Navegador Tor

Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo, explicamos por que ele é importante e como verificar se o navegador Tor que você baixou é o que criamos e não foi modificado por algum invasor.

Cada arquivo em nossa página de download é acompanhado por um arquivo rotulado "assinatura" com o mesmo nome do pacote e a extensão ".asc". Estes arquivos .asc são assinaturas do OpenPGP. Eles permitem que você verifique se o documento baixado é exatamente aquele que pretendíamos que você baixasse. Isto varia de acordo com o navegador, mas geralmente você pode baixar este arquivo clicando com o botão direito do mouse no link "assinatura" e selecionando a opção "salvar arquivo como".

Por exemplo, tor-browser-windows-x86_64-portable-13.0.1.exe é acompanhado por tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.

Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.

Instalando GnuPG

Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.

Para quem usa Windows:

Se você utiliza Windows, baixe o Gpg4win e execute o instalador.

Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe.

Para usuários do macOS:

Se você estiver utilizando macOS, pode instalar o GPGTools.

Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").

Para quem usa GNU/Linux:

Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.

Para verificar a assinatura, você precisará digitar alguns comandos no Terminal. A maneira de fazê-lo dependerá da distribuição utilizada.

Buscando a chave de desenvolvedores do Tor

A equipe do Navegador Tor assina os lançamentos do Navegador Tor. Importar a assinatura chave do Navegador Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Isso deverá exibir algo como:

gpg: chave 4E2C6E8793298290: chave pública "Tor Browser Developers (signing key) <torbrowser@torproject.org>" importada
gpg: Número total processado: 1
gpg:               importado: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Se você receber uma mensagem de erro, algo deu errado e você não poderá continuar até descobrir por que isso não funcionou. Você pode importar a chave usando a seção Solução alternativa (usando uma chave pública) .

Após importar a chave, você pode salvá-la em um arquivo (identificando-o através dessa impressão digital):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Este comando resulta em salvar a chave em um arquivo encontrado no caminho ./tor.keyring, ou seja, no diretório atual. Se ./tor.keyring não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.

Verificando a assinatura

Para verificar a assinatura do pacote baixado, é necessário fazer o download do arquivo de assinatura ".asc" correspondente, bem como do próprio arquivo de instalação. Então, a partir de um comando, será solicitado ao GnuPG que verifique o arquivo baixado.

Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que esses comandos usam nomes de arquivo de exemplo e o seu será diferente: você precisará substituir os nomes de arquivo de exemplo pelos nomes exatos dos arquivos que você baixou.

Para usuários do Windows (altere x86_64 para i686 se você tiver o pacote de 32 bits):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Para usuários do macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Para usuários GNU/Linux (mude x86_64 para i686 se você tiver o pacote de 32 bits):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

O resultado do comando deve conter:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.

Atualizando a chave PGP

Execute o seguinte comando para atualizar a chave de assinatura do Tor Browser Developers em seu chaveiro local do servidor de chaves. Isso também irá buscar as novas subchaves.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Alternativa (usando uma chave pública)

Caso encontre erros que não possam ser resolvidos, sinta-se à vontade para baixar e usar essa chave pública. Como alternativa, também é possível utilizar o seguinte comando:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

A chave de desenvolvedores do navegador Tor também está disponível em keys.openpgp.org e pode ser baixado de https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Se você estiver usando MacOS ou GNU/Linux, a chave também pode ser obtida executando o seguinte comando:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Você também pode aprender mais sobre GnuPG.

O arquivo que você baixou e rodou está solicitando um destino. Se você não lembra qual era este destino, provavelmente está na sua pasta de Downloads ou no Desktop.

A configuração padrão no instalador do Windows também cria um atalho para você na sua área de trabalho, embora esteja ciente de que você pode ter desmarcado acidentalmente a opção de criar um atalho.

Caso você não consiga encontrá-lo em uma dessas pastas, baixe-o novamente e preste atenção à caixa de diálogo que pede a seleção de um diretório para download. Selecione um diretório de que você consiga lembrar-se facilmente e, quando o download estiver finalizado, você verá uma pasta chamada "Tor Browser" nesse local.

Sempre que lançamos uma nova versão estável do Navegador Tor, escrevemos uma postagem no blog que detalha seus novos recursos e problemas conhecidos. Se você começou a ter problemas com seu Navegador Tor após uma atualização, confira no blog.torproject.org para uma publicação mais recente no Navegador Tor estável para ver se o seu problema está listado. Se o seu problema não estiver listado lá, verifique primeiro o rastreador de problemas do Navegador Tor e crie um problema no GitLab sobre o que você está enfrentando.

Queremos que todos possam aproveitar o Navegador Tor em seu próprio idioma. O Navegador Tor agora está disponível em vários idiomas e estamos trabalhando para adicionar mais.

Nossa lista atual de idiomas suportados é:

Idioma
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Quer nos ajudar a traduzir? Torne-se um tradutor do Tor!

Você também pode nos ajudar a testar os próximos idiomas que lançaremos, instalando e testando Versões do Navegador Tor Alpha.

Não, o Navegador Tor é um software de código aberto e é gratuito. Qualquer navegador que o obrigue a pagar e que afirma ser o Navegador Tor é falso. Para ter certeza de que você está baixando o Navegador Tor correto, visite nossa página de download. Após o download, você pode ter certeza de que possui a versão oficial do Navegador Tor verificando a assinatura. Se você não conseguir acessar nosso site, visite seção de censura para obter informações sobre uma forma alternativa de baixar o navegador Tor.

Se você pagou por um aplicativo falso que afirma ser o Navegador Tor, você pode tentar solicitar um reembolso na Apple ou Play Store, ou pode entrar em contato com seu banco para relatar uma transação fraudulenta. Não podemos reembolsá-lo por uma compra feita a outra empresa.

Você pode reportar falsos navegadores Tor em frontdesk@torproject.org

O navegador Tor está atualmente disponível em Windows, Linux, macOS e Android.

No Android, o The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.

Ainda não existe uma versão oficial do Tor Browser para iOS, conforme explicado nesta postagem do blog. Nossa melhor recomendação disponível é Onion Browser.

Infelizmente, nós ainda não temos uma versão do Navegador Tor para Chrome OS. É possível rodar o Navegador Tor para Android no Chrome. Note que, ao utilizar o Tor Mobile no Chrome, você acessará as versões mobile (e não desktop) dos sites. Entretanto, devido nós termos auditado o aplicativo no Chrome OS, nós não sabemos se todas as funções de privacidade do Navegador Tor para Android irão funcionar bem.

Desculpe, mas atualmente não há nenhum suporte oficial para rodar o Tor no *BSD. Existe algo chamado projeto TorBSD, mas o Navegador Tor não é oficialmente suportado.

Usar o Navegador Tor às vezes pode ser mais lento do que outros navegadores. A rede Tor possui mais de um milhão de usuários diário, e pouco mais de 6000 relés para rotear todo o tráfego, e carga em cada servidor às vezes pode aumentar a latência. E, por padrão, seu tráfego está saltando nos servidores de voluntários em várias partes do mundo, e alguns gargalos e latência da rede sempre estarão presentes. Você pode ajudar a melhorar a velocidade da rede executando seu próprio relé, ou incentivando outras pessoas a fazê-lo. Para uma resposta muito mais aprofundada, consulte a postagem do blog de Roger sobre o assunto e Tor's Open Research Topics: edição 2018 sobre desempenho de rede. Você também pode conferir nossa recente postagem no blog Tor Network Defense Against Ongoing Attacks, que discute os ataques de negação de serviço (DoS) no Tor. Rede. Além disso, introduzimos uma defesa de prova de trabalho para serviços Onion para ajudar a mitigar alguns desses ataques. Dito isto, o Tor é muito mais rápido do que costumava ser e talvez você não note nenhuma diferença na velocidade em comparação a outros navegadores.

Enquanto os nomes podem sugerir de outra maneira, "Modo Incognito" e "abas privadas" não tornam você anônimo na Internet. Eles apagam toda a informação na sua máquina relacionada com a sessão de navegação depois de serem fechados, mas não possuem nenhuma medida para esconder sua atividade ou fingerprint digital online. Isto significa que um observador pode coletar seu tráfego tão fácil como em qualquer navegador padrão.

O Navegador Tor oferece todos os recursos amnésicos das guias particulares, além de ocultar o IP de origem, os hábitos de navegação e os detalhes sobre um dispositivo que podem ser usado para impressões digitais na Web, permitindo uma sessão de navegação verdadeiramente privada totalmente oculta do início ao fim.

Para obter mais informações sobre as limitações do modo de navegação anônima e guias particulares, consulte o artigo da Mozilla em Mitos comuns sobre navegação privada.

Existem métodos para configurar o Navegador Tor como seu navegador padrão, mas esses métodos podem não funcionar sempre em todos os sistemas operacionais. O Navegador Tor trabalha dura para isolar ele mesmo do restante do sistema, e os passos para fazer ele o navegador padrão são incertos. Isso significa que, às vezes, um site carregava no Navegador Tor e, às vezes, carregava em outro navegador. Esse tipo de comportamento pode ser perigoso e quebrar o anonimato.

Nós recomendamos fortemente contra a utilização do Tor em qualquer navegador que não seja o navegador Tor. Usando Tor com outro navegador pode deixar você vulnerável sem as proteções de privacidade do Navegador Tor.

Certamente você pode utilizar outro navegador enquanto utiliza o navegador TOR. De qualquer maneira, você deveria saber que as propriedades de privacidade do Navegador Tor não estarão presentes em outros navegadores. Cuidado ao trocar o Tor por um navegador menos seguro, porque você pode acidentalmente utilizar este último para algo que você pretendia fazer utilizando o Tor.

Se você rodar o Navegador Tor e outro navegador ao mesmo tempo, isso não afetará a performance ou propriedades de privacidade do Tor.

No entanto, esteja ciente de que ao usar o Tor e outro navegador ao mesmo tempo, sua atividade no Tor pode ser vinculada ao seu IP não-Tor (real) do outro navegador, simplesmente movendo o mouse de um navegador para outro.

Ou você pode simplesmente esquecer e acidentalmente usar esse navegador não privado para fazer algo que pretendia fazer no Navegador Tor.

Apenas o tráfego do Navegador Tor será redirecionado para a rede Tor. Quaisquer outros aplicativos em seu sistema (incluindo outros navegadores) não serão roteados através da rede Tor e, portanto, não estarão protegidos. Eles precisam ser configurados separadamente para utilizar o Tor. Se você precisa ter certeza de que todo o tráfego passará pela rede Tor, dê uma olhada no sistema operacional Tails live que você pode iniciar em quase qualquer computador a partir de um USB stick ou um DVD.

Não recomendamos a execução de várias instâncias do Navegador Tor, e isso pode não funcionar como previsto em muitas plataformas.

O Navegador Tor é construído usando Firefox ESR, portanto erros em relação ao Firefox podem ocorrer. Por favor, tenha certeza que nenhuma outra instância do Navegador Tor esteja executando, e que você tenha extraído o Navegador Tor em uma localização onde o seu usuário tenha as permissões corretas. Se você estiver executando um antivírus, consulte Minha proteção antivírus/malware está me impedindo de acessar o navegador Tor, é comum que software antivírus/antimalware cause isso tipo de problema.

O navegador Tor é uma versão modificada do Firefox, especialmente projetado para utilização com a rede Tor. Muito trabalho está sendo feito para fazer o Navegador Tor, incluindo o uso de correções extras para aumentar a privacidade e segurança. Enquanto é tecnicamente possível usar o Tor com outros navegadores, você pode se expor a ataques potenciais ou vazamento de informações, então nós fortemente desencorajamos isso. Aprenda mais sobre o design do Navegador Tor.

Os favoritos no Navegador Tor podem ser exportados, importados, salvoOs favoritos no navegador Tor podem ser exportados, importados, salvos em backup, restaurados e também importados de outro navegador.s, restaurados, bem como importados de outro navegador. Para gerenciar os seus favoritos no Navegador Tor, vá até:

  • Menu hambúrguer >> Favoritos >> Gerenciar favoritos (abaixo do menu)
  • Na barra de ferramentas da janela Biblioteca, clique em 'Importar e fazer backup'

Se você deseja exportar favoritos*

  • Escolha Exportar Favoritos para HTML
  • Na janela Exportar Arquivo de Favoritos que abriu, escolha um local para salvar o arquivo, que é chamado bookmarks.html por padrão. A área de trabalho é normalmente um bom local, mas qualquer lugar que seja fácil de lembrar irá funcionar.
  • Clique no botão de Salvar. A janela Exportar Arquivo de Favoritos fechará.
  • Feche a janela da Biblioteca.

Seus favoritos foram exportados com sucesso do Navegador Tor. O arquivo HTML dos favoritos que você salvou está pronto para ser importado para outro navegador web.

Se você deseja importar favoritos*

  • Escolha Importar Favoritos de um HTML
  • Dentro da janela Importar Arquivo de Favoritos que se abre, navegue até o arquivo HTML dos favoritos que você está importando e selecione o arquivo.
  • Clique no botão de Abrir. A janela Importar Arquivo de Favoritos fechará.
  • Feche a janela da Biblioteca.

Os favoritos selecionados no arquivo HTML serão adicionados ao seu Navegador Tor dentro do diretório do Menu Favoritos.

Se você deseja fazer backup*

  • Escolha Backup
  • Uma nova janela abriará e você deve escolher o local para salvar o arquivo. O arquivo tem uma extensão .json.

Se você deseja restaurar

  • Escolha Restaurar e depois selecione o arquivo de favoritos que você deseja restaurar.
  • Clique ok no pop-up que aparece e muito bem, você acabou de restaurar o backup dos seus favoritos.

Importando dados de outro navegador

Favoritos podem ser transferidos do Firefox para o Navegador Tor. Há duas maneiras de exportar e importar favoritos no Firefox: arquivo HTML ou arquivo JSON. Depois de exportar os dados do navegador, siga o passo acima para importar o arquivo de favoritos para o seu Navegador Tor.

Note: Atualmente, no Navegador Tor para Android, não há uma boa maneira de exportar e importar favoritos. Bug #31617

Quando o Navegador Tor estiver aberto, você pode navegar até o menu hambúrguer ("≡"), clicar em "Configurações" e, finalmente, em "Conexão" no Barra Lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros". Você deverá ver uma opção para copiar o log para sua área de transferência, e poderá colá-lo em um editor de texto ou cliente de email.

Alternativamente, no GNU/Linux, para visualizar os logs diretamente no terminal, navegue até o diretório do Navegador Tor e inicie o Navegador Tor pela linha de comando, executando:

./start-tor-browser.desktop --verbose

ou para salvar os logs em um arquivo (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Por padrão, o Navegador Tor se inicia com uma janela arredondada por valores múltipos de 200px por 100px, para prevenir registros de navegação e identificação por meio das dimensões da tela utilizada. A estratégia é agrupar os usuários para dificultar que eles se destaquem individualmente. Isso funciona bem até os usuários começarem a redimensionar suas telas (por exemplo, maximizando ou usando o modo tela cheia). O Navegador Tor vem com uma defesa de impressão digital para esses cenários, chamada Letterboxing, uma técnica desenvolvida pela Mozilla e apresentada em 2019. Ele funciona adicionando margens brancas a uma janela do navegador para que a janela fique o mais próximo possível do tamanho desejado, enquanto os usuários ainda estão em alguns intervalos de tamanho de tela que evitam destacá-los com a ajuda das dimensões da tela.

Em palavras simples, essa técnica cria grupos de usuários de determinados tamanhos de tela e torna mais difícil destacar usuários com base na resolução de tela, pois muitos usuários terão a mesma resolução de tela.

letterboxing

O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.

Para obter mais informações, consulte a seção do manual do usuário do navegador Tor sobre como burlar a censura.

Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:

"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."

No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).

Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion.

Navegador Tor frequentemente faz sua conexão parecer que está vindo de diferentes partes do mundo. Alguns websites, como de bancos ou provedores de email, podem interpretar isso como um sinal que sua conta foi comprometida e bloquear você.

A melhor maneira de resolver isso é seguir os procedimentos recomendados no site para recuperação de contas, ou contactar os operadores e explicar a situação.

Você pode estár apto a evitar esse cenário se seu provedor oferecer autenticação 2 fatores, que é uma opção mais segura que reputação baseada em IP. Contate seu provedor e pergunte se eles oferecem 2FA.

Às vezes, sites pesados em JavaScript podem ter problemas funcionais em relação ao Navegador Tor. A solução mais simples é clicar no ícone Segurança (o pequeno escudo cinza no canto superior direito da tela) e clicar em "Alterar..." Definir sua segurança como "Padrão".

A maioria dos antivírus ou proteção contra malwares permitem que o usuário dê autorização a processos que normalmente seriam bloqueados. Abra seu software antivírus ou de proteção contra malware e procure nas configurações uma "lista de permissões" ou algo semelhante. A seguir, inclua os seguintes processos:

  • Para Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (caso você use conexões de ponte)
    • snowflake-client.exe
  • Para macOS
    • Navegador Tor
    • tor.real
    • lyrebird (caso você use conexões de ponte)
    • snowflake-client

Finalmente, reinicie o Navegador Tor. Isto deve resolver os problemas que você está encontrando. Observe que alguns clientes de antivírus, como o Kaspersky, também podem estar bloqueando o Tor no nível do firewall.

Alguns programas de antivírus irão mostrar avisos de "malware" e/ou vulnerabilidades quando o Navegador Tor for iniciado. Se você baixou o Navegador Tor do nosso site principal ou usou o GetTor e verificou, esses são falsos positivos e você não precisa se preocupar com nada. Alguns antivírus consideram arquivos que não tenham sido verificados por muito usuários como suspeito. Para ter certeza de que o programa Tor que você baixou é aquele que criamos e não foi modificado por algum invasor, você pode verificar a assinatura do Navegador Tor. Você também pode querer permitir certos processos para evitar que antivírus bloqueiem o acesso ao Navegador Tor.

Se a sua conexão com a Internet estiver bloqueando a rede Tor, você pode tentar usar pontes. Algumas pontes são integradas ao navegador Tor e requerem apenas algumas etapas para serem habilitadas. Para usar um transporte plugável, clique em "Configurar Conexão" ao iniciar o Navegador Tor pela primeira vez. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". No menu, selecione qualquer transporte conectável que você gostaria de usar.

Uma vez selecionado um Transporte plugável, role para cima e clique em "Conectar" para salvar suas configurações.

Ou, se você tiver o Navegador Tor em execução, clique em “Configurações” no menu hambúrguer (≡) e depois em “Conexão” na barra lateral. Na secção "Pontes", localize a opção "Escolher entre uma das pontes integradas no Navegador Tor" e clique em "Selecionar uma Ponte integrada". Escolha no menu o transporte conectável que você deseja usar. Suas configurações serão salvas automaticamente assim que você fechar a guia.

Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.

Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página de solução de problemas no manual do navegador Tor.

As vezes, depois que você usou o Gmail através do Tor, o Google apresenta uma notificação pop-up de que sua conta pode ter sido comprometida. A janela de notificação lista uma série de endereços de IP e localizações pelo mundo, recentemente usadas para acessar sua conta.

Em geral, isto é uma alarme falso: Google vê uma série de logins vindo de lugares diferentes, como um resultado de usar o serviço através do Tor, e decidiu ser uma boa ideia confirmar que a conta que estava sendo aessada pelo seu legítimo proprietário.

Mesmo que isso possa ser um subproduto do uso do serviço via Tor, isso não significa que você pode ignorar completamente o aviso. Provavelmente, é um falso positivo, mas pode não ser, já que é possível alguém invadir seu cookie do Google.

O sequestro de cookies (cookie hijacking) é possível ou através de acesso físico ao seu computador ou através do monitoramento do seu tráfego de rede. Teoricamente, apenas acesso físico deveria comprometer seu sistema porque o Gmail e serviços similares deveriam apenas enviar cookies através de um link SSL. Na prática, infelizmente, é muito mais complexo que isso .

E se alguém roubou seu cookie do Google, pode acabar fazendo login em lugares incomuns (embora, é claro, também não). Portanto, o resumo é que, como você está usando o Navegador Tor, essa medida de segurança que o Google usa não é tão útil para você, porque é cheia de falsos positivos. Você precisará usar outras abordagens, como verificar se algo parece estranho na conta ou verificar os registros de data e hora para logins recentes e se perguntar se você realmente fez login nesses momentos.

Mais recentemente, usuários do Gmail podem ativar verificação em duas etapas em suas contas e adicionar uma camada extra de segurança.

Este é um problema conhecido e intermitente; Não significa que o Google considera Tor um spyware.

Quando você usa Tor, você está enviando consultas através de retransmissores de saída que também são compartilhados por milhares de outros usuários. Usuários de Tor tipicamente veem essa mensagem quando muitos usuários de Tor estão consultando o Google em um curto período de tempo. Google interpreta o alto volume de tráfego como vindo de um único endereço de IP (o retransmissor de saída que você utilizou) como alguém tentando "rastrear" o site deles, diminuindo então o tráfego vindo desse endereço de IP por um período curto de tempo.

Você pode tentar 'Novo Circuito para este Site' para acessar o site a partir de um endereço IP diferente.

Uma explicativa alternativa é que o Google tenta detectar certos tipo de spyware ou vírus que enviam consultas específicas para o Google Search. Ele percebe quais endereços de IP recebem essas consultas (sem perceber que são retransmissores de saída da rede Tor), e tenta evitar qualquer conexões vindo desses endereços de IP que recentes consultas indicam uma infecção.

Até onde sabemos, o Google não está fazendo nada intencionalmente para especificamente deter ou bloquear o uso do Tor. A mensagem de erro sobre uma máquina infectada deve sumir novamente depois de um período curto de tempo.

Infelizmente, alguns sites entregam Captchas para usuários Tor, e nós não somos capazes de remover Captchas dos websites. A melhor coisa a se fazer nesses casos é entrar em contato com os proprietários do site e informá-los que seus Captchas estão impedindo que usuários como você utilizem os seus serviços.

Google usa "geolocalização" para determinar onde você está no mundo, dessa maneira podendo fornecer para você uma experiência personalizada. Isto incluí usar a língua que ele pensa que você prefere, e também fornecer resultados diferentes em suas consultas.

Se você realmente que ver o Google em Inglês, você pode clicar no link que fornece isso. Mas nós consideramos isto um recurso do Tor, não um bug - a Internet não é plana, e de fato parece diferente dependendo onde você está. Esse recurso lembra as pessoas desse fato.

Observe que os URLs de pesquisa do Google usam pares nome/valor como argumentos e um desses nomes é "hl". Se você definir "hl" como "en", o Google retornará os resultados da pesquisa em inglês, independentemente do servidor do Google para o qual você foi enviado. O link alterado pode ficar assim:

https://encrypted.google.com/search?q=online%20anonymity&hl=pt-br

Outro método é simplesmente usar o código de área do seu país para acessar o Google. Isto pode ser google.be, google.de, google.us e assim por diante.

Quando você usa Tor, ninguém pode ver os sites que você visita. Porém, o seu provedor de serviços de Internet (ISP) ou administrador de rede podem ver que você está conectou-se à rede Tor, mas não conseguem saber o que você quando faz em seguida.

O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.

DuckDuckGo é o mecanismo de busca padrão no navegador Tor. DuckDuckGo não rastreia seus usuários nem armazena dados sobre pesquisas de usuários. Saiba mais sobre política de privacidade DuckDuckGo.

Com o lançamento do Navegador Tor 6.0.6, nós mudamos para DuckDuckGo como mecanismo de busca primário. Por enquanto, Desonectar, que foi anteriormente usado no Navegador Tor, tinha acesso aos resultados de busca do Google. Uma vez que Desconectar é mais que um mecanismo de meta busca, o qual permite que usuários escolham entre diferente provedores de busca, voltou a fornecer resultados de busca do Bing, os quais eram basicamente inaceitáveis em termos de qualidade. O DuckDuckGo não registra, coleta ou compartilha as informações pessoais de usuários ou histórico de busca e, portanto, está melhor preparado para proteger a sua privacidade. A maioria dos outros serviços de busca armazena as suas buscas junto com outras informações, tais como o horário, seu endereço IP e as informações de sua conta, se você estiver logado.

Por favor consulte página de suporte DuckDuckGo. Se você acredita que isso é um problema do navegador Tor, por favor reporte em nosso bug tracker.

O Navegador Tor tem duas maneiras de mudar seu circuito de transmissão - "Nova Identidade" e "Novo Circuito Tor para este Site". Ambas opções estão localizadas no menu hamburger ("≡"). Você também pode acessar a opção Novo circuito dentro do menu de informações do site na barra de URLs e a opção Nova identidade clicando no ícone pequena vassoura brilhante no canto superior direito da tela.

Nova identidade

Esta opção é útil se você quiser impedir que as suas atividades futuras no navegador sejam relacionadas à sua atividade anterior.

Selecionando isso, todas as abas e janelas vão fechar, toda informação privada como cookies e histórico de navegação vão ser apagadas, e serão usado novos circuitos Tor para todas conexões.

O Navegador Tor vai te alertar sobre a interrupção de toda a sua atividade e de seus downloads. Então, leve isso em conta antes de clicar em "Nova Identidade".

Menu do Navegador Tor

Novo Circuito Tor para esse Site

Essa opção é útil se o relay de saída que você está usando não puder conectar o website você quiser, ou não estiver carregando-o corretamente. Selecionando isso a aba atualmente-ativa ou janela vai ser recarregada sobre o novo circuito Tor.

Outras abas e janelas abertas do mesmo website usarão o novo circuito assim que eles forem recarregados.

Essa opção não apaga qualquer informação privada, não interrompe os links na sua atividade online, nem afeta suas conexões atuais com outros websites.

Novo circuito para este site

Rodar o Navegador Tor não faz você agir como um relay na rede. Isso significa que seu computador não vai ser usado para rotear trafégo para outros. Se você deseja tornar um relé, consulte nosso Tor Relay Guide.

Isso é o comportamento normal do Tor. O primeiro relay em seu circuito é chamado de "guardião" ou "guardião de entrada". É um relay rápido e estável que se mantém como o primeiro em seu circuito por 2-3 meses de forma a proteger contra um ataque conhecido de quebra de anonimato. O resto de seu circuito muda a cada novo site que você visita, e, em conjunto, esses relays proporcionam todas as proteções de privacidade do Tor. Para mais informações sobre como os relés de proteção funcionam, consulte este post do blog e paper nos protetores de entrada.

No Navegador Tor, cada novo domínio tem um circuito próprio. O design e implementação do Navegador Tor este documento explica o pensamento por trás desse design.

Modificar o modo como o Tor cria os seus circuitos não é recomendado. Você terá a melhor segurança que o navegador consegue te oferecer ao sair da seleção de rota para o Tor; substituir os nós de entrada/saída podem comprometer seu anonimato. Caso o resultado desejado seja apenas a possibilidade de acesso a recursos somente disponíveis em um determinado país, você deve avaliar a possibilidade de usar uma VPN em vez do Tor. Por favor, observe que as VPNs não dispõem de idênticas propriedades de anonimato do Tor, mas ajudam a resolver certos problemas de limites à geolocalização.

AVISO: NÃO siga conselhos aleatórios, instruindo você a editar seu torrc! Isso pode permitir que um invasor comprometa sua segurança e anonimato através da configuração maliciosa de seu torrc.

Tor usa um arquivo de texto chamado torrc que contém instruções de configuração para como o Tor deve se comportar. A configuração padrão deve funcionar bem para a maioria dos usuários de Tor (por isso o aviso acima).

Para achar o seu torrc do Navegador Tor, siga as instruções para o seu sistema operacional abaixo.

No Windows ou Linux:

  • O torrc está no diretório de dados do Navegador Tor em Browser/TorBrowser/Data/Tor dentro do seu diretório do Navegador Tor.

No macOS:

  • O torrc está no diretório de dados do Navegador Tor em ~/Library/Application Support/TorBrowser-Data/Tor.
  • Observe que a pasta Library está oculta nas versões mais recentes do macOS. Para navegar para esta pasta no Finder, selecione "Ir para a pasta ..." no menu "Ir".
  • E digite ~/Biblioteca/Application Support/ na janela e clique em Ir.

Fecha o Navegador Tor antes de você editar seu torrc, caso contrário o Navegador Tor pode apagar suas modificações. Algumas opções não surtirão efeito visto que o Navegador Tor as substitui com opções de commandline quando elas iniciam Tor.

Dê uma olhada no arquivo exemplo torrc para dicas sobre configurações comuns. Para outras opções de configurações você pode usar, ver a página manual do Tor. Lembre, todas as linhas iniciadas com # no torrc são tratadas como comentários e não surtem efeito na configuração do Tor.

É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.

A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.

As configurações e recursos de cada navegador criam o que é chamado de “impressão digital do navegador”. A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre seus usuários. Isso significa que cada usuário do navegador Tor se parece com muitos outros usuários do navegador Tor, dificultando o rastreamento de qualquer usuário individual.

Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.

O Navegador Tor já vem instalado com um complemento — NoScript — e adicionar qualquer outra coisa pode desanonimizar você.

Deseja saber mais sobre as impressões digitais do navegador? Aqui há um artigo no Blog do Tor sobre tudo isso.

O Flash é desabilitado no Navegador Tor, e recomendamos que você não o habilite. Nós não consideramos o Flash um software seguro para uso em qualquer navegador — é um programa muito inseguro que pode facilmente comprometer sua privacidade ou infectá-lo com malware. Felizmente, a maioria dos websites, aparelhos e outros browsers estão abandonando o uso do Flash.

Se estiver usando o Navegador Tor, você pode definir o endereço, a porta e as informações de autenticação do seu proxy em Configurações de conexão.

Se estiver usando o Tor de outra forma, você pode definir as informações do proxy em seu arquivo torrc. Confira a opção de configuração HTTPSProxy na página do manual. Se o seu proxy requer autenticação, consulte a opção HTTPSProxyAuthenticator. Exemplo com autenticação:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

No momento, oferecemos suporte apenas à autenticação básica, mas se você precisar de autenticação NTLM, esta postagem nos arquivos poderá ser útil.

Para usar um proxy SOCKS, consulte Socks4Proxy, Socks5Proxy e opções torrc relacionadas na página do manual. Usar um proxy SOCKS 5 com autenticação pode ser assim:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Se os seus proxies apenas lhe permitem conectar com certas portas, veja a entrada em Firewalled clientes para como restringir quais portas o seu Tor irá tentar acessar.

Por favor consulte HTTPS Everywhere FAQ. Se você acredita que este é um problema do Navegador Tor para Android, informe-o em nosso rastreador de problemas.

Desde o Navegador Tor 11.5, Modo somente HTTPS está habilitado por padrão para desktop, e HTTPS Everywhere não está mais incluído no navegador Tor.

Nós configuramos NoScript para permitir JavaScript por padrão no Navegador Tor porque muitos websites não vão funcionar com o JavaScript desabilitado. A maioria dos usuários desistiria do Tor totalmente se desativássemos o JavaScript por padrão, pois isso causaria muitos problemas para eles. Por fim, queremos tornar o Navegador Tor o mais seguro possível e, ao mesmo tempo, torná-lo utilizável para a maioria das pessoas, então, por enquanto, isso significa deixar o JavaScript habilitado por padrão.

Para usuários que desejam ter o JavaScript desativado em todos os sites HTTP por padrão, recomendamos alterar a opção "Nível de segurança" do navegador Tor. Isso pode ser feito navegando no ícone Segurança (o pequeno escudo cinza no canto superior direito da tela) e clicando em "Alterar...". O nível “Padrão” permite JavaScript, o nível “Mais seguro” bloqueia JavaScript em sites HTTP e o nível “Mais seguro” bloqueia completamente o JavaScript.

Sim. O Tor pode ser configurado como um cliente ou um retransmissor em outra máquina e permitir que outras máquinas possam se conectar a ele para anonimato. Isto é mais útil em um ambiente onde muitos computadores desejam uma porta de anonimato para o resto do mundo. No entanto, esteja avisado que com esta configuração, qualquer pessoa dentro da sua rede privada (existente entre você e o cliente/retransmissor Tor) pode ver qual tráfego você está enviando em texto não criptografado. O anonimato não começa até você chegar ao retransmissor Tor. Por causa disso, se você é o controlador do seu domínio e sabe que tudo está bloqueado, você estará bem, mas esta configuração pode não ser adequada para grandes redes privadas onde a segurança é fundamental.

A configuração é simples, editando o SocksListenAddress do seu arquivo torrc de acordo com os seguintes exemplos:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Você pode indicar vários endereços de escuta, caso faça parte de várias redes ou sub-redes.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Depois disso, seus clientes em suas respectivas redes/sub-redes especificariam um proxy meias com o endereço e a porta que você especificou como SocksListenAddress. Observe que a opção de configuração SocksPort fornece a porta SOMENTE para localhost (127.0.0.1). Ao configurar seu(s) SocksListenAddress(es), você precisa fornecer a porta com o endereço, conforme mostrado acima. Se você estiver interessado em forçar todos os dados de saída através do cliente/retransmissor Tor central, em vez do servidor ser apenas um proxy opcional, você pode achar o programa iptables (para *nix) útil.

Por padrão, seu cliente Tor escuta apenas aplicativos que se conectam a partir do host local. As conexões de outros computadores são recusadas. Se você deseja torificar aplicativos em computadores diferentes do cliente Tor, você deve editar seu torrc para definir SocksListenAddress 0.0.0.0 e então reiniciar (ou hup) o Tor. Se quiser avançar mais, você pode configurar seu cliente Tor em um firewall para se conectar ao seu IP interno, mas não ao seu IP externo.

Por favor consulte NoScript FAQ. Se você acredita que este é um problema do Navegador Tor, informe-o em nosso rastreador de bugs.