Misc

Sentimos muito, mas a sua máquina foi infectada com malware. O Projeto Tor não criou esse malware. Os desenvolvedores de malware pedem que você baixe o Navegador Tor, supostamente para contactá-los e possibilitar o pagamento anônimo do resgate que exigem de você.

Se este é o seu primeiro contato com o Navegador Tor, nós compreendemos que você possa pensar que somos pessoas más que alimentam o poder de pessoas ainda piores.

Mas, por favor, entenda que nosso software é usado todos os dias com uma ampla variedade de objetivos por ativistas de direitos humanos, jornalistas, sobreviventes de violência doméstica, denunciantes, oficiais da lei, e muitos outros. Infelizmente, a proteção oferecida pelo nosso software a essas pessoas também pode ser objeto de abusos por criminosos e desenvolvedores de malware. O Projeto Tor não apoia nem faz vista grossa para o uso de nosso software com propósitos maliciosos.

Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.

  1. Add TestSocks 1 to your torrc file.
  2. Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (socks5://127.0.0.1:9050 by default).
  3. Watch your logs as you use your application. For each socks connection, Tor will log a notice for safe connections, and a warn for connections leaking DNS requests.

If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1 in your torrc file.

O Tor foi concebido para defender os direitos humanos e a privacidade ao impedir qualquer pessoa de exercer a censura, inclusive nós mesmos. Nós achamos detestável o fato de que algumas pessoas usam o Tor para fazer coisas horríveis, mas nada podemos fazer para livrar-nos delas sem ao mesmo tempo minar a segurança de ativistas de direitos, jornalistas, sobreviventes de abusos, entre outras pessoas que usam o Tor para fazer coisas boas. Caso bloqueássemos o uso do Tor por certas pessoas, basicamente estaríamos criando um backdoor no software, que resultaria na vulnerabilização de nossos usuários, expondo-os a ataques de maus governos ou de outros adversários.

Tor não mantém qualquer tipo de registro que permita a identificação de um usuário específico. Fazemos algumas medições seguras de como a rede funciona, que você pode conferir em Tor Metrics.

O Vidalia não está mais recebendo manutenção ou suporte. Uma grande parte dos recursos oferecidos anteriormente pelo Vidalia foram agora integrados ao próprio Navegador Tor.

Neste momento, o comprimento do caminho é codificado em 3 mais o número de nodos em seu caminho que sejam sensíveis. Isto é, em situações normais, esse número é 3 mas, por exemplo, caso você esteja acessando um serviço onion ou um endereço de "saída", ele poderá ser maior.

Nós não encorajamos as pessoas a usar caminhos mais longos do que este, pois isto aumentaria a carga na rede sem prover (até onde sabemos) qualquer melhoria na segurança. Além disso, o uso de caminhos maiores que 3 pode prejudicar o anonimato, primeiro porque faz negação de segurança ataques mais fáceis e, em segundo lugar, porque poderia atuar como um identificador se apenas um pequeno número de usuários tivesse o mesmo tamanho de caminho que você.

Não. Depois de onze lançamentos beta, nós descontinuaremos o suporte ao Tor Messenger. Nós ainda acreditamos na utilidade do Tor para se utilizando como aplicativo de mensagens, mas não temos recursos para fazer isso agora. Você? Contacte-nos.

O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).

Modelo de feedback

Quando nos enviar um feedback ou reportar um bug, por favor inclua o máximo possível destas informações:

  • O sistema operacional que você está usando
  • Versão do navegador Tor
  • Configurações de Segurança do Navegador Tor *Passo a passo de como você obteve o problema, para que possamos reproduzi-lo (ex.: Eu abri o navegador, digitei a url, cliquei no (i) Ícone, então meu navegador caiu) Uma captura de tela do problema
  • O log

Como nos contatar

Existem várias maneiras de nos contatar, então por favor, use a que funcione melhor para você.

Tor Forum

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.

GitLab

Primeiro, verifique se o problema já é conhecido. Você pode buscar e ler todos os problemas em https://gitlab.torproject.org/. Para criar um novo tíquete, por favor solicite uma nova conta para acessar a instância GitLab do Projeto Tor e encontre o repositório certo para reportar o seu problema. Nós acompanhamos todos os problemas do Navegador Tor no repositório do Navegador Tor. Questões relacionadas a nossos websites devem ser enviadas para o nosso repositório Web.

Email

Envie um e-mail para frontdesk@torproject.org.

No assunto do seu e-mail, diga-nos, por favor, o que você está reportando. Quanto mais específico for o assunto (por exemplo, "falha de conexão", "feedback no website", "feedback no Navegador Tor" , "Preciso de uma ponte"), mais fácil será para nós entender e fazer o acompanhamento. Às vezes, quando recebemos e-mails sem assunto, eles são marcados como spam e nós não vemos.

Para ser respondido mais rapidamente, escreva em inglês, espanhol e/ou português, se puder. Se nenhum desses idiomas funcionar para você, escreva em qualquer idioma com o qual se sinta confortável, mas tenha em mente que levará um pouco mais de tempo para responder, pois precisaremos de ajuda com tradução para entender.

Comentários de publicações em blogs

Você sempre pode deixar comentários na postagem no blog relacionados com o problema ou feedback que você deseja reportar.
Se não existir uma postagem no blog relacionada com o seu problema, por favor entre em contato conosco de outra forma.

IRC

Você pode nos encontrar no canal #tor no OFTC para nos dar feedback ou relatar bugs/problemas.
Podemos não responder imediatamente, mas nós checamos as mensagens acumuladas e retornaremos a você quando pudermos.

Learn how to connect to OFTC servers.

Listas de email

Para reportar problemas ou feedback usando listas de email, nós recomendamos que você o faça na lista relacionada com o que você deseja relatar. Um diretório completo de nossas listas de email pode ser encontrado aqui.

Para feeedback ou problemas relacionados com o Navegador Tor, Rede Tor ou outros projetos desenvolvidos pelo Tor: tor-talk

Para feedbacks ou problemas relacionados com nossos sites: ux

Para feedbacks ou problemas relacionados com executar um retransmissor Tor: tor-relays

Para feedbacks ou conteúdo relacionados com o Manual do Navegador Tor ou o website do Suporte: tor-community-team

Relate um problema de segurança

Se você encontrou um problema de segurança em um de nossos projetos ou em nossa infraestrutura, por favor, mande um email para tor-security@lists.torproject.org. Se você encontrou um bug de segurança no Tor ou no Navegador Tor, sinta livre para enviá-lo para nosso programa de prêmio de bug. Se você quiser criptografar seu e-mail, poderá obter a chave pública GPG da lista entrando em contato tor-security-sendkey@lists.torproject.org ou em pool.sks-keyservers.net. Aqui está a impressão digital:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Para compartilhamento de arquivos através do Tor,OnionShare é uma boa opção. OnionShare é uma ferramenta de código aberto para de forma segura e anônima enviar e receber arquivos usando os serviços onion do Tor. Ele funciona ao iniciar um servidor web diretamente em seu computador e fazendo-o acessível como um endereço de web do Tor não identificável, que outros podem carregar no Navegador Tor e realizar o download de arquivos através de você, ou subir arquivos para você. Isto não necessita a configuração de um servidor separado, usar um sistema de compartilhamento de arquivo de uma terceira parte ou ainda mesmo logar em uma conta.

Ao contrário de serviços como email, Google Drive, DropBox, WeTransfer ou qualquer outra maneira que pessoas geralmente enviam arquivos entre si, quando você usa OnionShare você não permite nenhuma acesso de empresas aos arquivos que vocês está compartilhando. Então, desde que você compartilhe o endereço web não identificável de uma maneira segura (como colar em um aplicativo de mensagens encriptado), ninguém além de você e a pessoas com que você compartilhou-o pode acessar os arquivos.

OnionShare é desenvolvido por Micah Lee.

Muitos nodos de saída são configurados para bloquear certos tipos de tráfego de compartilhamento, tal como o do BitTorrent. BitTorrent em particular não é anônimo quando usado com o Tor.

Obrigado por seu apoio! Você pode encontrar mais informação sobre doações em nosso FAQ doador.

Tor é financiado por diversos patrocinadores diferentes, incluindo agências federais dos Estados Unidos, fundações privadas e doadores individuais. Confira aqui a lista de todos nossos patrocinadores e uma série de postagens no blog sobre nossos relatórios financeiros.

Sentimos que falar abertamente sobre nossos patrocinadores e modelo de financiamento é a melhor maneira de manter a confiança junto à nossa comunidade. Estamos sempre em busca de maior diversidade em nossas fontes de financiamento, especialmente por parte de fundações e indivíduos;

Nós não recomendamos utilizar o Tor com BitTorrent. Para maiores detalhes, por favor veja a nossa postagem no blog sobre o assunto.

Não, o projeto Tor não oferece serviços de hospedagem.

Não, nós não provemos quaisquer serviços online. Uma lista de todos os nossos projetos de software pode ser encontrada em nossa página de projetos.

A few things everyone can do now:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Documentation

  1. Help localize the documentation into other languages. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Advocacy

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também impedem que nós rastreemos usuários.

There are a few reasons we don't:

  1. We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
  2. If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
  3. Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.