relè con indirizzi IP dinamici senza problemi. Just leave the "Address" line in your torrc blank, and Tor will guess.

No. Se le forze dell'ordine si interessano al traffico passato dal tuo exit relay, è possibile che gli agenti sequestrino il tuo computer. Per questo motivo, è meglio non implementare un exit relay a casa tua né utilizzare la tua connessione internet domestica.

Considera invece di implementare il tuo exit relay in una struttura che sia favorevole a Tor. Utilizza un indirizzo IP dedicato per il tuo exit relay, e non fare passare da lì il tuo traffico. Naturalmente, dovresti evitare di tenere dati sensibili o personali sul computer che utilizzi come host per il tuo exit relay.

Se il tuo relè Tor sta utilizzando più memoria di quella che desideri, ecco alcuni suggerimenti per ridurne l'impatto:

  • Se sei su Linux, potresti riscontrare bug di frammentazione della memoria nell'implementazione malloc di glibc. Cioè, quando Tor rilascia memoria nel sistema, i pezzi di memoria sono frammentati e quindi più difficili da riutilizzare. Il tarball Tor viene fornito con l'implementazione malloc di OpenBSD, che non ha altrettanti bug di frammentazione (ma il compromesso è un carico maggiore della CPU). Puoi dire a Tor di utilizzare questa implementazione di malloc al suo posto: ./configure --enable-openbsd-malloc.
  • Se stai eseguendo un relè veloce, il che significa che hai molte connessioni TLS aperte, probabilmente stai perdendo molta memoria nei buffer interni di OpenSSL (38 KB+ per socket). Abbiamo corretto OpenSSL per rilasciare la memoria buffer inutilizzata in modo più aggressivo. Se esegui l'aggiornamento a OpenSSL 1.0.0 o successivo, il processo di creazione di Tor riconoscerà e utilizzerà automaticamente questa funzione.
  • Se non riesci comunque a gestire il carico di memoria, considera di ridurre la quantità di larghezza di banda pubblicizzata dal tuo relè. Pubblicizzare meno larghezza di banda significa che attirerai meno utenti, quindi il tuo relè non dovrebbe crescere così tanto. Vedi l'opzione MaxAdvertisedBandwidth nella pagina principale.

Detto questo, i relè Tor veloci usano molta RAM. Non è insolito che un relè di uscita veloce utilizzi 500-1000 MB di memoria.

Se consenti connessioni di uscita, alcuni servizi a cui le persone si connettono dal tuo relay si riconnetteranno per raccogliere ulteriori informazioni su di te. Ad esempio, alcuni server IRC si ricollegano alla tua porta identd per registrare quale utente ha effettuato la connessione. (Questo non funziona davvero per loro, perché Tor non conosce queste informazioni, ma ci provano comunque.) Inoltre, gli utenti che escono da te potrebbero attirare l'attenzione di altri utenti sul server IRC, sul sito Web, ecc. che vogliono sapere di più sull'host attraverso cui stanno trasmettendo.

Un altro motivo è che i gruppi che cercano proxy aperti su Internet hanno appreso che a volte i relè Tor espongono la loro porta socks al mondo. Ti consigliamo di associare la tua porta socks solo alle reti locali.

In ogni caso, è necessario tenersi aggiornati con la sicurezza. Vedi questo articolo sulla sicurezza per i relè Tor per ulteriori suggerimenti.

Ottimo. Questo è esattamente il motivo per cui abbiamo implementato le politiche di uscita.

Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Le politiche di uscita vengono propagate ai client Tor tramite la directory, quindi i client eviteranno automaticamente di selezionare i relè di uscita che si rifiuterebbero di uscire alla destinazione prevista. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

La politica di uscita predefinita consente l'accesso a molti servizi popolari (ad es. Navigazione web), ma ne limita alcuni a causa del potenziale abuso (ad es. Posta) e altri poiché la rete Tor non è in grado di gestirne il carico (ad es. Porte predefinite per la condivisione di file). Puoi cambiare la tua politica di uscita modificando il file torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Questa impostazione indica che il tuo relè verrà utilizzato per inoltrare il traffico all'interno della rete Tor, ma non per le connessioni a siti Web esterni o altri servizi.

Se si autorizzano le connessioni in uscita, assicurarsi che la risoluzione dei nomi funzioni (ovvero, che il computer sia in grado di risolvere correttamente gli indirizzi Internet). Se ci sono risorse che il tuo computer non è in grado di raggiungere (ad esempio, sei dietro un firewall restrittivo o un filtro di contenuti), ti preghiamo di respingerle esplicitamente nella tua politica di uscita, altrimenti gli utenti di Tor saranno influenzati.

Siamo alla ricerca di persone con connessioni Internet ragionevolmente affidabili, con banda disponibile di almeno 10 Mbit/s (Mbps) in ogni direzione. Se questa descrizione ti rappresenta, ti preghiamo di prendere in considerazione l'esecuzione di un relè Tor.

Anche se non disponi di almeno 10 Mbit/s di banda, puoi comunque aiutare la rete Tor eseguendo un bridge Tor con supporto obfs4. In quel caso dovresti disporre di almeno 1 MBit/s di banda.

Tor indovina il suo indirizzo IP chiedendo al computer il nome host e risolvendo tale nome host. Spesso le persone hanno voci vecchie che puntano a vecchi indirizzi IP nel loro file /etch/hosts.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Inoltre, se hai molti indirizzi, potresti anche voler impostare "OutboundBindAddress" in modo che le connessioni esterne provengano dall'IP che intendi presentare al mondo.

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. Per il momento Tor richiederà indirizzi IPv4 sui relè, non è possibile eseguire un relè Tor su un host con solo indirizzi IPv6.

Se il tuo relè è relativamente nuovo, dagli tempo. Tor decide quali relè utilizzare euristicamente in base ai rapporti delle Autorità di Banda. Queste autorità effettuano misurazioni della capacità del relè e, nel tempo, vi indirizzano più traffico fino a raggiungere un carico ottimale. Il ciclo di vita di un nuovo relè è spiegato in modo più approfondito in questo blog post. Se stai utilizzato un relè da un po' e hai ancora problemi, prova a chiedere nell'elenco relè.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

You can run a relay in Windows following this tutorials:

You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.

On relay search we show an amber dot next to the relay nickname when it is overloaded. This means that one or many of the following load metrics have been triggered:

Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.

If you notice that your relay is overloaded please:

  1. Check https://status.torproject.org/ for any known issues in the "Tor network" category.

  2. Consider tuning sysctl for your system for network, memory and CPU load.

  3. Consider enabling MetricsPort to understand what is happening.

Tuning sysctl for network, memory and CPU load

TCP port exhaustion

If you are experiencing TCP port exhaustion consider expanding your local port range. You can do that with

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

o

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Keep in mind that tuning sysctl as described is not permanent and will be lost upon restart. You need to add the configuration to /etc/sysctl.conf or to a file in /etc/sysctl.d/ to make it permanent.

MetricsPort

To understand the well-being of Tor relays and the Tor network it is vital to provide and have access to relay metrics. Relay overload information has been added to relay descriptors since 0.4.6+ but it was not until Tor >= 0.4.7.1-alpha that an interface to the underlying relay metrics was available: the metrics port.

Enabling MetricsPort

Tor provides access to the metrics port via a torrc configuration option called MetricsPort.

It's important to understand that exposing the tor MetricsPort publicly is dangerous for the Tor network users, which is why that port is not enabled by default and its access has to be governed by an access policy. Please take extra precaution and care when opening this port, and close it when you are done debugging.

Let's assume you are the only user on a server that runs a Tor relay. You can enable the metrics port adding this to your torrc file:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

And then you will be able to easily retrieve the metrics with:

# curl http://127.0.0.1:9035/metrics

which are by default in a Prometheus format.

Note: every user on that server will be able to access those relay metrics in the example above. In general, set a very strict access policy with MetricsPortPolicy and consider using your operating systems firewall features for defense in depth.

For a more detailed explanation about MetricsPort and MetricsPortPolicy see tor's man page.

MetricsPort output

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Let's find out what some of these lines actually mean:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

When a relay starts seeing "dropped", it is a CPU/RAM problem usually.

Tor is sadly single threaded except for when the "onion skins" are processed. The "onion skins" are the cryptographic work that needs to be done on the famous "onion layers" in every circuits.

When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state.

If your server is running at capacity this will likely be triggered.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. However, we realized during the 0.4.7 release cycle that DNS errors are way too noisy and contain too many false positives to be useful for overload reporting purposes. We therefore don't use them anymore for that purpose starting with 0.4.6.9 and 0.4.7.4-alpha. However, we still keep DNS metrics around to give the relay operator insight into what is going on with their relay.

DNS timeout issues and errors only apply to Exit nodes.

tor_relay_load_oom_bytes_total{...}

An Out-Of-Memory invocation indicates a RAM problem. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list.

Tor has its own OOM handler and it is invoked when 75%, of the total memory tor thinks is available, is reached. Thus, let's say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. That is considered an overload state.

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

To avoid an overloaded state we recommend to run a relay above 2GB of RAM on 64bit. 4GB is advised, although of course it doesn't hurt to add more RAM if you can. Note: If you are running a powerful server with lots of RAM then you might end up in an overloaded state due to the default queue size limit of 8GB even though you still have plenty of RAM unused. Add an appropriate MaxMemInQueues entry to your torrc configuration in that case.

One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. The solution is to increase ulimit -n for the tor process.

tor_relay_load_tcp_exhaustion_total

These lines indicate the relay is running out of TCP ports.

Try to tune sysctl as described above.

tor_relay_load_global_rate_limit_reached_total

If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.

If your relay is still overloaded and you don't know why, please get in touch with network-report@torproject.org. You can encrypt your email using network-report OpenPGP key.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. The default according to src/or/policies.c (line 85 and line 1901) from the source code release release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. Bridge operators can check which mechanism their bridge is using, on the Relay Search. Enter the bridge's <HASHED FINGERPRINT> in the form and click "Search".

Operators can also choose which distribution method their bridge uses. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

Read more on the Bridges post-install guide.

  • Il relè di uscita è il tipo di relè più necessario ma presenta anche il rischio e l'esposizione legale più elevati (e NON dovresti eseguirli da casa).
  • Se si desidera offrire un relè con il minimo sforzo, anche i guard relè veloci sono molto utili
  • Seguito dal ponte.

Il nostro obiettivo è rendere la configurazione di un relè Tor semplice e conveniente:

  • Non è un problema se a volte il relè si disconnette. Le directory lo notano rapidamente e smettono di pubblicizzare il relè. Cerca solo di fare in modo che non accada troppo spesso, poiché le connessioni che utilizzano il relè si interromperanno quando si disconnette.
  • Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Se non ti senti a tuo agio nel consentire alle persone di uscire dal tuo relè, puoi impostarlo in modo da consentire solo le connessioni ad altri relè Tor.
  • Il tuo relè stimerà e pubblicizzerà passivamente la sua recente capacità di banda, quindi i relè ad alta larghezza di banda attireranno più utenti di quelli a bassa larghezza di banda. Pertanto, anche avere relè a larghezza di banda ridotta è utile.

Why Relay Load Varies

Tor manages bandwidth across the entire network. It does a reasonable job for most relays. But Tor's goals are different to protocols like BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.

We're working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don't get measured, and relays that have low measurements.

Why does Tor need bandwidth scanners?

Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

What is a normal relay load?

It's normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).

Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.

Finding Out what is Limiting a Relay

Lots of things can slow down a relay. Here's how to track them down.

System Limits

  • Check RAM, CPU, and socket/file descriptor usage on your relay

Tor logs some of these when it starts. Others can be viewed using top or similar tools.

Provider Limits

  • Check the Internet peering (bandwidth, latency) from your relay's provider to other relays. Relays transiting via Comcast have been slow at times. Relays outside North America and Western Europe are usually slower.

Tor Network Limits

Relay bandwidth can be limited by a relay's own observed bandwidth, or by the directory authorities' measured bandwidth. Here's how to find out which measurement is limiting your relay:

  • Check each of the votes for your relay on consensus-health (large page), and check the median. If your relay is not marked Running by some directory authorities:
    • Does it have the wrong IPv4 or IPv6 address?
    • Is its IPv4 or IPv6 address unreachable from some networks?
    • Are there more than 2 relays on its IPv4 address?

Otherwise, check your relay's observed bandwidth and bandwidth rate (limit). Look up your relay on Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.

Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.

How to fix it

The smallest of these figures is limiting the bandwidth allocated to the relay.

  • If it's the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
  • If it's the observed bandwidth, your relay won't ask for more bandwidth until it sees itself getting faster. You need to work out why it is slow.
  • If it's the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.

Doing Your Own Relay Measurements

If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Sì, ottieni migliore anonimato contro certi attacchi.

L'esempio più semplice è un attaccante che possiede un piccolo numero di relè Tor. Questi vedranno una connessione proveniente da te, ma non saranno in grado di stabilire se la connessione origina dal tuo computer o è stata inoltrata da qualcun'altro.

Ci sono alcuni casi in cui non sembra aiutare: se un attaccante può guardare tutto il tuo traffico in entrata e in uscita, allora è facile per lui scoprire quali connessioni sono inoltrate e quali originano da te. (In questo caso non conoscono comunque le tue destinazioni a meno che non le stiano osservando, ma non sei messo meglio rispetto a un normale client.)

Ci sono anche alcuni aspetti negativi nell'eseguire un relè Tor. In primo luogo, essendoci solo poche centinaia di relè, il fatto che tu ne stia eseguendo uno potrebbe segnalare a un utente malintenzionato che attribuisci un valore elevato al tuo anonimato. In secondo luogo, ci sono alcuni attacchi più esoterici che non sono così ben compresi o ben testati che si basano sulla nozione che stai eseguendo un relè -- ad esempio, un utente malintenzionato potrebbe essere in grado di "osservare" se stai inviando traffico anche se non è in grado di osservare la tua rete, inoltrando il traffico attraverso il tuo relè Tor e notando cambiamenti nei tempi del traffico.

E' una questione irrisolta se i benefici superano i rischi. Molto dipende dagli attacchi di cui sei più preoccupato. Per la maggior parte degli utenti, pensiamo che sia una mossa intelligente.

Vedi portforward.com per direzionare le porte del tuo Nat/router dispositivo.

Se il tuo relè è in esecuzione su una rete interna, è necessario impostare il port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Inoltre, qui c'è un esempio di come fare ciò su GNU/Linux utilizzando iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Potresti dover cambiare "eth0" se hai un'interfaccia esterna (quella connessa a Internet) diversa. È probabile che tu ne abbia solo uno (tranne il loopback), quindi non dovrebbe essere troppo difficile da capire.

Le opzioni di contabilità nel file torrc consentono di specificare la quantità massima di byte utilizzata dal tuo relè per un periodo di tempo.

    AccountingStart day week month [day] HH:MM

Questo specifica quando resettare il conteggio. Ad esempio, per impostare un numero totale di byte serviti in una settimana (che si resetta ogni mercoledì alle 10:00), utilizza:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Questo specifica la quantità massima di dati che il relè invierà durante un periodo di conteggio e la quantità massima di dati che il relè riceverà durante tale periodo. Quando il periodo contabile si resetta (da AccountingStart), i contatori di AccountingMax vengono reimpostati a 0.

Esempio: Supponiamo tu voglia consentire 50 GB di traffico ogni giorno in ogni direzione e il conteggio deve resettarsi a mezzogiorno ogni giorno:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Si noti che il tuo relè non si attiva esattamente all'inizio di ogni periodo di conteggio. Terrà traccia di quanto velocemente ha usato la sua quota nell'ultimo periodo e sceglierà un punto casuale nel nuovo intervallo per attivarsi. In questo modo evitiamo che centinaia di relè funzionino all'inizio di ogni mese, ma che nessuno sia ancora attivo alla fine.

Se hai solo una piccola quantità di banda da donare rispetto alla velocità della tua connessione, ti consigliamo di utilizzare il conteggio giornalierio, in modo da non finire l'intera quota mensile nel primo giorno. Dividi semplicemente per 30. Potresti anche considerare la limitazione della velocità per diffondere la tua utilità in più momenti della giornata: se vuoi offrire X GB in ogni direzione, puoi impostare RelayBandwidthRate su 20*X KBytes. Ad esempio, se hai 50 GB da offrire in ogni direzione, puoi impostare RelayBandwidthRate a 1000 KBytes: in questo modo il tuo relè sarà sempre utile per almeno la metà di ogni giorno.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # consente burst più elevati ma mantiene la media

Hai ragione, per la maggior parte un byte nel tuo relè Tor significa un byte in uscita e viceversa. Ma ci sono alcune eccezioni:

Se apri la tua DirPort, i client Tor ti chiederanno una copia della directory. La richiesta che fanno (un HTTP GET) è piuttosto piccola e la risposta a volte è piuttosto grande. Questo probabilmente spiega la maggior parte della differenza tra il conteggio dei byte "write" e il conteggio dei byte "read".

Un'altra eccezione minore si presenta quando si opera come nodo di uscita e si leggono alcuni byte da una connessione di uscita (ad esempio una connessione di messaggistica istantanea o ssh) e la si avvolge in un'intera cella da 512 byte per il trasporto attraverso la rete Tor.

I parametri assegnati in AccountingMax e BandwidthRate si applicano sia alle funzioni del client che del relè del processo Tor. Perciò potresti scoprire di non essere in grado di navigare non appena Tor entra in ibernazione, segnalato da questa voce nel registro:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

La soluzione è eseguire due processi Tor: un relè e un client, ognuno con la propria configurazione. Un modo per fare ciò (se si parte da una configurazione di relè funzionante) è il seguente:

  • Nel file torrc del relè Tor, imposta semplicemente la SocksPort a 0.
  • Crea un nuovo file torrc del client da torrc.sample e assicurati che utilizzi un file di registro diverso dal relè. Una convenzione potrebbe essere torrc.client and torrc.relay.
  • Modifica il client Tor e lo script di avvio del relè per includere -f/path/to/correct/torrc.
  • In Linux/BSD/Mac OS X, modificare gli script di avvio a Tor.client eTor.relay può facilitare la separazione delle configurazioni.

In parole semplici, funziona così:

  • There is a primary ed25519 identity secret key file named "ed25519_master_id_secret_key". Questo è il file più importante, quindi assicurati di conservarne una copia in un luogo sicuro: il file è sensibile e deve essere protetto. Tor può cifrarlo per te se lo generi manualmente e inserisci una password quando richiesto.
  • Una chiave per firmare a medio termine denominata "ed25519_signing_secret_key" viene generata per essere utilizzata da Tor. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the primary identity secret key and confirms that the medium term signing key is valid for a certain period of time. La validità predefinita è di 30 giorni, ma può essere personalizzata impostando "SigningKeyLifetime N giorni|settimane|mesi" nel torrc.
  • There is also a primary public key named "ed25519_master_id_public_key", which is the actual identity of the relay advertised in the network. Questa non è sensibile e può essere facilmente calcolata da "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the primary identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. Dovrai rinnovare manualmente la chiave per firmare e il certificato a medio termine prima che scadano, altrimenti il processo Tor sul relè terminerà alla scadenza.

Questa funzione è facoltativa, non hai bisogno di utilizzarla se non vuoi. Se vuoi che il tuo relè funzioni senza attenzioni per un lungo periodo senza dover eseguire manualmente su base regolare il rinnovo della chiave per firmare a medio termine, il meglio è lasciare la chiave di identità segreta principale in DataDirectory/keys, fai solo un backup nel caso in cui sia necessario reinstallarlo. Se vuoi utilizzare questa funzione, puoi consultare la nostra guida più dettagliata sull'argomento.

Dal momento che ora è un guard, i client lo usano meno in altre posizioni, ma non molti client hanno ruotato i loro guard attuali per usarlo come nuovo guard. Leggi maggiori dettagli in questo blog post o in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Quando un'uscita è configurata in modo errato o dannoso, viene assegnato il flag BadExit. Questo dice a Tor di evitare di uscire attraverso quel relè. In effetti, i relè con questo flag diventano non-uscite. Se hai ricevuto questo flag, abbiamo scoperto un problema o un'attività sospetta durante il routing del traffico attraverso la tua uscita e non siamo riusciti a contattarti. Ti preghiamo di contattare il team di relé difettosi così che possiamo risolvere il problema.

Tutte le connessioni in uscita devono essere consentite, così che ciascun relè possa comunicare con ogni altro relè.

In molte giurisdizioni, gli operatori di relè Tor sono legalmente protetti dalle stesse normative comuni che impediscono ai fornitori di servizi Internet di essere ritenuti responsabili per i contenuti di terzi che passano attraverso la loro rete. I relè di uscita che filtrano parte del traffico perderebbero probabilmente quelle protezioni.

Tor promuove libero accesso alla rete senza interferenze. I relè di uscita non devono filtrare il traffico Internet che passa attraverso di loro. I relè di uscita che filtrano il traffico riceveranno il flag BadExit una volta scoperti.

Ottimo, se vuoi eseguire relè diversi per donare di più alla rete, ne siamo felici. Per favore però non eseguirne più di qualche dozzina sulla stessa rete, poiché parte dell'obiettivo della rete Tor è la dispersione e la diversità.

Se decidi di eseguire più di un relè, per favore imposta l'opzione di configurazione "MyFamily" nel torrc di ciascun relè, elencando tutti i relè (separati da virgola) che sono sotto il tuo controllo:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

dove ogni fingerprint è l'impronta di identificazione di 40 caratteri (senza spazi).

In questo modo, i client Tor sapranno evitare l'uso di multipli tuoi relè in un singolo circuito. Dovresti impostare MyFamily se hai il controllo amministrativo dei computer o della loro rete, anche se non sono tutti nella stessa posizione geografica.

Ci sono due opzioni che puoi aggiungere al tuo file torrc:

BandwidthRate è la massima larghezza di banda a lungo termine consentita (byte al secondo). Ad esempio, potresti voler scegliere "BandwidthRate 10 MBytes" per 10 megabyte al secondo (una connessione veloce) o "BandwidthRate 500 KBytes" per 500 kilobyte al secondo (una connessione via cavo decente). L'impostazione minima di BandwidthRate è 75 kilobyte al secondo.

BandwidthBurst è una pool di byte utilizzato per soddisfare le richieste durante brevi periodi di traffico al di sopra del BandwidthRate ma mantiene comunque la media sul lungo periodo al BandwidthRate. Un tasso basso ma un rinforzo elevato impone una media a lungo termine pur consentendo più traffico durante le ore di punta se la media non è stata raggiunta di recente. Ad esempio, se scegli "BandwidthBurst 500 KBytes" e lo usi anche per BandwidthRate, non utilizzerai mai più di 500 kilobyte al secondo; ma se scegli un BandwidthBurst più alto (come 5 MBytes), consentirà più byte fino a quando la pool non si svuota.

Se hai una connessione asimmetrica (upload inferiore al download) come un modem via cavo, dovresti impostare il BandwidthRate al valore inferiore fra i due (di solito è la larghezza di banda dell'upload). Altrimenti, potresti fermare molti pacchetti durante i periodi di massimo utilizzo della larghezza di banda - potresti dover sperimentare quali valori rendono stabile la tua connessione. Quindi imposta BandwidthBurst allo stesso valore di BandwidthRate.

I nodi Tor basati su Linux hanno un'altra opzione a loro disposizione: possono prioritizzare il traffico Tor rispetto ad altri traffici sul loro computer, in modo tale che il loro traffico personale non sia impattato dal carico di Tor. A script to do this can be found in the Tor source distribution's contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry.

Nota che BandwidthRate e BandwidthBurst sono in Byte, non in Bit.

Servizi Onion

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Se non sei ancora in grado di connetterti al servizio onion, per favore riprova più tardi. Potrebbe esserci un problema temporaneo di connessione, o gli operatori del sito potrebbero averlo messo offline senza avviso.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

How do I know if I'm using v2 or v3 onion services?

You can identify v3 onion addresses by their 56 character length, e.g. Tor Project's v2 address:http://expyuzz4wqqyqhjn.onion/, and Tor Project's v3 address: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

If you're an onion service administrator, you must upgrade to v3 onion services as soon as possible. If you're a user, please ensure that you update your bookmarks to the website's v3 onion addresses.

What is the timeline for the v2 deprecation?

In September 2020, Tor started warning onion service operators and clients that v2 will be deprecated and obsolete in version 0.4.6. Tor Browser started warning users in June, 2021.

In July 2021, 0.4.6 Tor will no longer support v2 and support will be removed from the code base.

In October 2021, we will release new Tor client stable versions for all supported series that will disable v2.

You can read more in the Tor Project's blog post Onion Service version 2 deprecation timeline.

Can I keep using my v2 onion address? Can I access my v2 onion after September? Is this a backward-incompatible change?

V2 onion addresses are fundamentally insecure. If you have a v2 onion, we recommend you migrate now. This is a backward incompatible change: v2 onion services will not be reachable after September 2021.

What is the recommendation for developers to migrate? Any tips on how to spread the new v3 addresses to people?

In torrc, to create a version 3 address, you simply need to create a new service just as you did your v2 service, with these two lines:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

The default version is now set to 3 so you don't need to explicitly set it. Restart tor, and look on your directory for the new address. If you wish to keep running your version 2 service until it is deprecated to provide a transition path to your users, add this line to the configuration block of your version 2 service:

HiddenServiceVersion 2

This will allow you to identify in your configuration file which one is which version.

If you have Onion-Location configured on your website, you need to set the header with your new v3 address. For technical documentation about running onion services, please read the Onion Services page in our Community portal.

I didn't see the announcement, can I get more time to migrate?

No, v2 onion connections will start failing nowish, first slowly, then suddenly. It's time to move away.

Will services start failing to be reached in September, or before already?

Already, introduction points are not in Tor 0.4.6 anymore, so they will not be reachable if relay operators update.

As a website administrator, can I redirect users from my v2 onion to v3?

Yes, it will work until the v2 onion address is unreachable. You may want to encourage users to update their bookmarks.

Are v3 onion services going to help in mitigating DDoS problems?

Yes, we are continuously working on improving onion services security. Some of the work we have in our roadmap is ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, and A First Take at PoW Over Introduction Circuits. For an overview about these proposals, read the detailed blog post How to stop the onion denial (of service).

Durante la navigazione di un Servizio Onion, Tor Browser visualizza diverse icone di cipolla nella barra degli indirizzi che indicano la sicurezza della pagina Web corrente.

Image of an onion Una cipolla significa:

  • The Onion Service is served over HTTP, or HTTPS with a CA-Issued certificate.
  • The Onion Service is served over HTTPS with a Self-Signed certificate.

Image of an onion with a red slash Una cipolla con uno slash rosso significa:

  • Il Servizio Onion è servito con uno script da un URL insicuro.

Image of an onion with a caution sign Un onion con un simbolo di pericolo significa:

  • The Onion Service is served over HTTPS with an expired Certificate.
  • The Onion Service is served over HTTPS with a wrong Domain.
  • The Onion Service is served with a mixed form over an insecure URL.

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. If the web site that you're visiting has an onion site available, a purple suggestion pill will prompt at the URL bar saying ".onion available". Quando tu clicchi su ".onion disponibile", il sito web sarà ricaricato e reindirizzato alla sua parte onion. In questo momento, Onion-Location è disponibile per Tor Browser desktop (Windows, macOS e GNU/Linux). You can learn more about Onion-Location in the Tor Browser Manual. If you're an onion service operator, learn how to configure Onion-Location in your onion site.

I servizi onion permettono alle persone di navigare ma anche di pubblicare in modo anonimo, includendo anche la pubblicazione di siti web anonimi.

I servizi onion sono anche utilizzati per la condivisione di file e chat senza metadati, interazioni più sicure tra giornalisti e le loro fonti come con SecureDrop o OnionShare, aggiornamenti software più sicuri e modi più sicuri per raggiungere siti Web popolari come Facebook.

Questi servizi utilizzano il dominio di primo livello ad uso speciale (TLD) .onion (anziché .com, .net, .org, ecc.) e sono accessibili solo attraverso la rete Tor.

Icona onion

Quando si accede ad un sito che usa un servizio onion, Tor Browser mostrerà nella barra degli URL un'icona di una piccola cipolla verde che indica lo stato della tua connessione: sicuro e con un servizio onion.

To learn more about onion services, read How do Onion Services work?

An authenticated onion service is an onion service that requires you to provide an authentication token (in this case, a private key) before accessing the service. The private key is not transmitted to the service, and it's only used to decrypt its descriptor locally. You can get the access credentials from the onion service operator. Reach out to the operator and request access. Learn more about how to use onion authentication in Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

I siti internet che sono accessibili soltanto tramite Tor sono chiamati "onion" e finiscono con il dominio di primo livello .onion. For example, the DuckDuckGo onion is https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Puoi accedere a questi siti internet utilizzando Tor Browser. L'indirizzo deve esserti fornito da chi ospita il sito internet, in quanto gli onion non sono indicizzati nei motori di ricerca contrariamente a quanto accade con i normali siti internet.

Varie

Tor non mantiene alcun log che possa identificare uno specifico utente. Noi effettuiamo alcune misurazione su come funziona la rete, che puoi controllare su Tor Metrics.

Tor è finanziato da molti differenti sponsor inclusi agenzie federali USA, fondazioni private e donatori individuali. Consulta l'elenco di tutti i nostri sponsor e una serie di post del blog sui nostri rapporti finanziari.

Pensiamo che parlare apertamente dei nostri sponsor e del nostro modello di finanziamento sia il modo migliore per mantenere la fiducia della nostra community. Siamo sempre alla ricerca di fonti differenti di finanziamento, specialmente da fondazioni e da privati.

Per condividere file via Tor, OnionShare è una buona opzione. OnionShare è uno strumento open source per inviare e ricevere file in modo sicuro e anonimo utilizzando i servizi onion di Tor. Funziona avviando un server web direttamente sul tuo computer e rendendolo accessibile come un indirizzo web Tor impossibile da indovinare che altri possono aprire in Tor Browser per scaricare file da te o caricare file verso di te. Non richiede la creazione di un server separato, non richiede di utilizzare un servizio di file-sharing di terze parti e non richiede neppure di registrarsi con un account.

A differenza di servizi come e-mail, Google Drive, Dropbox, WeTransfer, o quasi qualsiasi altro modo in cui le persone si scambiano file, quando utilizzi OnionShare non dai ad alcuna società l'accesso ai file che stai condividendo. Perciò, fino a quando condividi l'indirizzo web impossibile da indovinare in modo sicuro (per esempio incollandolo in un'applicazione di messaggistica cifrata), nessuno può accedere ai file tranne te e la persona con cui stai condividendo.

OnionShare è sviluppato da Micah Lee.

Molti exit node sono configurati per bloccare determinati tipi di traffico condiviso, come ad esempio BitTorrent. BitTorrent in particolare non è reso anonimo tramite Tor.

Grazie per il vostro supporto! You can find more information about donating on our donor FAQ.

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che evitano che i malintenzionati infrangano l'anonimità di Tor impediscono anche a noi di tracciare gli utenti.

Tor è progettato per difendere i diritti umani e la privacy prevenendo che qualcuno possa essere censurato, anche da noi. Detestiamo che alcune persone utilizzino Tor per compiere cose terribili, tuttavia non possiamo fare nulla per evitarlo senza al contempo minare i diritti umaani degli attivisti, giornalisti, sopravvissuti agli abusi ed altre persone che utilizzano Tor per scopi nobili. Se volessimo bloccare alcune persone dall'utilizzare Tor, dovremmo fondamentalmente inserire una backdoor nel software, che renderebbe gli utilizzatori vulnerabili agli attacchi dei regimi autoritari e di altri avversari.

Anche se la tua applicazione utilizza la variante corretta del protocollo SOCKS, c'è ancora il rischio che possa perdere query DNS. Questo problema si verifica nelle estensioni di Firefox che risolvono autonomamente il nome host di destinazione, ad esempio per mostrarti il suo indirizzo IP, il paese di origine, ecc. Se sospetti che la tua applicazione si comporti in questo modo, segui le istruzioni seguenti per verificare.

  1. Aggiungi TestSocks 1 al tuo file torrc.
  2. Avvia Tor e configura le impostazioni proxy SOCKS del tuo programma per il server SOCKS5 di Tor (socks5://127.0.0.1:9050 di default).
  3. Osserva i tuoi log mentre usi l'applicazione. Per ogni connessione SOCKS, Tor registrerà una notice per connessioni sicure e un warn per connessioni che perdono richieste DNS.

Se vuoi disabilitare automaticamente tutte le connessioni che perdono richieste DNS, imposta SafeSocks 1 nel tuo file torrc.

Sconsigliamo di usare Tor con BitTorrent. Per ulteriori dettagli, si prega di consultare il nostro blog post in merito.

Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).

Modello di feedback

Quando ci invii un feedback o segnali un bug, includi il maggior numero possibile dei seguenti:

  • Sistema operativo che stai utilizzando
  • Versione di Tor Browser
  • Livello di sicurezza di Tor Browser
  • Procedura passo passo di come hai avuto il problema, in modo che possiamo riprodurlo (ad es. Ho aperto il browser, digitato un URL, fatto clic sull'icona (i), quindi il mio browser si è bloccato)
  • Uno screenshot del problema
  • Il log

Come Contattarci

Ci sono diversi modi per comunicare con noi, utilizza quello che funziona meglio per te.

Tor Forum

Consigliamo di chiedere aiuto sul Forum di Tor. Dovrai creare un account per inviare un nuovo argomento. Prima di chiedere, consulta le nostre linee guida per la discussione. Al momento, per ottenere una risposta più veloce, scrivi in inglese. Se hai trovato un bug, usa GitLab.

GitLab

Per favore, verifica se il bug è già noto. Puoi cercare e leggere tutti gli issue su https://gitlab.torproject.org/. Per creare una nuova segnalazione, per favore richiedi un nuovo account per accedere all'istanza GitLab di Tor Project e trova il repository giusto per segnalare il tuo problema. Tracciamo tutti gli issue relativi a Tor Browser nell'issue tracker di Tor Browser. Gli issue relativi ai nostri siti web dovrebbero essere segnalati nell'issue tracker del sito Web.

Telegram

Se hai bisogno di aiuto per installare o risolvere problemi di Tor Browser e il Tor Forum è bloccato o censurato dove ti trovi, puoi contattarci su Telegram https://t.me/TorProjectSupportBot. Un esperto di supporto Tor ti assisterà.

WhatsApp

Puoi contattare il nostro team di supporto con un messaggio di testo al nostro numero WhatsApp: +447421000612. Questo servizio è disponibile solo per messaggi di testo; i video o le chiamate non sono supportati.

Signal

Puoi ottenere aiuto inviando un messaggio di testo al nostro numero Signal: +17787431312. Signal è un'app di messaggistica gratuita e orientata alla privacy. Questo servizio è disponibile solo per messaggi di testo; i video o le chiamate non sono supportati. Dopo averci inviato un messaggio, il nostro team di supporto ti guiderà e ti aiuterà per risolvere il problema.

Email

Mandaci un'email a frontdesk@torproject.org.

Nella riga dell'oggetto della tua email, ti preghiamo di indicarci cosa stai segnalando. Più specifico sarà l'oggetto (ad esempio, "Fallimento della connessione", "Feedback sul sito Web", "Feedback su Tor Browser", "Ho bisogno di un bridge"), più sarà facile per noi capire e dare seguito. A volte, quando riceviamo email senza oggetto, vengono segnalate come spam e non le vediamo.

Per una risposta più rapida, scrivi in inglese, spagnolo e/o portoghese se puoi. Se nessuna di queste lingue ti è congeniale, scrivi in qualsiasi lingua con cui ti senti a tuo agio, ma tieni presente che ci vorrà un po' più di tempo per rispondere in quanto avremo bisogno di assistenza nella traduzione per capirlo.

Blog post commenti

Puoi sempre lasciare commenti nel post del blog correlato al problema o al feedback che vuoi segnalare. Se non c'è un post sul blog correlato al tuo problema, contattaci in un altro modo.

IRC

Puoi trovarci nel canale #tor su OFTC per darci feedback o segnalare bug/problemi. Potremmo non rispondere subito, ma controlliamo il backlog e ti ricontatteremo appena possibile.

Scopri come connetterti ai server OFTC.

Elenco email

Per segnalare problemi o fornire feedback tramite liste di discussione, ti consigliamo di farlo nella lista corrispondente a ciò che vuoi segnalare. Un elenco completo delle nostre mailing list è disponibile qui.

Per feedback o problemi relativi ai nostri siti web: ux

Per feedback o problemi relativi all'eseguire un relè Tor: tor-relays

Segnalare un problema di sicurezza

Se hai trovato un problema di sicurezza, invia un'email a security@torproject.org.

Se desideri crittografare la tua email, puoi ottenere la chiave pubblica OpenPGP per questo indirizzo da keys.openpgp.org. Ecco l'attuale impronta:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Se desideri partecipare al nostro programma di bug bounty, tieni presente che inviare un problema di sicurezza a un sito web di terze parti comporta alcuni rischi che non possiamo controllare, quindi preferiremmo ricevere il report direttamente.

Al momento la lunghezza del percorso è impostata a 3 più il numero di nodi che durante il tuo percorso sono sensibili. Ciò significa, normalmente sono 3, ma per esempio se accedi ad un servizio onion o ad un indirizzo ".exit" potrebbero essercene di più.

Non vogliamo incoraggiare le persone ad utilizzare percorsi più lunghi di così in quanto aumenterebbe il peso del network senza (per quello che possiamo dire) fornire maggiore sicurezza. Inoltre, utilizzare percorsi più lunghi di 3 potrebbe compromettere l'anonimato, in primo luogo perché rende più semplici gli attacchi denial of security, e in secondo luogo perché potrebbe fungere da indicatore se solo un numero limitato di utenti hanno un percorso della tua stessa lunghezza.

Ci spiace molto, ma sei stato infettato da un malware. Il Progetto Tor non ha creato questo malware. Gli autori del malware ti stanno chiedendo di scaricare Tor Browser presumibilmente perché tu li contatti in modo anonimo relativamente al riscatto che ti stanno richiedendo.

Se è la tua prima esperienza con Tor Browser, comprendiamo che potresti pensare che siamo gentaglia che aiuta gente ancora peggiore.

Ma ti preghiamo di tenere in conto che il nostro software è utilizzato ogni giorno per una enorme varietà di diversi scopi da attivisti per i diritti umani, giornalisti, sopravvissuti alle violenze domestiche, informatori, agenti delle forze dell'ordine e molti altri. Sfortunatamente, la protezione che il nostro software può fornire a questi gruppi di persone può essere anche abusata da criminali ed autori di malware. Il Progetto Tor non supporta né scusa l'ulitizzo del nostro software per propositi criminali.

Alcune cose che tutti possono fare ora:

  1. Considera di gestire un relay per aiutare la rete Tor a crescere.
  2. Racconta ai tuoi amici! Invitali a gestire relay. Invitali a gestire servizi onion. Invitali a parlarne ai loro amici.
  3. Se ti piacciono gli obiettivi di Tor, prenditi un momento per donare e supportare ulteriormente lo sviluppo di Tor. Stiamo cercando anche più sponsor - se conosci aziende, ONG, agenzie o altre organizzazioni che desiderano anonimato/sicurezza delle comunicazioni, fagli sapere di noi.
  4. Siamo alla ricerca di buoni esempi di utenti di Tor e casi d'uso di Tor. Se usi Tor per uno scenario o uno scopo non ancora descritto su quella pagina, e ti senti a tuo agio nel condividerlo con noi, ci farebbe piacere sentirlo.

Documentazione

  1. Aiuta a localizzare la documentazione in altre lingue. Consulta come diventare un traduttore di Tor se vuoi aiutare. Abbiamo bisogno soprattutto di traduzioni in arabo o farsi, per i numerosi utenti di Tor in aree censurate.

Advocacy

  1. La comunità di Tor utilizza il Forum di Tor, IRC/Matrix e liste di posta pubbliche.
  2. Crea una presentazione che possa essere utilizzata per vari incontri di gruppo in tutto il mondo.
  3. Crea un poster su un tema, ad esempio "Tor per i Diritti Umani!".
  4. Diffondi informazioni su Tor in un simposio o conferenza e utilizza questi opuscoli di Tor per iniziare una conversazione.

Ci sono alcuni motivi per cui non lo facciamo:

  1. Non possiamo fare a meno di rendere disponibili le informazioni, poiché i client Tor devono usarle per scegliere i loro percorsi. Quindi, se i "bloccatori" lo vogliono, possono ottenerlo comunque. Inoltre, anche se non comunicassimo direttamente ai client l'elenco dei relay, qualcuno potrebbe comunque fare molte connessioni attraverso Tor a un sito di test e creare un elenco degli indirizzi che vede.
  2. Se le persone vogliono bloccarci, crediamo che dovrebbero avere la possibilità di farlo. Ovviamente, preferiremmo che tutti consentissero agli utenti di Tor di connettersi a loro, ma le persone hanno il diritto di decidere chi può connettersi ai loro servizi, e se vogliono bloccare utenti anonimi, possono farlo.
  3. Essere bloccabili ha anche vantaggi tattici: può essere una risposta persuasiva per i gestori di siti web che si sentono minacciati da Tor. Dare loro questa opzione potrebbe ispirarli a fermarsi e riflettere se vogliono davvero eliminare l'accesso privato al loro sistema e, in caso contrario, quali altre opzioni potrebbero avere. Il tempo che potrebbero aver speso per bloccare Tor, potrebbero invece spenderlo ripensando al loro approccio complessivo alla privacy e all'anonimato.

Vidalia non è più mantenuta o supportata. Una grande parte delle caratteristiche che Vidalia offriva sono state adesso integrate direttamente in Tor Browser.

No. Dopo il rilascio di undici beta, abbiamo interrotto il supporto di Tor Messenger. Crediamo ancora nelle potenzialità dell'utilizzo di Tor in un programma di messaggistica, ma al momento non abbiamo le risorse per realizzarlo. E tu? Contattaci.

Informazioni Documentazione Stampa Offerte di lavoro Blog Newsletter Contatti Dona Supporto Comunità Domande più frequenti Informazioni su Tor Tor Browser Tor Messenger Tor Mobile GetTor Connessione a Tor Censura HTTPS Operatori Servizi Onion Repository Debian Repository RPM Design Alternativi little-t-tor Varie FAQ sugli abusi Mettiti in contatto

Mettiti in contatto

Per molto tempo, la comunità Tor ha gestito molte attività quotidiane utilizzando la rete IRC nota come OFTC. IRC ha funzionato bene per noi e la nostra comunità su IRC si è evoluta nel corso degli anni con l'ingresso di nuove persone e la creazione di nuovi canali per esigenze specifiche dell'organizzazione.

Bridge Matrix

La comunità Tor sta aprendo le sue conversazioni quotidiane collegando la nostra comunità IRC alla rete Matrix. Per gli utenti Tor abituali, significa che potete chattare con noi utilizzando un'applicazione semplice come Element. La stanza #tor:matrix.org o il canale IRC #tor sono collegati: qualunque sia la piattaforma scelta, il messaggio sarà condiviso su entrambe le piattaforme.

Per partecipare alla conversazione con i collaboratori di Tor su Matrix, è necessario disporre di un account Matrix. Diversi provider possono fornirtene uno. Una di queste è la Fondazione Matrix.org, che permette di registrare un account gratuitamente. È possibile registrare un account su app.element.io.

Una volta che si dispone di un account Matrix, è possibile unirsi allo spazio Tor Matrix per navigare nelle stanze Tor, oppure unirsi direttamente alla stanza #tor:matrix.org user support.

Rete OFTC IRC

In alternativa, se si vuole usare IRC, si può usare il client IRC web di OFTC:

  1. Apri OFTC webchat

  2. Compila gli spazi vuoti:

    NICKNAME: Quello che preferisci, ma scegli lo stesso nickname (nick) ogni volta che utilizzi IRC per parlare con la gente di Tor. Se il tuo nick è già utilizzato, riceverai un messaggio dal sistema e dovresti scegliere un altro nick.

    CHANNEL: #tor

  3. Clicca Enter

Congratulazioni! Sei su IRC.

Dopo pochi secondi, entrerai automaticament in #tor, che è una chat con gli sviluppatori di Tor, gli operatori dei relè e altri membri della community. Ci sono anche persone a caso in #tor.

Puoi porre domande nella barra vuota nella parte inferiore dello schermo. Per favore, non chiedere di chiedere, poni direttamente la tua domanda.

Le persone potrebbero essere in grado di rispondere subito, o ci potrebbe essere un po' di ritardo (alcune persone sono elencate sul canale, ma sono lontane dalla tastiera e registrano le attività sul canale per leggerle in seguito).

Se vuoi parlare con qualcuno in particolare, digita il suo nickname all'inizio del commento per inviargli una notifica.

OFTC spesso non permette di utilizzare la webchat su Tor. Per questo motivo, e perché molte persone finiscono per preferirlo comunque, dovreste anche considerare l'uso di un client IRC.

Nel canale #tor-project le persone dietro a Tor discutono e organizzano il lavoro giornaliero. Ha meno membri di #tor e si concentra di più sui compiti da portare avanti. Sei il benvenuto in questo canale. Per accedere #tor-project, il tuo nickname (nick) deve essere registrato e verificato.

Ecco come arrivare a #tor-project e altri canali registrati.

Registra il tuo nickname

  1. Collegarsi a #tor. Vedi Come posso chattare con i team del progetto Tor?

  2. Poi, clicca sulla parola "Status" in alto a sinistra sullo schermo.

  3. Nella finestra in fondo alla pagina, digitate: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Premi invio.

Se tutto è a posto, riceverai un messaggio con la conferma della registrazione.

Il sistema potrebbe registrarti come "nomeutente_" , e non semplicemente "nomeutente".

Se questo fosse il caso, ricordati semplicemente che il tuo nome sarà nomeutente_ e non nomeutente.

Ogni volta che entri nell'IRC, identificati con il nome utente registrato e digita:

/nick tuonickname

/msg nickserv IDENTIFY LaTuaPassWord

Come verificare il tuo nickname

Dopo aver registrato il vostro nickname, per accedere a #tor-project e agli altri canali protetti, il vostro nickname deve essere verificato.

  1. Andate su https://services.oftc.net/ e seguite i passaggi della sezione "Per verificare il vostro account"

  2. Tornate alla pagina web di IRC in cui avete effettuato l'accesso e digitate:

    /msg nickserv checkverify

  3. Cliccate INVIO.

  4. Se tutto è andato bene, si riceverà un messaggio che dice:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Il tuo nickname è stato verificato!

Ora, per unirti al #tor-project, puoi digitare:

/join #tor-project e premi invio.

Puoi accedere al canale. Congratulazioni!

In ogni caso, se avessi problemi, puoi chiedere aiuto nel canale #tor.

Puoi passare da un canale all'altro cliccando sui nomi dei canali in alto a sinistra nella finestra IRC.

Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).

Modello di feedback

Quando ci invii un feedback o segnali un bug, includi il maggior numero possibile dei seguenti:

  • Sistema operativo che stai utilizzando
  • Versione di Tor Browser
  • Livello di sicurezza di Tor Browser
  • Procedura passo passo di come hai avuto il problema, in modo che possiamo riprodurlo (ad es. Ho aperto il browser, digitato un URL, fatto clic sull'icona (i), quindi il mio browser si è bloccato)
  • Uno screenshot del problema
  • Il log

Come Contattarci

Ci sono diversi modi per comunicare con noi, utilizza quello che funziona meglio per te.

Tor Forum

Consigliamo di chiedere aiuto sul Forum di Tor. Dovrai creare un account per inviare un nuovo argomento. Prima di chiedere, consulta le nostre linee guida per la discussione. Al momento, per ottenere una risposta più veloce, scrivi in inglese. Se hai trovato un bug, usa GitLab.

GitLab

Per favore, verifica se il bug è già noto. Puoi cercare e leggere tutti gli issue su https://gitlab.torproject.org/. Per creare una nuova segnalazione, per favore richiedi un nuovo account per accedere all'istanza GitLab di Tor Project e trova il repository giusto per segnalare il tuo problema. Tracciamo tutti gli issue relativi a Tor Browser nell'issue tracker di Tor Browser. Gli issue relativi ai nostri siti web dovrebbero essere segnalati nell'issue tracker del sito Web.

Telegram

Se hai bisogno di aiuto per installare o risolvere problemi di Tor Browser e il Tor Forum è bloccato o censurato dove ti trovi, puoi contattarci su Telegram https://t.me/TorProjectSupportBot. Un esperto di supporto Tor ti assisterà.

WhatsApp

Puoi contattare il nostro team di supporto con un messaggio di testo al nostro numero WhatsApp: +447421000612. Questo servizio è disponibile solo per messaggi di testo; i video o le chiamate non sono supportati.

Signal

Puoi ottenere aiuto inviando un messaggio di testo al nostro numero Signal: +17787431312. Signal è un'app di messaggistica gratuita e orientata alla privacy. Questo servizio è disponibile solo per messaggi di testo; i video o le chiamate non sono supportati. Dopo averci inviato un messaggio, il nostro team di supporto ti guiderà e ti aiuterà per risolvere il problema.

Email

Mandaci un'email a frontdesk@torproject.org.

Nella riga dell'oggetto della tua email, ti preghiamo di indicarci cosa stai segnalando. Più specifico sarà l'oggetto (ad esempio, "Fallimento della connessione", "Feedback sul sito Web", "Feedback su Tor Browser", "Ho bisogno di un bridge"), più sarà facile per noi capire e dare seguito. A volte, quando riceviamo email senza oggetto, vengono segnalate come spam e non le vediamo.

Per una risposta più rapida, scrivi in inglese, spagnolo e/o portoghese se puoi. Se nessuna di queste lingue ti è congeniale, scrivi in qualsiasi lingua con cui ti senti a tuo agio, ma tieni presente che ci vorrà un po' più di tempo per rispondere in quanto avremo bisogno di assistenza nella traduzione per capirlo.

Blog post commenti

Puoi sempre lasciare commenti nel post del blog correlato al problema o al feedback che vuoi segnalare. Se non c'è un post sul blog correlato al tuo problema, contattaci in un altro modo.

IRC

Puoi trovarci nel canale #tor su OFTC per darci feedback o segnalare bug/problemi. Potremmo non rispondere subito, ma controlliamo il backlog e ti ricontatteremo appena possibile.

Scopri come connetterti ai server OFTC.

Elenco email

Per segnalare problemi o fornire feedback tramite liste di discussione, ti consigliamo di farlo nella lista corrispondente a ciò che vuoi segnalare. Un elenco completo delle nostre mailing list è disponibile qui.

Per feedback o problemi relativi ai nostri siti web: ux

Per feedback o problemi relativi all'eseguire un relè Tor: tor-relays

Segnalare un problema di sicurezza

Se hai trovato un problema di sicurezza, invia un'email a security@torproject.org.

Se desideri crittografare la tua email, puoi ottenere la chiave pubblica OpenPGP per questo indirizzo da keys.openpgp.org. Ecco l'attuale impronta:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Se desideri partecipare al nostro programma di bug bounty, tieni presente che inviare un problema di sicurezza a un sito web di terze parti comporta alcuni rischi che non possiamo controllare, quindi preferiremmo ricevere il report direttamente.

Repository Debian

Sì, deb.torproject.org è servito anche attraverso un servizio Onion: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Nota: Il simbolo # si riferisce all'esecuzione del codice come root. Ciò significa che si deve avere accesso a un account utente con privilegi di amministrazione del sistema, cioè l'utente deve essere nel gruppo sudo.

Per usare Apt per Tor, deve essere installato un trasporto apt:

   # apt install apt-transport-tor

Quindi è necessario aggiungere le seguenti voci a /etc/apt/sources.list o un nuovo file in /etc/apt/sources.list/:

   # Per la versione stabile.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Per la versione non stabile.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Sostituire <DISTRIBUTION> con il nome in codice del sistema operativo. Eseguire lsb_release -c o cat /etc/debian_version per verificare la versione del sistema operativo.

Dalla versione Debian bookworm è possibile utilizzare anche lo stile più moderno deb822:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

No. Non usare i pacchetti nell'universo Ubuntu. In passato non sono state aggiornate in modo affidabile. Questo significa che potrebbe mancare stabilità e sicurezza. Utilizzare invece repository Tor Debian.

Il Progetto Tor mantiene il proprio Debian package repository. Poiché Debian fornisce la versione LTS di Tor, questa potrebbe non fornire sempre l'ultima versione stabile di Tor. Pertanto, si raccomanda di installare tor dal nostro repository.

Qui trovi come abilitare la Repository del pacchetto Tor nelle distribuzioni Debian:

Nota: Il simbolo # si riferisce all'esecuzione del codice come root. Ciò significa che si deve avere accesso a un account utente con privilegi di amministrazione del sistema, cioè l'utente deve essere nel gruppo sudo.

Prerequisito: Verificare l'architettura della CPU

Il repository dei pacchetti offre i binari amd64, arm64 e i386. Verificare che il sistema operativo sia in grado di eseguire il binario esaminando l'output del seguente comando:

  # dpkg --print-architecture

Dovrebbe restituire amd64, arm64 o i386. Il repository non supporta altre architetture di CPU.

Nota: Il repository dei pacchetti non offre immagini a 32 bit per l'architettura ARM (armhf) (ancora). Si dovrebbe installare la versione offerta da Debian (assicurarsi di controllare anche i backport di Debian, perché spesso hanno un pacchetto Tor più aggiornato), oppure build Tor from source.

1. Install apt-transport-https

Per abilitare tutti i pacchetti usare la libreria libapt-pkg per accedere ai meta dati e ai pacchetti disponibili nelle risorse accessibili tramite https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Creare un nuovo file in /etc/apt/sources.list.d/ chiamato tor.list. Aggiungere le seguenti voci:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Se si vogliono provare pacchetti sperimentali, aggiungere questi in aggiunta alle righe precedenti:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

O le nightly build:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Sostituire <DISTRIBUTION> con il nome in codice del sistema operativo. Eseguire lsb_release -c o cat /etc/debian_version per verificare la versione del sistema operativo.

Nota: Ubuntu Focal ha abbandonato il supporto per i 32-bit, quindi utilizzate:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Sostituire <ARCHITECTURE> con l'architettura del proprio sistema (che è stata trovata prima scrivendo dpkg --print-architecture).

Sintomo di avvertimento, quando si esegue sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Aggiungete quindi la chiave gpg usata per firmare i pacchetti eseguendo il seguente comando nel prompt dei comandi:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Instralla tor o il keyring debian tor

Forniamo un pacchetto Debian per aiutarti a tenere aggiornata la nostra chiave di firma. Si raccomanda di usarla. Installala con i seguenti comandi:

   # apt update
   # apt install tor deb.torproject.org-keyring

Pacchetti rpm di Tor

The Tor Project maintains its own RPM package repository for CentOS and RHEL and Fedora.

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

Di seguito come è possibile attivare Tor Package Repository sia per CentOS che per RHEL e Fedora:

1. Enable epel repository (only for CentOS and RHEL)

‪# dnf install epel-release -y

2. Aggiungere quanto segue a /etc/yum.repos.d/tor.repo

Per CentOS o RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Per Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Installa il pacchetto Tor

Ora è possibile installare l'ultimo pacchetto Tor.

‪# dnf install tor -y

Utilizzandolo per la prima volta, sarà necessario importare la chiave pubblica GPG.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Domande frequenti sull'abuso

Ottimo. Questo è esattamente il motivo per cui abbiamo implementato le politiche di uscita.

Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Le politiche di uscita vengono propagate ai client Tor tramite la directory, quindi i client eviteranno automaticamente di selezionare i relè di uscita che si rifiuterebbero di uscire alla destinazione prevista. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

La politica di uscita predefinita consente l'accesso a molti servizi popolari (ad es. Navigazione web), ma ne limita alcuni a causa del potenziale abuso (ad es. Posta) e altri poiché la rete Tor non è in grado di gestirne il carico (ad es. Porte predefinite per la condivisione di file). Puoi cambiare la tua politica di uscita modificando il file torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Questa impostazione indica che il tuo relè verrà utilizzato per inoltrare il traffico all'interno della rete Tor, ma non per le connessioni a siti Web esterni o altri servizi.

Se si autorizzano le connessioni in uscita, assicurarsi che la risoluzione dei nomi funzioni (ovvero, che il computer sia in grado di risolvere correttamente gli indirizzi Internet). Se ci sono risorse che il tuo computer non è in grado di raggiungere (ad esempio, sei dietro un firewall restrittivo o un filtro di contenuti), ti preghiamo di respingerle esplicitamente nella tua politica di uscita, altrimenti gli utenti di Tor saranno influenzati.

La missione di Tor è quella di promuovere i diritti umani con una tecnologia libera, gratuita ed open-source, mettendo gli utenti in condizione di difendersi dalla sorveglianza di massa e dalla censura di Internet. Detestiamo che ci siano persone che utilizzano Tor per scopi nefasti e condanniamo l'uso improprio e lo sfruttamento della nostra tecnologia per attività criminali.

È essenziale capire che l'intento criminale è degli individui e non degli strumenti che utilizzano. Proprio come altre tecnologie ampiamente disponibili, Tor può essere utilizzato da individui con intenti criminali. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Gli attacchi DDoS (Distributed Denial of Service) si basano in genere su un gruppo di migliaia di computer che inviano inondazioni di traffico a una vittima. Poiché l'obiettivo è quello di sovraccaricare la larghezza di banda della vittima, in genere si inviano pacchetti UDP, che non richiedono handshake o coordinamento.

Ma poiché Tor trasporta solo flussi TCP correttamente formati e non tutti i pacchetti IP, non è possibile inviare pacchetti UDP su Tor. (Non si possono nemmeno eseguire forme specializzate di questo attacco come il SYN flooding). Quindi gli attacchi DDoS ordinari non sono possibili su Tor. Inoltre, Tor non consente attacchi di amplificazione della larghezza di banda contro siti esterni: è necessario inviare un byte per ogni byte che la rete Tor invierà alla destinazione. Quindi, in generale, gli aggressori che controllano una larghezza di banda sufficiente per lanciare un attacco DDoS efficace possono farlo benissimo senza Tor.

Prima di tutto, la policy di uscita Tor predefinita rifiuta tutto il traffico in uscita sulla porta 25 (SMTP). Quindi l'invio di posta spam tramite Tor non funzionerà per impostazione predefinita. È possibile che alcuni operatori di relay attivino la porta 25 sul loro particolare nodo di uscita, nel qual caso il computer consentirà l'invio di messaggi in uscita; ma quegli operatori potrebbero organizzare un relay di posta aperto, indipendente da Tor. In breve, Tor non è utile per lo spamming, perché quasi tutti i relay Tor si rifiutano di consegnare la posta.

Ovviamente non si tratta solo di consegnare la posta. Gli spammer possono utilizzare Tor per connettersi ai proxy HTTP aperti (e da lì ai server SMTP); per connettersi a script CGI di posta non correttamente scritti; e controllare le loro botnet cioè comunicare in modo segreto con gli eserciti di computer compromessi che distribuiscono lo spam.

È un vergogna, ma nota che gli spammer stanno già andando alla grande senza Tor. Inoltre, ricorda che molti dei loro meccanismi di comunicazione più sottili (come i pacchetti UDP falsificati) non possono essere usati su Tor, perché trasporta solo connessioni TCP correttamente formate.

Tor has implemented exit policies. Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Abbiamo anche un team dedicato, Network Health, che si occupa di indagare sul cattivo comportamento dei relay e di espellerli dalla rete.

È importante notare che, pur potendo contrastare alcuni tipi di abusi come i relay difettosi nella nostra rete, non possiamo vedere o gestire ciò che gli utenti fanno sulla rete, e questo è stato progettato così. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Se si gestisce un relay Tor che consente connessioni in uscita (come la politica di uscita predefinita), è probabilmente sicuro che alla fine si sentirà qualcuno. Le denunce di abuso possono presentarsi in una varietà di forme. Per esempio:

  • Qualcuno si collega a Hotmail e invia una richiesta di riscatto a un'azienda. L'FBI vi invia un'e-mail di cortesia, voi spiegate che gestite un relay Tor e loro dicono "oh beh" e vi lasciano in pace. [Porta 80]
  • Qualcuno cerca di farvi chiudere usando Tor per connettersi ai gruppi di Google e postare spam su Usenet, e poi invia una mail arrabbiata al vostro ISP su come state distruggendo il mondo. [Porta 80]
  • Qualcuno si connette a una rete IRC e dà fastidio. Il vostro ISP riceve una mail di cortesia in cui si dice che il vostro computer è stato compromesso; e/o il vostro computer subisce un DDoS. [Porta 6667]
  • Qualcuno usa Tor per scaricare un film di Vin Diesel e il vostro ISP riceve un avviso di rimozione DMCA. Si veda Tor DMCA Response Template della EFF , che spiega perché il vostro ISP può probabilmente ignorare l'avviso senza alcuna responsabilità. [Porte arbitrarie]

Alcuni provider di hosting sono più amichevoli di altri quando si tratta di uscite Tor. Per un elenco si veda il wiki sugli ISP buoni e cattivi.

Per una serie completa di modelli di risposta a diversi tipi di denuncia di abuso, si veda la raccolta di modelli. È anche possibile ridurre in modo proattivo la quantità di abusi che si ricevono seguendo questi consigli per gestire un nodo di uscita con il minimo di molestie e gestire una politica di uscita ridotta.

Potresti anche scoprire che l'IP del tuo Tor relay è bloccato dall'accedere ad alcuni siti/servizi Internet. Questo potrebbe accadere indipendentemente dalla tua politica di uscita, perché alcuni gruppi sembrano non sapere o non si preoccupano che Tor abbia politiche di uscita. (Se hai un IP di riserva non utilizzato per altre attività, potresti considerare di eseguire il tuo Tor relay su di esso.) In generale, è consigliabile non utilizzare la propria connessione Internet domestica per fornire un Tor relay.

A volte cattive persone usano Tor per trollare i canali IRC. Questo abuso si traduce in divieti temporanei di indirizzi IP specifici ("kline" nel gergo IRC), poiché gli operatori di rete cercano di tenere il troll fuori dalla loro rete.

Questa reazione sottolinea un difetto fondamentale nel modello di sicurezza di IRC: assumono che gli indirizzi IP equivalgano a esseri umani e che bandendo l'indirizzo IP possano bandire la persona. In realtà, non è così: molti di questi troll fanno regolarmente uso di milioni di proxy aperti e computer compromessi su Internet. Le reti IRC stanno combattendo una battaglia persa nel tentativo di bloccare tutti questi nodi, e un'intera industria di blocklist e contro-troll è sorta sulla base di questo modello di sicurezza difettoso (non diversamente dall'industria degli antivirus). La rete Tor è qui solo una goccia nel mare.

D'altra parte, dal punto di vista degli operatori di server IRC, la sicurezza non è una cosa tutto o niente. Reagendo rapidamente ai troll o a qualsiasi altro attacco sociale, potrebbe essere possibile rendere lo scenario di attacco meno attraente per l'attaccante. E la maggior parte degli indirizzi IP equivalgono a singoli esseri umani, su qualsiasi rete IRC in un dato momento. Le eccezioni includono i gateway NAT, ai quali può essere assegnato l'accesso come caso speciale. Mentre è una battaglia persa cercare di fermare l'uso dei proxy aperti, non è generalmente una battaglia persa continuare a klinizzare un singolo utente IRC maleducato finché non si annoia e se ne va.

Ma la vera soluzione è implementare sistemi di autenticazione a livello dell'applicazione, per far entrare utenti che si comportano bene e tenere fuori gli utenti che si comportano male. Questo deve essere basato su alcune proprietà dell'essere umano (come una password che conoscono), non su alcune proprietà del modo in cui i loro pacchetti vengono trasportati.

Ovviamente, non tutte le reti IRC stanno cercando di vietare i nodi Tor. Dopotutto, molte persone usano Tor per usare IRC privatamente e portare avanti comunicazioni legittime senza legarle alla loro identità del mondo reale. Ogni rete IRC deve decidere da sola se per bloccare qualche altro dei milioni di IP che le persone malvagie possono usare vale la pena perdere i contributi degli utenti Tor ben educati.

Se vieni bloccato, discuti con gli operatori di rete e spiega loro i problemi. Potrebbero non essere affatto consapevoli dell'esistenza di Tor, o potrebbero non sapere che gli hostname che stanno klinizzando sono nodi di uscita di Tor. Se spiegate il problema e loro concludono che Tor dovrebbe essere bloccato, potreste prendere in considerazione l'idea di spostarvi su una rete più aperta alla libertà di parola. Forse invitarli a #tor su irc.oftc.net li aiuterà a dimostrare che non siamo tutti malvagi.

Infine, se vieni a conoscenza di una rete IRC che sembra bloccare Tor o un singolo nodo di uscita Tor, inserisci queste informazioni su The Tor IRC block tracker in modo che altri possano condividere. Almeno una rete IRC consulta la pagina per sbloccare i nodi di uscita bloccati inavvertitamente.

Anche se Tor non è utile per lo spamming, alcuni bloccatori troppo zelanti sembrano pensare che tutte le reti aperte come Tor siano malvagie - tentano di forzare gli amministratori di rete su questioni di politica, servizio e routing, per poi estorcere riscatti alle vittime.

Se gli amministratori del vostro server decidono di utilizzare queste liste di blocco per rifiutare la posta in arrivo, dovreste parlare con loro e spiegare le politiche di uscita di Tor e di Tor.

Ci dispiace sentirlo. Ci sono alcune situazioni in cui ha senso bloccare utenti anonimi per un servizio Internet. In molti casi, tuttavia, esistono soluzioni più semplici che possono risolvere il problema pur consentendo agli utenti di accedere in modo sicuro al proprio sito Web.

Innanzitutto, chiedetevi se esiste un modo per prendere decisioni a livello di applicazione per separare gli utenti legittimi dagli idioti. È possibile, ad esempio, che alcune aree del sito, o alcuni privilegi come la pubblicazione, siano disponibili solo per le persone registrate. È facile costruire un elenco aggiornato di indirizzi IP Tor che consentono la connessione al vostro servizio, quindi potreste impostare questa distinzione solo per gli utenti Tor. In questo modo è possibile avere un accesso a più livelli e non dover vietare ogni aspetto del servizio.

Per esempio, la rete IRC Freenode ha avuto un problema con un gruppo coordinato di abusatori che si univano ai canali e prendevano sottilmente il controllo della conversazione; ma quando hanno etichettato tutti gli utenti provenienti dai nodi Tor come "utenti anonimi", eliminando la capacità degli abusatori di mimetizzarsi, gli abusatori sono tornati a usare i loro proxy aperti e le reti di bot.

In secondo luogo, considera che centinaia di migliaia di persone usano Tor ogni giorno semplicemente per una buona igiene dei dati, ad esempio per proteggersi dalla raccolta di dati da parte delle società pubblicitarie mentre svolgono le loro normali attività. Altri usano Tor perché è il loro unico modo per superare i firewall locali restrittivi. Alcuni utenti Tor potrebbero collegarsi legittimamente al tuo servizio in questo momento per svolgere le normali attività. Devi decidere se vale la pena di perdere i contributi di questi utenti, così come potenziali futuri utenti legittimi, vietando la rete Tor. (Spesso non si ha una buona misura del numero di utenti Tor educati che si connettono al proprio servizio: non ci si accorge di loro finché non ne arriva uno maleducato).

A questo punto, dovreste anche chiedervi cosa fare con altri servizi che aggregano molti utenti dietro pochi indirizzi IP. Tor non è molto diverso da AOL in questo senso.

Infine, ricordate che i relay Tor hanno politiche di uscita individuali. Molti relay Tor non permettono affatto di uscire dalle connessioni. Molti di quelli che consentono alcune connessioni in uscita potrebbero già disabilitare le connessioni al vostro servizio. Quando si procede all'interdizione dei nodi, si devono analizzare le politiche di uscita e bloccare solo quelle che consentono queste connessioni; inoltre si deve tenere presente che le politiche di uscita possono cambiare (così come l'elenco complessivo dei nodi della rete).

Se volete davvero farlo, vi forniamo un elenco di relay di uscita da Tor o un elenco basato su DNS che potete interrogare.

(Alcuni amministratori di sistema bloccano intervalli di indirizzi IP a causa di una politica ufficiale o di qualche modello di abuso, ma alcuni hanno anche chiesto di consentire i relay di uscita Tor perché vogliono permettere l'accesso ai loro sistemi solo utilizzando Tor. Questi script sono utilizzabili anche per l'elenco dei permessi).

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che impediscono alle persone cattive di infrangere l'anonimato di Tor ci impediscono anche di capire cosa sta succedendo.

Alcuni fan hanno suggerito di riprogettare Tor per includere una backdoor. Ci sono due problemi con questa idea. In primo luogo, indebolisce tecnicamente troppo il sistema. Avere un modo centrale per collegare gli utenti alle loro attività è un buco enorme per tutti i tipi di aggressori; ed i meccanismi politici necessari per garantire una corretta gestione di questa responsabilità sono enormi e irrisolti. In secondo luogo, i cattivi non verranno comunque catturati da questo sistema, poiché useranno altri mezzi per assicurarsi l'anonimato (furto d'identità, compromissione dei computer e loro utilizzo come punti di rimbalzo, ecc).

In definitiva, ciò significa che spetta ai proprietari dei siti proteggere se stessi da problemi di compromissione e di sicurezza che possono provenire da qualsiasi parte. Questa è solo una parte della registrazione per i vantaggi di Internet. Devi essere pronta a metterti al sicuro contro gli elementi negativi, ovunque essi possano provenire. Il monitoraggio e una maggiore sorveglianza non sono la risposta per prevenire gli abusi.

Ma ricorda che questo non significa che Tor sia invulnerabile. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche. Il Progetto Tor è inoltre felice di collaborare con tutti, compresi i gruppi di polizia, per insegnargli come utilizzare il software Tor per condurre in sicurezza le indagini o le attività anonime online.

Il Tor Project non ospita, controlla né ha la capacità di scoprire il proprietario o l'ubicazione di un indirizzo .onion. L'indirizzo .onion è l'indirizzo di un onion service. Il nome che vedi finire in .onion è un descrittore dell'onion service. È un nome generato automaticamente che può essere posizionato su qualsiasi Tor relay o client ovunque su Internet. Gli onion services sono progettati per proteggere sia l'utente che il fornitore di servizi dal scoprire chi sono e da dove vengono. Il design degli onion services implica che il proprietario e l'ubicazione del sito .onion sono nascosti anche a noi.

Ma ricorda che questo non significa che gli onion services siano invulnerabili. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche.

Se hai un reclamo su materiale relativo ad abusi su minori, potresti segnalarlo al National Center for Missing and Exploited Children, che funge da punto di coordinamento nazionale per le indagini sulla pornografia infantile: http://www.missingkids.com/. Non vengono visualizzati i collegamenti segnalati.

Noi prendiamo seriamente l'abuso. Attivisti e forze dell'ordine usano Tor per indagare sugli abusi e aiutare a sostenere i sopravvissuti. Lavoriamo con loro per aiutarli a capire come Tor può aiutare il loro lavoro. In alcuni casi vengono commessi errori tecnologici e noi aiutiamo a correggerli. Poiché alcune persone nelle comunità dei sopravvissuti abbracciano lo stigma invece della compassione, cercare sostegno da altre vittime richiede una tecnologia che preservi la privacy.

Il nostro rifiuto di inserire backdoor e censura in Tor non è dovuto a una mancanza di preoccupazione. Ci rifiutiamo di indebolire Tor perché danneggerebbe gli sforzi per combattere l'abuso di minori e il traffico di esseri umani nel mondo fisico, rimuovendo al contempo spazi sicuri per le vittime online. Nel frattempo, i criminali avrebbero ancora accesso a botnet, telefoni rubati, account di hosting hackerati, sistema postale, corrieri, funzionari corrotti e qualsiasi tecnologia emerga per il commercio dei contenuti. Sono i primi utilizzatori di tecnologia. Di fronte a ciò, è pericoloso per gli agenti di polizia presumere che bloccare e filtrare siano sufficienti. Siamo più interessati ad aiutare gli sforzi per fermare e prevenire gli abusi sui minori che aiutare i politici a segnare punti con gli elettori nascondendoli. Il ruolo della corruzione è particolarmente preoccupante; si veda la presente relazione delle Nazioni Unite The Role of Corruption in Trafficking in Persons.

Infine, è importante considerare il mondo che i bambini incontreranno da adulti quando attueranno una politica a loro nome. Ci ringrazieranno se non saranno in grado di esprimere le loro opinioni in modo sicuro da adulti? Cosa succederebbe se stessero cercando di smascherare un fallimento dello Stato nel proteggere altri bambini?

Metriche di Tor

In realtà non contiamo gli utenti, ma contiamo le richieste alle directory che i client fanno periodicamente per aggiornare il loro elenco di relay e stimiamo il numero di utenti indirettamente da lì.

No, ma possiamo vedere quale frazione di directory li ha segnalati e quindi possiamo stimare il numero totale nella rete.

Abbiamo ipotizzato che il client medio faccia 10 di queste richieste al giorno. Un client tor che è connesso 24 ore su 24, 7 giorni su 7 fa circa 15 richieste al giorno, ma non tutti i client sono connessi 24 ore su 24, 7 giorni su 7, quindi abbiamo scelto il numero 10 per il client medio. Dividiamo semplicemente le richieste di directory per 10 e consideriamo il risultato come numero di utenti. Un altro modo di vedere la cosa è assumere che ogni richiesta rappresenti un client che rimane online per un decimo della giornata, quindi 2 ore e 24 minuti.

La media degli utenti simultanei, stimata dai dati raccolti durante il giorno. Non possiamo sapere quanti utenti distinti si sono.

No, i relay che riportano queste statistiche aggregano le richieste per paese di origine e su un periodo di 24 ore. Le statistiche che dovremmo raccogliere per il numero di utenti all'ora sarebbero troppo dettagliate e potrebbero mettere a rischio gli utenti.

Poi contiamo questi utenti come un unico utente. Contiamo davvero i client, ma è più intuitivo per la maggior parte delle persone pensare agli utenti, ecco perché diciamo utenti e non client.

No, perché l'utente aggiorna l'elenco dei relays con la stessa frequenza di un utente che non cambia l'indirizzo IP nel corso della giornata.

Le directory risolvono gli indirizzi IP in codici paese e riportano questi numeri in forma aggregata. Questo è uno dei motivi per cui tor viene fornito con un database GeoIP.

Pochissimi bridge riportano dati sui trasporti o sulle versioni IP, e di base consideriamo che le richieste usino il protocollo predefinito OR e IPv4. Quando più bridge riporteranno questi dati, i numeri saranno più accurati.

I relay e i bridge riportano alcuni dei dati a intervalli di 24 ore che possono terminare in qualsiasi momento della giornata.
E dopo un tale intervallo, i relay e i bridge potrebbero impiegare altre 18 ore per riportare i dati.
Abbiamo tagliato gli ultimi due giorni dai grafici, perché vogliamo evitare che l'ultimo punto di dati di un grafico indichi un cambiamento di tendenza recente che è in realtà solo un artefatto dell'algoritmo.

Il motivo è che pubblichiamo i numeri degli utenti quando siamo abbastanza sicuri che non cambieranno più in modo significativo. Ma è sempre possibile che una directory riporti dati alcune ore dopo che eravamo sicuri, ma che poi abbiano leggermente cambiato il grafico.

Abbiamo archivi descrittivi prima di quella data, ma non contengono tutti i dati che usiamo per stimare il numero di utenti. Vedi la seguente tarball per maggiori dettagli:

Tarball

Per gli utenti diretti, includiamo tutte le directory che non avevamo incluso nel vecchio approccio. Utilizziamo anche storici che contengono solo i byte scritti per rispondere alle richieste di directory, il che è più preciso rispetto all'uso degli storici generali dei byte.

Oh, è tutta un'altra storia. Abbiamo scritto un report tecnico di 13 pagine che spiega i motivi del ritiro del vecchio approccio.
tl;dr: nel vecchio approccio misuravamo la cosa sbagliata, invece ora quella giusta.

Gestiamo un sistema anonimo di rilevazione censure che controlla il numero stimato di utenti in una serie di giorni e prevede il numero di essi nei giorni successivi. Se il numero effettivo è più alto o più basso, potrebbe indicare un possibile evento di censura o un'attenuazione di essa. Per maggiori dettagli, vedi il nostro report tecnico.

Little-t-tor

Attenzione: Queste istruzioni sono destinate all'installazione di tor il demone di rete, ovvero little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Accesso admin: Per installare Tor è necessario avere privilegi di root. Di seguito, tutti i comandi che devono essere eseguiti come utente root, come apt e dpkg, sono preceduti da '#', mentre i comandi da eseguire come utente sono preceduti da '$', per rappresentare il prompt standard in un terminale.

Debian / Ubuntu

Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

Configura il repository di pacchetti Tor.

Abilita il repository APT del progetto Tor seguendo le istruzioni.

Installazione del pacchetto

# apt install tor

Fedora

Configura il repository di pacchetti di Tor

Abilita il repository di pacchetti RPM del progetto Tor seguendo le istruzioni.

Installazione del pacchetto

# dnf install tor

FreeBSD

Installazione del pacchetto

# pkg install tor

OpenBSD

Installazione del pacchetto

# pkg_add tor

macOS

Install a package manager

Esistono due gestori di pacchetti su OS X: Homebrew e Macports. Puoi utilizzare il gestore di pacchetti che preferisci.

Per installare Homebrew segui le istruzioni su brew.sh.

Per installare Macports segui le istruzioni su macports.org.

Installazione del pacchetto

Se utilizzi Homebrew in una finestra Terminal, esegui:

# brew install tor

Se utilizzi Macports in una finestra Terminal, esegui:

$ sudo port install tor

Arch Linux

To install the tor package on Arch Linux, run:

# pacman -Syu tor

DragonFlyBSD

Bootstrap pkg

Gli snapshot e le release giornaliere di DragonFlyBSD (a partire dalla 3.4) vengono fornite con pkg già installato. Gli aggiornamenti da versioni precedenti, tuttavia, non lo avranno. Se pkg manca sul sistema per qualsiasi motivo, può essere avviato rapidamente senza doverlo compilare dai sorgenti e senza dover installare DPorts:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

Passaggi consigliati per configurare pkg

Qui sarà simile a quello che abbiamo su un sistema FreeBSD e useremo HTTPS per recuperare i pacchetti e gli aggiornamenti, quindi abbiamo bisogno di un pacchetto aggiuntivo per aiutarci (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

Per le nuove installazioni, il file /usr/local/etc/pkg/repos/df-latest.conf.sample viene copiato in /usr/local/etc/pkg/repos/df-latest. I file che terminano con l'estensione ".sample" vengono ignorati; pkg(8) legge solo i file che terminano con ".conf" e ne leggerà quanti ne trova.

DragonflyBSD ha 2 repository di pacchetti:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

È sufficiente modificare l'URL usato per indicare i repository in /usr/local/etc/pkg/repos/df-latest e il gioco è fatto! Ricordarsi di usare pkg+https:// per Avalon.

Dopo aver applicato tutte queste modifiche, aggiorniamo nuovamente l'elenco dei pacchetti e cerchiamo di verificare se c'è già un nuovo aggiornamento da applicare:

# pkg update -f
# pkg upgrade -y -f

Installazione del pacchetto

Installa il pacchetto tor:

# pkg install tor

NetBSD

Configura pkg_add

Le versioni moderne del sistema operativo NetBSD possono essere impostate per usare pkgin, che è un software che ha lo scopo di essere come apt o yum per la gestione dei pacchetti binari pkgsrc. In questo caso non si converte la sua configurazione e si sceglie di usare invece il semplice pkg_add.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Installazione del pacchetto

Installare il pacchetto tor di NetBSD:

# pkg_add tor

Void Linux

Per installare il pacchetto tor su Void Linux, eseguire:

# xbps-install -S tor

Installing Tor from source

Scarica l'ultima release e le dipendenze

The latest release of Tor can be found on the download page.

Se stai compilando dai sorgenti, prima installa libevent e assicurati di avere openssl e zlib (incluse le versioni -devel, se applicabile).

Install tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

Sostituisci <version> con l'ultima versione di tor, ad esempio tor-0.4.8.12

./configure && make

Ora puoi eseguire tor come src/app/tor (versione 0.4.3.x e successive), o puoi eseguire make install (come root, se necessario) per installarlo in /usr/local/, e quindi puoi avviarlo semplicemente eseguendo tor.

Attenzione: Queste istruzioni sono per verificare il codice sorgente di tor. Seguire le istruzioni corrette per verificare la firma di Tor Browser.

La firma digitale è un processo che assicura che un certo pacchetto sia stato creato dai suoi sviluppatori e che non sia stato manomesso. Di seguito spieghiamo perché è importante e come verificare che il codice sorgente di tor che scarichi sia quello che abbiamo creato noi e che non sia stato modificato da un attaccante.

Ogni file sulla nostra pagina di download è accompagnato da due file denominati "checksum" e "sig" con lo stesso nome del pacchetto e l'estensione ".sha256sum" e ".sha256sum.asc" rispettivamente.

Il file .asc verificherà che il file .sha256sum (contenente il checksum del pacchetto) non sia stato manomesso. Una volta validata la firma (vedi di seguito come farlo), l'integrità del pacchetto può essere validata con:

$ sha256sum -c *.sha256sum

Questi file ti permettono di verificare che il file scaricato sia esattamente quello che abbiamo inteso farti ottenere. Questo varia a seconda del browser web, ma generalmente puoi scaricare questo file facendo clic con il tasto destro sul link "sig" e "checksum" e selezionando l'opzione "salva file come".

Ad esempio, tor-0.4.6.7.tar.gz è accompagnato da tor-0.4.6.7.tar.gz.sha256sum.asc. Questi sono solo esempi di nomi di file e non corrisponderanno esattamente a quelli dei file che scaricherai.

Ora ti mostriamo come puoi verificare la firma digitale del file scaricato nei vari sistemi operativi. Ti informiamo che la firma è datata a quando il pacchetto è stato firmato. Pertanto, ogni volta che un nuovo file viene caricato una nuova firma viene generata con una data diversa. Finché hai verificato la tua firma non dovresti preoccuparti che la data riportata potrebbe cambiare.

Installazione di GnuPG

Prima di tutto hai bisogno di installare GnuPG prima di poter verificare le firme.

Per gli utenti Windows:

Se utilizzi Windows, scarica Gpg4win e esegui l'installer.

Per verificare il file è necessario eseguire comandi da terminale cmd.exe da windows.

Per gli utenti macOS:

Se stai usando macOS, puoi installare GPGTools.

Per verificare li file dovresti necessitare della riga di comando (Applications-Utility).

Per gli utenti GNU/Linux:

Se stai usando GNU/Linux probabilmente hai già GnuPG nel tuo sistema, molte distribuzioni lo hanno preinstallato.

Per verificare la firma sarà necessario digitare alcuni comandi in una finestra del terminale. Come farlo varia a seconda della tua distribuzione.

Recuperare la chiave per sviluppatori Tor

Le seguenti chiavi possono firmare il tarball. Non aspettarti di trovarle tutte; può variare a seconda di chi è disponibile per fare il rilascio.

Puoi recuperare la chiave con i link forniti sopra o con:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Dovresti vedere qualcosa come (per nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Numero totale proccessati: 1
gpg:                       importati: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Se viene visualizzato un messaggio di errore, qualcosa è andato storto e non si può continuare finché non si è capito perché non ha funzionato. Potresti riuscire a importare la chiave utilizzando la sezione Workaround (usando una chiave pubblica) invece.

Dopo aver importato la chiave, puoi salvare su un file (identificandola dalla sua impronta qui):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Questo comando salva la chiave in un file che si trova nel percorso ./tor.keyring, ovvero nella directory corrente. Se ./tor.keyring non esiste una volta eseguito questo comando, qualcosa è andato storto e non puoi continuare finchè non hai capito cosa non ha funzionato.

Verificare la firma

Per verificare la firma del pacchetto scaricato, sarà necessario scaricare il file di firma .sha256sum.asc corrispondente e il file .sha256sum stesso, e verificarlo con un comando che chiede a GnuPG di verificare il file che hai scaricato.

L'esempio presume che hai scaricato due file dalla tua cartella "Downloads". Nota che questi comandi usano esempi di nomi di file e i tuoi saranno diversi: avrai scaricato una versione diversa dalla 9.0 e potresti non aver scelto la versione English (en-US).

Per gli utenti Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Per gli utenti macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Per utenti BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Il risultato del comando dovrebbe produrre qualcosa come questo (a seconda della chiave utilizzata per la firma):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Se ricevi messaggi di errore che contengono 'Nessun file o directory', qualcosa è andato storto in uno dei passi precedenti, o hai dimenticato che questi comandi utilizzano esempi di nomi di file, e i tuoi saranno diversi.

Potresti anche voler saperne di più riguardo GnuPG.

Verifica del checksum

Ora che abbiamo validato le firme del checksum, dobbiamo verificare l'integrità del pacchetto.

Per gli utenti Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Per gli utenti macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Per utenti BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Progetti alternativi che non facciamo (ancora)

Richiedere a ogni utente Tor di essere un relay aiuterebbe a scalare la rete per gestire tutti i nostri utenti, e gestire un relay Tor può aiutare il vostro anonimato. Tuttavia, molti utenti di Tor non possono essere dei buoni relay: ad esempio, alcuni client Tor operano dietro firewall restrittivi, si connettono via modem o non sono in grado di trasmettere il traffico. Fornire un servizio a questi client è una parte critica della fornitura di un anonimato efficace per tutti, dal momento che molti utenti Tor sono soggetti a questi o simili vincoli e l'inclusione di questi client aumenta la dimensione dell'insieme di anonimato.

Detto questo, vogliamo incoraggiare gli utenti di Tor a gestire i relay, quindi quello che vogliamo fare è semplificare il processo di creazione e mantenimento di un relay. Negli ultimi anni abbiamo fatto molti progressi per quanto riguarda la facilità di configurazione: Tor è bravo a rilevare automaticamente se è raggiungibile e quanta larghezza di banda può offrire.

Prima di poterlo fare, però, dobbiamo affrontare quattro fasi:

  • In primo luogo, dobbiamo ancora migliorare la stima automatica della giusta quantità di larghezza di banda da consentire. Potrebbe essere che passare al trasporto UDP sia la risposta più semplice - che ahimè non è affatto una risposta semplice.

  • In secondo luogo, dobbiamo lavorare sulla scalabilità, sia della rete (come smettere di richiedere che tutti i relay Tor siano in grado di connettersi a tutti i relay Tor) che della directory (come smettere di richiedere che tutti gli utenti Tor conoscano tutti i relay Tor). Cambiamenti come questo possono avere un grande impatto sull'anonimato potenziale e reale. Si veda la Sezione 5 del documento Challenges per i dettagli. Anche in questo caso, il trasporto UDP sarebbe utile.

  • In terzo luogo, dobbiamo comprendere meglio i rischi derivanti dal lasciare che l'aggressore invii il traffico attraverso il vostro relay mentre voi iniziate il vostro traffico anonimizzato. Tre diversi ricerche descrivono modi per identificare i relay in un circuito facendo passare il traffico attraverso i relay candidati e cercando cali nel traffico mentre il circuito è attivo. Questi attacchi di intasamento non sono così spaventosi nel contesto di Tor, a patto che i relay non siano mai anche client. Ma se stiamo cercando di incoraggiare un maggior numero di client ad attivare anche la funzionalità di relè (sia come relè ponte che come relè normali), allora dobbiamo comprendere meglio questa minaccia e imparare a mitigarla.

  • In quarto luogo, potremmo aver bisogno di una sorta di schema di incentivi per incoraggiare le persone a inoltrare il traffico per altri e/o a diventare nodi di uscita. Ecco i nostri pensieri attuali sugli incentivi di Tor.

Per favore, aiutatemi su tutti questi punti!

Sarebbe bello permettere agli operatori dei relay di dire cose come reject www.slashdot.org nelle loro politiche di uscita, piuttosto che richiedere loro di imparare tutto lo spazio degli indirizzi IP che potrebbero essere coperti dal sito (e quindi bloccare anche altri siti a quegli indirizzi IP).

Ci sono però due problemi. Innanzitutto, gli utenti potrebbero comunque aggirare questi blocchi. Ad esempio, si potrebbe richiedere l'indirizzo IP anziché l'hostname quando si esce dalla rete Tor. Ciò significa che gli operatori dovrebbero comunque conoscere tutti gli indirizzi IP delle destinazioni in questione.

Il secondo problema è che permetterebbe agli aggressori remoti di censurare siti arbitrari. Ad esempio, se un operatore Tor blocca www1.slashdot.org e poi un aggressore avvelena il DNS del relay Tor o cambia in altro modo l'hostname per risolverlo all'indirizzo IP di un importante sito di notizie, improvvisamente quel relay Tor blocca il sito di notizie.

Non ci si può fidare che sia la rete a scegliere il percorso. I relay maligni potrebbero indirizzarvi attraverso i loro amici collusi. In questo modo un avversario avrebbe la possibilità di osservare tutto il traffico da un capo all'altro.

Questo sarebbe utile per una serie di ragioni: Renderebbe Tor più capace di gestire nuovi protocolli come il VoIP. Potrebbe risolvere l'intera necessità di sockificare le applicazioni. I relè di uscita non avrebbero bisogno di allocare molti descrittori di file per tutte le connessioni di uscita.

Stiamo andando in questa direzione. Alcuni dei problemi più difficili sono:

  1. I pacchetti IP rivelano le caratteristiche del sistema operativo. Avremmo ancora bisogno di normalizzare i pacchetti a livello IP, per bloccare attacchi come il TCP fingerprinting. Data la diversità e la complessità degli stack TCP, insieme agli attacchi di fingerprinting dei dispositivi, sembra che la cosa migliore sia la spedizione di un proprio stack TCP per lo spazio utente.

  2. I flussi a livello di applicazione devono ancora essere analizzati. Avremo ancora bisogno di applicazioni lato utente come Torbutton. Quindi non si tratterà solo di catturare i pacchetti e renderli anonimi a livello IP.

  3. Alcuni protocolli continuano a far trapelare informazioni. Per esempio, dobbiamo riscrivere le richieste DNS in modo che vengano consegnate a un server DNS non collegabile piuttosto che al server DNS dell'ISP dell'utente; quindi, dobbiamo comprendere i protocolli che stiamo trasportando.

  4. DTLS (datagram TLS) non ha praticamente utenti, mentre IPsec è sicuramente grande. Una volta scelto il meccanismo di trasporto, dobbiamo progettare un nuovo protocollo Tor end-to-end per evitare gli attacchi di tagging e altri potenziali problemi di anonimato e integrità, ora che sono consentite cadute, reinvio, eccetera.

  5. I criteri di uscita per i pacchetti IP arbitrari significano costruire un sistema di rilevamento delle intrusioni (IDS) sicuro. I nostri operatori di nodi ci dicono che le politiche di uscita sono una delle ragioni principali per cui sono disposti a utilizzare Tor. L'aggiunta di un IDS per gestire le politiche di uscita aumenterebbe la complessità della sicurezza di Tor, e probabilmente non funzionerebbe comunque, come dimostrato dall'intero campo degli IDS e dei contro-IDS. Molti potenziali problemi di abuso sono risolti dal fatto che Tor trasporta solo flussi TCP validi (al contrario di IP arbitrari che includono pacchetti malformati e IP flood). Le politiche di uscita diventano ancora più importanti quando siamo in grado di trasportare pacchetti IP. Abbiamo anche bisogno di descrivere in modo compatto le politiche di uscita nella directory Tor, in modo che i clienti possano prevedere quali nodi permetteranno ai loro pacchetti di uscire. I client devono anche prevedere tutti i pacchetti che vorranno inviare in una sessione prima di scegliere il nodo di uscita!

  6. Gli spazi dei nomi interni a Tor dovrebbero essere riprogettati. Supportiamo gli indirizzi ".onion" dei servizi a cipolla intercettando gli indirizzi quando vengono passati al client Tor. Fare ciò a livello IP richiederà un'interfaccia più complessa tra Tor e il resolver DNS locale.

Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser è qui per rimanere. Sappiamo che milioni di utenti in tutto il mondo fanno affidamento su Tor Browser e altre soluzioni offerte dal progetto Tor per connettersi in sicurezza a Internet, navigare anonimamente online e superare la censura. Pertanto, Tor Browser continuerà ad esistere. Ci sono molte ragioni per continuare a mantenere e migliorare Tor Browser, poiché è ancora una delle poche soluzioni che fornisce anonimato online grazie al suo utilizzo della rete Tor. Questa combinazione è potente e a volte una delle poche opzioni che gli utenti censurati e sorvegliati hanno nella loro regione per accedere liberamente e in sicurezza a Internet. Questa è anche una soluzione gratuita per tutti, rendendola un'opzione accessibile per le persone a rischio.

Lo sviluppo di Mullvad Browser contribuirà effettivamente a rendere Tor Browser più forte, poiché ci permette di continuare a risolvere problemi di codice legacy e a correggere vulnerabilità.

Per nulla, continuiamo a investire nel migliorare l'usabilità di Tor Browser, come abbiamo fatto negli ultimi 5 anni con rilasci principali che hanno incluso miglioramenti dell'esperienza utente. Stiamo anche lavorando duramente per portare Tor Browser per Android allo stesso livello delle funzionalità della versione desktop.

Lo sviluppo di Mullvad Browser ci ha aiutato a risolvere problemi di codice legacy e a correggere vulnerabilità. Non ha influenzato la nostra attenzione e dedizione a Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. Per noi è importante affrontare questo caso d'uso, poiché la maggior parte delle persone nel mondo utilizza solo un dispositivo mobile per connettersi a Internet, in particolare quelle del Sud del mondo e in situazioni a rischio. Offrire un browser che si connette a Internet con una VPN affidabile anziché la rete Tor è un importante passo per offrire più alternative quando si tratta di browser orientati alla privacy e può beneficiare Tor Browser in futuro quando la nostra app "simile a VPN" sarà

Sì, ecco l'elenco completo delle richieste effettuate da Mullvad Browser per impostazione predefinita:

  • Aggiornamento del browser (Mullvad)
  • Aggiornamento dell'estensione del browser Mullvad (Mullvad)
  • Mullvad DoH (Mullvad)
  • Aggiornamento NoScript/Ublock Origin (Mozilla)
  • Aggiornamento dei certificati e domini (Mozilla)
  • Aggiornamento delle liste dei filtri Ublock Origin (varie liste)