Perguntas Frequentes

O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.

Geralmente é impossível obter anonimidade perfeita, mesmo com Tor. Entretanto existem algumas coisas que você pode praticar para melhorar sua anonimidade enquanto estiver usando Tor e offline.

Use o navegador Tor e o software configurado especificamente para o Tor

Tor não protege todo o tráfego de Internet do seu computador quando você o usa. Tor apenas protege aplicações que são configuradas corretamente para enviar o tráfego de Internet delas através do Tor.

Navegação na web:

Compartilhamento de arquivos:

Controle quais informações você fornece por meio de formulários da web

Se você visitar um site usando o Navegador Tor, ele não sabe quem você é ou sua localização verdadeira. Infelizmente, muitos sites pedem por mais informações pessoais do que eles precisam através de formulários web. Se você entrar naquele site, ele continua não sabendo sua localização, porém sabe quem é você. Além disso, se você fornecer: nome, email, endereço, número de telefone ou qualquer outra informação pessoal, você não está mais anônimo para aquele site. A melhor defesa é ficar vigilante e extremamente cauteloso quando estiver preenchendo formulários web.

Não use torrent com Tor

Aplicações de compartilhamento de arquivos tipo Torrent tem sido observadas por ignorar configurações de proxy e fazer conexões diretas mesmo quando elas são solicitadas para usar a rede Tor. Mesmo se sua aplicação de torrent conecta-se apenas através do Tor, você irá enviar com frequência seu endereço de IP real na solicitação do rastreador GET, porque é dessa maneira que torrents funcionam. Você não apenas desanonimiza seu tráfego de torrent e outros tráfegos web via Tor simultâneos dessa maneira, você também desacelera toda a rede Tor para todas as outras pessoas.

Não habilite ou instale extensões de navegador

O Navegador Tor bloqueará plugins de navegador, tais como o Flash, RealPlayer, Quicktime e outros: eles podem ser manipulados para revelar o seu endereço IP. Da mesma forma, não recomendamos instalar complementos ou plug-ins adicionais no navegador Tor, pois eles podem ignorar o Tor ou prejudicar seu anonimato e privacidade.

Use a versão HTTPS dos sites

O Tor criptografará seu tráfego para e dentro da rede Tor, mas a criptografia de seu tráfego para o site de destino final depende desse site. Para ajudar a garantir a criptografia privada de sites, o navegador Tor inclui o modo somente HTTPS para forçar a uso de criptografia HTTPS com sites que a suportam. No entanto, você ainda deve observar a barra de URL do navegador para garantir que os sites aos quais você fornece informações confidenciais exibam um cadeado ou ícone de cebola na barra de endereço, inclua https:// no URL e exiba o endereço correto nome esperado para o site. Veja também o gráfico interativo da EFF explicando como Tor e HTTPS se relacionam.

Não abra documentos baixados através do Tor enquanto estiver online

O Navegador Tor irá avisar você automaticamente antes de abrir documentos que são manipulados por aplicações externas. NÃO IGNORE ESSE AVISO. Você deve ser cuidadoso quando baixar documentos via Tor (especialmente arquivos DOC e PDF, ao menos que você use o visualizador de PDF que está integrado no Navegador Tor) como estes documentos podem conter recursos da Internet que serão baixados fora do Tor pela aplicação que os abrir. Isso irá revelar seu endereço de IP real. Se você precisar trabalhar com arquivos baixados através do Tor, nós recomendamos fortemente usar um computador desconectado e ou usar dangerzone para criar um arquivo seguro de PDF que você possa abrir. Em nenhuma circunstância é seguro usar BitTorrent e Tor juntos, de qualquer maneira.

Use pontes e/ou encontre uma companhia

Tor tenta prevenir invasores de descobrirem qual destinação de sites você se conecta. Contudo, por padrão ele não previne alguém de observar seus tráfego de Internet por saber que você está usando Tor. Se isto te importa, você pode reduzir o risco ao configurar o Tor para usar uma ponte ao invés de conectar-se diretamente na rede Tor. Finalmente a mehor proteção é uma abordagem social: quanto mais usuários Tor tiverem perto de você e quão nais diversos os interesses deles forem, menos perigoso será para você ser um deles. Convença outras pessoas a usar o Tor também!

Seja esperto e aprenda mais. Entenda o que o Tor oferece ou não. Esta lista de armadilhas não está completa e nós precisamos da sua ajuda identificando e documentando todos os problemas.

O navegador Tor está atualmente disponível em Windows, Linux, macOS e Android.

No Android, o The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.

Ainda não existe uma versão oficial do Tor Browser para iOS, conforme explicado nesta postagem do blog. Nossa melhor recomendação disponível é Onion Browser.

É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.

A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.

As configurações e recursos de cada navegador criam o que é chamado de “impressão digital do navegador”. A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre seus usuários. Isso significa que cada usuário do navegador Tor se parece com muitos outros usuários do navegador Tor, dificultando o rastreamento de qualquer usuário individual.

Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.

O Navegador Tor já vem instalado com um complemento — NoScript — e adicionar qualquer outra coisa pode desanonimizar você.

Deseja saber mais sobre as impressões digitais do navegador? Aqui há um artigo no Blog do Tor sobre tudo isso.

Em geral, não recomendamos usar VPN com Tor a não ser que você seja um.a usuário.a avançado.a que saiba configurar ambos de maneira a não comprometer sua privacidade.

Você pode encontrar informações mais detalhadas sobre Tor + VPN na nossa wiki.

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.

Para obter mais informações, consulte a seção do manual do usuário do navegador Tor sobre como burlar a censura.

Claro! Temos uma lista de organizações que administram retransmissores Tor que ficarão felizes em transformar suas doações em maior velocidade e anonimato para a rede Tor .

Essas organizações não são iguais ao The Tor Project, Inc, mas consideramos isso uma coisa boa. Elas são mantidas por boas pessoas que fazer parte da comunidade Tor.

Observe que pode haver uma compensação aqui entre anonimato e desempenho. O anonimato da rede Tor vem em parte da diversidade, portanto, se você estiver em condições de administrar seu próprio retransmissor, estará melhorando o anonimato do Tor mais do que doando. Ao mesmo tempo, porém, as economias de escala para largura de banda significam que combinar muitas pequenas doações em vários relés maiores é mais eficiente para melhorar o desempenho da rede. Melhorar o anonimato e melhorar o desempenho são objetivos que valem a pena, portanto, qualquer forma que você puder ajudar é ótimo!

Sobre o Tor

Como mencionado acima, um observador que consiga ver tanto você quanto seu site de destino (ou seu nó de saída Tor) pode relacionar os horários do seu tráfego quando entra na rede Tor, e também quando sai. O Tor não se defende contra tal modelo de ameaça.

Em um sentido mais limitado, observe que, se um censor ou agência de aplicação da lei tiver a capacidade de obter observação específica de partes da rede, é possível que eles verifiquem a suspeita de que você fala regularmente com seu amigo observando o tráfego nas duas extremidades e correlacionando o tempo apenas desse tráfego. Novamente, isso é útil apenas para verificar se as partes já suspeitas de se comunicar estão fazendo isso. Na maioria dos países, a suspeita necessária para obter um mandado já tem mais peso do que a correlação de tempo forneceria.

Além disso, como o Tor reutiliza circuitos para várias conexões TCP, é possível associar tráfego não anônimo e anônimo em um determinado nó de saída, portanto, tenha cuidado com os aplicativos que você executa simultaneamente no Tor. Talvez até execute clientes Tor separados para esses aplicativos.

A comunicação pela Internet é baseada em um modelo de armazenar e encaminhar que pode ser entendido em analogia ao correio postal: os dados são transmitidos em blocos chamados datagramas IP ou pacotes. Cada pacote inclui um endereço IP de origem (do remetente) e um endereço IP de destino (do destinatário), assim como as cartas comuns contêm endereços postais do remetente e do destinatário. O caminho do remetente ao destinatário envolve vários saltos de roteadores, onde cada roteador inspeciona o endereço IP de destino e encaminha o pacote para mais perto de seu destino. Assim, todo roteador entre o remetente e o destinatário aprende que o remetente está se comunicando com o destinatário. Em particular, seu ISP local está em posição de construir um perfil completo de seu uso da Internet. Além disso, todos os servidores na Internet que podem ver qualquer um dos pacotes podem traçar o perfil do seu comportamento.

O objetivo do Tor é melhorar sua privacidade enviando seu tráfego por meio de uma série de proxies. Sua comunicação é criptografada em várias camadas e roteada por vários saltos pela rede Tor até o receptor final. Mais detalhes sobre este processo podem ser encontrados nesta visualização. Observe que tudo o que seu ISP local pode observar agora é que você está se comunicando com os nós do Tor. Da mesma forma, os servidores na Internet apenas veem que estão sendo contatados pelos nós do Tor.

De um modo geral, o Tor visa resolver três problemas de privacidade:

Primeiro, o Tor impede que sites e outros serviços aprendam sua localização, que eles podem usar para criar bancos de dados sobre seus hábitos e interesses. Com o Tor, suas conexões com a Internet não o denunciam por padrão -- agora você pode escolher, para cada conexão, quanta informação revelar.

Em segundo lugar, o Tor impede que as pessoas que assistem ao seu tráfego localmente (como seu ISP ou alguém com acesso ao seu w-ifi ou roteador doméstico) saibam quais informações você está obtendo e de onde está obtendo. Também os impede de decidir o que você pode aprender e publicar - se você pode acessar qualquer parte da rede Tor, pode acessar qualquer site na Internet.

Em terceiro lugar, o Tor roteia sua conexão através de mais de um retransmissor do Tor para que nenhum retransmissor único possa saber o que você está fazendo. Já que esses retransmissores são administrados por diferentes indivíduos ou organizações, a distribuição da confiança fornece mais segurança do que a velha abordagem do proxy de um único salto.

Observe, no entanto, que há situações em que o Tor falha totalmente em resolver esses problemas de privacidade: veja a entrada abaixo em ataques restantes.

O nome "Tor" pode referir-se a diversos componentes.

Tor é um programa que você pode rodar no seu computador que lhe ajuda a se manter seguro na Internet. Isso te protege retransmitindo suas comunicações em uma rede distribuída de relés, rodada por pessoas voluntárias ao redor do mundo: evita que alguém que esteja observando sua conexão com a Internet saiba dos sites que você visita, e que estes saibam a sua localização física. Este set de relés voluntários se denomina Rede Tor.

A maneira como a maioria das pessoas utiliza o Tor é com o Navegador Tor, uma versão do Firefox que conserta muitos dos problemas de privacidade. Você pode ler mais sobre o Tor em nossa página Sobre.

O Projeto Tor é uma organização sem fins lucrativos (de caridade) que mantém e desenvolve o software Tor.

Tor é a rede Onion routing. Quando estávamos iniciando o novo design e implementação de roteamento de onion da próxima geração em 2001-2002, diríamos às pessoas que estávamos trabalhando no roteamento de onion e elas diriam "Legal. Qual?" Mesmo se o roteamento da onion se tornar um termo doméstico padrão, o Tor de fato nasceu de um projeto de roteamento de onion feito pelo Naval Research Lab.

(Também tem um bom significado em alemão e turco.)

Nota: mesmo que originalmente tenha vindo de um acrônimo, o Tor não está escrito "TOR". Somente a primeira letra é maiúscula. De fato, geralmente podemos identificar pessoas que não leram nenhum de nosso site (e aprenderam tudo o que sabem sobre o Tor em artigos de notícias) pelo fato de escreverem errado.

Não, não faz. Você precisa usar um programa separado que entenda seu aplicativo e protocolo e saiba como limpar ou "limpar" os dados que ele envia. O Navegador Tor tenta manter os dados no nível do aplicativo, como a sequência do agente do usuário, uniforme para todos os usuários. O Navegador Tor, porém, não consegue fazer nada em relação ao texto que você digita nos formulários.

Um provedor de proxy típico configura um servidor em algum lugar da Internet e permite que você o use para retransmitir seu tráfego. Isso cria uma arquitetura simples e fácil de manter. Todos os usuários entram e saem pelo mesmo servidor. O provedor pode cobrar pelo uso do proxy ou financiar seus custos através de anúncios no servidor. Na configuração mais simples, você não precisa instalar nada. Você apenas precisa apontar o navegador para o servidor proxy. Provedores de proxy simples são ótimas soluções se você não deseja proteções para sua privacidade e anonimato online e confia que o provedor não fará coisas ruins. Alguns provedores de proxy simples usam SSL para proteger sua conexão com eles, o que protege contra intrusos locais, como os de um café com Internet Wi-Fi gratuita.

Provedores de proxy simples também criam um único ponto de falha. O provedor sabe quem você é e o que você navega na Internet. Eles podem ver seu tráfego enquanto ele passa pelo servidor deles. Em alguns casos, eles podem até ver dentro do seu tráfego criptografado enquanto o retransmitem para o seu site bancário ou para as lojas de comércio eletrônico. Você precisa confiar que o provedor não está assistindo seu tráfego, injetando seus próprios anúncios em seu fluxo de tráfego ou gravando seus dados pessoais.

O Tor passa seu tráfego por pelo menos três servidores diferentes antes de enviá-lo ao destino. Como há uma camada separada de criptografia para cada um dos três relés, alguém assistindo à sua conexão com a Internet não pode modificar ou ler o que você está enviando para a rede Tor. Seu tráfego é criptografado entre o cliente Tor (no seu computador) e onde ele sai em algum outro lugar do mundo.

O primeiro servidor não vê quem eu sou?

Possivelmente. Um mau primeiro de três servidores pode ver o tráfego Tor criptografado vindo do seu computador. Ainda não sabe quem você é e o que está fazendo com Tor. Ele apenas vê "Este endereço IP está usando o Tor". Você ainda está protegido contra este nó, descobrindo quem você é e para onde está indo na Internet.

O terceiro servidor não consegue ver meu tráfego?

Possivelmente. Um terço ruim de três servidores pode ver o tráfego enviado para o Tor. Não saberá quem enviou esse tráfego. Se você estiver usando criptografia (como HTTPS), ele saberá apenas o destino. Veja esta visualização de Tor e HTTPS para entender como Tor e HTTPS interagem.

Sim.

O software Tor é software livre. Isso significa que concedemos a você o direito de redistribuir o software Tor, modificado ou não, mediante taxa ou gratuitamente. Você não precisa nos pedir permissão específica.

No entanto, se você deseja redistribuir o software Tor, deve seguir nossa LICENÇA. Essencialmente, isso significa que você precisa incluir nosso arquivo LICENSE junto com qualquer parte do software Tor que estiver distribuindo.

A maioria das pessoas que nos faz essa pergunta não deseja distribuir apenas o software Tor. Eles querem distribuir o navegador Tor. Isso inclui Firefox Extended Support Release e a extensão NoScript. Você precisará seguir a licença para esses programas também. Ambas as extensões do Firefox estão distribuídas sob a GNU General Public License, enquanto o Firefox ESR está sob a Licença Pública do Mozilla. A maneira mais simples de obedecer suas licenças é incluir o código fonte desses programas em todos os lugares em que você incluir os pacotes configuráveis.

Além disso, certifique-se de não confundir seus leitores sobre o que é o Tor, quem o cria e quais propriedades ele fornece (e não fornece). Veja nosso FAQ da marca para mais detalhes.

Existem muitos outros programas que você pode usar com o Tor, mas não pesquisamos os problemas de anonimato no nível do aplicativo em todos eles o suficiente para poder recomendar uma configuração segura. Nossa wiki possui uma lista mantida pela comunidade de instruções para Torificando aplicações específicas. Por favor, adicione a essa lista e nos ajude a mantê-la precisa!

A maioria das pessoas usa o Navegador Tor, que inclui tudo o que você precisa para navegar na web com segurança usando o Tor. Usar o Tor com outros navegadores é perigoso e não recomendado.

Não há absolutamente nenhum backdoor no Tor.

Conhecemos alguns advogados inteligentes que dizem que é improvável que alguém tente nos obrigar a adicionar um em nossa jurisdição (Estados Unidos). Se eles nos perguntarem, lutaremos contra eles e (dizem os advogados) provavelmente vencerão.

Nunca colocaremos um backdoor no Tor. Achamos que colocar um backdoor no Tor seria tremendamente irresponsável com os nossos usuários e um mau precedente para os softwares de segurança em geral. Se algum dia colocássemos um backdoor em nosso software de segurança, isso arruinaria nossa reputação profissional. Ninguém nunca mais confiaria no nosso software - por uma excelente razão!

Mas dito isso, ainda existem muitos ataques sutis que as pessoas podem tentar. Alguém pode se passar por nós, invadir nossos computadores ou algo assim. O Tor é de código aberto e você deve sempre verificar a fonte (ou pelo menos os diffs desde o último lançamento) quanto a suspeitas. Se nós (ou os distribuidores que lhe deram o Tor) não lhe dermos acesso ao código fonte, é um sinal claro de que algo engraçado pode estar acontecendo. Você também deve verificar as assinaturas PGP nos lançamentos, para ter certeza de que ninguém mexeu nos sites de distribuição.

Além disso, pode haver erros acidentais no Tor que podem afetar seu anonimato. Periodicamente, localizamos e corrigimos bugs relacionados ao anonimato, portanto, mantenha suas versões do Tor atualizadas.

Tor (como todos os projetos atuais de anonimato de baixa latência) falha quando o invasor pode ver ambas as extremidades do canal de comunicação. Por exemplo, suponha que o invasor controle ou observe o retransmissor do Tor que você escolheu para entrar na rede e também controle ou observe o site que você visita. Nesse caso, a comunidade de pesquisa não conhece nenhum projeto prático de baixa latência que possa impedir o invasor de correlacionar informações de volume e tempo nos dois lados.

Então o que deveríamos fazer? Suponha que o invasor controle ou possa observar os relés C. Suponha que haja N relés no total. Se você selecionar novos retransmissores de entrada e saída sempre que usar a rede, o invasor poderá correlacionar todo o tráfego enviado com probabilidade em torno de (c/n)2. Mas o perfil é, para a maioria dos usuários, tão ruim quanto ser rastreado o tempo todo: eles querem fazer algo com frequência sem que um invasor perceba, e o invasor perceber uma vez é tão ruim quanto o invasor perceber com mais frequência. Assim, escolher muitas entradas e saídas aleatórias não dá ao usuário nenhuma chance de escapar do perfilamento desse tipo de invasor.

A solução é "guardas de entrada": cada cliente Tor seleciona alguns retransmissores aleatoriamente para usar como pontos de entrada e usa apenas esses retransmissores para seu primeiro salto. Se esses relés não forem controlados ou observados, o invasor não poderá vencer, nunca, e o usuário estará seguro. Se essas retransmissões forem observadas ou controladas pelo invasor, o invasor verá uma fração maior do tráfego do usuário - mas ainda assim o perfil do usuário não será mais definido do que antes. Assim, o usuário tem alguma chance (da ordem de (n-c)/n) de evitar a criação de perfil, enquanto antes não tinha nenhuma.

Você pode ler mais em Uma análise da degradação dos protocolos anônimos, Defendendo a comunicação anônima contra ataques passivos de registro, e especialmente Localização de servidores ocultos.

Restringir seus nós de entrada também pode ajudar contra invasores que desejam executar alguns nós do Tor e enumerar facilmente todos os endereços IP do usuário do Tor. (Mesmo que eles não possam saber com quais destinos os usuários estão falando, eles ainda podem fazer coisas ruins com apenas uma lista de usuários.) No entanto, esse recurso não se tornará realmente útil até que mudemos para um design de "proteção de diretório" também.

O Tor usa uma variedade de chaves diferentes, com três objetivos em mente: 1) criptografia para garantir a privacidade dos dados dentro da rede Tor, 2) autenticação para que os clientes saibam que estão falando com os retransmissores com os quais pretendem falar e 3) assinaturas para garantir que todos os clientes conheçam o mesmo conjunto de relés.

Criptografia: primeiro, todas as conexões no Tor usam criptografia de link TLS, para que os observadores não possam olhar para dentro para ver a qual circuito uma determinada célula se destina. Além disso, o cliente Tor estabelece uma chave de criptografia efêmera com cada relé no circuito; essas camadas extras de criptografia significam que apenas o relé de saída pode ler as células. Ambos os lados descartam a chave do circuito quando o circuito termina, portanto, registrar o tráfego e invadir o relé para descobrir a chave não funcionará.

Autenticação: Todo retransmissor do Tor possui uma chave de descriptografia pública chamada "chave onion". Cada retransmissão gira sua chave de cebola a cada quatro semanas. Quando o cliente Tor estabelece circuitos, a cada passo ele exige que o retransmissor Tor prove conhecimento de sua chave onion. Dessa forma, o primeiro nó no caminho não pode simplesmente falsificar o resto do caminho. Como o cliente Tor escolhe o caminho, ele pode garantir a propriedade de "confiança distribuída" do Tor: nenhuma retransmissão única no caminho pode saber sobre o cliente e o que o cliente está fazendo.

Coordenação: Como os clientes sabem quais são os relés e como sabem que têm as chaves certas para eles? Cada relé tem uma chave de assinatura pública de longo prazo chamada "chave de identidade". Cada autoridade de diretório possui adicionalmente uma "chave de assinatura de diretório". As autoridades do diretório fornecem uma lista assinada de todos os retransmissores conhecidos e nessa lista há um conjunto de certificados de cada retransmissor (autoassinado por sua chave de identidade ) especificando suas chaves, locais, políticas de saída e assim por diante. Portanto, a menos que o adversário possa controlar a maioria das autoridades do diretório (a partir de 2022, existem 8 autoridades do diretório), eles não podem induzir o cliente Tor a usar outros retransmissores do Tor.

Como os clientes sabem quais são as autoridades do diretório?

O software Tor vem com uma lista interna de localização e chave pública para cada autoridade de diretório. Portanto, a única maneira de induzir os usuários a usar uma rede Tor falsa é fornecer a eles uma versão especialmente modificada do software.

Como os usuários sabem que têm o software certo?

Quando distribuímos o código-fonte ou um pacote, assinamo-lo digitalmente com GNU Privacy Guard. Veja as instruções sobre como verificar a assinatura do Navegador Tor.

Para ter certeza de que foi realmente assinado por nós, você precisa nos encontrar pessoalmente e obter uma cópia da impressão digital de nossa chave GPG, ou precisa conhecer alguém que tenha. Se você está preocupado com um ataque desse nível, recomendamos que se envolva com a comunidade de segurança e comece a conhecer pessoas.

O Tor reutilizará o mesmo circuito para novos fluxos TCP por 10 minutos, desde que o circuito esteja funcionando bem. (Se o circuito falhar, o Tor mudará para um novo circuito imediatamente.)

Mas observe que um único fluxo TCP (por exemplo, uma longa conexão IRC) permanecerá no mesmo circuito para sempre. Não rotacionamos fluxos individuais de um circuito para o outro. Caso contrário, um adversário com uma visão parcial da rede teria muitas chances ao longo do tempo para conectá-lo ao seu destino, em vez de apenas uma chance.

Navegador Tor

Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo, explicamos por que ele é importante e como verificar se o navegador Tor que você baixou é o que criamos e não foi modificado por algum invasor.

Cada arquivo em nossa página de download é acompanhado por um arquivo rotulado "assinatura" com o mesmo nome do pacote e a extensão ".asc". Estes arquivos .asc são assinaturas do OpenPGP. Eles permitem que você verifique se o documento baixado é exatamente aquele que pretendíamos que você baixasse. Isto varia de acordo com o navegador, mas geralmente você pode baixar este arquivo clicando com o botão direito do mouse no link "assinatura" e selecionando a opção "salvar arquivo como".

Por exemplo, tor-browser-windows-x86_64-portable-13.0.1.exe é acompanhado por tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.

Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.

Instalando GnuPG

Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.

Para quem usa Windows:

Se você utiliza Windows, baixe o Gpg4win e execute o instalador.

Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe.

Para usuários do macOS:

Se você estiver utilizando macOS, pode instalar o GPGTools.

Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").

Para quem usa GNU/Linux:

Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.

Para verificar a assinatura, você precisará digitar alguns comandos no Terminal. A maneira de fazê-lo dependerá da distribuição utilizada.

Buscando a chave de desenvolvedores do Tor

A equipe do Navegador Tor assina os lançamentos do Navegador Tor. Importar a assinatura chave do Navegador Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Isso deverá exibir algo como:

gpg: chave 4E2C6E8793298290: chave pública "Tor Browser Developers (signing key) <torbrowser@torproject.org>" importada
gpg: Número total processado: 1
gpg:               importado: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Se você receber uma mensagem de erro, algo deu errado e você não poderá continuar até descobrir por que isso não funcionou. Você pode importar a chave usando a seção Solução alternativa (usando uma chave pública) .

Após importar a chave, você pode salvá-la em um arquivo (identificando-o através dessa impressão digital):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Este comando resulta em salvar a chave em um arquivo encontrado no caminho ./tor.keyring, ou seja, no diretório atual. Se ./tor.keyring não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.

Verificando a assinatura

Para verificar a assinatura do pacote baixado, é necessário fazer o download do arquivo de assinatura ".asc" correspondente, bem como do próprio arquivo de instalação. Então, a partir de um comando, será solicitado ao GnuPG que verifique o arquivo baixado.

Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que esses comandos usam nomes de arquivo de exemplo e o seu será diferente: você precisará substituir os nomes de arquivo de exemplo pelos nomes exatos dos arquivos que você baixou.

Para usuários do Windows (altere x86_64 para i686 se você tiver o pacote de 32 bits):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Para usuários do macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Para usuários GNU/Linux (mude x86_64 para i686 se você tiver o pacote de 32 bits):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

O resultado do comando deve conter:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.

Atualizando a chave PGP

Execute o seguinte comando para atualizar a chave de assinatura do Tor Browser Developers em seu chaveiro local do servidor de chaves. Isso também irá buscar as novas subchaves.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Alternativa (usando uma chave pública)

Caso encontre erros que não possam ser resolvidos, sinta-se à vontade para baixar e usar essa chave pública. Como alternativa, também é possível utilizar o seguinte comando:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

A chave de desenvolvedores do navegador Tor também está disponível em keys.openpgp.org e pode ser baixado de https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Se você estiver usando MacOS ou GNU/Linux, a chave também pode ser obtida executando o seguinte comando:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Você também pode aprender mais sobre GnuPG.

O arquivo que você baixou e rodou está solicitando um destino. Se você não lembra qual era este destino, provavelmente está na sua pasta de Downloads ou no Desktop.

A configuração padrão no instalador do Windows também cria um atalho para você na sua área de trabalho, embora esteja ciente de que você pode ter desmarcado acidentalmente a opção de criar um atalho.

Caso você não consiga encontrá-lo em uma dessas pastas, baixe-o novamente e preste atenção à caixa de diálogo que pede a seleção de um diretório para download. Selecione um diretório de que você consiga lembrar-se facilmente e, quando o download estiver finalizado, você verá uma pasta chamada "Tor Browser" nesse local.

Sempre que lançamos uma nova versão estável do Navegador Tor, escrevemos uma postagem no blog que detalha seus novos recursos e problemas conhecidos. Se você começou a ter problemas com seu Navegador Tor após uma atualização, confira no blog.torproject.org para uma publicação mais recente no Navegador Tor estável para ver se o seu problema está listado. Se o seu problema não estiver listado lá, verifique primeiro o rastreador de problemas do Navegador Tor e crie um problema no GitLab sobre o que você está enfrentando.

Queremos que todos possam aproveitar o Navegador Tor em seu próprio idioma. O Navegador Tor agora está disponível em vários idiomas e estamos trabalhando para adicionar mais.

Nossa lista atual de idiomas suportados é:

Idioma
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Quer nos ajudar a traduzir? Torne-se um tradutor do Tor!

Você também pode nos ajudar a testar os próximos idiomas que lançaremos, instalando e testando Versões do Navegador Tor Alpha.

Não, o Navegador Tor é um software de código aberto e é gratuito. Qualquer navegador que o obrigue a pagar e que afirma ser o Navegador Tor é falso. Para ter certeza de que você está baixando o Navegador Tor correto, visite nossa página de download. Após o download, você pode ter certeza de que possui a versão oficial do Navegador Tor verificando a assinatura. Se você não conseguir acessar nosso site, visite seção de censura para obter informações sobre uma forma alternativa de baixar o navegador Tor.

Se você pagou por um aplicativo falso que afirma ser o Navegador Tor, você pode tentar solicitar um reembolso na Apple ou Play Store, ou pode entrar em contato com seu banco para relatar uma transação fraudulenta. Não podemos reembolsá-lo por uma compra feita a outra empresa.

Você pode reportar falsos navegadores Tor em frontdesk@torproject.org

O navegador Tor está atualmente disponível em Windows, Linux, macOS e Android.

No Android, o The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.

Ainda não existe uma versão oficial do Tor Browser para iOS, conforme explicado nesta postagem do blog. Nossa melhor recomendação disponível é Onion Browser.

Infelizmente, nós ainda não temos uma versão do Navegador Tor para Chrome OS. É possível rodar o Navegador Tor para Android no Chrome. Note que, ao utilizar o Tor Mobile no Chrome, você acessará as versões mobile (e não desktop) dos sites. Entretanto, devido nós termos auditado o aplicativo no Chrome OS, nós não sabemos se todas as funções de privacidade do Navegador Tor para Android irão funcionar bem.

Desculpe, mas atualmente não há nenhum suporte oficial para rodar o Tor no *BSD. Existe algo chamado projeto TorBSD, mas o Navegador Tor não é oficialmente suportado.

Usar o Navegador Tor às vezes pode ser mais lento do que outros navegadores. A rede Tor possui mais de um milhão de usuários diário, e pouco mais de 6000 relés para rotear todo o tráfego, e carga em cada servidor às vezes pode aumentar a latência. E, por padrão, seu tráfego está saltando nos servidores de voluntários em várias partes do mundo, e alguns gargalos e latência da rede sempre estarão presentes. Você pode ajudar a melhorar a velocidade da rede executando seu próprio relé, ou incentivando outras pessoas a fazê-lo. Para uma resposta muito mais aprofundada, consulte a postagem do blog de Roger sobre o assunto e Tor's Open Research Topics: edição 2018 sobre desempenho de rede. Você também pode conferir nossa recente postagem no blog Tor Network Defense Against Ongoing Attacks, que discute os ataques de negação de serviço (DoS) no Tor. Rede. Além disso, introduzimos uma defesa de prova de trabalho para serviços Onion para ajudar a mitigar alguns desses ataques. Dito isto, o Tor é muito mais rápido do que costumava ser e talvez você não note nenhuma diferença na velocidade em comparação a outros navegadores.

Enquanto os nomes podem sugerir de outra maneira, "Modo Incognito" e "abas privadas" não tornam você anônimo na Internet. Eles apagam toda a informação na sua máquina relacionada com a sessão de navegação depois de serem fechados, mas não possuem nenhuma medida para esconder sua atividade ou fingerprint digital online. Isto significa que um observador pode coletar seu tráfego tão fácil como em qualquer navegador padrão.

O Navegador Tor oferece todos os recursos amnésicos das guias particulares, além de ocultar o IP de origem, os hábitos de navegação e os detalhes sobre um dispositivo que podem ser usado para impressões digitais na Web, permitindo uma sessão de navegação verdadeiramente privada totalmente oculta do início ao fim.

Para obter mais informações sobre as limitações do modo de navegação anônima e guias particulares, consulte o artigo da Mozilla em Mitos comuns sobre navegação privada.

Existem métodos para configurar o Navegador Tor como seu navegador padrão, mas esses métodos podem não funcionar sempre em todos os sistemas operacionais. O Navegador Tor trabalha dura para isolar ele mesmo do restante do sistema, e os passos para fazer ele o navegador padrão são incertos. Isso significa que, às vezes, um site carregava no Navegador Tor e, às vezes, carregava em outro navegador. Esse tipo de comportamento pode ser perigoso e quebrar o anonimato.

Nós recomendamos fortemente contra a utilização do Tor em qualquer navegador que não seja o navegador Tor. Usando Tor com outro navegador pode deixar você vulnerável sem as proteções de privacidade do Navegador Tor.

Certamente você pode utilizar outro navegador enquanto utiliza o navegador TOR. De qualquer maneira, você deveria saber que as propriedades de privacidade do Navegador Tor não estarão presentes em outros navegadores. Cuidado ao trocar o Tor por um navegador menos seguro, porque você pode acidentalmente utilizar este último para algo que você pretendia fazer utilizando o Tor.

Se você rodar o Navegador Tor e outro navegador ao mesmo tempo, isso não afetará a performance ou propriedades de privacidade do Tor.

No entanto, esteja ciente de que ao usar o Tor e outro navegador ao mesmo tempo, sua atividade no Tor pode ser vinculada ao seu IP não-Tor (real) do outro navegador, simplesmente movendo o mouse de um navegador para outro.

Ou você pode simplesmente esquecer e acidentalmente usar esse navegador não privado para fazer algo que pretendia fazer no Navegador Tor.

Apenas o tráfego do Navegador Tor será redirecionado para a rede Tor. Quaisquer outros aplicativos em seu sistema (incluindo outros navegadores) não serão roteados através da rede Tor e, portanto, não estarão protegidos. Eles precisam ser configurados separadamente para utilizar o Tor. Se você precisa ter certeza de que todo o tráfego passará pela rede Tor, dê uma olhada no sistema operacional Tails live que você pode iniciar em quase qualquer computador a partir de um USB stick ou um DVD.

Não recomendamos a execução de várias instâncias do Navegador Tor, e isso pode não funcionar como previsto em muitas plataformas.

O Navegador Tor é construído usando Firefox ESR, portanto erros em relação ao Firefox podem ocorrer. Por favor, tenha certeza que nenhuma outra instância do Navegador Tor esteja executando, e que você tenha extraído o Navegador Tor em uma localização onde o seu usuário tenha as permissões corretas. Se você estiver executando um antivírus, consulte Minha proteção antivírus/malware está me impedindo de acessar o navegador Tor, é comum que software antivírus/antimalware cause isso tipo de problema.

O navegador Tor é uma versão modificada do Firefox, especialmente projetado para utilização com a rede Tor. Muito trabalho está sendo feito para fazer o Navegador Tor, incluindo o uso de correções extras para aumentar a privacidade e segurança. Enquanto é tecnicamente possível usar o Tor com outros navegadores, você pode se expor a ataques potenciais ou vazamento de informações, então nós fortemente desencorajamos isso. Aprenda mais sobre o design do Navegador Tor.

Os favoritos no Navegador Tor podem ser exportados, importados, salvoOs favoritos no navegador Tor podem ser exportados, importados, salvos em backup, restaurados e também importados de outro navegador.s, restaurados, bem como importados de outro navegador. Para gerenciar os seus favoritos no Navegador Tor, vá até:

  • Menu hambúrguer >> Favoritos >> Gerenciar favoritos (abaixo do menu)
  • Na barra de ferramentas da janela Biblioteca, clique em 'Importar e fazer backup'

Se você deseja exportar favoritos*

  • Escolha Exportar Favoritos para HTML
  • Na janela Exportar Arquivo de Favoritos que abriu, escolha um local para salvar o arquivo, que é chamado bookmarks.html por padrão. A área de trabalho é normalmente um bom local, mas qualquer lugar que seja fácil de lembrar irá funcionar.
  • Clique no botão de Salvar. A janela Exportar Arquivo de Favoritos fechará.
  • Feche a janela da Biblioteca.

Seus favoritos foram exportados com sucesso do Navegador Tor. O arquivo HTML dos favoritos que você salvou está pronto para ser importado para outro navegador web.

Se você deseja importar favoritos*

  • Escolha Importar Favoritos de um HTML
  • Dentro da janela Importar Arquivo de Favoritos que se abre, navegue até o arquivo HTML dos favoritos que você está importando e selecione o arquivo.
  • Clique no botão de Abrir. A janela Importar Arquivo de Favoritos fechará.
  • Feche a janela da Biblioteca.

Os favoritos selecionados no arquivo HTML serão adicionados ao seu Navegador Tor dentro do diretório do Menu Favoritos.

Se você deseja fazer backup*

  • Escolha Backup
  • Uma nova janela abriará e você deve escolher o local para salvar o arquivo. O arquivo tem uma extensão .json.

Se você deseja restaurar

  • Escolha Restaurar e depois selecione o arquivo de favoritos que você deseja restaurar.
  • Clique ok no pop-up que aparece e muito bem, você acabou de restaurar o backup dos seus favoritos.

Importando dados de outro navegador

Favoritos podem ser transferidos do Firefox para o Navegador Tor. Há duas maneiras de exportar e importar favoritos no Firefox: arquivo HTML ou arquivo JSON. Depois de exportar os dados do navegador, siga o passo acima para importar o arquivo de favoritos para o seu Navegador Tor.

Note: Atualmente, no Navegador Tor para Android, não há uma boa maneira de exportar e importar favoritos. Bug #31617

Quando o Navegador Tor estiver aberto, você pode navegar até o menu hambúrguer ("≡"), clicar em "Configurações" e, finalmente, em "Conexão" no Barra Lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros". Você deverá ver uma opção para copiar o log para sua área de transferência, e poderá colá-lo em um editor de texto ou cliente de email.

Alternativamente, no GNU/Linux, para visualizar os logs diretamente no terminal, navegue até o diretório do Navegador Tor e inicie o Navegador Tor pela linha de comando, executando:

./start-tor-browser.desktop --verbose

ou para salvar os logs em um arquivo (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Por padrão, o Navegador Tor se inicia com uma janela arredondada por valores múltipos de 200px por 100px, para prevenir registros de navegação e identificação por meio das dimensões da tela utilizada. A estratégia é agrupar os usuários para dificultar que eles se destaquem individualmente. Isso funciona bem até os usuários começarem a redimensionar suas telas (por exemplo, maximizando ou usando o modo tela cheia). O Navegador Tor vem com uma defesa de impressão digital para esses cenários, chamada Letterboxing, uma técnica desenvolvida pela Mozilla e apresentada em 2019. Ele funciona adicionando margens brancas a uma janela do navegador para que a janela fique o mais próximo possível do tamanho desejado, enquanto os usuários ainda estão em alguns intervalos de tamanho de tela que evitam destacá-los com a ajuda das dimensões da tela.

Em palavras simples, essa técnica cria grupos de usuários de determinados tamanhos de tela e torna mais difícil destacar usuários com base na resolução de tela, pois muitos usuários terão a mesma resolução de tela.

letterboxing

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.

Para obter mais informações, consulte a seção do manual do usuário do navegador Tor sobre como burlar a censura.

Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:

"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."

No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).

Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion.

Navegador Tor frequentemente faz sua conexão parecer que está vindo de diferentes partes do mundo. Alguns websites, como de bancos ou provedores de email, podem interpretar isso como um sinal que sua conta foi comprometida e bloquear você.

A melhor maneira de resolver isso é seguir os procedimentos recomendados no site para recuperação de contas, ou contactar os operadores e explicar a situação.

Você pode estár apto a evitar esse cenário se seu provedor oferecer autenticação 2 fatores, que é uma opção mais segura que reputação baseada em IP. Contate seu provedor e pergunte se eles oferecem 2FA.

Às vezes, sites pesados em JavaScript podem ter problemas funcionais em relação ao Navegador Tor. A solução mais simples é clicar no ícone Segurança (o pequeno escudo cinza no canto superior direito da tela) e clicar em "Alterar..." Definir sua segurança como "Padrão".

A maioria dos antivírus ou proteção contra malwares permitem que o usuário dê autorização a processos que normalmente seriam bloqueados. Abra seu software antivírus ou de proteção contra malware e procure nas configurações uma "lista de permissões" ou algo semelhante. A seguir, inclua os seguintes processos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (caso você use conexões de ponte)
    • snowflake-client.exe
  • Para macOS
    • Navegador Tor
    • tor.real
    • lyrebird (caso você use conexões de ponte)
    • snowflake-client

Finalmente, reinicie o Navegador Tor. Isto deve resolver os problemas que você está encontrando. Observe que alguns clientes de antivírus, como o Kaspersky, também podem estar bloqueando o Tor no nível do firewall.

Alguns programas de antivírus irão mostrar avisos de "malware" e/ou vulnerabilidades quando o Navegador Tor for iniciado. Se você baixou o Navegador Tor do nosso site principal ou usou o GetTor e verificou, esses são falsos positivos e você não precisa se preocupar com nada. Alguns antivírus consideram arquivos que não tenham sido verificados por muito usuários como suspeito. Para ter certeza de que o programa Tor que você baixou é aquele que criamos e não foi modificado por algum invasor, você pode verificar a assinatura do Navegador Tor. Você também pode querer permitir certos processos para evitar que antivírus bloqueiem o acesso ao Navegador Tor.

Se a sua conexão com a Internet estiver bloqueando a rede Tor, você pode tentar usar pontes. Algumas pontes são integradas ao navegador Tor e requerem apenas algumas etapas para serem habilitadas. Para usar um transporte plugável, clique em "Configurar Conexão" ao iniciar o Navegador Tor pela primeira vez. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". No menu, selecione qualquer transporte conectável que você gostaria de usar.

Uma vez selecionado um Transporte plugável, role para cima e clique em "Conectar" para salvar suas configurações.

Ou, se você tiver o Navegador Tor em execução, clique em “Configurações” no menu hambúrguer (≡) e depois em “Conexão” na barra lateral. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". Escolha no menu o transporte conectável que você deseja usar. Suas configurações serão salvas automaticamente assim que você fechar a guia.

Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.

Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página de solução de problemas no manual do navegador Tor.

As vezes, depois que você usou o Gmail através do Tor, o Google apresenta uma notificação pop-up de que sua conta pode ter sido comprometida. A janela de notificação lista uma série de endereços de IP e localizações pelo mundo, recentemente usadas para acessar sua conta.

Em geral, isto é uma alarme falso: Google vê uma série de logins vindo de lugares diferentes, como um resultado de usar o serviço através do Tor, e decidiu ser uma boa ideia confirmar que a conta que estava sendo aessada pelo seu legítimo proprietário.

Mesmo que isso possa ser um subproduto do uso do serviço via Tor, isso não significa que você pode ignorar completamente o aviso. Provavelmente, é um falso positivo, mas pode não ser, já que é possível alguém invadir seu cookie do Google.

O sequestro de cookies (cookie hijacking) é possível ou através de acesso físico ao seu computador ou através do monitoramento do seu tráfego de rede. Teoricamente, apenas acesso físico deveria comprometer seu sistema porque o Gmail e serviços similares deveriam apenas enviar cookies através de um link SSL. Na prática, infelizmente, é muito mais complexo que isso .

E se alguém roubou seu cookie do Google, pode acabar fazendo login em lugares incomuns (embora, é claro, também não). Portanto, o resumo é que, como você está usando o Navegador Tor, essa medida de segurança que o Google usa não é tão útil para você, porque é cheia de falsos positivos. Você precisará usar outras abordagens, como verificar se algo parece estranho na conta ou verificar os registros de data e hora para logins recentes e se perguntar se você realmente fez login nesses momentos.

Mais recentemente, usuários do Gmail podem ativar verificação em duas etapas em suas contas e adicionar uma camada extra de segurança.

Este é um problema conhecido e intermitente; Não significa que o Google considera Tor um spyware.

Quando você usa Tor, você está enviando consultas através de retransmissores de saída que também são compartilhados por milhares de outros usuários. Usuários de Tor tipicamente veem essa mensagem quando muitos usuários de Tor estão consultando o Google em um curto período de tempo. Google interpreta o alto volume de tráfego como vindo de um único endereço de IP (o retransmissor de saída que você utilizou) como alguém tentando "rastrear" o site deles, diminuindo então o tráfego vindo desse endereço de IP por um período curto de tempo.

Você pode tentar 'Novo Circuito para este Site' para acessar o site a partir de um endereço IP diferente.

Uma explicativa alternativa é que o Google tenta detectar certos tipo de spyware ou vírus que enviam consultas específicas para o Google Search. Ele percebe quais endereços de IP recebem essas consultas (sem perceber que são retransmissores de saída da rede Tor), e tenta evitar qualquer conexões vindo desses endereços de IP que recentes consultas indicam uma infecção.

Até onde sabemos, o Google não está fazendo nada intencionalmente para especificamente deter ou bloquear o uso do Tor. A mensagem de erro sobre uma máquina infectada deve sumir novamente depois de um período curto de tempo.

Infelizmente, alguns sites entregam Captchas para usuários Tor, e nós não somos capazes de remover Captchas dos websites. A melhor coisa a se fazer nesses casos é entrar em contato com os proprietários do site e informá-los que seus Captchas estão impedindo que usuários como você utilizem os seus serviços.

Google usa "geolocalização" para determinar onde você está no mundo, dessa maneira podendo fornecer para você uma experiência personalizada. Isto incluí usar a língua que ele pensa que você prefere, e também fornecer resultados diferentes em suas consultas.

Se você realmente que ver o Google em Inglês, você pode clicar no link que fornece isso. Mas nós consideramos isto um recurso do Tor, não um bug - a Internet não é plana, e de fato parece diferente dependendo onde você está. Esse recurso lembra as pessoas desse fato.

Observe que os URLs de pesquisa do Google usam pares nome/valor como argumentos e um desses nomes é "hl". Se você definir "hl" como "en", o Google retornará os resultados da pesquisa em inglês, independentemente do servidor do Google para o qual você foi enviado. O link alterado pode ficar assim:

https://encrypted.google.com/search?q=online%20anonymity&hl=pt-br

Outro método é simplesmente usar o código de área do seu país para acessar o Google. Isto pode ser google.be, google.de, google.us e assim por diante.

Quando você usa Tor, ninguém pode ver os sites que você visita. Porém, o seu provedor de serviços de Internet (ISP) ou administrador de rede podem ver que você está conectou-se à rede Tor, mas não conseguem saber o que você quando faz em seguida.

O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.

DuckDuckGo é o mecanismo de busca padrão no navegador Tor. DuckDuckGo não rastreia seus usuários nem armazena dados sobre pesquisas de usuários. Saiba mais sobre política de privacidade DuckDuckGo.

Com o lançamento do Navegador Tor 6.0.6, nós mudamos para DuckDuckGo como mecanismo de busca primário. Por enquanto, Desonectar, que foi anteriormente usado no Navegador Tor, tinha acesso aos resultados de busca do Google. Uma vez que Desconectar é mais que um mecanismo de meta busca, o qual permite que usuários escolham entre diferente provedores de busca, voltou a fornecer resultados de busca do Bing, os quais eram basicamente inaceitáveis em termos de qualidade. O DuckDuckGo não registra, coleta ou compartilha as informações pessoais de usuários ou histórico de busca e, portanto, está melhor preparado para proteger a sua privacidade. A maioria dos outros serviços de busca armazena as suas buscas junto com outras informações, tais como o horário, seu endereço IP e as informações de sua conta, se você estiver logado.

Por favor consulte página de suporte DuckDuckGo. Se você acredita que isso é um problema do navegador Tor, por favor reporte em nosso bug tracker.

O Navegador Tor tem duas maneiras de mudar seu circuito de transmissão - "Nova Identidade" e "Novo Circuito Tor para este Site". Ambas opções estão localizadas no menu hamburger ("≡"). Você também pode acessar a opção Novo circuito dentro do menu de informações do site na barra de URLs e a opção Nova identidade clicando no ícone pequena vassoura brilhante no canto superior direito da tela.

Nova identidade

Esta opção é útil se você quiser impedir que as suas atividades futuras no navegador sejam relacionadas à sua atividade anterior.

Selecionando isso, todas as abas e janelas vão fechar, toda informação privada como cookies e histórico de navegação vão ser apagadas, e serão usado novos circuitos Tor para todas conexões.

O Navegador Tor vai te alertar sobre a interrupção de toda a sua atividade e de seus downloads. Então, leve isso em conta antes de clicar em "Nova Identidade".

Menu do Navegador Tor

Novo Circuito Tor para esse Site

Essa opção é útil se o relay de saída que você está usando não puder conectar o website você quiser, ou não estiver carregando-o corretamente. Selecionando isso a aba atualmente-ativa ou janela vai ser recarregada sobre o novo circuito Tor.

Outras abas e janelas abertas do mesmo website usarão o novo circuito assim que eles forem recarregados.

Essa opção não apaga qualquer informação privada, não interrompe os links na sua atividade online, nem afeta suas conexões atuais com outros websites.

Novo circuito para este site

Rodar o Navegador Tor não faz você agir como um relay na rede. Isso significa que seu computador não vai ser usado para rotear trafégo para outros. Se você deseja tornar um relé, consulte nosso Tor Relay Guide.

Isso é o comportamento normal do Tor. O primeiro relay em seu circuito é chamado de "guardião" ou "guardião de entrada". É um relay rápido e estável que se mantém como o primeiro em seu circuito por 2-3 meses de forma a proteger contra um ataque conhecido de quebra de anonimato. O resto de seu circuito muda a cada novo site que você visita, e, em conjunto, esses relays proporcionam todas as proteções de privacidade do Tor. Para mais informações sobre como os relés de proteção funcionam, consulte este post do blog e paper nos protetores de entrada.

No Navegador Tor, cada novo domínio tem um circuito próprio. O design e implementação do Navegador Tor este documento explica o pensamento por trás desse design.

Modificar o modo como o Tor cria os seus circuitos não é recomendado. Você terá a melhor segurança que o navegador consegue te oferecer ao sair da seleção de rota para o Tor; substituir os nós de entrada/saída podem comprometer seu anonimato. Caso o resultado desejado seja apenas a possibilidade de acesso a recursos somente disponíveis em um determinado país, você deve avaliar a possibilidade de usar uma VPN em vez do Tor. Por favor, observe que as VPNs não dispõem de idênticas propriedades de anonimato do Tor, mas ajudam a resolver certos problemas de limites à geolocalização.

AVISO: NÃO siga conselhos aleatórios, instruindo você a editar seu torrc! Isso pode permitir que um invasor comprometa sua segurança e anonimato através da configuração maliciosa de seu torrc.

Tor usa um arquivo de texto chamado torrc que contém instruções de configuração para como o Tor deve se comportar. A configuração padrão deve funcionar bem para a maioria dos usuários de Tor (por isso o aviso acima).

Para achar o seu torrc do Navegador Tor, siga as instruções para o seu sistema operacional abaixo.

No Windows ou Linux:

  • O torrc está no diretório de dados do Navegador Tor em Browser/TorBrowser/Data/Tor dentro do seu diretório do Navegador Tor.

No macOS:

  • O torrc está no diretório de dados do Navegador Tor em ~/Library/Application Support/TorBrowser-Data/Tor.
  • Observe que a pasta Library está oculta nas versões mais recentes do macOS. Para navegar para esta pasta no Finder, selecione "Ir para a pasta ..." no menu "Ir".
  • E digite ~/Biblioteca/Application Support/ na janela e clique em Ir.

Fecha o Navegador Tor antes de você editar seu torrc, caso contrário o Navegador Tor pode apagar suas modificações. Algumas opções não surtirão efeito visto que o Navegador Tor as substitui com opções de commandline quando elas iniciam Tor.

Dê uma olhada no arquivo exemplo torrc para dicas sobre configurações comuns. Para outras opções de configurações você pode usar, ver a página manual do Tor. Lembre, todas as linhas iniciadas com # no torrc são tratadas como comentários e não surtem efeito na configuração do Tor.

É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.

A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.

As configurações e recursos de cada navegador criam o que é chamado de “impressão digital do navegador”. A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre seus usuários. Isso significa que cada usuário do navegador Tor se parece com muitos outros usuários do navegador Tor, dificultando o rastreamento de qualquer usuário individual.

Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.

O Navegador Tor já vem instalado com um complemento — NoScript — e adicionar qualquer outra coisa pode desanonimizar você.

Deseja saber mais sobre as impressões digitais do navegador? Aqui há um artigo no Blog do Tor sobre tudo isso.

O Flash é desabilitado no Navegador Tor, e recomendamos que você não o habilite. Nós não consideramos o Flash um software seguro para uso em qualquer navegador — é um programa muito inseguro que pode facilmente comprometer sua privacidade ou infectá-lo com malware. Felizmente, a maioria dos websites, aparelhos e outros browsers estão abandonando o uso do Flash.

Se estiver usando o Navegador Tor, você pode definir o endereço, a porta e as informações de autenticação do seu proxy em Configurações de conexão.

Se estiver usando o Tor de outra forma, você pode definir as informações do proxy em seu arquivo torrc. Confira a opção de configuração HTTPSProxy na página do manual. Se o seu proxy requer autenticação, consulte a opção HTTPSProxyAuthenticator. Exemplo com autenticação:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

No momento, oferecemos suporte apenas à autenticação básica, mas se você precisar de autenticação NTLM, esta postagem nos arquivos poderá ser útil.

Para usar um proxy SOCKS, consulte Socks4Proxy, Socks5Proxy e opções torrc relacionadas na página do manual. Usar um proxy SOCKS 5 com autenticação pode ser assim:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Se os seus proxies apenas lhe permitem conectar com certas portas, veja a entrada em Firewalled clientes para como restringir quais portas o seu Tor irá tentar acessar.

Por favor consulte HTTPS Everywhere FAQ. Se você acredita que este é um problema do Navegador Tor para Android, informe-o em nosso rastreador de problemas.

Desde o Navegador Tor 11.5, Modo somente HTTPS está habilitado por padrão para desktop, e HTTPS Everywhere não está mais incluído no navegador Tor.

Nós configuramos NoScript para permitir JavaScript por padrão no Navegador Tor porque muitos websites não vão funcionar com o JavaScript desabilitado. A maioria dos usuários desistiria do Tor totalmente se desativássemos o JavaScript por padrão, pois isso causaria muitos problemas para eles. Por fim, queremos tornar o Navegador Tor o mais seguro possível e, ao mesmo tempo, torná-lo utilizável para a maioria das pessoas, então, por enquanto, isso significa deixar o JavaScript habilitado por padrão.

Para usuários que desejam ter o JavaScript desativado em todos os sites HTTP por padrão, recomendamos alterar a opção "Nível de segurança" do navegador Tor. Isso pode ser feito navegando no ícone Segurança (o pequeno escudo cinza no canto superior direito da tela) e clicando em "Alterar...". O nível “Padrão” permite JavaScript, o nível “Mais seguro” bloqueia JavaScript em sites HTTP e o nível “Mais seguro” bloqueia completamente o JavaScript.

Sim. O Tor pode ser configurado como um cliente ou um retransmissor em outra máquina e permitir que outras máquinas possam se conectar a ele para anonimato. Isto é mais útil em um ambiente onde muitos computadores desejam uma porta de anonimato para o resto do mundo. No entanto, esteja avisado que com esta configuração, qualquer pessoa dentro da sua rede privada (existente entre você e o cliente/retransmissor Tor) pode ver qual tráfego você está enviando em texto não criptografado. O anonimato não começa até você chegar ao retransmissor Tor. Por causa disso, se você é o controlador do seu domínio e sabe que tudo está bloqueado, você estará bem, mas esta configuração pode não ser adequada para grandes redes privadas onde a segurança é fundamental.

A configuração é simples, editando o SocksListenAddress do seu arquivo torrc de acordo com os seguintes exemplos:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Você pode indicar vários endereços de escuta, caso faça parte de várias redes ou sub-redes.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Depois disso, seus clientes em suas respectivas redes/sub-redes especificariam um proxy meias com o endereço e a porta que você especificou como SocksListenAddress. Observe que a opção de configuração SocksPort fornece a porta SOMENTE para localhost (127.0.0.1). Ao configurar seu(s) SocksListenAddress(es), você precisa fornecer a porta com o endereço, conforme mostrado acima. Se você estiver interessado em forçar todos os dados de saída através do cliente/retransmissor Tor central, em vez do servidor ser apenas um proxy opcional, você pode achar o programa iptables (para *nix) útil.

Por padrão, seu cliente Tor escuta apenas aplicativos que se conectam a partir do host local. As conexões de outros computadores são recusadas. Se você deseja torificar aplicativos em computadores diferentes do cliente Tor, você deve editar seu torrc para definir SocksListenAddress 0.0.0.0 e então reiniciar (ou hup) o Tor. Se quiser avançar mais, você pode configurar seu cliente Tor em um firewall para se conectar ao seu IP interno, mas não ao seu IP externo.

Por favor consulte NoScript FAQ. Se você acredita que este é um problema do Navegador Tor, informe-o em nosso rastreador de bugs.

Tor Mobile

O Projeto Guardian mantém o Orbot (e outros aplicativos de privacidade) no Android. Mais informações podem ser encontradas no site do Projeto Guardião.

Sim, existe uma versão do Navegador Tor disponível especificamente para Android. Para instalar o Navegador Tor para Android, basta executar o Tor no seu dispositivo Android.

O Projeto Guardião fornece o aplicativo Orbot que pode ser usado para rotear outros aplicativos no seu dispositivo Android pela rede Tor, no entanto, apenas o Navegador Tor para Android é necessário para navegar na web com o Tor.

Atualmente, não há método compatível para executar o Navegador Tor em Windows Phones mais antigos, mas no caso dos telefones mais recentes da marca/promovidos pela Microsoft, as mesmas etapas do Navegador Tor para Android pode ser seguido.

Embora o Navegador Tor para Android e o Orbot sejam ótimos, eles servem a propósitos diferentes. O Navegador Tor para Android é como o Navegador Tor na área de trabalho, mas no seu dispositivo móvel. É um navegador único que usa a rede Tor e tenta ser o mais anônimo possível. O Orbot, por outro lado, é um proxy que permitirá que você envie os dados de seus outros aplicativos (clientes de e-mail, aplicativos de mensagens instantâneas etc.) através da rede Tor; uma versão do Orbot também está dentro do Navegador Tor para Android e é o que permite que ele se conecte à rede Tor. Essa versão, no entanto, não permite o envio de outros aplicativos para fora do Navegador Tor para Android através dele. Dependendo de como você deseja usar a rede Tor, um ou os dois podem ser uma ótima opção.

Recomendamos o aplicativo iOS Onion Browser que depende do Orbot para uma conexão segura com o Tor. Onion Browser e Orbot são de código aberto, usam roteamento Tor e são desenvolvidos por alguém que trabalha em estreita colaboração com o Projeto Tor. No entanto, a Apple exige que os navegadores para iOS utilizem algo chamado Webkit, o que inviabiliza os navegadores onion de possuir as mesmas proteções de privacidade que o navegador Tor.

Saiba mais sobre o Onion Browser. Download Onion Browser e Orbot da Apple Store.

Conectando-se ao Tor

Os erros do servidor proxy podem ocorrer por vários motivos. Você pode tentar uma ou mais das seguintes atividades caso encontre este erro:

  • Se você tiver um antivírus, ele pode estar interferindo no serviço Tor. Desative o antivírus e reinicie o navegador.
  • Você não deve mover a pasta Navegador Tor de seu local original para um local diferente. Se você fez isso, reverta a alteração.
  • Você também deve verificar a porta com a qual está se conectando. Tente uma porta diferente da atualmente em uso, como 9050 ou 9150.
  • Quando tudo mais falhar, reinstale o navegador. Desta vez, certifique-se de instalar o Navegador Tor em um novo diretório, não em um navegador instalado anteriormente.

Se o erro persistir, entre em contato conosco.

Se você não conseguir acessar o serviço de cebola desejado, certifique-se de ter inserido o endereço de onion de 56 caracteres corretamente; mesmo um pequeno erro impedirá que o navegador Tor consiga acessar o site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.

Você também pode garantir que consegue acessar outros serviços de onion conectando-se ao serviço de onion do DuckDuckGo.

Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página de solução de problemas no manual do navegador Tor.

Se estiver com problemas para conectar, uma mensagem de erro pode aparecer e você pode selecionar a opção "copiar o registro do Tor para a área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento.

Se você não vir esta opção e tiver o navegador Tor aberto, você pode navegar até o menu hambúrguer ("≡") e clicar em "Configurações", e finalmente em “Conexão” na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros".

Alternativamente, no GNU/Linux, para visualizar os logs diretamente no terminal, navegue até o diretório do Navegador Tor e inicie o Navegador Tor pela linha de comando, executando:

./start-tor-browser.desktop --verbose

ou para salvar os logs em um arquivo (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):

Log do erro comum #1: Falha na conexão proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.

Log do erro comum #2: Não é possível acessar os relays de guarda

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.

Por favor tente conectar com pontes, e isso deve resolver o problema.

Log do erro comum #3: Falha ao concluir handshake de TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.

Log do erro comum #4: Relógio impreciso

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.

Censura

Se você não consegue baixar o navegador Tor através do nosso website, você pode obter uma cópia do navegador Tor via GetTor. GetTor é um serviço que automaticamente responde mensagens com endereços para a última versão do Navegador Tor, hospedado em diversas localizações que são menos propensas de serem censuradas, como Dropbox, Google Drive, e GitHub. Você pode solicitar via e-mail ou bot do Telegram https://t.me/gettor_bot. Você também pode baixar o Navegador Tor em https://tor.eff.org ou em https://tor.calyxinstitute.org/.

Envie um e-mail para gettor@torproject.org No corpo do e-mail, escreva o nome do seu sistema operacional (como Windows, macOS ou Linux). GetTor responderá com um e-mail contendo links dos quais você pode baixar o navegador Tor, a assinatura criptográfica (necessária para verificar o download), a impressão digital de a chave usada para fazer a assinatura e o checksum do pacote. Pode ser oferecido a escolha de programas de "32-bit" ou "64-bit": isso depende de qual modelo de computador você está usando; consulte a documentação sobre seu computador para encontrar mais.

Se você suspeitar que seu governo ou provedor de serviços de Internet (ISP) implementou alguma forma de censura ou filtragem da Internet, você pode testar se a rede Tor está sendo bloqueada usando OONI Probe. OONI Probe é um aplicativo gratuito e de código aberto desenvolvido pelo "Open Observatory of Network Interference (OONI)". Ele foi projetado para testar e medir quais sites, aplicativos de mensagens e ferramentas de evasão podem ser bloqueados.

Antes de executar esses testes de medição, leia atentamente as recomendações de segurança e avaliação de risco da OONI. Como qualquer outra ferramenta de teste, esteja ciente de testes falsos positivos com OONI.

Para verificar se o Tor está bloqueado, você pode instalar o OONI Probe em seu dispositivo móvel ou desktop e executar o "Teste de Evasão". Um "OONI Tor Test" pode servir como uma indicação de um bloqueio potencial da rede Tor, mas uma análise completa por parte de nossos desenvolvedores é crucial para uma avaliação conclusiva.

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.

Para obter mais informações, consulte a seção do manual do usuário do navegador Tor sobre como burlar a censura.

Se estiver com problemas para conectar, uma mensagem de erro pode aparecer e você pode selecionar a opção "copiar o registro do Tor para a área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento.

Se você não vir esta opção e tiver o navegador Tor aberto, você pode navegar até o menu hambúrguer ("≡") e clicar em "Configurações", e finalmente em “Conexão” na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros".

Alternativamente, no GNU/Linux, para visualizar os logs diretamente no terminal, navegue até o diretório do Navegador Tor e inicie o Navegador Tor pela linha de comando, executando:

./start-tor-browser.desktop --verbose

ou para salvar os logs em um arquivo (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):

Log do erro comum #1: Falha na conexão proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.

Log do erro comum #2: Não é possível acessar os relays de guarda

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.

Por favor tente conectar com pontes, e isso deve resolver o problema.

Log do erro comum #3: Falha ao concluir handshake de TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.

Log do erro comum #4: Relógio impreciso

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.

Relays pontes são relays do Tor que não estão listados no diretório público do Tor.

Isso significa que PSI ou governos que tentam bloquear o acesso a rede Tor não podem simplesmente bloquear todas as pontes. Pontes são úteis para pssoas usando Tor em lugares sob regimes ditatoriais, e também para pessoas que queiram uma camada extra de segurança, porque elas se preocupam com a possibilidade de serem identificadas como alguém que utiliza um endereço de IP público de um relay Tor.

Uma ponte é apenas um relay normal com uma configuração levemente diferente. Veja Como eu executo uma ponte para instruções.

Vários países, incluindo China e Irã, encontraram meios de detectar e bloquear conexões para pontes Tor. Obfsproxy pontes lidam com isto adicionando outra camada de ofuscação. A configuração de uma ponte obfsproxy requer a instalação de pacotes de software e configurações adicionais. Veja nossa página em Transportes plugáveis para mais informação.

Snowflake é um transporte conectável disponível no Navegador Tor para derrotar a censura na Internet. Como uma ponte Tor, um usuário pode acessar a Internet aberta mesmo quando as conexões regulares do Tor são censuradas. Para usar o Snowflake é tão fácil quanto mudar para uma nova configuração de ponte no navegador Tor.

Este sistema é composto por três componentes: voluntários executando proxies Snowflake, usuários do Tor que desejam se conectar à Internet e um corretor, que entrega proxies snowflake aos usuários.

Voluntários dispostos a ajudar usuários em redes censuradas podem ajudar girando proxies de curta duração em seus navegadores normais. Verifique, como posso usar o Snowflake?

Snowflake usa a técnica altamente eficaz domain fronting para fazer uma conexão com um dos milhares de proxies snowflake executados por voluntários. Esses proxies são leves, efêmeros e fáceis de executar, o que nos permite dimensionar o Snowflake com mais facilidade do que as técnicas anteriores.

Para usuários censurados, se seu proxy Snowflake for bloqueado, o corretor encontrará um novo proxy para você, automaticamente.

Se você estiver interessado nos detalhes técnicos e nas especificações, consulte a Visão geral técnica do Snowflake e a página do projeto. Para outras discussões sobre Snowflake, visite o Fórum Tor e siga a tag Snowflake.

Snowflake está disponível no Navegador Tor estável para todas as plataformas: Windows, macOS, GNU/Linux e Android. Você também pode usar o Snowflake com o Onion Browser no iOS.

Se estiver executando o Navegador Tor para desktop pela primeira vez, você pode clicar em ‘Configurar conexão’ na tela inicial. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". No menu, selecione 'Snowflake'. Depois de selecionar Snowflake, role para cima e clique em ‘Conectar’ para salvar suas configurações.

No navegador, você pode clicar no menu hambúrguer ("≡"), depois ir em 'Configurações' e ir em 'Conexão'. Alternativamente, você também pode digitar about:preferences#connection na barra de URL. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". No menu, selecione 'Snowflake'.

Se o seu acesso à Internet não for censurado, você deve considerar a instalação da extensão Snowflake para ajudar os usuários em redes censuradas. Ao executar o Snowflake em seu navegador normal, você fará proxy do tráfego entre usuários censurados e um nó de entrada na rede Tor, e isso é tudo.

Devido à censura de servidores VPN em alguns países, pedimos gentilmente que você não execute um proxy snowflake enquanto estiver conectado a uma VPN.

Complemento

Em primeiro lugar, certifique-se de que o WebRTC está ativado. Então você pode instalar esta extensão para Firefox ou a extensão para Chrome que permitirá que você se torne um proxy Snowflake. Também pode informá-lo sobre quantas pessoas você ajudou nas últimas 24 horas.

Página da Internet

Em um navegador onde WebRTC está habilitado: Se não quiser adicionar o Snowflake ao seu navegador, você pode ir para https://snowflake.torproject.org/embed e alterne o botão para optar por ser um proxy. Você não deve fechar essa página se quiser permanecer como um proxy do Snowflake.

Se a sua conexão com a Internet estiver bloqueando a rede Tor, você pode tentar usar pontes. Algumas pontes são integradas ao navegador Tor e requerem apenas algumas etapas para serem habilitadas. Para usar um transporte plugável, clique em "Configurar Conexão" ao iniciar o Navegador Tor pela primeira vez. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". No menu, selecione qualquer transporte conectável que você gostaria de usar.

Uma vez selecionado um Transporte plugável, role para cima e clique em "Conectar" para salvar suas configurações.

Ou, se você tiver o Navegador Tor em execução, clique em “Configurações” no menu hambúrguer (≡) e depois em “Conexão” na barra lateral. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". Escolha no menu o transporte conectável que você deseja usar. Suas configurações serão salvas automaticamente assim que você fechar a guia.

Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.

Os usuários na China precisam seguir algumas etapas para contornar o Grande Firewall e se conectar à rede Tor.

Para obter uma versão atualizada do Navegador Tor, experimente primeiro o bot do Telegram: https://t.me/gettor_bot. Se isso não funcionar, você pode enviar um email para gettor@torproject.org com o assunto "windows", "macos" ou "linux" para o respectivo sistema operacional.

Após a instalação, o Navegador Tor tentará se conectar à rede Tor. Se o Tor estiver bloqueado em sua localização, a Assistência de conexão tentará se conectar automaticamente usando uma ponte ou Snowflake. Mas se isso não funcionar, o segundo passo será obter uma ponte que funcione na China.

Existem três opções para desbloquear o Tor na China:

  1. Snowflake: usa proxies efêmeros para se conectar à rede Tor. Está disponível no Navegador Tor e em outros aplicativos baseados em Tor, como o Orbot. Você pode selecionar Snowflake no menu ponte integrado]. do navegador Tor.
  2. Pontes obfs4 privadas e não listadas: entre em contato com nosso Telegram Bot @GetBridgesBot e digite /bridges. Ou envie um e-mail para frontdesk@torproject.org com a frase "private bridge cn" no assunto do e-mail. Se você tiver experiência em tecnologia, poderá executar sua própria ponte obfs4 fora da China. Lembre-se de que as pontes distribuídas pelo BridgeDB e as pontes obfs4 integradas incluídas no Navegador Tor provavelmente não funcionarão.
  3. meek-azure: faz parecer que você está navegando em um site da Microsoft em vez de usar o Tor. Porém, por ter uma limitação de largura de banda, esta opção será bastante lenta. Você pode selecionar meek-azure no menu suspenso de pontes integradas do Navegador Tor.

Se uma das opções acima não estiver funcionando, verifique seus registros do Tor e tente outra opção.

Se precisar de ajuda, você também pode obter suporte no Telegram https://t.me/TorProjectSupportBot e Signal.

Encontre instruções atualizadas sobre como contornar a censura e conectar-se ao Tor da Rússia em nosso guia do fórum: Tor bloqueado na Rússia - como contornar a censura.

Se precisar de ajuda, entre em contato conosco via Telegram, WhatsApp, Signal, ou por e-mail frontdesk@torproject.org. Para obter instruções sobre como contornar a censura, use "private bridge ru" como assunto do seu e-mail.

Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:

"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."

No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).

Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion.

HTTPS

O Tor te protege de bisbilhoteiros que tentam aprender os sites que você visita. Contudo, o envio de informações não criptografadas pela internet utilizando HTTP ainda pode ser interceptada por operadores de relay de saída ou alguém observando o tráfego entre o seu relay de saída e o seu site de destino. Se o site que você estiver visitando utiliza HTTPS, o tráfego saindo pelo seu relay de saída será criptografado e não será visível para alguém que o monitore.

A seguinte visualização mostra quais tipos de informações são visíveis para espiões com e sem o Navegador Tor e a criptografia HTTPS:

  • Clique no botão "Tor" para ver quais dados são visíveis a observadores quando você usa o Tor. Esse botão ficará verde para indicar que o Tor está ativo.
  • Clique no botão "HTTPS" para ver quais dados são visíveis a observadores quando você usa HTTPS. Esse botão ficará verde para indicar que o HTTPS está ativo.
  • Quando os dois botões estiverem verdes, você saberá quais dados estão expostos a observadores ao usar as duas ferramentas.
  • Quando os dois botões estiverem cinzas, você saberá quais dados estão expostos a observadores quando você não utiliza nenhuma das duas ferramentas.



DADOS POTENCIALMENTE VISÍVEIS
Site.com
Site sendo visitado.
usuária/o / senha
Nome de usuário e senha usados para autentificação.
dados
Dados sendo transmitidos.
localização
Local de rede do computador utilizado para visitar o site (o endereco IP público).
Tor
Se o Tor está sendo usado ou não.

A resposta curta é: Sim, você pode navegar em sites HTTPS normais usando o Tor.

As conexões HTTPS são usadas para proteger as comunicações através de redes de computadores. Você pode ler mais sobre HTTPS aqui. O modo somente HTTPS do navegador Tor alterna automaticamente milhares de sites de "HTTP" não criptografado para mais "HTTPS" privado.

Operadores de Retransmissores

  • Não use os pacotes dos repositórios do Ubuntu. Eles não são atualizados de maneira confiável. Se você usar eles, você perderá importante estabilidade e atualizações na segurança.
  • Determine a sua versão Ubuntu utilizada executando o seguinte comando:
     ‪$ lsb_release -c
    
  • Como root, adicione as seguintes linhas ao /etc/apt/sources.list. Substitua 'versão' pela versão que você encontrou na etapa anterior:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Adicione a chave gpg usada para assinar os pacotes executando os seguintes comandos:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Rode os seguintes comandos pra instalar o Tor e verificar suas assinaturas:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor pode lidar facilmente com retransmissores de endereço de IP dinâmico. Basta deixar a linha "Endereço" em seu torrc em branco e o Tor irá adivinhar.

Não. Se a polícia se interessar pelo tráfego do seu relay de saída, é possível que policiais apreendam seu computador. Por essa razão, é melhor não rodar seu relay de saída em sua casa ou usando a conexão de internet da sua residência.

Em vez disso, considere executar seu relay de saída em uma instalação comercial que é solidária com Tor. Tenha um endereço de IP separado de seu relay de saída, e não roteie seu próprio tráfego por dele. Naturalmente, você deveria evitar manter qualquer informação sensível ou pessoal em computadores que hospedam seu relay de saída.

Se o seu retransmissor Tor está usando mais memória do que você gostaria, aqui estão algumas dicas para reduzir sua demanda:

  • Se você estiver no Linux, vocês pode estar encontrando erros de fragmentação de memória na implementação glibc's malloc. Isto é, quando o Tor libera memória de volta para o sistema, as peças de memória são fragmentadas e devido a isso são difíceis de serem reusadas. O arquivo.tar do Tor vem com implementação malloc OpenBSD, a qual não possui muitos erros de fragmentação (mas a desvantagem é uma carga maior da CPU). Você pode dizer ao Tor para alternativamente usar esta implementação malloc: ./configure --enable-openbsd-malloc.
  • Se você estiver executando um retransmissor rápido, significando que você tem várias conexões TLS abertas, você provavelmente está perdendo muita memória para os buffers internos OpenSSL's (38KB+ para cada socket). Nós atualizamos o OpenSSL para liberar memória não usada pelo buffer de maneira mais consistente. Se você atualizar para o OpenSSL 1.0.0 ou versão mais recente, o processo embutido no Tor irá reconhecer automaticamente e usar este recurso.
  • Se você continuar a não conseguir lidar com a carga de memória, considere reduzir a quantidade de bandwidth que o seu retransmissor anuncia. Anunciar menos bandwidth siginifica que você irá atrair menos usuários, então o seu retransmissor não deve crescer como um grande. Veja a opção MaxAdvertisedBandwidth na página principal.

Dito tudo isso, retransmissores Tor rápidos usam muito de ram. Não é incomum para um retransmissor de saída rápido usar de 500-1000 MB de memória.

Se você permitir conexões de saída, alguns serviços aos quais as pessoas se conectam a partir de sua retransmissão se conectarão novamente para coletar mais informações sobre você. Por exemplo, alguns servidores de IRC se conectam novamente à sua porta identd para registrar qual usuário fez a conexão. (Isso realmente não funciona para eles, porque o Tor não conhece essas informações, mas tenta de qualquer maneira.) Além disso, os usuários que saem de você podem atrair a atenção de outros usuários no servidor de IRC, site etc. que desejam saber mais sobre o host pelo qual eles estão retransmitindo.

Outra razão é que grupos que escaneiam por proxies abertos na Internet aprenderam que às vezes retransmissores Tor expoem suas "port socks" para o mundo. Nós recomendamos que você vincule sua socksport apenas com redes locais.

De qualquer maneira, você precisa manter sua segurança em dia. Veja este artigo sobre segurança para retransmissores Tor para mais sugestões.

Ótimo. É exatamente por isto que nós implementamos as políticas de saída.

Cada retransmissor do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. As políticas de saída são propagadas para os clientes Tor através do diretório, assim clientes irão automaticamente evitar escolher retransmissores de saída que recusariam-se "sair" para a destinação pretendida por eles. Desta maneira, cada retransmissor pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Leia a entrada de suporte sobre problemas que você pode encontrar se você usar a política de saída padrão e, em seguida, leia as dicas para executar um nó de saída com o mínimo de assédio de Mike Perry .

A política padrão de saída permite acesso para vários serviços populares (ex.: navegar na web), mas restringe alguns devido o potencial de abuso (ex.: email) e alguns desde que a rede Tor não consiga lidar com o carregamento. Você pode mudar a sua política de saída editando seu arquivo torrc. Se você quiser evitar a maior parte, senão todo o potencial de abuso, defina como "reject *:*". Esta configuração significa que seu retransmissor será usado para retransmissão de tráfego dentro da rede Tor, mas não para conexões para websites externos ou outros serviços.

Se você autoriza qualquer conexão de saída, tenha certeza que a resolução de nomes funciona (isto é, que seu computador pode resolver os endereços de Internet corretamente). Se existirem qualquer recursos que o seu computador não pode alcançar (por exemplo, você está atrás de um firewall restritivo ou filtro de conteúdo), por favor, explicitamente rejeite eles na suas política de saída caso contrário usuários do Tor também serão impactados.

Nós estamos procurando por pessoas com uma conexão de internet razoavelmente confiável, que tenha ao mínimo 10 Mbit/s (Mbps) disponíveis de bandwitdh em cada sentido. Se possuir, por favor considere executar um retransmissor Tor.

Mesmo que você não tenha ao mínimo 10Mbit/s disponíveis de bandwidth, você continua podendo ajudar a rede Tor ao executar uma ponte Tor com suporte obfs4. Nesse caso, você deve ter ao menos 1 Mbit/s disponível de bandwidth.

O Tor adivinha seu endereço IP, solicitando ao computador o nome do host e resolvendo esse nome. Frequentemente, as pessoas têm entradas antigas no arquivo /etc/hosts que apontam para endereços IP antigos.

Se isso não resolver o problema, você deve usar a opção de configuração "Endereço" para especificar o endereço IP que deseja escolher. Se o seu computador estiver protegido por NAT e tiver apenas um endereço IP interno, consulte a seguinte entrada de suporte em endereços IP dinâmicos.

Além disso, se você tiver muitos endereços, convém definir "OutboundBindAddress" para que as conexões externas venham do IP que você pretende apresentar ao mundo.

Tor tem suporte parcial para IPv6 e incentivamos todos os operadores de retransmissão a ativar a funcionalidade IPv6 em seus arquivos de configuração torrc quando a conectividade IPv6 estiver disponível. Por enquanto, o Tor exigirá endereços IPv4 em relés, não é possível executar um relé Tor em um host apenas com endereços IPv6.

Se seu relé for relativamente novo, aguarde um momento. O Tor decide heuristicamente qual retransmissor ele usa baseado em relatórios de autoridades de Bandwidth. Essas autoridades realizam medições da capacidade do seu retransmissor e ao longo do tempo, direcionam mais tráfego para ele até que atinja a carga ótima. O ciclo de vida de um retransmissor novo é explicado em mais detalhes neste artigo de blog. Se você tem executado um retransmissor por algum tempo e ontinua tendo problemas, então tente perguntar na lista de retransmissor Tor.

Se você estiver usando Debian ou Ubuntu especialmente, use o repositório do Projeto Tor, para que você possa receber atualizações facilmente. Além disso, o uso do pacote oferece outras conveniências:

  • Seu ulimit -n é definido com um número alto, para que o Tor possa manter abertas todas as conexões necessárias.
  • O pacote cria e usa um usuário separado, então você não precisa executar o Tor como seu próprio usuário.
  • O pacote inclui um script de inicialização para que o Tor seja executado na inicialização.
  • O Tor pode vincular-se a portas de número baixo e, em seguida, eliminar privilégios.

Você pode executar um relé no Windows seguindo estes tutoriais:

Você só deve executar uma retransmissão do Windows se puder executá-la 24 horas por dia, 7 dias por semana. Se você não puder garantir isso, Snowflake é a melhor maneira de contribuir com seus recursos para a rede Tor.

Na busca do retransmissor, mostramos um ponto âmbar próximo ao apelido do retransmissor quando ele está sobrecarregado. Isso significa que uma ou mais das seguintes métricas de carga foram acionadas:

Observe que se um relé atingir um estado de sobrecarga, mostraremos isso por 72 horas após a recuperação do retransmissor .

Se você notar que seu retransmissor está sobrecarregado, por favor:

  1. Verifique https://status.torproject.org/ para quaisquer problemas conhecidos na categoria "Rede Tor".

  2. Considere ajustar o sysctl para o seu sistema para carga de rede, memória e CPU.

  3. Considere habilitar MetricsPort para entender o que está acontecendo.

Ajustando sysctl para carga de rede, memória e CPU

Esgotamento da porta TCP

Se você estiver enfrentando esgotamento da porta TCP, considere expandir o intervalo de portas locais. Você pode fazer isso com

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

ou

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Tenha em mente que o ajuste do sysctl conforme descrito não é permanente e será perdido na reinicialização. Você precisa adicionar a configuração em /etc/sysctl.conf ou em um arquivo em /etc/sysctl.d/ para torná-la permanente.

MetricsPort

Para compreender o bem-estar dos retransmissores Tor e da rede Tor, é vital fornecer e ter acesso às métricas de retransmissão. Informações sobre sobrecarga de retransmissor foram adicionadas aos descritores de retransmissor desde 0.4.6+, mas não foi até Tor >= 0.4.7.1-alpha que uma interface para as métricas de retransmissor subjacentes estava disponível: a porta de métricas.

Habilitando MetricsPort

Tor fornece acesso à porta de métricas através de uma opção de configuração torrc chamada MetricsPort.

É importante entender que expor publicamente o tor MetricsPort é perigoso para os usuários da rede Tor, e é por isso que essa porta não está habilitada por padrão e seu acesso deve ser regido por uma política de acesso. Por favor, tome precauções e cuidados extras ao abrir esta porta e feche-a quando terminar a depuração.

Vamos supor que você seja o único usuário em um servidor que executa um retransmissor Tor. Você pode ativar a porta de métricas adicionando isto ao seu arquivo torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

E então você poderá recuperar facilmente as métricas com:

# curl http://127.0.0.1:9035/metrics

que estão por padrão no formato Prometheus.

Observação: todos os usuários desse servidor poderão acessar essas métricas de retransmissão no exemplo acima. Em geral, defina uma política de acesso muito rigorosa com MetricsPortPolicy e considere usar os recursos de firewall do seu sistema operacional para defesa em profundidade.

Para uma explicação mais detalhada sobre MetricsPort e MetricsPortPolicy veja a página man do tor.

Saída MetricsPort

Aqui está um exemplo de qual saída a ativação de MetricsPort produzirá (omitimos qualquer métrica relacionada ao controle de congestionamento, pois ainda precisamos estabilizar essa interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Vamos descobrir o que algumas dessas linhas realmente significam:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Quando um relé começa a aparecer "caído", geralmente é um problema de CPU/RAM.

Infelizmente, o Tor é de thread único exceto para quando as "onion skins" são processadas. As “onion skins” são o trabalho criptográfico que precisa ser feito nas famosas “onion layers” de todos os circuitos.

Quando o Tor processa as camadas, usamos um pool de threads e terceirizamos todo esse trabalho para esse pool. Pode acontecer que este pool comece a interromper o trabalho devido à pressão da memória ou da CPU e isso acionará um estado de sobrecarga.

Se o seu servidor estiver funcionando com capacidade máxima, isso provavelmente será acionado.

tor_relay_exit_dns_error_total{...}

Qualquer contador no domínio "*_dns_error_total" (exceto aquele para consultas bem-sucedidas) indica um possível problema relacionado ao DNS. No entanto, percebemos durante o ciclo de lançamento 0.4.7 que os erros de DNS são muito barulhentos e contêm muitos falsos positivos para serem úteis para fins de relatórios de sobrecarga. Portanto, não os usamos mais para esse propósito, começando com 0.4.6.9 e 0.4.7.4-alpha. No entanto, ainda mantemos métricas de DNS para fornecer ao operador de retransmissão uma visão sobre o que está acontecendo com sua retransmissão.

Problemas e erros de tempo limite de DNS aplicam-se apenas aos nós de saída.

tor_relay_load_oom_bytes_total{...}

Uma chamada de Out-Of-Memory indica um problema de RAM. O retransmissor pode precisar de mais RAM ou está vazando memória. Se você notou que o processo tor está vazando memória, relate o problema via Tor gitLab ou enviando um e-mail para a lista de discussão tor-relays.

O Tor tem seu próprio manipulador OOM e é invocado quando 75% da memória total que o Tor pensa estar disponível é atingido. Assim, digamos que ele pense que pode usar 2 GB no total e, com 1,5 GB de uso de memória, ele começará a liberar memória. Isso é considerado um estado de sobrecarga.

Para estimar a quantidade de memória disponível, quando o Tor for iniciado, ele usará "MaxMemInQueues" ou, se não estiver definido, examinará a RAM total disponível no sistema e aplicará este algoritmo:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Para evitar um estado de sobrecarga, recomendamos executar um retransmissor acima de 2 GB de RAM em 64 bits. Aconselha-se 4 GB, embora é claro que não custa nada adicionar mais RAM, se possível.

Pode-se notar que tor pode ser chamado pelo próprio manipulador OS OOM. Como o tor ocupa toda a memória do sistema quando é iniciado, se o sistema geral tiver muitos outros aplicativos em execução usando RAM, ele acabará consumindo muita memória. Nesse caso, o sistema operacional poderia fazer OOM, sem sequer perceber a pressão da memória.

tor_relay_load_socket_total

Se o número de soquetes abertos for próximo ou igual ao total de soquetes disponíveis, isso indica que o relé está ficando sem soquetes. A solução é aumentar ulimit -n para o processo tor.

tor_relay_load_tcp_exhaustion_total

Estas linhas indicam que o retransmissor está sem portas TCP.

Tente ajustar sysctl como descrito acima.

tor_relay_load_global_rate_limit_reached_total

Se este contador for incrementado em algum valor perceptível durante um curto período de tempo, o relé ficará congestionado. Provavelmente está sendo usado como guarda por um grande serviço de onion ou para um DDoS contínuo na rede.

Se o seu retransmissor ainda estiver sobrecarregado e você não souber o motivo, entre em contato com network-report@torproject.org. Você pode criptografar seu e-mail usando chave OpenPGP de relatório de rede.

Ao atualizar seu relé Tor ou movê-lo para um computador diferente, certifique-se de manter as mesmas chaves de identidade (armazenadas em keys/ed25519_master_id_secret_key e keys/secret_id_key em seu "DataDirectory").

Se você é um operador de ponte, certifique-se também de manter pt_state/. Ele contém os dados necessários para que sua ponte continue funcionando com a mesma linha de ponte.

Para simplificar, apenas copiar todo o "DataDirectory" também deve funcionar.

Você pode querer manter backups dessas chaves de identidade, além de pt_state para uma ponte, para poder restaurar a retransmissão se algo der errado.

As portas abertas padrão estão listadas abaixo, mas lembre-se de que qualquer porta ou portas podem ser abertas pelo operador de retransmissão configurando-o em torrc ou modificando o código-fonte. O padrão de acordo com src/or/policies.c (linha 85 e linha 1901) da versão do código-fonte release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB implementa seis mecanismos para distribuir pontes: HTTPS, Moat, Email, Telegram, Settings e Reserved. Os operadores de ponte podem verificar qual mecanismo sua ponte está usando na pesquisa de retransmissor. Insira o <HASHED FINGERPRINT> da ponte no formulário e clique em "Pesquisar".

As operadoras também podem escolher qual método de distribuição sua ponte usará. Para alterar o método, modifique a configuração BridgeDistribution no arquivo torrc para um destes: https, moat, email, telegram, settings, none, any.

Leia mais no guia Pontes pós-instalação.

  • O retransmissor de saída é o tipo de retransmissor mais necessário, porém ele também tem a maior exposição e risco legal (e você não deve executá-los da sua casa).
  • Se você está querendo executar um retransmissor com mínimo esforço, retransmissores rápidos de guarda são também muito úteis
  • Seguido pelas pontes.

Nós esperamos tornar a configuração de um retransmissor Tor fácil e conveniente:

  • Tudo bem se o retransmissor ficar offline algumas vezes. Os diretórios notam isso rapidamente e param de anunciar o retransmissor. Apenas tente ter certeza de que não seja tão frequente, uma vez que as conexões usando o retransmissor serão quebradas quando ele desconectar.
  • Cada retransmissor Tor tem uma política de saída que especifica que tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. Se você está desconfortável em permitir pessoas para sair a partir do seu retransmissor, você pode configurá-lo para apenas permitir conexões para outros retransmissores Tor.
  • Seu retransmissor irá estimar passivamente e anunciar sua capacidade recente de bandwidth, então retransmissores de alta bandwidth irão atrair mais usuários que os de baixa. Portanto, ter retransmissores de baixa bandwidth também é útil.

Por que a carga do relé varia

O Tor gerencia a largura de banda em toda a rede. Ele faz um trabalho razoável para a maioria dos relés. Mas os objetivos do Tor são diferentes de protocolos como o BitTorrent. O Tor deseja páginas da web de baixa latência, o que requer conexões rápidas com espaço livre. O BitTorrent deseja downloads em massa, o que requer o uso de toda a largura de banda.

Estamos trabalhando em um novo scanner de largura de banda, que é mais fácil de entender e manter. Ele terá diagnósticos para relés que não são medidos e relés que apresentam medições baixas.

Por que o Tor precisa de scanners de largura de banda?

A maioria dos provedores informa a velocidade máxima da sua conexão local. Mas o Tor tem usuários em todo o mundo, e nossos usuários se conectam a um ou dois "Guard Relays" aleatoriamente. Portanto, precisamos saber até que ponto cada relé pode se conectar ao mundo inteiro.

Portanto, mesmo que todos os operadores de retransmissão definissem a largura de banda anunciada para a velocidade de conexão local, ainda precisaríamos de autoridades de largura de banda para equilibrar a carga entre as diferentes partes da Internet.

O que é uma carga de relé normal?

É normal que a maioria dos relés sejam carregados com 30% a 80% de sua capacidade. Isso é bom para os clientes: um relé sobrecarregado tem alta latência. (Queremos relés suficientes para que cada relé seja carregado a 10%. Então o Tor seria quase tão rápido quanto a Internet mais ampla).

Às vezes, um relé é lento porque seu processador é lento ou suas conexões são limitadas. Outras vezes, é a rede que está lenta: o relé tem peering ruim com a maioria dos outros relés do Tor ou está muito distante.

Descobrindo o que está limitando um relé

Muitas coisas podem desacelerar um relé. Veja como rastreá-los.

Limites do sistema

  • Verifique o uso de RAM, CPU e descritor de soquete/arquivo em seu relé

O Tor registra alguns deles quando é iniciado. Outros podem ser visualizados usando ferramentas superiores ou similares.

Limites do provedor

  • Verifique o peering da Internet (largura de banda, latência) do provedor do seu retransmissor para outros retransmissores. Os relés que transitam pela Comcast têm sido lentos às vezes. As retransmissões fora da América do Norte e da Europa Ocidental são geralmente mais lentas.

Limites da rede Tor

A largura de banda do relé pode ser limitada pela largura de banda observada do próprio relé ou pela largura de banda medida pelas autoridades do diretório. Veja como descobrir qual medida está limitando seu relé:

  • Verifique cada um dos votos do seu relé em consensus-health (página grande) e verifique a mediana. Se o seu relé não estiver marcado em Execução por algumas autoridades de diretório:
    • Possui o endereço IPv4 ou IPv6 errado?
    • Seu endereço IPv4 ou IPv6 é inacessível em algumas redes?
    • Existem mais de 2 relés em seu endereço IPv4?

Caso contrário, verifique a largura de banda observada e a taxa de largura de banda (limite) do seu relé. Procure seu relé em Métricas. Em seguida, passe o mouse sobre o título da largura de banda para ver a largura de banda observada e a taxa de largura de banda do relé.

Aqui estão mais alguns detalhes e alguns exemplos: Queda no peso do consenso e Velocidade de aceleração do relé de saída.

Como corrigi-lo

O menor desses números limita a largura de banda alocada ao relé.

  • Se for a taxa de largura de banda, aumente "BandwidthRate/Burst" ou "RelayBandwidthRate/Burst" em seu arquivo torrc.
  • Se for a largura de banda observada, seu relé não solicitará mais largura de banda até perceber que está ficando mais rápido. Você precisa descobrir por que é lento.
  • Se for a largura de banda mediana medida, seu relé parece lento para a maioria das autoridades de largura de banda. Você precisa descobrir por que eles medem isso lentamente.

Fazendo suas próprias medições de relé

Se o seu relé achar que está lento, ou as autoridades de largura de banda acharem que está lento, você mesmo poderá testar a largura de banda:

  • Execute um teste usando o Tor para ver o quão rápido o Tor pode chegar na sua rede

    Para isso, você precisa configurar um cliente Tor para usar seu relé como entrada. Se o seu relé tiver apenas o sinalizador Guard, defina EntryNodes com a impressão digital do seu relé em torrc. Se o seu relé não tiver o sinalizador Guard ou tiver os sinalizadores Guard e Exit, você não poderá definir o seu relé como um nó de entrada (consulte https://gitlab.torproject.org/tpo/core /tor/-/issues/22204), mas você pode defini-lo como sua ponte, mesmo que não seja uma ponte. Para definir seu relé como uma ponte, adicione ao seu arwuivo torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Em seguida, baixe um arquivo grande usando seu SocksPort como proxy de socks. Para isso, você pode usar curl, por exemplo:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Usar user/password diferentes garante circuitos diferentes. Você pode usar $RANDOM.

    Isso lhe dará uma ideia de quanto tráfego seu relé pode sustentar.

    Alternativamente, você pode executar relay_bw para testar seu relé usando circuitos de 2 saltos, de maneira semelhante a sbws faz.

  • Execute um teste usando o Tor e chutney para descobrir o quão rápido o Tor pode chegar em seu CPU. Continue aumentando o volume de dados até que a largura de banda pare de aumentar.

Sim, você obtém um anonimato melhor contra alguns tipos de ataques.

O exemplo mais simples é um atacante que possui uma quantidade pequena de retransmissores de Tor. Eles irão ver uma conexão vindo de você, mas eles não serão capazes de saber se a conexão foi originada em seu computador ou se foi retransmitida vinda de outra pessoa.

Existem alguns casos onde isto não parece ajudar: Se um atacante pode observar todo o seu tráfego vindo e indo, então é fácil para ele aprender quais conexões são retransmissões e quais você iniciou. (Neste caso, eles ainda não sabem suas destinações a não ser que eles também estejam observando-as, mas isso não é nenhuma vantagem comparado a um cliente padrão.)

Existem também algumas desvantagens em executar um retransmissor Tor. Primeiro, enquanto nós temos apenas algumas centenas de retransmissores, o fato de você estar executando um pode talvez sinalizar para um atacante que você deposita um grande valor em seu anonimato. Segundo, existem alguns ataques mais raros que não são bem entendidos ou testados o suficiente que envolvem fazer uso do conhecimento que você está executando um retransmissor - por exemplo, um atacante pode ser capaz de "observar" se você está enviando tráfego mesmo se ele não pode efetivamente observar sua rede, ao retransmitir tráfego através do seu relé Tor e observar mudanças no tempo de tráfego.

É uma questão aberta à pesquisa se os benefícios superam os riscos. A maior parte disto depende dos ataques com o quais você é mais preocupado. Para a maioria dos usuários, nós achamos que isso é um movimento inteligente.

Veja portforward.com para instruções em como encaminhar para portas com seu aparelho NAT/router.

Se o seu retransmissor está rodando em uma rede interna, você precisa configurar o encaminhamento de porta. O encaminhamento de conexões TCP depende do sistema, mas a entrada FAQ sobre clientes com firewall oferece alguns exemplos de como fazer isso.

Também existe um exemplo de como você deveria fazer isto no GNU/Linux se você estiver usando Iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Pode ser que você tenha que alterar "eth0" se você tem uma interface externa diferente (aquela conectada à Internet). Provavelmente você tem apenas uma (exceto o loopback) então isso não deve ser muito difícil de descobrir.

As opções contábeis no arquivo torrc permitem que você especifique a quantidade máximas que seu retransmissor usa por um período de tempo.

    AccountingStart day week month [day] HH:MM

Isso especifíca quando a contabilidade deve ser zerada. Por exemplo, para definir a quantidade total de bytes disponíveis para uma semana (que é zerada toda Quarta-feira às 10 am), você deve usar:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Isso especifica a quantidade máxima de dados que seu retransmissor irá enviar durante um período contabilizada, e o máximo de informação que seu retransmissores irá receber durante um tempo contado. Quando o período contabilizado zerar (através do AccountingStart), então a contagem de AccountingMax será também zerada.

Exemplo: Vamos dizer que você quer permitir 50 GB de tráfego todo dia em cada direção e a contabilidade deve ser zerada todo dia, ao meio-dia:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Observe que seu retransmissores não irá ser ativado exatamente no começo de cada período contabilizado. Será mantido o registro de quão rápido ele usou a cota no último período e escolher um ponto aleatório no novo intervalo para se ativar. Dessa maneira nós evitamos ter centenas de retransmissores funcionando no começo de cada mês, porém nenhum ativo ainda no final do mês.

Se você tem apenas uma quantidade pequena de bandwidth para doar comparado com a sua velocidade de conexão, nós recomendamos que você use a contagem diária, assim você não acabará usando sua cota mensal inteira no primeiro dia. Apenas divida sua quantidade mensal por 30. Você pode também considerar limitar a taxa para aumentar sua utilidade ainda mais no dia; se você quer oferecer X GB em cada direção, você pode configurar sua RelayBandwidthRate para 20*X KBytes. Por exemplo, se você tem 50 GB para oferecer em cada direção, você pode configurar sua RelayBandwidthRate para 1000 KBytes: dessa maneira seu retransmissor será sempre útil pelo menos para metade de cada dia.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # permite picos maiores, mas mantém a média

Você está certo, para a maioria um byte dentro do seu retransmissor Tor significa um byte para fora e vice-versa. Mas existem algumas exceções:

Se você abrir seu DirPort, então os clientes Tor irão pedir para você uma cópia do diretório. A solicitação que eles fazem (uma GET HTTP) é bem pequena e a resposta às vezes bem grande. Isto provavelmente é responsável pela maior parte da diferença de contagem de bytes entre o que o seu relé escreve e lê.

Outra exceção secundária aparece quando você opera como um no de saída e você lê alguns bytes de uma conexão de saída (por exemplo, uma mensagem instantânea ou uma conexão ssh) e a embrulha em uma cápsula inteira de 512 bytes para transporte através da rede Tor.

Os parâmetros atribuídos no AccountingMax e BandwidthRate aplicam-se para as funções dos processos Tor para ambos, cliente e retransmissor. Portanto você pode achar que não está apto a navegar assim que seu Tor entra em hibernação, sinalizado por esta entrada no log:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

A solução é rodar dois processos Tor - um retransmissor e outro cliente, cada um com sua própria configuração. Uma maneira de fazer isso (se você estiver começando a partir de uma configuração com um retransmissor em funcionamento) e a seguinte:

  • No arquivo torrc do retransmissor Tor, simplesmente edite o SocksPort para 0.
  • Crie um novo arquivo torrc de cliente usando o torrc.sample e garanta que use um arquivo diferente de registro do que o do retransmissor. Uma convenção para nomear pode ser torrc.client e torrc.relay.
  • Modifique o cliente Tor e scripts de iniciação do retransmissor para incluir -f /path/to/correct/torrc.
  • No Linux/BSD/Mac OS X, mudar os scripts de inicialização para Tor.client e Tor.relay pode tornar a separação de configuração mais fácil.

Em palavras simples, funciona assim:

  • Há um arquivo principal de chave secreta da identidade ed25519 chamado "ed25519_master_Id_secret_key". Este é o mais importante, então tenha certeza de manter um backup em um lugar seguro - o arquivo é sensível e deve ser protegido. Tor pode criptografá-lo para você se você gerá-lo manualmente e digitar uma senha quando perguntado.
  • Uma chave de assinatura de médio termo nomeada "ed25519_signing_secret_key" é gerada para o Tor usar. Além disso, é gerado um certificado chamado "ed25519_signing_cert" o qual é assinado pela chave-principal de identidade e confirma que a chave de assinatura de médio prazo é válida por um certo período de tempo. A validade padrão é 30 dias, mas isso pode ser personalzado configurando ""SigningKeyLifetime N days|weeks|months" no torrc.
  • Existe também uma chave pública primária chamada "ed25519_master_id_public_key", que é a identidade real do relé anunciado na rede. Essa não é sensível e pode ser facilmente obtida pela "ed5519_master_id_secret_key".

O Tor só precisará de acesso à chave de assinatura de médio prazo e o certificado desde que eles sejam válidos, então a chave primária de identidade pode ser mantida fora do DataDirectory/keys, em uma mídia de armazenamento ou em um computador diferente. Você terá que manualmente renovar a chave de assinatura de médio prazo e o certificado antes que eles expirem, de outra forma o processo do Tor no retransmissor irá sair após a expiração.

Este recurso é opicional, você não precisa usá-lo a não ser que queira. Se você quiser que seu retransmissor funcione sem nenhum acompanhamento por um período maior sem ter que fazer manualmente a renovação da chave de assinatura de médio prazo com regularidade, o melhor é deixar a chave de identidade primária secreta no DataDirectory/keys, e basta fazer um backup no caso de precisar reinstalar. Se você quiser usar esse recurso, você pode consultar nosso guia mais detalhado sobre o tópico.

Desde que agora ele é um guarda, clientes estão o usando menos em outras posição, mas não muito clientes alternaram seus guardas existentes para usa-lo como guarda ainda. Leia mais detalhes nesse artigo de blog ou em Troca de guardas: Estrutura para entender e melhorar a seleção de entrada de guarda no Tor.

Quando uma saída está mal configurada ou é maliciosa ela é nomeada com a bandeira BadExit (SaídaRuim). Isto diz ao Tor para evitar a saída através daquele retransmissor. De fato, retransmissores com essa bandeira se tornam não disponíveis para saída. Se você recebeu essa sinalização, então descobrimos um problema ou atividade suspeita ao direcionar o tráfego pela sua saída e não conseguimos entrar em contato com você. Entre em contato com a equipe de relés ruins para que possamos resolver o problema.

Todas as conexões de saída devem ser permitidas, assim cada retransmissor pode se comunicar com todos os outros retransmissores.

Em muitas jurisdições, operados de retransmissores Tor são legalmente protegidos pelos mesmos regulamentos comuns de Provedores de Rede, oque previne provedores de serviço de Internet de serem responsabilizados pelo conteúdo de terceiro que passa pela rede deles. Retransmissores de saída que filtram algum tráfego provavelmente perdem essas proteções.

Tor promove acesso livre a rede sem interferências. Retransmissores de saída não devem filtrar o tráfego que passam através deles para a Internet. Retransmissores de saída que forem descobertos filtrando tráfego irão receber a bandeira SaídaRuim assim que forem detectados.

Ótimo. Se você pode executar vários retransmissores para doar mais para a rede, nós ficamos feliz com isso. Porém, por favor, não rode mais do que algumas dúzias na mesma rede, visto que parte do objetivo da rede Tor é dispersão e diversidade.

Se você decidir em manter mais de um retransmissor, por favor configure a opção "MyFamily" no arquivo torrc de cada retransmissor, listando todos os retransmissores (separados por vírgula) que estão sob seu controle:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

onde cada fingerprint é a identidade de 40 caracteres (sem espaços).

Dessa maneira, clientes Tor irão saber evitar usar mais de um de seus retransmissores em um único circuito. Você deve configurar MyFamily se você tiver controle administrativo dos computadores ou da rede, mesmo se eles não estiverem todos na mesma localização geográfica.

Existem duas opções que você pode adicionar no seu arquivo torrc:

BandwidthRate é a bandwidth máxima de longo prazo permitida (bytes por segundo). Por exemplo, você pode querer escolher "BandwidthRate 10 MBytes" para 10 megabytes por segundo (uma conexão rápida), ou "BandwidthRate 500 KBytes" para 500 kilobytes por segundo (uma conexão à cabo decente). A configuração mínima de taxa de Bandwidth é 75 kilobytes por segundo.

BandwidthBurst é um conjunto de bytes usado para atender solicitações durante períodos curtos de tráfego acima da BandwidthRate mas continua a manter a média ao longo do período com a BandwidthRate. Uma baixa taxa mas uma alta explosão impõe uma média de longo prazo enquanto continua permitindo mais tráfego durante momentos de pico se a média não tem sido alcançada ultimamente. Por exemplo, se você escolher "BandwidthBurst 500 KBytes"  e também usar para sua taxa de Bandwidth, então você nunca ira usar mais do que 500 kilobytes por segundos; mas se você escolher uma BandwidthBurst mais alta (como 5 MBytes), isto irá permitir mai bytes através até o conjunto estar vazio.

Se você tem uma conexão assimétrica (upload menos do que download) como um modem a cabo, você deveria definir a BandwidthRate para menos do que a sua menor bandwidth (Geralmente é a bandwidth de upload). Caso contrário, você poderia perder vários pacotes durante os períodos de máximo uso da bandwidth - talvez você precise experimentar qual valor torna sua conexão mais confortável. Então defina a BandwidthBurst para o mesmo que a BandwidthRate.

Nós Tor baseados em Linux possuem outra opção a sua disposição: eles podem priorizar o tráfego do Tor abaixo de outro tráfego em sua máquina, então seu próprio tráfego pessoal não é impactado pela carga do Tor. Um script para fazer isso pode ser encontrado no diretório contrib da distribuição dos fontes do Tor.

Além disso, existem opções de hibernação onde você pode dizer ao Tor para servir apenas uma certa quantidade de largura de banda por período (como 100 GB por mês). Eles são abordados na entrada de hibernação.

Observe que BandwidthRate e BandwidthBurst estão em Bytes, não Bits.

Serviços Onion

Se você não conseguir acessar o serviço de cebola desejado, certifique-se de ter inserido o endereço de onion de 56 caracteres corretamente; mesmo um pequeno erro impedirá que o navegador Tor consiga acessar o site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.

Você também pode garantir que consegue acessar outros serviços de onion conectando-se ao serviço de onion do DuckDuckGo.

Como posso saber se estou usando serviços onion v2 ou v3?

Você pode identificar endereços onion v3 por seu comprimento de 56 caracteres, por exemplo. Endereço v2 do Projeto Tor: http://expyuzz4wqqyqhjn.onion/, e endereço v3 do Projeto Tor: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Se você for um administrador do serviço onion, deverá atualizar para os serviços onion v3 o mais rápido possível. Se você for um usuário, certifique-se de atualizar seus favoritos para os endereços onion v3 do site.

Qual é o cronograma para a descontinuação da v2?

Em setembro de 2020, o Tor começou a alertar os operadores e clientes do serviço onion que a v2 será obsoleta e obsoleta na versão 0.4.6. O Navegador Tor começou a alertar os usuários em junho de 2021.

Em julho de 2021, o 0.4.6 Tor não oferecerá mais suporte à v2 e o suporte será removido da base de código.

Em outubro de 2021, lançaremos novas versões estáveis do cliente Tor para todas as séries suportadas que desabilitarão a v2.

Você pode ler mais na postagem do blog do Projeto Tor Cronograma de descontinuação da versão 2 do Serviço Onion.

Posso continuar usando meu endereço onion v2? Posso acessar minha onion v2 depois de setembro? Esta é uma mudança incompatível com versões anteriores?

Os endereços onion V2 são fundamentalmente inseguros. Se você tiver uma onion v2, recomendamos que você migre agora. Esta é uma mudança incompatível com versões anteriores: os serviços onion v2 não estarão acessíveis após setembro de 2021.

Qual é a recomendação para os desenvolvedores migrarem? Alguma dica sobre como divulgar os novos endereços v3 para as pessoas?

No torrc, para criar um endereço da versão 3, basta criar um novo serviço assim como fez com o serviço v2, com estas duas linhas:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

A versão padrão agora está definida como 3, então você não precisa defini-la explicitamente. Reinicie o tor e procure no seu diretório o novo endereço. Se você deseja continuar executando seu serviço da versão 2 até que ele seja obsoleto para fornecer um caminho de transição aos seus usuários, adicione esta linha ao bloco de configuração do seu serviço da versão 2:

HiddenServiceVersion 2

Isso permitirá que você identifique em seu arquivo de configuração qual é qual versão.

Se você tiver Onion-Location configurado em seu site, será necessário definir o cabeçalho com seu novo endereço v3. Para obter documentação técnica sobre a execução de serviços onion, leia a página Serviços Onion em nosso portal da comunidade.

Não vi o anúncio, posso ter mais tempo para migrar?

Não, as conexões onion v2 começarão a falhar de vez em quando, primeiro lentamente e depois de repente. É hora de ir embora.

Os serviços começarão a não ser alcançados em setembro, ou já antes?

Os pontos de introdução já não estão mais no Tor 0.4.6, então eles não serão acessíveis se os operadores de retransmissão atualizarem.

Como administrador de site, posso redirecionar usuários do meu onion v2 para v3?

Sim, funcionará até que o endereço onion v2 esteja inacessível. Você pode incentivar os usuários a atualizar seus favoritos.

Os serviços onion v3 vão ajudar a mitigar problemas de DDoS?

Sim, estamos trabalhando continuamente para melhorar a segurança dos serviços onion. Parte do trabalho que temos em nosso roteiro é ESTABLISH_INTRO Cell DoS Defense Extension, Tokens Res: credenciais anônimas para resiliência DoS do Onion Service, e Uma primeira visão dos circuitos de introdução do PoW. Para uma visão geral sobre essas propostas, leia a postagem detalhada do blog Como parar a negação (de serviço) da onion.

Ao navegar em um Serviço Onion, o Navegador Tor exibe diferentes ícones de cebola na barra de endereço, indicando a segurança da página da web atual.

Imagem de uma cebola Uma cebola significa:

  • O Serviço Onion é servido por HTTP ou HTTPS com um certificado emitido por uma Autoridade Certificadora.
  • O Serviço Onion é servido por HTTPS com um certificado autoassinado.

Imagem de uma cebola com uma barra vermelha Uma cebola com uma barra vermelha significa:

  • O Serviço Onion é servido com um script de uma URL insegura.

Imagem de uma cebola com um sinal de cuidado Uma cebola com um sinal de alerta significa:

  • O serviço Onion é servido por HTTPS com um certificado expirado.
  • O serviço Onion é servido por HTTPS com um domínio errado.
  • O serviço Onion é servido de forma mista em uma URL insegura.

Onion-Location é um cabeçalho HTTP que os sites podem usar para anunciar sua contraparte cebola. Se o site que você estiver visitando tiver um site onion disponível, uma pílula de sugestão roxa será exibida na barra de URL dizendo ".onion disponível". Quando você clicar em ".onion disponível", o site será recarregado e redirecionado para a sua versão onion. No momento, o Onion-Location está disponível para o Navegador Tor para desktop (Windows, MacOS e GNU/Linux). Você pode saber mais sobre Onion-Location no Manual do Navegador Tor. Se você é um operador de serviço onion, aprenda como configurar o Onion-Location em seu onion site.

Os serviços onion permitem que as pessoas não só naveguem, mas também publiquem anonimamente, inclusive através da edição de websites anônimos.

Serviços Onion também são utilizados para bate-papo e compartilhamento de arquivos sem metadados, interações mais seguras entre jornalistas e suas fontes como SecureDrop ou OnionShare, atualização de software mais seguras, e formas mais seguras de acessar sites populares como o Facebook.

Esses serviços usam o domínio de nível superior (TLD) de uso especial (em vez de .com, .net, .org, etc.) e só podem ser acessados pela rede Tor.

Ícone de cebola

Ao acessar um site que usa um serviço onion, o Navegador Tor mostrará na barra de URL um ícone de uma cebola exibindo o estado da sua conexão: segura e usando um serviço onion.

Para saber mais sobre os serviços Onion, leia Como funcionam os serviços Onion?

Um serviço onion autenticado é um serviço que requer que você forneça um token de autenticação (neste caso, uma chave privada) antes de acessar o serviço. A chave privada não é transmitida ao serviço e só é usada para decifrar seu descritor localmente. Você pode obter as credenciais de acesso junto ao operador do serviço onion. Contate o operador do serviço e solicite o acesso. Saiba mais sobre como usar autenticação onion no Navegador Tor. Se você deseja criar um serviço onion com autenticação do cliente, consulte a seção Autorização do Cliente no portal da Comunidade.

Os sites que só podem ser acessados por meio do Tor são chamados de "onions" (cebolas) e terminam com .onion. Por exemplo, o DuckDuckGo onion é https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Você pode acessar esses sites usando o Tor. Os endereços devem ser compartilhados com você por quem hospeda seu website, como onions não são indexados nos mecanismos de pesquisa na maneira típica que os websites normais são.

Misc

Tor não mantém qualquer tipo de registro que permita a identificação de um usuário específico. Fazemos algumas medições seguras de como a rede funciona, que você pode conferir em Tor Metrics.

Tor é financiado por diversos patrocinadores diferentes, incluindo agências federais dos Estados Unidos, fundações privadas e doadores individuais. Confira uma lista de todos os nossos patrocinadores e uma série de postagens no blog em nossos relatórios financeiros.

Sentimos que falar abertamente sobre nossos patrocinadores e modelo de financiamento é a melhor maneira de manter a confiança junto à nossa comunidade. Estamos sempre em busca de maior diversidade em nossas fontes de financiamento, especialmente por parte de fundações e indivíduos.

Para compartilhamento de arquivos através do Tor,OnionShare é uma boa opção. OnionShare é uma ferramenta de código aberto para de forma segura e anônima enviar e receber arquivos usando os serviços onion do Tor. Ele funciona ao iniciar um servidor web diretamente em seu computador e fazendo-o acessível como um endereço de web do Tor não identificável, que outros podem carregar no Navegador Tor e realizar o download de arquivos através de você, ou subir arquivos para você. Isto não necessita a configuração de um servidor separado, usar um sistema de compartilhamento de arquivo de uma terceira parte ou ainda mesmo logar em uma conta.

Ao contrário de serviços como email, Google Drive, DropBox, WeTransfer ou qualquer outra maneira que pessoas geralmente enviam arquivos entre si, quando você usa OnionShare você não permite nenhuma acesso de empresas aos arquivos que vocês está compartilhando. Então, desde que você compartilhe o endereço web não identificável de uma maneira segura (como colar em um aplicativo de mensagens encriptado), ninguém além de você e a pessoas com que você compartilhou-o pode acessar os arquivos.

OnionShare é desenvolvido por Micah Lee.

Muitos nodos de saída são configurados para bloquear certos tipos de tráfego de compartilhamento, tal como o do BitTorrent. BitTorrent em particular não é anônimo quando usado com o Tor.

Não, nós não provemos quaisquer serviços online. Uma lista de todos os nossos projetos de software pode ser encontrada em nossa página de projetos.

Obrigado por seu apoio! Você pode encontrar mais informação sobre doações em nosso FAQ doador.

Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também impedem que nós rastreemos usuários.

O Tor foi concebido para defender os direitos humanos e a privacidade ao impedir qualquer pessoa de exercer a censura, inclusive nós mesmos. Nós achamos detestável o fato de que algumas pessoas usam o Tor para fazer coisas horríveis, mas nada podemos fazer para livrar-nos delas sem ao mesmo tempo minar a segurança de ativistas de direitos, jornalistas, sobreviventes de abusos, entre outras pessoas que usam o Tor para fazer coisas boas. Caso bloqueássemos o uso do Tor por certas pessoas, basicamente estaríamos criando um backdoor no software, que resultaria na vulnerabilização de nossos usuários, expondo-os a ataques de maus governos ou de outros adversários.

Mesmo que seu aplicativo esteja usando a variante correta do protocolo SOCKS, ainda existe o risco de vazamento de consultas DNS. Esse problema acontece nas extensões do Firefox que resolvem o nome do host de destino, por exemplo, para mostrar seu endereço IP, em que país está, etc. Se você suspeitar que seu aplicativo pode se comportar assim, siga as instruções abaixo para verificar.

  1. Adicione TestSocks 1 ao seu arquivo torrc.
  2. Inicie o Tor e aponte as configurações de proxy SOCKS do seu programa para o servidor SOCKS5 do Tor (socks5://127.0.0.1:9050 por padrão).
  3. Observe seus registros enquanto usa seu aplicativo. Para cada conexão de meias, o Tor registrará um aviso para conexões seguras e um aviso para conexões com vazamento de solicitações de DNS.

Se você deseja desabilitar automaticamente todas as conexões que vazam solicitações de DNS, defina SafeSocks 1 em seu arquivo torrc.

Nós não recomendamos utilizar o Tor com BitTorrent. Para maiores detalhes, por favor veja a nossa postagem no blog sobre o assunto.

O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).

Modelo de feedback

Quando nos enviar um feedback ou reportar um bug, por favor inclua o máximo possível destas informações:

  • O sistema operacional que você está usando
  • Versão do navegador Tor
  • Configurações de Segurança do Navegador Tor
  • Passo a passo de como você obteve o problema, para que possamos reproduzi-lo (ex.: Eu abri o navegador, digitei a url, cliquei no (i) Ícone, então meu navegador caiu)
  • Uma captura de tela do problema
  • O log

Como nos contatar

Existem várias maneiras de nos contatar, então por favor, use a que funcione melhor para você.

Fórum Tor

Recomendamos pedir ajuda no Fórum Tor. Você precisará criar uma conta para enviar um novo tópico. Antes de perguntar, revise nossas diretrizes de discussão. No momento, para obter respostas mais rápidas, por favor, escreva em Inglês. Se você encontrou um bug, use o GitLab.

GitLab

Primeiro, verifique se o problema já é conhecido. Você pode buscar e ler todos os problemas em https://gitlab.torproject.org/. Para criar um novo tíquete, por favor solicite uma nova conta para acessar a instância GitLab do Projeto Tor e encontre o repositório certo para reportar o seu problema. Nós acompanhamos todos os problemas do Navegador Tor no repositório do Navegador Tor. Questões relacionadas a nossos websites devem ser enviadas para o nosso repositório Web.

Telegram

Se precisar de ajuda para instalar ou solucionar problemas do Navegador Tor e o Fórum Tor estiver bloqueado ou censurado onde você estiver, entre em contato conosco pelo Telegram https://t.me /TorProjectSupportBot. Um especialista de suporte do Tor irá ajudá-lo.

WhatsApp

Para se conectar com o nosso time de suporte, mande uma mensagem para o nosso número de WhatsApp: +447421000612. Esse serviço someste está disponível para mensagens de texto; vídeos ou chamadas não são suportados.

Signal

Para receber ajuda, mande uma mensagem de texto para o nosso número do Signal: +17787431312. O Signal é um aplicativo de mensagens grátis e com foco em privacidade. Esse serviço someste está disponível para mensagens de texto; vídeos ou chamadas não são suportados. Após mandar sua mensagem, nosso time de suporte irá guiá-lo(a) para que possamos resolver seu problema.

Email

Envie-nos um e-mail para frontdesk@torproject.org.

No assunto do seu e-mail, diga-nos, por favor, o que você está reportando. Quanto mais específico for o assunto (por exemplo, "falha de conexão", "feedback no website", "feedback no Navegador Tor" , "Preciso de uma ponte"), mais fácil será para nós entender e fazer o acompanhamento. Às vezes, quando recebemos e-mails sem assunto, eles são marcados como spam e nós não vemos.

Para ser respondido mais rapidamente, escreva em inglês, espanhol e/ou português, se puder. Se nenhum desses idiomas funcionar para você, escreva em qualquer idioma com o qual se sinta confortável, mas tenha em mente que levará um pouco mais de tempo para responder, pois precisaremos de ajuda com tradução para entender.

Comentários de publicações em blogs

Você sempre pode deixar comentários na postagem no blog relacionados com o problema ou feedback que você deseja reportar. Se não existir uma postagem no blog relacionada com o seu problema, por favor entre em contato conosco de outra forma.

IRC

Você pode nos encontrar no canal #tor no OFTC para nos dar feedback ou relatar bugs/problemas. Podemos não responder imediatamente, mas nós checamos as mensagens acumuladas e retornaremos a você quando pudermos.

Aprenda como se conectar a servidores OFTC.

Listas de email

Para reportar problemas ou feedback usando listas de email, nós recomendamos que você o faça na lista relacionada com o que você deseja relatar. Um diretório completo de nossas listas de email pode ser encontrado aqui.

Para feedbacks ou problemas relacionados com nossos sites: ux

Para feedbacks ou problemas relacionados com executar um retransmissor Tor: tor-relays

Relate um problema de segurança

Se você encontrar um problema de segurança, envie um e-mail para security@torproject.org.

Se quiser criptografar seu e-mail, você pode obter a chave pública OpenPGP para este endereço em keys.openpgp.org. Aqui está a impressão digital atual:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Se você deseja participar de nosso programa de recompensas por bugs, esteja ciente de que enviar um problema de segurança para um site de terceiros acarreta certos riscos que não podemos controlar. 'prefiro o relatório diretamente.

Neste momento, o comprimento do caminho é codificado em 3 mais o número de nodos em seu caminho que sejam sensíveis. Isto é, em situações normais, esse número é 3 mas, por exemplo, caso você esteja acessando um serviço onion ou um endereço de "saída", ele poderá ser maior.

Nós não encorajamos as pessoas a usar caminhos mais longos do que este, pois isto aumentaria a carga na rede sem prover (até onde sabemos) qualquer melhoria na segurança. Além disso, o uso de caminhos maiores que 3 pode prejudicar o anonimato, primeiro porque faz negação de segurança ataques mais fáceis e, em segundo lugar, porque poderia atuar como um identificador se apenas um pequeno número de usuários tivesse o mesmo tamanho de caminho que você.

Sentimos muito, mas a sua máquina foi infectada com malware. O Projeto Tor não criou esse malware. Os desenvolvedores de malware pedem que você baixe o Navegador Tor, supostamente para contactá-los e possibilitar o pagamento anônimo do resgate que exigem de você.

Se este é o seu primeiro contato com o Navegador Tor, nós compreendemos que você possa pensar que somos pessoas más que alimentam o poder de pessoas ainda piores.

Mas, por favor, entenda que nosso software é usado todos os dias com uma ampla variedade de objetivos por ativistas de direitos humanos, jornalistas, sobreviventes de violência doméstica, denunciantes, oficiais da lei, e muitos outros. Infelizmente, a proteção oferecida pelo nosso software a essas pessoas também pode ser objeto de abusos por criminosos e desenvolvedores de malware. O Projeto Tor não apoia nem faz vista grossa para o uso de nosso software com propósitos maliciosos.

Algumas coisas que todos podem fazer agora:

  1. Considere executar um retransmissor para ajudar a rede Tor a crescer.
  2. Conte aos seus amigos! Faça com que eles executem relés. Faça com que eles executem serviços Onion. Conte aos amigos.
  3. Se você gosta dos objetivos do Tor, reserve um momento para doar para apoiar o desenvolvimento do Tor. Também estamos procurando mais patrocinadores - se você conhece alguma empresa, ONG, agência ou outra organização que queira anonimato/privacidade/segurança nas comunicações, informe-os sobre nós.
  4. Estamos procurando mais bons exemplos de usuários do Tor e casos de uso do Tor. Se você usa o Tor para um cenário ou propósito ainda não descrito nessa página e se sente confortável em compartilhá-lo conosco, adoraríamos ouvir sua opinião.

Documentação

  1. Ajude a localizar a documentação para outros idiomas. Consulte tornar-se um tradutor do Tor se quiser ajudar. Precisamos especialmente de traduções para árabe ou farsi, para os muitos usuários do Tor em áreas censuradas.

Advocacia

  1. A comunidade Tor usa o Fórum Tor, IRC/Matrix e listas de e-mail públicas.
  2. Crie uma apresentação que possa ser usada para várias reuniões de grupo de usuários em todo o mundo.
  3. Crie um cartaz em torno de um tema, como “Tor pelos Direitos Humanos!”.
  4. Divulgue o Tor em um simpósio ou conferência e use estes brochuras do Tor como ponto de partida para conversas.

Existem alguns motivos pelos quais não o fazemos:

  1. Não podemos deixar de disponibilizar as informações, pois os clientes Tor precisam usá-las para escolher seus caminhos. Portanto, se os “bloqueadores” quiserem, eles poderão conseguir de qualquer maneira. Além disso, mesmo que não disséssemos diretamente aos clientes sobre a lista de relés, alguém ainda poderia fazer muitas conexões através do Tor para um site de teste e construir uma lista dos endereços que vê.
  2. Se as pessoas quiserem nos bloquear, acreditamos que deveriam ter permissão para fazê-lo. Obviamente, preferiríamos que todos permitissem que os usuários do Tor se conectassem a eles, mas as pessoas têm o direito de decidir de quem seus serviços devem permitir conexões e, se quiserem bloquear usuários anônimos, elas podem.
  3. Ser bloqueável também tem vantagens táticas: pode ser uma resposta persuasiva aos mantenedores de sites que se sentem ameaçados pelo Tor. Dar-lhes essa opção pode inspirá-los a parar e pensar se realmente desejam eliminar o acesso privado ao seu sistema e, se não, que outras opções poderão ter. O tempo que eles poderiam ter gasto bloqueando o Tor, eles podem gastar repensando sua abordagem geral à privacidade e ao anonimato.

O Vidalia não está mais recebendo manutenção ou suporte. Uma grande parte dos recursos oferecidos anteriormente pelo Vidalia foram agora integrados ao próprio Navegador Tor.

Não. Depois de onze lançamentos beta, nós descontinuaremos o suporte ao Tor Messenger. Nós ainda acreditamos na utilidade do Tor para se utilizando como aplicativo de mensagens, mas não temos recursos para fazer isso agora. Você? Contacte-nos.

Sobre Documentação Imprensa Vagas de trabalho Blog Boletim de notícias Contato Doar Suporte Comunidade Perguntas Frequentes Sobre o Tor Navegador Tor Tor Messenger Tor Mobile GetTor Conectando-se ao Tor Censura HTTPS Operadores Serviços Onion Repositório Debian Repositório RPM Designs Alternativos little-t-tor Misc Use FAQs Entrar em contato

Entrar em contato

Há muito tempo, a comunidade Tor realiza muitas atividades diárias usando a rede IRC conhecida como OFTC. O IRC tem funcionado bem para nós, e a nossa comunidade no IRC tem evoluído ao longo dos anos, com a adesão de novas pessoas e o surgimento de novos canais para necessidades específicas da organização.

Ponte Matriz

A comunidade Tor está abrindo suas conversas cotidianas ao unir nossa comunidade IRC à rede Matrix. Para usuários regulares do Tor, isso significa que você pode conversar conosco usando um aplicativo amigável como o Element. A sala #tor:matrix.org ou o canal #tor IRC estão conectados: seja qual for a plataforma que você escolher, sua mensagem será compartilhada em ambas as plataformas .

Para participar da conversa com colaboradores do Tor no Matrix, você precisa de uma conta Matrix. Vários provedores podem conseguir um para você. Uma delas é a Fundação Matrix.org, que permite que as pessoas registrem uma conta gratuitamente. Você pode registrar uma conta em app.element.io.

Depois de ter uma conta Matrix, você pode ingressar no Tor Matrix Space para navegar pelas salas Tor ou ingressar diretamente no #tor :matrix.org suporte ao usuário sala.

Rede IRC OFTC

Alternativamente, se você quiser usar o IRC, você pode usar o cliente web IRC do OFTC:

  1. Abra o webchat OFTC

  2. Preencha os campos em branco:

    CODINOME: O que você quiser, mas escolha o mesmo codinome (nick) todas as vezes que usar o IRC para falar com outras pessoas no Tor. Se o seu codinome já estiver sendo usado, você receberá uma mensagem do sistema e deverá escolher um outro codinome.

    CANAL: #tor

  3. Pressione Enter

Parabéns! Você está no IRC.

Após alguns segundos, você entrará automaticamente no #tor, que é uma sala de bate-papo com os desenvolvedores do Tor, operadores de retransmissão e outros membros da comunidade. Existem algumas pessoas aleatórias no #tor também.

Você pode fazer perguntas na barra vazia da parte inferior da tela. Por favor, não peça para perguntar, simplesmente pergunte.

As pessoas podem te responder imediatamente, ou talvez haja alguma demora (algumas pessoas estão listadas no canal mas não se encontram próximas dos seus teclados, e optam por gravar as atividades do canal para checá-las mais tarde).

Se quiser conversar com alguém específico, inicie a mensagem com o codinome dessa pessoa. Assim, ela receberá a notificação de que alguém está tentando contatá-la.

OFTC geralmente não autoriza pessoas usarem seu webchat através do Tor. Por esta razão, e por causa de muitas pessoas acabarem por preferirem isso de qualquer maneira, você deve também considerar usar um cliente IRC.

O canal #tor-project é onde as pessoas discutem e coordenam o trabalho diário do Tor. Há menos membros do que em #tor e é mais focado no trabalho prático. Você também pode participar deste canal. Para acessar #tor-project, seu codinome (nick) deve ser registrado e verificado.

Aqui você encontra como acessar #tor-project e outros canais registrados.

Cadastre seu codinome

  1. Faça login em #tor. Veja Como posso conversar com as equipes do Projeto Tor?

  2. Então, clique na palavra "Status" no topo esquerdo da tela.

  3. Na janela, na parte inferior da página, digite: /msg nickserv REGISTER yournewpassword youremailaddress

  4. Pressione Enter.

Se tudo correr bem, você receberá uma mensagem informando que o registro foi bem-sucedido.

O sistema pode te registrar como seu codinome_ em vez de seu codinome.

Se este for o caso, vá assim mesmo, mas lembre-se de que você é user_, e não user.

Toda vez que você logar no IRC, para identificar seu codinome registrado, digite:

/nick seucodinome

/msg nickserv IDENTIFY SuaSenha

Como verificar seu codinome

Depois de registrar seu apelido, para obter acesso ao #tor-project e outros canais protegidos, seu apelido deve ser verificado.

  1. Acesse https://services.oftc.net/ e siga as etapas na seção 'Para verificar sua conta'

  2. Volte para a página do IRC onde você está logado e digite:

    /msg nickserv checkverify

  3. Clique em ENTER.

  4. Se tudo estiver bem, você receberá uma mensagem que diz:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Seu codinome foi verificado!

Agora, para entrar em #tor-project, você pode simplesmente digitar:

/join #tor-project e pressione Enter.

Você terá permissão para acessar o canal. Se este for o caso, parabéns!

Entretanto, se tiver dificuldades, você pode pedir ajuda no canal #tor.

Você pode alternar entre os canais clicando nos diferentes nomes de canais no canto superior esquerdo da janela do IRC.

O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).

Modelo de feedback

Quando nos enviar um feedback ou reportar um bug, por favor inclua o máximo possível destas informações:

  • O sistema operacional que você está usando
  • Versão do navegador Tor
  • Configurações de Segurança do Navegador Tor
  • Passo a passo de como você obteve o problema, para que possamos reproduzi-lo (ex.: Eu abri o navegador, digitei a url, cliquei no (i) Ícone, então meu navegador caiu)
  • Uma captura de tela do problema
  • O log

Como nos contatar

Existem várias maneiras de nos contatar, então por favor, use a que funcione melhor para você.

Fórum Tor

Recomendamos pedir ajuda no Fórum Tor. Você precisará criar uma conta para enviar um novo tópico. Antes de perguntar, revise nossas diretrizes de discussão. No momento, para obter respostas mais rápidas, por favor, escreva em Inglês. Se você encontrou um bug, use o GitLab.

GitLab

Primeiro, verifique se o problema já é conhecido. Você pode buscar e ler todos os problemas em https://gitlab.torproject.org/. Para criar um novo tíquete, por favor solicite uma nova conta para acessar a instância GitLab do Projeto Tor e encontre o repositório certo para reportar o seu problema. Nós acompanhamos todos os problemas do Navegador Tor no repositório do Navegador Tor. Questões relacionadas a nossos websites devem ser enviadas para o nosso repositório Web.

Telegram

Se precisar de ajuda para instalar ou solucionar problemas do Navegador Tor e o Fórum Tor estiver bloqueado ou censurado onde você estiver, entre em contato conosco pelo Telegram https://t.me /TorProjectSupportBot. Um especialista de suporte do Tor irá ajudá-lo.

WhatsApp

Para se conectar com o nosso time de suporte, mande uma mensagem para o nosso número de WhatsApp: +447421000612. Esse serviço someste está disponível para mensagens de texto; vídeos ou chamadas não são suportados.

Signal

Para receber ajuda, mande uma mensagem de texto para o nosso número do Signal: +17787431312. O Signal é um aplicativo de mensagens grátis e com foco em privacidade. Esse serviço someste está disponível para mensagens de texto; vídeos ou chamadas não são suportados. Após mandar sua mensagem, nosso time de suporte irá guiá-lo(a) para que possamos resolver seu problema.

Email

Envie-nos um e-mail para frontdesk@torproject.org.

No assunto do seu e-mail, diga-nos, por favor, o que você está reportando. Quanto mais específico for o assunto (por exemplo, "falha de conexão", "feedback no website", "feedback no Navegador Tor" , "Preciso de uma ponte"), mais fácil será para nós entender e fazer o acompanhamento. Às vezes, quando recebemos e-mails sem assunto, eles são marcados como spam e nós não vemos.

Para ser respondido mais rapidamente, escreva em inglês, espanhol e/ou português, se puder. Se nenhum desses idiomas funcionar para você, escreva em qualquer idioma com o qual se sinta confortável, mas tenha em mente que levará um pouco mais de tempo para responder, pois precisaremos de ajuda com tradução para entender.

Comentários de publicações em blogs

Você sempre pode deixar comentários na postagem no blog relacionados com o problema ou feedback que você deseja reportar. Se não existir uma postagem no blog relacionada com o seu problema, por favor entre em contato conosco de outra forma.

IRC

Você pode nos encontrar no canal #tor no OFTC para nos dar feedback ou relatar bugs/problemas. Podemos não responder imediatamente, mas nós checamos as mensagens acumuladas e retornaremos a você quando pudermos.

Aprenda como se conectar a servidores OFTC.

Listas de email

Para reportar problemas ou feedback usando listas de email, nós recomendamos que você o faça na lista relacionada com o que você deseja relatar. Um diretório completo de nossas listas de email pode ser encontrado aqui.

Para feedbacks ou problemas relacionados com nossos sites: ux

Para feedbacks ou problemas relacionados com executar um retransmissor Tor: tor-relays

Relate um problema de segurança

Se você encontrar um problema de segurança, envie um e-mail para security@torproject.org.

Se quiser criptografar seu e-mail, você pode obter a chave pública OpenPGP para este endereço em keys.openpgp.org. Aqui está a impressão digital atual:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Se você deseja participar de nosso programa de recompensas por bugs, esteja ciente de que enviar um problema de segurança para um site de terceiros acarreta certos riscos que não podemos controlar. 'prefiro o relatório diretamente.

Repositório Debian

Sim, deb.torproject.org também é servido através de um Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Nota: O símbolo # refere-se à execução do código como root. Isso significa que você deve ter acesso a uma conta de usuário com privilégios de administração do sistema, ou seja, seu usuário deve estar no grupo sudo.

Para usar Apt no Tor, o transporte de apt precisa ser instalado:

   # apt install apt-transport-tor

Em seguida, você precisa adicionar as seguintes linhas em /etc/apt/sources.list ou um novo arquivo em /etc/apt/sources.list.d/:

   # Para a versão estável.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Para a versão instável.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Substitua <DISTRIBUTION> pelo código de nome do seu sistema operacional. Execute lsb_release -c ou cat /etc/debian_version para verificar a versão do sistema operacional.

Adicione a chave gpg usada para assinar os pacotes executando o seguinte comando no prompt de comando:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Instalar o tor e o chaveiro Tor do debian

Agora atualize suas fontes e tente instalar o tor e o tor debian keyring:

   # apt update
   # apt install tor deb.torproject.org-keyring

Não. Não use os pacotes do repositório universe do Ubuntu. No passado eles não foram atualizados de maneira confiável. O que significa que você pode estar perdendo ajustes de estabilidade e correções de segurança. Em vez disso, use repositório Tor Debian.

O Projeto Tor mantém seu próprio pacote de repositório Debian. Desde que Debian proporciona a versão LTS do Tor, isto pode nem sempre fornecer a ultima e mais estável versão do Tor. Entretanto é recomendado instalar o tor através do nosso repositório.

Aqui está como você pode habilitar o Repositório de Pacotes Tor em distribuições baseadas no Debian:

Nota: O símbolo # refere-se à execução do código como root. Isso significa que você deve ter acesso a uma conta de usuário com privilégios de administração do sistema, ou seja, seu usuário deve estar no grupo sudo.

Pré-requisito: Verifique a arquitetura da CPU

O repositório de pacotes oferece binários amd64, arm64 e i386. Verifique se seu sistema operacional é capaz de executar o binário inspecionando a saída do seguinte comando:

  # dpkg --print-architecture

A saída deve ser amd64,arm64 ou i386. O repositório não oferece suporte a outras arquiteturas de CPU.

Nota: O repositório de pacotes não oferece imagens de arquitetura ARM de 32 bits (armhf) (ainda). Você deve instalar a versão que o Debian oferece (certifique-se de verificar também os backports do Debian, já que esse geralmente possui um pacote Tor mais atualizado) ou construir o Tor a partir do código-fonte.

1. Instale apt-transport-https

Para habilitar todos os gerenciadores de pacotes usando a biblioteca libapt-pkg para acessar metadata e pacotes disponíveis em todas as fontes acessíveis através de https ("Hypertext Transfer Protocol Secure" Protocolo de Hypertexto de transferência segura).

   # apt install apt-transport-https

2. Crie um arquivo em /etc/apt/sources.list.d/ chamado tor.list. Adicione as seguintes entradas:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Se você quiser experimentar pacotes experimentais, adicione estes além às linhas acima:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Ou compilações noturnas:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Substitua <DISTRIBUTION> pelo código de nome do seu sistema operacional. Execute lsb_release -c ou cat /etc/debian_version para verificar a versão do sistema operacional.

Nota: O Ubuntu Focal deixou de suportar 32-bit, portanto, em vez disso, use:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Substitua <ARCHITECTURE> pela arquitetura do seu sistema (você a encontrou anteriormente escrevendo dpkg --print-architecture).

Aviso de alerta, ao executar o sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Em seguida, adicione a chave gpg usada para assinar os pacotes executando o seguinte comando no prompt de comando:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Instalar o tor e o chaveiro Tor do debian

Nós fornecemos um pacote Debian para ajudá-lo a manter nossa chave de assinatura atualizada. É recomendável que você o use. Instale-o com os seguintes comandos:

   # apt update
   # apt install tor deb.torproject.org-keyring

Pacotes rpm do Tor

O Projeto Tor mantém seu próprio repositório de pacotes RPM para CentOS, RHEL ou Fedora.

Observação: O símbolo # refere-se a executar o código como root. Isto significa que você deve ter acesso a uma conta de usuário com privilégios de administração do sistema, por exemplo, o seu usuário/a deveria estar no grupo sudo.

Aqui está como você pode habilitar o repositórios de pacotes do Tor para CentOs, RHEL e Fedora:

1. Habilitar repositório epel (somente para CentOS e RHEL)

‪# dnf install epel-release -y

2. Adicionar o seguinte para /etc/yum.repos.d/tor.repo

Para CentOS ou RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Para Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Instale o pacote Tor

Então você pode instalar o pacote Tor mais recente.

‪# dnf install tor -y

Usando-o pela primeira vez, você terá que importar a chave pública GPG.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

FAQ sobre abuso

Ótimo. É exatamente por isto que nós implementamos as políticas de saída.

Cada retransmissor do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. As políticas de saída são propagadas para os clientes Tor através do diretório, assim clientes irão automaticamente evitar escolher retransmissores de saída que recusariam-se "sair" para a destinação pretendida por eles. Desta maneira, cada retransmissor pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Leia a entrada de suporte sobre problemas que você pode encontrar se você usar a política de saída padrão e, em seguida, leia as dicas para executar um nó de saída com o mínimo de assédio de Mike Perry .

A política padrão de saída permite acesso para vários serviços populares (ex.: navegar na web), mas restringe alguns devido o potencial de abuso (ex.: email) e alguns desde que a rede Tor não consiga lidar com o carregamento. Você pode mudar a sua política de saída editando seu arquivo torrc. Se você quiser evitar a maior parte, senão todo o potencial de abuso, defina como "reject *:*". Esta configuração significa que seu retransmissor será usado para retransmissão de tráfego dentro da rede Tor, mas não para conexões para websites externos ou outros serviços.

Se você autoriza qualquer conexão de saída, tenha certeza que a resolução de nomes funciona (isto é, que seu computador pode resolver os endereços de Internet corretamente). Se existirem qualquer recursos que o seu computador não pode alcançar (por exemplo, você está atrás de um firewall restritivo ou filtro de conteúdo), por favor, explicitamente rejeite eles na suas política de saída caso contrário usuários do Tor também serão impactados.

A missão do Tor é promover os direitos humanos com tecnologia gratuita e de código aberto, capacitando os usuários a se defenderem contra a vigilância em massa e a censura na Internet. Odiamos que existam pessoas que usam o Tor para fins nefastos e condenamos o uso indevido e a exploração de nossa tecnologia para atividades criminosas.

É essencial compreender que a intenção criminosa reside nos indivíduos e não nas ferramentas que utilizam. Assim como outras tecnologias amplamente disponíveis, o Tor pode ser usado por indivíduos com intenções criminosas. E por causa de outras opções que eles podem usar, parece improvável que tirar o Tor do mundo os impeça de se envolverem em atividades criminosas. Ao mesmo tempo, o Tor e outras medidas de privacidade podem combater o roubo de identidade, crimes físicos como perseguição, e ser usados pelas autoridades para investigar crimes e ajudar a apoiar os sobreviventes.

Ataques distribuídos de negação de serviço, em inglês "Distributed denial of service" (DDoS) tipicamente dependem que um grupo tenha milhares de computadores enviando uma enxurrada de tráfego para a vítima. Como o objetivo é sobrecarregar a "bandwidth" da vítima, eles tipicamente enviam pacotes UDP, visto que esses não necessitam de "handshakes" ou coordenação.

Mas como o Tor apenas transporta correntes de TCP que foram corretamente formadas, nem todos pacotes de IP, você não consegue enviar pacotes UDP através do Tor. (Você também não pode fazer formas específicos desse ataque como inundação SYN.) Então ataques normais de DDoS não são possíveis através do Tor. Tor também não permite ataques de amplificação de bandwidth contra sites externos: você precisa enviar um byte para cada byte que a rede Tor enviará para o seu destino. Então no geral, atacantes os quais controlam bandwidth suficiente para lançar um ataque DDoS efetivo podem fazer isso muito bem sem o Tor.

Primeiro de tudo, a política de saída padrão do Tor rejeita todo o tráfego da porta de saída 25 (SMTP). Portanto o envio de spam por email através do Tor por padrão não funcionará. É possível que algum operador de retransmissor irá habilitar a port 25 em seu nó de saída particular, no caso em que aquele computador irá autorizar o envio de emails; porém aquele indivíduo poderia apenas configurar um retransmissor de email aberto também, independentemente do Tor. Resumidamente, Tor não é útil para spam, porque quase todos retransmissores da rede Tor se recusam a entregar o email,.

Claro que não é tudo sobre entregar o email. Spammers podem usar o Tor para: conectar para abrir proxies HTTP (e de lá para servidores SMTP); conectar com scripts CGI mal escritos de envio de e-mail; e para controlar botnets - isto é, para se comunicar secretamente com exércitos de computadores comprometidos que enviam o spam.

Isto é uma pena, mas note que spammers já estão se saindo bem sem o Tor. Também lembre que muitos dos seus meios de comunicação mais sutis como pacotes UDP falsificados) não podem ser usados no Tor, porque ele apenas transporta conexões TCP formadas corretamente.

O Tor implementou políticas de saída. Cada retransmissor do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. Desta maneira, cada retransmissor pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Também temos uma equipe dedicada, Network Health, para investigar o mau comportamento dos retransmissores e expulsá-los da rede.

É importante observar que, embora possamos combater algum tipo de abuso, como retransmissões defeituosas em nossa rede, não podemos ver ou gerenciar o que os usuários fazem na rede e isso ocorre intencionalmente. Este design permite, de forma esmagadora, utilizações benéficas, proporcionando aos activistas dos direitos humanos, jornalistas, sobreviventes de violência doméstica, denunciantes, agentes responsáveis pela aplicação da lei e muitos outros o máximo de privacidade e anonimato possível. Saiba mais sobre nossos usuários e os casos de uso benéficos do Tor aqui.

Se você executar um retransmissor de Tor que permita conexões de saída (como as da política padrão de saída), é provavelmente seguro dizer que você irá eventualmente escutar de alguém. Reclamações de abuso podem vir em uma variadade de formas. Por exemplo:

  • Alguém se conecta ao Hotmail, e envia uma nota de extorsão para uma companhia. O FBI te envia um email educado, para que você explique que você executa um retransmissor Tor, e eles dizem "Ah, bem" e te deixam sozinho. [Port80]
  • Alguém tenta te derrubar ao usar o Tor para conectar-se em grupos do Google e postar spam na Usener e então envia um email bravo para o seu provedor de internet sobre como você está destruindo o mundo. [Port 80]
  • Alguém se conecta a uma rede IRC e torna-se um incômodo. Seu provedor de internet recebe um email educado sobre como seu computador esta comprometido; e/ou seu computador recebe um DDoS. [Port 6667]
  • Alguém usa o Tor para baixar um filme do Vin Diesel e seu provedor de internet recebe uma aviso de remoção da DMCA. Veja o modelo padrão de resposta à DMCA da EFF para o Tor, a qual explica porque o seu provedor de internet pode provavelmente ignorar o aviso sem gerar nenhuma responsabilidade. [Portas arbitrárias]

Alguns provedores de Hosting são mais amigáveis do que outros quando se trata de saídas para o Tor. Para uma listagem veja a wiki bons e maus ISPs.

Para um acervo completo de modelos de respostas para diferente tipos de queixas de abuso, veja a coleção de modelos. Você também pode pró-ativamente reduzir a quantidade de anuso que você recebe ao seguir essas dicas para executar um nós de saída com mínimo assédio e executando uma política de saída reduzida.

Você pode também descobrir que o endereço de IP do seu retransmissor Tor está bloqueado de acessar alguns sites/serviços. Isso pode ocorrer independentemente da sua política de saída, porque alguns grupos parecem não saber ou se importar que o Tor tem políticas de saída. (Se você tem um IP sobrando, não usado para outras atividades, você pode considerar executar um retransmissor Tor nele). Em geral, é aconselhável não usar a conexão de internet da sua casa para fornecer um retransmissor Tor.

Algumas vezes idiota fazem uso do Tor para trolar canais IRC. Este abuso resulta em banimentos temporários de específicos IPs ("klines" no jargão IRC), visto que os operadores da rede tentam manter o "troll" fora da rede deles.

Esta resposta ressalta uma falha fundamental no modelo de segurança do IRC: eles assumem que aquele endereços de IP são iguais a humanos e ao bani-los eles podem banir o humano por trás deles. Na realidade, este não é o caso — muitos desses "trolls" rotineiramente fazem uso de literalmente milhões de proxies abertos e comprometem computadores por toda a Internet. As redes de IRC estão travando uma batalha perdida para tentar bloquear todos esses nós, e toda uma indústria caseira de listas de bloqueio e contra-trolls surgiu com base nesse modelo de segurança falho (não muito diferente da indústria de antivírus). Aqui a rede Tor é apenas uma gota no oceano.

Por outro lado, do ponto de vista de um operador de servidos IRC, segurança não é uma questão de tudo ou nada. Ao responder rapidamente aos "trolls" ou qualquer outo ataque social, isso pode tornar o cenário do ataque menos atrativo para o atacante. E a maioria dos endereços individuais de IP são equivalentes a indivíduos humanos, em qualquer rede IRC a qualquer momento. As exceções incluem gateways NAT, os quais podem ter acesso alocado como casos especiais. Enquanto que é uma batalha perdido tentar parar o uso de proxies abertos, geralmente não é um desperdiço de tempo tentar manter o "klining" de um único usuário IRC mal intencionado até que aquele usuário fique entediado e vá embora.

Todavia a resposta real é implementar sistemas de autenticação no nível de aplicações, para permitir que usuários bem intencionados entrem e manter de fora os de ma-fé. Isso precisa ser baseado em alguma propriedade do humano (como por exemplo uma senha que eles sabem), não alguma propriedade da maneira com que seus pacotes são transportados.

Claro que nem todas redes IRC estão tentando banir nós do Tor. No final das contas, poucas pessoas usam o Tor para IRC em privacidade com a finalidade de manter comunicações legítimas sem serem ligadas as suas identidades do mundo reai. Casa rede IRC precisa se decidir se bloquear um pouco mais de milhões de IPs que pessoas más podem usar vale a pena perder os contribuidores bem intencionados do Tor.

Se você está sendo bloqueado, tenha um conversa com os operados da rede e explique os problemas para eles. Eles podem não estar cientes por completo da existência do Tor ou eles podem estar cientes que os "hostnames" que eles estão "klining" são nós de saída Tor. Se você explicar o problema e eles concluírem que o Tor precisar ser bloqueado assim mesmo, você pode querer se mudar para uma rede que seja mais aberta à liberdade de expressão. Talvez ao convidá-los para #tor no irc.oftc.net irá ajudar a mostrar que nós não somos todos pessoas más.

Finalmente, se você souber de uma rede IRC que parece estar bloqueando o Tor ou um único nós de saída do Tor, por favor, coloque essa informação no rastreador de bloqueio IRC Tor assim outros podem compartilhar. Ao menos uma rede IRC consulta aquela página para desbloquear nós que foram bloqueados inadvertidamente.

Mesmo que Tor não seja útil para spam, alguns bloqueadores excessivamente zelosos parecem pensar que todas as redes abertas como o Tor são más - eles tentam forçar os administradores de rede em questões de política, serviço e roteamento e, em seguida, extrair resgates das vítimas.

Se os administradores de seus servidores decidirem fazer uso dessas listas de restrição para recusarem emails recebidos, você deve ter uma conversa com eles e explicar sobre o Tor e as suas políticas de saída.

Nós lamentamos ouvir isto. Existem algumas situações em que faz sentido bloquear usuários anônimos de um serviço de internet. Porém em muito casos, existem soluções mais fáceis que podem resolver seu problema enquanto ainda seja possível permitir que usuários acessem seu website seguramente.

Primeiro, pergunte-se se existe uma maneira de fazer decisões no nível da aplicação que diferencie os usuários legítimos dos idiotas. Por exemplo, você pode ter certas áreas do seu site ou certos privilégios como postagem, disponíveis apenas para pessoas que são registradas. É fácil construir uma lista atualizada de endereços de IP do Tor que permita conexões com o seu serviço, assim você poderia configurar esta distinção apenas para usuários do Tor. Desta maneira você poder ter acesso multi camadas e não ter que banir todo o seu serviço.

Por exemplo, a rede Freenode IRC teve um problema com um grupo coordenado de agressores entrando nos canais e sutilmente assumindo o controle da conversa; mas quando eles rotularam todos os usuários provenientes de nós do Tor como "usuários anônimos", removendo a capacidade dos agressores de se misturar, os agressores voltaram a usar seus proxies abertos e redes de bots.

Segundo, considere as centenas de milhares de pessoas que usam Tor diariamente simplesmente por uma boa higiene de dados — por exemplo, para proteger-se da coleta de dados de companhias de publicidade enquanto executam suas atividades normais. Outros usam Tor porque é a única maneira de passar firewalls locais restritivos. Alguns usuários de Tor podem estar legitimamente conectando-se com o seu serviço, agora mesmo, para fazer suas atividades normais. Você precisa decidir se banir a rede Tor compensa perder as contribuições desses usuários, assim como potenciais futuros usuários legítimos. (Geralmente pessoas não tem uma boa noção de quantos usuários educados de Tor estão se conectando ao seu serviço — você nunca noto-os até que haja um deseducado entre eles.)

Nesse ponto, você deveria se perguntar o que você faz sobre outros serviços que agregam muitos usuários atrás de poucos endereços de IP. O Tor não é diferente da AOL nesse ponto.

Por fim, lembre-se de que os retransmissores do Tor têm políticas de saída individuais. Muitas retransmissores Tor não permitem conexões de saída de forma alguma. Muitos desses que permitem algumas conexões de saída podem ter já desabilitado conexões para o seu serviço. Quando você vai banir nós, você deveria analisar as políticas de saída e apenas bloquear os que permitam essas conexões; e você deve manter em mente que políticas de saída podem mudar (assim como a lista geral de nós na rede).

Se você realmente quiser fazer isso, nós fornecemos uma list de retransmissores de saída Tor ou uma lista DNS-based que você pode checar.

(Alguns administradores de sistema bloqueiam faixas de endereços IP por causa de políticas institucionais ou algum padrão de abuso, porém alguns também perguntaram sobre a permissão de retransmissores de saída do Tor porque querem permitir o acesso a seus sistemas somente usando Tor. Estes scripts podem também ser usados para listas de permissão.)

Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também nos impedem de descrobrir o que está acontecendo.

Alguns fãs sugeriram que redesenhássemos o Tor para incluir um backdoor. Existem dois problemas com essa ideia. Primeiro, isto tecnicamente enfraquece muito o sistema. Ter uma maneira central de ligar usuários com suas atividades é um prato cheio para todos os tipos de invasores; e os mecanismos de política necessários para garantir um tratamento correto dessa responsabilidade são enormes e não resolvidos. Em segundo lugar, os maus não vão ser pegos por isso de qualquer maneira, já que eles usarão outros meios para garantir seu anonimato (roubo de identidade, comprometimento de computadores e uso deles como bounce pontos, etc).

Isto no fim significa que é responsabilidade dos donos de site protegerem-se contra comprometimento e problemas de segurança que podem vir de qualquer lugar. Isto apenas faz parte de se inscrever para os benefícios da Internet. Você deve estar preparado para proteger-se contra maus elementos, de onde quer que eles venham. Rastreamento e aumento da vigilância não são a resposta para prevenir abusos.

Mas lembre, isso não significa que o Tor é invulnerável. Técnicas tradicionais de polícia ainda podem ser muito efetivas contra o Tor, como investigar meios, motivos e oportunidade, entrevistar suspeitos, análise de estilo de escrita, análises técnicas do conteúdo em si, operações coordenadas, toques de teclado e outras investigações físicas. O Projeto Tor também esta feliz por trabalhar com todo mundo incluindo a polícia para treiná-los em como usar o software Tor para de maneira segura conduzir investigações ou atividades anônimas online.

O Projeto Tor não hospeda, controla ou tem a habilidade de descobrir o proprietário ou o local de um endereço .onion. O endereço .onion é um endereço de um serviço onion. O nome que você vê acabando em .onion é um descritor de serviço onion. É um nome gerado automaticamente que pode ser localizado em qualquer retransmissor Tor ou cliente em qualquer lugar na Internet. Serviços Onion são projetados para proteger ambos, o usuários e o fornecedor do serviço, de descobrirem quem eles são e de onde eles são. O design dos serviços onion significa que o proprietário e a localização do site .onion é ocultada até mesmo de nós.

Mas lembre-se de que isso não significa que os serviços onion sejam invulneráveis. Técnicas tradicionais de polícia ainda podem ser bem efetivas contra eles, como entrevista com suspeitos, análise de estilo de escrita, análises técnicas do conteúdo em si, operações coordenadas, toques de teclado e outras investigações físicas.

Se você tem uma queixa sobre materiais de abuso infantil, você provavelmente irá querer reportar isto para o Centro Nacional para Crianças Desaparecidas e Exploradas, o qual serve como ponto de coordenação nacional para investigação de pornografia infantil: http://www.missingkids.com/. Nós não vemos links que você reporta.

Nós levamos muito a sério a questão de abuso. Ativistas e autoridades policiais usam o Tor para investigar abuso e apoiar os sobreviventes. Nós trabalhamos com eles para ajudá-los a entender como o Tor pode ajudá-los a fazerem seu trabalho. Em alguns casos, erros de tecnologia são feitos e nós ajudamos a os corrigir. Porque algumas pessoas em comunidades de sobreviventes adotam o estigma ao invés da compaixão, buscar por apoio de outras vítimas necessita de tecnologia que preserve a privacidade.

Nossa recusa em adicionar backdoors e censura no Tor não é devido uma falta de preocupação. Nós recusamos a enfraquecer o Tor porque isso poderia comprometer esforços para combater o abuso infantil e o tráfico humano no mundo físico, e também removeria espaços online seguros para vítimas. Enquanto isto, criminosos continuariam a ter acesso a botnets, telefones roubados, hospedagem de contas hackeadas, o sistema postal, mensageiros, oficiais corruptos e qualquer que seja a tecnologia que surja para a troca de conteúdo. Eles são os primeiros a adotar novas tecnologias. Dito isso, é perigoso para os reguladores assumirem que bloquear e filtrar é o suficiente. Nós estamos mais interessados em esforços de ajuda para interromper ou prevenir abuso infantil do que ajudar políticos a ganhar pontos com o eleitorado ao esconder isto. O papel da corrupção é especialmente problemático; veja esse relatório das Nações Unidas sobre O Papel da Corrupção no Tráfico de Pessoas.

Finalmente, é importante considerar o mundo que as crianças irão encontrar quando forem adultas quando estivermos implementando políticas em seus nomes. Eles irão nos agradecer se não forem capazes de dizer suas opiniões seguramente como adultos? E se eles estiverem tentando expor uma falha do Estado em proteger outras crianças?

Métricas do Tor

Na verdade, não contamos usuários, mas contamos solicitações aos diretórios que os clientes fazem periodicamente para atualizar sua lista de retransmissores e estimar o número de usuários indiretamente a partir daí.

Não, mas nós podemos ver qual fração desses diretórios reportam e então nós podemos extrapolar o número para o total da rede.

Colocamos como hipótese de que um cliente médio faz 10 solicitações desse tipo por dia. Um cliente tor que está conectado 24/7 faz cerca de 15 pedidos por dia, mas nem todos os clientes estão conectados 24/7, então escolhemos o número 10 para a média de um cliente. Nós simplesmente dividimos as solicitações de diretórios por 10 e consideramos o resultado como o número de usuários. Outra maneira de ver isso, é que assumimos que cada requisição representa um cliente que fica online por um décimo de dia, portanto 2 horas e 24 minutos.

Número médio de usuários concomitantes, estimados através da informação coletada durante o dia. Nós não podemos dizer quantos usuários distintos existem.

Não, os retransmissores que reportam essas estatísticas agregam as solicitações por país de origem e a cada período de 24 horas. As estatísticas que nós deveríamos coletar para obter o número de usuários por hora precisariam ser muito detalhadas e poderiam por usuários em risco.

Então nós contamos esses usuários como um. Nós realmente contamos clientes, mas é mais intuitivo para a maioria das pessoas pensar em usuários, é por isso que nós dizemos usuários e não clientes.

Não, porque aquele usuário atualiza sua lista de retransmissores com a mesma frequência que um usuário que não muda seu endereço de IP durante o dia.

Os diretórios determinam os endereços IP para os códigos de país e reportam esses números de maneira agregada. Esta é uma das razões por que o Tor vem com um banco de dados GeoIP.

Ainda há muito poucas pontes que reportam informação sobre transporte ou versões IP e por padrão nós consideramos solicitações para usar o padrão ou o protocolo e IPv4. Assim que mais pontes reportem essa informação, os números irão se tornar mais precisos.

Retransmissores e pontes reportam uma parte dos dados em intervalos de 24 horas o que pode acabar em qualquer parte do dia.
E após esse intervalo acabar retransmissores e pontes podem levar outras 18 horas até reportarem os dados.
Nós descartamos os últimos dois dias dos gráficos, porque nós queremos evitar que o ultimo ponto de dados em um gráfico indique uma mudança de tendência recente, o que de fato é apenas um artefato do algoritmo.

O motivo é que nós publicamos os números de usuários uma vez que temos confiança suficiente que eles não irão mudar significantemente mais. Porém é sempre possível que um diretório reporte dados algumas horas depois que nós ficamos confiantes o suficiente, os quais então alteram levemente o gráfico.

Nós temos arquivos descritores anteriores àquela época, porém esses descritores não contém toda a informação, nós costumávamos estimar os números de usuários. Por favor encontre o seguinte arquivo tarball para mais detalhes:

Tarball

Para usuários diretos, nós incluímos todos os diretórios o que nós não fazíamos na antiga abordagem. Nós também usamos históricos que apenas contém bytes escritos para responder solicitações de diretório, o que é mais preciso do que usar o histórico de bytes genérico.

Ah, isto é uma história totalmente diferente. Nós escrevemos um relatório técnico longo de 13 páginas explicando as razões para desativar a antiga abordagem.
tl;dr: na antiga abordagem nós mediamos a coisa errada e agora nós medimos a coisa certa.

Nós executamos um sistema de detecção de censura baseado em anomalias que procura por números de usuários estimados por uma séries de dias e prevê o número de usuários nos próximos dias. Se o número real é maior ou menos isto pode indiar um possível evento de censura ou o término de uma censura. Para mais detalhes, veja nosso relatório técnico.

Little-t-tor

Atenção: Estas instruções são para verificar o código-fonte do tor. Siga as instruções corretas para verificar a assinatura do Navegador Tor.

Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo explicamos por que isso é importante e como verificar se o código-fonte do tor que você baixou é aquele que criamos e não foi modificado por algum invasor .

Cada arquivo em nossa página de download é acompanhado por dois arquivos rotulados como "checksum" e "sig" com o mesmo nome do pacote e a extensão ". sha256sum" e ".sha256sum.asc" respectivamente.

O arquivo .asc irá verificar se o arquivo .sha256sum (contendo a soma de verificação do pacote) não foi adulterado. Uma vez validada a assinatura (veja abaixo como fazer isso), a integridade do pacote pode ser validada com:

$ sha256sum -c *.sha256sum

Esses arquivos permitem que você verifique se o arquivo baixado é exatamente aquele que pretendíamos que você obtivesse. Isso varia de acordo com o navegador da web, mas geralmente você pode baixar esse arquivo clicando com o botão direito do mouse no link “sig” e “checksum” e selecionando a opção “salvar arquivo como”.

Por exemplo, tor-0.4.6.7.tar.gz é acompanhado por tor-0.4.6.7.tar.gz.sha256sum.asc. Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.

Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.

Instalando GnuPG

Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.

Para quem usa Windows:

Se você utiliza Windows, baixe o Gpg4win e execute o instalador.

Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe.

Para usuários do macOS:

Se você estiver utilizando macOS, pode instalar o GPGTools.

Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").

Para quem usa GNU/Linux:

Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.

Para verificar a assinatura você precisará digitar alguns comandos em uma janela de terminal. Como fazer isso irá variar dependendo da sua distribuição.

Buscando a chave de desenvolvedores do Tor

As seguintes chaves podem assinar o tarball. Não espere todos, isso pode variar dependendo de quem está disponível para fazer o lançamento.

Você pode buscar a chave com os links fornecidos acima ou com:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Isso deve mostrar algo como (para nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Número total processado: 1
gpg:               importado: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Se você receber uma mensagem de erro, algo deu errado e você não poderá continuar até descobrir por que isso não funcionou. Você pode importar a chave usando a seção Solução alternativa (usando uma chave pública).

Após importar a chave, você pode salvá-la em um arquivo (identificando-o através dessa impressão digital):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Este comando resulta em salvar a chave em um arquivo encontrado no caminho ./tor.keyring, ou seja, no diretório atual. Se ./tor.keyring não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.

Verificando a assinatura

Para verificar a assinatura do pacote que você baixou, você precisará baixar o arquivo de assinatura .sha256sum.asc correspondente e o próprio arquivo .sha256sum, e verificá-lo com um comando que pede ao GnuPG para verificar o arquivo que você baixou .

Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que estes comandos usam exemplos de nomes de documentos e os seus serão diferentes: você terá baixado uma versão diferente da 9.0 e você pode não ter escolhido a versão em Inglês (en-US).

Para quem usa Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Para usuários do macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Para usuários BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

O resultado do comando deve produzir algo assim (dependendo de qual chave o assinou):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.

Você também pode aprender mais sobre GnuPG.

Verificando soma de verificação

Agora que validamos as assinaturas do checksum, precisamos verificar a integridade do pacote.

Para quem usa Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Para usuários do macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Para usuários BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Designs alternativos que não fazemos (ainda)

Exigir que cada usuário do Tor seja um retransmissor ajudaria a dimensionar a rede para atender todos os nossos usuários, e administrar um retransmissor Tor pode ajudar no seu anonimato. Contudo, muitos usuários do Tor não podem ser bons retransmissores — por exemplo, alguns clientes do Tor operam por trás de firewalls restritivos, conectam-se via modem, ou então não estão em posição de poder retransmitir tráfego. Fornecer serviço a esses clientes é uma parte crítica do fornecimento de anonimato efetivo para todos, uma vez que muitos usuários do Tor estão sujeitos a essas ou outras restrições semelhantes e incluir esses clientes aumenta o tamanho do conjunto de anonimato.

Dito isso, nós realmente queremos incentivar os usuários do Tor a executarem relés, então o que realmente desejamos é simplificar o processo de configurar e manter um relé. Fizemos muito progresso com configuração fácil nos últimos anos: o Tor é bom em detectar automaticamente se está acessível e quanta largura de banda pode oferecer.

Existem quatro etapas que precisamos abordar antes de conseguirmos fazer isso, no entanto:

  • Primeiro, ainda precisamos melhorar a estimativa automática da quantidade certa de largura de banda a ser permitida. Pode ser que mudar para um transporte UDP seja a resposta mais simples aqui — o que, infelizmente, não é uma resposta muito simples de forma alguma.

  • Em segundo lugar, precisamos trabalhar na escalabilidade, tanto da rede (como parar de exigir que todos os retransmissores do Tor possam se conectar a todos os retransmissores do Tor) quanto do diretório (como parar de exigir que todos os usuários do Tor conheçam todos os retransmissores do Tor ). Mudanças assim podem ter um grande impacto no anonimato potencial e real. Veja a Seção 5 do artigo Desafios para mais detalhes. Novamente, o transporte UDP ajudaria aqui.

  • Em terceiro lugar, precisamos entender melhor os riscos de permitir que o invasor envie tráfego por meio de sua retransmissão enquanto você também inicia seu próprio tráfego anônimo. Três diferentes artigos de pesquisa descrevem maneiras de identificar os relés em um circuito executando tráfego através de relés candidatos e procurando quedas no tráfego enquanto o circuito está ativo. Esses ataques de obstrução não são tão assustadores no contexto do Tor, desde que os retransmissores também nunca sejam clientes. Entretanto, se estamos tentando incentivar mais clientes a também ativarem a funcionalidade de retransmissor (seja como retransmissores ponte ou como retransmissores normais), precisamos entender melhor essa ameaça e aprender a amenizá-la.

  • Em quarto lugar, podemos precisar de algum tipo de esquema de incentivo para encorajar as pessoas a retransmitir o tráfego para outras e/ou a se tornarem nós de saída. Aqui estão nossos pensamentos atuais sobre os incentivos do Tor.

Por favor, ajude em tudo isso!

Seria bom permitir que os operadores de retransmissão digam coisas como reject www.slashdot.org em suas políticas de saída, em vez de exigir que eles aprendam todo o espaço de endereço IP que pode ser coberto pelo site (e também bloquear outros sites em esses endereços IP).

Há dois problemas, no entanto. Primeiro, os usuários ainda podem contornar esses bloqueios. Por exemplo, eles podem solicitar o endereço IP em vez do nome do host ao sair da rede Tor. Isso significa que as operadoras ainda precisam aprender todos os endereços IP dos destinos em questão.

O segundo problema é que permitiria que invasores remotos censurassem sites arbitrários. Por exemplo, se um operador do Tor bloqueia www1.slashdot.org e, em seguida, algum invasor envenena o DNS do retransmissor do Tor ou altera esse nome de host para resolver o endereço IP de um site de notícias importante, de repente esse retransmissor do Tor está bloqueando o site de notícias .

Não, você não pode confiar na rede para escolher o caminho. Retransmissões maliciosas podem encaminhá-lo através de seus amigos em conluio. Isso daria a um adversário a capacidade de observar todo o seu tráfego de ponta a ponta.

Isso seria útil por vários motivos: Isso tornaria o Tor mais capaz de lidar com novos protocolos como VoIP. Isso poderia resolver toda a necessidade de colocar aplicativos em socksificar. Relés de saída também não precisariam alocar muitos descritores de arquivo para todas as conexões de saída.

Estamos indo nessa direção. Alguns dos problemas difíceis são:

  1. Os pacotes IP revelam as características do sistema operacional. Ainda precisaríamos fazer a normalização de pacotes no nível IP, para impedir coisas como ataques de impressão digital TCP. Dada a diversidade e complexidade das pilhas TCP, juntamente com os ataques de impressão digital de dispositivos, parece que nossa melhor aposta é enviar nossa própria pilha TCP de espaço de usuário.

  2. Os fluxos no nível do aplicativo ainda precisam ser depurados. Ainda precisaremos de aplicativos do lado do usuário como o Torbutton. Portanto, não será apenas uma questão de capturar pacotes e torná-los anônimos na camada IP.

  3. Certos protocolos ainda vazarão informações. Por exemplo, devemos reescrever os pedidos de DNS para que sejam entregues a um servidor DNS não vinculado em vez do servidor DNS do provedor de serviços de Internet de um usuário; assim, devemos entender os protocolos que estamos transportando.

  4. O DTLS (datagram TLS) basicamente não tem usuários, e o IPsec é realmente abrangente. Depois de escolhermos um mecanismo de transporte, precisamos projetar um novo protocolo Tor de ponta a ponta para evitar ataques de marcação e outros possíveis problemas de anonimato e integridade, agora que permitimos descartes, reenvios, etc.

  5. Políticas de saída para pacotes IP arbitrários significam construir um Sistema de Detecção de Intrusão (IDS) seguro. Nossos operadores de nós nos dizem que as políticas de saída são um dos principais motivos pelos quais estão dispostos a executar o Tor. Adicionar um IDS para lidar com políticas de saída aumentaria a complexidade de segurança do Tor e provavelmente não funcionaria de qualquer forma, como evidenciado por todo o campo de artigos sobre IDS e contra-IDS. Muitos possíveis problemas de abuso são resolvidos pelo fato de que o Tor transporta apenas fluxos TCP válidos (em oposição ao IP arbitrário, incluindo pacotes malformados e inundações de IP). As políticas de saída se tornam ainda mais importantes à medida que nos tornamos capazes de transportar pacotes IP. Também precisamos descrever de forma compacta as políticas de saída no diretório Tor, para que os clientes possam prever quais nós permitirão a saída de seus pacotes. Os clientes também precisariam prever todos os pacotes que desejam enviar em uma sessão antes de escolher o nó de saída!

  6. Os espaços de nomes internos do Tor precisariam ser redesenhados. Oferecemos suporte a endereços ".onion" do serviço onion, interceptando os endereços quando eles são passados para o cliente Tor. Fazer isso no nível do IP exigirá uma interface mais complexa entre o Tor e o resolvedor de DNS local.

Mullvad Browser

O Mullvad Browser é o Navegador Tor sem a rede Tor - que permite a qualquer pessoa aproveitar todos os recursos de privacidade criados pelo Tor. Se as pessoas quiserem conectar o navegador a uma VPN em que confiam, poderão fazê-lo facilmente.

As configurações e definições “prontas para uso” do navegador mascararão muitos parâmetros e recursos comumente usados para extrair informações do dispositivo de uma pessoa, incluindo fontes, conteúdo renderizado e diversas APIs de hardware. Por padrão, o Mullvad Browser tem o modo privado habilitado, bloqueia rastreadores e cookies de terceiros.

O navegador é gratuito e de código aberto e foi desenvolvido pelo Projeto Tor em colaboração com Mullvad VPN. É distribuído pela Mullvad e pode ser baixado em seu site.

O Mullvad Browser é um software gratuito e de código aberto que se conecta à Internet (se você usá-lo junto com o Mullvad VPN) por meio de túneis VPN criptografados e servidores VPN do Mullvad. Você pode usá-lo sem ou com qualquer VPN, mas certifique-se de usar um provedor de VPN em que possa confiar. Além da maneira como ambos os navegadores conectam os usuários à Internet (rede Tor versus conexão VPN confiável), as diferenças entre os dois navegadores são muito pequenas e se resumem às preferências individuais e aos casos de uso do usuário final.

Como benefício de se conectar à Internet usando a rede Tor, vários recursos específicos do Tor estão intimamente integrados ao nosso próprio navegador que o Mullvad Browser não oferece, incluindo:

  • Isolamento de circuito e integração com nova identidade
  • Acesso aos Serviços Onion (ou seja, Onionsites, redirecionamentos Onion-Location, autenticação Onion e integração SecureDrop)
  • Evitação de censura integrada com uma UX exclusiva encontrada nas configurações de conexão e assistência de conexão do navegador Tor

Nosso objetivo com esta colaboração é fornecer mais opções de privacidade online (por exemplo, minimizar impressões digitais e tentar impedir a vinculação) para usuários em todos os níveis.

Você deve usar o Mullvad Browser se estiver procurando uma solução de navegador com privacidade aprimorada para se conectar à sua VPN confiável. Suas configurações e recursos padrão destinam-se a combater vigilância em massa, mineração e rastreamento de dados ou outras violações de privacidade comumente empregadas por grandes empresas de tecnologia.

Embora o Mullvad Browser ofereça proteções de privacidade semelhantes ao navegador Tor, ele é mais adequado para o modelo de ameaça de vigilância corporativa em massa por grandes empresas de tecnologia.

Ao contrário de outros navegadores no mercado, o modelo de negócios do Mullvad Browser não depende da capitalização dos dados comportamentais dos usuários. Mullvad ganha dinheiro vendendo sua VPN, seu negócio não é vender dados de usuários do navegador.

O Mullvad Browser foi desenvolvido pelo Tor Project, que tem um histórico comprovado de construção e implantação de tecnologias gratuitas e de código aberto que preservam a privacidade, como Navegador Tor, Serviços Onion, a rede Tor, etc., que ajudaram milhões de pessoas de comunidades em risco. defender seu direito à privacidade e ao anonimato online.

Para toda e qualquer consulta de suporte, envie um e-mail para: support@mullvad.net. Atualmente, o suporte ao usuário está disponível apenas por e-mail.

Mullvad faz parte da comunidade Tor há muitos anos. Eles são membros Shallot Level (nível de associação mais alto) do programa de associação do Projeto Tor e foram membros fundadores do Programa de Associação do Projeto Tor.

Quando a Mullvad nos abordou para desenvolvermos em conjunto um navegador, dissemos que sim porque existe um alinhamento de grande valor entre as nossas duas organizações nos nossos esforços para tornar as tecnologias que melhoram a privacidade mais amplamente disponíveis e tornar impraticável a vigilância em massa.

O Mullvad Browser preenche uma lacuna no mercado para aqueles que desejam executar um navegador com foco na privacidade tão bom quanto o navegador Tor, mas com uma VPN confiável em vez da rede Tor. Esta parceria contribui para fornecer às pessoas mais opções de privacidade gratuitas para navegação na web, ao mesmo tempo que desafia o atual modelo de negócios de exploração de dados pessoais. Demonstra que é possível desenvolver soluções tecnológicas gratuitas que priorizem a proteção da privacidade do usuário. Mullvad partilha os mesmos valores em relação à privacidade e liberdade na Internet e está empenhado em tornar as tecnologias que melhoram a privacidade mais amplamente disponíveis e tornar impraticável a vigilância em massa.

Este projeto conjunto com Mullvad contribuiu para resolver problemas de código legado para o Navegador Tor e permitiu a alocação de recursos dedicados para fazer as melhorias necessárias que beneficiam os navegadores Tor e Mullvad. Nos últimos anos, o Projeto Tor lançou uma série de iniciativas para aumentar a adoção de nossas tecnologias e fez melhorias significativas à usabilidade de nossos próprios produtos.

Não, o Navegador Tor veio para ficar. Sabemos que milhões de usuários em todo o mundo confiam no Navegador Tor e em outras soluções que o Projeto Tor oferece para se conectar com segurança à Internet, navegar anonimamente online e contornar a censura. Portanto, o Navegador Tor continuará a existir. Existem muitos motivos para continuar a manter e melhorar o navegador Tor, ele ainda é uma das poucas soluções que fornece anonimato online devido ao uso da rede Tor. Esta combinação é poderosa e, por vezes, uma das poucas opções que os utilizadores censurados e vigiados têm na sua região para aceder à Internet de forma livre e segura. Esta é também uma solução gratuita para todos, tornando-se uma solução acessível para pessoas em risco.

O desenvolvimento do Navegador Mullvad realmente ajudará a tornar o Navegador Tor mais forte porque nos permite continuar a resolver problemas e códigos legados e corrigir vulnerabilidades.

De forma alguma, continuamos investindo na melhoria da usabilidade do Navegador Tor, como fizemos nos últimos 5 anos com lançamentos importantes que incluíram melhorias na experiência do usuário. Também estamos trabalhando duro para deixar o Navegador Tor para Android no mesmo nível dos recursos da versão de computador.

O desenvolvimento do navegador Mullvad nos ajudou a resolver problemas e códigos legados e a corrigir vulnerabilidades. Isso não afetou nossa atenção e dedicação ao Navegador Tor.

Há dois anos, iniciamos um projeto para trazer um aplicativo semelhante a VPN que se conecta à rede Tor para usuários do Android. Sabemos que muitos dos sites e serviços aos quais um usuário se conecta via navegador no computador se tornam um aplicativo quando ele usa a Internet no celular. É importante que abordemos este caso de utilização, uma vez que a maioria das pessoas em todo o mundo só utiliza um dispositivo móvel para se ligar à Internet, especialmente aquelas no Sul Global e em situações de risco. Oferecer um navegador que se conecta à Internet com uma VPN confiável em oposição à rede Tor é um passo importante para oferecer mais alternativas quando se trata de navegadores gratuitos com foco na privacidade e pode beneficiar o Tor Browser no futuro, quando nosso 'semelhante a VPN' o aplicativo foi lançado.

Sim, aqui está a lista completa de solicitações que o Mullvad Browser faz por padrão:

  • Atualização do navegador (Mullvad)
  • Atualização da extensão do navegador Mullvad (Mullvad)
  • Mullvad DoH (Mullvad)
  • Atualização NoScript/Ublock Origin (Mozilla)
  • Atualização de certificados e domínios (Mozilla)
  • Atualização das listas de filtros Ublock Origin (várias listas)