Perguntas Frequentes

Geralmente é impossível obter anonimidade perfeita, mesmo com Tor. Entretanto existem algumas coisas que você pode praticar para melhorar sua anonimidade enquanto estiver usando Tor e offline.

Use o Navegador Tor e programas especialmente configurados para Tor.

Tor não protege todo o tráfego de Internet do seu computador quando você o usa. Tor apenas protege aplicações que são configuradas corretamente para enviar o tráfego de Internet delas através do Tor.

Navegação web

Compartilhamento de arquivos:

Controle qual informação você fornece através de formulários web.

Se você visitar um site usando o Navegador Tor, ele não sabe quem você é ou sua localização verdadeira. Infelizmente, muitos sites pedem por mais informações pessoais do que eles precisam através de formulários web. Se você entrar naquele site, ele continua não sabendo sua localização, porém sabe quem é você. Além disso, se você fornecer: nome, email, endereço, número de telefone ou qualquer outra informação pessoal, você não está mais anônimo para aquele site. A melhor defesa é ficar vigilante e extremamente cauteloso quando estiver preenchendo formulários web.

Não use torrent com Tor.

Aplicações de compartilhamento de arquivos tipo Torrent tem sido observadas por ignorar configurações de proxy e fazer conexões diretas mesmo quando elas são solicitadas para usar a rede Tor. Mesmo se sua aplicação de torrent conecta-se apenas através do Tor, você irá enviar com frequência seu endereço de IP real na solicitação do rastreador GET, porque é dessa maneira que torrents funcionam. Você não apenas desanonimiza seu tráfego de torrent e outros tráfegos web via Tor simultâneos dessa maneira, você também desacelera toda a rede Tor para todas as outras pessoas.

Não habilite ou instale extensões de navegador

O Navegador Tor bloqueará plugins de navegador, tais como o Flash, RealPlayer, Quicktime e outros: eles podem ser manipulados para revelar o seu endereço IP. Semelhantemente, nós não recomendamos Instalar complementos ou extensões adicionais no Navegador Tor, como estes podem ignorar o Tor ou de qualquer outra maneira prejudicar seu anonimato e privacidade.

Use a versão HTTPS dos sites

Tor irá criptografar seu tráfego com e através da rede Tor, porém a criptografia do seu tráfego para a destinação final do site depende daquele site. Para ajudar a garantir criptografia privada para sites, o Navegador Tor incluí HTTPS Everywhere para forçar o uso da criptografia HTTPS com a maioria dos sites que a suportam. Entretanto, você deve continuar olhando a barra URL do navegador para assegurar que os websites que vocês fornece informações sensíveis mostrem um cadeado ou ícone cebola na barra de endereço, inclua **https://"" na barra URL, e mostre o nome esperado apropriado para o website. Também veja o gráfico explicativo interativo da EFF como Tor e HTTPS se relacionam.

Não abra documentos baixados através do Tor enquanto estiver online

O Navegador Tor irá avisar você automaticamente antes de abrir documentos que são manipulados por aplicações externas. NÃO IGNORE ESSE AVISO Você deve ser cuidadoso quando baixar documentos via Tor (especialmente arquivos DOC e PDF, ao menos que você use o visualizador de PDF que está integrado no Navegador Tor) como estes documentos podem conter recursos da Internet que serão baixados fora do Tor pela aplicação que os abrir. Isso irá revelar seu endereço de IP real. Se você precisar trabalhar com arquivos baixados através do Tor, nós recomendamos fortemente usar um computador desconectado e ou usar dangerzone para criar um arquivo seguro de PDF que você possa abrir. Em nenhuma circunstância é seguro usar BitTorrent e Tor juntos, de qualquer maneira.

Use pontes e/ou encontre uma companhia

Tor tenta prevenir invasores de descobrirem qual destinação de sites você se conecta. Contudo, por padrão ele não previne alguém de observar seus tráfego de Internet por saber que você está usando Tor. Se isto te importa, você pode reduzir o risco ao configurar o Tor para usar uma [ponte] (https://tb-manual.torproject.org/bridges/) ao invés de conectar-se diretamente na rede Tor. Finalmente a mehor proteção é uma abordagem social: quanto mais usuários Tor tiverem perto de você e quão nais diversos os interesses deles forem, menos perigoso será para você ser um deles. Convença outras pessoas a usar o Tor também!

Seja esperto e aprenda mais. Entenda o que o Tor oferece ou não. Esta lista de armadilhas não está completa e nós precisamos da sua ajuda identificando e documentando todos os problemas.

Em geral, não recomendamos usar VPN com Tor a não ser que você seja um.a usuário.a avançado.a que saiba configurar ambos de maneira a não comprometer sua privacidade.

Você pode encontrar informações mais detalhadas sobre Tor + VPN na nossa wiki.

O Navegador Tor está atualmente disponível para Windows, Linux e macOS.

Existe uma versão do Navegador Tor para Android e The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.

Ainda não existe uma versão oficial do Tor para iOS, embora recomendamos Navegador Onion.

É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.

A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.

Basicamente, as configurações e os recursos de cada navegador criam o que é chamado de "impressão digital do navegador". A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre seus usuários. Isso significa que cada usuário do Navegador Tor se parece com qualquer outro usuário do Navegador Tor, dificultando o rastreamento de qualquer usuário individual.

Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.

O Navegador Tor já vem com duas extensões instaladas — HTTPS Everywhere e NoScript — adicionar quaisquer outras extensões poderia te desanonimizar.

Deseja saber mais sobre as impressões digitais do navegador? Aqui está um artigo no The Tor Blog tudo sobre isso.

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.

Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.

O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.

Sobre o Tor

O nome "Tor" pode referir-se a diversos componentes.

Tor é um programa que você pode rodar no seu computador que lhe ajuda a se manter seguro na Internet. Isso te protege retransmitindo suas comunicações em uma rede distribuída de relés, rodada por pessoas voluntárias ao redor do mundo: evita que alguém que esteja observando sua conexão com a Internet saiba dos sites que você visita, e que estes saibam a sua localização física. Este set de relés voluntários se denomina Rede Tor.

A maneira como a maioria das pessoas utiliza o Tor é com o Navegador Tor, uma versão do Firefox que conserta muitos dos problemas de privacidade. Você pode ler mais sobre o Tor em nossa página Sobre.

O Projeto Tor é uma organização sem fins lucrativos (de caridade) que mantém e desenvolve o software Tor.

Tor é a rede Onion routing. Quando estávamos iniciando o novo design e implementação de roteamento de onion da próxima geração em 2001-2002, diríamos às pessoas que estávamos trabalhando no roteamento de onion e elas diriam "Legal. Qual?" Mesmo se o roteamento da onion se tornar um termo doméstico padrão, o Tor de fato nasceu de um projeto de roteamento de onion feito pelo Naval Research Lab.

(Também tem um bom significado em alemão e turco.)

Nota: mesmo que originalmente tenha vindo de um acrônimo, o Tor não está escrito "TOR". Somente a primeira letra é maiúscula. De fato, geralmente podemos identificar pessoas que não leram nenhum de nosso site (e aprenderam tudo o que sabem sobre o Tor em artigos de notícias) pelo fato de escreverem errado.

Não, não faz. Você precisa usar um programa separado que entenda seu aplicativo e protocolo e saiba como limpar ou "limpar" os dados que ele envia. O Navegador Tor tenta manter os dados no nível do aplicativo, como a sequência do agente do usuário, uniforme para todos os usuários. O Navegador Tor, porém, não consegue fazer nada em relação ao texto que você digita nos formulários.

Um provedor de proxy típico configura um servidor em algum lugar da Internet e permite que você o use para retransmitir seu tráfego. Isso cria uma arquitetura simples e fácil de manter. Todos os usuários entram e saem pelo mesmo servidor. O provedor pode cobrar pelo uso do proxy ou financiar seus custos através de anúncios no servidor. Na configuração mais simples, você não precisa instalar nada. Você apenas precisa apontar o navegador para o servidor proxy. Provedores de proxy simples são ótimas soluções se você não deseja proteções para sua privacidade e anonimato online e confia que o provedor não fará coisas ruins. Alguns provedores de proxy simples usam SSL para proteger sua conexão com eles, o que protege contra intrusos locais, como os de um café com Internet Wi-Fi gratuita.

Provedores de proxy simples também criam um único ponto de falha. O provedor sabe quem você é e o que você navega na Internet. Eles podem ver seu tráfego enquanto ele passa pelo servidor deles. Em alguns casos, eles podem até ver dentro do seu tráfego criptografado enquanto o retransmitem para o seu site bancário ou para as lojas de comércio eletrônico. Você precisa confiar que o provedor não está assistindo seu tráfego, injetando seus próprios anúncios em seu fluxo de tráfego ou gravando seus dados pessoais.

O Tor passa seu tráfego por pelo menos três servidores diferentes antes de enviá-lo ao destino. Como há uma camada separada de criptografia para cada um dos três relés, alguém assistindo à sua conexão com a Internet não pode modificar ou ler o que você está enviando para a rede Tor. Seu tráfego é criptografado entre o cliente Tor (no seu computador) e onde ele sai em algum outro lugar do mundo.

O primeiro servidor não vê quem eu sou?

Possivelmente. Um mau primeiro de três servidores pode ver o tráfego Tor criptografado vindo do seu computador. Ainda não sabe quem você é e o que está fazendo com Tor. Ele apenas vê "Este endereço IP está usando o Tor". Você ainda está protegido contra este nó, descobrindo quem você é e para onde está indo na Internet.

O terceiro servidor não consegue ver meu tráfego?

Possivelmente. Um terço ruim de três servidores pode ver o tráfego enviado para o Tor. Não saberá quem enviou esse tráfego. Se você estiver usando criptografia (como HTTPS), ele saberá apenas o destino. Acesse esta visualização do Tor e do HTTPS para entender como eles se interagem.

Sim.

O software Tor é software livre. Isso significa que concedemos a você o direito de redistribuir o software Tor, modificado ou não, mediante taxa ou gratuitamente. Você não precisa nos pedir permissão específica.

No entanto, se você deseja redistribuir o software Tor, deve seguir nossa LICENÇA. Essencialmente, isso significa que você precisa incluir nosso arquivo LICENSE junto com qualquer parte do software Tor que estiver distribuindo.

A maioria das pessoas que nos faz essa pergunta não deseja distribuir apenas o software Tor. Eles querem distribuir o navegador Tor. Isso inclui Firefox Extended Support Release, e as extensões NoScript eHTTPS-Everywhere. Você precisará seguir a licença para esses programas também. Ambas as extensões do Firefox estão distribuídas sob a GNU General Public License, enquanto o Firefox ESR está sob a Licença Pública do Mozilla. A maneira mais simples de obedecer suas licenças é incluir o código fonte desses programas em todos os lugares em que você incluir os pacotes configuráveis.

Além disso, certifique-se de não confundir seus leitores sobre o que é o Tor, quem o cria e quais propriedades ele fornece (e não fornece). Veja nosso FAQ da marca para mais detalhes.

Existem muitos outros programas que você pode usar com o Tor, mas não pesquisamos os problemas de anonimato no nível do aplicativo em todos eles o suficiente para poder recomendar uma configuração segura. Nossa wiki possui uma lista mantida pela comunidade de instruções para Torificando aplicações específicas. Por favor, adicione a essa lista e nos ajude a mantê-la precisa!

A maioria das pessoas usa o Navegador Tor, que inclui tudo o que você precisa para navegar na web com segurança usando o Tor. O uso do Tor com outros navegadores é perigoso e não recomendado.

Não há absolutamente nenhuma porta dos fundos no Tor.

Conhecemos alguns advogados inteligentes que dizem que é improvável que alguém tente nos fazer adicionar um em nossa jurisdição (EUA). Se eles nos perguntarem, lutaremos contra eles e (dizem os advogados) provavelmente vencerão.

Nunca colocaremos uma porta dos fundos no Tor. Achamos que colocar um backdoor no Tor seria tremendamente irresponsável para nossos usuários e um mau precedente para o software de segurança em geral. Se algum dia colocássemos um backdoor em nosso software de segurança, isso arruinaria nossa reputação profissional. Ninguém nunca mais confiaria no nosso software - por uma excelente razão!

Mas dito isso, ainda existem muitos ataques sutis que as pessoas podem tentar. Alguém pode se passar por nós, invadir nossos computadores ou algo assim. O Tor é de código aberto e você deve sempre verificar a fonte (ou pelo menos os diffs desde o último lançamento) quanto a suspeitas. Se nós (ou os distribuidores que lhe deram o Tor) não lhe dermos acesso ao código fonte, é um sinal claro de que algo engraçado pode estar acontecendo. Você também deve verificar a assinaturas PGP nos lançamentos, para garantir que ninguém mexa com os sites de distribuição.

Além disso, pode haver erros acidentais no Tor que podem afetar seu anonimato. Periodicamente, localizamos e corrigimos bugs relacionados ao anonimato, portanto, mantenha suas versões do Tor atualizadas.

Navegador Tor

Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo nós explicamos por que é importante e como verificar que o software Tor que você baixou é aquele que nós criamos e que ele não foi alterado em um ataque.

Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Eles permitem que você verifique se o documento baixado é exatamente aquele que pretendíamos que você baixasse. This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.

Por exemplo, torbrowser-install-8.0.8_en-US.exe vem acompanhado de torbrowser-install-8.0.8_en-US.exe.asc. Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.

Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.

Instalando GnuPG

Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.

Para quem usa Windows:

Se você utiliza Windows, baixe o Gpg4win e execute o instalador.

Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe.

Para usuários do macOS:

If you are using macOS, you can install GPGTools.

Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").

Para quem usa GNU/Linux:

Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.

Para verificar a assinatura, você precisará digitar alguns comandos no Terminal. A maneira de fazê-lo dependerá da distribuição utilizada.

Buscando a chave de desenvolvedores do Tor

A equipe do Tor Browser assina os lançamentos do Tor Browser. Importar a assinatura chave do Navegador Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Isso deverá exibir algo como:

gpg: chave 4E2C6E8793298290: chave pública "Navegador Tor Desenvoledores (assinatura chave) <torbrowser@torproject.org>" Importada
gpg: Número total processado: 1
gpg:               importado: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ desconhecido] Navegador Tor Desenvolvedores (chave de assinatura) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Se você receber uma mensagem de erro, algo deu errado e você não poderá continuar até descobrir por que isso não funcionou. Você pode importar a chave usando a seção Solução alternativa (usando uma chave pública) .

After importing the key, you can save it to a file (identifying it by its fingerprint here):

gpg --output ./tor.keyring --exportar 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

This command results in the key being saved to a file found at the path ./tor.keyring, i.e. in the current directory. Se ./tor.keyring não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.

Verificando a assinatura

Para verificar a assinatura do pacote baixado, é necessário fazer o download do arquivo de assinatura ".asc" correspondente, bem como do próprio arquivo de instalação. Então, a partir de um comando, será solicitado ao GnuPG que verifique o arquivo baixado.

Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que estes comandos usam exemplos de nomes de documentos e os seus serão diferentes: você terá baixado uma versão diferente da 9.0 e você pode não ter escolhido a versão em Inglês (en-US).

Para quem usa Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Para usuários do macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg

Para quem usa GNU/Linux (mude de 64 para 32 se você possui o pacote de 32-bit):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz

O uso do comando deve resultar em algo deste tipo:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.

Alternativa (usando uma chave pública)

Caso encontre erros que não possam ser resolvidos, sinta-se à vontade para baixar e usar essa chave pública. Como alternativa, também é possível utilizar o seguinte comando:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Você também pode aprender mais sobre GnuPG.

O arquivo que você baixou e rodou está solicitando um destino. Se você não lembra qual era este destino, provavelmente está na sua pasta de Downloads ou no Desktop.

A configuração padrão no instalador do Windows também cria um atalho para você na sua área de trabalho, embora esteja ciente de que você pode ter desmarcado acidentalmente a opção de criar um atalho.

Caso você não consiga encontrá-lo em uma dessas pastas, baixe-o novamente e preste atenção à caixa de diálogo que pede a seleção de um diretório para download. Selecione um diretório de que você consiga lembrar-se facilmente e, quando o download estiver finalizado, você verá uma pasta chamada "Tor Browser" nesse local.

Sempre que lançamos uma nova versão estável do Tor Browser, escrevemos uma postagem no blog que detalha seus novos recursos e problemas conhecidos. If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.

Queremos que todos possam desfrutar do Navegador Tor em seu próprio idioma. O Navegador Tor agora está disponível em 30 idiomas diferentes e estamos trabalhando para adicionar mais. Quer nos ajudar a traduzir? Torne-se um tradutor do Tor!

Você também pode nos ajudar a testar os próximos idiomas que lançaremos, instalando e testando Versões do Navegador Tor Alpha.

No, Tor Browser is an open source software and it is free. Any browser forcing you to pay and is claiming to be Tor Browser is fake. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.

You can report fake Tor Browsers on frontdesk@torproject.org

O Navegador Tor está atualmente disponível para Windows, Linux e macOS.

Existe uma versão do Navegador Tor para Android e The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.

Ainda não existe uma versão oficial do Tor para iOS, embora recomendamos Navegador Onion.

Infelizmente, nós ainda não temos uma versão do Navegador Tor para Chrome OS. É possível rodar o Navegador Tor para Android no Chrome. Note que, ao utilizar o Tor Mobile no Chrome, você acessará as versões mobile (e não desktop) dos sites. Entretanto, devido nós termos auditado o aplicativo no Chrome OS, nós não sabemos se todas as funções de privacidade do Navegador Tor para Android irão funcionar bem.

Desculpe, mas atualmente não há nenhum suporte oficial para rodar o Tor no *BSD. Existe algo chamado projeto TorBSD, mas o navegador Tor não é oficialmente suportado.

Usar o Navegador Tor às vezes pode ser mais lento do que outros navegadores. A rede Tor possui mais de um milhão de usuários diário, e pouco mais de 6000 relés para rotear todo o tráfego, e carga em cada servidor às vezes pode aumentar a latência. E, por padrão, seu tráfego está saltando nos servidores de voluntários em várias partes do mundo, e alguns gargalos e latência da rede sempre estarão presentes. Você pode ajudar a melhorar a velocidade da rede executando seu próprio relé, ou incentivando outras pessoas a fazê-lo. Para uma resposta muito mais profunda, veja a postagem do Roger no blog sobre o assunto e Pesquisa Aberta de Tópicos do Tor: edição de 2018 sobre desempenho da rede. Dito isto, o Tor é muito mais rápido do que costumava ser e talvez você não note nenhuma diferença na velocidade em comparação a outros browsers.

Enquanto os nomes podem sugerir de outra maneira, "Modo Incognito" e "abas privadas" não tornam você anônimo na Internet. Eles apagam toda a informação na sua máquina relacionada com a sessão de navegação depois de serem fechados, mas não possuem nenhuma medida para esconder sua atividade ou fingerprint digital online. Isto significa que um observador pode coletar seu tráfego tão fácil como em qualquer navegador padrão.

O Navegador Tor oferece todos os recursos amnésicos das guias particulares, além de ocultar o IP de origem, os hábitos de navegação e os detalhes sobre um dispositivo que pode ser usado para impressões digitais na Web, permitindo uma sessão de navegação verdadeiramente privada totalmente oculta do início ao fim. fim.

Para obter mais informações sobre as limitações do modo de navegação anônima e guias particulares, consulte o artigo da Mozilla em Mitos comuns sobre navegação privada.

Existem métodos para configurar o Navegador Tor como seu navegador padrão, mas esses métodos podem não funcionar sempre em todos os sistemas operacionais. O Navegador Tor trabalha dura para isolar ele mesmo do restante do sistema, e os passos para fazer ele o navegador padrão são incertos. Isso significa que, às vezes, um site carregava no Navegador Tor e, às vezes, carregava em outro navegador. Esse tipo de comportamento pode ser perigoso e quebrar o anonimato.

Nós recomendamos fortemente contra a utilização do Tor em qualquer navegador que não seja o navegador Tor. Usando Tor com outro navegador pode deixar você vulnerável sem as proteções de privacidade do Navegador Tor.

Certamente você pode utilizar outro navegador enquanto utiliza o navegador TOR. De qualquer maneira, você deveria saber que as propriedades de privacidade do Navegador Tor não estarão presentes em outros navegadores. Cuidado ao trocar o Tor por um navegador menos seguro, porque você pode acidentalmente utilizar este último para algo que você pretendia fazer utilizando o Tor.

Se você rodar o Navegador Tor e outro navegador ao mesmo tempo, isso não afetará a performance ou propriedades de privacidade do Tor. Contudo, esteja ciente de que o seu outro navegador poderá não estar mantendo as suas atividades privadas, e que você pode se esquecer disso e acidentalmente usar esse navegador não-anônimo para fazer algo que você pretendia fazer no Tor.

Apenas o tráfego do Tor Browser será redirecionado para a rede Tor. Quaisquer outros aplicativos em seu sistema (incluindo outros navegadores) não serão roteados através da rede Tor e, portanto, não estarão protegidos. Eles precisam ser configurados separadamente para utilizar o Tor. Se você precisa ter certeza que todo tráfego irá através da rede Tor, dê uma olhada no sistema operacional ao vivo do Tails o qual você pode iniciar em praticamente qualquer computador usando um pendrive ou DVD.

Não recomendamos a execução de várias instâncias do Navegador Tor, e isso pode não funcionar como previsto em muitas plataformas.

O Navegador Tor é construído usando Firefox ESR, portanto erros em relação ao Firefox podem ocorrer. Por favor, tenha certeza que nenhuma outra instância do Navegador Tor esteja executando, e que você tenha extraído o Navegador Tor em uma localização onde o seu usuário tenha as permissões corretas. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.

O navegador Tor é uma versão modificada do Firefox, especialmente projetado para utilização com a rede Tor. Muito trabalho está sendo feito para fazer o Navegador Tor, incluindo o uso de correções extras para aumentar a privacidade e segurança. Enquanto é tecnicamente possível usar o Tor com outros navegadores, você pode se expor a ataques potenciais ou vazamento de informações, então nós fortemente desencorajamos isso. Aprenda mais sobre o design do Navegador Tor.

Bookmarks in the Tor Browser can be exported, imported, backed up, restored as well as imported from another browser. In order to manage your bookmarks in Tor Browser, go to:

  • Hamburger menu >> Library >> Bookmarks >> Show All Bookmarks (below the menu)
  • From the toolbar on the Library window, click Import and Backup

If you wish to export bookmarks

  • Choose Export Bookmarks to HTML
  • In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
  • Click the Save button. The Export Bookmarks File window will close.
  • Close the Library window.

Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.

If you wish to import bookmarks

  • Choose Import Bookmarks from HTML
  • Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
  • Click the Open button. The Import Bookmarks File window will close.
  • Close the Library window.

The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.

If you wish to backup

  • Choose Backup
  • A new window opens and you have to choose the location to save the file. The file has a .json extension.

If you wish to restore

  • Choose Restore and then select the bookmark file you wish to restore.
  • Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.

Import data from another browser

Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above step to import the bookmark file into your Tor Browser.

Quando você tem o Navegador Tor aberto, você pode ir ao menu hamburger ("≡"), então clicar em "Preferências" e finalmente em "Tor" na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros". Você deverá ver uma opção para copiar o log para sua área de transferência, e poderá colá-lo em um editor de texto ou cliente de email.

Por padrão, o Navegador Tor se inicia com uma janela arredondada por valores múltipos de 200px por 100px, para prevenir registros de navegação e identificação por meio das dimensões da tela utilizada. A estratégia é agrupar os usuários para dificultar que eles se destaquem individualmente. Isso funciona bem até os usuários começarem a redimensionar suas telas (por exemplo, maximizando ou usando o modo tela cheia). Tor Browser 9 ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. Ele funciona adicionando margens brancas a uma janela do navegador para que a janela fique o mais próximo possível do tamanho desejado, enquanto os usuários ainda estão em alguns intervalos de tamanho de tela que evitam destacá-los com a ajuda das dimensões da tela.

Em palavras simples, essa técnica cria grupos de usuários de determinados tamanhos de tela e torna mais difícil destacar usuários com base na resolução de tela, pois muitos usuários terão a mesma resolução de tela.

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.

Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.

Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:

"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."

No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).

Se você não estiver conseguindo se conectar a um serviço onion, por favor veja [Eu não consigo acessar X.onion(../../onionservices/onionservices-3).

Navegador Tor frequentemente faz sua conexão parecer que está vindo de diferentes partes do mundo. Alguns websites, como de bancos ou provedores de email, podem interpretar isso como um sinal que sua conta foi comprometida e bloquear você.

A melhor maneira de resolver isso é seguir os procedimentos recomendados no site para recuperação de contas, ou contactar os operadores e explicar a situação.

Você pode estár apto a evitar esse cenário se seu provedor oferecer autenticação 2 fatores, que é uma opção mais segura que reputação baseada em IP. Contate seu provedor e pergunte se eles oferecem 2FA.

Às vezes, sites pesados ​​em JavaScript podem ter problemas funcionais em relação ao Navegador Tor. A solução mais simples é clicar no ícone de segurança (o pequeno escudo cinza no topo direito da tela), então clique "Configurações avançadas de segurança..." Definir sua segurança como "Padrão".

Most antivirus or malware protection allows the user to "allowlist" certain processes that would otherwise be blocked. Please open your antivirus or malware protection software and look in the settings for a "allowlist" or something similar. Em seguida, exclua os seguintes processos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (caso você use conexões de ponte)
  • Para macOS
    • Tor Browser
    • tor.real
    • obfs4proxy (caso você use conexões de ponte)

Finalmente, reinicie o navegador TOR. Isto deve resolver os problemas que você está encontrando. Observe que alguns clientes de antivírus, como o Kaspersky, também podem estar bloqueando o Tor no nível do firewall.

Alguns programas de antivírus irão mostrar avisos de "malware" e/ou vulnerabilidades quando o Navegador Tor for iniciado. Se você fez o download do Navegador Tor pelo nosso site principal ou usou GetTor, e o verificou, esses são falso positivos e você não deve se preocupar com nada. Alguns antivírus consideram arquivos que não tenham sido verificados por muito usuários como suspeito. Para ter certeza que o programa Tor que você fez o download é o qual nós criamos e não foi modificado por algum atacante, você pode verifique a assinatura do Navegador Tor. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.

Você pode estar usando uma rede censurada, tente acessar utilizando nossas pontes. Algumas pontes são padrão no Navegador Tor e você pode usá-las escolhendo "configure" (e seguindo os passos) na janela do Tor Launcher que se abre quando você inicia o Navegador Tor pela primeira vez. Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.

Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página Solução de problemas no manual do Tor Browser.

As vezes, depois que você usou o Gmail através do Tor, o Google apresenta uma notificação pop-up de que sua conta pode ter sido comprometida. A janela de notificação lista uma série de endereços de IP e localizações pelo mundo, recentemente usadas para acessar sua conta.

Em geral, isto é uma alarme falso: Google vê uma série de logins vindo de lugares diferentes, como um resultado de usar o serviço através do Tor, e decidiu ser uma boa ideia confirmar que a conta que estava sendo aessada pelo seu legítimo proprietário.

Mesmo que isso possa ser um subproduto do uso do serviço via Tor, isso não significa que você pode ignorar completamente o aviso. Provavelmente, é um falso positivo, mas pode não ser, já que é possível alguém invadir seu cookie do Google.

O sequestro de Cookie (Cookie hijacking) é possível através de acesso físico ao seu computador assim como vigiando seu tráfego de rede. Teoricamente, apenas acesso físico deveria comprometer seu sistema porque o Gmail e serviços similares deveriam apenas enviar cookies através de um link SSL. Na pratica, infelizmente, é muito mais complexo do que isso.

And if somebody did steal your Google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

Mais recentemente, usuários do Gmail podem ativar verificação em duas etapas em suas contas e adicionar uma camada extra de segurança.

Este é um problema conhecido e intermitente; Não significa que o Google considera Tor um spyware.

Quando você usa Tor, você está enviando consultas através de retransmissores de saída que também são compartilhados por milhares de outros usuários. Usuários de Tor tipicamente veem essa mensagem quando muitos usuários de Tor estão consultando o Google em um curto período de tempo. Google interpreta o alto volume de tráfego como vindo de um único endereço de IP (o retransmissor de saída que você utilizou) como alguém tentando "rastrear" o site deles, diminuindo então o tráfego vindo desse endereço de IP por um período curto de tempo.

Você pode tentar "alterar o circuíto para este site" para acessá-lo de um endereço de IP diferente.

Uma explicativa alternativa é que o Google tenta detectar certos tipo de spyware ou vírus que enviam consultas específicas para o Google Search. Ele percebe quais endereços de IP recebem essas consultas (sem perceber que são retransmissores de saída da rede Tor), e tenta evitar qualquer conexões vindo desses endereços de IP que recentes consultas indicam uma infecção.

Até onde sabemos, o Google não está fazendo nada intencionalmente para especificamente deter ou bloquear o uso do Tor. A mensagem de erro sobre uma máquina infectada deve sumir novamente depois de um período curto de tempo.

Unfortunately, some websites deliver Captchas to Tor users, and we are not able to remove Captchas from websites. The best thing to do in these cases is to contact the website owners, and inform them that their Captchas are preventing users such as yourself from using their services.

Google usa "geolocalização" para determinar onde você está no mundo, dessa maneira podendo fornecer para você uma experiência personalizada. Isto incluí usar a língua que ele pensa que você prefere, e também fornecer resultados diferentes em suas consultas.

Se você realmente que ver o Google em Inglês, você pode clicar no link que fornece isso. Mas nós consideramos isto um recurso do Tor, não um bug - a Internet não é plana, e de fato parece diferente dependendo onde você está. Esse recurso lembra as pessoas desse fato.

Observe que os URLs de pesquisa do Google usam pares nome/valor como argumentos e um desses nomes é "hl". Se você definir "hl" como "en", o Google retornará os resultados da pesquisa em inglês, independentemente do servidor do Google para o qual você foi enviado. Em uma consulta, isso se parece com:

https://encrypted.google.com/search?q=online%20anonymity&hl=pt-br

Outro método é simplesmente usar o código de área do seu país para acessar o Google. Isto pode ser google.be, google.de, google.us e assim por diante.

Quando você usa Tor, ninguém pode ver os sites que você visita. Porém, o seu provedor de serviços de Internet (ISP) ou administrador de rede podem ver que você está conectou-se à rede Tor, mas não conseguem saber o que você quando faz em seguida.

O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.

DuckDuckGo é o mecanismo de busca padrão no navegador Tor. DuckDuckGo não rastreia seus usuários nem armazena dados sobre pesquisas de usuários. Saiba mais sobre política de privacidade DuckDuckGo.

Com o lançamento do Navegador Tor 6.0.6, nós mudamos para DuckDuckGo como mecanismo de busca primário. Por enquanto, Desonectar, que foi anteriormente usado no Navegador Tor, tinha acesso aos resultados de busca do Google Uma vez que Desconectar é mais que um mecanismo de meta busca, o qual permite que usuários escolham entre diferente provedores de busca, voltou a fornecer resultados de busca do Bing, os quais eram basicamente inaceitáveis em termos de qualidade. DuckDuckGo does not log, collect or share the user's personal information or their search history, and therefore is best positioned to protect your privacy. Most other search engines store your searches along with other information such as the timestamp, your IP address, and your account information if you are logged in.

Por favor consulte página de suporte DuckDuckGo. If you believe this is a Tor Browser issue, please report it on our issue tracker.

O Navegador Tor tem duas maneiras de mudar seu circuito de transmissão - "Nova Identidade" e "Novo Circuito Tor para este Site". Ambas opções estão localizadas no menu hamburger ("≡"). Você também pode acessar a opção Novo circuito dentro do menu de informações do site na barra de URLs e a opção Nova identidade clicando no ícone pequena vassoura brilhante no canto superior direito da tela

New Identity

Esta opção é útil se você quiser impedir que as suas atividades futuras no navegador sejam relacionadas à sua atividade anterior.

Selecionando isso, todas as abas e janelas vão fechar, toda informação privada como cookies e histórico de navegação vão ser apagadas, e serão usado novos circuitos Tor para todas conexões.

O Navegador Tor vai te alertar sobre a interrupção de toda a sua atividade e de seus downloads. Então, leve isso em conta antes de clicar em "Nova Identidade".

Menu do Navegador Tor

New Tor Circuit for this Site

Essa opção é útil se o relay de saída que você está usando não puder conectar o website você quiser, ou não estiver carregando-o corretamente. Selecionando isso a aba atualmente-ativa ou janela vai ser recarregada sobre o novo circuito Tor.

Outras abas e janelas abertas do mesmo website usarão o novo circuito assim que eles forem recarregados.

Essa opção não apaga qualquer informação privada, não interrompe os links na sua atividade online, nem afeta suas conexões atuais com outros websites.

Novo circuito para este site

Rodar o Navegador Tor não faz você agir como um relay na rede. Isso significa que seu computador não vai ser usado para rotear trafégo para outros. Se você deseja tornar um relé, consulte nosso Tor Relay Guide.

Isso é o comportamento normal do Tor. O primeiro relay em seu circuito é chamado de "guardião" ou "guardião de entrada". É um relay rápido e estável que se mantém como o primeiro em seu circuito por 2-3 meses de forma a proteger contra um ataque conhecido de quebra de anonimato. O resto de seu circuito muda a cada novo site que você visita, e, em conjunto, esses relays proporcionam todas as proteções de privacidade do Tor. Para mais informações sobre como os relés de proteção funcionam, consulte este post do blog e paper nos protetores de entrada.

No Navegador Tor, cada novo domínio tem um circuito próprio. O design e implementação do Navegador Tor este documento explica o pensamento por trás desse design.

Modificar o modo como o Tor cria os seus circuitos não é recomendado. Você terá a melhor segurança que o navegador consegue te oferecer ao sair da seleção de rota para o Tor; substituir os nós de entrada/saída podem comprometer seu anonimato. Caso o resultado desejado seja apenas a possibilidade de acesso a recursos somente disponíveis em um determinado país, você deve avaliar a possibilidade de usar uma VPN em vez do Tor. Por favor, observe que as VPNs não dispõem de idênticas propriedades de anonimato do Tor, mas ajudam a resolver certos problemas de limites à geolocalização.

AVISO: NÃO siga conselhos aleatórios, instruindo você a editar seu torrc! Isso pode permitir que um invasor comprometa sua segurança e anonimato através da configuração maliciosa de seu torrc.

Tor usa um arquivo de texto chamado "torrc" que contém instruções de configuração para como o Tor deve se comportar. A configuração padrão deve funcionar bem para a maioria dos usuários de Tor (por isso o aviso acima).

Para achar o seu "torrc" do Navegador Tor, siga as instruções para o seu sistema operacional abaixo.

Se não estiver conseguindo baixar o Tor no nosso site, você pode obter uma cópia do Tor por meio do seu GetTor.

  • O "torrc" está no diretório de Informação do Navegador Tor em "Browser/TorBrowser/Data/Tor" dentro do seu diretório do Navegador Tor.

No macOS:

  • O "torrc" está no diretório de Informação do Navegador Tor em ~/Library/Application Support/TorBrowser-Data/Tor.
  • Observe que a pasta Biblioteca está oculta nas versões mais recentes do macOS. Para navegar para esta pasta no Finder, selecione "Ir para a pasta ..." no menu "Ir".
  • Então digite "~/Library/Application Support/" na janela e clique em Ir.

Fecha o Navegador Tor antes de você editar seu 'torrc', caso contrário o Navegador Tor pode apagar suas modificações. Algumas opções não surtirão efeito visto que o Navegador Tor as substitui com opções de commandline quando elas iniciam Tor.

Dê uma olhada no arquivo exemplo torrc para dicas sobre configurações comuns. Para outras opções de configurações você pode usar, ver a página manual do Tor.
Lembre, todas as linhas iniciadas com '#' no torrc são tratadas como comentários e não surtem efeito na configuração do Tor.

É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.

A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.

Basicamente, as configurações e os recursos de cada navegador criam o que é chamado de "impressão digital do navegador". A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre seus usuários. Isso significa que cada usuário do Navegador Tor se parece com qualquer outro usuário do Navegador Tor, dificultando o rastreamento de qualquer usuário individual.

Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.

O Navegador Tor já vem com duas extensões instaladas — HTTPS Everywhere e NoScript — adicionar quaisquer outras extensões poderia te desanonimizar.

Deseja saber mais sobre as impressões digitais do navegador? Aqui está um artigo no The Tor Blog tudo sobre isso.

O Flash é desabilitado no Navegador Tor, e recomendamos que você não o habilite. Nós não consideramos o Flash um software seguro para uso em qualquer navegador — é um programa muito inseguro que pode facilmente comprometer sua privacidade ou infectá-lo com malware. Felizmente, a maioria dos websites, aparelhos e outros browsers estão abandonando o uso do Flash.

Você pode definir o endereço de IP do Proxy, porta e informação de autenticação em Configurações de rede do Navegador Tor. Se você estiver usando Tor de outra maneira, confira as opções de configuração de HTTPProxy e HTTPSProxy na página manual, e modifique adequadamente seu arquivo torrc. Você vai precisar de um proxy HTTP ao fazer solicitações GET para acessar o diretório Tor e precisará de um proxy HTTPS ao fazer solicitações CONNECT para obter um retransmissores para o Tor. (Tudo bem se eles foram o mesmo proxy) O Tor também reconhece as opções torrc Socks4Proxy e Socks5Proxy.

Também, leia sobre as opções HTTPProxyAuthenticator e HTTPSProxyAuthenticator se suas solicitações de proxy exigirem autenticação. Nós apenas suportamos atualmente autenticação básica, porém se você precisa de autenticação NTLM, você pode achar este post nos arquivos útil.

Se os seus proxies apenas lhe permitem conectar com certas portas, veja a entrada em Firewalled clientes para como restringir quais portas o seu Tor irá tentar acessar.

Por favor consulte HTTPS Everywhere FAQ. If you believe this is a Tor Browser issue, please report it on our issue tracker.

Nós configuramos NoScript para permitir JavaScript por padrão no Navegador Tor porque muitos websites não vão funcionar com o JavaScript desabilitado. A maioria dos usuários desistiria do Tor totalmente se desativássemos o JavaScript por padrão, pois isso causaria muitos problemas para eles. Por fim, queremos tornar o Navegador Tor o mais seguro possível e, ao mesmo tempo, torná-lo utilizável para a maioria das pessoas, então, por enquanto, isso significa deixar o JavaScript habilitado por padrão.

Para usuários que desejam ter o JavaScript desativado em todos os sites HTTP por padrão, recomendamos alterar a opção "Nível de segurança" do navegador Tor. Isto pode ser feito navegando pela ícone de Segurança (o pequeno escudo cinza no topo direito da tela), então clicando "Configurações avançadas de segurança...". O nível "padrão" permite Javascript, mas os níveis "seguro" e "mais seguro", ambos bloqueiam Javascript em sites HTTP.

Por favor consulte NoScript FAQ. Se você acredita que isso é um problema do navegador Tor, por favor informe-o em nosso bug tracker.

Tor Messenger

Não. Depois de onze lançamentos beta, nós descontinuaremos o suporte ao Tor Messenger. Nós ainda acreditamos na utilidade do Tor para se utilizando como aplicativo de mensagens, mas não temos recursos para fazer isso agora. Você? Contacte-nos.

Tor Mobile

Será em breve. Enquanto isso, você pode usar o F-Droid para baixar o Navegador Tor para Android ativando o Repositório do Projeto Guardião.

Aprenda como adicionar um repositório para F-Droid.

Embora o Navegador Tor para Android e o Orbot sejam ótimos, eles servem a propósitos diferentes. O Navegador Tor para Android é como o Navegador Tor na área de trabalho, mas no seu dispositivo móvel. É um navegador único que usa a rede Tor e tenta ser o mais anônimo possível. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of the Tor Browser for Android, and is what enables it to connect to the Tor network. Essa versão, no entanto, não permite o envio de outros aplicativos para fora do Navegador Tor para Android através dele. Depending on how you want to use the Tor network, either one or both of these could be a great option.

Atualmente não existe suporte para execução do Tor no Windows Phone.

Nós recomendamos para iOS o aplicativo Onion Browser, que é open source, usa roteamento Tor, e é desenvolvido por alguém que participa de perto com o Tor Project No entanto, a Apple exige que os navegadores para iOS utilizem algo chamado Webkit, o que inviabiliza os navegadores onion de possuir as mesmas proteções de privacidade que o navegador Tor.

Saiba mais sobre o Onion Browser Baixe Onion Browser da App Store.

O Projeto Guardian mantém o Orbot (e outros aplicativos de privacidade) no Android. Mais informações podem ser encontradas no site do Projeto Guardião.

Sim, existe uma versão do Navegador Tor disponível especificamente para Android. Para instalar o Tor Browser para Android, basta executar o Tor no seu dispositivo Android.

O Projeto Guardião fornece o aplicativo Orbot que pode ser usado para rotear outros aplicativos no seu dispositivo Android pela rede Tor, no entanto, apenas o Navegador Tor para Android é necessário para navegar na web com o Tor.

GetTor

Se não estiver conseguindo baixar o Tor no nosso site, você pode obter uma cópia do Tor por meio do seu GetTor. GetTor é um serviço que automaticamente responde mensagens com endereços para a última versão do Navegador Tor, hospedado em diversas localizações que são menos propensas de serem censuradas, como Dropbox, Google Drive, e GitHub. Você também pode baixar o Navegador Tor em https://tor.eff.org ou do https://tor.ccc.de. Para links mais geograficamente específicos, visite Tor: Mirrors

Envie um e-mail para gettor@torproject.org Escreva seu sistema operacional (como Windows, macOS ou Linux) no corpo da mensagem e envie-a. O GetTor responderá com um e-mail contendo links dos quais você pode baixar Tor Browser, a assinatura criptográfica (necessária para verificar o download), a impressão digital da chave usada para fazer a assinatura e o checksum do pacote. Pode ser oferecido a escolha de programas de "32-bit" ou "64-bit": isso depende de qual modelo de computador você está usando; consulte a documentação sobre seu computador para encontrar mais.

O GetTor via Twitter está atualmente em manutenção. Por favor use o e-mail .

Para receber os links para baixar o Navegador Tor, envie uma mensagem para gettor@torproject.org com um dos seguintes códigos:

  • Linux
  • macOS (OS X)
  • Windows

Conectando-se ao Tor

Caso você não consiga acessar o serviço onion desejado, certifique-se de ter digitado corretamente os 16 caracteres, ou 56 caracteres no novo formato, do endereço onion: até mesmo um pequeno erro impedirá o Tor Browser de acessar o site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.

Você também pode certificar-se de que é possível acessar outros serviços onion conectando-se ao serviço onion do DuckDuckGo.

Se estiver com problemas para conectar, uma mensagem de erro pode aparecer e você pode selecionar a opção "copiar o registro do Tor para a área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento.

Alternativamente, se você não vê essa opção e você tem o Navegador Tor aberto, você pode navegar ir até o menu hamburger ("≡"), então clicar em "Preferências", e finalmente em "Tor" na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros".

Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):

Common log error #1: Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.

Common log error #2: Can’t reach guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN]Falha para encontrar um nó para o hop 0 do nosso caminho. Descartando esse circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.

Por favor tente conectar com pontes, e isso deve resolver o problema.

Common log error #3: Failed to complete TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexões falharam: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)

Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.

Common log error #4: Clock skew

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.

Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página Solução de problemas no manual do Tor Browser.

Censura

Relays pontes são relays do Tor que não estão listados no diretório público do Tor.

Isso significa que PSI ou governos que tentam bloquear o acesso a rede Tor não podem simplesmente bloquear todas as pontes. Pontes são úteis para pssoas usando Tor em lugares sob regimes ditatoriais, e também para pessoas que queiram uma camada extra de segurança, porque elas se preocupam com a possibilidade de serem identificadas como alguém que utiliza um endereço de IP público de um relay Tor.

Uma ponte é apenas um relay normal com uma configuração levemente diferente. Veja Como eu executo uma ponte para instruções.

Vários países, incluindo China e Irã, encontraram meios de detectar e bloquear conexões para pontes Tor. Obfsproxy pontes lidam com isto adicionando outra camada de ofuscação. A configuração de uma ponte obfsproxy requer a instalação de pacotes de software e configurações adicionais. See our page on pluggable transports for more info.

Se estiver com problemas para conectar, uma mensagem de erro pode aparecer e você pode selecionar a opção "copiar o registro do Tor para a área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento.

Alternativamente, se você não vê essa opção e você tem o Navegador Tor aberto, você pode navegar ir até o menu hamburger ("≡"), então clicar em "Preferências", e finalmente em "Tor" na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros".

Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):

Common log error #1: Proxy connection failure

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.

Common log error #2: Can’t reach guard relays

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN]Falha para encontrar um nó para o hop 0 do nosso caminho. Descartando esse circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.

Por favor tente conectar com pontes, e isso deve resolver o problema.

Common log error #3: Failed to complete TLS handshake

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexões falharam: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)

Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.

Common log error #4: Clock skew

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.

Você pode estar usando uma rede censurada, tente acessar utilizando nossas pontes. Algumas pontes são padrão no Navegador Tor e você pode usá-las escolhendo "configure" (e seguindo os passos) na janela do Tor Launcher que se abre quando você inicia o Navegador Tor pela primeira vez. Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.

Se não estiver conseguindo baixar o Tor no nosso site, você pode obter uma cópia do Tor por meio do seu GetTor. GetTor é um serviço que automaticamente responde mensagens com endereços para a última versão do Navegador Tor, hospedado em diversas localizações que são menos propensas de serem censuradas, como Dropbox, Google Drive, e GitHub. Você também pode baixar o Navegador Tor em https://tor.eff.org ou do https://tor.ccc.de. Para links mais geograficamente específicos, visite Tor: Mirrors

Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:

"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."

No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).

Se você não estiver conseguindo se conectar a um serviço onion, por favor veja [Eu não consigo acessar X.onion(../../onionservices/onionservices-3).

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.

Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.

HTTPS

A resposta curta é: Sim, você pode navegar em sites HTTPS normais usando o Tor.

As conexões HTTPS são usadas para proteger as comunicações através de redes de computadores. Você pode ler mais sobre HTTPS aqui. O Navegador Tor possui o plugin HTTPS Everywhere que alterna automaticamente milhares de sites de "HTTP" não criptografado para "HTTPS" mais privado.

O Tor te protege de bisbilhoteiros que tentam aprender os sites que você visita. Contudo, o envio de informações não criptografadas pela internet utilizando HTTP ainda pode ser interceptada por operadores de relay de saída ou alguém observando o tráfego entre o seu relay de saída e o seu site de destino. Se o site que você estiver visitando utiliza HTTPS, o tráfego saindo pelo seu relay de saída será criptografado e não será visível para alguém que o monitore.

Essa visualização mostra quais informações são visíveis para os bisbilhoteiros com e sem a criptografia Navegador Tor e HTTPS.

The following visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption:

  • Click the “Tor” button to see what data is visible to observers when you're using Tor. The button will turn green to indicate that Tor is on.
  • Click the “HTTPS” button to see what data is visible to observers when you're using HTTPS. The button will turn green to indicate that HTTPS is on.
  • When both buttons are green, you see the data that is visible to observers when you are using both tools.
  • When both buttons are grey, you see the data that is visible to observers when you don't use either tool.



POTENTIALLY VISIBLE DATA
Site.com
The site being visited.
user / pw
Username and password used for authentication.
data
Data being transmitted.
location
Network location of the computer used to visit the website (the public IP address).
Tor
Whether or not Tor is being used.

Operadores

O Tor adivinha seu endereço IP, solicitando ao computador o nome do host e resolvendo esse nome. Frequentemente, as pessoas têm entradas antigas no arquivo /etc/hosts que apontam para endereços IP antigos.

Se isso não corrigir, você deve usar a opção de configuração "Endereço" para especificar o IP que deseja escolher. Se o seu computador estiver protegido por um NAT e tiver apenas um endereço IP interno, consulte a seguinte entrada de Suporte em endereços IP dinâmicos.

Além disso, se você tiver muitos endereços, convém definir "OutboundBindAddress" para que as conexões externas venham do IP que você pretende apresentar ao mundo.

Se seu relé for relativamente novo, aguarde um momento. O Tor decide heuristicamente qual retransmissor ele usa baseado em relatórios de autoridades de Bandwidth. Essas autoridades realizam medições da capacidade do seu retransmissor e ao longo do tempo, direcionam mais tráfego para ele até que atinja a carga ótima. O ciclo de vida de um retransmissor novo é explicado em mais detalhes neste artigo de blog. Se você tem executado um retransmissor por algum tempo e ontinua tendo problemas, então tente perguntar na lista de retransmissor Tor.

Se você permitir conexões de saída, alguns serviços aos quais as pessoas se conectam a partir de sua retransmissão se conectarão novamente para coletar mais informações sobre você. Por exemplo, alguns servidores de IRC se conectam novamente à sua porta identd para registrar qual usuário fez a conexão. (Isso realmente não funciona para eles, porque o Tor não conhece essas informações, mas tenta de qualquer maneira.) Além disso, os usuários que saem de você podem atrair a atenção de outros usuários no servidor de IRC, site etc. que desejam saber mais sobre o host pelo qual eles estão retransmitindo.

Outra razão é que grupos que escaneiam por proxies abertos na Internet aprenderam que às vezes retransmissores Tor expoem suas "port socks" para o mundo. Nós recomendamos que você vincule sua socksport apenas com redes locais.

De qualquer maneira, você precisa manter sua segurança em dia. Veja este artigo sobre segurança para retransmissores Tor para mais sugestões.

  • O retransmissor de saída é o tipo de retransmissor mais necessário, porém ele também tem a maior exposição e risco legal (e você não deve executá-los da sua casa).
  • Se você está querendo executar um retransmissor com mínimo esforço, retransmissores rápidos de guarda são também muito úteis.
  • Seguido pelas pontes.

Quando uma saída está mal configurada ou é maliciosa ela é nomeada com a bandeira SaídaRuim (BadExit). Isto diz ao Tor para evitar a saída através daquele retransmissor. De fato, retransmissores com essa bandeira se tornam não disponíveis para saída. Se você recebeu essa bandeira, então nós descobrimos um problema e ou atividade suspeita ao encaminhar tráfego através da sua saída e não fomos capazes de contactar você. Por favor entre em contato com a [equipe de retransmissores ruins]

Ao implementar melhorias no seu retransmissor Tor, ou movê-lo para um computador diferente, a parte importante é manter as mesmas chaves de identidade.(stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Mantenha backups das chaves de identidade para que você possa restaurar um retransmissor no futuro é a maneira recomendada para garantir que a reputação do retransmissor não seja desperdiçada.

Isso significa que se você estiver implementando melhorias no seu retransmissor Tor e você mantiver o mesmo torrc e o mesmo DataDirectory, então as melhorias devem funcionar e o seu retransmissor irá manter-se usando a mesma chave. Se você precisar escolher um novo DataDirectory, certifique-se de copiar suas chaves antigas: keys/ed25519_master_id_secret_key e keys/secret_id_key

Nota: A partir do Tor 0.2.7 nós estamos usando novas gerações de identidade para retransmissores baseados na curva criptografia elíptica ed25519. Eventualmente elas irão substituir as antigas identidades RSA, mas isso irá acontecer com o tempo, para garantir compatibilidade com versões antigas. Até lá, cada retransmissor irá ter ambas identidades, uma ed25519 (identity key file: keys/ed25519_master_id_secret_key) e uma RSA (identity key file: keys/secret_id_key). Você precisa copiar / fazer o backup de ambas para conseguir restaurar seu retransmissor, mudar seu DataDirectory ou migrar seu retransmissor para um computador novo.

Nós estamos procurando por pessoas com uma conexão de internet razoavelmente confiável, que tenha ao mínimo 10 Mbit/s (Mbps) disponíveis de bandwitdh em cada sentido. Se possuir, por favor considere executar um retransmissor Tor.

Mesmo que você não tenha ao mínimo 10Mbit/s disponíveis de bandwidth, você continua podendo ajudar a rede Tor ao executar uma ponte Tor com suporte obfs4. Nesse caso, você deve ter ao menos 1 Mbit/s disponível de bandwidth.

Você está certo, para a maioria um byte dentro do seu retransmissor Tor significa um byte para fora e vice-versa. Mas existem algumas exceções:

Se você abrir seu DirPort, então os clientes Tor irão pedir para você uma cópia do diretório. A solicitação que eles fazem (uma GET HTTP) é bem pequena e a resposta às vezes bem grande. Isto provavelmente é responsável pela maior parte da diferença de contagem de bytes entre o que o seu relé escreve e lê.

Outra exceção secundária aparece quando você opera como um no de saída e você lê alguns bytes de uma conexão de saída (por exemplo, uma mensagem instantânea ou uma conexão ssh) e a embrulha em uma cápsula inteira de 512 bytes para transporte através da rede Tor.

Se o seu retransmissor Tor está usando mais memória do que você gostaria, aqui estão algumas dicas para reduzir sua demanda:

  • Se você estiver no Linux, vocês pode estar encontrando erros de fragmentação de memória na implementação glibc's malloc. Isto é, quando o Tor libera memória de volta para o sistema, as peças de memória são fragmentadas e devido a isso são difíceis de serem reusadas. O arquivo.tar do Tor vem com implementação malloc OpenBSD, a qual não possui muitos erros de fragmentação (mas a desvantagem é uma carga maior da CPU). Você pode dizer ao Tor para alternativamente usar esta implementação malloc: ./configure --enable-openbsd-malloc.
  • Se você estiver executando um retransmissor rápido, significando que você tem várias conexões TLS abertas, você provavelmente está perdendo muita memória para os buffers internos OpenSSL's (38KB+ para cada socket). Nós atualizamos o OpenSSL para liberar memória não usada pelo buffer de maneira mais consistente. Se você atualizar para o OpenSSL 1.0.0 ou versão mais recente, o processo embutido no Tor irá reconhecer automaticamente e usar este recurso.
  • Se você continuar a não conseguir lidar com a carga de memória, considere reduzir a quantidade de bandwidth que o seu retransmissor anuncia. Anunciar menos bandwidth siginifica que você irá atrair menos usuários, então o seu retransmissor não deve crescer como um grande. Veja a opção MaxAdvertisedBandwidth na página principal.

Dito tudo isso, retransmissores Tor rápidos usam muito de ram. Não é incomum para um retransmissor de saída rápido usar de 500-1000 MB de memória.

Nós esperamos tornar a configuração de um retransmissor Tor fácil e conveniente:

  • Tudo bem se o retransmissor ficar offline algumas vezes. Os diretórios notam isso rapidamente e param de anunciar o retransmissor. Apenas tente ter certeza de que não seja tão frequente, uma vez que as conexões usando o retransmissor serão quebradas quando ele desconectar.
  • Cada retransmissor Tor tem uma política de saída que especifica que tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. Se você está desconfortável em permitir pessoas para sair a partir do seu retransmissor, você pode configurá-lo para apenas permitir conexões para outros retransmissores Tor.
  • Seu retransmissor irá estimar passivamente e anunciar sua capacidade recente de bandwidth, então retransmissores de alta bandwidth irão atrair mais usuários que os de baixa. Portanto, ter retransmissores de baixa bandwidth também é útil.

Se você estiver usando especialmente o Debian ou Ubuntu, existem vários benefícios em instalar o Tor a partir do repositório do Projeto Tor.

  • Seu ulimit -n é configurado para 32768 alto o suficiente para o Tor manter aberta todas as conexões necessárias.
  • Um perfil de usuário é criado apenas para o Tor, portanto Tor não precisa ser rodado como root.
  • Um script de inicialização é incluso, assim Tor roda no boot. Tor roda com '--verify-config', assim a maioria dos problemas com seu arquivo de configuração serão descobertos. Tor pode ligar-se a portas de baixo nível, então diminuir privilégios.

Todas as conexões de saída devem ser permitidas, assim cada retransmissor pode se comunicar com todos os outros retransmissores.

Em muitas jurisdições, operados de retransmissores Tor são legalmente protegidos pelos mesmos regulamentos comuns de Provedores de Rede, oque previne provedores de serviço de Internet de serem responsabilizados pelo conteúdo de terceiro que passa pela rede deles. Retransmissores de saída que filtram algum tráfego provavelmente perdem essas proteções.

Tor promove acesso livre a rede sem interferências. Retransmissores de saída não devem filtrar o tráfego que passam através deles para a Internet. Retransmissores de saída que forem descobertos filtrando tráfego irão receber a bandeira {SaídaRuim](https://community.torproject.org/relay/community-resources/bad-relays/) assim que forem detectados.

Não. Se a polícia se interessar pelo tráfego do seu relay de saída, é possível que policiais apreendam seu computador. Por essa razão, é melhor não rodar seu relay de saída em sua casa ou usando a conexão de internet da sua residência.

Em vez disso, considere executar seu relay de saída em uma instalação comercial que é solidária com Tor. Tenha um endereço de IP separado de seu relay de saída, e não roteie seu próprio tráfego por dele. Naturalmente, você deveria evitar manter qualquer informação sensível ou pessoal em computadores que hospedam seu relay de saída.

  • Não use os pacotes dos repositórios do Ubuntu. Eles não são atualizados de maneira confiável. Se você usar eles, você perderá importante estabilidade e atualizações na segurança.
  • Determine a sua versão Ubuntu utilizada executando o seguinte comando:
     $ lsb_release -c
    
  • Como root, adicione as seguintes linhas ao /etc/apt/sources.list. Substitua 'versão' pela versão que você encontrou na etapa anterior:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Adicione a chave gpd usada para assinar os pacotes executando os seguintes comandos
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
    Rode os seguintes comandos pra instalar o Tor e verificar suas assinaturas:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

Para obter os recursos mais detalhados sobre a execução de um relé, consulte o Guia de configuração de relé.

Para obter os recursos mais detalhados sobre a execução de um relé, consulte o Guia de configuração de relé.

Em palavras simples, funciona assim:

  • There is a primary ed25519 identity secret key file named "ed25519_master_id_secret_key". Este é o mais importante, então tenha certeza de manter um backup em um lugar seguro - o arquivo é sensível e deve ser protegido. Tor pode criptografá-lo para você se você gerá-lo manualmente e digitar uma senha quando perguntado. Uma chave de assinatura de médio termo nomeada "ed25519_signing_secret_key" é gerada para o Tor usar. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the primary identity secret key and confirms that the medium term signing key is valid for a certain period of time. A validade padrão é 30 dias, mas isso pode ser personalzado configurando ""SigningKeyLifetime N days|weeks|months" no torrc.
  • There is also a primary public key named "ed25519_master_id_public_key, which is the actual identity of the relay advertised in the network. Essa não é sensível e pode ser facilmente obtida pela "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the primary identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. Você terá que manualmente renovar a chave de assinatura de médio prazo e o certificado antes que eles expirem, de outra forma o processo do Tor no retransmissor irá sair após a expiração.

Este recurso é opicional, você não precisa usá-lo a não ser que queira. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the primary identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. Se você quiser usar esse recurso, você pode consultar nosso guia mais detalhado sobre o tópico.

Desde que agora ele é um guarda, clientes estão o usando menos em outras posição, mas não muito clientes alternaram seus guardas existentes para usa-lo como guarda ainda. Leia mais detalhes nesse artigo de blog](https://blog.torproject.org/blog/lifecycle-of-a-new-relay) ou em Troca de guardas: Estrutura para entender e melhorar a seleção de entrada de guarda no Tor.

Ótimo. Se você pode executar vários retransmissores para doar mais para a rede, nós ficamos feliz com isso. Porém, por favor, não rode mais do que algumas dúzias na mesma rede, visto que parte do objetivo da rede Tor é dispersão e diversidade.

Se você decidir em manter mais de um retransmissor, por favor configure a opção "MyFamily" no arquivo torrc de cada retransmissor, listando todos os retransmissores (separados por vírgula) que estão sob seu controle:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

onde cada fingerprint é a identidade de 40 caracteres (sem espaços).

Dessa maneira, clientes Tor irão saber evitar usar mais de um de seus retransmissores em um único circuito. Você deve configurar MyFamily se você tiver controle administrativo dos computadores ou da rede, mesmo se eles não estiverem todos na mesma localização geográfica.

As opções contábeis no arquivo torrc permitem que você especifique a quantidade máximas que seu retransmissor usa por um período de tempo.

    AccountingStart dia semana mês [dia] HH:MM

Isso especifíca quando a contabilidade deve ser zerada. Por exemplo, para definir a quantidade total de bytes disponíveis para uma semana (que é zerada toda Quarta-feira às 10 am), você deve usar:

    AccountingStart semana 3 10:00
    AccountingMax 500 GBytes

Isso especifica a quantidade máxima de dados que seu retransmissor irá enviar durante um período contabilizada, e o máximo de informação que seu retransmissores irá receber durante um tempo contado. Quando o período contabilizado zerar (através do AccountingStart), então a contagem de AccountingMax será também zerada.

Exemplo: Vamos dizer que você quer permitir 50 GB de tráfego todo dia em cada direção e a contabilidade deve ser zerada todo dia, ao meio-dia.

    AccountingStart dia 12:00
    AccountingMax 50 GBytes

Observe que seu retransmissores não irá ser ativado exatamente no começo de cada período contabilizado. Será mantido o registro de quão rápido ele usou a cota no último período e escolher um ponto aleatório no novo intervalo para se ativar. Dessa maneira nós evitamos ter centenas de retransmissores funcionando no começo de cada mês, porém nenhum ativo ainda no final do mês.

Se você tem apenas uma quantidade pequena de bandwidth para doar comparado com a sua velocidade de conexão, nós recomendamos que você use a contagem diária, assim você não acabará usando sua cota mensal inteira no primeiro dia. Apenas divida sua quantidade mensal por 30. Você pode também considerar limitar a taxa para aumentar sua utilidade ainda mais no dia; se você quer oferecer X GB em cada direção, você pode configurar sua RelayBandwidthRate para 20*X KBytes. Por exemplo, se você tem 50 GB para oferecer em cada direção, você pode configurar sua RelayBandwidthRate para 1000 KBytes: dessa maneira seu retransmissor será sempre útil pelo menos para metade de cada dia.

    AccountingStart dia 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # permite picos maiores, mas mantém a média.

Tor tem suporte parcial parar IPv6 e incentivamos todos os operadores de retransmissão a ativar a funcionalidade IPv6 no arquivos de configuração their torrc quando a conectividade IPv6 estiver disponível. Por enquanto, o Tor exigirá endereços IPv4 em relés, não é possível executar um relé Tor em um host apenas com endereços IPv6.

Os parâmetros atribuídos no AccountingMax e BandwidthRate aplicam-se para as funções dos processos Tor para ambos, cliente e retransmissor. Portanto você pode achar que não está apto a navegar assim que seu Tor entra em hibernação, sinalizado por esta entrada no log:

Limite de bandwidth alcançado; Iniciando hibernação.
Conexões novas não serão aceitas

A solução é rodar dois processos Tor - um retransmissor e outro cliente, cada um com sua própria configuração. Uma maneira de fazer isso (se você estiver começando a partir de uma configuração com um retransmissor em funcionamento) e a seguinte:

  • No arquivo torrc do retransmissor Tor, simplesmente edite o SocksPort para 0>
  • Crie um novo arquivo torrc de cliente usando o torrc.sample e garanta que use um arquivo diferente de registro do que o do retransmissor. Uma convenção para nomear pode ser torrc.client e torrc.relay. *Modifique o cliente Tor e scripts de iniciação do retransmissor para incluir -f /path/to/correct/torrc.
  • No Linux/BSD/Mac OS X, mudar os scripts de inicialização para Tor.client e Tor.relay pode tornar a separação de configuração mais fácil.

Ótimo. É exatamente por isto que nós implementamos as políticas de saída.

Cada retransmissor do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. As políticas de saída são propagadas para os clientes Tor através do diretório, assim clientes irão automaticamente evitar escolher retransmissores de saída que recusariam-se "sair" para a destinação pretendida por eles. Desta maneira, cada retransmissor pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Leia a postagem do suporte sobre problemas que você pode encontras se você usar a política de saída padrão e então leia as dicas do Mike Perry para executar um nós de saída com o mínimo de preocupação.

A política padrão de saída permite acesso para vários serviços populares (ex.: navegar na web), mas restringe alguns devido o potencial de abuso (ex.: email) e alguns desde que a rede Tor não consiga lidar com o carregamento. Você pode mudar a sua política de saída editando seu arquivo torrc. Se você quer evitar a maioria, senão todo o potencial abuso, configure-o para "rejeitar :". Esta configuração significa que seu retransmissor será usado para retransmissão de tráfego dentro da rede Tor, mas não para conexões para websites externos ou outros serviços.

Se você autoriza qualquer conexão de saída, tenha certeza que a resolução de nomes funciona (isto é, que seu computador pode resolver os endereços de Internet corretamente). Se existirem qualquer recursos que o seu computador não pode alcançar (por exemplo, você está atrás de um firewall restritivo ou filtro de conteúdo), por favor, explicitamente rejeite eles na suas política de saída caso contrário usuários do Tor também serão impactados.

Tor pode lidar facilmente com retransmissores de endereço de IP dinâmico. Apenas deixe em branco a linha "endereço" no seu [torrc] (https://support.torproject.org/tbb/tbb-editing-torrc/) e o Tor irá entender.

Sim, você obtém um anonimato melhor contra alguns tipos de ataques.

O exemplo mais simples é um atacante que possui uma quantidade pequena de retransmissores de Tor. Eles irão ver uma conexão vindo de você, mas eles não serão capazes de saber se a conexão foi originada em seu computador ou se foi retransmitida vinda de outra pessoa.

Existem alguns casos onde isto não parece ajudar: Se um atacante pode observar todo o seu tráfego vindo e indo, então é fácil para ele aprender quais conexões são retransmissões e quais você iniciou. (Neste caso, eles continuam não sabendo suas destinações a não ser que também estejam obeservando elas também, mas você não estará melhor do que se você você um usuário padrão.)

Existem também algumas desvantagens em executar um retransmissor Tor. Primeiro, enquanto nós temos apenas algumas centenas de retransmissores, o fato de você estar executando um pode talvez sinalizar para um atacante que você deposita um grande valor em seu anonimato. Segundo, existem alguns ataques mais raros que não são bem entendidos ou testados o suficiente que envolvem fazer uso do conhecimento que você está executando um retransmissor - por exemplo, um atacante pode ser capaz de "observar" se você está enviando tráfego mesmo se ele não pode efetivamente observar sua rede, ao retransmitir tráfego através do seu relé Tor e observar mudanças no tempo de tráfego.

É uma questão aberta à pesquisa se os benefícios superam os riscos. A maior parte disto depende dos ataques com o quais você é mais preocupado. Para a maioria dos usuários, nós achamos que isso é um movimento inteligente.

Veja portforward.com para instruções em como encaminhar para portas com seu aparelho NAT/router.

Se o seu retransmissor está rodando em uma rede interna, você precisa configurar o encaminhamento de porta. Encaminhar conexões TCP é um sistema dependente, mas a FAQ para clientes usando firewall oferece alguns exemplos de como fazer isto.

Também existe um exemplo de como você deveria fazer isto no GNU/Linux se você estiver usando Iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Pode ser que você tenha que alterar "eth0" se você tem uma interface externa diferente (aquela conectada à Internet). Provavelmente você tem apenas uma (exceto o loopback) então isso não deve ser muito difícil de descobrir.

Existem duas opções que você pode adicionar no seu arquivo torrc:

BandwidthRate é a bandwidth máxima de longo prazo permitida (bytes por segundo). Por exemplo, você pode querer escolher "taxa de Bandwidth 10MBytes" para 10 megabytes por segundo (uma conexão rápida), ou "taxa de Bandwidth 500 KBytes" para 500 kilobytes por segundo (uma conexão à cabo decente). A configuração mínima de taxa de Bandwidth é 75 kilobytes por segundo.

BandwidthBurst é um conjunto de bytes usado para atender solicitações durante períodos curtos de tráfego acima da taxa de Bandwidth mas continua a manter a média ao longo do período com a taxa de Bandwidth. Uma baixa taxa mas uma alta explosão impõe uma média de longo prazo enquanto continua permitindo mais tráfego durante momentos de pico se a média não tem sido alcançada ultimamente. Por exemplo, se você escolher "BandwidthBurst 500 KBytes"  e também usar para sua taxa de Bandwidth, então você nunca ira usar mais do que 500 kilobytes por segundos; mas se você escolher uma BandwidthBurst mais alta (como 5 MBytes), isto irá permitir mai bytes através até o conjunto estar vazio.

Se você tem uma conexão assimétrica (upload menos do que download) como um modem a cabo, você deveria definir a BandwidthRate para menos do que a sua menor bandwidth (Geralmente é a bandwidth de upload). Caso contrário, você poderia perder vários pacotes durante os períodos de máximo uso da bandwidth - talvez você precise experimentar qual valor torna sua conexão mais confortável. Então defina a BandwidthBurst para o mesmo que a BandwidthRate.

Nós Tor baseados em Linux possuem outra opção a sua disposição: eles podem priorizar o tráfego do Tor abaixo de outro tráfego em sua máquina, então seu próprio tráfego pessoal não é impactado pela carga do Tor. Um script para fazer isso pode ser encontrado no diretório do Tor de fonte de distribuição de contribuições.

Adicionalmente, existem opções hibernantes, onde você pode dizer ao Tor para apenas fornecer uma certa quantidade de bandwidth por período de tempo (como 100 GB por mês). Estas são cobertas no registro abaixo sobre hibernação:

Observe que BandwidthRate e BandwidthBurst estão em Bytes, não Bits.

Serviços Onion

Ao navegar em um serviço Onion, o Navegador Tor exibe diferentes ícones de cebola na barra de endereço, indicando a segurança da página da web atual.

Image of an onion An onion means:

  • The Onion Service is served over HTTP, or HTTPS with a CA-Issued certificate.
  • The Onion Service is served over HTTPS with a Self-Signed certificate.

Image of an onion with a red slash An onion with a red slash means:

  • The Onion Service is served with a script from an insecure URL.

Image of an onion with a caution sign An onion with caution sign means:

  • The Onion Service is served over HTTPS with an expired Certificate
  • The Onion Service is served over HTTPS with a wrong Domain
  • The Onion Service is served with a mixed form over an insecure URL

Sim! Uma lista de nossos serviços Onion está disponível em onion.torproject.org.

Caso você não consiga acessar o serviço onion desejado, certifique-se de ter digitado corretamente os 16 caracteres, ou 56 caracteres no novo formato, do endereço onion: até mesmo um pequeno erro impedirá o Tor Browser de acessar o site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.

Você também pode certificar-se de que é possível acessar outros serviços onion conectando-se ao serviço onion do DuckDuckGo.

Os serviços onion permitem que as pessoas não só naveguem, mas também publiquem anonimamente, inclusive através da edição de websites anônimos.

Serviços Cebola também são confiáveis para chats de arquivos livres de metadados e compartilhamento de arquivos, interações mais seguras entre jornalistas e suas fontes como Secure Drop or OnionShare, updates de software mais seguros e maneiras mais seguras de acessar sites populares como o Facebook.

Esses serviços usam o domínio de nível superior (TLD) de uso especial (em vez de .com, .net, .org, etc.) e só podem ser acessados pela rede Tor.

When accessing a website that uses an onion service, Tor Browser will show at the URL bar an icon of an onion displaying the state of your connection: secure and using an onion service.

Onion icon

Os sites que só podem ser acessados por meio do Tor são chamados de "onions" (cebolas) e terminam com .onion. Por exemplo, o serviço onion DuckDuckGO é https://3g2upl4pq6kufc4m.onion. Você pode acessar esses sites usando o Tor. Os endereços devem ser compartilhados com você por quem hospeda seu website, como onions não são indexados nos mecanismos de pesquisa na maneira típica que os websites normais são.

Onion-Location is a new HTTP header that web sites can use to advertise their onion counterpart. If the web site that you're visiting has an onion site available, a purple suggestion pill will prompt at the URL bar saying ".onion available". When you click on ".onion available", the web site will be reloaded and redirected to its onion counterpart. At the moment, Onion-Location is available for Tor Browser desktop (Windows, macOS and GNU/Linux). You can learn more about Onion-Location in the Tor Browser Manual. If you're an onion service operator, learn how to configure Onion-Location in your onion site.

An authenticated onion service is an onion service that requires you to provide an authentication token (in this case, a private key) before accessing the service. The private key is not transmitted to the service, and it's only used to decrypt its descriptor locally. You can get the access credentials from the onion service operator. Reach out to the operator and request access. Learn more about how to use onion authentication in Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization in the Community portal.

Misc

O Vidalia não está mais recebendo manutenção ou suporte. Uma grande parte dos recursos oferecidos anteriormente pelo Vidalia foram agora integrados ao próprio Tor Browser.

Não, nós não provemos quaisquer serviços online. Uma lista de todos os nossos projetos de software pode ser encontrada em nossa página de projetos.

Tor não mantém qualquer tipo de registro que permita a identificação de um usuário específico. Fazemos algumas medições seguras de como a rede funciona, que você pode conferir em Tor Metrics.

Sentimos muito, mas a sua máquina foi infectada com malware. O Projeto Tor não criou esse malware. Os desenvolvedores de malware pedem que você baixe o Tor Browser, supostamente para contactá-los e possibilitar o pagamento anônimo do resgate que exigem de você.

Se este é o seu primeiro contato com o Tor Browser, nós compreendemos que você possa pensar que somos pessoas más que alimentam o poder de pessoas ainda piores.

Mas, por favor, entenda que nosso software é usado todos os dias com uma ampla variedade de objetivos por ativistas de direitos humanos, jornalistas, sobreviventes de violência doméstica, denunciantes, oficiais da lei, e muitos outros. Infelizmente, a proteção oferecida pelo nosso software a essas pessoas também pode ser objeto de abusos por criminosos e desenvolvedores de malware. O Projeto Tor não apoia nem faz vista grossa para o uso de nosso software com propósitos maliciosos.

Nós não recomendamos utilizar o Tor com o BitTorrent. Para maiores detalhes, por favor veja nosso post de blog sobre o assunto.

Tor é financiado por diversos patrocinadores diferentes, incluindo agências federais dos Estados Unidos da América, fundações privadas e doadores individuais. Confira aqui a lista de todos nossos patrocinadores e uma série de postagens de blog sobre nossos relatórios financeiros.

Sentimos que falar abertamente sobre nossos patrocinadores e modelo de financiamento é a melhor maneira de manter a confiança em nossa comunidade. Estamos sempre em busca de maior diversidade em nossas fontes de financiamento, especialmente por parte de fundações e indivíduos;

O Tor foi concebido para defender os direitos humanos e a privacidade ao impedir qualquer pessoa de exercer a censura, inclusive nós mesmos. Nós achamos detestável o fato de que algumas pessoas usam o Tor para fazer coisas horríveis, mas nada podemos fazer para livrar-nos delas sem ao mesmo tempo minar a segurança de ativistas de direitos, jornalistas, sobreviventes de abusos, entre outras pessoas que usam o Tor para fazer coisas boas. Caso bloqueássemos o uso do Tor por certas pessoas, basicamente estaríamos criando uma "porta dos fundos" no software, que resultaria na vulnerabilização de nossos usuários, expondo-os a ataques de regimes perversos ou de outros adversários.

Obrigado por seu apoio! Você pode encontrar mais informação sobre doações em nosso FAQ doador.

Para compartilhamento de arquivos através do Tor,OnionShare é uma boa opção. OnionShare é uma ferramenta de código aberto para de forma segura e anônima enviar e receber arquivos usando os serviços cebola do Tor. Ele funciona ao iniciar um servidor web diretamente em seu computador e fazendo-o acessível como um endereço de web do Tor não identificável, que outros podem carregar no Navegador Tor e realizar o download de arquivos através de você, ou subir arquivos para você. Isto não necessita a configuração de um servidor separado, usar um sistema de compartilhamento de arquivo de uma terceira parte ou ainda mesmo logar em uma conta.

Ao contrário de serviços como email, Google Drive, DropBox, WeTransfer ou qualquer outra maneira que pessoas geralmente enviam arquivos entre si, quando você usa OnionShare você não permite nenhuma acesso de empresas aos arquivos que vocês está compartilhando. Então, desde que você compartilhe o endereço web não identificável de uma maneira segura (como colar em um aplicativo de mensagens encriptado), ninguém além de você e a pessoas com que você compartilhou-o pode acessar os arquivos.

OnionShare é desenvolvido por Micah Lee.

Muitos nodos de saída são configurados para bloquear certos tipos de tráfego de compartilhamento, tal como o do BitTorrent. BitTorrent em particular não é anônimo quando usado com o Tor.

Neste momento, o comprimento do caminho é codificado em 3 mais o número de nodos em seu caminho que sejam sensíveis. Isto é, em situações normais, esse número é 3 mas, por exemplo, caso você esteja acessando um serviço onion ou um endereço de "saída", ele poderá ser maior.

Nós não encorajamos as pessoas a usar caminhos mais longos do que este, pois isto aumentaria a carga na rede sem prover (até onde sabemos) qualquer melhoria na segurança. Além disso, o uso de caminhos maiores que 3 pode prejudicar o anonimato, primeiro porque faz negação de segurança ataques mais fáceis e, em segundo lugar, porque poderia atuar como um identificador se apenas um pequeno número de usuários tivesse o mesmo tamanho de caminho que você.

Não, o projeto Tor não oferece serviços de hospedagem.

Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também impedem que nós rastreemos usuários.

O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).

Modelo de feedback

Quando nos enviar um feedback ou reportar um bug, por favor inclua o máximo possível destas informações:

  • Operating System you are using
  • Versão do navegador Tor *Passo a passo de como você obteve o problema, para que possamos reproduzi-lo (ex.: Eu abri o navegador, digitei a url, cliquei no (i) Ícone, então meu navegador caiu) Uma captura de tela do problema
  • O log

Como nos contatar

Existem várias maneiras de nos contatar, então por favor, use a que funcione melhor para você.

GitLab

First, check if the bug is already known. You can search and read all the issues at https://gitlab.torproject.org/. To create a new issue, please request a new account to access Tor Project's GitLab instance and find the right repository to report your issue. We track all Tor Browser related issues at Tor Browser issue tracker. Issues related to our websites should be filed under the Web issue tracker.

Email

Envie um e-mail para frontdesk@torproject.org.

In the subject line of your email, please tell us what you're reporting. The more specific your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write in any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Comentários de publicações em blogs

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Aprenda como conectar-se nos Servidores OFTC.

Listas de email

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

Para feeedback ou problemas relacionados com o Navegador Tor, Rede Tor ou outros projetos desenvolvidos pelo Tor: tor-talk

Para feedbacks ou problemas relacionados com nossos sites: ux

Para feedbacks ou problemas relacionados com executar um retransmissor Tor: tor-relays

Para feedbacks ou conteúdo relacionados com o Manual do Navegador Tor ou o website do Suporte: tor-community-team

Relate um problema de segurança

Se você encontrou um problema de segurança em um de nossos projetos ou em nossa infraestrutura, por favor, mande um email para tor-security@lists.torproject.org. Se você encontrou um bug de segurança no Tor ou no Navegador Tor, sinta livre para enviá-lo para nosso programa de prêmio de bug. Se você quiser criptografar seu e-mail, poderá obter a chave pública GPG da lista entrando em contato tor-security-sendkey@lists.torproject.org ou em pool.sks-keyservers.net. Aqui está a impressão digital:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Entrar em contato

O canal #tor-project é onde as pessoas discutem e coordenam o trabalho diário do Tor. Há menos membros do que em #tor e é mais focado no trabalho prático. Você também pode participar deste canal. Para acessar #tor-project, seu codinome (nick) deve ser registrado e verificado.

Aqui você encontra como acessar #tor-project e outros canais registrados.

Cadastre seu codinome

  1. Faça login em #tor. Veja Como posso contatar os times do Tor Project?

  2. Então, clique na palavra "Status" no topo esquerdo da tela.

  3. Na janela, na parte inferior da página, digite: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Pressione Enter.

Se tudo correr bem, você receberá uma mensagem informando que o registro foi bem-sucedido

O sistema pode te registrar como seu codinome_ em vez de seu codinome.

Se este for o caso, vá assim mesmo, mas lembre-se de que você é user_, e não user.

Toda vez que você logar no IRC, para identificar seu codinome registrado, digite:

/nick seucodinome

/msg nickserv IDENTIFY SuaSenha

Como verificar seu codinome

Então, para completar o registro e efetivamente obter acesso ao canal #tor-project, seu codinome deve ser verificado.

  1. Para verificar seu apelido, abra uma nova janela no navegador e vá para https://webchat.oftc.net/?channels=tor.

  2. Faça o log in com seu codinome IRC e senha.

  3. Busque pela palavra verificar e faça log in. Pode ser que nada aconteça. Olhe para o topo da página e você verá um espaço chamado Conta.

  4. Clique em Conta.

  5. Clique na frase pequena na parte inferior do quadrado que diz: Verificar conta.

  6. Fill out the Captcha that pops up, and click ok.

  7. Uma pequena mensagem irá aparecer: "Sua conta NickServ foi verificada."

  8. Volte para a página IRC em que você está logado e digite:

    /msg nickserv checkverify

  9. Pressione Enter.

  10. Se tudo correr bem, você receberá uma mensagem que dirá:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Seu codinome foi verificado!

Agora, para entrar em #tor-project, você pode simplesmente digitar:

/join #tor-project e pressione Enter.

Você terá permissão para acessar o canal. Se este for o caso, parabéns!

Entretanto, se tiver dificuldades, você pode pedir ajuda no canal #tor.

Você pode alternar entre os canais clicando nos diferentes nomes de canais no canto superior esquerdo da janela do IRC.

Aqui está como você pode conseguir entrar no IRC e iniciar uma conversa com os contribuidores do Tor em tempo real:

  1. Enter in OFTC webchat.

  2. Preencha os campos em branco:

    CODINOME: O que você quiser, mas escolha o mesmo codinome (nick) todas as vezes que usar o IRC para falar com outras pessoas no Tor. Se o seu codinome já estiver sendo usado, você receberá uma mensagem do sistema e deverá escolher um outro codinome.

    CHANNEL(canal): #tor

  3. Pressione Enter.

Parabéns! Você está no IRC.

Após alguns segundos, você entrará automaticamente no #tor, que é uma sala de bate-papo com os desenvolvedores do Tor, operadores de retransmissão e outros membros da comunidade. Existem algumas pessoas aleatórias no #tor também.

Você pode fazer perguntas na barra vazia da parte inferior da tela. Por favor, não peça para perguntar, simplesmente pergunte.

As pessoas podem te responder imediatamente, ou talvez haja alguma demora (algumas pessoas estão listadas no canal mas não se encontram próximas dos seus teclados, e optam por gravar as atividades do canal para checá-las mais tarde).

Se quiser conversar com alguém específico, inicie a mensagem com o codinome dessa pessoa. Assim, ela receberá a notificação de que alguém está tentando contatá-la.

OFTC geralmente não autoriza pessoas usarem seu webchat através do Tor. Por esta razão, e por causa de muitas pessoas acabarem por preferirem isso de qualquer maneira, você deve também considerar usar um cliente IRC.

O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).

Modelo de feedback

Quando nos enviar um feedback ou reportar um bug, por favor inclua o máximo possível destas informações:

  • Operating System you are using
  • Versão do navegador Tor *Passo a passo de como você obteve o problema, para que possamos reproduzi-lo (ex.: Eu abri o navegador, digitei a url, cliquei no (i) Ícone, então meu navegador caiu) Uma captura de tela do problema
  • O log

Como nos contatar

Existem várias maneiras de nos contatar, então por favor, use a que funcione melhor para você.

GitLab

First, check if the bug is already known. You can search and read all the issues at https://gitlab.torproject.org/. To create a new issue, please request a new account to access Tor Project's GitLab instance and find the right repository to report your issue. We track all Tor Browser related issues at Tor Browser issue tracker. Issues related to our websites should be filed under the Web issue tracker.

Email

Envie um e-mail para frontdesk@torproject.org.

In the subject line of your email, please tell us what you're reporting. The more specific your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write in any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Comentários de publicações em blogs

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Aprenda como conectar-se nos Servidores OFTC.

Listas de email

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

Para feeedback ou problemas relacionados com o Navegador Tor, Rede Tor ou outros projetos desenvolvidos pelo Tor: tor-talk

Para feedbacks ou problemas relacionados com nossos sites: ux

Para feedbacks ou problemas relacionados com executar um retransmissor Tor: tor-relays

Para feedbacks ou conteúdo relacionados com o Manual do Navegador Tor ou o website do Suporte: tor-community-team

Relate um problema de segurança

Se você encontrou um problema de segurança em um de nossos projetos ou em nossa infraestrutura, por favor, mande um email para tor-security@lists.torproject.org. Se você encontrou um bug de segurança no Tor ou no Navegador Tor, sinta livre para enviá-lo para nosso programa de prêmio de bug. Se você quiser criptografar seu e-mail, poderá obter a chave pública GPG da lista entrando em contato tor-security-sendkey@lists.torproject.org ou em pool.sks-keyservers.net. Aqui está a impressão digital:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Repositório Debian

Sim, deb.torproject.org também é fornecido através de um serviço Onion: http://sdscoq7snqtznauu.onion/

Observação: O símbolo # se refere a executar o código como "root". Isso significa que você deve ter acesso a uma conta de usuário com permissão de administrador do sistema, ex.: seu usuário deve estar no grupo "sudo".

Para usar Apt no Tor, o transporte de apt precisa ser instalado:

   # apt install apt-transport-tor

Then you need to add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/:

   # Para a versão estável.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUTION> main

   # Para a versão instável.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Substitua <DISTRIBUTION> pelo código de nome do seu sistema operacional. Execute lsb_release -c ou cat /etc/debian_version para verificar a versão do sistema operacional.

Agora atualize suas fontes e tente instalar o Tor novamente:

   # apt update
   # apt install tor

Não. Não use os pacotes no universo do Ubuntu. No passado eles não foram atualizados de maneira confiável. O que significa que você poderia estar perdendo estabilidade e ajustes de segurança. Ao invés disso, por favor use o repositório Debian do Tor.

O Projeto Tor mantém seu próprio {pacote de repositório Debian](https://deb.torproject.org). Desde que Debian proporciona a versão LTS do Tor, isto pode nem sempre fornecer a ultima e mais estável versão do Tor. Entretanto é recomendado instalar o tor através do nosso repositório.

Aqui está como você pode habilitar o Repositório de Pacotes Tor em distribuições baseadas no Debian:

Observação: O símbolo # se refere a executar o código como "root". Isso significa que você deve ter acesso a uma conta de usuário com permissão de administrador do sistema, ex.: seu usuário deve estar no grupo "sudo".

1. Instale apt-transport-https

Para habilitar todos os gerenciadores de pacotes usando a biblioteca libapt-pkg para acessar metadata e pacotes disponíveis em todas as fontes acessíveis através de https ("Hypertext Transfer Protocol Secure" Protocolo de Hypertexto de transferência segura).

   # apt install apt-transport-https

2. Adicione os seguintes registros /etc/apt/sources.list ou um arquivo novo em /etc/apt/sources.list.d/

   deb     https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages, add these in addition to the lines from above (Note, use whatever is the current experimental version instead of 0.4.5.x from the example below):

   deb     https://deb.torproject.org/torproject.org tor-experimental-0.4.5.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.4.5.x-<DISTRIBUTION> main

Ou compilações noturnas:

   deb     https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Substitua <DISTRIBUTION> pelo código de nome do seu sistema operacional. Execute lsb_release -c ou cat /etc/debian_version para verificar a versão do sistema operacional.

Note: Ubuntu Focal dropped support for 32-bit, so instead use:

   deb     [arch=amd64] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=amd64] https://deb.torproject.org/torproject.org focal main

Warning symptom, when running sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Então adicione a chave gpg usada para assinar os pacotes executando os seguintes comandas em seu prompt de comando

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --importar
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Instale o tor e a chave no debian

Nós fornecemos um pacote Debian para ajudá-lo a manter nossa chave de assinatura atualizada. É recomendável que você o use. Instale-o com os seguintes comandos:

   # apt update
   # apt install tor deb.torproject.org-keyring

Pacotes rpm do Tor

O Projeto Tor mantém seu próprio repositório de pacotes RPM para CentOS, RHEL or Fedora.

Observação: O símbolo # se refere a estar executando o código como root. Isto significa que você deveria ter acesso a uma conta de usuário com privilégios de administrador do sistema, ex.: seu usuário deveria estar no grupo sudo.

Aqui está como você pode habilitar o repositórios de pacotes do Tor para CentOs, RHEL e Fedora:

1. Enable epel repository (only for CentOS and RHEL)

# instalar dnf epel-release -y

2. Adicionar o seguinte para /etc/yum.repos.d/tor.repo

Para CentOS ou RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Para Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Instale o pacote Tor.

Então você pode instalar o pacote Tor mais recente.

# dnf install tor -y

Usando-o pela primeira vez, você terá que importar a chave pública GPG.

Importando GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
De       : https://rpm.torproject.org/fedora/public_gpg.key
Isso está certo? [y/n]:y

Abuse FAQ

Ótimo. É exatamente por isto que nós implementamos as políticas de saída.

Cada retransmissor do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. As políticas de saída são propagadas para os clientes Tor através do diretório, assim clientes irão automaticamente evitar escolher retransmissores de saída que recusariam-se "sair" para a destinação pretendida por eles. Desta maneira, cada retransmissor pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Leia a postagem do suporte sobre problemas que você pode encontras se você usar a política de saída padrão e então leia as dicas do Mike Perry para executar um nós de saída com o mínimo de preocupação.

A política padrão de saída permite acesso para vários serviços populares (ex.: navegar na web), mas restringe alguns devido o potencial de abuso (ex.: email) e alguns desde que a rede Tor não consiga lidar com o carregamento. Você pode mudar a sua política de saída editando seu arquivo torrc. Se você quer evitar a maioria, senão todo o potencial abuso, configure-o para "rejeitar :". Esta configuração significa que seu retransmissor será usado para retransmissão de tráfego dentro da rede Tor, mas não para conexões para websites externos ou outros serviços.

Se você autoriza qualquer conexão de saída, tenha certeza que a resolução de nomes funciona (isto é, que seu computador pode resolver os endereços de Internet corretamente). Se existirem qualquer recursos que o seu computador não pode alcançar (por exemplo, você está atrás de um firewall restritivo ou filtro de conteúdo), por favor, explicitamente rejeite eles na suas política de saída caso contrário usuários do Tor também serão impactados.

Criminosos já podem fazer coisas ruins. Desde que eles pretendem quebrar as leis, eles já possuem várias outras opções avaliáveis para fornecer melhor privacidade que o Tor proporciona. Eles podem roubar telefones celulares, usá-los e jogá-los em um fosso; eles podem invadir computadores na Korea ou no Brasil e usá-los para lançar atividades abusivas; eles podem usar spyware, vírus e outra técnicas para assumir o controle de literalmente milhões de máquinas Windows em todo o mundo.

Tor deseja oferecer proteção para as pessoas comuns que querem seguir a lei. Apenas criminosos tem direito a privacidade nesse momento e nós queremos resolver isso.

Alguns defensores da anonimidade explicam que é apenas uma troca — aceitando os maus usos pelos bons — mas há mais do que isso. Criminosos e outras pessoas más pode ter a motivação para aprender como conseguir um bom anonimato e muitos tem motivação financeira alta para alcançar isto. Sendo capazes de roubar e usar identidades de vítimas inocentes (roubo de identidade) torna isto ainda mais fácil. Pessoas normais, por outro lado, não têm tempo ou dinheiro para gastar tentando descobrir como conseguir privacidade online. Este é o pior de todos os mundos possíveis.

Portanto sim, criminosos podem usam o Tor, mas eles já têm melhores opções e parece improvável que tirar Tor do mundo irá impedi-los de fazer suas más ações. Ao mesmo tempo, Tor e outras medidas de privacidade podem combater o roubo de identidade, crimes físicos como perseguição e assim por diante.

Ataques distribuídos de negação de serviço, em inglês "Distributed denial of service" (DDoS) tipicamente dependem que um grupo tenha milhares de computadores enviando uma enxurrada de tráfego para a vítima. Como o objetivo é sobrecarregar a "bandwidth" da vítima, eles tipicamente enviam pacotes UDP, visto que esses não necessitam de "handshakes" ou coordenação.

Mas como o Tor apenas transporta correntes de TCP que foram corretamente formadas, nem todos pacotes de IP, você não consegue enviar pacotes UDP através do Tor. (Você também não pode fazer formas específicos desse ataque como inundação SYN.) Então ataques normais de DDoS não são possíveis através do Tor. Tor também não permite ataques de amplificação de bandwidth contra sites externos: você precisa enviar um byte para cada byte que a rede Tor enviará para o seu destino. Então no geral, atacantes os quais controlam bandwidth suficiente para lançar um ataque DDoS efetivo podem fazer isso muito bem sem o Tor.

Primeiro de tudo, a política de saída padrão do Tor rejeita todo o tráfego da porta de saída 25 (SMTP). Portanto o envio de spam por email através do Tor por padrão não funcionará. É possível que algum operador de retransmissor irá habilitar a port 25 em seu nó de saída particular, no caso em que aquele computador irá autorizar o envio de emails; porém aquele indivíduo poderia apenas configurar um retransmissor de email aberto também, independentemente do Tor. Resumidamente, Tor não é útil para spam, porque quase todos retransmissores da rede Tor se recusam a entregar o email,.

Claro que não é tudo sobre entregar o email. Spammers podem usar o Tor para: conectar para abrir proxies HTTP (e de lá para servidores SMTP); conectar com scripts CGI mal escritos de envio de e-mail; e para controlar botnets - isto é, para se comunicar secretamente com exércitos de computadores comprometidos que enviam o spam.

Isto é uma pena, mas note que spammers já estão se saindo bem sem o Tor. Também lembre que muitos dos seus meios de comunicação mais sutis como pacotes UDP falsificados) não podem ser usados no Tor, porque ele apenas transporta conexões TCP formadas corretamente.

Não muito, na perspectiva mais abrangente. A rede tem rodado desde outubro de 2003 e apenas gerou um punhado de reclamações. Claro, assim como todas redes focadas em privacidade na internet, ele atrai sua parcela de idiotas. As políticas de saída do Tor ajudam a separar a função de "estar disposto a doar recursos para a rede" da função de "querer negociar com queixas de abuso de saída", assim nós esperamos que nossa rede seja mais sustentável que tentativas passadas em redes de anonimato.

Desde que Tor tem muitos bons usos também, nós sentimos que estamos indo muito bem em encontrar um equilíbrio atualmente.

Se você executar um retransmissor de Tor que permita conexões de saída (como as da política padrão de saída), é provavelmente seguro dizer que você irá eventualmente escutar de alguém. Reclamações de abuso podem vir em uma variadade de formas. Por exemplo:

  • Alguém se conecta ao Hotmail, e envia uma nota de extorsão para uma companhia. O FBI te envia um email educado, para que você explique que você executa um retransmissor Tor, e eles dizem "Ah, bem" e te deixam sozinho. [Port80]
  • Alguém tenta te derrubar ao usar o Tor para conectar-se em grupos do Google e postar spam na Usener e então envia um email bravo para o seu provedor de internet sobre como você está destruindo o mundo. [Port 80]
  • Alguém se conecta a uma rede IRC e torna-se um incômodo. Seu provedor de internet recebe um email educado sobre como seu computador esta comprometido; e/ou seu computador recebe um DDoS. [Port 6667]
  • Alguém usa o Tor para baixar um filme do Vin Diesel e seu provedor de internet recebe uma aviso de remoção da DMCA. Veja o modelo padrão de resposta à DMCA da EFF para o Tor, a qual explica porque o seu provedor de internet pode provavelmente ignorar o aviso sem gerar nenhuma responsabilidade. [Portas arbitrárias]

Alguns provedores de Hosting são mais amigáveis do que outros quando se trata de saídas para o Tor. Para uma listagem veja a wiki bons e maus ISPs.

Para um acervo completo de modelos de respostas para diferente tipos de queixas de abuso, veja a coleção de modelos. Você também pode pró-ativamente reduzir a quantidade de anuso que você recebe ao seguir essas dicas para executar um nós de saída com mínimo assédio e executando uma política de saída reduzida.

Você pode também descobrir que o endereço de IP do seu retransmissor Tor está bloqueado de acessar alguns sites/serviços. Isso pode ocorrer independentemente da sua política de saída, porque alguns grupos parecem não saber ou se importar que o Tor tem políticas de saída. (Se você tem um IP sobrando, não usado para outras atividades, você pode considerar executar um retransmissor Tor nele). Em geral, é aconselhável não usar a conexão de internet da sua casa para fornecer um retransmissor Tor.

Uma coleção de modelos para responder com sucesso para Provedores de Internet está aqui.

Algumas vezes idiota fazem uso do Tor para trolar canais IRC. Este abuso resulta em banimentos temporários de específicos IPs ("klines" no jargão IRC), visto que os operadores da rede tentam manter o "troll" fora da rede deles.

Esta resposta ressalta uma falha fundamental no modelo de segurança do IRC: eles assumem que aquele endereços de IP são iguais a humanos e ao bani-los eles podem banir o humano por trás deles. Na realidade, este não é o caso — muitos desses "trolls" rotineiramente fazem uso de literalmente milhões de proxies abertos e comprometem computadores por toda a Internet. A rede IRC está lutando uma batalha perdida ao tentar bloquear todos esses nós e toda uma indústria caseira de listas negras e contra "trolls" surgiu baseada nesse modelo falho de segurança (não muito diferente da indústria de anti-vírus). Aqui a rede Tor é apenas uma gota no oceano.

Por outro lado, do ponto de vista de um operador de servidos IRC, segurança não é uma questão de tudo ou nada. Ao responder rapidamente aos "trolls" ou qualquer outo ataque social, isso pode tornar o cenário do ataque menos atrativo para o atacante. E a maioria dos endereços individuais de IP são equivalentes a indivíduos humanos, em qualquer rede IRC a qualquer momento. As exceções incluem gateways NAT, os quais podem ter acesso alocado como casos especiais. Enquanto que é uma batalha perdido tentar parar o uso de proxies abertos, geralmente não é um desperdiço de tempo tentar manter o "klining" de um único usuário IRC mal intencionado até que aquele usuário fique entediado e vá embora.

Todavia a resposta real é implementar sistemas de autenticação no nível de aplicações, para permitir que usuários bem intencionados entrem e manter de fora os de ma-fé. Isso precisa ser baseado em alguma propriedade do humano (como por exemplo uma senha que eles sabem), não alguma propriedade da maneira com que seus pacotes são transportados.

Claro que nem todas redes IRC estão tentando banir nós do Tor. No final das contas, poucas pessoas usam o Tor para IRC em privacidade com a finalidade de manter comunicações legítimas sem serem ligadas as suas identidades do mundo reai. Casa rede IRC precisa se decidir se bloquear um pouco mais de milhões de IPs que pessoas más podem usar vale a pena perder os contribuidores bem intencionados do Tor.

Se você está sendo bloqueado, tenha um conversa com os operados da rede e explique os problemas para eles. Eles podem não estar cientes por completo da existência do Tor ou eles podem estar cientes que os "hostnames" que eles estão "klining" são nós de saída Tor. Se você explicar o problema e eles concluírem que o Tor precisar ser bloqueado assim mesmo, você pode querer se mudar para uma rede que seja mais aberta à liberdade de expressão. Talvez ao convidá-los para #tor no irc.oftc.net irá ajudar a mostrar que nós não somos todos pessoas más.

Finalmente, se você souber de uma rede IRC que parece estar bloqueando o Tor ou um único nós de saída do Tor, por favor, coloque essa informação no [rastreador de bloqueio IRC Tor] (https://trac.torproject.org/projects/tor/wiki/doc/BlockingIrc) assim outros podem compartilhar. Ao menos uma rede IRC consulta aquela página para desbloquear nós que foram bloqueados inadvertidamente.

Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

If your server administrators decide to make use of these blocklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.

Nós lamentamos ouvir isto. Existem algumas situações em que faz sentido bloquear usuários anônimos de um serviço de internet. Porém em muito casos, existem soluções mais fáceis que podem resolver seu problema enquanto ainda seja possível permitir que usuários acessem seu website seguramente.

Primeiro, pergunte-se se existe uma maneira de fazer decisões no nível da aplicação que diferencie os usuários legítimos dos idiotas. Por exemplo, você pode ter certas áreas do seu site ou certos privilégios como postagem, disponíveis apenas para pessoas que são registradas. É fácil construir uma lista atualizada de endereços de IP do Tor que permita conexões com o seu serviço, assim você poderia configurar esta distinção apenas para usuários do Tor. Desta maneira você poder ter acesso multi camadas e não ter que banir todo o seu serviço.

Por exemplo, a rede Freenode IRC teve um problema com um grupo coordenado de abusadores, entrando em canais e sutilmente assumindo a conversa; mas quando eles rotularam todos os usuários vindo dos nós Tor como "usuários anônimos", removendo a habilidade dos abusadores de se misturar, os abusadores voltaram a usar seus proxies abertos e redes de bot.

Segundo, considere as centenas de milhares de pessoas que usam Tor diariamente simplesmente por uma boa higiene de dados — por exemplo, para proteger-se da coleta de dados de companhias de publicidade enquanto executam suas atividades normais. Outros usam Tor porque é a única maneira de passar firewalls locais restritivos. Alguns usuários de Tor podem estar legitimamente conectando-se com o seu serviço, agora mesmo, para fazer suas atividades normais. Você precisa decidir se banir a rede Tor compensa perder as contribuições desses usuários, assim como potenciais futuros usuários legítimos. (Geralmente pessoas não tem uma boa noção de quantos usuários educados de Tor estão se conectando ao seu serviço — você nunca noto-os até que haja um deseducado entre eles.)

Nesse ponto, você deveria se perguntar o que você faz sobre outros serviços que agregam muitos usuários atrás de poucos endereços de IP. O Tor não é diferente da AOL nesse ponto.

Ultimamente, por favor lembre que retransmissores Tor tem políticas de saída individuais. Muitas retransmissores Tor não permitem conexões de saída de forma alguma. Muitos desses que permitem algumas conexões de saída podem ter já desabilitado conexões para o seu serviço. Quando você vai banir nós, você deveria analisar as políticas de saída e apenas bloquear os que permitam essas conexões; e você deve manter em mente que políticas de saída podem mudar (assim como a lista geral de nós na rede).

Se você realmente quiser fazer isso, nós fornecemos uma list de retransmissores de saída Tor ou uma lista DNS-based que você pode checar.

(Some system administrators block ranges of IP addresses because of official policy or some abuse pattern, but some have also asked about allowing Tor exit relays because they want to permit access to their systems only using Tor. These scripts are usable for allowlisting as well.)

Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também nos impedem de descrobrir o que está acontecendo.

Alguns fans sugeriram que nós redesenhassemos Tor para incluir uma backdoor. Existem dois problemas com essa ideia. Primeiro, isto tecnicamente enfraquece muito o sistema. Ter uma maneira central de ligar usuários com suas atividades é um prato cheio para todos os tipos de invasores; e os mecanismos de política necessários para garantir um tratamento correto dessa responsabilidade são enormes e não resolvidos. Segundo, as pessoas más não irão ser pegas por isso de qualquer maneira, visto que elas irão usar outros meios para garantir seu anonimato (roubo de identidade, comprometer computadores e usa-los como pontos de acesso, etc).

Isto no fim significa que é responsabilidade dos donos de site protegerem-se contra comprometimento e problemas de segurança que podem vir de qualquer lugar. Isto apenas faz parte de se inscrever para os benefícios da Internet. Você deve estar preparado para proteger-se contra maus elementos, de onde quer que eles venham. Rastreamento e aumento da vigilância não são a resposta para prevenir abusos.

Mas lembre, isso não significa que o Tor é invulnerável. Técnicas tradicionais de polícia ainda podem ser muito efetivas contra o Tor, como investigar meios, motivos e oportunidade, entrevistar suspeitos, análise de estilo de escrita, análises técnicas do conteúdo em si, operações coordenadas, toques de teclado e outras investigações físicas. O Projeto Tor também esta feliz por trabalhar com todo mundo incluindo a polícia para treiná-los em como usar o software Tor para de maneira segura conduzir investigações ou atividades anônimas online.

O Projeto Tor não hospeda, controla ou tem a habilidade de descobrir o proprietário ou o local de um endereço .onion. O endereço .onion é um endereço de um serviço cebola. O nome que você vê acabando em .onion é um serviço onion descritor. É um nome gerado automaticamente que pode ser localizado em qualquer retransmissor Tor ou cliente em qualquer lugar na Internet. Serviços Onion são projetados para proteger ambos, o usuários e o fornecedor do serviço, de descobrirem quem eles são e de onde eles são. O design dos serviços cebolas significam que o controlador e sua localização do site .onion é escondida mesmo para nós.

Mas lembre que isso não significa que os serviços cebola são invulneráveis. Técnicas tradicionais de polícia ainda podem ser bem efetivas contra eles, como entrevista com suspeitos, análise de estilo de escrita, análises técnicas do conteúdo em si, operações coordenadas, toques de teclado e outras investigações físicas.

Se você tem uma queixa sobre materiais de abuso infantil, você provavelmente irá querer reportar isto para o Centro Nacional para Crianças Desaparecidas e Exploradas, o qual serve como ponto de coordenação nacional para investigação de pornografia infantil: http://www.missingkids.com/. Nós não vemos links que você reporta.

Nós levamos abuso muito a sério. Ativistas e setores de fiscalização da lei usam o Tor para investigar abuso e ajudar a dar apoio para os sobreviventes. Nós trabalhamos com eles para ajudá-los a entender como o Tor pode ajudá-los a fazerem seu trabalho. Em alguns casos, erros de tecnologia são feitos e nós ajudamos a os corrigir. Porque algumas pessoas em comunidades de sobreviventes adotam o estigma ao invés da compaixão, buscar por apoio de outras vítimas necessita de tecnologia que preserve a privacidade.

Nossa recusa em construir "backdoors" e censura no Tor não é devido uma falta de preocupação. Nós recusamos a enfraquecer o Tor porque isso poderia comprometer esforços para combater o abuso infantil e o tráfico humano no mundo físico, e também removeria espaços online seguros para vítimas. Enquanto isto, criminosos continuariam a ter acesso a botnets, telefones roubados, hospedagem de contas hackeadas, o sistema postal, mensageiros, oficiais corruptos e qualquer que seja a tecnologia que surja para a troca de conteúdo. Eles são os primeiros a adotar novas tecnologias. Dito isso, é perigoso para os reguladores assumirem que bloquear e filtrar é o suficiente. Nós estamos mais interessados em esforços de ajuda para interromper ou prevenir abuso infantil do que ajudar políticos a ganhar pontos com o eleitorado ao esconder isto. O papel da corrupção é especialmente problemático; veja esse relatório das Nações Unidas sobre O Papel da Corrupção no Tráfico de Pessoas.

Finalmente, é importante considerar o mundo que as crianças irão encontrar quando forem adultas quando estivermos implementando políticas em seus nomes. Eles irão nos agradecer se não forem capazes de dizer suas opiniões seguramente como adultos? E se eles estiverem tentando expor uma falha do Estado em proteger outras crianças?

Métricas do Tor

Na verdade, não contamos usuários, mas contamos solicitações para os diretórios que os clientes fazem periodicamente para atualizar sua lista de retransmissões e estimar indiretamente os números de usuários a partir daí.

Não, mas nós podemos ver qual fração desses diretórios reportam e então nós podemos extrapolar o número para o total da rede.

We put in the assumption that the average client makes 10 such requests per day. A tor client that is connected 24/7 makes about 15 requests per day, but not all clients are connected 24/7, so we picked the number 10 for the average client. Nós simplesmente dividimos as solicitações de diretórios por 10 e consideramos o resultado como o número de usuários. Another way of looking at it, is that we assume that each request represents a client that stays online for one tenth of a day, so 2 hours and 24 minutes.

Número médio de usuários concomitantes, estimados através da informação coletada durante o dia. Nós não podemos dizer quantos usuários distintos existem.

Não, os retransmissores que reportam essas estatísticas agregam as solicitações por país de origem e a cada período de 24 horas. As estatísticas que nós deveríamos coletar para obter o número de usuários por hora precisariam ser muito detalhadas e poderiam por usuários em risco.

Então nós contamos esses usuários como um. Nós realmente contamos clientes, mas é mais intuitivo para a maioria das pessoas pensar em usuários, é por isso que nós dizemos usuários e não clientes.

Não, porque aquele usuário atualiza sua lista de retransmissores com a mesma frequência que um usuário que não muda seu endereço de IP durante o dia.

Os diretórios determinam os endereços IP para os códigos de país e reportam esses números de maneira agregada. Esta é uma das razões por que o Tor vem com um banco de dados GeoIP.

Ainda há muito poucas pontes que reportam informação sobre transporte ou versões IP e por padrão nós consideramos solicitações para usar o padrão ou o protocolo e IPv4. Assim que mais pontes reportem essa informação, os números irão se tornar mais precisos.

Retransmissores e pontes reportam uma parte dos dados em intervalos de 24 horas o que pode acabar em qualquer parte do dia.
E após esse intervalo acabar retransmissores e pontes podem levar outras 18 horas até reportarem os dados.
Nós descartamos os últimos dois dias dos gráficos, porque nós queremos evitar que o ultimo ponto de dados em um gráfico indique uma mudança de tendência recente, o que de fato é apenas um artefato do algoritmo.

O motivo é que nós publicamos os números de usuários uma vez que temos confiança suficiente que eles não irão mudar significantemente mais. Porém é sempre possível que um diretório reporte dados algumas horas depois que nós ficamos confiantes o suficiente, os quais então alteram levemente o gráfico.

Nós temos arquivos descritores anteriores àquela época, porém esses descritores não contém toda a informação, nós costumávamos estimar os números de usuários. Por favor encontre o seguinte arquivo tarball para mais detalhes:

Tarball

Para usuários diretos, nós incluímos todos os diretórios o que nós não fazíamos na antiga abordagem. Nós também usamos históricos que apenas contém bytes escritos para responder solicitações de diretório, o que é mais preciso do que usar o histórico de bytes genérico.

Ah, isto é uma história totalmente diferente. Nós escrevemos um relatório técnico longo de 13 páginas explicando as razões para desativar a antiga abordagem.
tl;dr: na antiga abordagem nós mediamos a coisa errada e agora nós medimos a coisa certa.

Nós executamos um sistema de detecção de censura baseado em anomalias que procura por números de usuários estimados por uma séries de dias e prevê o número de usuários nos próximos dias. Se o número real é maior ou menos isto pode indiar um possível evento de censura ou o término de uma censura. Para mais detalhes, veja nosso relatório técnico.