Domande più frequenti

In generale, non è consigliabile utilizzare una VPN con Tor a meno che tu non sia un utente esperto che sa come configurare entrambi in modo che non compromettano la tua privacy.

Puoi trovare informazioni più dettagliate riguardo Tor + VPN sulla nostra wiki.

Tor Browser è attualmente disponibile su Windows, Linux and macOS.

C'è una versione di Tor Browser per Android e The Guardian Project fornisce inoltre l'app Orbot per instradare altre app del tuo dispositivo Android sulla rete Tor.

Non esiste ancora una versione ufficiale di Tor per iOS, anche se consigliamo Onion Browser.

È fortemente sconsigliato installare nuovi componenti aggiuntivi in Tor Browser, perché possono compromettere la privacy e la sicurezza.

Installare nuovi componenti aggiuntivi può influire su Tor Browser in modi imprevisti e potenzialmente rendere unica l'impronta digitale del tuo Tor Browser. Se la tua copia di Tor Browser ha un'impronta digitale unica, le tue attività di navigazione possono essere deanonimizzate e monitorate anche se stai utilizzando Tor Browser.

Fondamentalmente, le impostazioni e le funzionalità di ciascun browser creano quella che viene chiamata "impronta digitale del browser". La maggior parte dei browser crea inavvertitamente un'impronta digitale unica per ogni utente che può essere tracciata su Internet. Tor Browser è specificatamente progettato per avere un'impronta digitale quasi identica (non siamo perfetti!) tra tutti i suoi utenti. Ciò significa che ogni utente di Tor Browser assomiglia a qualsiasi altro utente di Tor Browser, rendendo difficile il tracciamento di ogni singolo utente.

C'è inoltre una buona probabilità che un nuovo componente aggiuntivo aumenti la superficie di attacco di Tor Browser. Ciò può causare la perdita di dati sensibili o consentire a un utente malintenzionato di infettare Tor Browser. Il componente aggiuntivo stesso potrebbe essere stato progettato in modo malevolo per spiarti.

Tor Browser contiene già due componenti aggiuntivi — HTTPS Everywhere e NoScript — e aggiungerne altri potrebbe deanonimizzarti.

Vuoi saperne di più sull'impronta digitale del browser? Ecco un articolo dal Tor Blog a riguardo!

Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.

Per altre informazioni, per favore visita il Manuale dell'Utente di Tor Browser sezione elusione della censura.

Tor browser evita che le persone conoscano i siti web che visiti. Alcune entità, come il tuo Internet Service Provider (ISP), potrebbero essere in grado di vedere che stai usando Tor, ma non sapranno su che siti stai andando.

Informazioni su Tor

Il nome "Tor" può riferirsi a diversi componenti.

Tor è un programma che puoi avviare sul tuo computer che ti aiuta a mantenerti al sicuro su Internet. Ti protegge facendo rimbalzare le tue comunicazioni su una rete distribuita di relè gestiti da volontari in tutto il mondo: impedisce a qualcuno che guarda la tua connessione Internet di apprendere quali siti visiti e impedisce ai siti che visiti di apprendere la tua posizione fisica. Questo insieme di relè volontari si chiama rete Tor.

Il modo in cui la maggior parte delle persone usa Tor è con Tor Browser, che è una versione di Firefox che risolve molti problemi di privacy. Puoi leggere di più su Tor sulla nostra pagina riguardo.

Il Tor Project è un'organizzazione no profit (benefica) che mantiene e sviluppa il software Tor.

Perchè Tor è the onion routing. Qundo noi abbiamo iniziato la nuova generazione di implementazione del protocollo di routing nel 2001-2002, noi sponsorizzavamo questo progetto, ed essi dicevano "cosa?" Anche se il protocolo onion è diventato un termine familiare, [onion routing project] Tor è nato dal progetto (https://www.onion-router.net/) iniziato dai laboratori di ricerca del Neval .

(Ha anche una bella traduzione dal Tedesco e dal Turco.)

Nota: anche se originariamente deriva da un acronimo, Tor non si scrive "TOR". Solo la prima lettera è maiuscola. In effetti, di solito possiamo individuare le persone che non hanno letto niente del nostro sito (e hanno invece imparato tutto ciò che sanno su Tor dagli articoli di notizie) dal fatto che lo scrivono in modo errato.

No, non lo fa. Hai bisogno di un programma separato che comprenda la tua applicazione e il protocollo e sappia come pulire o cancellare i dati inviati. Tor Browser cerca di mantenere uniformi i dati a livello di applicazione, come la stringa user-agent, per tutti gli utenti. Tor Browser, tuttavia, non può fare nulla per il testo che digiti nei moduli.

Un tipico fornitore proxy imposta un server da qualche parte su Internet e ti consente di utilizzarlo per inoltrare il tuo traffico. Questo crea un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore può addebitare un costo per l'utilizzo del proxy o finanziare i propri costi tramite pubblicità sul server. Nella configurazione più semplice, non è necessario installare nulla. Devi solo indirizzare il tuo browser verso il loro server proxy. Semplici fornitori proxy sono ottime soluzioni se non desideri protezioni per la tua privacy e il tuo anonimato online e ti fidi che il fornitore non faccia cose cattive. Alcuni semplici fornitori proxy utilizzano SSL per mettere in sicurezza la tua connessione verso di loro, proteggendoti dagli intercettatori locali, come quelli in un bar con Internet wifi gratuito.

I fornitori proxy semplici creano anche un singolo punto di fallimento. Il fornitore conosce sia chi sei sia che cosa guardi su Internet. Possono vedere il tuo traffico mentre passa attraverso il loro server. In alcuni casi, possono persino vedere all'interno del tuo traffico cifrato mentre lo inoltrano al tuo sito bancario o ai negozi di e-commerce. Devi fidarti che il fornitore non stia monitorando il tuo traffico, non stia inserendo i propri annunci nel tuo flusso di traffico o non stia registrando i tuoi dati personali.

Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo a destinazione. Poiché esiste uno strato separato di cifratura per ciascuno dei tre relè, qualcuno che guarda la tua connessione Internet non può modificare o leggere ciò che stai inviando nella rete Tor. Il tuo traffico viene cifrato tra il client Tor (sul tuo computer) e il luogo dove esce da qualche parte nel mondo.

Il primo server non vede chi sono io?

Probabilmente. Il primo dei tre server, se malevolo, può vedere il traffico Tor cifrato proveniente dal tuo computer. Non sa però chi sei e cosa stai facendo su Tor. Vede solamente "Questo indirizzo IP sta utilizzando Tor". Tor non è illegale in nessuna parte del mondo, quindi usare Tor per conto suo va bene. Sei ancora protetto dal fatto che questo nodo possa capire chi sei e dove stai andando su Internet.

Può il terzo server vedere il mio traffico?

Probabilmente. Il terzo server, se malevolo, può vedere il traffico che hai inviato a Tor. Non saprà chi ha inviato questo traffico. Se stai utilizzando una cifratura (come HTTPS), conoscerà solo la destinazione. Guarda questa rappresentazione di Tor e HTTPS per capire come interagiscono Tor e HTTPS.

Sì.

Il software Tor è software libero. Ciò significa che ti diamo il diritto di ridistribuire il software Tor, modificato o non, a pagamento o gratuitamente. Non devi chiederci il permesso.

Comunque, se vuoi ridistribuire il software Tor devi seguire la nostra LICENZA. In sostanza, ciò significa che devi includere il nostro file di LICENZA insieme a qualsiasi parte del software Tor che stai distribuendo.

La maggior parte delle persone che ci pongono questa domanda tuttavia, non vogliono distribuire solo il software Tor. Vogliono distribuire il Tor Browser. Questo include Firefox Extended Support Release, e le estensioni NoScript e HTTPS-Everywhere. Dovrai seguire le licenze anche per questi programmi. Entrambe queste estensioni di Firefox sono distribuite sotto la GNU General Public License, mentre Firefox ESR è rilasciato sotto la Mozilla Public License. Il modo più semplice per rispettare le loro licenze è includere il codice sorgente di questi programmi ovunque si includano i pacchetti stessi.

Inoltre, dovresti assicurarti di non confondere i tuoi lettori su cosa sia Tor, chi lo produce e quali proprietà fornisce (e non fornisce). Guarda le nostre FAQ marchio per i dettagli.

Esistono molti altri programmi che puoi utilizzare con Tor, ma non abbiamo studiato i problemi di anonimato a livello di applicazione per ognuno di loro abbastanza bene da poter raccomandare una configurazione sicura. La nostra wiki ha una lista di istruzioni mantenuta dalla community per usare Tor con applicazioni specifiche. Per favore aggiungi a queste liste e aiutaci a mantenerle accurate!

La maggior parte delle persone utilizza Tor Browser, che include tutto ciò di cui hai bisogno per navigare in modo sicuro usando Tor. Usare Tor con altri browser è pericoloso e non raccomandato.

Non c'è assolutamente nessuna backdoor in Tor.

Conosciamo alcuni avvocati in gamba che affermano che è improbabile che qualcuno cercherà di farcene aggiungere uno nella nostra giurisdizione (Stati Uniti). Se ce lo chiedono, noi li combatteremo, e (dicono gli avvocati) probabilmente vinceremo.

Non inseriremo mai una backdoor in Tor. Pensiamo che inserire una backdoor in Tor sarebbe tremendamente irresponsabile verso i nostri utenti, e un brutto precedente per i software di sicurezza in generale. Se mai inserissimo una backdoor intenzionalmente nel nostro software di sicurezza, rovinerebbe la nostra reputazione professionale. Nessuno si fiderebbe mai più del nostro software - e per delle ottime ragioni!

Detto questo, ci sono ancora molti attacchi che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o hackerare i nostri computer, o qualcosa del genere. Tor è open source, e dovresti sempre verificare il codice sorgente (o almeno le differenze dall'ultima versione) per cose sospette. Se noi (o i distributori) non ti forniamo il codice sorgente, questo è un segno certo che qualcosa di sospetto potrebbe essere in atto. Dovresti inoltre verificare le firme PGP delle versioni, per essere sicuro che nessuno abbia interferito con i siti di distribuzione.

Inoltre, potrebbero esserci bug accidentali in Tor che potrebbero influire sul tuo anonimato. Troviamo e correggiamo periodicamente i bug relativi all'anonimato, quindi assicurati di mantenere Tor aggiornato.

Tor Browser

ATTENZIONE: NON seguire consigli casuali su come modificare il tuo torrc! Fare ciò può consentire a un utente malintenzionato di compromettere la tua sicurezza e il tuo anonimato attraverso una configurazione dannosa del tuo torrc.

Tor usa un file di testo chiamato torrc che contiene le istruzioni di configurazione su come Tor deve comportarsi. La configurazione predefinita dovrebbe funzionare bene per la maggior parte degli utenti Tor (da cui l'avvertenza sopra).

Per trovare il torrc del tuo Tor browser, segui le istruzioni in basso per il tuo sistema operativo.

Su Windows o Linux: Il "torrc"è nella cartella del Tor Browser presso questo indirizzo Browser/TorBrowser/Data/Tor` dentro la cartella del tuo Tor Browser .

Su macOS: Il ""torrc è nella cartella del Tor Browser Data presso `~/Library/Application Support/TorBrowser-Data/Tor.

  • Nota che la cartella Library è nascosta nelle versioni recenti di macOS. Per navigare in questa cartella con Finder, seleziona "Vai alla cartella..." nel menu "Vai".
  • Quindi digita "~/Library/Application Support/" nella finestra e fai click su Avanti.

Chiudi Tor Browser prima di modificare il tuo torrc, altrimenti Tor Browser potrebbe cancellare le tue modifiche. Alcune opzioni non avranno effetto poiché Tor Browser le sovrascrive con le opzioni della riga di comando all'avvio di Tor.

Dai un'occhiata al file torrc di esempio per suggerimenti sulle configurazioni comuni. Per altre opzioni di configurazione che puoi utilizzare, consulta la Pagina del manuale Tor. Ricorda, tutte le righe che iniziano con # in torrc sono trattate come commenti e non hanno effetto sulla configurazione di Tor.

Sebbene i nomi possano suggerire diversamente, "Modalità di navigazione in incognito" e "schede private" non ti rendono anonimo su Internet. Cancellano tutte le informazioni sul tuo computer relative alla sessione di navigazione dopo la chiusura, ma non hanno misure in atto per nascondere le tue attività o la tua impronta digitale online. Ciò significa che un osservatore può raccogliere il tuo traffico con la stessa facilità di un normale browser.

Tor Browser offre tutte le funzionalità amnesiche delle schede private e inoltre nasconde anche l'IP di origine, le abitudini di navigazione e i dettagli sul dispositivo che può essere utilizzato per identificare la tua attività sul Web, consentendo una sessione di navigazione davvero privata completamente offuscata end-to-end.

Per ulteriori informazioni sui limiti della modalità di navigazione in Incognito e delle schede private, consultare l'articolo di Mozilla sui Miti comuni sulla navigazione privata.

Noi raccomandiamo fermamente di non utilizzare Tor in qualsiasi altro browser che non sia Tor Browser. Utilizzare Tor in un altro browser può farti rimanere vulnerabile e senza le protezioni privacy implementate in Tor Browser.

Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.

Per altre informazioni, per favore visita il Manuale dell'Utente di Tor Browser sezione elusione della censura.

Sometimes websites will block Tor users because they can't tell the difference between the average Tor user and automated traffic. The best success we've had in getting sites to unblock Tor users is getting users to contact the site administrators directly. Something like this might do the trick:

"Hi! I tried to access your site xyz.com while using Tor Browser and discovered that you don't allow Tor users to access your site. I urge you to reconsider this decision; Tor is used by people all over the world to protect their privacy and fight censorship. By blocking Tor users, you are likely blocking people in repressive countries who want to use a free internet, journalists and researchers who want to protect themselves from discovery, whistleblowers, activists, and ordinary people who want to opt out of invasive third party tracking. Please take a strong stance in favor of digital privacy and internet freedom, and allow Tor users access to xyz.com. Thank you."

In the case of banks, and other sensitive websites, it is also common to see geography-based blocking (if a bank knows you generally access their services from one country, and suddenly you are connecting from an exit relay on the other side of the world, your account may be locked or suspended).

If you are unable to connect to an onion service, please see I cannot reach X.onion!

Puoi sicuramente utilizzare altri browser mentre utilizzi anche Tor Browser. Tuttavia, devi considerare che le caratteristiche di privacy presenti in Tor Browser non saranno presenti negli altri browser. Fai attenzione quando passi da Tor ad un browser meno sicuro e viceversa, poiché potresti accidentalmente utilizzare l'altro browser per qualcosa che volevi invece fare utilizzando Tor.

Te puoi settare un Proxy indirizzo IP, porta e informazioni di autenticazione in Tor Browser's Network settaggi. Se stai usando Tor diversamente, controlla HTTPProxy e HTTPSProxy le opzioni di configurazione nel manual page e modifica il tuo file torrc opportunamente. Te avrai bisogno di un HTTP proxy per mandare le Get richieste alla cartella TOR, e te potrai aver bisogno di un HTTPS proxy for poter fare richiesta di CONNECT al Tor relays. (Alla fine è solo proxy). Tor controlla le opzioni del torrc Socks4Proxy e Socks5Proxy.

Altrimenti puoi leggere il HTTPSProxyAuthenticator and HTTPSProxyAuthenticator opzioni se il tuo proxy richiede l'autenticazione. Noi supportiamo solo basilari autenticazioni, ma necessiti di un NTLM autenticazione, potrà esserti utile qusto post nell'archivio.

Se il tuo punto di accesso permette solo connessioni a determinate porte guarda nel firewall client per capire quali solo le porte a cui Tor può accedere.

Si prega di consultare la sezione Installazione nel Manuale di Tor Browser.

A volte, dopo aver utilizzato Gmail su Tor, Google mostra una notifica pop-up in cui dice che il tuo account potrebbe essere stato compromesso. La finestra di notifica elenca una serie di indirizzi IP e posizioni in tutto il mondo recentemente utilizzate per accedere al tuo account.

In genere, si tratta di un falso allarme: Google ha visto un sacco di accessi da luoghi diversi, a seguito dell'esecuzione del servizio tramite Tor, e ha deciso che fosse una buona idea confermare che l'account sia ancora in mano al legittimo proprietario.

Anche se questo può essere un effetto collaterale dell'utilizzo del servizio tramite Tor, ciò non significa che puoi ignorare completamente l'avviso. Probabilmente è un falso positivo, ma potrebbe non esserlo poiché è possibile per qualcuno dirottare i tuo cookie di Google.

Il dirottamento dei cookie è possibile sia attraverso l'accesso fisico al tuocomputer sia osservando il tuo traffico di rete. In teoria, solo l'accesso fisico dovrebbe compromettere il tuo sistema poiché Gmail e servizi simili dovrebbero inviare i cookie solo attraverso un collegamento SSL. In pratica, esso la via più complessa di questo .

E se qualcuno avesse rubato i tuoi cookie di Google, potrebbe accedere da luoghi insoliti (anche se ovviamente potrebbe non farlo). Il riassunto è che, utilizzando Tor Browser, questa misura di sicurezza utilizzata da Google non ti è così utile, perché è piena di falsi positivi. Dovrai utilizzare altri approcci, come vedere se qualcosa ti sembra strano nell'account o guardare i timestamp per gli accessi recenti e chiedersi se sei stato tu a effettuare l'accesso in quei momenti.

Di recente, gli utenti Gmail possono attivare la Verifica in 2 passaggi sui propri account per aggiungere un ulteriore livello di sicurezza.

Questo è un problema noto e ricorrente; non significa che Google consideri Tor come spyware.

Quando utilizzi Tor, invii le ricerche tramite relè di uscita condivisi anche da migliaia di altri utenti. Gli utenti Tor in genere visualizzano questo messaggio quando molti utenti Tor effettuano ricerche su Google in un breve periodo di tempo. Google interpreta l'elevato volume di traffico proveniente da un singolo indirizzo IP (il relè di uscita che ti è capitato di scegliere) come qualcuno che cerca di "eseguire la scansione" del loro sito Web, quindi rallenta il traffico da quell'indirizzo IP per un breve periodo.

Una spiegazione alternativa è che Google tenti di rilevare determinati tipi di spyware o virus che inviano ricerche specifiche a Google. Si segna gli indirizzi IP da cui vengono ricevute tali ricerche (non rendendosi conto che si tratta di un relè di uscita Tor) e tenta di avvisare qualsiasi connessione proveniente da tali indirizzi IP che le ricerche recenti indicano un'infezione.

Per quanto ne sappiamo, Google non sta facendo nulla di intenzionalmente specifico per scoraggiare o bloccare l'uso di Tor. Il messaggio di errore relativo a un computer infetto dovrebbe risolversi dopo poco tempo.

Google utilizza la "geolocalizzazione" per determinare dove ti trovi nel mondo, in modo da offrirti un'esperienza personalizzata. Ciò include l'uso della lingua che ritiene tu preferisca e include anche la possibilità di ottenere risultati diversi nelle ricerche.

Se vuoi vedere Google in italiano puoi fare clic sul link che lo fornisce. Ma consideriamo questa una funzionalità aggiunta di Tor, non un bug --- Internet non è statico, e in effetti risulta diverso a seconda di dove ti trovi. Questa funzione ricorda alle persone questo fatto.

Tieni presente che gli URL di ricerca di Google prendono le coppie nome/valore come argomenti e uno di questi nomi è "hl". Se imposti "hl" su "it", Google restituirà i risultati della ricerca in italiano indipendentemente dal server Google a cui sei stato inviato. Su una ricerca questo risulta:

https://encrypted.google.com/search?q=online%20anonymity&hl=it

Un altro metodo consiste semplicemente nell'utilizzare il prefisso del proprio paese per accedere a Google. Questo può essere google.it, google.be, google.de, google.us e così via.

Tor Browser è realizzato utilizzando Firefox ESR, quindi potrebbero verificarsi errori riguardanti Firefox. Per favore assicurati che non vi siano in esecuzione altre istanze di Tor Browser, e che tu abbia estratto Tor Browser in una cartella in cui il tuo utente abbia i corretti permessi per eseguirlo. Se è in esecuzione un software antivirus avanzato, per favore vedi Il mio antivirus/malware di protezione bloccata te dall'accesso a Tor Browser, esso è comune for anti-virus / anti-malware software a causare questi blocchi.

Con il rilascio della versione 6.0.6 di Tor Browser, siamo passati a DuckDuckGo come motore di ricerca principale. E' da un po' che Disconnect non ha più accesso alle ricerche di Google, le quali venivano utilizzate in Tor Browser. Poiché Disconnect è più un meta-motore di ricerca che permette agli utenti di scegliere tra differenti provider di ricerca, non riesce a riportare i risultati di ricerca di Bing il che fondamentalmente non è qualitativamente accettabile.

In Tor Browser, ogni nuovo dominio ottiene il proprio circuito. Il documento Il Design e l'Implementazione di Tor Browser approfondisce ulteriormente il ragionamento dietro questo design.

Tor Browser è una versione modificata di Firefox progettata specificamente per essere utilizzata con Tor. Molti sforzi sono stati fatti per realizzare Tor Browser, incluso l'utilizzo di patch aggiuntive per accrescere la privacy e la sicurezza. Per quanto sia tecnicamente possibile utilizzare Tor con altri browser, potresti esporti a potenziali attacchi di fuga di informazioni, quindi ti sconsigliamo fortemente di farlo. Scopri di più sul design di Tor Browser.

Talvolta i siti internet contenenti molti elementi JavaScript pesanti possono causare problemi di funzionamento di Tor Browser. La soluzione più semplice è fare clic sull'icona Sicurezza (il piccolo scudo grigio nella parte in alto a destra dello schermo), quindi fare clic su "Impostazioni di sicurezza avanzate ..." Imposta la tua sicurezza su "Standard".

Quanto utilizzi Tor Browser, nessuno può vedere i siti che visiti. Tuttativa, il tuo service provider o l'amministratore di rete possono capire che ti stai connettendo al network Tor, anche se non potranno sapere cosa farai una volta connesso.

Vogliamo che tutti possano godere di Tor Browser nella loro lingua. Tor Browser è ora disponibile in 30 lingue diverse, e stiamo lavorando per aggiungerne altre. Vuoi aiutarci a tradurre? Diventa un traduttore Tor!

Puoi anche aiutarci a testare le prossime lingue che rilasceremo, installando e testando Tor Browser Alpha releases.

Non raccomandiamo di eseguire diverse istanze di Tor Browser, su molte piattaforme potrebbero non funzionare come previsto.

Sfortunatamente, alcuni siti mostrano i CAPTCHA agli utenti Tor e non possiamo rimuovere i CAPTCHA dai siti. La cosa migliore da fare in questi casi è quella di contattare i proprietari del sito internet, ed informarli che i loro CAPTCHA impediscono agli utenti come te di utilizzare i loro servizi.

Configuriamo NoScript in modo da abilitare JavaScript di default su Tor Browser perché molti siti internet potrebbero non funzionare se JavaScript è disabilitato. Molti utilizzatori abbandonerebbero completamente Tor se disabilitassimo di default JavaScript perché questo gli causerebbe molti problemi. In definitiva, vogliamo che Tor Browser sia il più sicuro possibile ma che sia anche utilizzabile per la maggior parte delle persone quindi, per adesso, questo implica lasciare JavaScript attivo di default.

Per gli utenti che desiderano avere JavaScript disabilitato su tutti i siti HTTP come impostazione predefinita, consigliamo di modificare l'opzione "Livello di sicurezza" di Tor Browser. Questo può essere fatto navigando sull'icona Sicurezza (il piccolo scudo grigio in alto a destra dello schermo), quindi facendo clic su "Impostazioni di sicurezza avanzate ...". Il livello "Standard" consente JavaScript, ma i livelli "Safer" e "Safest" bloccano entrambi JavaScript sui siti HTTP.

Utilizzare Tor Browser non ti fa agire come se fossi un relay nel network. Questo significa che il tuo computer non sarà utilizato per indirizare il traffico per altri utenti. Se desideri diventare un relè, per favore dai un'occhiata alla Guida Tor Relay.

Al momento non ci sono metodi supportati per impostare Tor Browser come tuo browser predefinito. Tor Browser mette molto impegno per isolarsi dal resto del tuo sistema, e i passaggi per farlo diventare il browser predefinito non sono affidabili. Ciò significa che a volte un sito Web viene caricato in Tor Browser e a volte viene caricato in un altro browser. Questo tipo di comportamento può essere pericoloso e danneggiare l'anonimato.

Tor Browser è attualmente disponibile su Windows, Linux and macOS.

C'è una versione di Tor Browser per Android e The Guardian Project fornisce inoltre l'app Orbot per instradare altre app del tuo dispositivo Android sulla rete Tor.

Non esiste ancora una versione ufficiale di Tor per iOS, anche se consigliamo Onion Browser.

Spesso Tor Browser fa sembrare che il tuo collegamento sia effettuato da una parte del mondo totalmente differente dalla tua. Alcuni siti web, come ad esempio le banche e i provider email, potrebbero interpretarlo come un segnale che il tuo account è stato compromesso, con la conseguenza di bloccarti.

L'unica soluzione per risolvere questo problema è quello di seguire le procedure raccomandate dal sito per recuperare l'account, oppure contattare gli operatori spiegando la situazione.

Potresti essere in grado di evitare questa situazione qualora il tuo provider offra l'autenticazione a due fattori, la quale è una soluzione molto migliore per la sicurezza rispetto al credito basato sull'indirizzo IP. Contatta il tuo provider e chiedigli se forniscono l'autenticazione a 2 fattori.

Tor browser evita che le persone conoscano i siti web che visiti. Alcune entità, come il tuo Internet Service Provider (ISP), potrebbero essere in grado di vedere che stai usando Tor, ma non sapranno su che siti stai andando.

Tor Browser può cambiare il tuo circuito di relay in due modi - "Nuova Identità" e "Nuovo Percorso di Tor per questo Sito".

Entrambe le opzioni sono nel menu, ma puoi accedere al nuovo circuito anche all'interno delle informazioni del sito, nella barra degli URL.

Nuova Identità

Questa opzione è utile se vuoi evitare che le prossime attività del browser siano correlabili a quanto hai fatto in precedenza.

Selezionare questa opzione chiuderà tutte le tue schede e le finestre, pulirà le tue informazioni personali come i cookie e la cronologia di navigazione, ed utilizzerà un nuovo circuito Tor per tutte le connessioni.

Tor Browser ti avviserà che tutte le tue attività e i download saranno interrotti, tienilo quindi in considerazione prima di cliccare "Nuova Identità".

Tor Browser Menu

Nuovo Circuito di Tor per questo Sito

Questa opzione è utile se l'exit relay che stai utilizzando non è in grado di connetersi al sito che vuoi visitare, o non lo sta caricando correttamente. Selezionare questa opzione ricaricherà tutte le schede attive o le finestre utilizzando un nuovo circuito Tor.

Le altre schede e finestre windows dello stesso sito internet utilizzeranno il nuovo circuito una volta ricaricate.

Questa opzione non cancella le tue informazioni personali né ti disconnette dalle tue attività, e non influisce sulle tue attuali connessioni verso altri siti internet.

Nuovo circuito per questo Sito

Si prega di guardare le HTTPS Everywhere FAQ. Se credi si tratti di un problema di Tor Browser, per favore segnalalo sul nostro bug tracker.

Si prega di guardare le NoScript FAQ. Se credi si tratti di un problema di Tor Browser, per favore segnalalo sul nostro bug tracker.

Si prega di guardare il portale di supporto di DuckDuckGo. Se credi si tratti di un problema di Tor Browser, per favore segnalalo sul nostro bug tracker.

DuckDuckGo è il motore di ricerca predefinito in Tor Browser. DuckDuckGo non traccia i suoi utenti nè memorizza alcun dato riguardo le loro ricerche. Scopri di più riguardo l'informativa sulla privacy di DuckDuckGo.

Utilizzare Tor Browser talvolta può essere più lento di altri browser. La rete Tor ha oltre un milione di utenti giornalieri e poco più di 6000 relè per instradare tutto il loro traffico, e il carico su ciascun server può talvolta causare latenza. E, da design, il tuo traffico rimbalza attraverso i server dei volontari in varie parti del mondo e alcuni colli di bottiglia e latenza della rete saranno sempre presenti. Puoi aiutare a migliorare la velocità della rete usando il tuo relè personale, o incoraggiando altri a fare altrettanto. Per una risposta molto più approfondita, guarda il blog post di Roger sull'argomento e Tor's Open Research Topics: edizione 2018 riguardo le prestazioni della rete. Detto questo, Tor è molto più veloce di quanto lo fosse in passato e non dovresti notare differenze di velocità rispetto agli altri browser.

Clicca sul pulsante chiamato "Copia il Log di Tor negli Appunti" che appare nella finestra di dialogo quando Tor Browser si connette per la prima volta al network. Se Tor Browser è già aperto, fai clic sull'icona Torbutton (la piccola cipolla grigia nella parte in alto a destra dello schermo), quindi "Tor Network Settings", quindi "Copia Tor Log negli Appunti". Dopo aver copiato il log, putrai incollarlo in un editor di testo o in un client email.

Uno dei problemi più comuni che causano errori di connessione al Tor Browser è l'errato settaggio dell'orologio di sistema. Assicurati che l'orologio di sistema e il fuso orario siano impostati correttamente. Se questo non risolve il problema, guarda la pagina di risoluzione dei problemi sul manuale di Tor Broswer.

E' il normale comportamento di Tor. Il primo relay del tuo circuito è chiamato "entry guard" o "guard". E' un relay veloce e stabile e rimarrà il primo del tuo circuito per 2-3 mesi in modo da offrire protezione contro un noto attacco di manomissione dell'anonimità. Il resto del tuo circuito cambia ad ogni nuovo sito internet che visiti, e tutti assieme questi relays offrono la piena protezione della privacy di Tor. Per maggiori informazioni su come funzionano i relè guard, dai un'occhiata a questo blog post e al paper sugli entry guards.

Potresti essere su una rete censurata e quindi dovresti provare a utilizzare i bridges. Alcuni bridges sono incorporati in Tor Browser e puoi utilizzarli scegliendo "configura" (seguendo poi le istruzioni) nella finestra del Launcher Tor che appare quando apri Tor Browser per la prima volta. Se hai bisogno di altri bridge, puoi ottenerli al nostro Bridges website. Per altre informazioni sui bridge, vedere il Tor Browser manual.

Siamo spiacenti, ma attualmente non c'è alcun supporto ufficiale sull'eseguire Tor Browser su * BSD. C'è qualcosa chiamato TorBSD project, ma il loro Tor Browser non è supportato ufficialmente.

Se esegui Tor Browser e un altro browser allo stesso tempo, ciò non influirà sulle prestazioni di Tor o sulle proprietà della privacy. Tuttavia, tieni presente che il tuo altro browser non mantiene la tua attività privata, potresti dimenticartene e utilizzare per errore quel browser non privato per fare qualcosa che intendevi fare con Tor Browser.

Modificare il modo in cui Tor crea i propri circuiti è fortemente sconsigliato. Ottieni la migliore sicurezza che Tor può fornire quando lasci la selezione del percorso a Tor; modificare i nodi di entrata / uscita può compromettere l'anonimato. Se il risultato desiderato è semplicemente quello di poter accedere a risorse che sono disponibili solo in un paese, potresti prendere in considerazione l'utilizzo di una VPN invece di utilizzare Tor. Si prega di notare che le VPN non hanno le stesse proprietà sulla privacy che ha Tor, ma ti aiuteranno a risolvere alcuni problemi di restrizione di geolocalizzazione.

Sfortunatamente, non abbiamo ancora una versione di Tor Browser per Chrome OS. Puoi lanciare Tor Browser per Android su Chrome OS. Tieni presente che utilizzando Tor Mobile su Chrome OS, visualizzerai le versioni mobile (non desktop) dei siti Web. Tuttavia, poiché non abbiamo verificato l'app in Chrome OS, non sappiamo se tutte le funzionalità di privacy di Tor Browser per Android funzioneranno bene.

È fortemente sconsigliato installare nuovi componenti aggiuntivi in Tor Browser, perché possono compromettere la privacy e la sicurezza.

Installare nuovi componenti aggiuntivi può influire su Tor Browser in modi imprevisti e potenzialmente rendere unica l'impronta digitale del tuo Tor Browser. Se la tua copia di Tor Browser ha un'impronta digitale unica, le tue attività di navigazione possono essere deanonimizzate e monitorate anche se stai utilizzando Tor Browser.

Fondamentalmente, le impostazioni e le funzionalità di ciascun browser creano quella che viene chiamata "impronta digitale del browser". La maggior parte dei browser crea inavvertitamente un'impronta digitale unica per ogni utente che può essere tracciata su Internet. Tor Browser è specificatamente progettato per avere un'impronta digitale quasi identica (non siamo perfetti!) tra tutti i suoi utenti. Ciò significa che ogni utente di Tor Browser assomiglia a qualsiasi altro utente di Tor Browser, rendendo difficile il tracciamento di ogni singolo utente.

C'è inoltre una buona probabilità che un nuovo componente aggiuntivo aumenti la superficie di attacco di Tor Browser. Ciò può causare la perdita di dati sensibili o consentire a un utente malintenzionato di infettare Tor Browser. Il componente aggiuntivo stesso potrebbe essere stato progettato in modo malevolo per spiarti.

Tor Browser contiene già due componenti aggiuntivi — HTTPS Everywhere e NoScript — e aggiungerne altri potrebbe deanonimizzarti.

Vuoi saperne di più sull'impronta digitale del browser? Ecco un articolo dal Tor Blog a riguardo!

Solo il traffico di Tor Browser verrà instradato sulla rete Tor. Qualsiasi altra applicazione sul tuo sistema (inclusi gli altri browser) non sarà instradata sulla rete Tor e non sarà protetta. Devono essere configurate separatamente per poter usare Tor. Se vuoi essere sicuro che tutto il traffico passi attraverso la rete Tor, dai un'occhiata al sistema operativo live Tails che puoi lanciare su quasi ogni computer da una chiavetta USB o un DVD.

Flash è disabilitato in Tor Browser, e ti raccomandiamo di non abilitarlo. Non pensiamo che Flash sia sicuro da utilizzare su qualsiasi browser: si tratta di un software molto insicuro che può facilmente compromettere la privacy o propinarti del malware. Fortunatamente, la maggior parte dei siti Web, dispositivi e altri browser stanno smettendo di utilizzare Flash.

Il file che hai scaricato ed eseguito ti richiede una cartella di destinazione. Se non ricordi quale sia la cartella di destinazione, è molto probabile che sia la tua cartella Download o la tua cartella Desktop.

L'impostazione predefinita nel programma di installazione di Windows crea anche un collegamento sul desktop, tieni presente però che potresti aver deselezionato accidentalmente l'opzione per creare un collegamento.

Se non riesci a trovarlo in nessuna di queste cartelle, scaricalo nuovamente e cerca il prompt che ti chiede di scegliere una directory dove scaricarlo. Scegli una directory che puoi ricordare facilmente, e una volta terminato il download dovresti trovarci dentro una cartella denominata Tor Browser.

La maggior parte degli antivirus o antimalware consentono all'utente di "autorizzare" determinati processi che altrimenti verrebbero bloccati. Ti preghiamo di aprire il tuo antivirus o il tuo antimalware e di cercare nelle impostazioni una "whitelist" o qualcosa di simile Quindi, escludi i seguenti processi:

  • Per Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (se usi i bridges)
  • Per macOS
    • TorBrowser
    • tor.real
    • obfs4proxy (se usate i bridges)

infine, riavviate Tor Browser. Ciò dovrebbe sistemare i problemi che stai riscontrando. Prendi in considerazione che certi antivirus, come Kaspersky, potrebbero anche bloccare Tor a livello di Firewall

Ogni volta che una nuova versione stabile di Tor Browser viene rilasciata, scriviamo un post sul blog che descrive in dettaglio le sue nuove funzionalità e i problemi noti. Se hai avuto problemi con Tor Browser dopo un aggiornamento, cerca su blog.torproject.org il post più recente di Tor Browser per vedere se il tuo problema è elencato. Se il tuo problema non è in elenco, per favore compila una segnalazione di bug riguardo ciò che stai sperimentando.

Tor Browser nella sua modalità predefinita inizia con una finestra arrotondata a un multiplo di 200px x 100px per impedire l'impronta digitale delle dimensioni dello schermo. La strategie qui è di mettere tutti gli utenti in un paio di cesti in modo da rendere più arduo individuarli singolarmente. Questo funziona fino a che l'utente non inizia a modificare la dimensione delle finestre (e.g. massimizzandole o passando alla modalità schermo intero). Tor Browser 9 viene fornito con una difesa anche per questi scenari, che è chiamata Letterboxing), una tecnica sviluppata da Mozilla e presentata all'inizio di quest'anno. Funziona aggiungendo margini bianchi a una finestra del browser in modo che la finestra sia il più vicino possibile alla dimensione desiderata mentre allo stesso tempo mantiene gli utenti in un paio di cesti che impediscono di individuarli singolarmente con l'aiuto delle dimensioni dello schermo.

In parole semplici, questa tecnica crea gruppi di utenti con le stesse dimensioni dello schermo e ciò rende più difficile individuari, poiché molti utenti avranno le stesse dimensioni dello schermo.

La firma digitale è un processo che assicura che un certo pacchetto sia stato creato dai suoi sviluppatori e che non sia stato manomesso. Qui sotto spieghiamo perché è importante e come verificare che il Tor che stai scaricando è quello che abbiamo creato e non è stato modificato da malintenzionati.

Ogni file nella nostra download page è allegato a un file con lo stesso nome del pacchetto e dell'estensione ".asc". Questi file .asc sono firme OpenPGP. Ti permettono di verificare che il file che hai scaricato è esattamente quello da noi previsto.

Per esempio "torbrowser-install-win64-9.0_it-IT.exe" è accompagnato dal "torbrowser-install-win64-9.0_en-US.exe.asc".

Ora ti mostriamo come puoi verificare la firma digitale del file scaricato nei vari sistemi operativi. Ti informiamo che la firma è datata a quando il pacchetto è stato firmato. Pertanto, ogni volta che un nuovo file viene caricato una nuova firma viene generata con una data diversa. Finché hai verificato la tua firma non dovresti preoccuparti che la data riportata potrebbe cambiare.

Installazione di GnuPG

Prima di tutto hai bisogno di installare GnuPG prima di poter verificare le firme.

Per gli utenti Windows:

Se utilizzi Windows, [scarica Gpg4win] (https://gpg4win.org/download.html) e esegui l'installer.

Per verificare il file è necessario eseguire comandi da terminale cmd.exe da windows

Per gli utenti macOS:

Se stai usando MacOSX potresti installare GTPTools

Per verificare li file dovresti necessitare della riga di comando (Applications-Utility)

Per gli utenti GNU/Linux:

Se stai usando GNU/Linux probabilmente hai già GnuPG nel tuo sistema, molte distribuzioni lo hanno preinstallato.

In ordine per verificare i file dovrai lanciare comandi dalla finestra di riga di comando. Come fare dipende dalla distribuzione in uso.

Fetching la chiave tor per sviluppatori

Il team Tor Browser firma le versioni del Tor Browser. Importare qusta chiave per sviluppatori di tor browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Questo dovrebbe farti vedere qualcosa come:

gpg: chiave 4E2C6E8793298290: chiave pubblica "Tor Browser Developers (signing key) <torbrowser@torproject.org>" importata
gpg:Numero totale proccessati:1
gpg: importati: 1 
pub   rsa4096 2014-12-15 [C] [scadenza: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ sconosciuto] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

Dopo aver importato la chiave, tu puoi salvarla in un file (identificato dall'improntadigitale qui)

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Verificare la firma

Per verificare la veridicità del pacchetto scaricato, dovresti scaricare il file corrispondente ".asc" e verificare con il comando GnuPG il file.

L'esempio presume che hai scaricato due file dalla tua cartella "Downloads"

Per gli utenti Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Per gli utenti macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg{.asc,}

For GNU/Linux users (change 64 to 32 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz{.asc,}

Il risultato del comando dovrebbe dare qualcosa come:

gpgv: Signature fatto il 07/08/19 04:03:49 Giorno tranquillo
gpgv: usa la chiave RSA EB774491D9FF06E2 
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Soluzione alternativa (utilizzando una chiave pubblica)

Se incontri errori che non puoi risolvere, sentiti libero di scaricare e utilizzare questa chiave pubblica. Alternativamente, puoi usare il seguente comando:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Potresti anche voler saperne di più riguardo GnuPG.

Tor Messenger

No. Dopo il rilascio di undici beta, abbiamo interrotto il supporto di Tor Messenger.  Crediamo ancora nelle potenzialità dell'utilizzo di Tor in un programma di messaggistica, ma al momento non abbiamo le risorse per realizzarlo. E tu? Contattaci.

Tor Mobile

Tor Browser per Android e Orbot sono entrambi fantastici, ma svolgono ruoli diversi. Tor Browser per Android è come Tor Browser per desktop, ma sul tuo dispositivo mobile. E' un browser tutto in uno che usa la rete Tor e cerca di essere il più anonimo possibile. Orbot d'altra parte è un proxy che ti permette di inviare i dati delle altre tue applicazioni (client di posta elettronica, app di messaggistica istantanea, ecc.) attraverso la rete Tor; una versione di Orbot è anche all'interno di Tor Browser per Android, ed è ciò che gli consente di connettersi alla rete Tor. Questa versione, tuttavia, non gli consente di inviare le altre applicazioni al di fuori di Tor Browser per Android attraverso di esso. A seconda di come desideri utilizzare la rete Tor, uno o entrambi possono essere un'ottima opzione.

Al momento non esistono metodi supportati per fare funzionare Tor su Windows Phone.

Noi raccomandiamo di utilizzare un'applicazione iOS chiamata Onion Browser, che è open source, utilizza Tor ed è sviluppata da una persona che collabora strattemente con il Progetto Tor. Tuttavia, Apple richiede ai browser che girano su iOS di utilizzare una cosa chiamata Webkit, che impedisce a Onion Browser di avere le stesse protezioni per la privacy di Tor Browser.

Scopri di più riguardo l'Onion Browser. Scarica Onion Browser dall'App Store.

Il Guardian Project mantiene Orbot (e altre applicazioni per la privacy) su Android. Ulteriori informazioni sono disponibili sul sito web del Guardian Project.

Sì, c'è una versione di Tor Browser disponibile appositamente per Android. Installare Tor Browser per Android è tutto ciò di cui hai bisogno per eseguire Tor sul tuo dispositivo Android.

Il Guardian Project fornisce l'app Orbot che può essere utilizzata per instradare altre app sul tuo dispositivo Android sulla rete Tor, tuttavia Tor Browser per Android è sufficiente per navigare sul web con Tor.

OttieniTor

Per ottenere i link per scaricare Tor Browser, invia un messaggio a gettor@torproject.org contenente uno dei seguenti codici:

  • Linux
  • macOS (OS X)
  • Windows

GetTor tramite Twitter è attualmente in manutenzione. Si prega di utilizzare email al suo posto.

Invia una e-mail a gettor@torproject.org. Scrivi il tuo sistema operativo (come Windows, macOS o Linux) nel corpo del messaggio ed invia. GetTor risponderà con una email contenente i link dai quali puoi scaricare Tor Broswer, la firma crittografata (necessaria per verificare il download), l'impronta della chiave usata per creare la firma, e il checksum del pacchetto. Ti sarà offerta la scelta tra la versione "32-bit" o "64-bit" del software; questo dipende dal modello del computer che stai utilizzando; consulta la documentazione del tuo computer per saperne di più.

Se non ti è possibile scaricare Tor Browser attraverso il nostro sito web, puoi ricevere una copia di Tor Browser tramite GetTor. GetTor è un servizio che risponde automaticamente ai messaggi con link alla versione più recente di Tor Browser, ospitato in una varietà di posizioni che hanno meno probabilità di essere censurate, come Dropbox, Google Drive, e GitHub. Puoi anche scaricare Tor Browser da https://tor.eff.org o da https://tor.ccc.de. Per collegamenti più geograficamente specifici visita Tor: Mirrors

Connessione a Tor

Se non puoi raggiungere il servizio onion desiderato, assicurati di avere inserito correttamente l'indirizzo di 16 caratteri o, nel formato più recente, di 56 caratteri: anche un minimo errore impedirà a Tor Browser di raggiungere il sito. Se non sei ancora in grado di connetterti al servizio onion, per favore riprova più tardi. Potrebbe esserci un problema temporaneo di connessione, o gli operatori del sito potrebbero averlo messo offline senza avviso.

Puoi anche accertarti di poter accedere ad altri servizi onion collegandoti al Servizio onion di DuckDuckGo.

Se hai dei problemi nel connetterti, per favore seleziona l'opzione "copia il log di Tor negli appunti". Dopodiché incolla il logo di Tor in un file di testo o in un altro documento. Dovresti visualizzare uno dei seguenti errori di registro comuni (cerca una delle seguenti righe nel tuo log di Tor):

Errore di registro comune #1: Connessione al proxy non riuscita
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se vedi delle righe simili a queste nel tuo log di Tor, significa che non riesci a conetterti al SOCKS proxy. Se le impostazioni del tuo network prevedono l'utilizzo di un SOCKS proxy, assicurati per favore che tu abbia inserito in modo corretto i dettagli del proxy. Se non è richiesto un SOCKS proxy, o non ne sei sicuro, prova per favore a connetterti al network Tor senza utilizzare un SOCKS proxy.

Errore di registro comune #2: Impossibile raggiungere i guard relay
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se vedi delle righe simili a queste nel tuo log di Tor, significa che il tuo Tor non è riuscito a connettersi al primo nodo del circuito Tor. Questo potrebbe indicare che sei in un network sottoposto a censura.

Per favore prova a conetterti tramite i ponti, questo dovrebbe risolvere il problema.

Errore di registro comune #3: Impossibile completare la connessione TLS.
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)  
13-11-17 19:53:49.300 [WARN] 10 connections have failed:  
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connessione interrotta in connessione con stato SSL (nessun oggetto SSL)

Se vedi righe come questa nel tuo log di Tor, significa che Tor ha fallito un handshake TLS con l'elenco autorità. L'uso di bridge potrebbe risolvere il problema.

Errore di log comune #4: orologio disallineato
19.11.2017 00:04:47.400 [NOTICE] Apertura listener Socks su 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Ricevuta cella NETINFO con orario disallineato (OR:xxx.xx.x.xx:xxxx): sembra che la nostra ora sia indietro di 1 giorno, 0 ore, 1 minuto, o che il loro sia avanti. Tor richiede un orologio preciso per funzionare: controlla il tuo orologio, fuso orario e data.

Se vedi delle linee come queste nel tuo log di Tor, significa che l'orologio del tuo sistema non è corretto. Per favore assicurati che il tuo orologio sia impostato correttamente, compreso il fuso orario. Quindi riavvia Tor.

Uno dei problemi più comuni che causano errori di connessione al Tor Browser è l'errato settaggio dell'orologio di sistema. Assicurati che l'orologio di sistema e il fuso orario siano impostati correttamente. Se questo non risolve il problema, guarda la pagina di risoluzione dei problemi sul manuale di Tor Broswer.

Censura

I relay ponti sono dei relay che non sono indicati nell'elenco pubblico di Tor.

Questo significa che gli ISP o i governi che vogliano bloccare l'accesso al network Tor semplicemente non riusciranno a bloccare tutti i ponti. I ponti sono utili per gli utenti Tor che si trovano in regimi oppressivi e per le persone che desiderano avere un livello aggiuntivo di sicurezza perché sono preoccupati che qualcuno possa accorgersi che si stanno connettendo ad un indirizzo IP di un relay pubblico di Tor.

Un ponte è un normale relay con una configurazione leggermente differente. Consulta Come faccio a eseguire un bridge per istruzioni.

Molti Paesi, inclusi Cina e Iran, hanno trovato dei modi per rilevare e bloccare le connessioni ai ponti Tor. Obfsproxy bridge risolve ciò aggiungendo un ulteriore livello di offuscamento. Implementare un bridge Obfsproxy richiede un pacchetto software aggiuntivo e delle configurazioni supplementari. Consulta la nostra pagina sui pluggable transport per ulteriori informazioni.

Se hai dei problemi nel connetterti, per favore seleziona l'opzione "copia il log di Tor negli appunti". Dopodiché incolla il logo di Tor in un file di testo o in un altro documento. Dovresti visualizzare uno dei seguenti errori di registro comuni (cerca una delle seguenti righe nel tuo log di Tor):

Errore di registro comune #1: Connessione al proxy non riuscita
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se vedi delle righe simili a queste nel tuo log di Tor, significa che non riesci a conetterti al SOCKS proxy. Se le impostazioni del tuo network prevedono l'utilizzo di un SOCKS proxy, assicurati per favore che tu abbia inserito in modo corretto i dettagli del proxy. Se non è richiesto un SOCKS proxy, o non ne sei sicuro, prova per favore a connetterti al network Tor senza utilizzare un SOCKS proxy.

Errore di registro comune #2: Impossibile raggiungere i guard relay
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se vedi delle righe simili a queste nel tuo log di Tor, significa che il tuo Tor non è riuscito a connettersi al primo nodo del circuito Tor. Questo potrebbe indicare che sei in un network sottoposto a censura.

Per favore prova a conetterti tramite i ponti, questo dovrebbe risolvere il problema.

Errore di registro comune #3: Impossibile completare la connessione TLS.
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)  
13-11-17 19:53:49.300 [WARN] 10 connections have failed:  
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connessione interrotta in connessione con stato SSL (nessun oggetto SSL)

Se vedi righe come questa nel tuo log di Tor, significa che Tor ha fallito un handshake TLS con l'elenco autorità. L'uso di bridge potrebbe risolvere il problema.

Errore di log comune #4: orologio disallineato
19.11.2017 00:04:47.400 [NOTICE] Apertura listener Socks su 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Ricevuta cella NETINFO con orario disallineato (OR:xxx.xx.x.xx:xxxx): sembra che la nostra ora sia indietro di 1 giorno, 0 ore, 1 minuto, o che il loro sia avanti. Tor richiede un orologio preciso per funzionare: controlla il tuo orologio, fuso orario e data.

Se vedi delle linee come queste nel tuo log di Tor, significa che l'orologio del tuo sistema non è corretto. Per favore assicurati che il tuo orologio sia impostato correttamente, compreso il fuso orario. Quindi riavvia Tor.

Potresti essere su una rete censurata e quindi dovresti provare a utilizzare i bridges. Alcuni bridges sono incorporati in Tor Browser e puoi utilizzarli scegliendo "configura" (seguendo poi le istruzioni) nella finestra del Launcher Tor che appare quando apri Tor Browser per la prima volta. Se hai bisogno di altri bridge, puoi ottenerli al nostro Bridges website. Per altre informazioni sui bridge, vedere il Tor Browser manual.

Se non ti è possibile scaricare Tor Browser attraverso il nostro sito web, puoi ricevere una copia di Tor Browser tramite GetTor. GetTor è un servizio che risponde automaticamente ai messaggi con link alla versione più recente di Tor Browser, ospitato in una varietà di posizioni che hanno meno probabilità di essere censurate, come Dropbox, Google Drive, e GitHub. Puoi anche scaricare Tor Browser da https://tor.eff.org o da https://tor.ccc.de. Per collegamenti più geograficamente specifici visita Tor: Mirrors

Talvolta i siti internet bloccano gli utenti di Tor perché non riescono a rilevalre la differenza tra un normale utilizzatore di Tor ed il traffico generato in modo automatico. I risultati migliori che abbiamo avuto per ottenere che alcuni siti sbloccassero gli utenti di Tor sono stati ottenuti contattando direttamente gli amministratori del sito. Può funzionare qualcosa tipo questo:

"Salve! Ho provato ad accedere al tuo sito xyz.com mentre stavo navigando con Tor Browser ed ho scoperto che non permetti agli utenti di Tor di accedere al tuo sito. Ti esorto a riconsiderare questa decisione; Tor è utilizzato in tutto il mondo da persone che vogliono proteggere la loro privacy e combattere la censura. Bloccando gli utenti di Tor, stai probabilmente bloccando persone che si trovano in Paesi repressi e che vogliono utilizzare internet liberamente, giornalisti e ricercatori che vogliono proteggere la propria identità, informatori, attivisti e normali persone che vogliono rimanere eclusi dai tracciamenti invasivi di terzi. Per favore prendi una posizione forte a favore della privacy digitale e della libertà su internet e permetti agli utenti Tor di accedere a xyz.com. Grazie".

Nel caso di banche o di altri siti internet sensibili, è inoltre comune vedere blocchi basati sulla località (se una banca sa che normalmente ti connetti ai loro servizi da un Paese, e improvvisamente ti stai connettendo da un exit relay dall'altra parte del mondo, il tuo account potrebbe essere bloccato o sospeso).

Se non riesci a connetterti ad un servizio onion, per favore consulta Non riesco a raggiungere X.onion!

Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.

Per altre informazioni, per favore visita il Manuale dell'Utente di Tor Browser sezione elusione della censura.

HTTPS

La risposta breve è: Sì, puoi navigare sui normali Siti HTTPS con Tor.

Le connessioni HTTPS vengono utilizzate per proteggere le comunicazioni nelle reti di computer. Puoi scoprire di più riguardo l'HTTPS qui. Tor Browser ha il plugin HTTPS Everywhere che passa automaticamente su migliaia di siti da "HTTP" non cifrato al più privato "HTTPS".

Tor impedisce agli spioni di conoscere quali siti internet hai visitato. Tuttavia, le informazioni inviate sui internet senza crittografia utilizzando il semplice HTTP possono essere intercettate dagli operatori degli exit relay o da qualcuno che osservi il traffico tra il tuo exit relay e il tuo sito di destinazione. Se il sito che stai visitando utilizza HTTPS, allora il traffico in uscita dal tuo exit relay sarà crittografato, e non sarà visibile agli spioni.

Questa rappresentazione mostra quali informazioni sono visibili agli osservatori con e senza Tor Browser e la cifratura HTTPS.

Questa visualizzazione mostra quali informazioni sono visibili agli intercettatori con e senza la cifratura del Browser Tor e HTTPS:

  • Cliccate sul pulsante "Tor" per vedere quali dati sono visibili ad un osservatore quando state utilizzando la rete Tor. Il bottone diventerà verde quando Tor è attivato
  • Cliccate sul pulsante "HTTPS" per vedere quali dati sono visibili ad un osservatore quando state usando il protocollo HTTPS. Il pulsante diventerà verde quando HTTPS è attivo
  • Quando entrambi i pulsanti sono verdi, vengono visualizzati i dati visibili agli osservatori quando si utilizzano entrambi gli strumenti.
  • Quando entrambi i pulsanti sono grigi, vengono visualizzati i dati visibili agli osservatori quando non si utilizzano entrambi gli strumenti.



DATI POTENZIALMENTE VISIBILI
Sito.com
Il sito sta venendo visitato.
utente / password
Username a password utilizzate per l'autenticazione.
dati
I dati stanno venendo trasmessi.
posizione
Posizione di rete del computer utilizzato per visitare il sito Web (l'indirizzo IP pubblico).
Tor
Indipendentemente dal fatto che Tor venga utilizzato o meno.

Operatori

Tor indovina il suo indirizzo IP chiedendo al computer il nome host e risolvendo tale nome host. Spesso le persone hanno voci vecchie che puntano a vecchi indirizzi IP nel loro file /etch/hosts.

Se ciò non risolve, dovresti utilizzare l'opzione di configurazione "Indirizzo" per specificare l'IP che desideri selezionare. Se il tuo computer è dietro un NAT e ha solo un indirizzo IP interno, vedi la seguente voce Supporto su indirizzi IP dinamici.

Inoltre, se hai molti indirizzi, potresti anche voler impostare "OutboundBindAddress" in modo che le connessioni esterne provengano dall'IP che intendi presentare al mondo.

Se il tuo relè è relativamente nuovo, dagli tempo. Tor decide quali relè utilizzare euristicamente in base ai rapporti delle Autorità di Banda. Queste autorità effettuano misurazioni della capacità del relè e, nel tempo, vi indirizzano più traffico fino a raggiungere un carico ottimale. Il ciclo di vita di un nuovo relè è spiegato in modo più approfondito in questo blog post. Se stai utilizzato un relè da un po' e hai ancora problemi, prova a chiedere nell'elenco relè.

Se consenti connessioni di uscita, alcuni servizi a cui le persone si connettono dal tuo relay si riconnetteranno per raccogliere ulteriori informazioni su di te. Ad esempio, alcuni server IRC si ricollegano alla tua porta identd per registrare quale utente ha effettuato la connessione. (Questo non funziona davvero per loro, perché Tor non conosce queste informazioni, ma ci provano comunque.) Inoltre, gli utenti che escono da te potrebbero attirare l'attenzione di altri utenti sul server IRC, sul sito Web, ecc. che vogliono sapere di più sull'host attraverso cui stanno trasmettendo.

Un altro motivo è che i gruppi che cercano proxy aperti su Internet hanno appreso che a volte i relè Tor espongono la loro porta socks al mondo. Ti consigliamo di associare la tua porta socks solo alle reti locali.

In ogni caso, è necessario tenersi aggiornati con la sicurezza. Vedi questo articolo sulla sicurezza per i relè Tor per ulteriori suggerimenti.

  • Il relè di uscita è il tipo di relè più necessario ma presenta anche il rischio e l'esposizione legale più elevati (e NON dovresti eseguirli da casa).
  • Se si desidera utilizzare un relè con il minimo sforzo, anche i guard relè veloci sono molto utili
  • seguito dal ponte

Quando un'uscita è configurata in modo errato o dannoso, viene assegnato il flag BadExit. Questo dice a Tor di evitare di uscire attraverso quel relè. In effetti, i relè con questo flag diventano non-uscite. Se hai ricevuto questo flag, abbiamo scoperto un problema o un'attività sospetta durante il routing del traffico attraverso la tua uscita e non siamo riusciti a contattarti. Ti preghiamo di contattare il team di relé difettosi così che possiamo risolvere il problema.

Quando aggiorni il tuo relè Tor o lo sposti su un altro computer, la parte importante è mantenere le stesse chiavi di identità (memorizzate in "keys/ed25519_master_id_secret_key" e "keys/secret_id_key" nella tua DataDirectory). Conservare delle copie delle chiavi di identità in modo da poter ripristinare un relè in futuro è il modo raccomandato per garantire che la reputazione del relè non venga sprecata.

Ciò significa che se stai aggiornando il tuo relè Tor e mantieni lo stesso torrc e la stessa DataDirectory, l'aggiornamento dovrebbe funzionare e il tuo relè continuerà a usare la stessa chiave. Se devi scegliere una nuova DataDirectory, assicurati di copiare le tue vecchie keys/ed25519_master_id_secret_key e le keys/secret_id_key.

Nota: a partire da Tor 0.2.7 stiamo usando identità di nuova generazione per relè basati sulla crittografia a curva ellittica ed25519. Alla fine sostituiranno le vecchie identità RSA, ma ciò avverrà nel tempo, per garantire la compatibilità con le versioni precedenti. Fino ad allora, ogni relè avrà sia un'identità ed25519 (file chiave di identità: keys/ed25519_master_id_secret_key) sia un'identità RSA (file chiave di identità: keys/secret_id_key). È necessario copiare entrambi per poter ripristinare il tuo relè, modificare la DataDirectory o migrare il relè su un nuovo computer.

Siamo alla ricerca di persone con connessioni Internet ragionevolmente affidabili, con banda disponibile di almeno 10 Mbit/s (Mbps) in ogni direzione. Se questa descrizione ti rappresenta, ti preghiamo di prendere in considerazione l'esecuzione di un relè Tor.

Anche se non disponi di almeno 10 Mbit/s di banda, puoi comunque aiutare la rete Tor eseguendo un Tor bridge con supporto obfs4. In questo caso dovresti disporre di almeno 1MBit/s di banda.

Hai ragione, per la maggior parte un byte nel tuo relè Tor significa un byte in uscita e viceversa. Ma ci sono alcune eccezioni:

Se apri la tua DirPort, i client Tor ti chiederanno una copia della directory. La richiesta che fanno (un HTTP GET) è piuttosto piccola e la risposta a volte è piuttosto grande. Questo probabilmente spiega la maggior parte della differenza tra il conteggio dei byte "write" e il conteggio dei byte "read".

Un'altra eccezione minore si presenta quando si opera come nodo di uscita e si leggono alcuni byte da una connessione di uscita (ad esempio una connessione di messaggistica istantanea o ssh) e la si avvolge in un'intera cella da 512 byte per il trasporto attraverso la rete Tor.

Se il tuo relè Tor sta utilizzando più memoria di quella che desideri, ecco alcuni suggerimenti per ridurne l'impatto:

  • Se sei su Linux, potresti riscontrare bug di frammentazione della memoria nell'implementazione malloc di glibc. Cioè, quando Tor rilascia memoria nel sistema, i frammenti di memoria sono frammentati e quindi più difficili da riutilizzare. Il tarball Tor viene fornito con l'implementazione malloc di OpenBSD, che non ha altrettanti bug di frammentazione (ma il compromesso è un carico maggiore della CPU). Puoi dire a Tor di utilizzare questa implementazione di malloc al suo posto: ./configure --enable-openbsd-malloc.
  • Se stai eseguendo un relè veloce, il che significa che hai molte connessioni TLS aperte, probabilmente stai perdendo molta memoria nei buffer interni di OpenSSL (38 KB+ per socket). Abbiamo corretto OpenSSL per rilasciare la memoria buffer inutilizzata in modo più aggressivo. Se esegui l'aggiornamento a OpenSSL 1.0.0 o successivo, il processo di creazione di Tor riconoscerà e utilizzerà automaticamente questa funzione.
  • Se non riesci comunque a gestire il carico di memoria, considera di ridurre la quantità di larghezza di banda pubblicizzata dal tuo relè. Pubblicizzare meno larghezza di banda significa che attirerai meno utenti, quindi il tuo relè non dovrebbe crescere così tanto. Vedi l'opzione MaxAdvertisedBandwidth nella pagina principale.

Detto questo, i relè Tor veloci usano molta RAM. Non è insolito che un relè di uscita veloce utilizzi 500-1000 MB di memoria.

Il nostro obiettivo è rendere la configurazione di un relè Tor semplice e conveniente:

  • Non è un problema se a volte il relè si disconnette. Le directory lo notano rapidamente e smettono di pubblicizzare il relè. Cerca solo di fare in modo che non accada troppo spesso, poiché le connessioni che utilizzano il relè si interromperanno quando si disconnette.
  • Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Se non ti senti a tuo agio nel consentire alle persone di uscire dal tuo relè, puoi impostarlo in modo da consentire solo le connessioni ad altri relè Tor.
  • Il tuo relè stimerà e pubblicizzerà passivamente la sua recente capacità di banda, quindi i relè ad alta larghezza di banda attireranno più utenti di quelli a bassa larghezza di banda. Pertanto, anche avere relè a larghezza di banda ridotta è utile.

Se stai utilizzando Debian, o Ubuntu in particolare, ci sono una serie di vantaggi nell'installare Tor dalla repository del Tor Project.

  • Il tuo ulimit -n viene impostato a 32768, abbastanza alto da consentire a Tor di tenere aperte tutte le connessioni di cui ha bisogno.
  • Un profilo utente viene creato solo per Tor, quindi Tor non deve essere eseguito come root.
  • Uno script init è incluso in modo che Tor sia lanciato all'avvio del computer. Tor funziona con --verify-config, in modo che la maggior parte dei problemi con il tuo file di configurazione venga scoperta.
  • Tor può legarsi a porte di basso livello, e poi perdere i privilegi.

Tutte le connessioni in uscita devono essere consentite, così che ciascun relè possa comunicare con ogni altro relè.

In molte giurisdizioni, gli operatori di relè Tor sono legalmente protetti dalle stesse normative comuni che impediscono ai fornitori di servizi Internet di essere ritenuti responsabili per i contenuti di terzi che passano attraverso la loro rete. I relè di uscita che filtrano parte del traffico perderebbero probabilmente quelle protezioni.

Tor promuove libero accesso alla rete senza interferenze. I relè di uscita non devono filtrare il traffico Internet che passa attraverso di loro. I relè di uscita che filtrano il traffico riceveranno il flag BadExit una volta scoperti.

No. Se le forze dell'ordine si interessano al traffico passato dal tuo exit relay, è possibile che gli agenti sequestrino il tuo computer. Per questo motivo, è meglio non implementare un exit relay a casa tua né utilizzare la tua connessione internet domestica.

Considera invece di implementare il tuo exit relay in una struttura che sia favorevole a Tor. Utilizza un indirizzo IP dedicato per il tuo exit relay, e non fare passare da lì il tuo traffico. Naturalmente, dovresti evitare di tenere dati sensibili o personali sul computer che utilizzi come host per il tuo exit relay.

  • Non utilizzare i pacchetti presenti nei repository di Ubuntu. Non sono sufficientemente aggiornati. Se li utilizzerai, potresti perdere importanti correzioni per la stabilità e la sicurezza.
  • Verifica la tua versione di Ubuntu utilizzando il seguente comando:
     $ lsb_release -c
    
  • Come root, aggiungi le seguenti righe a /etc/apt/sources.list. Sostituisci 'version' con la versione trovata nel passo precedente:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Aggiungi la chiave gpg utilizzata per firmare il pacchetto eseguendo i seguenti comandi:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Esegui i comandi seguenti per installare Tor e verificare le sue firme:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

In parole semplici, funziona così:

  • C'è un file principale della chiave di identità segreta ed25519 denominato "ed25519_master_id_secret_key". Questo è il file più importante, quindi assicurati di conservarne una copia in un luogo sicuro: il file è sensibile e deve essere protetto. Tor può cifrarlo per te se lo generi manualmente e inserisci una password quando richiesto.
  • Una chiave per firmare a medio termine denominata "ed25519_signing_secret_key" viene generata per essere utilizzata da Tor. Inoltre, viene generato un certificato denominato "ed25519_signing_cert" che è firmato dalla chiave di identità segreta principale e conferma che la chiave per firmare a medio termine è valida per un determinato periodo di tempo. La validità predefinita è di 30 giorni, ma può essere personalizzata impostando "SigningKeyLifetime N giorni|settimane|mesi" nel torrc.
  • Esiste anche una chiave pubblica principale denominata "ed25519_master_id_public_key", che è l'identità effettiva del relè pubblicizzata nella rete. Questa non è sensibile e può essere facilmente calcolata da "ed5519_master_id_secret_key".

Tor avrà bisogno solo dell'accesso alla chiave per firmare e al certificato a medio termine fintanto che sono validi, quindi la chiave di identità segreta principale può essere mantenuta al di fuori di DataDirectory/keys, su un supporto di archiviazione o su un altro computer. Dovrai rinnovare manualmente la chiave per firmare e il certificato a medio termine prima che scadano, altrimenti il processo Tor sul relè terminerà alla scadenza.

Questa funzione è facoltativa, non hai bisogno di utilizzarla se non vuoi. Se vuoi che il tuo relè funzioni senza attenzioni per un lungo periodo senza dover eseguire manualmente su base regolare il rinnovo della chiave per firmare a medio termine, il meglio è lasciare la chiave di identità segreta principale in DataDirectory/keys, fai solo un backup nel caso in cui sia necessario reinstallarlo. Se vuoi utilizzare questa funzione, puoi consultare la nostra guida più dettagliata sull'argomento.

Dal momento che ora è in protezione, i clienti lo usano meno in altre posizioni, ma non molti clienti hanno ruotato le loro protezioni esistenti per usarlo ancora come protezione di guardia. Leggi maggiori dettagli in questo blog post o in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor

Ottimo, se vuoi eseguire relè diversi per donare di più alla rete, ne siamo felici. Per favore però non eseguirne più di qualche dozzina sulla stessa rete, poiché parte dell'obiettivo della rete Tor è la dispersione e la diversità.

Se decidi di eseguire più di un relè, per favore imposta l'opzione di configurazione "MyFamily" nel torrc di ciascun relè, elencando tutti i relè (separati da virgola) che sono sotto il tuo controllo:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

dove ogni fingerprint è l'impronta di identificazione di 40 caratteri (senza spazi).

In questo modo, i client Tor sapranno evitare l'uso di multipli tuoi relè in un singolo circuito. Dovresti impostare MyFamily se hai il controllo amministrativo dei computer o della loro rete, anche se non sono tutti nella stessa posizione geografica.

Le opzioni di contabilità nel file torrc consentono di specificare la quantità massima di byte utilizzata dal tuo relè per un periodo di tempo.

    AccountingStart day week month [day] HH:MM

Questo specifica quando resettare il conteggio. Ad esempio, per impostare un numero totale di byte serviti in una settimana (che si resetta ogni mercoledì alle 10:00), utilizza:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Questo specifica la quantità massima di dati che il relè invierà durante un periodo di conteggio e la quantità massima di dati che il relè riceverà durante un periodo di conteggio. Quando il periodo contabile si resetta (da AccountingStart), i contatori di AccountingMax vengono reimpostati a 0.

Esempio: Supponiamo tu voglia consentire 50 GB di traffico ogni giorno in ogni direzione e il conteggio deve resettarsi a mezzogiorno ogni giorno:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Si noti che il tuo relè non si attiva esattamente all'inizio di ogni periodo di conteggio. Terrà traccia di quanto velocemente ha usato la sua quota nell'ultimo periodo e sceglierà un punto casuale nel nuovo intervallo per attivarsi. In questo modo evitiamo che centinaia di relè funzionino all'inizio di ogni mese, ma che nessuno sia ancora attivo alla fine.

Se hai solo una piccola quantità di banda da donare rispetto alla velocità della tua connessione, ti consigliamo di utilizzare il conteggio giornalierio, in modo da non finire l'intera quota mensile nel primo giorno. Dividi semplicemente per 30. Potresti anche considerare la limitazione della velocità per diffondere la tua utilità in più della giornata: se vuoi offrire X GB in ogni direzione, puoi impostare RelayBandwidthRate su 20 * X KBytes. Ad esempio, se hai 50 GB da offrire in ogni direzione, puoi impostare RelayBandwidthRate a 1000 KBytes: in questo modo il tuo relè sarà sempre utile per almeno la metà di ogni giorno.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # consente burst più elevati ma mantiene la media

Tor ha un supporto parziale per IPv6 e incoraggiamo ogni operatore relè ad abilitare le funzionalità IPv6 nel loro file di configurazione torrc quando la connessione IPv6 è disponibile. Per il momento Tor richiederà indirizzi IPv4 sui relè, non è possibile eseguire un relè Tor su un host con solo indirizzi IPv6.

I parametri assegnati in AccountingMax e BandwidthRate si applicano sia alle funzioni del client che del relè del processo Tor. Perciò potresti scoprire di non essere in grado di navigare non appena Tor entra in ibernazione, segnalato da questa voce nel registro:

Bandwidth soft limit reached; commencing hibernation. No new
    connections will be accepted

La soluzione è eseguire due processi Tor: un relè e un client, ognuno con la propria configurazione. Un modo per fare ciò (se si parte da una configurazione di relè funzionante) è il seguente:

  • Nel file torrc del relè Tor, imposta semplicemente la SocksPort a 0.
  • Crea un nuovo file torrc del client da torrc.sample e assicurati che utilizzi un file di registro diverso dal relè. Una convenzione potrebbe essere torrc.client and torrc.relay.
  • Modifica il client Tor e lo scipt di avvio del relè per includere -f/path/to/correct/torrc.
  • In Linux/BSD/Mac OS X, modificare gli script di avvio a Tor.client eTor.relay può facilitare la separazione delle configurazioni.

Ottimo. Questo è esattamente il motivo per cui abbiamo implementato le politiche di uscita.

Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Le politiche di uscita vengono propagate ai client Tor tramite la directory, quindi i client eviteranno automaticamente di selezionare i relè di uscita che si rifiuterebbero di uscire alla destinazione prevista. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Consulta il Supporto sui problemi che potresti riscontrare se usi la politica predefinita, e poi leggi i suggerimenti per l'esecuzione di un nodo di uscita con problemi minimi di Mike Perry.

La politica di uscita predefinita consente l'accesso a molti servizi popolari (ad es. Navigazione web), ma ne limita alcuni a causa del potenziale abuso (ad es. Posta) e altri poiché la rete Tor non è in grado di gestirne il carico (ad es. Porte predefinite per la condivisione di file). Puoi cambiare la tua politica di uscita modificando il file torrc. Se vuoi evitare la maggior parte, se non tutti, i potenziali abusi, impostalo su "reject :". Questa impostazione indica che il tuo relè verrà utilizzato per inoltrare il traffico all'interno della rete Tor, ma non per le connessioni a siti Web esterni o altri servizi.

Se si autorizzano le connessioni in uscita, assicurarsi che la risoluzione dei nomi funzioni (ovvero, che il computer sia in grado di risolvere correttamente gli indirizzi Internet). Se ci sono risorse che il tuo computer non è in grado di raggiungere (ad esempio, sei dietro un firewall restrittivo o un filtro di contenuti), ti preghiamo di respingerle esplicitamente nella tua politica di uscita, altrimenti gli utenti di Tor saranno influenzati.

Tor può gestire relè con indirizzi IP dinamici senza problemi. Lascia semplicemente vuota la linea "Indirizzo" nel tuo torrc, e Tor lo capirà.

Sì, ottieni migliore anonimato contro certi attacchi.

L'esempio più semplice è un attaccante che possiede un piccolo numero di relè Tor. Questi vedranno una connessione proveniente da te, ma non saranno in grado di stabilire se la connessione origina dal tuo computer o è stata inoltrata da qualcun'altro.

Ci sono alcuni casi in cui non sembra aiutare: se un attaccante può guardare tutto il tuo traffico in entrata e in uscita, allora è facile per lui scoprire quali connessioni sono inoltrate e quali originano da te. (In questo caso non conoscono comunque le tue destinazioni a meno che non le stiano osservando, ma non sei messo meglio rispetto a un normale client.)

Ci sono anche alcuni aspetti negativi nell'eseguire un relè Tor. In primo luogo, essendoci solo poche centinaia di relè, il fatto che tu ne stia eseguendo uno potrebbe segnalare a un utente malintenzionato che attribuisci un valore elevato al tuo anonimato. In secondo luogo, ci sono alcuni attacchi più esoterici che non sono così ben compresi o ben testati che si basano sulla nozione che stai eseguendo un relè -- ad esempio, un utente malintenzionato potrebbe essere in grado di "osservare" se stai inviando traffico anche se non è in grado di osservare la tua rete, inoltrando il traffico attraverso il tuo relè Tor e notando cambiamenti nei tempi del traffico.

E' una questione irrisolta se i benefici superano i rischi. Molto dipende dagli attacchi di cui sei più preoccupato. Per la maggior parte degli utenti, pensiamo che sia una mossa intelligente.

Vedi portforward.com per direzionare le porte del tuo Nat/router dispositivo.

Se il tuo relè è in esecuzione su una rete interna, è necessario impostare il port forwarding. L'inoltro delle connessioni TCP/IP è un sistema indipendente ma il firewall-cliente FAQ offre alcuni esempi per configurarlo.

Inoltre, qui c'è un esempio di come fare ciò su GNU/Linux utilizzando iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Potresti dover cambiare "eth0" se hai un'interfaccia esterna (quella connessa a Internet) diversa. È probabile che tu ne abbia solo uno (tranne il loopback), quindi non dovrebbe essere troppo difficile da capire.

Ci sono due opzioni che puoi aggiungere al tuo file torrc:

BandwidthRate è la massima larghezza di banda a lungo termine consentita (byte al secondo). Ad esempio, potresti voler scegliere "BandwidthRate 10 MBytes" per 10 megabyte al secondo (una connessione veloce) o "BandwidthRate 500 KBytes" per 500 kilobyte al secondo (una connessione via cavo decente). L'impostazione minima di BandwidthRate è 75 kilobyte al secondo.

BandwidthBurst è una pool di byte utilizzato per soddisfare le richieste durante brevi periodi di traffico al di sopra del BandwidthRate ma mantiene comunque la media sul lungo periodo al BandwidthRate. Un tasso basso ma un rinforzo elevato impone una media a lungo termine pur consentendo più traffico durante le ore di punta se la media non è stata raggiunta di recente. Ad esempio, se scegli "BandwidthBurst 500 KBytes" e lo usi anche per BandwidthRate, non utilizzerai mai più di 500 kilobyte al secondo; ma se scegli un BandwidthBurst più alto (come 5 MBytes), consentirà più byte fino a quando la pool non si svuota.

Se hai una connessione asimmetrica (upload inferiore al download) come un modem via cavo, dovresti impostare il BandwidthRate al valore inferiore fra i due (di solito è la larghezza di banda dell'upload). Altrimenti, potresti fermare molti pacchetti durante i periodi di massimo utilizzo della larghezza di banda - potresti dover sperimentare quali valori rendono stabile la tua connessione. Quindi imposta BandwidthBurst allo stesso valore di BandwidthRate.

I nodi Tor basati su Linux hanno un'altra opzione a loro disposizione: possono prioritizzare il traffico Tor rispetto ad altri traffici sul loro computer, in modo tale che il loro traffico personale non sia impattato dal carico di Tor. Uno script fa questo può essere trovato nelal cartella dei sorgenti di Tor.

Inoltre, ci sono opzioni di ibernazione in cui puoi dire a Tor di servire solo una certa quantità di larghezza di banda per periodo di tempo (come 100 GB al mese). Questi sono trattati nella voce di ibernazione di seguito.

Nota che BandwidthRate e BandwidthBurst sono in Byte, non in Bit.

Servizi Onion

Durante la navigazione di un servizio onion, Tor Browser visualizza diverse icone di cipolla nella barra degli indirizzi che indicano la sicurezza della pagina Web corrente.

Immagine di una cipolla verde Una cipolla verde significa:

  • Il servizio onion è servito su HTTP o HTTPS con un certificato autofirmato.

Immagine di una cipolla verde con un lucchetto Una cipolla verde con un lucchetto significa:

  • Il servizio onion è servito su HTTPS con un certificato rilasciato dalla CA.

Immagine di una cipolla grigia con una sbarra rossa Una cipolla grigia con una sbarra rossa significa:

  • Il servizio onion è servito su HTTPS con un certificato autofirmato o rilasciato dalla CA.
  • La pagina Web contiene risorse secondarie servite su HTTP.

Se non puoi raggiungere il servizio onion desiderato, assicurati di avere inserito correttamente l'indirizzo di 16 caratteri o, nel formato più recente, di 56 caratteri: anche un minimo errore impedirà a Tor Browser di raggiungere il sito. Se non sei ancora in grado di connetterti al servizio onion, per favore riprova più tardi. Potrebbe esserci un problema temporaneo di connessione, o gli operatori del sito potrebbero averlo messo offline senza avviso.

Puoi anche accertarti di poter accedere ad altri servizi onion collegandoti al Servizio onion di DuckDuckGo.

I servizi onion permettono alle persone di navigare ma anche di pubblicare in modo anonimo, includendo anche la pubblicazione di siti web anonimi.

I servizi onion sono anche utilizzati per la condivisione di file e chat senza metadati, interazione più sicure tra giornalisti e le loro fonti come con SecureDrop o OnionShare, aggiornamenti software più sicuri e modi più sicuri per raggiungere siti Web popolari come Facebook.

Questi servizi utilizzano il dominio di primo livello ad uso speciale (TLD) .onion (anziché .com, .net, .org, ecc.) e sono accessibili solo attraverso la rete Tor.

Quando si accede ad un sito che usa un servizio onion, Tor Browser mostrerà nella barra degli URL un'icona di una piccola cipolla verde che indica lo stato della tua connessione: sicuro e con un servizio onion.

Icona onion

E se stai accedendo a un sito web con HTTPS e servizio onion, mostrerà l'icona di una cipolla verde e un lucchetto.

Cipolla verde con un lucchetto

I siti internet che sono accessibili soltanto tramite Tor sono chiamati "onion" e finiscono con il dominio di primo livello .onion Ad esempio, l'onion di DuckDuckGo è https://3g2upl4pq6kufc4m.onion. Puoi accedere a questi siti internet utilizzando Tor Browser. L'indirizzo deve esserti fornito da chi ospita il sito internet, in quanto gli onion non sono indicizzati nei motori di ricerca contrariamente a quanto accade con i normali siti internet.

Varie

Vidalia non è più mantenuta o supportata Una grande parte delle caratteristiche che Vidalia offriva sono state adesso integrate direttamente in Tor Browser.

No, non forniamo servizi online. Un elenco di tutti i nostri progetti software si può trovare sulla nostra pagina dei progetti.

Tor non mantiene alcun log che possa identificare uno specifico utente. Noi effettuiamo alcune misurazione su come funziona la rete, che puoi controllare su Tor Metrics.

Ci spiace molto, ma sei stato infettato da un malware. Il Progetto Tor non ha creato questo malware. Gli autori del malware ti stanno chiedendo di scaricare Tor Browser presumibilmente perché tu li contatti in modo anonimo relativamente al riscatto che ti stanno richiedendo.

Se è la tua prima esperienza con Tor Browser, comprendiamo che potresti pensare che siamo gentaglia che aiuta gente ancora peggiore.

Ma ti preghiamo di tenere in conto che il nostro software è utilizzato ogni giorno per una enorme varietà di diversi scopi da attivisti per i diritti umani, giornalisti, sopravvissuti alle violenze domestiche, informatori, agenti delle forze dell'ordine e molti altri. Sfortunatamente, la protezione che il nostro software può fornire a questi gruppi di persone può essere anche abusata da criminali ed autori di malware. Il Progetto Tor non supporta né scusa l'ulitizzo del nostro software per propositi criminali.

Sconsigliamo di usare Tor con BitTorrent. Per ulteriori dettagli, si prega di consultare il nostro blog post in merito.

Tor è finanziato da molti differenti sponsor inclusi agenzie federali USA, fondazioni private e donatori individuali. Controlla la lista di tutti i nostri sponsor e la serie di blog post sui nostri rapporti finanziari.

Pensiamo che parlare apertamente dei nostri sponsor e del nostro modello di finanziamento sia il modo migliore per mantenere la fiducia della nostra community. Siamo sempre alla ricerca di fonti differenti di finanziamento, specialmente da fondazioni e da privati.

Tor è progettato per difendere i diritti umani e la privacy prevenendo che qualcuno possa essere censurato, anche da noi. Detestiamo che alcune persone utilizzino Tor per compiere cose terribili, tuttavia non possiamo fare nulla per evitarlo senza al contempo minare i diritti umaani degli attivisti, giornalisti, sopravvissuti agli abusi ed altre persone che utilizzano Tor per scopi nobili. Se volessimo bloccare alcune persone dall'utilizzare Tor, dovremmo fondamentalmente inserire una backdoor nel software, che renderebbe gli utilizzatori vulnerabili agli attacchi dei regimi autoritari e di altri avversari.

Grazie per il vostro supporto! Puoi trovare maggiori informazioni sulle donazioni nelle nostre FAQ donatore.

Per condividere file via Tor, OnionShare è una buona opzione. OnionShare è uno strumento open source per inviare e ricevere file in modo sicuro e anonimo utilizzando i servizi onion di Tor. Funziona avviando un server web direttamente sul tuo computer e rendendolo accessibile come un indirizzo web Tor impossibile da indovinare che altri possono aprire in Tor Browser per scaricare file da te o caricare file verso di te. Non richiede la creazione di un server separato, non richiede di utilizzare un servizio di file-sharing di terze parti e non richiede neppure di registrarsi con un account.

A differenza di servizi come e-mail, Google Drive, Dropbox, WeTransfer, o quasi qualsiasi altro modo in cui le persone si scambiano file, quando utilizzi OnionShare non dai ad alcuna società l'accesso ai file che stai condividendo. Perciò, fino a quando condividi l'indirizzo web impossibile da indovinare in modo sicuro (per esempio incollandolo in un'applicazione di messaggistica cifrata), nessuno può accedere ai file tranne te e la persona con cui stai condividendo.

OnionShare è sviluppato da Micah Lee.

Molti exit node sono configurati per bloccare determinati tipi di traffico condiviso, come ad esempio BitTorrent. BitTorrent in particolare non è reso anonimo tramite Tor.

Al momento la lunghezza del percorso è impostata a 3 più il numero di nodi che durante il tuo percorso sono sensibili. Ciò significa, normalmente sono 3, ma per esempio se accedi ad un servizio onion o ad un indirizzo ".exit" potrebbero essercene di più.

Non vogliamo incoraggiare le persone ad utilizzare percorsi più lunghi di così in quanto aumenterebbe il peso del network senza (per quello che possiamo dire) fornire maggiore sicurezza. Inoltre, utilizzare percorsi più lunghi di 3 potrebbe compromettere l'anonimato, in primo luogo perché rende più semplici gli attacchi denial of security, e in secondo luogo perché potrebbe fungere da indicatore se solo un numero limitato di utenti hanno un percorso della tua stessa lunghezza.

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che evitano che i malintenzionati infrangano l'anonimità di Tor impediscono anche a noi di tracciare gli utenti.

Il team della community ha sviluppato questo glossario di termini relativi a Tor.

A

add-on, extension, oppure plugin

Componenti aggiuntivi, estenzioni e plugin sono componenti che possono essere aggiunti ai browser web per aggiungere nuove caratteristiche. Il Browser Tor viene rilasciato con due componenti aggiuntivi installati: NoScript e HTTPS Everywhere. Non dovresti installare ulteriori componenti aggiuntivi per il Browser Tor poiché essi potrebbero compromettere alcune sue funzionalità di protezione della privacy.

software antivirus

Un software antivirus viene utilizzato per prevenire, trovare e rimuovere software maligni. Il software antivirus può interferire con l'istanza di Tor in esecuzione sul tuo computer. Potresti dover consultare la documentazione del tuo software antivirus se non sai come abilitare Tor.

app

Un'applicazione web (web app), è un'applicazione che il client esegue in un browser web. Il termine applicazione può anche riferirsi ai software che installi su un sistema operativo per telefono.

Atlas

Atlas è una applicazione web che serve per conoscere i relays di Tor attualmente attivi.

B

autorità della larghezza di banda

Per determinare l'inoltro del throughput , gli inoltri speciali chiamati autorità di larghezza di banda effettuano misurazioni periodiche degli inoltri nel consenso.

bridge

Come i comuni realy di Tor , i bridge sono gestiti da volontari; a differenza dei relay ordinari, tuttavia, non sono elencati pubblicamente, quindi un antagonista non può identificarli facilmente. I Pluggable transports sono un tipo di bridge che aiuta a nascondere il fatto che stai utilizzando Tor.

bridge authority

Un relay per scopi specifici che mantiene la lista dei bridges.

impronta digitale del browser

Fingerprinting è il processo di raccolta di informazioni su un dispositivo o servizio per fare ipotesi plausibili sulla sua identità o caratteristiche. Un comportamento, o delle risposte, univoche possono essere utilizzati per identificare il dispositivo o il servizio analizzato. Tor Browser previene l'attività di fingerprinting.

cronoloagia di navigazione

Una cronologia di navigazione web è una lista delle richieste fatte mentre si usa un web browser, e include informazioni come quali siti sono stati visitati e quando. Tor Browser cancella la tua cronologia di navigazione dopo che hai chiuso la tua session.

C

CAPTCHA

I Captcha sono dei test, di risposta alle domande, utilizzati per determinare se l'utente è umano o meno. Gli utenti Tor ricevono spesso captcha perché i relè Tor fanno così tante richieste che a volte il sito web ha difficoltà a stabilire se tali richieste provengono da utenti umani o bot.

checksum

I checksum sono valori hash dei file. Se hai scaricato il software senza errori, il checksum fornito e il checksum del tuo file scaricato saranno identici.

circuito

Un percorso attraverso la rete Tor costituito da clients consiste nella scelta casuale di nodi. Il circuito inizia sia con un ponte che con un guard. Molti circuiti consistono in tre nodi - un guard o un ponte, un middle relay, e una uscita. La maggior parte dei servizi onion usano sei "balzi" in un circuito (con l'eccezione dei servizi onion singoli), e mai un nodo d'uscita. Puoi vedere il tuo circuito attuale di Tor cliccando il bottone a forma di cipolla nel Browser Tor.

client

In Tor, un client è un nodo nella rete di Tor, tipicamente in esecuzione per conto di un utente, questo traccia le connessione alle applicazioni attraverso una serie di relays.

Compass

Compass è una applicazione web per conoscere a fondo gli attuali relays di Tor attivi, in blocco.

consenso

In termini Tor, un singolo documento compilato e votato dalle autorità delle directory una volta all'ora, assicura che tutti i client abbiano le stesse informazioni sui relays che costituiscono la rete Tor.

Un HTTP cookie (anche chiamato web cookie, Internet cookie, browser cookie o semplicemente cookie) è un piccolo pezzo di dati inviati da un sito web e salvati nel computer dell'utente dal browser web mentre l'utente naviga. Tor Browser non immagazzina i cookies.

cross-site scripting (XSS)

Cross-Site Scripting (XSS) permette ad un nemico di aggiungere funzionalità o comportamenti maligni a un sito web quando essi non dovrebbero avere l'abilità di agire.

firma crittografica

Una firma crittografica dimostra l'autenticità di un messaggio o di un file. È creata dal proprietario della parte privata di una coppia di chiavi a crittografia a chiave pubblica e può essere verificata dalla corrispondente chiave pubblica. Se scarichi il software da torproject.org, la troverai come file di firma (.asc). Queste sono firme PGP, quindi puoi verificare che il file che hai scaricato sia esattamente quello che ti volevamo far ottenere. Per ulteriori informazioni su come verificare le firme, consulta qui.

D

daemon

Un daemon è un programma per computer che funziona come un processo in background, anziché essere sotto il diretto controllo dell'utente.

gestore delle directory

Un relay specifico che mantiene una lista dei relays attualmente attivi e periodicamente pubblica una intesa insieme agli altri gestori di directory.

E

codifica

Il processo di prelievo di un pezzo di dati e scomporlo in un codice segreto che può essere letto solo dal destinatario voluto. Tor usa tre strati di cifratura nel circuito di Tor; ogni relay decodifica uno strato prima di passare la richiesta al prossimo relay.

criptato end-to-end

L'informazione cifrata trasmessa dall'origine verso la destinazione viene definita "crittografata end-to-end".

uscita

L'ultimo relay nel circuito Tor che manda traffico fuori nell'Internet pubblico. Il servizio a cui ti stai connettendo (sito web, servizio di chat, fornitore della casella mail, ecc...) vedrà l'indirizzo IP dell'uscita.

ExoneraTor

Il servizio ExoneraTor conserva un archivio di relè e indirizzi IP che sono stati parte della rete Tor. Risponde alla domanda se ci fosse un relè Tor in esecuzione su un determinato indirizzo IP in una determinata data. Questo servizio è spesso utile quando si ha a che fare con forze dell'ordine.

F

Firefox

Mozilla Firefox è un browser web gratuito e open-source sviluppato dalla Fondazione Mozilla e la sua affiliata, la Mozilla Corporation. Tor Browser è costruito da una versione modificata di Firefox ESR (Release di Supporto Estesa). Firefox è disponibile per i sistemi operativi Windows, macOS e Linux, con la relativa versione mobile (fennec) disponibile per Android.

firewall

Un firewall è un sistema di sicurezza della rete che monitora e controlla in entrata e in uscita il traffico della rete. Questo filtro del traffico si basa su regole predefinite. Un firewall in genere stabilisce una barriera tra una rete interna sicura e protetta e un'altra rete esterna, ma può anche essere utilizzato come filtro del contenuto nel senso di censura. A volte le persone hanno problemi a connettersi a Tor perchè il loro firewall blocca le connessioni Tor. Puoi riconfigurare o disabilitare il tuo firewall e riavviare Tor per provare ciò.

Flash Player

Flash Player è un plugin del browser per applications Internet per guardare contenuti audio e video. Non dovresti mai abilitare Flash per essere eseguito in Tor Browser in quanto è insicuro. Molti servizi che offrono Flash offrono anche l'alternativa HTML5, che dovrebbe funzionare in Tor Brwoser.

fte

FTE (format-transforming encryption) è un pluggable transport che maschera il traffico di Tor come un traffico web (HTTP) ordinario.

G

GetTor

È un servizio che risponde automaticamente ai messaggi (Email, XMPP, Twitter) con link alla versione più recente di Tor Browser, ospitato in vati luoghi come Dropbox, Google Drive e GitHub.

GSoC

The Tor Project partecipa al Google Summer of Code, che è un programma estivo per studenti universitari.

guardia

Il primo relay nel circuito Tor, a meno che non si usi un bridge. Quando si usa un bridge, esso prende il posto della guardia.

H

hash

Un valore hash crittografico è il risultato di un algoritmo matematico che associa i dati a una stringa di bit di dimensioni fisse. È progettato come funzione a senso unico, il che significa che il valore è facile da calcolare in una direzione, ma non è possibile invertirlo. I valori hash servono a verificare l'integrità dei dati.

servizi nascosti

Nome precedente per "onion services", a volte ancora in uso nella documentazione o comunicazione di Tor.

hop

Nella terminologia di Tor, un "hop" si riferisce al traffico che si sposta tra i relay in un circuito.

HTTP

L' Hypertext Transfer Protocol (HTTP) è un canale usato per inviare file e dati tra dispositivi in una rete. Usato in origine solo per inviare pagine web, è ora incaricato di distribuire numerose forme di dati e comunicazioni.

HTTPS

Hypertext Transfer Protocol Secure è la versione criptata del canale HTTP utilizzato per trasferire file e datti tra due device sulla rete.

HTTPS Everywhere

HTTPS Everywhere è un'estensione di Firefox, Chrome e Opera che rende HTTPS di default su siti web che hanno HTTPS impostato ma non è di default. HTTPS Everywhere è installato su Tor Browser.

I

Provider dei Servizi Internet (ISP)

Un provider dei servizi Internet (ISP) è una organizzazione che provvede servizi per l'accesso e l'uso di Internet. Quando si usa Tor Browser, il vostro ISP non può vedere quali siti state visitando.

indirizzo IP

Un indirizzo di Internet Protocol (indirizzo IP) è una dicitura numerica (o alfanumerica nel caso dell'IPv6) assegnata ad ogni dispositivo (per esempio, computer e stampanti) che partecipa ad un computer network che usa l'Internet Protocol per la comunicazione. L'indirizzo IP è l'indirizzo di un dispositivo, simile agli indirizzi dei luoghi fisici. Tor Browser oscura la tua posizione facendo sembrare che il tuo traffico stia provenendo da un indirizzo IP non tuo.

J

JavaScript

JavaScript è un linguaggio di programmazione che i siti usano per offrire elementi interattivi come video, animazioni, audio e timeline di stato. Sfortunatamente, JavaScript può anche esporre ad attacchi sulla sicurezza del browser web, che possono portare alla de-anonimizzazione. L'estensione NoScript in Tor Browser può essere usata per gestire JavaScript su diversi siti.

K

L

little-t tor

"little-t tor" è un modo di riferirsi a tor il demone della rete, al contrario di Tor Broswer o Tor Project.

M

meek

Questi trasporti collegabili fanno credere che tu stia navigando in un sito Web principale invece di utilizzare Tor. Meek-amazon fa sembrare che tu stia usando i servizi Web di Amazon; meek-azure fa sembrare che tu stia usando un sito web di Microsoft; e meek-google fa sembrare che tu stia usando la ricerca di Google.

relè centrale

La posizione centrale nel circuito di Tor. I nodi non-exit possono fungere sia come "centrali" che come "guardia" per i diversi utenti.

N

New Identity

Nuova identità è una funzionalità di Tor Browser se vuoi prevenire che la tua attività sul broswer possa essere correlata a quello che stavi facendo prima. Selezionandolo si chiuderanno tutte le tue schede e finestre, verranno eliminate tutte le informazioni personali come i cookies e la cronologia di ricerca, e userai nuovi circuiti di Tor](#circuit) per tutte le connessioni. Tor Browser ti avviserà che tutte le tue attività e i download saranno interrotti, tienilo quindi in considerazione prima di cliccare "Nuova Identità". La Nuova Identità può inoltre aiutare nel caso in cui Tor Broswer stia avendo problemi di connessione a un particolare sito, similmente a "Nuovo circuito di Tor per questo sito".

Nuovo Percorso Tor per questo Sito

Questa funzione è utile se il nodo di uscita che stai utilizzando non riesce a connettersi al sito web che richiedi, o se non lo sta caricando correttamente. Selezionandolo le schede o le finestre attive verranno ricaricate su un nuovo circuito Tor. Altre schede o finestre aperte dallo stesso sito web utilizzeranno lo stesso nuovo circuito dopo essersi aggiornate. Questa opzione non cancella nessuna informazione personale, non scollega le tue attività e non influenza le tue connessioni agli altri siti web.

censura di rete

A volte l'accesso diretto alla rete Tor potrebbe essere bloccare dal tuo Provider internet o dal governo. Tor include alcuni strumenti di elusione per aggirare questi ostacoli che includono bridges, pluggable transports, e GetTor.

NoScript

Tor Broswer comprende un'estensione add-on chiamata NoScript, alla quale si può accedere attraverso l'icona "S" in alto a sinistra della finestra, che ti permette di controllare il codice JavaScript che è attivo nelle singole pagine web, o di bloccarlo del tutto.

nyx

Il monitor del relay anonimo (precedentemente arm, ora nyx) è un terminal status monitor per Tor, che prevede l'uso a linea di comando. E' uno strumento per il monitoraggio del cuore del processo di Tor su un sistema, spesso usato dagli operatori dei relay.

O

obfs3

Obfs3 è un trasporto collegabile che fa sembrare il traffico di Tor casuale, così che non sembri come Tor o come un altro protocollo. I bridge di Obfs3 funzionano nella maggior parte dei posti.

obfs4

Obfs4 è un trasporto collegabile che fa sembrare il traffico di Tor casuale come obfs3, e inoltre previene che i censori trovino i bridge scannerizzando Internet. I bridge di obfs4 sono più difficili da bloccare dei bridge di obfs3.

indirizzo onion

Un dominio internet standarizzato utilizzato dai servizi onion che finisce con .onion ed è progettato per l'autenticazione personale.

OONI

OONI sta per "Open Observatory of Network Interference", è una rete di osservazione globale per rilevare la censura, la sorveglianza e la manipolazione del traffico in internet.

Onion Broswer

Un'app iOS che è open source, usa il routing Tor, ed è sviluppata da qualcuno che è in stretto contatto con Tor Project. leggi di più riguardo a Onion Broswer.

servizi onion

I servizi onion (precedentemente conosciuti come “servizi nascosti”) sono servizi (come siti web) accessibili solo tramite la rete Tor. I servizi Onion offrono vantaggi sui servizi comuni del web pubblico, ovvero:

Onionoo

Onionoo è un protocollo web-based per conoscere i relay di Tor e i bridge attualmente in funzione. Onionoo fornisce i dati per altre applicazioni e siti web(compass, atlas, ecc..) che in cambio forniscono agli umani informazioni riguardo allo stato della rete di Tor.

oniosite

Onionsite è un altro nome per definire un servizio onion, ma si riferisce esclusivamente a un sito web. Questi siti web utilizzano il dominio di primo livello (Top Level Domain) .onion.

onionspace

L'insieme dei servizi onion disponibili. Per esempio, puoi dire "il mio sito è nello spazio onion" invece di dire "il mio sito è nel Dark Web".

Sistema Operativo (OS)

Il software di sistema principale che gestisce l'hardware del computer e le risorse software e fornisce servizi comuni per i programmi. I sistemi operativi per desktop più usati sono Windows, macOS e Linux. Android ed iOS sono quelli dominanti per dispositivi mobili.

Orbot

Orbot è un'applicazione gratuita del The Guardian Project che consente ad altre applicazioni sul tuo dispositivo di utilizzare internet in maniera più sicura. Orbot usa Tor per cifrare il tuo traffico Internet e nasconderlo facendolo rimbalzare attraverso una serie di computer in tutto il mondo.

Orfox

Orfox non è più mantenuto o supportato.

Per navigare il web utilizzando Tor su Android, si prega di utilizzare l'applicazione supportata Tor Browser per Android sviluppata dal Tor Project.

P

trasporti collegabili

Strumenti che Tor può usare per mascherare il traffico in uscita. Ciò può essere utile in situazioni in cui un Internet Service Provider (ISP) o un'altra autorità stia bloccando attivamente le connessione alla rete Tor.

chiave privata

La parte privata di un paio di chiavi pubblico/privato. Questa è la chiave che deve rimanere private, e non diffusa agli altri.

proxy

Un proxy è un intermediario tra un client (come un browser web) e un servizio (come un server web). Invece di connettersi direttamente al servizio, un client invia il messaggio al proxy. Il proxy effettua la richiesta per conto del client e restituisce la risposta al client. Il servizio vede e comunica solamente con il proxy.

chiave pubblica

La parte pubblica di un paio di chiavi pubblico/privato. Questa è la chiave che può essere diffusa agli altri.

public key cryptography

Un sistema crittografico a chiave pubblica utilizza paia di chiavi matematiche. La chiave pubblica può essere ampiamente diffusa mentre la sua corrispondente chiave privata è nota solamente al proprietario della coppia di chiavi. Ogni persona può cifrare un messaggio utilizzando la chiave pubblica del destinatario, ma solo il destinatario in possesso della chiave privata può decifrare il messaggio. In aggiunta, la chiave privata può essere utilizzata per produrra una firma per provare l'identità del creatore di un messaggio o di altri file. La firma può essere verificata dalla chiave pubblica.

Q

R

relé

Una pubblica-lista di nodi Tor network that forwards traffic on behalf of clients, e questi registrati con il directory authorities.

S

Satori

È un componente aggiuntivo per i browser Chrome o Chromium che ti consente di scaricare diversi programmi di sicurezza e privacy, tra cui Tor Browser, da fonti diverse. Puoi installare Satori dal Chrome Web Store.

scramblesuit

Scramblesuit è simile a obsf4 ma utilizza un set diverso di bridge

script

Elementi usati per offrire contenuti dinamici/interattivi attraverso i siti web.

indirizzo di autenticazione

Il formato dell'indirizzo specializzato di indirizzi cipolla è auto-autentico. Il formato garantisce automaticamente che l'indirizzo di cipolla sia associato alla chiave utilizzata per proteggere le connessioni a onionsite. I nomi di dominio Internet ordinari richiedono che i proprietari dei siti si fidino e siano approvati da un'autorità di certificazione (CA) per questo vincolo e sono soggetti a dirottamento da parte della CA e in genere anche da molte altre parti.

server

Un dispositivo su una rete che offre un servizio, come archiviazione di file e pagine web, posta elettronica o chat.

sessione

Una sessione si riferisce a una conversione tra due device che comunicano su una rete. Usare Tor Browser significa che i dati della tua sessione saranno eliminati quando chiuderai il web browser.

singolo servizio onion

Un servizio single onion è un servizio onion che può essere configurato per servizi che non richiedono anonimato, ma che vogliono offrirlo ai clienti che si connettono. I servizi single onion usano solo tre salti nel circuito invece dei classici 6 dei servizi onion.

Stem

Stem è un Python ( linguaggio di programmazione) controllato dalla libreria per Tor. Se voi volete controllare il core Tor con python, questo è per voi.

attacco Sybil

L'attacco Sybil in sicurezza informatica è un attacco in cui la reputazione di un sistema è compromessa dalla creazione di un ampio numero di identità che vengono usate per guadagnare un'influenza sproporzionata nella rete.

T

Tails

Tails è un sistema operativo "live", che puoi eseguire su quasi qualunque computer da un DVD, una chiavetta USB o una scheda SD. Mira a preservare la tua privacy e il tuo anonimato. conosci di più riguardo a Tails.

Il Progetto Tor

Il Tor Project può riferirsi sia a The Tor Project Inc, un'organizzazione 501(c)3 no profit degli Stati Uniti responsabile del mantenimento del software Tor, sia alla community di Tor Project formata da migliaia di volontari da tutti il mondo che contribuiscono a creare Tor.

third-party tracking

La maggior parte dei siti web utilizzano numerosi servizi di terze parti, inclusi tracker pubblicitari e di analisi, che raccolgono dati sul tuo indirizzo IP, browser web, sistema operativo e sul tuo comportamento di navigazione, tutto ciò può collegare la tua attività su siti diversi. Tor Browser previene molte di queste attività.

Tor / Tor network/ Core Tor

Tor è un programma che puoi avviare sul tuo computer che ti aiuta a mantenerti al sicuro su Internet. Ti protegge facendo rimbalzare le tue comunicazioni su una rete distribuita di relè gestiti da volontari in tutto il mondo: impedisce a qualcuno che guarda la tua connessione Internet di apprendere quali siti visiti e impedisce ai siti che visiti di apprendere la tua posizione fisica. L'insieme dei relay volontari è chiamato rete Tor. A volte il software associato a questa rete è chiamato Core Tor, altre volte "little-t tor". Il modo in cui la maggior parte della persone usa Tor è attraverso Tor Browser che è una versione di Firefox in grado di risolvere molti problemi di privacy.

Tor Browser

Tor browser utilizza la rete Tor per proteggere la tua privacy e il tuo anonimato. La tua attività internet, inclusi i nomi e gli indirizzi dei siti web che visiti, sarà nascosta al tuo Internet Service Provider (ISP) e a chiunque osservi la tua connessione localmente. Gli operatori dei siti web e dei servizi che utilizzi, e chiunque li stia osservando, vedranno una connessione proveniente dalla rete Tor invece che dal tuo reale indirizzo (IP) Internet, e non sapranno chi sei a meno che non sia tu stesso a identificarti esplicitamente. In più, Tor Browser è progettato per evitare che i siti raccolgano le tue "impronte digitali" o ti identifichino in base alla configurazione del tuo browser. Di base, Tor Browser non conserva alcuna cronologia di navigazione. I Cookie sono validi soltanto per una singola sessione (fino a che Tor Browser non sia chiusto o sia stata richiesta una Nuova Identità).

Launcher di Tor

Quando avvii Tor Browser per la prima volta, viene visualizzata la finestra di Tor Launcher. Offre la possibilità di connettersi direttamente alla rete Tor, o di configurare Tor Browser per la tua connessione. Nel secondo caso, Tor Launcher ti guiderà attraverso una serie di opzioni di configurazione.

log di Tor

"Tor log" è un elenco generato automaticamente dell'attività di Tor che può aiutare a diagnosticare i problemi. Quando qualcosa va storto con Tor, potresti vedere un'opzione assieme al messaggio di errore per "copiare il Tor log negli appunti". Se non vedi questa opzione e hai Tor Browser aperto, puoi navigare fino al Torbutton (n alto a sinistra nel browser, a sinistra della barra URL). Clicca sul bottone di Tor, poi aprie Impostazioni di Rete Tor. Dovresti vedere un'opzione in basso per copiare il log negli appunti, che puoi quindi incollare in un documento per mostrarlo a chiunque ti stia aiutando nella risoluzione del problema.

Tor Messenger

Tor Messenger era un programma di chat multipiattaforma che puntava a essere sicuro e a inviare tutto il suo traffico attraverso Tor. Tor Messenger non è più in sviluppo. Supportava Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, e altri; abilitiva messaggistica Off-the-Record (OTR) automaticamente; e aveva un'interfaccia grafica di facile utilizzo localizzata in più lingue.

TorBirdy

Questa estensione configura Thunderbird per creare connessione attraverso Tor.

Torbutton

Un bottone segnato da una piccola cipolla grigia alla destra della barra URL. Il suo menù ti offre le opzioni "Nuova Identità", "Impostazioni Rete Tor..." e "Controlla Aggiornamenti per Tor Browser...".

torrc

Il file di configurazione principale Tor.

Torsocks

Torsocks ti consente di utilizzare molte applicazioni in modo più sicuro con Tor. Garantisce che le richieste DNS vengano gestite in maniera sicura e respinge esplicitamente qualsiasi traffico diverso da TCP dall'applicazione che stai utilizzando.

Tor2Web

Tor2web è un progetto che permette agli utenti di accedere ai servizi onion senza utilizzare il Tor Browser. NOTA: Questo non è sicuro come connettersi ai servizi onion tramite Tor Browser, e rimuoverà tutte le protezione relative a Tor che il client altrimenti avrebbe.

TPI

TPI è l'acronimo di The Tor Project, Inc.

tpo

Le persone su IRC usano spesso tpo per abbreviare torproject.org quando scrivono nomi host. Ad esempio, trac.tpo è un'abbreviazione di trac.torproject.org.

traffic

Il traffico sono i dati inviati e ricevuti da clients and servers.

U

V

W

Browser Web

Un web broswer (comunemente conosciuto come broswer) è un'applicazione software per il recupero, la presentazione e l'attraversamento di risorse d'informazione sul World Wide Web. I maggiori browser web includono Firefox, Chrome, Internet Explorer e Safari.

sito mirror

Un mirror di un sito web è una copia del sito che puoi trovare con un altro indirizzo web. Una lista aggiornata dei mirror di torproject.org è disponibile qua: https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z

Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).

Modello di feedback

Quando ci invii un feedback o segnali un bug, includi il maggior numero possibile dei seguenti:

  • Sistema operativo che stai utilizzando
  • Versione di Tor Browser
  • Procedura passo passo di come hai avuto il problema, in modo che possiamo riprodurlo (ad es. Ho aperto il browser, digitato un URL, fatto clic sull'icona (i), quindi il mio browser si è bloccato)
  • Una foto del problema
  • Il log

Come Contattarci

Ci sono diversi modi di contattarci, utilizza quello che funziona meglio per te.

Trac

Puoi compilare un ticket su https://trac.torproject.org. Segnamo tutti i problemi relativi a Tor Browser 9 con la parola chiave tbb-9.0-issues. Ticket relativi al nostro sito web dovrebbero contenere il componente "Webpages/Website."

Email

Inviaci un'email a frontdesk@torproject.org

Nell'oggetto della tua email, comunicaci cosa stai segnalando. Più l'oggetto è specifigo (ad es. "Errore di connessione", "feedback sul sito web", "feedback su Tor Browser", "Ho bisogno di un bridge"), più facile sarà per noi capire e seguire. A volte quando riceviamo un'e-mail senza oggetto, sono contrassegnate come spam e non le vediamo.

Per la risposta più rapida, si prega di scrivere se possibile in Inglese, Spagnolo e/o Portoghese. Se nessuna di queste lingue va bene per te, ti preghiamo di scrivere in qualsiasi lingua con cui ti senti a tuo agio, ma tieni presente che ci vorrà un po 'più di tempo per rispondere in quanto avremo bisogno di aiuto con la traduzione per capirlo.

Blog post commenti

Puoi sempre lasciare commenti sul post del blog relativi al problema o al feedback che desideri segnalare. Se non ci sono post sul blog relativi al tuo problema, ti preghiamo di contattarci in un altro modo.

IRC

Puoi trovarci nel canale #tor su OFTC per darci feedback o segnalare bug/problemi. Potremmo non rispondere immediatamente, ma controlliamo il backlog e ti risponderemo appena possibile.

Scopri come connetterti ai server OFTC.

Elenco email

Per segnalare problemi o feedback utilizzando gli elenchi di posta elettronica, ti consigliamo di utilizzare quello relativo a ciò che desideri segnalare.

Per feedback o problemi relativi a Tor Browser, alla rete Tor o ad altri progetti sviluppati da Tor: tor-talk

Per feedback o problemi relativi ai nostri siti web: ux

Per feedback o problemi relativi all'eseguire un relè Tor: tor-relays

Per feedback o problemi relativi al Manuale di Tor Browser o al sito web di supporto: tor-community-team

Segnalare un problema di sicurezza

Se hai trovato un problema di sicurezza in uno dei nostri progetti o nella nostra infrastruttura, invia un'email a tor-security@lists.torproject.org. Se hai trovato un problema di sicurezza in Tor o Tor Browser, sentiti libero di inviarlo per il nostro programma di bug bounty. Se vuoi cifrare la tua posta, puoi ottenere la chiave pubblica GPG per l'elenco contattando tor-security-sendkey@lists.torproject.org o da pool.sks-keyservers.net. Ecco l'impronta:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Impronta della chiave = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Mettiti in contatto

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Here's how to reach #tor-project and other registered channels.

Register your nickname

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassowrd youremailaddress

  4. Hit enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

How to verify your nickname

Then, to complete the registration and ultimately gain access to the #tor-project channel, your nickname must be verified.

  1. To verify your nick, open a new browser window and go to https://services.oftc.net/login.

  2. Log in with your IRC nickname and password.

  3. Look for the word verify and log in there. It may appear that nothing has happened. Look at the top of the page, and there will be a column called Account.

  4. Click on Account.

  5. Click on the small sentence at the bottom of the square that says: Verify account.

  6. Fill out the CAPTCHA that pops up, and click ok.

  7. A tiny message will appear: "Your NickServ account has been verified."

  8. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  9. Click ENTER.

  10. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Your nick is verified!

Now, to join #tor-project, you can just type:

/join #tor-project and hit enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel.

You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.

Ecco come puoi fare per usare IRC e cominciare a chattare con i contributor di Tor.

  1. Entra nella chat web OFTC.

  2. Compila gli spazi vuoti:

    NICKNAME: Quello che preferisci, ma scegli lo stesso nickname (nick) ogni volta che utilizzi IRC per parlare con la gente di Tor. Se il tuo nick è già utilizzato, riceverai un messaggio dal sistema e dovresti scegliere un altro nick.

    CHANNEL: #tor

  3. Clicca Enter

Congratulazioni! Sei su IRC.

Dopo pochi secondi, entrerai automaticament in #tor, che è una chat con gli sviluppatori di Tor, gli operatori dei relè e altri membri della community. Ci sono anche persone a caso in #tor.

Puoi porre domande nella barra vuota nella parte inferiore dello schermo. Per favore, non chiedere di chiedere, poni direttamente la tua domanda.

Le persone potrebbero essere in grado di rispondere subito, o ci potrebbe essere un po' di ritardo (alcune persone sono elencate sul canale, ma sono lontane dalla tastiera e registrano le attività sul canale per leggerle in seguito).

If you want to chat with someone specific, start your comment with their nick and they will typically receive a notification that someone is trying to contact them.

OFTC often doesn't allow people to use their webchat over Tor. For this reason, and because many people end up preferring it anyway, you should also consider using an IRC client.

Repository Debian

Yes, deb.torproject.org is also served through via an Onion Service: http://sdscoq7snqtznauu.onion/

To use Apt over Tor, the apt transport needs to be installed:

   # apt install apt-transport-tor

Then replace the address in the lines added before with, for example:

   # For the stable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUTION> main

   # For the unstable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

Now refresh your sources and try if it's still possible to install tor:

   # apt update
   # apt install tor

No. Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes. Please, use Tor Debian repository.

The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor that this might not always give you the latest stable Tor version, it's recommended to install tor from our repository.

Here's how you can enable Tor Package Repository in Debian based distributions:

1. Install apt-transport-https

To enable all package managers using the libapt-pkg library to access metadata and packages available in sources accessible over https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/

   deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages:

   deb https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main

Or nightly builds:

   deb https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

3. Then add the gpg key used to sign the packages by running the following commands at your command prompt

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Install tor and tor debian keyring

We provide a Debian package to help you keep our signing key current. It is recommended you use it. Install it with the following commands:

   # apt update
   # apt install tor deb.torproject.org-keyring