Varie

Ci spiace molto, ma sei stato infettato da un malware. Il Progetto Tor non ha creato questo malware. Gli autori del malware ti stanno chiedendo di scaricare Tor Browser presumibilmente perché tu li contatti in modo anonimo relativamente al riscatto che ti stanno richiedendo.

Se è la tua prima esperienza con Tor Browser, comprendiamo che potresti pensare che siamo gentaglia che aiuta gente ancora peggiore.

Ma ti preghiamo di tenere in conto che il nostro software è utilizzato ogni giorno per una enorme varietà di diversi scopi da attivisti per i diritti umani, giornalisti, sopravvissuti alle violenze domestiche, informatori, agenti delle forze dell'ordine e molti altri. Sfortunatamente, la protezione che il nostro software può fornire a questi gruppi di persone può essere anche abusata da criminali ed autori di malware. Il Progetto Tor non supporta né scusa l'ulitizzo del nostro software per propositi criminali.

Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.

  1. Add TestSocks 1 to your torrc file.
  2. Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (socks5://127.0.0.1:9050 by default).
  3. Watch your logs as you use your application. For each socks connection, Tor will log a notice for safe connections, and a warn for connections leaking DNS requests.

If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1 in your torrc file.

Tor è progettato per difendere i diritti umani e la privacy prevenendo che qualcuno possa essere censurato, anche da noi. Detestiamo che alcune persone utilizzino Tor per compiere cose terribili, tuttavia non possiamo fare nulla per evitarlo senza al contempo minare i diritti umaani degli attivisti, giornalisti, sopravvissuti agli abusi ed altre persone che utilizzano Tor per scopi nobili. Se volessimo bloccare alcune persone dall'utilizzare Tor, dovremmo fondamentalmente inserire una backdoor nel software, che renderebbe gli utilizzatori vulnerabili agli attacchi dei regimi autoritari e di altri avversari.

Tor non mantiene alcun log che possa identificare uno specifico utente. Noi effettuiamo alcune misurazione su come funziona la rete, che puoi controllare su Tor Metrics.

Vidalia non è più mantenuta o supportata Una grande parte delle caratteristiche che Vidalia offriva sono state adesso integrate direttamente in Tor Browser.

Al momento la lunghezza del percorso è impostata a 3 più il numero di nodi che durante il tuo percorso sono sensibili. Ciò significa, normalmente sono 3, ma per esempio se accedi ad un servizio onion o ad un indirizzo ".exit" potrebbero essercene di più.

Non vogliamo incoraggiare le persone ad utilizzare percorsi più lunghi di così in quanto aumenterebbe il peso del network senza (per quello che possiamo dire) fornire maggiore sicurezza. Inoltre, utilizzare percorsi più lunghi di 3 potrebbe compromettere l'anonimato, in primo luogo perché rende più semplici gli attacchi denial of security, e in secondo luogo perché potrebbe fungere da indicatore se solo un numero limitato di utenti hanno un percorso della tua stessa lunghezza.

No. Dopo il rilascio di undici beta, abbiamo interrotto il supporto di Tor Messenger.  Crediamo ancora nelle potenzialità dell'utilizzo di Tor in un programma di messaggistica, ma al momento non abbiamo le risorse per realizzarlo. E tu? Contattaci.

Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).

Modello di feedback

Quando ci invii un feedback o segnali un bug, includi il maggior numero possibile dei seguenti:

  • Operating System you are using
  • Versione di Tor Browser
  • Tor Browser Security Level
  • Procedura passo passo di come hai avuto il problema, in modo che possiamo riprodurlo (ad es. Ho aperto il browser, digitato un URL, fatto clic sull'icona (i), quindi il mio browser si è bloccato)
  • Uno screenshot del problema
  • Il log

Come Contattarci

Ci sono diversi modi per comunicare con noi, utilizza quello che funziona meglio per te.

Tor Forum

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.

GitLab

First, check if the bug is already known. You can search and read all the issues at https://gitlab.torproject.org/. To create a new issue, please request a new account to access Tor Project's GitLab instance and find the right repository to report your issue. We track all Tor Browser related issues at Tor Browser issue tracker. Issues related to our websites should be filed under the Web issue tracker.

Email

Inviaci un'email a frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more specific your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write in any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post commenti

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Elenco email

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

Per feedback o problemi relativi a Tor Browser, alla rete Tor o ad altri progetti sviluppati da Tor: tor-talk

Per feedback o problemi relativi ai nostri siti web: ux

Per feedback o problemi relativi all'eseguire un relè Tor: tor-relays

Per feedback o problemi relativi al Manuale di Tor Browser o al sito web di supporto: tor-community-team

Segnalare un problema di sicurezza

Se hai trovato un problema di sicurezza in uno dei nostri progetti o nella nostra infrastruttura, invia un'email a tor-security@lists.torproject.org. Se hai trovato un problema di sicurezza in Tor o Tor Browser, sentiti libero di inviarlo per il nostro programma di bug bounty. Se vuoi cifrare la tua posta, puoi ottenere la chiave pubblica GPG per l'elenco contattando tor-security-sendkey@lists.torproject.org o da pool.sks-keyservers.net. Ecco l'impronta:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Per condividere file via Tor, OnionShare è una buona opzione. OnionShare è uno strumento open source per inviare e ricevere file in modo sicuro e anonimo utilizzando i servizi onion di Tor. Funziona avviando un server web direttamente sul tuo computer e rendendolo accessibile come un indirizzo web Tor impossibile da indovinare che altri possono aprire in Tor Browser per scaricare file da te o caricare file verso di te. Non richiede la creazione di un server separato, non richiede di utilizzare un servizio di file-sharing di terze parti e non richiede neppure di registrarsi con un account.

A differenza di servizi come e-mail, Google Drive, Dropbox, WeTransfer, o quasi qualsiasi altro modo in cui le persone si scambiano file, quando utilizzi OnionShare non dai ad alcuna società l'accesso ai file che stai condividendo. Perciò, fino a quando condividi l'indirizzo web impossibile da indovinare in modo sicuro (per esempio incollandolo in un'applicazione di messaggistica cifrata), nessuno può accedere ai file tranne te e la persona con cui stai condividendo.

OnionShare è sviluppato da Micah Lee.

Molti exit node sono configurati per bloccare determinati tipi di traffico condiviso, come ad esempio BitTorrent. BitTorrent in particolare non è reso anonimo tramite Tor.

Grazie per il vostro supporto! Puoi trovare maggiori informazioni sulle donazioni nelle nostre FAQ donatore.

Tor è finanziato da molti differenti sponsor inclusi agenzie federali USA, fondazioni private e donatori individuali. Controlla la lista di tutti i nostri sponsor e la serie di blog post sui nostri rapporti finanziari.

Pensiamo che parlare apertamente dei nostri sponsor e del nostro modello di finanziamento sia il modo migliore per mantenere la fiducia della nostra community. Siamo sempre alla ricerca di fonti differenti di finanziamento, specialmente da fondazioni e da privati.

Sconsigliamo di usare Tor con BitTorrent. Per ulteriori dettagli, si prega di consultare il nostro blog post in merito.

No, non forniamo servizi online. Un elenco di tutti i nostri progetti software si può trovare sulla nostra pagina dei progetti.

A few things everyone can do now:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Documentation

  1. Help localize the documentation into other languages. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Advocacy

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che evitano che i malintenzionati infrangano l'anonimità di Tor impediscono anche a noi di tracciare gli utenti.

There are a few reasons we don't:

  1. We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
  2. If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
  3. Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.