Perguntas Frequentes

Em geral, não recomendamos usar VPN com Tor a não ser que você seja um.a usuário.a avançado.a que saiba configurar ambos de maneira a não comprometer sua privacidade.

Você pode encontrar informações mais detalhadas sobre Tor + VPN na nossa wiki.

O Navegador Tor está atualmente disponível em Windows, Linux e macOS.

Existe uma versão do Navegador Tor para Android e The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.

Ainda não existe uma versão oficial do Tor para iOS, embora recomendamos Navegador Onion.

É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.

A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.

Basicamente, as configurações e os recursos de cada navegador criam o que é chamado de "impressão digital do navegador". A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre os usuários. Isso significa que cada usuário do Navegador Tor se parece com qualquer outro usuário do Navegador Tor, dificultando o rastreamento de qualquer usuário individual.

Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.

O Navegador Tor já vem com duas extensões instaladas — HTTPS Everywhere e NoScript — adicionar quaisquer outras extensões poderia te desanonimizar.

Deseja saber mais sobre as impressões digitais do navegador? Aqui está um artigo no The Tor Blog tudo sobre isso!

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e usando-o para navegar no site bloqueado tornará o seu acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para contorná-la, incluindo transportadores plugáveis.

Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.

O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.

Sobre Tor

O nome "Tor" pode referir-se a diversos componentes:

Tor é um programa que você pode rodar no seu computador que lhe ajuda a se manter seguro na Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. Este set de relés voluntários se denomina Rede Tor.

A maneira como a maioria das pessoas utiliza o Tor é com o Navegador Tor, uma versão do Firefox que conserta muitos dos problemas de privacidade. Você pode ler mais sobre o Tor em nossa página Sobre.

O Projeto Tor é uma organização sem fins lucrativos (de caridade) que mantém e desenvolve o software Tor.

Porque Tor é a rede de roteamento de onion. Quando estávamos iniciando o novo design e implementação de roteamento de onion da próxima geração em 2001-2002, diríamos às pessoas que estávamos trabalhando no roteamento de onion e elas diriam "Legal. Qual?" Even if onion routing has become a standard household term, Tor was born out of the actual onion routing project run by the Naval Research Lab.

(Também tem uma boa tradução do alemão e do turco.)

Nota: mesmo que originalmente tenha vindo de um acrônimo, o Tor não está escrito "TOR". Somente a primeira letra é maiúscula. De fato, geralmente podemos identificar pessoas que não leram nenhum de nosso site (e aprenderam tudo o que sabem sobre o Tor em artigos de notícias) pelo fato de escreverem errado.

Não, não faz. Você precisa usar um programa separado que entenda seu aplicativo e protocolo e saiba como limpar ou "limpar" os dados que ele envia. O Navegador Tor tenta manter os dados no nível do aplicativo, como a sequência do agente do usuário, uniforme para todos os usuários. Tor Browser can't do anything about the text that you type into forms, though.

Um provedor de proxy típico configura um servidor em algum lugar da Internet e permite que você o use para retransmitir seu tráfego. Isso cria uma arquitetura simples e fácil de manter. Todos os usuários entram e saem pelo mesmo servidor. O provedor pode cobrar pelo uso do proxy ou financiar seus custos através de anúncios no servidor. Na configuração mais simples, você não precisa instalar nada. Você apenas precisa apontar o navegador para o servidor proxy. Provedores de proxy simples são ótimas soluções se você não deseja proteções para sua privacidade e anonimato online e confia que o provedor não fará coisas ruins. Alguns provedores de proxy simples usam SSL para proteger sua conexão com eles, o que protege contra intrusos locais, como os de um café com Internet Wi-Fi gratuita.

Provedores de proxy simples também criam um único ponto de falha. O provedor sabe quem você é e o que você navega na Internet. Eles podem ver seu tráfego enquanto ele passa pelo servidor deles. Em alguns casos, eles podem até ver dentro do seu tráfego criptografado enquanto o retransmitem para o seu site bancário ou para as lojas de comércio eletrônico. Você precisa confiar que o provedor não está assistindo seu tráfego, injetando seus próprios anúncios em seu fluxo de tráfego ou gravando seus dados pessoais.

O Tor passa seu tráfego por pelo menos três servidores diferentes antes de enviá-lo ao destino. Como há uma camada separada de criptografia para cada um dos três relés, alguém assistindo à sua conexão com a Internet não pode modificar ou ler o que você está enviando para a rede Tor. Seu tráfego é criptografado entre o cliente Tor (no seu computador) e onde ele sai em algum outro lugar do mundo.

O primeiro servidor não vê quem eu sou?

Possivelmente. Um mau primeiro de três servidores pode ver o tráfego Tor criptografado vindo do seu computador. Ainda não sabe quem você é e o que está fazendo com Tor. Ele apenas vê "Este endereço IP está usando o Tor". O Tor não é ilegal em nenhum lugar do mundo; portanto, usar o Tor por si só é bom. Você ainda está protegido contra este nó, descobrindo quem você é e para onde está indo na Internet.

O terceiro servidor não consegue ver meu tráfego?

Possivelmente. Um terço ruim de três servidores pode ver o tráfego enviado para o Tor. Não saberá quem enviou esse tráfego. Se você estiver usando criptografia (como HTTPS), ele saberá apenas o destino. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

Sim.

O software Tor é software livre. Isso significa que concedemos a você o direito de redistribuir o software Tor, modificado ou não, mediante taxa ou gratuitamente. Você não precisa nos pedir permissão específica.

No entanto, se você deseja redistribuir o software Tor, deve seguir nossa LICENÇA. Essencialmente, isso significa que você precisa incluir nosso arquivo LICENSE junto com qualquer parte do software Tor que estiver distribuindo.

A maioria das pessoas que nos faz essa pergunta não deseja distribuir apenas o software Tor. Eles querem distribuir o navegador Tor. Isso inclui Firefox Extended Support Release, e as extensões NoScript eHTTPS-Everywhere. Você precisará seguir a licença para esses programas também. Ambas as extensões do Firefox estão distribuídas sob a GNU General Public License, enquanto o Firefox ESR está sob a Licença Pública do Mozilla. A maneira mais simples de obedecer suas licenças é incluir o código fonte desses programas em todos os lugares em que você incluir os pacotes configuráveis.

Além disso, certifique-se de não confundir seus leitores sobre o que é o Tor, quem o cria e quais propriedades ele fornece (e não fornece). Veja nosso FAQ da marca para mais detalhes.

Existem muitos outros programas que você pode usar com o Tor, mas não pesquisamos os problemas de anonimato no nível do aplicativo em todos eles o suficiente para poder recomendar uma configuração segura. Nossa wiki possui uma lista mantida pela comunidade de instruções para Torificando aplicações específicas. Adicione a essas listas e ajude-nos a mantê-las precisas!

A maioria das pessoas usa o Navegador Tor, que inclui tudo o que você precisa para navegar na web com segurança usando o Tor. O uso do Tor com outros navegadores é perigoso e não recomendado.

Não há absolutamente nenhuma porta dos fundos no Tor.

Conhecemos alguns advogados inteligentes que dizem que é improvável que alguém tente nos fazer adicionar um em nossa jurisdição (EUA). Se eles nos perguntarem, lutaremos contra eles e (dizem os advogados) provavelmente vencerão.

Nunca colocaremos uma porta dos fundos no Tor. Achamos que colocar um backdoor no Tor seria tremendamente irresponsável para nossos usuários e um mau precedente para o software de segurança em geral. Se algum dia colocarmos um backdoor deliberado em nosso software de segurança, isso arruinaria nossa reputação profissional. Ninguém mais confiaria no nosso software - por uma excelente razão!

Mas dito isso, ainda existem muitos ataques sutis que as pessoas podem tentar. Alguém pode se passar por nós, invadir nossos computadores ou algo assim. O Tor é de código aberto e você deve sempre verificar a fonte (ou pelo menos os diffs desde o último lançamento) quanto a suspeitas. Se nós (ou os distribuidores) não fornecermos a você a fonte, é um sinal claro de que algo engraçado pode estar acontecendo. Você também deve verificar a assinaturas PGP nos lançamentos, para garantir que ninguém mexa com os sites de distribuição.

Além disso, pode haver erros acidentais no Tor que podem afetar seu anonimato. Periodicamente, localizamos e corrigimos bugs relacionados ao anonimato, portanto, mantenha suas versões do Tor atualizadas.

Navegador Tor

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

No macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Observe que a pasta Biblioteca está oculta nas versões mais recentes do macOS. Para navegar para esta pasta no Finder, selecione "Ir para a pasta ..." no menu "Ir".
  • Then type "~/Library/Application Support/" in the window and click Go.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

Nós recomendamos fortemente contra a utilização do Tor em qualquer navegador que não seja o navegador Tor. Usando Tor com outro navegador pode deixar você vulnerável sem as proteções de privacidade do Navegador Tor.

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e usando-o para navegar no site bloqueado tornará o seu acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para contorná-la, incluindo transportadores plugáveis.

Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.

Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:

"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."

No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relé de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).

Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion

Certamente você pode utilizar outro navegador enquanto utiliza o navegador TOR. De qualquer maneira, você deveria saber que as propriedades de privacidade do Navegador Tor não estarão presentes em outros navegadores. Cuidado ao trocar o Tor por um navegador menos seguro, porque você pode acidentalmente utilizar este último para algo que você pretendia fazer utilizando o Tor.

You can set Proxy IP address, port, and authentication information in Tor Browser's Network Settings. If you're using Tor another way, check out the HTTPProxy and HTTPSProxy config options in the manual page, and modify your torrc file accordingly. You will need an HTTP proxy for doing GET requests to fetch the Tor directory, and you will need an HTTPS proxy for doing CONNECT requests to get to Tor relays. (It's fine if they're the same proxy.) Tor also recognizes the torrc options Socks4Proxy and Socks5Proxy.

Also, read up on the HTTPProxyAuthenticator and HTTPSProxyAuthenticator options if your proxy requires auth. We only support basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. On a query this looks like:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

Tor Browser is built using Firefox ESR, so errors regarding Firefox may occur. Por favor, tenha certeza que nenhuma outra instância do Navegador Tor esteja executando, e que você tenha extraído o Navegador Tor em uma localização onde o seu usuário tenha as permissões corretas. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus / anti-malware software to cause this type of issue.

Com o lançamento do Navegador Tor 6.0.6, nós mudamos para DuckDuckGo como mecanismo de busca primário. Por enquanto, Desconectar não teve acesso aos resultados de pesquisa do Google que usamos no Navegador Tor. Como o Disconnect é mais um mecanismo de meta busca que permite que os usuários escolham entre diferentes provedores de pesquisa, ele recorre à entrega de resultados de pesquisa do Bing que são basicamente inaceitáveis em termos de qualidade.

No Navegador Tor, cada novo domínio tem um circuito próprio. The Design and Implementation of Tor Browser document further explains the thinking behind this design.

O navegador Tor é uma versão modificada do Firefox, especialmente projetado para utilização com a rede Tor. Muito trabalho está sendo feito para fazer o Navegador Tor, incluindo o uso de correções extras para aumentar a privacidade e segurança. Enquanto é tecnicamente possível usar o Tor com outros navegadores, você pode se expor a ataques potenciais ou vazamento de informações, então nós fortemente desencorajamos isso. Learn more about the design of Tor Browser.

Às vezes, sites pesados ​​em JavaScript podem ter problemas funcionais em relação ao Navegador Tor. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Advanced Security Settings..." Definir sua segurança como "Padrão".

Quando você usa Tor, ninguém pode ver os sites que você visita. Porém, o seu provedor de serviços de Internet (ISP) ou administrador de rede podem ver que você está conectou-se à rede Tor, mas não conseguem saber o que você quando faz em seguida.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in 30 different languages, and we are working to add more. Want to help us translate? Become a Tor translator!

You can also help us in testing the next languages we will release, by installing and testing Tor Browser Alpha releases.

Não recomendamos a execução de várias instâncias do Navegador Tor, e isso pode não funcionar como previsto em muitas plataformas.

Infelizmente, alguns sites entregam CAPTCHAs para usuários Tor, e nós não somos capazes de remover CAPTCHAs dos websites. A melhor coisa a fazer nesses casos é contactar os donos do website, e informar eles que seus CAPTCHAs estão impedindo usuários como você de usar seus serviços.

Nós configuramos NoScript para permitir JavaScript por padrão no Navegador Tor porque muitos websites não vão funcionar com o JavaScript desabilitado. A maioria dos usuários desistiria do Tor totalmente se desativássemos o JavaScript por padrão, pois isso causaria muitos problemas para eles. Por fim, queremos tornar o Navegador Tor o mais seguro possível e, ao mesmo tempo, torná-lo utilizável para a maioria das pessoas, então, por enquanto, isso significa deixar o JavaScript habilitado por padrão.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's "Security Level" option. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking "Advanced Security Settings...". The "Standard" level allows JavaScript, but the "Safer" and "Safest" levels both block JavaScript on HTTP sites.

Rodar o Navegador Tor não faz você agir como um relé na rede. Isso significa que seu computador não vai ser usado para rotear trafégo para outros. If you'd like to become a relay, please see our Tor Relay Guide.

Atualmente não há suporte para configurar o navegador Tor como seu navegador padrão. O Navegador Tor trabalha dura para isolar ele mesmo do restante do sistema, e os passos para fazer ele o navegador padrão são incertos. This means sometimes a website would load in the Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

O Navegador Tor está atualmente disponível em Windows, Linux e macOS.

Existe uma versão do Navegador Tor para Android e The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.

Ainda não existe uma versão oficial do Tor para iOS, embora recomendamos Navegador Onion.

Navegador Tor frequentemente faz sua conexão parecer que está vindo de diferentes partes do mundo. Alguns websites, como de bancos ou provedores de email, podem interpretar isso como um sinal que sua conta foi comprometida e bloquear você.

A melhor maneira de resolver isso é seguir os procedimentos recomendados no site para recuperação de contas, ou contactar os operadores e explicar a situação.

Você pode estár apto a evitar esse cenário se seu provedor oferecer autenticação 2 fatores, que é uma opção mais segura que reputação baseada em IP. Contate seu provedor e pergunte se eles oferecem 2FA.

O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.

O Navegador Tor tem duas maneiras de mudar seu circuito de transmissão - "Nova Identidade" e "Novo Circuito Tor para este Site".

Ambas as opções estão localizadas no menu, porém você também pode acessar a opção "Novo Circuito" acima do menu de informações do site, na barra da URL.

Nova Identidade

Esta opção é útil se você quiser impedir que as suas atividades futuras no navegador sejam relacionadas à sua atividade anterior.

Selecionando isso, todas as abas e janelas vão fechar, toda informação privada como cookies e histórico de navegação vão ser apagadas, e serão usado novos circuitos Tor para todas conexões.

O Navegador Tor vai te alertar sobre a interrupção de toda a sua atividade e de seus downloads. Então, leve isso em conta antes de clicar em "Nova Identidade".

Tor Browser Menu

Novo Circuito Tor para esse Site

Essa opção é útil se o relé de saída que você está usando não puder conectar o website você quiser, ou não estiver carregando-o corretamente. Selecionando isso a aba atualmente-ativa ou janela vai ser recarregada sobre o novo circuito Tor.

Outras abas e janelas abertas do mesmo website usarão o novo circuito assim que eles forem recarregados.

Essa opção não apaga qualquer informação privada, não interrompe os links na sua atividade online, nem afeta suas conexões atuais com outros websites.

New Circuit for this Site

Please see the HTTPS Everywhere FAQ. If you believe this is a Tor Browser issue, please report it on our bug tracker.

Please see the NoScript FAQ. If you believe this is a Tor Browser issue, please report it on our bug tracker.

Please see the DuckDuckGo support portal. If you believe this is a Tor Browser issue, please report it on our bug tracker.

DuckDuckGo is the default search engine in Tor Browser. DuckDuckGo does not track its users nor does it store any data about user searches. Learn more about DuckDuckGo privacy policy.

Usar o Navegador Tor às vezes pode ser mais lento do que outros navegadores. The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. You can help improve the speed of the network by running your own relay, or encouraging others to do so. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. Dito isto, o Tor é muito mais rápido do que costumava ser e talvez você não note nenhuma diferença na velocidade em comparação a outros browsers.

Clique no botão "Copy Tor Log To Clipboard" que aparece na janela de diálogo quando o Navegador Tor está se conectando pela primeira vez a rede. If Tor Browser is already open, click on the Torbutton icon (the small gray onion at the top-right of the screen), then "Tor Network Settings", then "Copy Tor Log To Clipboard". Uma vez copiado o log, você poderá colá-lo em um editor de texto ou cliente de e-mail.

Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página Solução de problemas no manual do Tor Browser.

Isso é o comportamento normal do Tor. O primeiro relé em seu circuito é chamado de "guardião" ou "guardião de entrada". É um relé rápido e estável que se mantém como o primeiro em seu circuito por 2-3 meses de forma a proteger contra um ataque conhecido de quebra de anonimato. O resto de seu circuito muda a cada novo site que você visita, e, em conjunto, esses relés proporcionam todas as proteções de privacidade do Tor. For more information on how guard relays work, see this blog post and paper on entry guards.

Você pode estar usando uma rede censurada, tente acessar utilizando nossas pontes. Algumas pontes são padrão no Navegador Tor e você pode usá-las escolhendo "configure" (e seguindo os passos) na janela do Tor Launcher que se abre quando você inicia o Navegador Tor pela primeira vez. Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.

Desculpe, mas atualmente não há nenhum suporte oficial para rodar o Tor no *BSD. There is something called the TorBSD project, but their Tor Browser is not officially supported.

Se você rodar o Navegador Tor e outro navegador ao mesmo tempo, isso não afetará a performance ou propriedades de privacidade do Tor. Contudo, esteja ciente de que o seu outro navegador poderá não estar mantendo as suas atividades privadas, e que você pode se esquecer disso e acidentalmente usar esse navegador não-anônimo para fazer algo que você pretendia fazer no Tor.

Modificar o modo como o Tor cria os seus circuitos não é recomendado. You get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry/exit nodes can compromise your anonymity. Caso o resultado desejado seja apenas a possibilidade de acesso a recursos somente disponíveis em um determinado país, você deve avaliar a possibilidade de usar uma VPN em vez do Tor. Por favor, observe que as VPNs não dispõem de idênticas propriedades de anonimato do Tor, mas ajudam a resolver certos problemas de limites à geolocalização.

Infelizmente, nós ainda não temos uma versão do Navegador Tor para Chrome OS. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.

A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.

Basicamente, as configurações e os recursos de cada navegador criam o que é chamado de "impressão digital do navegador". A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre os usuários. Isso significa que cada usuário do Navegador Tor se parece com qualquer outro usuário do Navegador Tor, dificultando o rastreamento de qualquer usuário individual.

Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.

O Navegador Tor já vem com duas extensões instaladas — HTTPS Everywhere e NoScript — adicionar quaisquer outras extensões poderia te desanonimizar.

Deseja saber mais sobre as impressões digitais do navegador? Aqui está um artigo no The Tor Blog tudo sobre isso!

Apenas o tráfego do Tor Browser será redirecionado para a rede Tor. Quaisquer outros aplicativos em seu sistema (incluindo outros navegadores) não serão roteados através da rede Tor e, portanto, não estarão protegidos. Eles precisam ser configurados separadamente para utilizar o Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Flash is disabled in Tor Browser, and we recommend you to not enable it. Nós não consideramos o Flash um software seguro para uso em qualquer navegador — é um programa muito inseguro que pode facilmente comprometer sua privacidade ou infectá-lo com malware. Felizmente, a maioria dos websites, aparelhos e outros browsers estão abandonando o uso do Flash.

O arquivo que você baixou e rodou está solicitando um destino. Se você não lembra qual era este destino, provavelmente está na sua pasta de Downloads ou no Desktop.

A configuração padrão no instalador do Windows também cria um atalho para você na sua área de trabalho, embora esteja ciente de que você pode ter desmarcado acidentalmente a opção de criar um atalho.

Caso você não consiga encontrá-lo em uma dessas pastas, baixe-o novamente e preste atenção à caixa de diálogo que pede a seleção de um diretório para download. Selecione um diretório de que você consiga lembrar-se facilmente e, quando o download estiver finalizado, você verá uma pasta chamada "Tor Browser" nesse local.

A maioria dos antivírus ou proteção contra malwares permitem que seus usuários dêem autorização a processos que normalmente seriam bloqueados. Por favor, abra seu software antivírus ou antimalware e procure nas configurações por uma "lista branca" ou algo semelhante. Em seguida, exclua os seguintes processos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (caso você use conexões de ponte)
  • Para macOS
    • Tor Browser
    • tor.real
    • obfs4proxy (caso você use conexões de ponte)

Finalmente, reinicie o navegador TOR. Isto deve resolver os problemas que você está encontrando. Observe que alguns clientes de antivírus, como o Kaspersky, também podem estar bloqueando o Tor no nível do firewall.

Sempre que lançamos uma nova versão estável do Tor Browser, escrevemos uma postagem no blog que detalha seus novos recursos e problemas conhecidos. Se você começou a ter problemas com seu Navegador Tor após uma atualização, confira blog.torproject.org para uma publicação no mais recente navegador Tor estável para ver se o seu problema está listado. If your issue is not listed, please file a bug report about what you're experiencing.

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting the screen dimensions. The strategy here is to put all users in a couple of buckets to make it harder to single them out. That works so far until users start to resize their windows (e.g. by maximizing them or going into fullscreen mode). Tor Browser 9 ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing), a technique developed by Mozilla and presented earlier this year. It works by adding white margins to a browser window so that the window is as close as possible to the desired size while users are still in a couple of screen size buckets that prevent singling them out with the help of screen dimensions.

In simple words, this technique makes groups of users of certain screen sizes and this makes it harder to single out users on basis of screen size, as many users will have same screen size.

Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo nós explicamos por que é importante e como verificar que o software Tor que você baixou é aquele que nós criamos e que ele não foi alterado em um ataque.

Cada arquivo em nossa página de download é acompanhado por um arquivo de mesmo nome de pacote e a extensão ".asc", que são assinaturas OpenPGP. Eles permitem que você verifique se o documento baixado é exatamente aquele que pretendíamos que você baixasse.

For example, torbrowser-install-win64-9.0_en-US.exe is accompanied by torbrowser-install-win64-9.0_en-US.exe.asc.

Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.

Installing GnuPG

Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.

For Windows users:

If you run Windows, download Gpg4win and run its installer.

Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe.

Para usuários do macOS:

If you are using macOS, you can install GPGTools.

In order to verify the signature you will need to type a few commands in the Terminal (under "Applications").

For GNU/Linux users:

If you are using GNU/Linux, then you probably already have GnuPG in your system, as most GNU/Linux distributions come with it preinstalled.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Fetching the Tor Developers key

A equipe do Tor Browser assina os lançamentos do Tor Browser. Import the Tor Browser Developers signing key (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

This should show you something like:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

After importing the key, you can save it to a file (identifying it by fingerprint here):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Verifying the signature

To verify the signature of the package you downloaded, you will need to download the corresponding ".asc" signature file as well as the installer file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

The examples below assume that you downloaded these two files to your "Downloads" folder.

For Windows users:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Para usuários do macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg{.asc,}

For GNU/Linux users (change 64 to 32 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz{.asc,}

The result of the command should produce something like this:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Workaround (using a public key)

If you encounter errors you cannot fix, feel free to download and use this public key instead. Alternatively, you may use the following command:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

You may also want to learn more about GnuPG.

Tor Messenger

Não. Depois de onze lançamentos beta, nós descontinuaremos o suporte ao Tor Messenger. Nós ainda acreditamos na utilidade do Tor para se utilizando como aplicativo de mensagens, mas não temos recursos para fazer isso agora. Você? Contacte-nos.

Tor Mobile

Será em breve. Enquanto isso, você pode usar o F-Droid para baixar o Navegador Tor para Android ativando o Repositório do Projeto Guardião.

Learn how to add a repository to F-Droid.

Embora o Navegador Tor para Android e o Orbot sejam ótimos, eles servem a propósitos diferentes. O Navegador Tor para Android é como o Navegador Tor na área de trabalho, mas no seu dispositivo móvel. É um navegador único que usa a rede Tor e tenta ser o mais anônimo possível. O Orbot, por outro lado, é um proxy que permitirá que você envie os dados de seus outros aplicativos (clientes de e-mail, aplicativos de mensagens instantâneas etc.) através da rede tor; uma versão do Orbot também está dentro do Navegador Tor para Android e é o que permite que ele se conecte à rede Tor. That version, however, does not enable you to send other apps outside of the Tor Browser for Android through it. Dependendo de como você deseja usar a rede tor, um ou os dois podem ser uma ótima opção.

Atualmente não existe suporte para execução do Tor no Windows Phone.

Nós recomendamos para iOS o aplicativo Onion Browser, que é open source, usa roteamento Tor, e é desenvolvido por alguém que participa de perto com o Tor Project No entanto, a Apple exige que os navegadores para iOS utilizem algo chamado Webkit, o que inviabiliza os navegadores onion de possuir as mesmas proteções de privacidade que o navegador Tor.

Learn more about Onion Browser. Download Onion Browser from the App Store.

O Projeto Guardian mantém o Orbot (e outros aplicativos de privacidade) no Android. Mais informações podem ser encontradas no site do Projeto Guardião.

Sim, existe uma versão do Navegador Tor disponível especificamente para Android. Para instalar o Tor Browser para Android, basta executar o Tor no seu dispositivo Android.

O Projeto Guardião fornece o aplicativo Orbot que pode ser usado para rotear outros aplicativos no seu dispositivo Android pela rede Tor, no entanto, apenas o Navegador Tor para Android é necessário para navegar na web com o Tor.

GetTor

Para receber os links para baixar o Navegador Tor, envie uma mensagem para gettor@torproject.org com um dos seguintes códigos:

  • Linux
  • macOS (OS X)
  • Windows

O GetTor via Twitter está atualmente em manutenção. Por favor use o e-mail .

Envie um e-mail para gettor@torproject.org Escreva seu sistema operacional (como Windows, macOS ou Linux) no corpo da mensagem e envie-a. O GetTor responderá com um e-mail contendo links dos quais você pode baixar Tor Browser, a assinatura criptográfica (necessária para verificar o download), a impressão digital da chave usada para fazer a assinatura e o checksum do pacote. Pode ser oferecido a escolha de programas de "32-bit" ou "64-bit": isso depende de qual modelo de computador você está usando; consulte a documentação sobre seu computador para encontrar mais.

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor é um serviço que automaticamente responde mensagens com endereços para a última versão do Navegador Tor, hospedado em diversas localizações que são menos propensas de serem censuradas, como Dropbox, Google Drive, e GitHub. Você também pode baixar o Navegador Tor em https://tor.eff.org ou do https://tor.ccc.de. Para links mais geograficamente específicos, visite Tor: Mirrors

Conectando-se ao Tor

Caso você não consiga acessar o serviço onion desejado, certifique-se de ter digitado corretamente os 16 caracteres, ou 56 caracteres no novo formato, do endereço onion: até mesmo um pequeno erro impedirá o Tor Browser de acessar o site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

Se você está tendo problemas para conectar, por favor selecione a opção "copiar registro do Tor para área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento. Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):

Common log error #1: Proxy connection failure
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.

Erro de log comum #2: Não é possível acessar os relés guardiães.
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN]Falha para encontrar um nó para o hop 0 do nosso caminho. Descartando esse circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.

Por favor tente conectar com pontes, e isso deve resolver o problema.

Erro de log comum #3: Falha ao concluir TLS handshake
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexões falharam: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)

Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.

Log de erro comum: #4 Clock skew
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.

Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página Solução de problemas no manual do Tor Browser.

Censura

Relays pontes são relés do Tor que não estão listados no diretório público do Tor.

Isso significa que PSI ou governos que tentam bloquear o acesso a rede Tor não podem simplesmente bloquear todas as pontes. Pontes são úteis para pssoas usando Tor em lugares sob regimes ditatoriais, e também para pessoas que queiram uma camada extra de segurança, porque elas se preocupam com a possibilidade de serem identificadas como alguém que utiliza um endereço de IP público de um relé Tor.

Uma ponte é apenas um relé normal com uma configuração levemente diferente. See How do I run a bridge for instructions.

Vários países, incluindo China e Irã, encontraram meios de detectar e bloquear conexões para pontes Tor. Obfsproxy bridges address this by adding another layer of obfuscation. A configuração de uma ponte obfsproxy requer a instalação de pacotes de software e configurações adicionais. See our page on pluggable transports for more info.

Se você está tendo problemas para conectar, por favor selecione a opção "copiar registro do Tor para área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento. Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):

Common log error #1: Proxy connection failure
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.

Erro de log comum #2: Não é possível acessar os relés guardiães.
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN]Falha para encontrar um nó para o hop 0 do nosso caminho. Descartando esse circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.

Por favor tente conectar com pontes, e isso deve resolver o problema.

Erro de log comum #3: Falha ao concluir TLS handshake
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 conexões falharam: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)

Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.

Log de erro comum: #4 Clock skew
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.

Você pode estar usando uma rede censurada, tente acessar utilizando nossas pontes. Algumas pontes são padrão no Navegador Tor e você pode usá-las escolhendo "configure" (e seguindo os passos) na janela do Tor Launcher que se abre quando você inicia o Navegador Tor pela primeira vez. Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor é um serviço que automaticamente responde mensagens com endereços para a última versão do Navegador Tor, hospedado em diversas localizações que são menos propensas de serem censuradas, como Dropbox, Google Drive, e GitHub. Você também pode baixar o Navegador Tor em https://tor.eff.org ou do https://tor.ccc.de. Para links mais geograficamente específicos, visite Tor: Mirrors

Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:

"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."

No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relé de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).

Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e usando-o para navegar no site bloqueado tornará o seu acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para contorná-la, incluindo transportadores plugáveis.

Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.

HTTPS

The short answer is: Yes, you can browse normal HTTPS Sites using Tor.

HTTPS Connections are used to secure communications over computer networks. You can read more about HTTPS here. Tor Browser has the HTTPS Everywhere plugin which automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

O Tor te protege de bisbilhoteiros que tentam aprender os sites que você visita. Contudo, o envio de informações não criptografadas pela internet utilizando HTTP ainda pode ser interceptada por operadores de relé de saída ou alguém observando o tráfego entre o seu relé de saída e o seu site de destino. Se o site que você estiver visitando utiliza HTTPS, o tráfego saindo pelo seu relé de saída será criptografado e não será visível para alguém que o monitore.

This visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption.

A seguinte visualização mostra quais tipos de informações são visíveis para espiões com e sem o Navegador Tor e a criptografia HTTPS:

  • Clique no botão "Tor" para ver quais dados são visíveis a observadores quando você usa o Tor. Esse botão ficará verde para indicar que o Tor está ativo.
  • Clique no botão "HTTPS" para ver quais dados são visíveis a observadores quando você usa HTTPS. Esse botão ficará verde para indicar que o HTTPS está ativo.
  • Quando os dois botões estiverem verdes, você saberá quais dados estão expostos a observadores ao usar as duas ferramentas.
  • Quando os dois botões estiverem cinzas, você saberá quais dados estão expostos a observadores quando você não utiliza nenhuma das duas ferramentas.



DADOS POTENCIALMENTE VISÍVEIS
Site.com
Site sendo visitado.
usuária/o / senha
Nome de usuário e senha usados para autentificação.
dados
Dados sendo transmitidos.
localização
Local de rede do computador utilizado para visitar o site (o endereco IP público).
Tor
Se o Tor está sendo usado ou não.

Operadores

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn't fix it, you should use the "Address" config option to specify the IP you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

Se seu relé for relativamente novo, aguarde um momento. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

When upgrading your Tor relay, or moving it on a different computer, the important part is to keep the same identity keys (stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Keeping backups of the identity keys so you can restore a relay in the future is the recommended way to ensure the reputation of the relay won't be wasted.

This means that if you're upgrading your Tor relay and you keep the same torrc and the same DataDirectory, then the upgrade should just work and your relay will keep using the same key. If you need to pick a new DataDirectory, be sure to copy your old keys/ed25519_master_id_secret_key and keys/secret_id_key over.

Note: As of Tor 0.2.7 we are using new generation identities for relays based on ed25519 elliptic curve cryptography. Eventually they will replace the old RSA identities, but that will happen in time, to ensure compatibility with older versions. Until then, each relay will have both an ed25519 identity (identity key file: keys/ed25519_master_id_secret_key) and a RSA identity (identity key file: keys/secret_id_key). You need to copy / backup both of them in order to restore your relay, change your DataDirectory or migrate the relay on a new computer.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc.
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

We aim to make setting up a Tor relay easy and convenient:

  • It's fine if the relay goes offline sometimes. The directories notice this quickly and stop advertising the relay. Just try to make sure it's not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore, having low-bandwidth relays is useful too.

If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.

  • Your ulimit -n gets set to 32768 high enough for Tor to keep open all the connections it needs.
  • A user profile is created just for Tor, so Tor doesn't need to run as root.
  • An init script is included so that Tor runs at boot.
  • Tor runs with --verify-config, so that most problems with your config file get caught.
  • Tor can bind to low level ports, then drop privileges.

All outgoing connections must be allowed, so that each relay can communicate with every other relay.

In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network. Exit relays that filter some traffic would likely forfeit those protections.

Tor promotes free network access without interference. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected.

Não. Se a polícia se interessar pelo tráfego do seu relé de saída, é possível que policiais apreendam seu computador. Por essa razão, é melhor não rodar seu relé de saída em sua casa ou usando a conexão de internet da sua residência.

Em vez disso, considere executar seu relé de saída em uma instalação comercial que é solidária com Tor. Tenha um endereço de IP separado de seu relé de saída, e não roteie seu próprio tráfego por dele. Naturalmente, você deveria evitar manter qualquer informação sensível ou pessoal em computadores que hospedam seu relé de saída.

  • Não use os pacotes dos repositórios do Ubuntu. Eles não são atualizados de maneira confiável. Se você usar eles, você perderá importante estabilidade e atualizações na segurança.
  • Determine a sua versão Ubuntu utilizada executando o seguinte comando:
     $ lsb_release -c
    
  • Como root, adicione as seguintes linhas ao /etc/apt/sources.list. Substitua 'versão' pela versão que você encontrou na etapa anterior:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Adicione a chave gpd usada para assinar os pacotes executando os seguintes comandos
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
    Rode os seguintes comandos pra instalar o Tor e verificar suas assinaturas:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

Para obter os recursos mais detalhados sobre a execução de um relé, consulte o Guia de configuração de relé.

In simple words, it works like this:

  • There is a master ed25519 identity secret key file named "ed25519_master_id_secret_key". This is the most important one, so make sure you keep a backup in a secure place - the file is sensitive and should be protected. Tor could encrypt it for you if you generate it manually and enter a password when asked.
  • A medium term signing key named "ed25519_signing_secret_key" is generated for Tor to use. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the master identity secret key and confirms that the medium term signing key is valid for a certain period of time. The default validity is 30 days, but this can be customized by setting "SigningKeyLifetime N days|weeks|months" in torrc.
  • There is also a master public key named "ed25519_master_id_public_key, which is the actual identity of the relay advertised in the network. This one is not sensitive and can be easily computed from "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the master identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. You'll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration.

This feature is optional, you don't need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the master identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. If you want to use this feature, you can consult our more detailed guide on the topic.

Since it's now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet. Read more details in this blog post or in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Great. If you want to run several relays to donate more to the network, we're happy with that. But please don't run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity.

If you do decide to run more than one relay, please set the "MyFamily" config option in the torrc of each relay, listing all the relays (comma-separated) that are under your control:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

where each fingerprint is the 40 character identity fingerprint (without spaces).

That way, Tor clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they're not all in the same geographic location.

The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

    AccountingStart day week month [day] HH:MM

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an account period. When the accounting period resets (from AccountingStart), then the counters for AccountingMax are reset to 0.

Example: Let's say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Note that your relay won't wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day. Just divide your monthly amount by 30. You might also consider rate limiting to spread your usefulness over more of the day: if you want to offer X GB in each direction, you could set your RelayBandwidthRate to 20*X KBytes. For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to 1000 KBytes: this way your relay will always be useful for at least half of each day.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only.

The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process. Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:

Bandwidth soft limit reached; commencing hibernation. No new
    connections will be accepted

The solution is to run two Tor processes - one relay and one client, each with its own config. One way to do this (if you are starting from a working relay setup) is as follows:

  • In the relay Tor torrc file, simply set the SocksPort to 0.
  • Create a new client torrc file from the torrc.sample and ensure it uses a different log file from the relay. One naming convention may be torrc.client and torrc.relay.
  • Modify the Tor client and relay startup scripts to include -f /path/to/correct/torrc.
  • In Linux/BSD/Mac OS X, changing the startup scripts to Tor.client and Tor.relay may make separation of configs easier.

Great. That's exactly why we implemented exit policies.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject :". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Tor can handle relays with dynamic IP addresses just fine. Just leave the "Address" line in your torrc blank, and Tor will guess.

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won't be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for them to learn which connections were relayed and which started at you. (In this case they still don't know your destinations unless they are watching them too, but you're no better off than if you were an ordinary client.)

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you're running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move.

See portforward.com for directions on how to port forward with your NAT/router device.

If your relay is running on a internal net, you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Also, here's an example of how you would do this on GNU/Linux if you're using iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

You may have to change "eth0" if you have a different external interface (the one connected to the Internet). Chances are you have only one (except the loopback) so it shouldn't be too hard to figure out.

There are two options you can add to your torrc file:

BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). For example, you might want to choose "BandwidthRate 10 MBytes" for 10 megabytes per second (a fast connection), or "BandwidthRate 500 KBytes" for 500 kilobytes per second (a decent cable connection). The minimum BandwidthRate setting is 75 kilobytes per second.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn't been reached lately. For example, if you choose "BandwidthBurst 500 KBytes" and also use that for your BandwidthRate, then you will never use more than 500 kilobytes per second; but if you choose a higher BandwidthBurst (like 5 MBytes), it will allow more bytes through until the pool is empty.

If you have an asymmetric connection (upload less than download) such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth (Usually that's the upload bandwidth). Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable. Then set BandwidthBurst to the same as BandwidthRate.

Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load. A script to do this can be found in the Tor source distribution's contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry below.

Note that BandwidthRate and BandwidthBurst are in Bytes, not Bits.

Serviços Onion

Ao navegar em um serviço Onion, o Navegador Tor exibe diferentes ícones de cebola na barra de endereço, indicando a segurança da página da web atual.

Image of a green onion Uma cebola verde significa:

  • O Onion Service é servido por HTTP ou HTTPS com um certificado autoassinado.

Image of a green onion with a lock Uma cebola verde com uma fechadura significa:

  • O Onion Service é servido por HTTPS com um certificado emitido pela CA.

Image of a grey onion with a red slash Uma cebola cinza com uma barra vermelha significa:

  • O Onion Service é servido por HTTPS com um certificado autoassinado ou emitido pela CA.
  • A página da Web contém sub-recursos servidos por HTTP.

Caso você não consiga acessar o serviço onion desejado, certifique-se de ter digitado corretamente os 16 caracteres, ou 56 caracteres no novo formato, do endereço onion: até mesmo um pequeno erro impedirá o Tor Browser de acessar o site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

Os serviços onion permitem que as pessoas não só naveguem, mas também publiquem anonimamente, inclusive através da edição de websites anônimos.

Onion services are also relied on for metadata-free chat and file sharing, safer interaction between journalists and their sources like with SecureDrop or OnionShare, safer software updates, and more secure ways to reach popular websites like Facebook.

Esses serviços usam o domínio de nível superior (TLD) de uso especial (em vez de .com, .net, .org, etc.) e só podem ser acessados pela rede Tor.

Ao acessar um site que usa um serviço .onion, o Navegador Tor mostrará na barra de URL um ícone de uma pequena cebola verde exibindo o estado de sua conexão: seguro e usando um serviço .onion.

Onion icon

E se você estiver acessando um site com HTTPS e serviço de onion, ele mostrará um ícone de uma cebola verde e um cadeado.

Green onion with a padlock

Os sites que só podem ser acessados por meio do Tor são chamados de "onions" (cebolas) e terminam com .onion. For example, the DuckDuckGo onion is https://3g2upl4pq6kufc4m.onion. Você pode acessar esses sites usando o Tor. Os endereços devem ser compartilhados com você por quem hospeda seu website, como onions não são indexados nos mecanismos de pesquisa na maneira típica que os websites normais são.

Misc

O Vidalia não está mais recebendo manutenção ou suporte. Uma grande parte dos recursos oferecidos anteriormente pelo Vidalia foram agora integrados ao próprio Tor Browser.

Não, nós não provemos quaisquer serviços online. A list of all of our software projects can be found on our projects page.

Tor não mantém qualquer tipo de registro que permita a identificação de um usuário específico. We do take some safe measurements of how the network functions, which you can check out at Tor Metrics.

Sentimos muito, mas a sua máquina foi infectada com malware. O Projeto Tor não criou esse malware. Os desenvolvedores de malware pedem que você baixe o Tor Browser, supostamente para contactá-los e possibilitar o pagamento anônimo do resgate que exigem de você.

Se este é o seu primeiro contato com o Tor Browser, nós compreendemos que você possa pensar que somos pessoas más que alimentam o poder de pessoas ainda piores.

Mas, por favor, entenda que nosso software é usado todos os dias com uma ampla variedade de objetivos por ativistas de direitos humanos, jornalistas, sobreviventes de violência doméstica, denunciantes, oficiais da lei, e muitos outros. Infelizmente, a proteção oferecida pelo nosso software a essas pessoas também pode ser objeto de abusos por criminosos e desenvolvedores de malware. O Projeto Tor não apoia nem faz vista grossa para o uso de nosso software com propósitos maliciosos.

Nós não recomendamos utilizar o Tor com o BitTorrent. For further details, please see our blog post on the subject.

Tor é financiado por diversos patrocinadores diferentes, incluindo agências federais dos Estados Unidos da América, fundações privadas e doadores individuais. Check out a list of all our sponsors and a series of blog posts on our financial reports.

Sentimos que falar abertamente sobre nossos patrocinadores e modelo de financiamento é a melhor maneira de manter a confiança em nossa comunidade. Estamos sempre em busca de maior diversidade em nossas fontes de financiamento, especialmente por parte de fundações e indivíduos;

O Tor foi concebido para defender os direitos humanos e a privacidade ao impedir qualquer pessoa de exercer a censura, inclusive nós mesmos. Nós achamos detestável o fato de que algumas pessoas usam o Tor para fazer coisas horríveis, mas nada podemos fazer para livrar-nos delas sem ao mesmo tempo minar a segurança de ativistas de direitos, jornalistas, sobreviventes de abusos, entre outras pessoas que usam o Tor para fazer coisas boas. Caso bloqueássemos o uso do Tor por certas pessoas, basicamente estaríamos criando uma "porta dos fundos" no software, que resultaria na vulnerabilização de nossos usuários, expondo-os a ataques de regimes perversos ou de outros adversários.

Obrigado por seu apoio! You can find more information about donating on our donor FAQ.

For sharing files over Tor, OnionShare is a good option. OnionShare is an open source tool for securely and anonymously sending and receiving files using Tor onion services. It works by starting a web server directly on your computer and making it accessible as an unguessable Tor web address that others can load in Tor Browser to download files from you, or upload files to you. It doesn't require setting up a separate server, using a third party file-sharing service, or even logging into an account.

Unlike services like email, Google Drive, DropBox, WeTransfer, or nearly any other way people typically send files to each other, when you use OnionShare you don't give any companies access to the files that you're sharing. So long as you share the unguessable web address in a secure way (like pasting it in an encrypted messaging app), no one but you and the person you're sharing with can access the files.

OnionShare is developed by Micah Lee.

Muitos nodos de saída são configurados para bloquear certos tipos de tráfego de compartilhamento, tal como o do BitTorrent. BitTorrent in particular is not anonymous over Tor.

Neste momento, o comprimento do caminho é codificado em 3 mais o número de nodos em seu caminho que sejam sensíveis. Isto é, em situações normais, esse número é 3 mas, por exemplo, caso você esteja acessando um serviço onion ou um endereço de "saída", ele poderá ser maior.

Nós não encorajamos as pessoas a usar caminhos mais longos do que este, pois isto aumentaria a carga na rede sem prover (até onde sabemos) qualquer melhoria na segurança. Also, using paths longer than 3 could harm anonymity, first because it makes denial of security attacks easier, and second because it could act as an identifier if only a small number of users have the same path length as you.

Não, o projeto Tor não oferece serviços de hospedagem.

Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também impedem que nós rastreemos usuários.

The community team has developed this glossary of terms about and related to Tor.

A

aditivos, extensões ou plugins

Aditivos, extensões e plugins são componentes que podem ser adicionados a navegadores webpara dotá-los de novas funcionalidades. O Navegador Tor vem com duas extensões instaladas: NoScript e HTTPS Everywhere. Você não deve instalar quaisquer extensões adicionais ao Navegador Tor, porque isso pode comprometer algumas de suas funcionalidades de segurança.

antivírus, programas

Um software antivírus é usado para prevenir, detectar e remover software malicioso. Software antivírus pode interferir na execução do Tor em seu computador. Talvez você precise consultar a documentação de seu software antivírus caso não saiba como autorizar o funcionamento do Tor.

app

A web application (web app), is an application that the client runs in a web browser. A palavra "app" também pode referir-se a um software que você instala em um dispositivo móvel operating systems.

Atlas

Atlas é uma aplicação web para aprender sobre o funcionamento dos relés Tor.

B

autoridade de largura de banda

Para determinar a taxa de transferência de um relé, os relés especiais chamados de 'autoridades de largura de banda' fazem medições periódicas dos relés no consensus.

ponte

Do mesmo modo que outros relés, as pontes são operadas por pessoas voluntárias; diferentemente, porém, dos relés comuns, elas não participam de uma lista pública e, assim, um adversário não pode identificá-las facilmente. Pluggable transports are a type of bridge that helps disguise the fact that you are using Tor.

autoridade de ponte

Um relé com finalidade especial e que mantém a lista de pontes.

impressão digital do navegador

Impressão digital é o processo de coleta de informações sobre um aparelho ou serviço para fazer suposições informadas sobre a identidade ou características deles. Comportamento ou respostas exclusivas podem ser usados para identificar o dispositivo ou serviço analisado. Tor Browser impede a impressão digital.

histórico de navegação

Um histórico de navegador é um registro de solicitações feitas durante o uso de um [navegador web] [#navegador web] e inclui sobre quais sites foram visitados em que ocasião. O [Tor Browser] [#tor-browser] deleta seu histórico de navegação após você fechar a [sessão][sessão].

C

CAPTCHA

Captchas são um teste de desafio-resposta usado na computação para determinar se quem o resolve é humano ou não. Tor users are often served captchas because Tor relays make so many requests that sometimes websites have a hard time determining whether or not those requests are coming from humans or bots.

soma de verificação

Checksums are hash values of files. If you have downloaded the software without errors, the given checksum and the checksum of your downloaded file will be identical.

circuito

Uma rota através da rede Tor formada por clientes consistida de nós selecionados aleatoriamente. O circuito inicia com uma [ponte][#bridge) ou um guardião. A maior parte dos circuitos consistem de 3 nós - um guardião ou ponte, um relé intermediário, e uma saída. A maioria dos serviços onion usam seis saltos no circuito (exceto os serviços de onion único), e nunca um nó de saída. Você pode visualizar seu circuito atual clicando no botão da cebola no Navegador Tor.

cliente

No Tor, um cliente é um nó na rede Tor, normalmente executado em nome de uma pessoa usuária, que roteia conexões de aplicativos em uma série de relés.

Bússola

Bússola é uma aplicação web para aprender sobre relés Tor atualmente em execução em massa.

consenso

Na terminologia do Tor, um único documento compilado e votado pelas autoridades de diretório a cada hora, assegurando que todos os clientes tenham a mesma informação sobre os relés que compõem a rede Tor.

Um cookie HTTP (também chamado cookie web, cookie de internet, cookie de navegador ou simplesmente cookie) é um pequeno pedaço de dados enviado por um website e armazenado no computador do usuário pelo navegador de internet do usuário enquanto o usuário está navegando. O Navegador Tor não armazena cookies.

cross-site scripting (XSS)

Cross-Site Scripting (XSS) permite que uma pessoa invasora adicione funcionalidade ou comportamento malicioso a um site, mesmo se ela não deveria poder fazer isso.

assinatura digital

Uma assinatura criptográfica prova a autenticidade de uma mensagem ou arquivo. É criado pelo titular da parte privada de um par de chaves de criptografia de chave pública e pode ser verificado pela chave pública correspondente. Se você baixar o software do torproject.org, você o encontrará como arquivos de assinatura (.asc). Estas são assinaturas de PGP, então você pode verificar se o arquivo que você baixou é exatamente o que pretendíamos. Para obter mais informações sobre como você pode verificar assinaturas, consulte aqui.

D

daemon

Um daemon é um programa de computador que é executado como um processo em segundo plano, em vez de estar sob o controle direto de um usuário.

autoridade de diretório

Um relé com um propósito especial que mantém uma lista dos relés rodando atualmente e periodicamente publica um consenso juntamente com outras autoridades de diretórios.

E

encriptação

O processo de embaralhar um pedaço de informação em um código secreto que pode ser lido apenas pelo destinatário pretendido. O Tor usa três camadas de criptografia no circuito do Tor circuito; cada relé descriptografa uma camada antes de passar a solicitação para o próximo relé.

codificação de ponta a ponta

Dados transmitidos que são criptografados desde a origem até o seu destino são chamados de dados criptografados de ponta-a-ponta.

sáida

O último relé no circuito Tor, é aquele que envia tráfego para a Internet pública. O serviço com o qual você está se conectando (website, serviço de chat, provedor de e-mail, etc...) irá ver o endereço de IP da saída.

ExoneraTor

The ExoneraTor service maintains a database of relay IP addresses that have been part of the Tor network. It answers the question of whether there was a Tor relay running on a given IP address on a given date. This service is often useful when dealing with law enforcement.

F

Firefox

O Mozilla Firefox é navegador gratuito código aberto desenvolvido pela Fundação Mozilla e sua subsidiária, a Mozilla Corporation. O Navegador Tor é desenvolvido a partir de uma versão modificada do Firefox ESR (Extended Support Release). O Firefox está disponível para Windows, MacOS e Linux sistemas operacionais, com sua versão mobile (fennec) disponível para Android.

firewall

A firewall is a network security system that monitors and controls incoming and outgoing network traffic. This traffic filter is based on predetermined rules. A firewall typically establishes a barrier between a trusted, secure internal network and another outside network but it can also be used as a content filter in the sense of censorship. Sometimes people have trouble connecting to Tor because their firewall blocks Tor connections. You can reconfigure or disable your firewall and restart Tor to test this.

Flash Player

Flash Player is a browser plugin for Internet applications to watch audio and video content. You should never enable Flash to run in Tor Browser as it is unsafe. Many services that use Flash also offer an HTML5 alternative, which should work in the Tor Browser.

fte

FTE (format-transforming-encryption) é um transportador plugável que mascara tráfego Tor como tráfego web (HTTP) comum.

G

GetTor

É um serviço que responde automaticamente a mensagens (E-mail, XMPP, Twitter) com links para a versão mais recente do Tor Browser, hospedado em vários locais, como Dropbox, Google Drive e GitHub.

GSoC

O Projeto Tor participa do Google Summer of Code, que é um programa de verão para estudantes universitários.

guarda

O primeiro relé no circuito Tor, exceto quando utilizando uma bridge. Quando uma bridge está sendo utilizada, a bridge toma o lugar do guardião.

H

hash

Um valor hash criptográfico é o resultado de um algoritmo matemático que mapeia dados para uma cadeia de bits de tamanho fixo. Ele é projetado como uma função unidirecional, o que significa que o valor é fácil de calcular em uma direção, mas é inviável inverter. Os valores de hash servem para verificar a integridade dos dados.

serviços ocultos

Antigo nome dos "serviços onion", ainda utilizado em algumas documentações e comunicações do Tor.

hop

Em termos Tor, um "hop" refere-se a tráfego movendo-se entre relés em um circuito.

HTTP

O Protocolo de Transferência de Hipertexto (HTTP) é um canal usado para enviar arquivos e dados entre dispositivos em uma rede. Originalmente usado para transferir apenas páginas da Web, agora é necessário fornecer muitas formas de dados e comunicação.

HTTPS

O Protocolo Seguro de Transferência de Hipertexto é a versão criptografada do canal HTTP utilizado para transferir arquivos e dados entre dispositivos em uma rede.

HTTPS Everywhere

HTTPS Everywhere é uma extensão para Firefox, Chrome e Opera que torna HTTPS padrão em websites que configuraram HTTPS mas não o tornaram padrão. HTTPS Everywhere está instalado no Navegador Tor.

I

Fornecedor de acesso à internet (ISP)

Um Provedor de Internet é uma organização que oferece serviços para acessar e utilizar a Internet. Quando você está utilizando o Navegador Tor, seu Provedor não pode ver quais websites vocês está visitando.

endereço IP

Um endereço de Protocolo da Internet (endereço IP) é um rótulo numérico (ou alfanumérico no caso do IPv6) atribuído a cada dispositivo (por exemplo, computador, impressora) que participa de uma rede de computadores que usa o protocolo da Internet para comunicação. O endereço IP é o endereço de localização do dispositivo, semelhante aos endereços de localizações físicas. O Navegador Tor obscurece sua localização fazendo parecer que seu tráfego está vindo de um endereço de IP que não é o seu próprio.

J

JavaScript

JavaScript é uma linguagem de programação que os sites usam para oferecer elementos interativos, como cronogramas de vídeo, animação, áudio e status. Infelizmente, o JavaScript também pode ativar ataques à segurança do navegador da web, o que pode levar à desanonimização. O NoScript extensão no Tor Browser pode ser usado para gerenciar JavaScript em diferentes sites.

K

L

little-t tor

"little-t tor" é uma maneira de se referir ao daemon de rede, ao contrário do Navegador Tor ou do Projeto Tor.

M

meek

Todos esses transportadores plugáveis fazem parecer que você está visitando alguns dos maiores websites, ao invés de estar utilizando o Tor. Meek-amazon faz com que pareça que você está utilizando o Amazon Web Services, meek-azure faz com que pareça que você está utilizando um web site MIcrosoft e meek-google faz com que pareça que você está utilizando a pesquisa do Google.

relés intermediários

A posição intermediária no circuito Tor. Relays que não são de saída podem funcionar como "intermediários" ou "guardiães para diferentes usuários.

N

Nova Identidade

Nova Identidade é uma funcionalidade do Navegador Tor, útil se você quiser impedir que as suas atividades futuras no navegador sejam relacionadas à sua atividade anterior. Se selecionado, irá fechar todas as suas abas e janelas abertas, limpar toda a sua informação privada como cookies e histórico de navegação, e utilizar Novos circuitos Tor para todas as conexões. O Navegador Tor vai alertar você da interrupção de toda a sua atividade e seus downloads. Então, leve isso em conta antes de clicar em "Nova Identidade". A nova Identidade também pode ajudar se o Navegador Tor estiver com problemas para se conectar a um site específico, da mesma forma que "New Tor Circuit for this Site".

Novo Circuito Tor para esse Site

Esta opção é útil se sair que você está usando é incapaz de se conectar ao site que você precisa, ou não está carregando corretamente. Ao selecioná-lo, a guia ou janela ativa no momento será recarregada por um novo circuito Tor. Outras guias abertas e janelas do mesmo site usarão o novo circuito assim que forem recarregadas. Esta opção não limpa nenhuma informação privada ou desvincula sua atividade, nem afeta suas conexões atuais com outros sites.

censura de rede

Às vezes, o acesso direto à rede Tor está bloqueado por seu Provedor de Internet ou por um governo. O Navegador Tor inclui algumas ferramentas para contornar esses bloqueios, incluindo bridges, transportadores plugáveis, e GetTor.

NoScript

O Navegador Tor inclui um add-onn que roda em páginas web individuais, ou bloqueá-los por completo.

nyx

O monitor de retransmissão anonimizado (formalmente arm, agora nyx) é um terminal para monitorar o status do Tor, utilizado para uso pela linha de comando. É uma ferramenta para monitoração do processo principal do Tor no sistema, muitas vezes utilizado por operadores de retransmissão

O

obfs3

Obfs3 é um transportador plugável que faz o tráfego do Tor parecer aleatório, para que não pareça com o Tor ou qualquer outro protocolo. Pontes Obfs3 funcionarão em muitos lugares.

obfs4

Obfs4 é um transportador plugável que faz o tráfego do Tor parecer aleatório como o obfs3, e também evita que censores identifiquem relays ponte au 'escanearem' a Internet. Pontes Obfs4 são menos passíveis de serem bloqueadas do que pontes obfs3 .

endereço Onion

A standardized internet domain name used by onion services that end in .onion and is designed to be self-authenticating.

OONI

OONI stands for "Open Observatory of Network Interference", it is a global observation network for detecting censorship, surveillance and traffic manipulation on the internet.

Um aplicativo para iOS que é de código aberto, usa o roteamento Tor e é desenvolvido por alguém que trabalha de perto com o Projeto Tor. Saiba mais sobre o Onion Browser

serviços onion

Serviços Onion (formalmente conhecidos como “serviços ocultos”) são serviços (como websites) que são acessíveis somente através da rede Tor. Serviços onion oferecem vantagens sobre serviços comuns da internet não-privada, incluíndo:

Onionoo

Onionoo é um protocolo baseado na web para informar sobre os relés Tor e pontes atualmente em execução. Onionoo fornece os dados para outros aplicativos e sites (compass, atlas, etc..) que, por sua vez, apresentam informações sobre o status da rede Tor aos humanos.

onionsite

Um onionsite é outro nome para um serviço onion, mas se refere exclusivamente a websites. Esses websites utilizam o Top Level Domain (TLD) .onion.

onionspace

O conjunto de serviços onion disponíveis. Por exemplo, você pode dizer que "meu site está na onionspace" ao invés de "meu site está na Dark Web."

Sistema Operacional (OS)

O principal software do sistema que gerencia os recursos de hardware e software do computador e fornece serviços comuns para programas de computador. Os sistemas operacionais de desktop mais usados ​​são Windows, macOS e Linux. Android e iOS são os sistemas operacionais móveis dominantes.

Orbot

Orbot is a free app from The Guardian Project that empowers other apps on your device to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and hide it by bouncing through a series of computers around the world.

Orfox

Orfox is no longer maintained or supported.

To browse the web using Tor on Android, please use the supported Tor Browser for Android app developed by the Tor Project.

P

transportadores plugáveis

Ferramentas que o Tor pode usar para disfarçar o tráfego que envia. Isto pode ser útil em situações onde um Provedor de Serviços de Internet (ISP) ou outra autoridade está bloqueando ativamente as conexões com a rede Tor.

chave privada

A porção privada de um par de chaves público/privado. Esta é a chave que deve ser mantida privada, e não deve ser enviada para outros.

proxy

Um proxy é um intermediário entre um cliente (como um navegador de internet) e um serviço (como um servidor web). Ao invés de se comunicar diretamente com o serviço, o cliente envia a mensagem para o proxy. O proxy faz a requisição em nome do cliente e passa a resposta de volta ao cliente. O serviço apenas vê e se comunica com o proxy.

chave pública

A porção pública de um par de chaves público/privado. Esta é a chave que pode ser disseminada para outros.

criptografia de chaves públicas

Um sistema de criptografia de chaves públicas usa pares de chaves matemáticas. A chave pública pode ser enviada a todos enquanto mantêm-se a chave privada conhecida apenas pelo proprietário do par de chaves. Qualquer pessoa pode criptografar uma mensagem utilizando a chave pública do receptor mas apenas o receptor em posse da chave privada pode descriptografar a mensagem. Additionally, the private key can be used to create a signature to prove the identity of the creator of a message or other files. Essa assinatura pode ser verificada pela chave pública.

Q

R

relé

Um nó listado publicamente na rede Tor que encaminha tráfego em nome dos clientes, e que se registra com as autoridades de diretório.

S

Satori

É um add-on para navegadores Chrome ou Chromium que permite que você faça o download de diversos programas de privacidade e segurança, incluindo o Navegador Tor, de diferentes fontes. Você pode instalar Satori pela Chrome Web Store.

scramblesuit

O Scramblesuit é semelhante ao obfs4, mas tem um conjunto diferente de pontes.

script

Elementos usados para oferecer conteúdo dinâmico/interativo através de websites.

endereços auto-autenticáveis

O formato especializado de endereçamento dos endereços onion é auto-autenticável. O formato utilizado garante que os endereços onion estão atados à chave utilizada para proteger as conexões ao onionsite. Nomes de domínios de internet comuns requerem que proprietários de sites confiem e sejam aprovados por Autoridades Certificadoras (CA) para criar esse vínculo., e estão sujeitos a serem apropriados pela CA e normalmente para muitas outras partes também.

servidor

A device on a network that offers a service, such as file and web page storage, email or chat.

sessão

Uma sessão se refere a uma conversa entre dois dispositivos se comunicando em uma rede. Usar o Navegador Tor significa que seus dados de sessão serão limpos quando você fechar seu navegador de internet.

serviço de onion único

Um serviço onion simples é um serviço onion que pode ser configurado para serviços que não requerem anonimato mas que querem oferecer essa proteção para clientes se conectando ao seu serviço. Serviços onion simples usam apenas três hops no circuito ao invés dos típicos seis hops para serviços onion.

Stem

O Stem é uma biblioteca de controladores Python (linguagem de programação) para o núcleo Tor. Se você quiser controlar o núcleo do Tor com python, isto é para você.

Ataque Sybil

Um ataque Sybil em segurança de computadores é um ataque onde a reputação de um sistema é subvertida através da criação de um grande número de identidades, e se utilizando delas para ganhar uma influência desproporcionalmente grande sobre a rede.

T

Tails

Tails é um sistema operacional "live", que você pode inicializar em quase qualquer computador a partir de um DVD, pendrive ou cartão SD. Busca preservar sua privacidade e anonimato. Saiba mais sobre o Tails.

O Projeto Tor

The Tor Project pode se referir ou a organização sem fins lucrativos The Tor Project Inc responsável por manter o software Tor, ou a comunidade do Tor Project da qual fazem parte milhares de voluntários de todas as partes do mundo que ajudam a criar o Tor.

rastreio por terceiros

A maior parte dos sites usam serviços de terceiros, incluindo rastreadores de análise e janelas de publicidade, que coletam dados do seu endereço IP , navegador de internet, sistema operacional e do seu perfil de navegação. Todas essas informações podem interligar sua atividade entre os diversos sites que você visita. O Navegador Tor previne que muitas dessas atividades aconteçam.

Tor / rede Tor / Núcleo do Tor

Tor é um programa que você pode rodar no seu computador que lhe ajuda a se manter seguro na Internet. Protege você retransmitindo suas comunicações em uma rede distribuída de relés rodada por pessoas voluntárias ao redor de todo o mundo: evita que alguém que esteja observando sua conexão com a Internet conheça os sites que você visita, e evita que os sites que você visita saibam a sua localização física. Esse grupo de relés voluntários é chamado de rede Tor. Às vezes, o software associado a essa rede é chamado de Core Tor, e outras vezes "tor, com t-minúsculo". A forma como a maioria das pessoas utilizam o Tor é com o Navegador Tor que é uma versão do Firefox que corrige muitas problemas de privacidade.

O Navegador Tor utiliza a rede Tor para proteger sua privacidade e anonimato. Your internet activity, including the names and addresses of the websites you visit, will be hidden from your Internet Service Provider (ISP) and anyone watching your connection locally. Os operadores dos websites e serviços que você usa, e qualquer pessoa observando eles verão uma conexão saindo da rede Tor ao invés de seu endereço de (IP) real, e não saberão quem você é a menos que você se identifique explicitamente.
Além disso, o Navegador Tor é desenvolvido para prevenir que websites tirem sua "impressão digital" ou identifiquem você baseado nas configurações de seu navegador. Por padrão, o Navegador Tor não mantém nenhum histórico de navegação. Cookies são válidos apenas para uma única sessão (até que você saia do Navegador Tor ou que uma Nova Identidade seja requisitada).

Tor Launcher

Ao executar o Tor Browser pela primeira vez, você vê a janela do Tor Launcher. Lhe oferece a opção de se conectar diretamente a rede Tor, ou configurar o Navegador Tor para sua conexão. In the second case, Tor Launcher will take you through a series of configuration options.

logs do Tor

Os "logs do Tor" são um lista gerada automaticamente das atividades do Tor que podem ajudar a diagnosticar problemas. Quando algo sai errado com o Tor você poderá ver uma opção junto com a mensagem de erro que diz "copie o log do Tor para seu clipboard". Se não estiver vendo essa opção e estiver com o Navegador Tor aberto, você pode ir até o botão Tor (no canto superior esquerdo do navegador, à esquerda da barra de URL). Clique no botão Tor e então abra as Configurações da rede Tor. Você deverá ver uma opção na parte inferior para copiar o log para o seu clipboard, que você pode então colar em um documento para mostrar para quem estiver lhe ajudando a solucionar o problema.

Tor Messenger

Tor Messenger foi um programa de chat cross-plataform com o objetivo de ser seguro por padrão e enviar todo o seu tráfego pelo Tor. Tor Messenger não está mais sendo desenvolvido. Era compatível com Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo e outros; habilitava mensagens Off-the-Record (OTR) automaticamente; e tinha uma interface gráfica de usuário localizada em múltiplas línguas.

TorBirdy

Esta extensão configura o Thunderbird para conectar-se através do Tor.

Torbutton

A button marked by a little gray onion to the right of the URL bar. Its menu offers you "New Identity", "Tor Network Settings..." and "Check for Tor Browser Update..." options.

torrc

Arquivo de configuração principal do Tor.

Torsocks

Torsocks permite que você use muitos aplicativos de maneira mais segura no Tor. Assegura que as requisições DNS são manipuladas de forma segura e rejeita explicitamente qualquer outro tráfego que não seja TCP da aplicação que está sendo usada.

Tor2Web

Tor2web é um projeto para permitir o acesso aos serviços Onion sem usar o Navegador Tor. NOTA: Isso não é tão seguro quanto conectar aos serviços onion através do Navegador Tor e vai remover todas as proteções relativas ao Tor que o cliente poderia ter.

TPI

TPI é um acrônimo para Projeto Tor, Inc.

tpo

As pessoas no IRC geralmente usam tpo para abreviartorproject.org ao escrever nomes de host. Por exemplo, trac.tpo é uma abreviatura detrac.torproject.org.

tráfego

Tráfego são os dados enviados e recebidos por clientes e servidores.

U

V

W

Um navegador da Web (normalmente chamado de navegador) é um aplicativo de software para recuperar, apresentar e percorrer recursos de informações na World Wide Web. Principais navegadores web incluem Firefox, Chrome, Internet Explorer, e Safari.

Espelho do site

A website mirror is a one-to-one copy of a website that you can find under other web addresses. Uma lista atualizada de espelhos do torproject.org está disponível em https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z

O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 9 related issues with the tbb-9.0-issues keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email to frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you've found a security bug in Tor or Tor Browser, feel free to submit it for our bug bounty program. Se você quiser criptografar seu e-mail, poderá obter a chave pública GPG da lista entrando em contato tor-security-sendkey@lists.torproject.org ou em pool.sks-keyservers.net. Aqui está a impressão digital:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Entrar em contato

O canal #tor-project é onde as pessoas discutem e coordenam o trabalho diário do Tor. Há menos membros do que em #tor e é mais focado no trabalho prático. Você também pode participar deste canal. Para acessar #tor-project, seu codinome (nick) deve ser registrado e verificado.

Aqui você encontra como acessar #tor-project e outros canais registrados.

Cadastre seu codinome

  1. Faça login em #tor. Veja Como posso contatar os times do Tor Project?

  2. Então, clique na palavra "Status" no topo esquerdo da tela.

  3. Na janela, ao fim da página, digite: /msg nickserv REGISTER suanovasenha seuemail

  4. Pressione Enter.

Se tudo correr bem, você receberá uma mensagem informando que o registro foi bem-sucedido

O sistema pode te registrar como seu codinome_ em vez de seu codinome.

Se este for o caso, vá assim mesmo, mas lembre-se de que você é user_, e não user.

Toda vez que você logar no IRC, para identificar seu codinome registrado, digite:

/nick seucodinome

/msg nickserv IDENTIFY SuaSenha

Como verificar seu codinome

Então, para completar o registro e efetivamente obter acesso ao canal #tor-project, seu codinome deve ser verificado.

  1. Para verificar seu codinome, abra uma nova janela do navegador e vá para https://services.oftc.net/login.

  2. Faça o log in com seu codinome IRC e senha.

  3. Busque pela palavra verificar e faça log in. Pode ser que nada aconteça. Olhe para o topo da página e você verá um espaço chamado Conta.

  4. Clique em Conta.

  5. Click on the small sentence at the bottom of the square that says: Verify account.

  6. Fill out the CAPTCHA that pops up, and click ok.

  7. A tiny message will appear: "Your NickServ account has been verified."

  8. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  9. Pressione Enter.

  10. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Seu codinome foi verificado!

Agora, para entrar em #tor-project, você pode simplesmente digitar:

/join #tor-project e pressione Enter.

Você terá permissão para acessar o canal. Se este for o caso, parabéns!

Entretanto, se tiver dificuldades, você pode pedir ajuda no canal #tor.

You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.

Here is how you can get onto IRC and start to chat with Tor contributors in real time:

  1. Enter in OFTC webchat.

  2. Fill in the blanks:

    CODINOME: O que você quiser, mas escolha o mesmo codinome (nick) todas as vezes que usar o IRC para falar com outras pessoas no Tor. Se o seu codinome já estiver sendo usado, você receberá uma mensagem do sistema e deverá escolher um outro codinome.

    CHANNEL: #tor

  3. Click Enter

Congratulations! You're on IRC.

After a few seconds, you will automatically enter #tor, which is a chatroom with Tor developers, relay operators and other community members. There are some random people in #tor as well.

Você pode fazer perguntas na barra vazia da parte inferior da tela. Por favor, não peça para perguntar, simplesmente pergunte.

As pessoas podem te responder imediatamente, ou talvez haja alguma demora (algumas pessoas estão listadas no canal mas não se encontram próximas dos seus teclados, e optam por gravar as atividades do canal para checá-las mais tarde).

Se quiser conversar com alguém específico, inicie a mensagem com o codinome dessa pessoa. Assim, ela receberá a notificação de que alguém está tentando contatá-la.

OFTC often doesn't allow people to use their webchat over Tor. For this reason, and because many people end up preferring it anyway, you should also consider using an IRC client.

Repositório Debian

Yes, deb.torproject.org is also served through via an Onion Service: http://sdscoq7snqtznauu.onion/

Para usar Apt no Tor, o transporte de apt precisa ser instalado:

   # apt install apt-transport-tor

Então substitua o endereço nas linhas adicionadas anteriormente com, por exemplo:

   # Para a versão estável.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUTION> main

   # Para a versão instável.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

Agora, atualize suas fontes e verifique se ainda é possível instalar o Tor:

   # apt update
   # apt install tor

Não. Não use os pacotes no universo do Ubuntu. No passado, eles não eram atualizados com segurança. Isso significa que você pode estar perdendo correções de estabilidade e segurança. Por favor, utilize o repositório Tor Debian.

The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor that this might not always give you the latest stable Tor version, it's recommended to install tor from our repository.

Aqui está como você pode habilitar o Repositório de Pacotes Tor em distribuições baseadas no Debian:

1. Install apt-transport-https and curl

To enable all package managers using the libapt-pkg library to access metadata and packages available in sources accessible over https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https curl

2. Add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/

   deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Se você quiser experimentar pacotes experimentais:

   deb https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main

Ou compilações noturnas:

   deb https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

3. Then add the gpg key used to sign the packages by running the following commands at your command prompt

   # curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Instale o tor e a chave no debian

Nós fornecemos um pacote Debian para ajudá-lo a manter nossa chave de assinatura atualizada. É recomendável que você o use. Instale-o com os seguintes comandos:

   # apt update
   # apt install tor deb.torproject.org-keyring