Domande più frequenti
Can I donate for a relay rather than run my own?
Sure! We have a list of organizations that run Tor relays that are happy to turn your donations into better speed and anonymity for the Tor network.
These organizations are not the same as The Tor Project, Inc, but we consider that a good thing. Sono gestite da gente notevole che è parte della community di Tor.
Note that there can be a tradeoff here between anonymity and performance. The Tor network's anonymity comes in part from diversity, so if you are in a position to run your own relay, you will be improving Tor's anonymity more than by donating. At the same time though, economies of scale for bandwidth mean that combining many small donations into several larger relays is more efficient at improving network performance. Improving anonymity and improving performance are both worthwhile goals, so however you can help is great!
Posso installare una nuova estensione su Tor Browser, ad esempio AdBlock Plus o uBlock Origin?
È fortemente sconsigliato installare nuovi componenti aggiuntivi in Tor Browser, perché possono compromettere la privacy e la sicurezza.
Installare nuovi componenti aggiuntivi può influire su Tor Browser in modi imprevisti e potenzialmente rendere unica l'impronta digitale del tuo Tor Browser. Se la tua copia di Tor Browser ha un'impronta digitale unica, le tue attività di navigazione possono essere deanonimizzate e monitorate anche se stai utilizzando Tor Browser.
Fondamentalmente, le impostazioni e le funzionalità di ciascun browser creano quella che viene chiamata "impronta digitale del browser". La maggior parte dei browser crea inavvertitamente un'impronta digitale unica per ogni utente che può essere tracciata su internet. Tor Browser è progettato specificatamente per avere un'impronta quasi identica (non siamo perfetti!) per tutti i suoi utenti. Ciò significa che ogni utente di Tor Browser assomiglia a qualsiasi altro utente di Tor Browser, rendendo difficile il tracciamento di ogni singolo utente.
C'è inoltre una buona probabilità che un nuovo componente aggiuntivo aumenti la superficie di attacco verso Tor Browser. Ciò può causare la perdita di dati sensibili o consentire a un utente malintenzionato di infettare Tor Browser. Il componente aggiuntivo stesso potrebbe essere stato progettato in modo malevolo per spiarti.
Tor Browser contiene già due componenti aggiuntivi — HTTPS Everywhere e NoScript — e aggiungerne altri potrebbe deanonimizzarti.
Vuoi maggiori informazioni sulle impronte dei browser? Ecco un articolo sul Blog di Tor dove ne parliamo.
Per quali piattaforme è disponibile Tor Browser?
Tor Browser attualmente è disponibile su Windows, Linux e macOS.
C'è una versione di Tor Browser per Android, inoltre The Guardian Project fornisce l'app Orbot per instradare le altre app del tuo dispositivo Android verso la rete Tor.
Non esiste ancora una versione ufficiale di Tor per iOS, anche se consigliamo Onion Browser.
Sono completamente anonimo se utilizzo Tor?
In generale, è impossibile avere un anonimato totale, perfino con Tor. Anche se ci sono alcune pratiche da mettere in atto per accrescere il proprio anonimato, mentre si utilizza Tor, ma anche offline.
Use Tor Browser and software specifically configured for Tor
Tor non protegge tutto il traffico Internet del tuo computer quando lo utilizzi. Tor protegge soltanto applicazioni che sono configurate correttamente, in modo da far passare il proprio traffico attraverso Tor.
Browser web:
- Sicuro: Tor Browser
- Unsafe: Any other browser configured to use Tor as a proxy
Condivisione file:
- Safe: OnionShare
- Unsafe: BitTorrent over Tor
Control what information you provide through web forms
Se visiti un sito web attraverso Tor Browser, non sapranno chi sei o la tua vera posizione. Sfortunatamente, molti siti richiedono più informazioni di quelle di cui necessitano attraverso moduli online. Se accedi ad un sito, non sapranno comunque la tua posizione, ma sapranno chi sei. Inoltre, se fornisci: nome, indirizzo email, numero di telefono, o qualunque altra informazione personale, non sarai più anonimo su quel sito. La miglior difesa è essere vigili ed estremamente cauti quando si riempiono moduli online.
Non usare torrent con Tor
E' stato osservato che le applicazioni di file-sharing tramite torrent ignorano le impostazioni di proxy e si connettono direttamente anche quando viene loro indicato di usare Tor. Anche se la tua applicazione di torrent si connette solo tramite Tor, spesso invierai comunque il tuo indirizzo IP reale nella richiesta al tracker GET, perchè i torrent funzionano in questo modo. Non solo perderai l'anonimato del tuo traffico torrent e del resto del tuo traffico Tor simultaneo in questo modo, ma rallenti anche l'intera rete Tor per tutti quanti.
Non installare o autorizzare plugin del browser
Tor Browser bloccherà i plugins per browser come Flash, RealPlayer, Quicktime e altri: possono essere manipolati per rivelare il vostro indirizzo IP. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
Usa la versione HTTPS dei siti web
Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends on that website. Per aiutare ad assicurare la cifratura verso i siti web, il browser Tor include HTTPS everywhere per costringere i siti web più importanti che la supportano ad utilizzare la cifratura HTTPS. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a padlock or onion icon in the address bar, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive graphic explaining how Tor and HTTPS relate.
Non aprire documenti scaricati attraverso Tor mentre sei online.
Il browser Tor ti avvertirà prima di aprire automaticamente documenti gestiti da applicazioni esterne. NON IGNORARE QUESTO AVVERTIMENTO Dovresti fare molta attenzione quando scarichi documenti attraverso Tor (specialmente file DOC e PDF, a meno che non usi il visualizzatore di PDF che è incluso nel browser Tor) perchè questi documenti possono contenere risorse web che verranno scaricate al di fuori di Tor dall'applicazione che le apre. Questo rivelerà il tuo indirizzo IP reale. Se devi lavorare con file scaricati attraverso Tor, raccomandiamo fortemente di utilizzare un computer disconnesso, oppure dangerzone per creare PDF sicuri che potrai aprire. In nessuna circostanza è sicuro utilizzare BitTorrent e Tor insieme.
Usa dei bridge e/o trova compagnia
Tor cerca di impedire a utenti malintenzionati di capire a quali siti web ti connetti. Tuttavia, di default, non impedisce a qualcuno che stia osservando il tuo traffico web di vedere che stai usando Tor. Se questo è importante per te, puoi ridurre questo rischio configurando Tor in modo che utilizzi un bridge invece di connettersi direttamente alla rete Tor. In ultima analisi, la protezione migliore è un approccio sociale: più utenti Tor ci sono intorno a te e più diversificati sono i loro interessi, meno pericoloso sarà essere uno di loro. Convinci altre persone a usare Tor!
Sii furbo e scopri di più. Impara ciò che Tor può e non può offrire. Questa lista di vulnerabilità non è completa, e ci serve il tuo aiuto per identificare e documentare i problemi.
Posso usare una VPN con Tor?
In generale, non è consigliabile utilizzare una VPN con Tor a meno che tu non sia un utente esperto che sa come configurare entrambi in modo che non compromettano la tua privacy.
Puoi trovare informazioni più dettagliate riguardo Tor + VPN sulla nostra wiki.
Mentre utilizzo Tor Browser, qualcuno potrebbe essere in grado di vedere i siti web che sto visitando?
Tor browser evita che le persone conoscano i siti web che visiti. Alcune entità, come il tuo Internet Service Provider (ISP), potrebbero essere in grado di vedere che stai usando Tor, ma non sapranno su che siti stai andando.
Il nostro sito web è censurato. Tor Browser può aiutare gli utenti ad accedervi?
Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.
Per altre informazioni, per favore visita il Manuale dell'Utente di Tor Browser sezione elusione della censura.
Informazioni su Tor
What attacks remain against onion routing?
As mentioned above, it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.
In a more limited sense, note that if a censor or law enforcement agency has the ability to obtain specific observation of parts of the network, it is possible for them to verify a suspicion that you talk regularly to your friend by observing traffic at both ends and correlating the timing of only that traffic. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. In most countries, the suspicion required to obtain a warrant already carries more weight than timing correlation would provide.
Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor. Perhaps even run separate Tor clients for these applications.
What protections does Tor provide?
Internet communication is based on a store-and-forward model that can be understood in analogy to postal mail: Data is transmitted in blocks called IP datagrams or packets. Every packet includes a source IP address (of the sender) and a destination IP address (of the receiver), just as ordinary letters contain postal addresses of sender and receiver. The way from sender to receiver involves multiple hops of routers, where each router inspects the destination IP address and forwards the packet closer to its destination. Thus, every router between sender and receiver learns that the sender is communicating with the receiver. In particular, your local ISP is in the position to build a complete profile of your Internet usage. In addition, every server in the Internet that can see any of the packets can profile your behavior.
The aim of Tor is to improve your privacy by sending your traffic through a series of proxies. Your communication is encrypted in multiple layers and routed via multiple hops through the Tor network to the final receiver. More details on this process can be found in this visualization. Note that all your local ISP can observe now is that you are communicating with Tor nodes. Similarly, servers in the Internet just see that they are being contacted by Tor nodes.
Generally speaking, Tor aims to solve three privacy problems:
First, Tor prevents websites and other services from learning your location, which they can use to build databases about your habits and interests. With Tor, your Internet connections don't give you away by default -- now you can have the ability to choose, for each connection, how much information to reveal.
Second, Tor prevents people watching your traffic locally (such as your ISP or someone with access to your home wifi or router) from learning what information you're fetching and where you're fetching it from. It also stops them from deciding what you're allowed to learn and publish -- if you can get to any part of the Tor network, you can reach any site on the Internet.
Third, Tor routes your connection through more than one Tor relay so no single relay can learn what you're up to. Because these relays are run by different individuals or organizations, distributing trust provides more security than the old one hop proxy approach.
Note, however, that there are situations where Tor fails to solve these privacy problems entirely: see the entry below on remaining attacks.
Cos'è Tor?
Il nome "Tor" può riferirsi a diversi componenti.
Tor è un programma che puoi avviare sul tuo computer che ti aiuta a mantenerti al sicuro su Internet. Ti protegge facendo rimbalzare le tue comunicazioni su una rete distribuita di relè gestiti da volontari in tutto il mondo: impedisce a qualcuno che guarda la tua connessione Internet di apprendere quali siti visiti e impedisce ai siti che visiti di apprendere la tua posizione fisica. Questo insieme di relè volontari si chiama rete Tor.
Il modo in cui la maggior parte delle persone usa Tor è con Tor Browser, che è una versione di Firefox che risolve molti problemi di privacy. Puoi leggere di più su Tor sulla nostra pagina riguardo.
Il Tor Project è un'organizzazione no profit (benefica) che mantiene e sviluppa il software Tor.
Perchè è chiamato Tor?
Tor è la rete di instradamento onion. Qundo noi abbiamo iniziato la nuova generazione di implementazione del protocollo di routing nel 2001-2002, noi sponsorizzavamo questo progetto, ed essi dicevano "cosa?" Anche se il protocolo onion è diventato un termine familiare, Tor è nato dal progetto onion routing project iniziato dai laboratori di ricerca del Neval .
(ha anche un bel significato in tedesco e in turco.)
Nota: anche se originariamente deriva da un acronimo, Tor non si scrive "TOR". Solo la prima lettera è maiuscola. In effetti, di solito possiamo individuare le persone che non hanno letto niente del nostro sito (e hanno invece imparato tutto ciò che sanno su Tor dagli articoli di notizie) dal fatto che lo scrivono in modo errato.
Tor rimuove le informazioni personali dai dati inviati dalla mia applicazione?
No, non lo fa. Hai bisogno di un programma separato che comprenda la tua applicazione e il protocollo e sappia come pulire o cancellare i dati inviati. Tor Browser cerca di mantenere uniformi i dati a livello di applicazione, come la stringa user-agent, per tutti gli utenti. Tor Browser, tuttavia, non può fare nulla per il testo che digiti nei moduli.
In che modo Tor differisce da altri proxy?
Un tipico fornitore proxy imposta un server da qualche parte su internet e ti consente di utilizzarlo per inoltrare il tuo traffico. Questo crea un'architettura semplice e facile da mantenere. Tutti gli utenti entrano ed escono dallo stesso server. Il fornitore può addebitare un costo per l'utilizzo del proxy o finanziare i propri costi tramite pubblicità sul server. Nella configurazione più semplice, non è necessario installare nulla. Devi solo indirizzare il tuo browser verso il loro server proxy. Semplici fornitori proxy sono ottime soluzioni se non desideri protezioni per la tua privacy e il tuo anonimato online e ti fidi che il fornitore non compia cattive azioni. Alcuni semplici fornitori proxy utilizzano SSL per mettere in sicurezza la tua connessione verso di loro, proteggendoti dagli intercettatori locali, come quelli in un bar con internet wifi gratuito.
I fornitori proxy semplici creano anche un singolo punto di fallimento. Il fornitore conosce sia chi sei sia che cosa guardi su internet. Possono vedere il tuo traffico mentre passa attraverso il loro server. In alcuni casi, possono persino vedere all'interno del tuo traffico cifrato mentre lo inoltrano al tuo sito bancario o ai negozi di e-commerce. Devi fidarti che il fornitore non stia monitorando il tuo traffico, non stia inserendo i propri annunci nel tuo flusso di traffico o non stia registrando i tuoi dati personali.
Tor passa il tuo traffico attraverso almeno 3 server diversi prima di inviarlo a destinazione. Poiché esiste uno strato separato di cifratura per ciascuno dei tre relè, qualcuno che guarda la tua connessione internet non può modificare o leggere ciò che stai inviando nella rete Tor. Il tuo traffico viene cifrato tra il client Tor (sul tuo computer) e il luogo dove esce da qualche parte nel mondo.
Il primo server non vede chi sono io?
Probabilmente. Il primo dei tre server, se malevolo, può vedere il traffico Tor cifrato proveniente dal tuo computer. Non sa però chi sei e cosa stai facendo su Tor. Vede solamente "Questo indirizzo IP sta utilizzando Tor". Sei ancora protetto dal fatto che questo nodo possa capire chi sei e dove stai andando su Internet.
Può il terzo server vedere il mio traffico?
Probabilmente. Il terzo server, se malevolo, può vedere il traffico che hai inviato a Tor. Non saprà chi ha inviato questo traffico. Se stai utilizzando una cifratura (come HTTPS), conoscerà solo la destinazione. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.
Posso distribuire Tor?
Sì.
Il software Tor è software libero. Ciò significa che ti diamo il diritto di ridistribuire il software Tor, modificato o non, a pagamento o gratuitamente. Non devi chiederci il permesso.
Comunque, se vuoi ridistribuire il software Tor devi seguire la nostra LICENZA. In sostanza, ciò significa che devi includere il nostro file di LICENZA insieme a qualsiasi parte del software Tor che stai distribuendo.
La maggior parte delle persone che ci pongono questa domanda, tuttavia, non vogliono distribuire solo il software Tor. Vogliono distribuire il Tor Browser. Questo include Firefox Extended Support Release, e le estensioni NoScript e HTTPS-Everywhere. Dovrai seguire le licenze anche per questi programmi. Entrambe queste estensioni di Firefox sono distribuite sotto la GNU General Public License, mentre Firefox ESR è rilasciato sotto la Mozilla Public License. Il modo più semplice per rispettare le loro licenze è includere il codice sorgente di questi programmi ovunque si includano i pacchetti stessi.
Inoltre, dovresti assicurarti di non confondere i tuoi lettori su cosa sia Tor, chi lo produce e quali proprietà fornisce (e non fornisce). Guarda le nostre FAQ marchio per i dettagli.
Quali programmi posso usare con Tor?
Esistono molti altri programmi che puoi utilizzare con Tor, ma non abbiamo studiato i problemi di anonimato a livello di applicazione per ognuno di loro abbastanza bene da poter raccomandare una configurazione sicura. La nostra wiki ha una lista di istruzioni mantenuta dalla community per usare Tor con applicazioni specifiche. Per favore aggiungi a questa lista e aiutaci a mantenerla accurata!
La maggior parte delle persone utilizza Tor Browser, che include tutto ciò di cui hai bisogno per navigare in modo sicuro usando Tor. Using Tor with other browsers is dangerous and not recommended.
C'è una backdoor in Tor?
Non c'è assolutamente nessuna backdoor in Tor.
Conosciamo alcuni avvocati in gamba che affermano che è improbabile che qualcuno cercherà di farcene aggiungere uno nella nostra giurisdizione (Stati Uniti). Se ce lo chiedono, noi li combatteremo, e (dicono gli avvocati) probabilmente vinceremo.
Non inseriremo mai una backdoor in Tor. Pensiamo che inserire una backdoor in Tor sarebbe tremendamente irresponsabile verso i nostri utenti, e un brutto precedente per i software di sicurezza in generale. Se inserissimo deliberatamente una backdoor nel nostro software di sicurezza, la nostra reputazione professionale verrebbe distrutta. Nessuno si fiderebbe più del nostro software - per ovvi motivi!
Detto questo, ci sono ancora molti attacchi che qualcuno potrebbe tentare. Qualcuno potrebbe impersonarci, o hackerare i nostri computer, o qualcosa del genere. Tor è open source, e dovresti sempre verificare il codice sorgente (o almeno le differenze dall'ultima versione) per cose sospette. Se noi (o i fornitori che ti hanno dato Tor) non ti diamo accesso al codice sorgente, è un chiaro segnale che sta succedendo qualcosa di strano. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.
Inoltre, potrebbero esserci bug accidentali in Tor che potrebbero influire sul tuo anonimato. Troviamo e correggiamo periodicamente i bug relativi all'anonimato, quindi assicurati di mantenere Tor aggiornato.
What are Entry Guards?
Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel. For example, suppose the attacker controls or watches the Tor relay you choose to enter the network, and also controls or watches the website you visit. In this case, the research community knows no practical low-latency design that can reliably stop the attacker from correlating volume and timing information on the two sides.
So, what should we do? Suppose the attacker controls, or can observe, C relays. Suppose there are N relays total. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)2. But profiling is, for most users, as bad as being traced all the time: they want to do something often without an attacker noticing, and the attacker noticing once is as bad as the attacker noticing more often. Thus, choosing many random entries and exits gives the user no chance of escaping profiling by this kind of attacker.
The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for their first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic - but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas they had none before.
You can read more at An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, and especially Locating Hidden Servers.
Restricting your entry nodes may also help against attackers who want to run a few Tor nodes and easily enumerate all of the Tor user IP addresses. (Even though they can't learn what destinations the users are talking to, they still might be able to do bad things with just a list of users.) However, that feature won't really become useful until we move to a "directory guard" design as well.
Tell me about all the keys Tor uses
Tor uses a variety of different keys, with three goals in mind: 1) encryption to ensure privacy of data within the Tor network, 2) authentication so clients know they're talking to the relays they meant to talk to, and 3) signatures to make sure all clients know the same set of relays.
Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.
Authentication: Every Tor relay has a public decryption key called the "onion key". Each relay rotates its onion key once a week. When the Tor client establishes circuits, at each step it demands that the Tor relay prove knowledge of its onion key. That way the first node in the path can't just spoof the rest of the path. Because the Tor client chooses the path, it can make sure to get Tor's "distributed trust" property: no single relay in the path can know about both the client and what the client is doing.
Coordination: How do clients know what the relays are, and how do they know that they have the right keys for them? Each relay has a long-term public signing key called the "identity key". Each directory authority additionally has a "directory signing key". The directory authorities provide a signed list of all the known relays, and in that list are a set of certificates from each relay (self-signed by their identity key) specifying their keys, locations, exit policies, and so on. So unless the adversary can control a majority of the directory authorities (as of 2021 there are 10 directory authorities), they can't trick the Tor client into using other Tor relays.
How do clients know what the directory authorities are?
The Tor software comes with a built-in list of location and public key for each directory authority. So the only way to trick users into using a fake Tor network is to give them a specially modified version of the software.
How do users know they've got the right software?
When we distribute the source code or a package, we digitally sign it with GNU Privacy Guard. See the instructions on how to check Tor Browser's signature.
In order to be certain that it's really signed by us, you need to have met us in person and gotten a copy of our GPG key fingerprint, or you need to know somebody who has. If you're concerned about an attack on this level, we recommend you get involved with the security community and start meeting people.
How often does Tor change its paths?
Tor will reuse the same circuit for new TCP streams for 10 minutes, as long as the circuit is working fine. (If the circuit fails, Tor will switch to a new circuit immediately.)
But note that a single TCP stream (e.g. a long IRC connection) will stay on the same circuit forever. We don't rotate individual streams from one circuit to the next. Otherwise, an adversary with a partial view of the network would be given many chances over time to link you to your destination, rather than just one chance.
Tor Browser
Come posso verificare la firma del Browser Tor?
La firma digitale è un processo che assicura che un certo pacchetto sia stato creato dai suoi sviluppatori e che non sia stato manomesso. Below we explain why it is important and how to verify that the Tor Browser you download is the one we have created and has not been modified by some attacker.
Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Ti permettono di verificare che il file che hai scaricato è esattamente quello da noi previsto. This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.
Per esempio torbrowser-install-win64-9.0_it-IT.exe
è accompagnato dal torbrowser-install-win64-9.0_en-US.exe.asc
.
Questi sono solo esempi di nomi di file e non corrisponderanno esattamente a quelli dei file che scaricherai.
Ora ti mostriamo come puoi verificare la firma digitale del file scaricato nei vari sistemi operativi. Ti informiamo che la firma è datata a quando il pacchetto è stato firmato. Pertanto, ogni volta che un nuovo file viene caricato una nuova firma viene generata con una data diversa. Finché hai verificato la tua firma non dovresti preoccuparti che la data riportata potrebbe cambiare.
Installazione di GnuPG
Prima di tutto hai bisogno di installare GnuPG prima di poter verificare le firme.
Per gli utenti Windows:
Se utilizzi Windows, scarica Gpg4win e esegui l'installer.
Per verificare il file è necessario eseguire comandi da terminale cmd.exe
da windows
Per gli utenti macOS:
Se stai usando macOS, puoi installare GPGTools.
Per verificare li file dovresti necessitare della riga di comando (Applications-Utility)
Per gli utenti GNU/Linux:
Se stai usando GNU/Linux probabilmente hai già GnuPG nel tuo sistema, molte distribuzioni lo hanno preinstallato.
In ordine per verificare i file dovrai lanciare comandi dalla finestra di riga di comando. Come fare dipende dalla distribuzione in uso.
Recuperare la chiave per sviluppatori Tor
Il team Tor Browser firma le versioni del Tor Browser. Importare qusta chiave per sviluppatori di tor browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):
# gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org
Questo dovrebbe farti vedere qualcosa come:
gpg: chiave 4E2C6E8793298290: chiave pubblica "Tor Browser Developers (signing key) <torbrowser@torproject.org>" importata
gpg: Numero totale proccessati: 1
gpg: importati: 1
pub rsa4096 2014-12-15 [C] [expires: 2025-07-21]
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ sconosciuto] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub rsa4096 2018-05-26 [S] [expires: 2020-12-19]
Se ricevi un messaggio di errore, qualcosa è andato storto e non puoi proseguire finchè non hai capito cosa non ha funzionato. Potresti riuscire a importare la chiave usando la sezione Soluzione alternativa (utilizzare una chiave pubblica)
Dopo aver importato la chiave, puoi salvare su un file (identificandola dalla sua impronta qui):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
This command results in the key being saved to a file found at the path ./tor.keyring
, i.e. in the current directory.
Se ./tor.keyring
non esiste una volta eseguito questo comando, qualcosa è andato storto e non puoi continuare finchè non hai capito cosa non ha funzionato.
Verificare la firma
Per verificare la veridicità del pacchetto scaricato, dovresti scaricare il file corrispondente ".asc" e verificare con il comando GnuPG il file.
L'esempio presume che hai scaricato due file dalla tua cartella "Downloads" Nota che questi comandi usano esempi di nomi di file e i tuoi saranno diversi: avrai scaricato una versione diversa dalla 9.0 e potresti non aver scelto la versione English (en-US).
Per gli utenti Windows:
gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe
Per gli utenti macOS:
gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg
For GNU/Linux users (change 64 to 32 if you have the 32-bit package):
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz
Il risultato del comando dovrebbe dare qualcosa come:
gpgv: Signature fatto il 07/08/19 04:03:49 Pacific Daylight Time
gpgv: using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
Se ricevi messaggi di errore che contengono 'Nessun file o directory', qualcosa è andato storto in uno dei passi precedenti, o hai dimenticato che questi comandi utilizzano esempi di nomi di file, e i tuoi saranno diversi.
Soluzione alternativa (utilizzando una chiave pubblica)
Se incontri errori che non puoi risolvere, sentiti libero di scaricare e utilizzare questa chiave pubblica. Alternativamente, puoi usare il seguente comando:
# curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290.
If you're using MacOS or GNU/Linux, the key can also be fetched by running the following command:
$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org
Potresti anche voler saperne di più riguardo GnuPG.
Come installo Tor Browser?
Si prega di consultare la sezione Installazione nel Manuale di Tor Browser.
Come disinstallo Tor Browser?
Si prega di guardare la sezione disinstallazione nel manuale di Tor Browser.
Come aggiorno Tor Browser?
Si prega di guardare la sezione aggiornamento nel manuale di Tor Browser.
Ho scaricato ed installato Tor Browser per Windows, ma ora non lo trovo.
Il file che hai scaricato ed eseguito ti richiede una cartella di destinazione. Se non ricordi quale sia la cartella di destinazione, è molto probabile che sia la tua cartella Download o la tua cartella Desktop.
L'impostazione predefinita nel programma di installazione di Windows crea anche un collegamento sul desktop, tieni presente però che potresti aver deselezionato accidentalmente l'opzione per creare un collegamento.
Se non riesci a trovarlo in nessuna di queste cartelle, scaricalo nuovamente e cerca il prompt che ti chiede di scegliere una directory dove scaricarlo. Scegli una directory che puoi ricordare facilmente, e una volta terminato il download dovresti trovarci dentro una cartella denominata Tor Browser.
Quali sono le problematiche più comuni con l'ultima versione stabile di Tor Browser?
Ogni volta che una nuova versione stabile di Tor Browser viene rilasciata, scriviamo un post sul blog che descrive in dettaglio le sue nuove funzionalità e i problemi noti. If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.
Ho bisogno di Tor Browser in una lingua differente dall'inglese.
We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in 36 different languages, and we are working to add more. Want to help us translate? Become a Tor translator!
Puoi anche aiutarci a testare le prossime lingue che rilasceremo, installando e testando Tor Browser Alpha releases.
Ci sono delle versioni a pagamento di Tor Browser?
No, Tor Browser è un software open source ed è gratis. Qualunque browser che ti forza a pagare e pretende di essere Tor Browser è falso. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.
Puoi segnalare Tor Browsers falsi a frontdesk@torproject.org
Per quali piattaforme è disponibile Tor Browser?
Tor Browser attualmente è disponibile su Windows, Linux e macOS.
C'è una versione di Tor Browser per Android, inoltre The Guardian Project fornisce l'app Orbot per instradare le altre app del tuo dispositivo Android verso la rete Tor.
Non esiste ancora una versione ufficiale di Tor per iOS, anche se consigliamo Onion Browser.
Posso scaricare Tor Browser per Chrome OS?
Sfortunatamente, non abbiamo ancora una versione di Tor Browser per Chrome OS. Puoi lanciare Tor Browser per Android su Chrome OS. Tieni presente che utilizzando Tor Mobile su Chrome OS, visualizzerai le versioni mobile (non desktop) dei siti Web. Tuttavia, poiché non abbiamo verificato l'app in Chrome OS, non sappiamo se tutte le funzionalità di privacy di Tor Browser per Android funzioneranno bene.
Esiste un supporto per *BSD?
Siamo spiacenti, ma attualmente non c'è alcun supporto ufficiale sull'eseguire Tor Browser su * BSD. There is something called the TorBSD project, but their Tor Browser is not officially supported.
Come posso far andare più veloce Tor? Tor Browser è più lento degli altri browser?
Utilizzare Tor Browser talvolta può essere più lento di altri browser. La rete Tor ha oltre un milione di utenti giornalieri e poco più di 6000 relè per instradare tutto il loro traffico, e il carico su ciascun server può talvolta causare latenza. E, da design, il tuo traffico rimbalza attraverso i server dei volontari in varie parti del mondo e alcuni colli di bottiglia e latenza della rete saranno sempre presenti. Puoi aiutare a migliorare la velocità della rete usando il tuo relè personale, o incoraggiando altri a fare altrettanto. Per una risposta molto più approfondita, guarda il blog post di Roger sull'argomento e Tor's Open Research Topics: edizione 2018 riguardo le prestazioni della rete. Detto questo, Tor è molto più veloce di quanto lo fosse in passato e non dovresti notare differenze di velocità rispetto agli altri browser.
Qual è la differenza tra l'utilizzo di Tor Browser e quello della "Modalità di navigazione in incognito" o le schede private?
Sebbene i nomi possano suggerire diversamente, "Modalità di navigazione in incognito" e "schede private" non ti rendono anonimo su Internet. Cancellano tutte le informazioni sul tuo computer relative alla sessione di navigazione dopo la chiusura, ma non hanno misure in atto per nascondere le tue attività o la tua impronta digitale online. Ciò significa che un osservatore può raccogliere il tuo traffico con la stessa facilità di un normale browser.
Tor Browser offre tutte le funzionalità amnesiche delle schede private e inoltre nasconde anche l'IP di origine, le abitudini di navigazione e i dettagli sul dispositivo che può essere utilizzato per identificare la tua attività sul Web, consentendo una sessione di navigazione davvero privata completamente offuscata end-to-end.
Per ulteriori informazioni sui limiti della modalità di navigazione in Incognito e delle schede private, consultare l'articolo di Mozilla sui Miti comuni sulla navigazione privata.
Posso impostare Tor Browser come il mio browser predefinito?
Ci sono metodi per impostare Tor Browser come browser predefinito, ma potrebbero non sempre funzionare o in tutti i sistemi operativi. Tor Browser mette molto impegno per isolarsi dal resto del tuo sistema, e i passaggi per farlo diventare il browser predefinito non sono affidabili. Ciò significa che a volte un sito Web viene caricato in Tor Browser e a volte viene caricato in un altro browser. Questo tipo di comportamento può essere pericoloso e danneggiare l'anonimato.
Posso usare Tor con un browser affiancato a Tor Browser?
Noi raccomandiamo fermamente di non utilizzare Tor in qualsiasi altro browser che non sia Tor Browser. Utilizzare Tor in un altro browser può farti rimanere vulnerabile e senza le protezioni privacy implementate in Tor Browser.
Posso utilizzare ancora altri browser, come Chrome o Firefox, mentre utilizzo Tor Broswer?
Puoi sicuramente utilizzare altri browser mentre utilizzi anche Tor Browser. Tuttavia, devi considerare che le caratteristiche di privacy presenti in Tor Browser non saranno presenti negli altri browser. Fai attenzione quando passi da Tor ad un browser meno sicuro e viceversa, poiché potresti accidentalmente utilizzare l'altro browser per qualcosa che volevi invece fare utilizzando Tor.
È sicuro eseguire Tor Browser ed un altro browser allo stesso tempo?
Se esegui Tor Browser e un altro browser allo stesso tempo, ciò non influirà sulle prestazioni di Tor o sulle proprietà della privacy. Tuttavia, tieni presente che il tuo altro browser non mantiene la tua attività privata, potresti dimenticartene e utilizzare per errore quel browser non privato per fare qualcosa che intendevi fare con Tor Browser.
L'uso di Tor Browser protegge le altre applicazioni sul mio computer?
Solo il traffico di Tor Browser verrà instradato sulla rete Tor. Qualsiasi altra applicazione sul tuo sistema (inclusi gli altri browser) non sarà instradata sulla rete Tor e non sarà protetta. Devono essere configurate separatamente per poter usare Tor. Se vuoi essere sicuro che tutto il traffico passi attraverso la rete Tor, dai un'occhiata al sistema operativo live Tails che puoi lanciare su quasi ogni computer da una chiavetta USB o un DVD.
Posso eseguire diverse istanze di Tor Browser?
Non raccomandiamo di eseguire diverse istanze di Tor Browser, su molte piattaforme potrebbero non funzionare come previsto.
Perchè Tor Browser mi avvisa riguardo a qualcosa relativo a Firefox non funzionante?
Tor Browser è realizzato utilizzando Firefox ESR, quindi potrebbero verificarsi errori riguardanti Firefox. Per favore assicurati che non vi siano in esecuzione altre istanze di Tor Browser, e che tu abbia estratto Tor Browser in una cartella in cui il tuo utente abbia i corretti permessi per eseguirlo. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.
Perché Tor Browser è stato creato a partire da Firefox e non da qualche altro browser?
Tor Browser è una versione modificata di Firefox progettata specificamente per essere utilizzata con Tor. Molti sforzi sono stati fatti per realizzare Tor Browser, incluso l'utilizzo di patch aggiuntive per accrescere la privacy e la sicurezza. Per quanto sia tecnicamente possibile utilizzare Tor con altri browser, potresti esporti a potenziali attacchi di fuga di informazioni, quindi ti sconsigliamo fortemente di farlo. Scopri di più sul design di Tor Browser.
Come posso esportare ed importare i preferiti in Tor Browser?
I segnalibro in Tor Browser possono essere esportati, importati, salvati e reimpostati e perfino essere importanti da un altro browser. Per importare i tuoi preferiti in Tor Browser, vai a:
- Hamburger menu >> Library >> Bookmarks >> Show All Bookmarks (below the menu)
- Dalla toolbar nella finestra Libreria, clicca Importa e Backup
Se desideri esportare i preferiti -Scegli Esporta Preferiti in HTML
- In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
- Click the Save button. The Export Bookmarks File window will close. -Chiudi la finestra della Libreria
Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.
Se desideri importare i preferiti -Scegli Importa Preferiti da HTML
- Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
- Click the Open button. The Import Bookmarks File window will close. -Chiudi la finestra della Libreria
The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.
Se desideri fare un backup -Scegli Backup
- A new window opens and you have to choose the location to save the file. The file has a .json extension.
Se scegli di ripristinare
- Choose Restore and then select the bookmark file you wish to restore.
- Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.
Importa dati da un altro browser
Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above step to import the bookmark file into your Tor Browser.
Note: Currently, on Tor Browser for Android, there is no good way to export and import bookmarks. Bug #31617
Come vedo i messaggi di log di Tor Browser?
Quando il browser Tor è aperto, puoi navigare al menù ad hamburger ("≡"), poi cliccare su "Preferenze", e infine su "Tor" sulla barra laterale. In fondo alla pagina, accanto al testo "Visualizza i registri di Tor", clicca il pulsante "Visualizza registri...". Dovresti vedere un'opzione per copiare il log nella tua clipboard, cosa che ti permetterà di incollarlo in un editor di testo o un client mail.
In alternativa, su GNU/Linux, per visualizzare i log direttamente nel terminale, navigate nella cartella di Tor Browser e lanciate Tor Browser da linea di comando eseguendo:
./start-tor-browser.desktop --verbose
o per salvare i logs su un file (default: tor-browser.log)
./start-tor-browser.desktop --log [file]
Cosa sono le barre grigie nella finestra di Tor Browser ridimensionata?
Tor Browser nella sua modalità predefinita inizia con una finestra arrotondata a un multiplo di 200px x 100px per impedire l'impronta digitale delle dimensioni dello schermo. La strategie qui è di mettere tutti gli utenti in un paio di cesti in modo da rendere più arduo individuarli singolarmente. Questo funziona fino a che l'utente non inizia a modificare la dimensione delle finestre (e.g. massimizzandole o passando alla modalità schermo intero). Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. Funziona aggiungendo margini bianchi a una finestra del browser in modo che la finestra sia il più vicino possibile alla dimensione desiderata mentre allo stesso tempo mantiene gli utenti in un paio di cesti che impediscono di individuarli singolarmente con l'aiuto delle dimensioni dello schermo.
In parole semplici, questa tecnica crea gruppi di utenti con le stesse dimensioni dello schermo e ciò rende più difficile individuari, poiché molti utenti avranno le stesse dimensioni dello schermo.
Il nostro sito web è censurato. Tor Browser può aiutare gli utenti ad accedervi?
Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.
Per altre informazioni, per favore visita il Manuale dell'Utente di Tor Browser sezione elusione della censura.
Un sito che sto cercando di raggiungere sta bloccando l'accesso tramite Tor.
Talvolta i siti internet bloccano gli utenti di Tor perché non riescono a rilevalre la differenza tra un normale utilizzatore di Tor ed il traffico generato in modo automatico. I risultati migliori che abbiamo avuto per ottenere che alcuni siti sbloccassero gli utenti di Tor sono stati ottenuti contattando direttamente gli amministratori del sito. Può funzionare qualcosa tipo questo:
"Salve! Ho provato ad accedere al tuo sito xyz.com mentre stavo navigando con Tor Browser ed ho scoperto che non permetti agli utenti di Tor di accedere al tuo sito. Ti esorto a riconsiderare questa decisione; Tor è utilizzato in tutto il mondo da persone che vogliono proteggere la loro privacy e combattere la censura. Bloccando gli utenti di Tor, stai probabilmente bloccando persone che si trovano in Paesi repressi e che vogliono utilizzare internet liberamente, giornalisti e ricercatori che vogliono proteggere la propria identità, informatori, attivisti e normali persone che vogliono rimanere eclusi dai tracciamenti invasivi di terzi. Per favore prendi una posizione forte a favore della privacy digitale e della libertà su internet e permetti agli utenti Tor di accedere a xyz.com. Grazie".
Nel caso di banche o di altri siti internet sensibili, è inoltre comune vedere blocchi basati sulla località (se una banca sa che normalmente ti connetti ai loro servizi da un Paese, e improvvisamente ti stai connettendo da un exit relay dall'altra parte del mondo, il tuo account potrebbe essere bloccato o sospeso).
Se non riesci a connetterti ad un servizio onion, per favore consulta Non riesco a raggiungere X.onion!.
Un sito che sto cercando di raggiungere sta bloccando l'accesso tramite Tor.
Talvolta i siti internet bloccano gli utenti di Tor perché non riescono a rilevalre la differenza tra un normale utilizzatore di Tor ed il traffico generato in modo automatico. I risultati migliori che abbiamo avuto per ottenere che alcuni siti sbloccassero gli utenti di Tor sono stati ottenuti contattando direttamente gli amministratori del sito. Può funzionare qualcosa tipo questo:
"Salve! Ho provato ad accedere al tuo sito xyz.com mentre stavo navigando con Tor Browser ed ho scoperto che non permetti agli utenti di Tor di accedere al tuo sito. Ti esorto a riconsiderare questa decisione; Tor è utilizzato in tutto il mondo da persone che vogliono proteggere la loro privacy e combattere la censura. Bloccando gli utenti di Tor, stai probabilmente bloccando persone che si trovano in Paesi repressi e che vogliono utilizzare internet liberamente, giornalisti e ricercatori che vogliono proteggere la propria identità, informatori, attivisti e normali persone che vogliono rimanere eclusi dai tracciamenti invasivi di terzi. Per favore prendi una posizione forte a favore della privacy digitale e della libertà su internet e permetti agli utenti Tor di accedere a xyz.com. Grazie".
Nel caso di banche o di altri siti internet sensibili, è inoltre comune vedere blocchi basati sulla località (se una banca sa che normalmente ti connetti ai loro servizi da un Paese, e improvvisamente ti stai connettendo da un exit relay dall'altra parte del mondo, il tuo account potrebbe essere bloccato o sospeso).
Se non riesci a connetterti ad un servizio onion, per favore consulta Non riesco a raggiungere X.onion!.
Un sito web (banca, fornitore del servizio di email, ecc...) mi vieta l'accesso ogniqualvolta uso Tor, cosa posso fare?
Spesso Tor Browser fa sembrare che il tuo collegamento sia effettuato da una parte del mondo totalmente differente dalla tua. Alcuni siti web, come ad esempio le banche e i provider email, potrebbero interpretarlo come un segnale che il tuo account è stato compromesso, con la conseguenza di bloccarti.
L'unica soluzione per risolvere questo problema è quello di seguire le procedure raccomandate dal sito per recuperare l'account, oppure contattare gli operatori spiegando la situazione.
Potresti essere in grado di evitare questa situazione qualora il tuo provider offra l'autenticazione a due fattori, la quale è una soluzione molto migliore per la sicurezza rispetto al credito basato sull'indirizzo IP. Contatta il tuo provider e chiedigli se forniscono l'autenticazione a 2 fattori.
Sto avendo problemi nell'uso di particolari funzionalità su Facebook, Twitter, o un altro sito mentre uso Tor Browser.
Talvolta i siti internet contenenti molti elementi JavaScript pesanti possono causare problemi di funzionamento di Tor Browser. La soluzione più semplice è fare clic sull'icona Sicurezza (il piccolo scudo grigio nella parte in alto a destra dello schermo), quindi fare clic su "Impostazioni di sicurezza avanzate ..." Imposta la tua sicurezza su "Standard".
Il mio antivirus, per la protezione da malware, mi sta impedendo di accedere a Tor Browser.
La maggior parte degli antivirus o protezione malware permette all'utente di "permettere" processi specifici che potrebbero altrimenti essere bloccati. Apri il tuo antivirus o software anti malware e guarda in impostazioni per una "allowlist" o simile. Quindi, escludi i seguenti processi:
- Per Windows
- firefox.exe
- tor.exe
- obfs4proxy.exe (se usi i bridges)
- snowflake-client.exe
- Per macOS
- TorBrowser
- tor.real
- obfs4proxy (se usate i bridges)
- snowflake-client
infine, riavviate Tor Browser. Ciò dovrebbe sistemare i problemi che stai riscontrando. Prendi in considerazione che certi antivirus, come Kaspersky, potrebbero anche bloccare Tor a livello di Firewall
Tor Browser e i falsi positivi dell'antivirus
Alcuni software antivirus fanno comparire avvisi circa la presenza di malware e/o vulnerabilità quando Tor Browser viene avviato. If you downloaded Tor Browser from our main website or used GetTor, and verified it, these are false positives and you have nothing to worry about. Alcuni antivirus considerano sospetti i file che non sono stati visti da molti utenti. To make sure that the Tor program you download is the one we have created and has not been modified by some attacker, you can verify Tor Browser's signature. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.
Non posso connettermi a Tor Browser, la mia rete è censurata?
You might be on a network that is blocking the Tor network, and so you should try using bridges. Some bridges are built in to Tor Browser and requires only a few steps to enable it. When you open Tor Browser for the first time, click "Tor Network Settings". Under the "Bridges" section, select the checkbox "Use a bridge", and choose the "Select a built-in bridge" option. From the dropdown, select whichever pluggable transport you'd like to use. Once you've selected the pluggable transport, scroll up and click "Connect" to save your settings.
Or, if you have Tor Browser running, click on "Preferences" (or "Options" on Windows) in the hamburger menu (≡) and then on "Tor" in the sidebar. In the "Bridges" section, select the checkbox "Use a bridge", and from the option "Select a built-in bridge", choose whichever pluggable transport you'd like to use from the dropdown. Le tue impostazioni verranno automaticamente salvate quando chiudi la scheda.
Se hai bisogno di altri bridge, puoi ottenerli al nostro Bridges website. Per altre informazioni sui bridge, vedere il Tor Browser manual.
Tor Browser non si connette, ma non sembra che sia dovuto alla censura.
Uno dei problemi più comuni che causano errori di connessione al Tor Browser è l'errato settaggio dell'orologio di sistema. Assicurati che l'orologio di sistema e il fuso orario siano impostati correttamente. Se questo non risolve il problema, guarda la pagina di risoluzione dei problemi sul manuale di Tor Broswer.
Gmail mi avvisa che il mio account potrebbe essere stato compromesso
A volte, dopo aver utilizzato Gmail su Tor, Google mostra una notifica pop-up in cui dice che il tuo account potrebbe essere stato compromesso. La finestra di notifica elenca una serie di indirizzi IP e posizioni in tutto il mondo recentemente utilizzate per accedere al tuo account.
In genere, si tratta di un falso allarme: Google ha visto un sacco di accessi da luoghi diversi, a seguito dell'esecuzione del servizio tramite Tor, e ha deciso che fosse una buona idea confermare che l'account sia ancora in mano al legittimo proprietario.
Anche se questo può essere un effetto collaterale dell'utilizzo del servizio tramite Tor, ciò non significa che puoi ignorare completamente l'avviso. Probabilmente è un falso positivo, ma potrebbe non esserlo poiché è possibile per qualcuno dirottare i tuo cookie di Google.
Il dirottamento dei cookie è possibile sia attraverso l'accesso fisico al tuocomputer sia osservando il tuo traffico di rete. In teoria, solo l'accesso fisico dovrebbe compromettere il tuo sistema poiché Gmail e servizi simili dovrebbero inviare i cookie solo attraverso un collegamento SSL. In practice, alas, it's way more complex than that.
E se qualcuno avesse rubato i tuoi cookie di Google, potrebbe accedere da luoghi insoliti (anche se ovviamente potrebbe non farlo). Il riassunto è che, utilizzando Tor Browser, questa misura di sicurezza utilizzata da Google non ti è così utile, perché è piena di falsi positivi. Dovrai utilizzare altri approcci, come vedere se qualcosa ti sembra strano nell'account o guardare i timestamp per gli accessi recenti e chiedersi se sei stato tu a effettuare l'accesso in quei momenti.
Di recente, gli utenti Gmail possono attivare la Verifica in 2 passaggi sui propri account per aggiungere un ulteriore livello di sicurezza.
Google mi chiede di solvere dei Captcha o mi dice che ho uno spyware installato
Questo è un problema noto e ricorrente; non significa che Google consideri Tor come spyware.
Quando utilizzi Tor, invii le ricerche tramite relè di uscita condivisi anche da migliaia di altri utenti. Gli utenti Tor in genere visualizzano questo messaggio quando molti utenti Tor effettuano ricerche su Google in un breve periodo di tempo. Google interpreta l'elevato volume di traffico proveniente da un singolo indirizzo IP (il relè di uscita che ti è capitato di scegliere) come qualcuno che cerca di "eseguire la scansione" del loro sito Web, quindi rallenta il traffico da quell'indirizzo IP per un breve periodo.
Puoi provare 'cambia il circuito per questo sito' per accedere al sito da un indirizzo IP diverso.
Una spiegazione alternativa è che Google tenti di rilevare determinati tipi di spyware o virus che inviano ricerche specifiche a Google. Si segna gli indirizzi IP da cui vengono ricevute tali ricerche (non rendendosi conto che si tratta di un relè di uscita Tor) e tenta di avvisare qualsiasi connessione proveniente da tali indirizzi IP che le ricerche recenti indicano un'infezione.
Per quanto ne sappiamo, Google non sta facendo nulla di intenzionalmente specifico per scoraggiare o bloccare l'uso di Tor. Il messaggio di errore relativo a un computer infetto dovrebbe risolversi dopo poco tempo.
Puoi sbarazzarti di tutti i Captcha?
Sfortunatamente, alcuni siti mandano Captchas agli utenti Tor, e non possiamo rimuovere i Captchas da tutti i siti. La miglior cosa da fare in questi casi è contattare i proprietari dei siti, e informarli che i loro Captchas stanno prevenendo che utenti come te da usare i loro servizi.
Perché Google appare in lingue straniere?
Google utilizza la "geolocalizzazione" per determinare dove ti trovi nel mondo, in modo da offrirti un'esperienza personalizzata. Ciò include l'uso della lingua che ritiene tu preferisca e include anche la possibilità di ottenere risultati diversi nelle ricerche.
Se vuoi vedere Google in italiano puoi fare clic sul link che lo fornisce. Ma consideriamo questa una funzionalità aggiunta di Tor, non un bug --- Internet non è statico, e in effetti risulta diverso a seconda di dove ti trovi. Questa funzione ricorda alle persone questo fatto.
Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:
https://encrypted.google.com/search?q=online%20anonymity&hl=it
Un altro metodo consiste semplicemente nell'utilizzare il prefisso del proprio paese per accedere a Google. Questo può essere google.it, google.be, google.de, google.us e così via.
Il mio amministratore di rete è in grado di capire se sto usando Tor Browser?
Quanto utilizzi Tor Browser, nessuno può vedere i siti che visiti. Tuttativa, il tuo service provider o l'amministratore di rete possono capire che ti stai connettendo al network Tor, anche se non potranno sapere cosa farai una volta connesso.
Mentre utilizzo Tor Browser, qualcuno potrebbe essere in grado di vedere i siti web che sto visitando?
Tor browser evita che le persone conoscano i siti web che visiti. Alcune entità, come il tuo Internet Service Provider (ISP), potrebbero essere in grado di vedere che stai usando Tor, ma non sapranno su che siti stai andando.
Quale motore di ricerca è impostato su Tor Browser e come protegge la mia privacy?
DuckDuckGo è il motore di ricerca predefinito in Tor Browser. DuckDuckGo non traccia i suoi utenti nè memorizza alcun dato riguardo le loro ricerche. Scopri di più riguardo l'informativa sulla privacy di DuckDuckGo.
Perchè il mio motore di ricerca viene cambiato in DuckDuckGo?
Con il rilascio della versione 6.0.6 di Tor Browser, siamo passati a DuckDuckGo come motore di ricerca principale. E' da un po' che Disconnect non ha più accesso alle ricerche di Google, le quali venivano utilizzate in Tor Browser. Poiché Disconnect è più un meta-motore di ricerca che permette agli utenti di scegliere tra differenti provider di ricerca, non riesce a riportare i risultati di ricerca di Bing il che fondamentalmente non è qualitativamente accettabile. DuckDuckGo non registra, colleziona o condivide le informazioni private dell'utente o la loro cronologia, e quindi è il migliore per proteggere la tua privacy. La maggior parte degli altri motori di ricerca collezionano le tue ricerche con altre informazioni come il timestamp, il tuo indirizzo IP e le tue informazioni degli account se sei registrato.
Sto avendo un problema con DuckDuckGo.
Si prega di guardare il portale di supporto di DuckDuckGo. Se credi che sia un problema di Tor Browser, segnalala sul nostro issue tracker.
C'è un modo per cambiare l'indirizzo IP che Tor Browser mi ha assegnato per un particolare sito?
Tor Browser può cambiare il tuo circuito di relay in due modi - "Nuova Identità" e "Nuovo Percorso di Tor per questo Sito". Entrambe le opzioni sono collocate nel menu ad hamburger ("≡"). Puoi anche accedere all'opzione Nuovo Circuito nel menu delle informazioni sul sito nella barra URL, e all'opzione Nuova Identità cliccando l'icona della piccola scopa luccicante in alto a destra sullo schermo.
Nuova Identità
Questa opzione è utile se vuoi evitare che le prossime attività del browser siano correlabili a quanto hai fatto in precedenza.
Selezionare questa opzione chiuderà tutte le tue schede e le finestre, pulirà le tue informazioni personali come i cookie e la cronologia di navigazione, ed utilizzerà un nuovo circuito Tor per tutte le connessioni.
Tor Browser ti avviserà che tutte le tue attività e i download saranno interrotti, tienilo quindi in considerazione prima di cliccare "Nuova Identità".
Nuovo Circuito Tor per questo Sito
Questa opzione è utile se l'exit relay che stai utilizzando non è in grado di connetersi al sito che vuoi visitare, o non lo sta caricando correttamente. Selezionare questa opzione ricaricherà tutte le schede attive o le finestre utilizzando un nuovo circuito Tor.
Le altre schede e finestre windows dello stesso sito internet utilizzeranno il nuovo circuito una volta ricaricate.
Questa opzione non cancella le tue informazioni personali né ti disconnette dalle tue attività, e non influisce sulle tue attuali connessioni verso altri siti internet.
Il fatto di usare Tor Browser, fa di me un relay?
Utilizzare Tor Browser non ti fa agire come se fossi un relay nel network. Questo significa che il tuo computer non sarà utilizato per indirizare il traffico per altri utenti. Se desideri diventare un relè, dai un'occhiata alla nostra Guida Tor Relay.
Perchè il primo indirizzo IP nel mio circuito di relay è sempre lo stesso?
E' il normale comportamento di Tor. Il primo relay del tuo circuito è chiamato "entry guard" o "guard". E' un relay veloce e stabile e rimarrà il primo del tuo circuito per 2-3 mesi in modo da offrire protezione contro un noto attacco di manomissione dell'anonimità. Il resto del tuo circuito cambia ad ogni nuovo sito internet che visiti, e tutti assieme questi relays offrono la piena protezione della privacy di Tor. Per maggiori informazioni su come funzionano i relè guard, dai un'occhiata a questo blog post e al paper sugli entry guards.
Tor Browser usa un circuito differente per ogni sito web?
In Tor Browser, ogni nuovo dominio ottiene il proprio circuito. Il documento Il Design e l'Implementazione di Tor Browser approfondisce ulteriormente il ragionamento dietro questo design.
Posso scegliere da quale nazione uscire?
Modificare il modo in cui Tor crea i propri circuiti è fortemente sconsigliato. Ottieni la migliore sicurezza che Tor può fornire quando lasci la selezione del percorso a Tor; modificare i nodi di entrata / uscita può compromettere l'anonimato. Se il risultato desiderato è semplicemente quello di poter accedere a risorse che sono disponibili solo in un paese, potresti prendere in considerazione l'utilizzo di una VPN invece di utilizzare Tor. Si prega di notare che le VPN non hanno le stesse proprietà sulla privacy che ha Tor, ma ti aiuteranno a risolvere alcuni problemi di restrizione di geolocalizzazione.
Dovrei "modificare il mio torrc". Cosa significa?
ATTENZIONE: NON seguire consigli casuali su come modificare il tuo torrc
!
Fare ciò può consentire a un utente malintenzionato di compromettere la tua sicurezza e il tuo anonimato attraverso una configurazione dannosa del tuo torrc
.
Tor usa un file di testo chiamato torrc
che contiene le istruzioni di configurazione su come Tor deve comportarsi.
La configurazione predefinita dovrebbe funzionare bene per la maggior parte degli utenti Tor (da cui l'avvertenza sopra).
Per trovare il torrc
del tuo Tor browser, segui le istruzioni in basso per il tuo sistema operativo.
Su Windows o Linux:
Il torrc
è nella cartella del Tor Browser presso questo indirizzo Browser/TorBrowser/Data/Tor
dentro la cartella del tuo Tor Browser .
Su macOS:
Il torrc
è nella cartella del Tor Browser Data presso ~/Library/Application Support/TorBrowser-Data/Tor
.
- Ricorda che la cartella Library è nascosta nelle versioni recenti di macOS. Per navigare in questa cartella con Finder, seleziona "Vai alla cartella..." nel menu "Vai".
- Then type
~/Library/Application Support/
in the window and click Go.
Chiudi Tor Browser prima di modificare il tuo torrc
, altrimenti Tor Browser potrebbe cancellare le tue modifiche.
Alcune opzioni non avranno effetto poiché Tor Browser le sovrascrive con le opzioni della riga di comando all'avvio di Tor.
Dai un'occhiata al file torrc
di esempio per suggerimenti sulle configurazioni comuni.
Per altre opzioni di configurazione che puoi utilizzare, consulta la Pagina del manuale Tor.
Ricorda, tutte le righe che iniziano con #
in torrc sono trattate come commenti e non hanno effetto sulla configurazione di Tor.
Posso installare una nuova estensione su Tor Browser, ad esempio AdBlock Plus o uBlock Origin?
È fortemente sconsigliato installare nuovi componenti aggiuntivi in Tor Browser, perché possono compromettere la privacy e la sicurezza.
Installare nuovi componenti aggiuntivi può influire su Tor Browser in modi imprevisti e potenzialmente rendere unica l'impronta digitale del tuo Tor Browser. Se la tua copia di Tor Browser ha un'impronta digitale unica, le tue attività di navigazione possono essere deanonimizzate e monitorate anche se stai utilizzando Tor Browser.
Fondamentalmente, le impostazioni e le funzionalità di ciascun browser creano quella che viene chiamata "impronta digitale del browser". La maggior parte dei browser crea inavvertitamente un'impronta digitale unica per ogni utente che può essere tracciata su internet. Tor Browser è progettato specificatamente per avere un'impronta quasi identica (non siamo perfetti!) per tutti i suoi utenti. Ciò significa che ogni utente di Tor Browser assomiglia a qualsiasi altro utente di Tor Browser, rendendo difficile il tracciamento di ogni singolo utente.
C'è inoltre una buona probabilità che un nuovo componente aggiuntivo aumenti la superficie di attacco verso Tor Browser. Ciò può causare la perdita di dati sensibili o consentire a un utente malintenzionato di infettare Tor Browser. Il componente aggiuntivo stesso potrebbe essere stato progettato in modo malevolo per spiarti.
Tor Browser contiene già due componenti aggiuntivi — HTTPS Everywhere e NoScript — e aggiungerne altri potrebbe deanonimizzarti.
Vuoi maggiori informazioni sulle impronte dei browser? Ecco un articolo sul Blog di Tor dove ne parliamo.
Posso usare Flash su Tor Browser?
Flash è disabilitato in Tor Browser, e ti raccomandiamo di non abilitarlo. Non pensiamo che Flash sia sicuro da utilizzare su qualsiasi browser: si tratta di un software molto insicuro che può facilmente compromettere la privacy o propinarti del malware. Fortunatamente, la maggior parte dei siti Web, dispositivi e altri browser stanno smettendo di utilizzare Flash.
La mia connessione internet richiede un Proxy HTTP o SOCKS.
If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Network Settings.
If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy
config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator
option. Example with authentication:
HTTPSProxy 10.0.0.1:8080
HTTPSProxyAuthenticator myusername:mypass
We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.
For using a SOCKS proxy, see the Socks4Proxy
, Socks5Proxy
, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:
Socks5Proxy 10.0.0.1:1080
Socks5ProxyUsername myuser
Socks5ProxyPassword mypass
Se il tuo punto di accesso permette solo connessioni a determinate porte guarda nel firewall client per capire quali solo le porte a cui Tor può accedere.
My firewall only allows a few outgoing ports
If your firewall works by blocking ports, then you can tell Tor to only use the ports when you start your Tor Browser. Or you can add the ports that your firewall permits by adding "FascistFirewall 1" to your torrc configuration file. By default, when you set this Tor assumes that your firewall allows only port 80 and port 443 (HTTP and HTTPS respectively). You can select a different set of ports with the FirewallPorts torrc option. If you want to be more fine-grained with your controls, you can also use the ReachableAddresses config options, e.g.:
ReachableDirAddresses *:80
ReachableORAddresses *:443
Sto avendo un problema con HTTPS Everywhere.
Si prega di guardare le HTTPS Everywhere FAQ. Se credi che sia un problema di Tor Browser, segnalala sul nostro issue tracker.
Perchè Tor Browser viene configurato con JavaScript abilitato?
Configuriamo NoScript in modo da abilitare JavaScript di default su Tor Browser perché molti siti internet potrebbero non funzionare se JavaScript è disabilitato. Molti utilizzatori abbandonerebbero completamente Tor se disabilitassimo di default JavaScript perché questo gli causerebbe molti problemi. In definitiva, vogliamo che Tor Browser sia il più sicuro possibile ma che sia anche utilizzabile per la maggior parte delle persone quindi, per adesso, questo implica lasciare JavaScript attivo di default.
Per gli utenti che desiderano avere JavaScript disabilitato su tutti i siti HTTP come impostazione predefinita, consigliamo di modificare l'opzione "Livello di sicurezza" di Tor Browser. Questo può essere fatto navigando sull'icona Sicurezza (il piccolo scudo grigio in alto a destra dello schermo), quindi facendo clic su "Impostazioni di sicurezza avanzate ...". Il livello "Standard" consente JavaScript, ma i livelli "Safer" e "Safest" bloccano entrambi JavaScript sui siti HTTP.
Can I install Tor on a central server, and have my clients connect to it?
Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.
Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
You can state multiple listen addresses, in the case that you are part of several networks or subnets.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.
I want to run my Tor client on a different computer than my applications
By default, your Tor client only listens for applications that connect from localhost.
Connections from other computers are refused.
If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0
and then restart (or hup) Tor.
If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.
Sto avendo un problema con NoScript.
Si prega di guardare le NoScript FAQ. Se credi si tratti di un problema di Tor Browser, per favore segnalalo sul nostro bug tracker.
Tor Mobile
Come posso far funzionare Tor Browser su Windows Phone?
Al momento non esiste un metodo supportato per utilizzare Tor su telefoni Windows più vecchi, ma nel caso di telefoni promossi o marcati Microsoft, si possono seguire gli stessi passaggi di Tor Browser per Android..
Cos'è il Guardian Project?
Il Guardian Project mantiene Orbot (e altre applicazioni per la privacy) su Android. Ulteriori informazioni sono disponibili sul sito web del Guardian Project.
Posso eseguire Tor Browser su un dispositivo iOS?
Noi raccomandiamo di utilizzare un'applicazione iOS chiamata Onion Browser: è open source, utilizza Tor ed è sviluppata da una persona che collabora strettamente con il Tor Project. Tuttavia, Apple richiede ai browser che girano su iOS di utilizzare una cosa chiamata Webkit, che impedisce a Onion Browser di avere le stesse protezioni per la privacy di Tor Browser.
Scopri di più riguardo Onion Browser. Scarica Onion Browser dall'App Store.
Posso usare Tor Browser su un dispositivo Android?
Sì, c'è una versione di Tor Browser disponibile appositamente per Android. Installare Tor Browser per Android è tutto ciò di cui hai bisogno per eseguire Tor sul tuo dispositivo Android.
Il Guardian Project fornisce l'app Orbot che può essere utilizzata per instradare altre app sul tuo dispositivo Android sulla rete Tor, tuttavia Tor Browser per Android è sufficiente per navigare sul web con Tor.
Cosa è successo a Orfox?
Con il rilascio di Tor Browser per Android Orfox è stato ritirato.
Ho bisogno sia di Tor Browser per Android che di Orbot o soltanto uno?
Tor Browser per Android e Orbot sono entrambi fantastici, ma svolgono ruoli diversi. Tor Browser per Android è come Tor Browser per desktop, ma sul tuo dispositivo mobile. E' un browser tutto in uno che usa la rete Tor e cerca di essere il più anonimo possibile. Orbot d'altra parte è un proxy che ti permette di inviare i dati delle altre tue applicazioni (client di posta elettronica, app di messaggistica istantanea, ecc.) attraverso la rete Tor; una versione di Orbot è anche all'interno di Tor Browser per Android, ed è ciò che gli consente di connettersi alla rete Tor. Questa versione, tuttavia, non gli consente di inviare le altre applicazioni al di fuori di Tor Browser per Android attraverso di esso. A seconda di come desideri utilizzare la rete Tor, uno o entrambi possono essere un'ottima opzione.
Tor Browser è disponibile su F-Droid?
Lo sarà, presto. Nel frattempo puoi usare F-Droid per scaricare Tor Browser per Android abilitando la Repository del Guardian Project.
Connessione a Tor
Sto avendo problemi nella connessione a Tor e non riesco a capire quale sia la causa.
Se hai dei problemi nel connetterti, potrebbe apparire un messaggio di errore e puoi selezionare l'opzione "copia il log di Tor negli appunti". Dopodiché incolla il logo di Tor in un file di testo o in un altro documento.
Se non vedi questa opzione e hai Tor Browser aperto, puoi navigare nel menu hamburger ("≡"), poi cliccare "Preferenze" e infine "Tor" nella barra laterale. In fondo alla pagina, accanto al testo "Visualizza i registri di Tor", clicca il pulsante "Visualizza registri...".
In alternativa, su GNU/Linux, per visualizzare i log direttamente nel terminale, navigate nella cartella di Tor Browser e lanciate Tor Browser da linea di comando eseguendo:
./start-tor-browser.desktop --verbose
o per salvare i logs su un file (default: tor-browser.log)
./start-tor-browser.desktop --log [file]
Dovresti visualizzare uno dei seguenti errori di registro comuni (cerca una delle seguenti righe nel tuo log di Tor):
Problema comune dei log #1: Connessione del Proxy fallita
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
Se vedi delle righe simili a queste nel tuo log di Tor, significa che non riesci a conetterti al SOCKS proxy. Se le impostazioni del tuo network prevedono l'utilizzo di un SOCKS proxy, assicurati per favore che tu abbia inserito in modo corretto i dettagli del proxy. Se non è richiesto un SOCKS proxy, o non ne sei sicuro, prova per favore a connetterti al network Tor senza utilizzare un SOCKS proxy.
Problema comune dei log #2: Impossibile raggiungere i relay guard
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
Se vedi delle righe simili a queste nel tuo log di Tor, significa che il tuo Tor non è riuscito a connettersi al primo nodo del circuito Tor. Questo potrebbe indicare che sei in un network sottoposto a censura.
Per favore prova a conetterti tramite i ponti, questo dovrebbe risolvere il problema.
Problema comune dei log #3: Impossible completare il TLS handshake
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 connections have failed:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connessione interrotta in connessione con stato SSL (nessun oggetto SSL)
Se vedi righe come questa nel tuo log di Tor, significa che Tor ha fallito un handshake TLS con l'elenco autorità. L'uso di bridge potrebbe risolvere il problema.
Errore di log comune #4: orologio disallineato
19.11.2017 00:04:47.400 [NOTICE] Apertura listener Socks su 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Ricevuta cella NETINFO con orario disallineato (OR:xxx.xx.x.xx:xxxx): sembra che la nostra ora sia indietro di 1 giorno, 0 ore, 1 minuto, o che il loro sia avanti. Tor richiede un orologio preciso per funzionare: controlla il tuo orologio, fuso orario e data.
Se vedi delle linee come queste nel tuo log di Tor, significa che l'orologio del tuo sistema non è corretto. Per favore assicurati che il tuo orologio sia impostato correttamente, compreso il fuso orario. Quindi riavvia Tor.
Tor Browser non si connette, ma non sembra che sia dovuto alla censura.
Uno dei problemi più comuni che causano errori di connessione al Tor Browser è l'errato settaggio dell'orologio di sistema. Assicurati che l'orologio di sistema e il fuso orario siano impostati correttamente. Se questo non risolve il problema, guarda la pagina di risoluzione dei problemi sul manuale di Tor Broswer.
Non posso raggiungere X.onion!
If you cannot reach the onion service you desire, make sure that you have entered the 16-character or, the newest format, 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Se non sei ancora in grado di connetterti al servizio onion, per favore riprova più tardi. Potrebbe esserci un problema temporaneo di connessione, o gli operatori del sito potrebbero averlo messo offline senza avviso.
You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.
"Proxy server is refusing connection" error
Proxy server errors can occur for a variety of reasons. You may try one or more of the following activities in case you encounter this error:
- If you have an antivirus, it may be interfering with the Tor service. Disable the antivirus and restart the browser.
- You should not have moved the Tor Browser folder from its original location to a different location. If you did this, revert the change.
- You should also check the port that you are connecting with. Try a different port from the one currently in use, such as 9050 or 9150.
- When all else fails, reinstall the browser. This time, make sure to install Tor Browser in a new directory, not over a previously installed browser.
If the error persists, please get in touch with us.
Censura
Come scarico il Browser Tor se il sito torproject.org è bloccato?
Se non ti è possibile scaricare Tor Browser attraverso il nostro sito web, puoi ricevere una copia di Tor Browser tramite GetTor. GetTor è un servizio che risponde automaticamente ai messaggi con link alla versione più recente di Tor Browser, ospitato in una varietà di posizioni che hanno meno probabilità di essere censurate, come Dropbox, Google Drive, e GitHub. Puoi anche scaricare Tor Browser da https://tor.eff.org o da https://tor.ccc.de. Per collegamenti più geograficamente specifici visita Tor: Mirrors
Usare GetTor via e-mail.
Invia una e-mail a gettor@torproject.org. In the body of the mail, write the name of your operating system (such as Windows, macOS, or Linux). GetTor will respond with an email containing links from which you can download Tor Browser, the cryptographic signature (needed for verifying the download), the fingerprint of the key used to make the signature, and the package’s checksum. Ti sarà offerta la scelta tra la versione "32-bit" o "64-bit" del software; questo dipende dal modello del computer che stai utilizzando; consulta la documentazione del tuo computer per saperne di più.
Utilizzare GetTor via Twitter.
GetTor via Twitter is currently under maintenance. Please use the email instead.
Il nostro sito web è censurato. Tor Browser può aiutare gli utenti ad accedervi?
Il Browser Tor può aiutare le persone ad accedere al tuo sito Web nei luoghi in cui è bloccato. Il più delle volte, è sufficiente scaricare il Browser Tor e quindi utilizzarlo per navigare verso il sito bloccato permettendone l'accesso. Nei luoghi in cui vi è una censura pesante, abbiamo a disposizione una serie di opzioni di elusione della censura, tra cui i pluggable transports.
Per altre informazioni, per favore visita il Manuale dell'Utente di Tor Browser sezione elusione della censura.
Sto avendo problemi nella connessione a Tor e non riesco a capire quale sia la causa.
Se hai dei problemi nel connetterti, potrebbe apparire un messaggio di errore e puoi selezionare l'opzione "copia il log di Tor negli appunti". Dopodiché incolla il logo di Tor in un file di testo o in un altro documento.
Se non vedi questa opzione e hai Tor Browser aperto, puoi navigare nel menu hamburger ("≡"), poi cliccare "Preferenze" e infine "Tor" nella barra laterale. In fondo alla pagina, accanto al testo "Visualizza i registri di Tor", clicca il pulsante "Visualizza registri...".
In alternativa, su GNU/Linux, per visualizzare i log direttamente nel terminale, navigate nella cartella di Tor Browser e lanciate Tor Browser da linea di comando eseguendo:
./start-tor-browser.desktop --verbose
o per salvare i logs su un file (default: tor-browser.log)
./start-tor-browser.desktop --log [file]
Dovresti visualizzare uno dei seguenti errori di registro comuni (cerca una delle seguenti righe nel tuo log di Tor):
Problema comune dei log #1: Connessione del Proxy fallita
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
Se vedi delle righe simili a queste nel tuo log di Tor, significa che non riesci a conetterti al SOCKS proxy. Se le impostazioni del tuo network prevedono l'utilizzo di un SOCKS proxy, assicurati per favore che tu abbia inserito in modo corretto i dettagli del proxy. Se non è richiesto un SOCKS proxy, o non ne sei sicuro, prova per favore a connetterti al network Tor senza utilizzare un SOCKS proxy.
Problema comune dei log #2: Impossibile raggiungere i relay guard
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
Se vedi delle righe simili a queste nel tuo log di Tor, significa che il tuo Tor non è riuscito a connettersi al primo nodo del circuito Tor. Questo potrebbe indicare che sei in un network sottoposto a censura.
Per favore prova a conetterti tramite i ponti, questo dovrebbe risolvere il problema.
Problema comune dei log #3: Impossible completare il TLS handshake
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 connections have failed:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connessione interrotta in connessione con stato SSL (nessun oggetto SSL)
Se vedi righe come questa nel tuo log di Tor, significa che Tor ha fallito un handshake TLS con l'elenco autorità. L'uso di bridge potrebbe risolvere il problema.
Errore di log comune #4: orologio disallineato
19.11.2017 00:04:47.400 [NOTICE] Apertura listener Socks su 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Ricevuta cella NETINFO con orario disallineato (OR:xxx.xx.x.xx:xxxx): sembra che la nostra ora sia indietro di 1 giorno, 0 ore, 1 minuto, o che il loro sia avanti. Tor richiede un orologio preciso per funzionare: controlla il tuo orologio, fuso orario e data.
Se vedi delle linee come queste nel tuo log di Tor, significa che l'orologio del tuo sistema non è corretto. Per favore assicurati che il tuo orologio sia impostato correttamente, compreso il fuso orario. Quindi riavvia Tor.
Che cos'è un ponte?
I bridge (o "ponti") sono dei relays che non sono presenti nell'elenco pubblico di Tor.
Questo significa che gli ISP o i governi che vogliano bloccare l'accesso al network Tor semplicemente non riusciranno a bloccare tutti i ponti. I bridge sono utili per gli utenti Tor che si trovano in regimi oppressivi, e per le persone che desiderano avere un livello aggiuntivo di sicurezza, perché sono preoccupati che qualcuno possa accorgersi che si stanno connettendo ad un indirizzo IP di un relay pubblico di Tor.
Un ponte è un normale relay con una configurazione leggermente differente. Consulta Come faccio a eseguire un bridge per istruzioni.
Molti Paesi, inclusi Cina e Iran, hanno trovato dei modi per rilevare e bloccare le connessioni ai ponti Tor. Obfsproxy bridge risolve ciò aggiungendo un ulteriore livello di offuscamento. Implementare un bridge Obfsproxy richiede un pacchetto software aggiuntivo e delle configurazioni supplementari. See our page on pluggable transports for more info.
What is Snowflake?
Snowflake is a pluggable transport available in Tor Browser to defeat internet censorship. Like a Tor bridge, a user can access the open internet when even regular Tor connections are censored. To use Snowflake is as easy as to switch to a new bridge configuration in Tor Browser.
This system is composed of three components: volunteers running Snowflake proxies, Tor users that want to connect to the internet, and a broker, that delivers snowflake proxies to users.
Volunteers willing to help users on censored networks can help by spinning short-lived proxies on their regular browsers. Check, how can I use Snowflake?
Snowflake uses the highly effective domain fronting technique to make a connection to one of the thousands of snowflake proxies run by volunteers. These proxies are lightweight, ephemeral, and easy to run, allowing us to scale Snowflake more easily than previous techniques.
For censored users, if your Snowflake proxy gets blocked, the broker will find a new proxy for you, automatically.
If you're interested in the technical details and specification, see the Snowflake Technical Overview and the project page.
How can I use Snowflake?
Snowflake is available in Tor Browser stable for all platforms: Windows, macOS, GNU/Linux, and Android. You can also use Snowflake with Onion Browser on iOS.
If you're running Tor Browser for desktop for the first time, you can click on 'Tor Network Settings' on the start-up screen and then select 'Use a bridge'. Click on 'Select a built-in bridge' and choose 'snowflake' from the dropdown menu. Once you've selected Snowflake, scroll up and click 'Connect' to save your settings.
From within the browser, you can click on the hamburger menu ("≡"), then go to 'Preferences' and go to 'Tor'.
Alternatively, you can also type about:preferences#tor
in the url bar. Check 'Use a bridge' and 'Select a built-in bridge'. Then select 'snowflake' from the dropdown menu.
How to help running Snowflake proxies?
If your internet access is not censored, you should consider installing the Snowflake extension to help users in censored networks. When you run Snowflake on you regular browser, you will provide connection as a proxy to an entry node in the Tor Network, and that’s all.
Add-on
Firstly make sure you have WebRTC enabled. Then you can install this addon for Firefox or the add-on for Chrome which will let you become a Snowflake proxy. It can also inform you about how many people you have helped in the last 24 hours.
Web page
In a browser where WebRTC is enabled: If you don't want to add Snowflake to your browser, you can go to https://snowflake.torproject.org/embed and toggle the button to opt in to being a proxy. You shouldn't close that page if you want to remain a Snowflake proxy.
Non posso connettermi a Tor Browser, la mia rete è censurata?
You might be on a network that is blocking the Tor network, and so you should try using bridges. Some bridges are built in to Tor Browser and requires only a few steps to enable it. When you open Tor Browser for the first time, click "Tor Network Settings". Under the "Bridges" section, select the checkbox "Use a bridge", and choose the "Select a built-in bridge" option. From the dropdown, select whichever pluggable transport you'd like to use. Once you've selected the pluggable transport, scroll up and click "Connect" to save your settings.
Or, if you have Tor Browser running, click on "Preferences" (or "Options" on Windows) in the hamburger menu (≡) and then on "Tor" in the sidebar. In the "Bridges" section, select the checkbox "Use a bridge", and from the option "Select a built-in bridge", choose whichever pluggable transport you'd like to use from the dropdown. Le tue impostazioni verranno automaticamente salvate quando chiudi la scheda.
Se hai bisogno di altri bridge, puoi ottenerli al nostro Bridges website. Per altre informazioni sui bridge, vedere il Tor Browser manual.
How to circumvent the Great Firewall and connect to Tor from China?
Users in China need to take a few steps to circumvent the Great Firewall and connect to the Tor network. First, get an updated version of Tor Browser: send an email to gettor@torproject.org with the subject "windows zh-cn" or other operating system (linux or macos)
After installing Tor Browser, you will probably not be able to connect directly to the Tor network, because the Great Firewall is blocking Tor. Therefore, the second step will be to obtain a bridge that works in China.
There are three options to unblock Tor in China:
- Snowflake: uses ephemeral proxies to connect to the Tor network. It's available in Tor Browser stable version (Desktop and Android). You can select Snowflake from Tor Browser's built-in bridge dropdown.
- Private and unlisted obfs4 bridges: users will need to request a private bridge to frontdesk@torproject.org with the phrase "private bridge" in the subject of the email or, if they are tech-savvy, they can run their own obfs4 bridge from outside China. It's important to note that bridges distributed by BridgeDB (HTTPS, email), and built-in obfs4 bridges bundled in Tor Browser most likely won't work.
- meek-azure: it looks like you are browsing a Microsoft website instead of using Tor. However, because it has a bandwidth limitation, this option will be quite slow. You can select meek-azure from Tor Browser's built-in bridges dropdown.
If one of these options below is not working, check your Tor logs and try another option.
Un sito che sto cercando di raggiungere sta bloccando l'accesso tramite Tor.
Talvolta i siti internet bloccano gli utenti di Tor perché non riescono a rilevalre la differenza tra un normale utilizzatore di Tor ed il traffico generato in modo automatico. I risultati migliori che abbiamo avuto per ottenere che alcuni siti sbloccassero gli utenti di Tor sono stati ottenuti contattando direttamente gli amministratori del sito. Può funzionare qualcosa tipo questo:
"Salve! Ho provato ad accedere al tuo sito xyz.com mentre stavo navigando con Tor Browser ed ho scoperto che non permetti agli utenti di Tor di accedere al tuo sito. Ti esorto a riconsiderare questa decisione; Tor è utilizzato in tutto il mondo da persone che vogliono proteggere la loro privacy e combattere la censura. Bloccando gli utenti di Tor, stai probabilmente bloccando persone che si trovano in Paesi repressi e che vogliono utilizzare internet liberamente, giornalisti e ricercatori che vogliono proteggere la propria identità, informatori, attivisti e normali persone che vogliono rimanere eclusi dai tracciamenti invasivi di terzi. Per favore prendi una posizione forte a favore della privacy digitale e della libertà su internet e permetti agli utenti Tor di accedere a xyz.com. Grazie".
Nel caso di banche o di altri siti internet sensibili, è inoltre comune vedere blocchi basati sulla località (se una banca sa che normalmente ti connetti ai loro servizi da un Paese, e improvvisamente ti stai connettendo da un exit relay dall'altra parte del mondo, il tuo account potrebbe essere bloccato o sospeso).
Se non riesci a connetterti ad un servizio onion, per favore consulta Non riesco a raggiungere X.onion!.
HTTPS
Quando uso Tor, qualcuno può intercettare le informazioni che condivido con i siti, come le informazioni di accesso e i dati inseriti nei moduli?
Tor impedisce agli spioni di conoscere quali siti internet hai visitato. Tuttavia, le informazioni inviate sui internet senza crittografia utilizzando il semplice HTTP possono essere intercettate dagli operatori degli exit relay o da qualcuno che osservi il traffico tra il tuo exit relay e il tuo sito di destinazione. Se il sito che stai visitando utilizza HTTPS, allora il traffico in uscita dal tuo exit relay sarà crittografato, e non sarà visibile agli spioni.
Questa rappresentazione mostra quali informazioni sono visibili agli osservatori con e senza Tor Browser e la cifratura HTTPS.
Questa visualizzazione mostra quali informazioni sono visibili agli intercettatori con e senza la cifratura del Browser Tor e HTTPS:
- Cliccate sul pulsante "Tor" per vedere quali dati sono visibili ad un osservatore quando state utilizzando la rete Tor. Il bottone diventerà verde quando Tor è attivato
- Cliccate sul pulsante "HTTPS" per vedere quali dati sono visibili ad un osservatore quando state usando il protocollo HTTPS. Il pulsante diventerà verde quando HTTPS è attivo
- Quando entrambi i pulsanti sono verdi, vengono visualizzati i dati visibili agli osservatori quando si utilizzano entrambi gli strumenti.
- Quando entrambi i pulsanti sono grigi, vengono visualizzati i dati visibili agli osservatori quando non si utilizzano entrambi gli strumenti.




DATI POTENZIALMENTE VISIBILI
- Sito.com
- Il sito sta venendo visitato.
- utente / password
- Username a password utilizzate per l'autenticazione.
- dati
- I dati stanno venendo trasmessi.
- posizione
- Posizione di rete del computer utilizzato per visitare il sito Web (l'indirizzo IP pubblico).
- Tor
- Indipendentemente dal fatto che Tor venga utilizzato o meno.
Posso navigare con Tor sui normali siti HTTPS?
The short answer is: Yes, you can browse normal HTTPS sites using Tor.
Le connessioni HTTPS vengono utilizzate per proteggere le comunicazioni nelle reti di computer. Puoi scoprire di più riguardo l'HTTPS qui. Tor Browser ha il plugin HTTPS Everywhere che passa automaticamente su migliaia di siti da "HTTP" non cifrato al più privato "HTTPS".
Relay Operators
Come faccio ad essere sicuro su Ubuntu di stare utilizzando il pacchetto corretto?
- Non utilizzare i pacchetti presenti nei repository di Ubuntu. Non sono sufficientemente aggiornati. Se li utilizzerai, potresti perdere importanti correzioni per la stabilità e la sicurezza.
- Verifica la tua versione di Ubuntu utilizzando il seguente comando:
$ lsb_release -c
- Come root, aggiungi le seguenti righe a /etc/apt/sources.list. Sostituisci 'version' con la versione trovata nel passo precedente:
deb https://deb.torproject.org/torproject.org version main deb-src https://deb.torproject.org/torproject.org version main
- Aggiungi la chiave gpg utilizzata per firmare il pacchetto eseguendo i seguenti comandi:
$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
- Esegui i comandi seguenti per installare Tor e verificare le sue firme:
$ sudo apt-get update $ sudo apt-get install tor deb.torproject.org-keyring
Come funzionano le chiavi di identità ed25519 offline? Cosa devo sapere?
In parole semplici, funziona così:
- There is a primary ed25519 identity secret key file named "ed25519_master_id_secret_key". Questo è il file più importante, quindi assicurati di conservarne una copia in un luogo sicuro: il file è sensibile e deve essere protetto. Tor può cifrarlo per te se lo generi manualmente e inserisci una password quando richiesto.
- Una chiave per firmare a medio termine denominata "ed25519_signing_secret_key" viene generata per essere utilizzata da Tor. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the primary identity secret key and confirms that the medium term signing key is valid for a certain period of time. La validità predefinita è di 30 giorni, ma può essere personalizzata impostando "SigningKeyLifetime N giorni|settimane|mesi" nel torrc.
- There is also a primary public key named "ed25519_master_id_public_key", which is the actual identity of the relay advertised in the network. Questa non è sensibile e può essere facilmente calcolata da "ed5519_master_id_secret_key".
Tor will only need access to the medium term signing key and certificate as long as they are valid, so the primary identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. Dovrai rinnovare manualmente la chiave per firmare e il certificato a medio termine prima che scadano, altrimenti il processo Tor sul relè terminerà alla scadenza.
Questa funzione è facoltativa, non hai bisogno di utilizzarla se non vuoi. Se vuoi che il tuo relè funzioni senza attenzioni per un lungo periodo senza dover eseguire manualmente su base regolare il rinnovo della chiave per firmare a medio termine, il meglio è lasciare la chiave di identità segreta principale in DataDirectory/keys, fai solo un backup nel caso in cui sia necessario reinstallarlo. Se vuoi utilizzare questa funzione, puoi consultare la nostra guida più dettagliata sull'argomento.
Posso usare IPv6 sul mio relè?
Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. Per il momento Tor richiederà indirizzi IPv4 sui relè, non è possibile eseguire un relè Tor su un host con solo indirizzi IPv6.
Perché il mio relay scrive più byte sulla rete di quanti ne legge?
Hai ragione, per la maggior parte un byte nel tuo relè Tor significa un byte in uscita e viceversa. Ma ci sono alcune eccezioni:
Se apri la tua DirPort, i client Tor ti chiederanno una copia della directory. La richiesta che fanno (un HTTP GET) è piuttosto piccola e la risposta a volte è piuttosto grande. Questo probabilmente spiega la maggior parte della differenza tra il conteggio dei byte "write" e il conteggio dei byte "read".
Un'altra eccezione minore si presenta quando si opera come nodo di uscita e si leggono alcuni byte da una connessione di uscita (ad esempio una connessione di messaggistica istantanea o ssh) e la si avvolge in un'intera cella da 512 byte per il trasporto attraverso la rete Tor.
Quanto deve essere stabile il mio relè?
Il nostro obiettivo è rendere la configurazione di un relè Tor semplice e conveniente:
- Non è un problema se a volte il relè si disconnette. Le directory lo notano rapidamente e smettono di pubblicizzare il relè. Cerca solo di fare in modo che non accada troppo spesso, poiché le connessioni che utilizzano il relè si interromperanno quando si disconnette.
- Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Se non ti senti a tuo agio nel consentire alle persone di uscire dal tuo relè, puoi impostarlo in modo da consentire solo le connessioni ad altri relè Tor.
- Il tuo relè stimerà e pubblicizzerà passivamente la sua recente capacità di banda, quindi i relè ad alta larghezza di banda attireranno più utenti di quelli a bassa larghezza di banda. Pertanto, anche avere relè a larghezza di banda ridotta è utile.
Perché non riesco più a navigare dopo aver limitato la larghezza di banda sul mio relè Tor?
I parametri assegnati in AccountingMax e BandwidthRate si applicano sia alle funzioni del client che del relè del processo Tor. Perciò potresti scoprire di non essere in grado di navigare non appena Tor entra in ibernazione, segnalato da questa voce nel registro:
Limite della banda di rete raggiunto; avvio dell'ibernazione.
Non verranno accettate nuove connessioni
La soluzione è eseguire due processi Tor: un relè e un client, ognuno con la propria configurazione. Un modo per fare ciò (se si parte da una configurazione di relè funzionante) è il seguente:
- Nel file torrc del relè Tor, imposta semplicemente la SocksPort a 0.
- Crea un nuovo file torrc del client da torrc.sample e assicurati che utilizzi un file di registro diverso dal relè. Una convenzione potrebbe essere torrc.client and torrc.relay.
- Modifica il client Tor e lo script di avvio del relè per includere
-f/path/to/correct/torrc
. - In Linux/BSD/Mac OS X, modificare gli script di avvio a
Tor.client
eTor.relay
può facilitare la separazione delle configurazioni.
Come faccio a decidere se dovrei eseguire un relè?
Siamo alla ricerca di persone con connessioni Internet ragionevolmente affidabili, con banda disponibile di almeno 10 Mbit/s (Mbps) in ogni direzione. Se questa descrizione ti rappresenta, ti preghiamo di prendere in considerazione l'esecuzione di un relè Tor.
Anche se non disponi di almeno 10 Mbit/s di banda, puoi comunque aiutare la rete Tor eseguendo un bridge Tor con supporto obfs4. In quel caso dovresti disporre di almeno 1 MBit/s di banda.
Sono dietro un NAT/Firewall.
Vedi portforward.com per direzionare le porte del tuo Nat/router dispositivo.
Se il tuo relè è in esecuzione su una rete interna, è necessario impostare il port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.
Inoltre, qui c'è un esempio di come fare ciò su GNU/Linux utilizzando iptables:
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT
Potresti dover cambiare "eth0" se hai un'interfaccia esterna (quella connessa a Internet) diversa. È probabile che tu ne abbia solo uno (tranne il loopback), quindi non dovrebbe essere troppo difficile da capire.
How do I change my bridge distribution method?
BridgeDB implements four mechanisms to distribute bridges: HTTPS, Moat, Email, and Reserved.
Bridge operators can check which mechanism their bridge is using, on the Relay Search.
Enter the bridge's <HASHED FINGERPRINT>
in the form and click "Search".
Operators can also choose which distribution method their bridge uses.
To change the method, modify the BridgeDistribution
setting in the torrc file to one of these: https, moat, email, none, any.
Read more on the Bridges post-install guide.
Ottengo un anonimato migliore se eseguo un relè?
Sì, ottieni migliore anonimato contro certi attacchi.
L'esempio più semplice è un attaccante che possiede un piccolo numero di relè Tor. Questi vedranno una connessione proveniente da te, ma non saranno in grado di stabilire se la connessione origina dal tuo computer o è stata inoltrata da qualcun'altro.
Ci sono alcuni casi in cui non sembra aiutare: se un attaccante può guardare tutto il tuo traffico in entrata e in uscita, allora è facile per lui scoprire quali connessioni sono inoltrate e quali originano da te. (In questo caso non conoscono comunque le tue destinazioni a meno che non le stiano osservando, ma non sei messo meglio rispetto a un normale client.)
Ci sono anche alcuni aspetti negativi nell'eseguire un relè Tor. In primo luogo, essendoci solo poche centinaia di relè, il fatto che tu ne stia eseguendo uno potrebbe segnalare a un utente malintenzionato che attribuisci un valore elevato al tuo anonimato. In secondo luogo, ci sono alcuni attacchi più esoterici che non sono così ben compresi o ben testati che si basano sulla nozione che stai eseguendo un relè -- ad esempio, un utente malintenzionato potrebbe essere in grado di "osservare" se stai inviando traffico anche se non è in grado di osservare la tua rete, inoltrando il traffico attraverso il tuo relè Tor e notando cambiamenti nei tempi del traffico.
E' una questione irrisolta se i benefici superano i rischi. Molto dipende dagli attacchi di cui sei più preoccupato. Per la maggior parte degli utenti, pensiamo che sia una mossa intelligente.
Il mio relè ha recentemente ottenuto lo stato di Guard e il traffico si è dimezzato.
Dal momento che ora è un guard, i client lo usano meno in altre posizioni, ma non molti client hanno ruotato i loro guard attuali per usarlo come nuovo guard. Leggi maggiori dettagli in questo blog post o in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.
Perché ricevo la scansione delle porte più spesso quando eseguo un relè Tor?
Se consenti connessioni di uscita, alcuni servizi a cui le persone si connettono dal tuo relay si riconnetteranno per raccogliere ulteriori informazioni su di te. Ad esempio, alcuni server IRC si ricollegano alla tua porta identd per registrare quale utente ha effettuato la connessione. (Questo non funziona davvero per loro, perché Tor non conosce queste informazioni, ma ci provano comunque.) Inoltre, gli utenti che escono da te potrebbero attirare l'attenzione di altri utenti sul server IRC, sul sito Web, ecc. che vogliono sapere di più sull'host attraverso cui stanno trasmettendo.
Un altro motivo è che i gruppi che cercano proxy aperti su Internet hanno appreso che a volte i relè Tor espongono la loro porta socks al mondo. Ti consigliamo di associare la tua porta socks solo alle reti locali.
In ogni caso, è necessario tenersi aggiornati con la sicurezza. Vedi questo articolo sulla sicurezza per i relè Tor per ulteriori suggerimenti.
My relay or bridge is overloaded what does this mean?
On relay search we show an amber dot next to the relay nickname when this is overloaded. This means that one or many of the following load metrics have been triggered:
- Any Tor OOM invocation due to memory pressure
- Any ntor onionskins are dropped
- TCP port exhaustion
- DNS timeout reached
Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.
If you notice that your relay is overloaded please:
Check https://status.torproject.org/ for any known issues in the "Tor network" category.
Consider tuning
sysctl
for your system for network, memory and CPU load.Consider enabling
MetricsPort
to understand what is happening.
Tuning sysctl
for network, memory and CPU load
TCP port exhaustion
If you are experiencing TCP port exhaustion consider expanding your local port range. You can do that with
# sysctl -w net.ipv4.ip_local_port_range="15000 64000"
o
# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range
DNS timeout
If you are experiencing DNS timeout, you should investigate if this is a network or a resolver issue.
In Linux in resolve.conf
there is an option to set a timeout:
timeout:n
Sets the amount of time the resolver will wait for a response from a remote
name server before retrying the query via a different name server.
This may not be the total time taken by any resolver API call and there is no guarantee
that a single resolver API call maps to a single timeout.
Measured in seconds, the default is RES_TIMEOUT (currently 5, see <resolv.h>).
The value for this option is silently capped to 30.
Check $ man resolve.conf
for more information.
MetricsPort
Consider enabling MetricsPort
to understand what is happening.
MetricsPort data for relays has been introduced since version >= 0.4.7.1-alpha, while the overload data has been added to the relay descriptors since 0.4.6+.
It's important to understand that exposing the tor MetricsPort publicly is dangerous for the Tor network users.
Please take extra precaution and care when opening this port, and close it when you are done debugging.
Set a very strict access policy with MetricsPortPolicy
and consider using your operating systems firewall features for defense in depth.
Here is an example of what output enabling MetricsPort
will produce:
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total{record="A"} 0
tor_relay_exit_dns_query_total{record="PTR"} 0
tor_relay_exit_dns_query_total{record="AAAA"} 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{record="A",reason="success"} 0
tor_relay_exit_dns_error_total{record="A",reason="format"} 0
tor_relay_exit_dns_error_total{record="A",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="A",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="A",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="A",reason="refused"} 0
tor_relay_exit_dns_error_total{record="A",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="A",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="A",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="A",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="A",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="A",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="success"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="format"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="refused"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="success"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="format"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="refused"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="nodata"} 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 135
tor_relay_load_socket_total 1048544
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0
Let's find out what some of these lines actually mean:
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
When a relay starts seeing "dropped", it is a CPU/RAM problem usually.
Tor is sadly single threaded except for when the "onion skins" are processed. The "onion skins" are the cryptographic work that needs to be done on the famous "onion layers" in every circuits.
When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state.
If your server is running at capacity this will likely be triggered.
tor_relay_exit_dns_error_total{...}
Any counter in the "*_dns_error_total" realm indicates a DNS problem.
DNS timeouts issues only apply to Exit nodes. If tor starts noticing DNS timeouts, you'll get the overload flag. This might not be because your relay is overloaded in terms of resources but it signals a problem on the network.
DNS timeouts at the Exits are a huge UX problem for tor users. Therefore Exit operators really need to address these issues to help the network.
tor_relay_load_oom_bytes_total{...}
An Out-Of-Memory invocation indicates a RAM problem. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list.
Tor has its own OOM handler and it is invoked when 75%, of the total memory tor thinks is available, is reached. Thus, let say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. That is considered an overload state.
To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:
if RAM >= 8GB {
memory = RAM * 40%
} else {
memory = RAM * 75%
}
/* Capped. */
memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
/* Minimum value. */
memory = max(250MB, memory)
To avoid an overloaded state we recommend to run a relay above 2GB of RAM on 64bit. 4GB is advised, although of course it doesn't hurt to add more RAM if you can.
One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.
tor_relay_load_socket_total
These lines indicate the relay is running out of sockets.
The solution is to increase ulimit -n
for the tor process.
tor_relay_load_tcp_exhaustion_total
These lines indicate the relay is running out of TCP ports.
Try to tune sysctl
as described above.
tor_relay_load_global_rate_limit_reached_total
If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.
If your relay is still overloaded and you don't know why, please get in touch with network-report@torproject.org. You can encrypt your email using network-report OpenPGP key.
Come posso limitare la quantità totale di larghezza di banda utilizzata dal mio relè Tor?
Le opzioni di contabilità nel file torrc consentono di specificare la quantità massima di byte utilizzata dal tuo relè per un periodo di tempo.
AccountingStart day week month [day] HH:MM
Questo specifica quando resettare il conteggio. Ad esempio, per impostare un numero totale di byte serviti in una settimana (che si resetta ogni mercoledì alle 10:00), utilizza:
AccountingStart week 3 10:00
AccountingMax 500 GBytes
Questo specifica la quantità massima di dati che il relè invierà durante un periodo di conteggio e la quantità massima di dati che il relè riceverà durante tale periodo. Quando il periodo contabile si resetta (da AccountingStart), i contatori di AccountingMax vengono reimpostati a 0.
Esempio: Supponiamo tu voglia consentire 50 GB di traffico ogni giorno in ogni direzione e il conteggio deve resettarsi a mezzogiorno ogni giorno:
AccountingStart day 12:00
AccountingMax 50 GBytes
Si noti che il tuo relè non si attiva esattamente all'inizio di ogni periodo di conteggio. Terrà traccia di quanto velocemente ha usato la sua quota nell'ultimo periodo e sceglierà un punto casuale nel nuovo intervallo per attivarsi. In questo modo evitiamo che centinaia di relè funzionino all'inizio di ogni mese, ma che nessuno sia ancora attivo alla fine.
Se hai solo una piccola quantità di banda da donare rispetto alla velocità della tua connessione, ti consigliamo di utilizzare il conteggio giornalierio, in modo da non finire l'intera quota mensile nel primo giorno. Dividi semplicemente per 30. Potresti anche considerare la limitazione della velocità per diffondere la tua utilità in più momenti della giornata: se vuoi offrire X GB in ogni direzione, puoi impostare RelayBandwidthRate su 20*X KBytes. Ad esempio, se hai 50 GB da offrire in ogni direzione, puoi impostare RelayBandwidthRate a 1000 KBytes: in questo modo il tuo relè sarà sempre utile per almeno la metà di ogni giorno.
AccountingStart day 0:00
AccountingMax 50 GBytes
RelayBandwidthRate 1000 KBytes
RelayBandwidthBurst 5000 KBytes # consente burst più elevati ma mantiene la media
Eseguirei un relè, ma non voglio affrontare problemi di abuso.
Ottimo. Questo è esattamente il motivo per cui abbiamo implementato le politiche di uscita.
Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Le politiche di uscita vengono propagate ai client Tor tramite la directory, quindi i client eviteranno automaticamente di selezionare i relè di uscita che si rifiuterebbero di uscire alla destinazione prevista. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.
La politica di uscita predefinita consente l'accesso a molti servizi popolari (ad es. Navigazione web), ma ne limita alcuni a causa del potenziale abuso (ad es. Posta) e altri poiché la rete Tor non è in grado di gestirne il carico (ad es. Porte predefinite per la condivisione di file). Puoi cambiare la tua politica di uscita modificando il file torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Questa impostazione indica che il tuo relè verrà utilizzato per inoltrare il traffico all'interno della rete Tor, ma non per le connessioni a siti Web esterni o altri servizi.
Se si autorizzano le connessioni in uscita, assicurarsi che la risoluzione dei nomi funzioni (ovvero, che il computer sia in grado di risolvere correttamente gli indirizzi Internet). Se ci sono risorse che il tuo computer non è in grado di raggiungere (ad esempio, sei dietro un firewall restrittivo o un filtro di contenuti), ti preghiamo di respingerle esplicitamente nella tua politica di uscita, altrimenti gli utenti di Tor saranno influenzati.
Perché il mio relè non viene utilizzato di più?
Se il tuo relè è relativamente nuovo, dagli tempo. Tor decide quali relè utilizzare euristicamente in base ai rapporti delle Autorità di Banda. Queste autorità effettuano misurazioni della capacità del relè e, nel tempo, vi indirizzano più traffico fino a raggiungere un carico ottimale. Il ciclo di vita di un nuovo relè è spiegato in modo più approfondito in questo blog post. Se stai utilizzato un relè da un po' e hai ancora problemi, prova a chiedere nell'elenco relè.
Voglio eseguire più di un relè Tor.
Ottimo, se vuoi eseguire relè diversi per donare di più alla rete, ne siamo felici. Per favore però non eseguirne più di qualche dozzina sulla stessa rete, poiché parte dell'obiettivo della rete Tor è la dispersione e la diversità.
Se decidi di eseguire più di un relè, per favore imposta l'opzione di configurazione "MyFamily" nel torrc di ciascun relè, elencando tutti i relè (separati da virgola) che sono sotto il tuo controllo:
MyFamily $fingerprint1,$fingerprint2,$fingerprint3
dove ogni fingerprint è l'impronta di identificazione di 40 caratteri (senza spazi).
In questo modo, i client Tor sapranno evitare l'uso di multipli tuoi relè in un singolo circuito. Dovresti impostare MyFamily se hai il controllo amministrativo dei computer o della loro rete, anche se non sono tutti nella stessa posizione geografica.
Is there a list of default exit ports?
The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. The default according to src/or/policies.c (line 85 and line 1901) from the source code release release-0.4.6:
reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12
reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*
Il mio relè sta scegliendo l'indirizzo IP sbagliato.
Tor indovina il suo indirizzo IP chiedendo al computer il nome host e risolvendo tale nome host. Spesso le persone hanno voci vecchie che puntano a vecchi indirizzi IP nel loro file /etch/hosts.
Se ciò non risolve, dovresti utilizzare l'opzione di configurazione "Indirizzo" per specificare l'IP che desideri selezionare. Se il tuo computer è dietro un NAT e ha solo un indirizzo IP interno, vedi la seguente voce Supporto su indirizzi IP dinamici.
Inoltre, se hai molti indirizzi, potresti anche voler impostare "OutboundBindAddress" in modo che le connessioni esterne provengano dall'IP che intendi presentare al mondo.
My relay is slow, how can I fix it?
Why Relay Load Varies
Tor manages bandwidth across the entire network. It does a reasonable job for most relays. But Tor's goals are different to protocols like BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.
We're working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don't get measured, and relays that have low measurements.
Why does Tor need bandwidth scanners?
Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.
So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.
What is a normal relay load?
It's normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).
Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.
Finding Out what is Limiting a Relay
Lots of things can slow down a relay. Here's how to track them down.
System Limits
- Check RAM, CPU, and socket/file descriptor usage on your relay
Tor logs some of these when it starts. Others can be viewed using top or similar tools.
Provider Limits
- Check the Internet peering (bandwidth, latency) from your relay's provider to other relays. Relays transiting via Comcast have been slow at times. Relays outside North America and Western Europe are usually slower.
Tor Network Limits
Relay bandwidth can be limited by a relay's own observed bandwidth, or by the directory authorities' measured bandwidth. Here's how to find out which measurement is limiting your relay:
- Check each of the votes for your relay on consensus-health (large page), and check the median.
If your relay is not marked Running by some directory authorities:
- Does it have the wrong IPv4 or IPv6 address?
- Is its IPv4 or IPv6 address unreachable from some networks?
- Are there more than 2 relays on its IPv4 address?
Otherwise, check your relay's observed bandwidth and bandwidth rate (limit). Look up your relay on Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.
Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.
How to fix it
The smallest of these figures is limiting the bandwidth allocated to the relay.
- If it's the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
- If it's the observed bandwidth, your relay won't ask for more bandwidth until it sees itself getting faster. You need to work out why it is slow.
- If it's the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.
Doing Your Own Relay Measurements
If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:
- Run a test using tor to see how fast tor can get on your network/CPU.
- Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.
Quale tipo di relè è più necessario?
- Il relè di uscita è il tipo di relè più necessario ma presenta anche il rischio e l'esposizione legale più elevati (e NON dovresti eseguirli da casa).
- Se si desidera offrire un relè con il minimo sforzo, anche i guard relè veloci sono molto utili
- seguito dal ponte
Quali opzioni di modellazione della larghezza di banda sono disponibili per i relè Tor?
Ci sono due opzioni che puoi aggiungere al tuo file torrc:
BandwidthRate è la massima larghezza di banda a lungo termine consentita (byte al secondo). Ad esempio, potresti voler scegliere "BandwidthRate 10 MBytes" per 10 megabyte al secondo (una connessione veloce) o "BandwidthRate 500 KBytes" per 500 kilobyte al secondo (una connessione via cavo decente). L'impostazione minima di BandwidthRate è 75 kilobyte al secondo.
BandwidthBurst è una pool di byte utilizzato per soddisfare le richieste durante brevi periodi di traffico al di sopra del BandwidthRate ma mantiene comunque la media sul lungo periodo al BandwidthRate. Un tasso basso ma un rinforzo elevato impone una media a lungo termine pur consentendo più traffico durante le ore di punta se la media non è stata raggiunta di recente. Ad esempio, se scegli "BandwidthBurst 500 KBytes" e lo usi anche per BandwidthRate, non utilizzerai mai più di 500 kilobyte al secondo; ma se scegli un BandwidthBurst più alto (come 5 MBytes), consentirà più byte fino a quando la pool non si svuota.
Se hai una connessione asimmetrica (upload inferiore al download) come un modem via cavo, dovresti impostare il BandwidthRate al valore inferiore fra i due (di solito è la larghezza di banda dell'upload). Altrimenti, potresti fermare molti pacchetti durante i periodi di massimo utilizzo della larghezza di banda - potresti dover sperimentare quali valori rendono stabile la tua connessione. Quindi imposta BandwidthBurst allo stesso valore di BandwidthRate.
I nodi Tor basati su Linux hanno un'altra opzione a loro disposizione: possono prioritizzare il traffico Tor rispetto ad altri traffici sul loro computer, in modo tale che il loro traffico personale non sia impattato dal carico di Tor. A script to do this can be found in the Tor source distribution's contrib directory.
Inoltre, ci sono opzioni di ibernazione in cui puoi dire a Tor di servire solo una certa quantità di larghezza di banda per periodo di tempo (come 100 GB al mese). Questi sono trattati nella voce di ibernazione di seguito.
Nota che BandwidthRate e BandwidthBurst sono in Byte, non in Bit.
Dovrei implementare un exit relay da casa?
No. Se le forze dell'ordine si interessano al traffico passato dal tuo exit relay, è possibile che gli agenti sequestrino il tuo computer. Per questo motivo, è meglio non implementare un exit relay a casa tua né utilizzare la tua connessione internet domestica.
Considera invece di implementare il tuo exit relay in una struttura che sia favorevole a Tor. Utilizza un indirizzo IP dedicato per il tuo exit relay, e non fare passare da lì il tuo traffico. Naturalmente, dovresti evitare di tenere dati sensibili o personali sul computer che utilizzi come host per il tuo exit relay.
Come dovrei configurare i filtri in uscita sul mio relè?
Tutte le connessioni in uscita devono essere consentite, così che ciascun relè possa comunicare con ogni altro relè.
In molte giurisdizioni, gli operatori di relè Tor sono legalmente protetti dalle stesse normative comuni che impediscono ai fornitori di servizi Internet di essere ritenuti responsabili per i contenuti di terzi che passano attraverso la loro rete. I relè di uscita che filtrano parte del traffico perderebbero probabilmente quelle protezioni.
Tor promuove libero accesso alla rete senza interferenze. I relè di uscita non devono filtrare il traffico Internet che passa attraverso di loro. I relè di uscita che filtrano il traffico riceveranno il flag BadExit una volta scoperti.
Cos'è il flag BadExit?
Quando un'uscita è configurata in modo errato o dannoso, viene assegnato il flag BadExit. Questo dice a Tor di evitare di uscire attraverso quel relè. In effetti, i relè con questo flag diventano non-uscite. Se hai ricevuto questo flag, abbiamo scoperto un problema o un'attività sospetta durante il routing del traffico attraverso la tua uscita e non siamo riusciti a contattarti. Ti preghiamo di contattare il team di relé difettosi così che possiamo risolvere il problema.
Sto affrontando problemi legali. Come posso dimostrare che il mio server era un relè Tor in un determinato momento?
Exonerator è un servizio web che controlla se un indirizzo IP era un relè in un determinato momento. Possiamo anche fornire una lettera firmata se necessario.
Come implemento un exit relay su Debian?
Per la risorsa più approfondita sull'esecuzione di un relè, consultare la Guida alla configurazione del relè.
Posso eseguire un relè Tor utilizzando un indirizzo IP dinamico?
Tor può gestire relè con indirizzi IP dinamici senza problemi. Just leave the "Address" line in your torrc blank, and Tor will guess.
Come implemento un middle o guard relay su FreeBSD o HardenedBSD?
Per la risorsa più approfondita sull'esecuzione di un relè, consultare la Guida alla configurazione del relè.
Voglio aggiornare/spostare il mio relè. Come mantengo la stessa chiave?
Quando aggiorni il tuo relè Tor o lo sposti su un altro computer, la parte importante è mantenere le stesse chiavi di identità (memorizzate in "keys/ed25519_master_id_secret_key" e "keys/secret_id_key" nella tua DataDirectory). Conservare delle copie delle chiavi di identità in modo da poter ripristinare un relè in futuro è il modo raccomandato per garantire che la reputazione del relè non venga sprecata.
Ciò significa che se stai aggiornando il tuo relè Tor e mantieni lo stesso torrc e la stessa DataDirectory, l'aggiornamento dovrebbe funzionare e il tuo relè continuerà a usare la stessa chiave. Se devi scegliere una nuova DataDirectory, assicurati di copiare le tue vecchie keys/ed25519_master_id_secret_key e le keys/secret_id_key.
Nota: a partire da Tor 0.2.7 stiamo usando identità di nuova generazione per relè basati sulla crittografia a curva ellittica ed25519. Alla fine sostituiranno le vecchie identità RSA, ma ciò avverrà nel tempo, per garantire la compatibilità con le versioni precedenti. Fino ad allora, ogni relè avrà sia un'identità ed25519 (file chiave di identità: keys/ed25519_master_id_secret_key) sia un'identità RSA (file chiave di identità: keys/secret_id_key). È necessario copiare entrambi per poter ripristinare il tuo relè, modificare la DataDirectory o migrare il relè su un nuovo computer.
Come implemento un middle o un guard relay su Debian?
Per la risorsa più approfondita sull'esecuzione di un relè, consultare la Guida alla configurazione del relè.
Perché il mio relè Tor utilizza così tanta memoria?
Se il tuo relè Tor sta utilizzando più memoria di quella che desideri, ecco alcuni suggerimenti per ridurne l'impatto:
- Se sei su Linux, potresti riscontrare bug di frammentazione della memoria nell'implementazione malloc di glibc.
Cioè, quando Tor rilascia memoria nel sistema, i pezzi di memoria sono frammentati e quindi più difficili da riutilizzare.
Il tarball Tor viene fornito con l'implementazione malloc di OpenBSD, che non ha altrettanti bug di frammentazione (ma il compromesso è un carico maggiore della CPU).
Puoi dire a Tor di utilizzare questa implementazione di malloc al suo posto:
./configure --enable-openbsd-malloc
. - Se stai eseguendo un relè veloce, il che significa che hai molte connessioni TLS aperte, probabilmente stai perdendo molta memoria nei buffer interni di OpenSSL (38 KB+ per socket). Abbiamo corretto OpenSSL per rilasciare la memoria buffer inutilizzata in modo più aggressivo. Se esegui l'aggiornamento a OpenSSL 1.0.0 o successivo, il processo di creazione di Tor riconoscerà e utilizzerà automaticamente questa funzione.
- Se non riesci comunque a gestire il carico di memoria, considera di ridurre la quantità di larghezza di banda pubblicizzata dal tuo relè.
Pubblicizzare meno larghezza di banda significa che attirerai meno utenti, quindi il tuo relè non dovrebbe crescere così tanto.
Vedi l'opzione
MaxAdvertisedBandwidth
nella pagina principale.
Detto questo, i relè Tor veloci usano molta RAM. Non è insolito che un relè di uscita veloce utilizzi 500-1000 MB di memoria.
Devo installare Tor dal mio gestore di pacchetti o compilarlo dal sorgente?
If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.
- Il tuo
ulimit -n
viene impostato a 32768, abbastanza alto da consentire a Tor di tenere aperte tutte le connessioni di cui ha bisogno. - Un profilo utente viene creato solo per Tor, quindi Tor non deve essere eseguito come root.
- Uno script init è incluso in modo che Tor sia lanciato all'avvio del computer.
Tor funziona con
--verify-config
, in modo che la maggior parte dei problemi con il tuo file di configurazione venga scoperta. - Tor può legarsi a porte di basso livello, e poi perdere i privilegi.
Come posso eseguire un bridge obfs4?
Consulta la nostra guida configurazione obfs4 per scoprire come impostare un bridge obfs4.
How do I run a relay in Windows?
You can run a relay in Windows following this tutorials:
- For running a guard relay in Windows, please read: https://community.torproject.org/relay/setup/guard/windows/
- For running a bridge relay in Windows, please read: https://community.torproject.org/relay/setup/bridge/windows/
You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.
Servizi Onion
Non posso raggiungere X.onion!
If you cannot reach the onion service you desire, make sure that you have entered the 16-character or, the newest format, 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Se non sei ancora in grado di connetterti al servizio onion, per favore riprova più tardi. Potrebbe esserci un problema temporaneo di connessione, o gli operatori del sito potrebbero averlo messo offline senza avviso.
You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.
Cosa significa ".onion disponibile" nel mio browser?
Onion-Location è un nuovo HTTP header che i siti web possono usare per pubblicizzare la loro parte onion. If the web site that you're visiting has an onion site available, a purple suggestion pill will prompt at the URL bar saying ".onion available". Quando tu clicchi su ".onion disponibile", il sito web sarà ricaricato e reindirizzato alla sua parte onion. In questo momento, Onion-Location è disponibile per Tor Browser desktop (Windows, macOS e GNU/Linux). You can learn more about Onion-Location in the Tor Browser Manual. If you're an onion service operator, learn how to configure Onion-Location in your onion site.
Il Tor Project gestisce Servizi Onion?
Sì! Una lista dei nostri Servizi Onion è disponibile a onion.torproject.org.
Ho sentito di siti internet che sono accessibili soltanto tramite Tor. Cosa sono questi siti internet e come posso accedervi?
I siti internet che sono accessibili soltanto tramite Tor sono chiamati "onion" e finiscono con il dominio di primo livello .onion. For example, the DuckDuckGo onion is https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Puoi accedere a questi siti internet utilizzando Tor Browser. L'indirizzo deve esserti fornito da chi ospita il sito internet, in quanto gli onion non sono indicizzati nei motori di ricerca contrariamente a quanto accade con i normali siti internet.
Cosa significano le diverse icone a cipolla nella barra degli indirizzi?
Durante la navigazione di un Servizio Onion, Tor Browser visualizza diverse icone di cipolla nella barra degli indirizzi che indicano la sicurezza della pagina Web corrente.
Una cipolla significa
- The Onion Service is served over HTTP, or HTTPS with a CA-Issued certificate.
- The Onion Service is served over HTTPS with a Self-Signed certificate.
Una cipolla con uno slash rosso significa:
- Il Servizio Onion è servito con uno script da un URL insicuro.
Un onion con un simbolo di pericolo significa:
- The Onion Service is served over HTTPS with an expired Certificate.
- The Onion Service is served over HTTPS with a wrong Domain.
- The Onion Service is served with a mixed form over an insecure URL.
Che cos'è un'autenticazione client o onion?
An authenticated onion service is an onion service that requires you to provide an authentication token (in this case, a private key) before accessing the service. The private key is not transmitted to the service, and it's only used to decrypt its descriptor locally. You can get the access credentials from the onion service operator. Reach out to the operator and request access. Learn more about how to use onion authentication in Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization in the Community portal.
Che cosa è un .onion o cosa sono i servizi onion?
I servizi onion permettono alle persone di navigare ma anche di pubblicare in modo anonimo, includendo anche la pubblicazione di siti web anonimi.
I servizi onion sono anche utilizzati per la condivisione di file e chat senza metadati, interazioni più sicure tra giornalisti e le loro fonti come con SecureDrop o OnionShare, aggiornamenti software più sicuri e modi più sicuri per raggiungere siti Web popolari come Facebook.
Questi servizi utilizzano il dominio di primo livello ad uso speciale (TLD) .onion (anziché .com, .net, .org, ecc.) e sono accessibili solo attraverso la rete Tor.
Quando si accede ad un sito che usa un servizio onion, Tor Browser mostrerà nella barra degli URL un'icona di una piccola cipolla verde che indica lo stato della tua connessione: sicuro e con un servizio onion.
V2 Onion Services Deprecation
How do I know if I'm using v2 or v3 onion services?
You can identify v3 onion addresses by their 56 character length, e.g. Tor Project's v2 address:http://expyuzz4wqqyqhjn.onion/
, and Tor Project's v3 address: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/
If you're an onion service administrator, you must upgrade to v3 onion services as soon as possible. If you're a user, please ensure that you update your bookmarks to the website's v3 onion addresses.
What is the timeline for the v2 deprecation?
In September 2020, Tor started warning onion service operators and clients that v2 will be deprecated and obsolete in version 0.4.6. Tor Browser started warning users in June, 2021.
In July 2021, 0.4.6 Tor will no longer support v2 and support will be removed from the code base.
In October 2021, we will release new Tor client stable versions for all supported series that will disable v2.
You can read more in the Tor Project's blog post Onion Service version 2 deprecation timeline.
Can I keep using my v2 onion address? Can I access my v2 onion after September? Is this a backward-incompatible change?
V2 onion addresses are fundamentally insecure. If you have a v2 onion, we recommend you migrate now. This is a backward incompatible change: v2 onion services will not be reachable after September 2021.
What is the recommendation for developers to migrate? Any tips on how to spread the new v3 addresses to people?
In torrc, to create a version 3 address, you simply need to create a new service just as you did your v2 service, with these two lines:
HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>
The default version is now set to 3 so you don't need to explicitly set it. Restart tor, and look on your directory for the new address. If you wish to keep running your version 2 service until it is deprecated to provide a transition path to your users, add this line to the configuration block of your version 2 service:
HiddenServiceVersion 2
This will allow you to identify in your configuration file which one is which version.
If you have Onion-Location configured on your website, you need to set the header with your new v3 address. For technical documentation about running onion services, please read the Onion Services page in our Community portal.
I didn't see the announcement, can I get more time to migrate?
No, v2 onion connections will start failing nowish, first slowly, then suddenly. It's time to move away.
Will services start failing to be reached in September, or before already?
Already, introduction points are not in Tor 0.4.6 anymore, so they will not be reachable if relay operators update.
As a website administrator, can I redirect users from my v2 onion to v3?
Yes, it will work until the v2 onion address is unreachable. You may want to encourage users to update their bookmarks.
Are v3 onion services going to help in mitigating DDoS problems?
Yes, we are continuously working on improving onion services security. Some of the work we have in our roadmap is ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, and A First Take at PoW Over Introduction Circuits. For an overview about these proposals, read the detailed blog post How to stop the onion denial (of service).
Varie
I file sul mio computer sono stati bloccati e qualcuno mi sta chiedendo di scaricare Tor Browser per pagare un riscatto affinché io possa recuperare i miei file!
Ci spiace molto, ma sei stato infettato da un malware. Il Progetto Tor non ha creato questo malware. Gli autori del malware ti stanno chiedendo di scaricare Tor Browser presumibilmente perché tu li contatti in modo anonimo relativamente al riscatto che ti stanno richiedendo.
Se è la tua prima esperienza con Tor Browser, comprendiamo che potresti pensare che siamo gentaglia che aiuta gente ancora peggiore.
Ma ti preghiamo di tenere in conto che il nostro software è utilizzato ogni giorno per una enorme varietà di diversi scopi da attivisti per i diritti umani, giornalisti, sopravvissuti alle violenze domestiche, informatori, agenti delle forze dell'ordine e molti altri. Sfortunatamente, la protezione che il nostro software può fornire a questi gruppi di persone può essere anche abusata da criminali ed autori di malware. Il Progetto Tor non supporta né scusa l'ulitizzo del nostro software per propositi criminali.
Posso usare il logo di Tor nel mio prodotto?
Puoi scoprire di più a riguardo sulla nostra pagina pagina faq del Trademark.
How do I check if my application that uses SOCKS is leaking DNS requests?
Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.
- Add
TestSocks 1
to your torrc file. - Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (
socks5://127.0.0.1:9050
by default). - Watch your logs as you use your application. For each socks connection, Tor will log a
notice
for safe connections, and awarn
for connections leaking DNS requests.
If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1
in your torrc file.
Perchè non evitate ai malintenzionati di compiere azioni criminali tramite Tor?
Tor è progettato per difendere i diritti umani e la privacy prevenendo che qualcuno possa essere censurato, anche da noi. Detestiamo che alcune persone utilizzino Tor per compiere cose terribili, tuttavia non possiamo fare nulla per evitarlo senza al contempo minare i diritti umaani degli attivisti, giornalisti, sopravvissuti agli abusi ed altre persone che utilizzano Tor per scopi nobili. Se volessimo bloccare alcune persone dall'utilizzare Tor, dovremmo fondamentalmente inserire una backdoor nel software, che renderebbe gli utilizzatori vulnerabili agli attacchi dei regimi autoritari e di altri avversari.
Tor mantiene eventuali log?
Tor non mantiene alcun log che possa identificare uno specifico utente. Noi effettuiamo alcune misurazione su come funziona la rete, che puoi controllare su Tor Metrics.
Sto avendo un problema nell'aggiornamento, o nell'uso, di Vidalia.
Vidalia non è più mantenuta o supportata Una grande parte delle caratteristiche che Vidalia offriva sono state adesso integrate direttamente in Tor Browser.
Posso cambiare il numero di salti usati da Tor?
Al momento la lunghezza del percorso è impostata a 3 più il numero di nodi che durante il tuo percorso sono sensibili. Ciò significa, normalmente sono 3, ma per esempio se accedi ad un servizio onion o ad un indirizzo ".exit" potrebbero essercene di più.
Non vogliamo incoraggiare le persone ad utilizzare percorsi più lunghi di così in quanto aumenterebbe il peso del network senza (per quello che possiamo dire) fornire maggiore sicurezza. Inoltre, utilizzare percorsi più lunghi di 3 potrebbe compromettere l'anonimato, in primo luogo perché rende più semplici gli attacchi denial of security, e in secondo luogo perché potrebbe fungere da indicatore se solo un numero limitato di utenti hanno un percorso della tua stessa lunghezza.
Esiste un applicazione per chat private fatta dal Tor Project?
No. Dopo il rilascio di undici beta, abbiamo interrotto il supporto di Tor Messenger. Crediamo ancora nelle potenzialità dell'utilizzo di Tor in un programma di messaggistica, ma al momento non abbiamo le risorse per realizzarlo. E tu? Contattaci.
Come Segnalare un Bug o Fornire Feedback
Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).
Modello di feedback
Quando ci invii un feedback o segnali un bug, includi il maggior numero possibile dei seguenti:
- Operating System you are using
- Versione di Tor Browser
- Tor Browser Security Level
- Procedura passo passo di come hai avuto il problema, in modo che possiamo riprodurlo (ad es. Ho aperto il browser, digitato un URL, fatto clic sull'icona (i), quindi il mio browser si è bloccato)
- Uno screenshot del problema
- Il log
Come Contattarci
Ci sono diversi modi per comunicare con noi, utilizza quello che funziona meglio per te.
Tor Forum
We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.
GitLab
First, check if the bug is already known. You can search and read all the issues at https://gitlab.torproject.org/. To create a new issue, please request a new account to access Tor Project's GitLab instance and find the right repository to report your issue. We track all Tor Browser related issues at Tor Browser issue tracker. Issues related to our websites should be filed under the Web issue tracker.
Inviaci un'email a frontdesk@torproject.org
In the subject line of your email, please tell us what you're reporting. The more specific your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.
For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write in any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.
Blog post commenti
You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.
IRC
You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.
Learn how to connect to OFTC servers.
Elenco email
For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.
Per feedback o problemi relativi a Tor Browser, alla rete Tor o ad altri progetti sviluppati da Tor: tor-talk
Per feedback o problemi relativi ai nostri siti web: ux
Per feedback o problemi relativi all'eseguire un relè Tor: tor-relays
Per feedback o problemi relativi al Manuale di Tor Browser o al sito web di supporto: tor-community-team
Segnalare un problema di sicurezza
Se hai trovato un problema di sicurezza in uno dei nostri progetti o nella nostra infrastruttura, invia un'email a tor-security@lists.torproject.org. Se hai trovato un problema di sicurezza in Tor o Tor Browser, sentiti libero di inviarlo per il nostro programma di bug bounty. Se vuoi cifrare la tua posta, puoi ottenere la chiave pubblica GPG per l'elenco contattando tor-security-sendkey@lists.torproject.org o da pool.sks-keyservers.net. Ecco l'impronta:
gpg --fingerprint tor-security@lists.torproject.org
pub 4096R/1A7BF184 2017-03-13
Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
sub 4096R/C00942E4 2017-03-13
Come posso condividere file, anonimamente, attraverso Tor?
Per condividere file via Tor, OnionShare è una buona opzione. OnionShare è uno strumento open source per inviare e ricevere file in modo sicuro e anonimo utilizzando i servizi onion di Tor. Funziona avviando un server web direttamente sul tuo computer e rendendolo accessibile come un indirizzo web Tor impossibile da indovinare che altri possono aprire in Tor Browser per scaricare file da te o caricare file verso di te. Non richiede la creazione di un server separato, non richiede di utilizzare un servizio di file-sharing di terze parti e non richiede neppure di registrarsi con un account.
A differenza di servizi come e-mail, Google Drive, Dropbox, WeTransfer, o quasi qualsiasi altro modo in cui le persone si scambiano file, quando utilizzi OnionShare non dai ad alcuna società l'accesso ai file che stai condividendo. Perciò, fino a quando condividi l'indirizzo web impossibile da indovinare in modo sicuro (per esempio incollandolo in un'applicazione di messaggistica cifrata), nessuno può accedere ai file tranne te e la persona con cui stai condividendo.
OnionShare è sviluppato da Micah Lee.
Molti exit node sono configurati per bloccare determinati tipi di traffico condiviso, come ad esempio BitTorrent. BitTorrent in particolare non è reso anonimo tramite Tor.
Come posso donare al Progetto Tor?
Grazie per il vostro supporto! Puoi trovare maggiori informazioni sulle donazioni nelle nostre FAQ donatore.
Chi finanzia Tor?
Tor è finanziato da molti differenti sponsor inclusi agenzie federali USA, fondazioni private e donatori individuali. Controlla la lista di tutti i nostri sponsor e la serie di blog post sui nostri rapporti finanziari.
Pensiamo che parlare apertamente dei nostri sponsor e del nostro modello di finanziamento sia il modo migliore per mantenere la fiducia della nostra community. Siamo sempre alla ricerca di fonti differenti di finanziamento, specialmente da fondazioni e da privati.
Posso usare Tor con BitTorrent?
Sconsigliamo di usare Tor con BitTorrent. Per ulteriori dettagli, si prega di consultare il nostro blog post in merito.
Il Progetto Tor offre servizi di hosting?
No, il Progetto Tor non offre servizi di hosting.
Il Tor Project offre un servizio di email, o altri servizi web, mirati a proteggere la privacy?
No, non forniamo servizi online. Un elenco di tutti i nostri progetti software si può trovare sulla nostra pagina dei progetti.
Posso offrirmi volontario per aiutare il Progetto Tor?
Si prega di consultare la nostra pagina della community per scoprire come partecipare!
Ho una ragione valida per tracciare un utente Tor. Potete aiutarmi?
Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che evitano che i malintenzionati infrangano l'anonimità di Tor impediscono anche a noi di tracciare gli utenti.
You should hide the list of Tor relays, so people can't block the exits.
There are a few reasons we don't:
- We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
- If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
- Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.
Mettiti in contatto
Come posso chattare con i team del Tor Project?
For a long time, the Tor community has been running many day-to-day activities using the IRC network known as OFTC. IRC has worked out well for us, and our community on IRC has been evolving over the years with new people joining in and new channels appearing for specific needs in the organization.
The Tor community is opening up its day-to-day conversations by bridging our IRC community the Matrix network. For regular Tor users, it means that you can chat with us using a friendly App like Element. The #tor:matrix.org room or the #tor IRC channel are connected: whichever platform you chose, your message will be shared on both platforms.
To join the conversation with Tor contributors on Matrix, you need a Matrix account. Several providers can get you one. One of these is the Matrix.org Foundation, which allows people to register an account for free. You can register an account on app.element.io.
Once you have a Matrix account, you can either join the Tor Matrix Space to browse the Tor rooms, or directly join the #tor:matrix.org user support room.
Alternatively, if you want to use IRC you can use OFTC's web IRC client:
Open OFTC webchat
Compila gli spazi vuoti:
NICKNAME: Quello che preferisci, ma scegli lo stesso nickname (nick) ogni volta che utilizzi IRC per parlare con la gente di Tor. Se il tuo nick è già utilizzato, riceverai un messaggio dal sistema e dovresti scegliere un altro nick.
CHANNEL: #tor
Clicca Enter
Congratulazioni! Sei su IRC.
Dopo pochi secondi, entrerai automaticament in #tor, che è una chat con gli sviluppatori di Tor, gli operatori dei relè e altri membri della community. Ci sono anche persone a caso in #tor.
Puoi porre domande nella barra vuota nella parte inferiore dello schermo. Per favore, non chiedere di chiedere, poni direttamente la tua domanda.
Le persone potrebbero essere in grado di rispondere subito, o ci potrebbe essere un po' di ritardo (alcune persone sono elencate sul canale, ma sono lontane dalla tastiera e registrano le attività sul canale per leggerle in seguito).
Se vuoi parlare con qualcuno in particolare, digita il suo nickname all'inizio del commento per inviargli una notifica.
OFTC often doesn't allow people to use their webchat over Tor. For this reason, and because many people end up preferring it anyway, you should also consider using an IRC client.
Perché non posso connettermi a Tor-dev e agli altri canali?
Nel canale #tor-project le persone dietro a Tor discutono e organizzano il lavoro giornaliero. Ha meno membri di #tor e si concentra di più sui compiti da portare avanti. Sei il benvenuto in questo canale. Per accedere #tor-project, il tuo nickname (nick) deve essere registrato e verificato.
Ecco come arrivare a #tor-project e altri canali registrati.
Registra il tuo nickname
Log onto #tor. See How can I chat with Tor Project teams?
Poi, clicca sulla parola "Status" in alto a sinistra sullo schermo.
In the window at the bottom of the page, type:
/msg nickserv REGISTER yournewpassword youremailaddress
Premi invio.
Se tutto è a posto, riceverai un messaggio con la conferma della registrazione.
Il sistema potrebbe registrarti come "nomeutente_" , e non semplicemente "nomeutente".
Se questo fosse il caso, ricordati semplicemente che il tuo nome sarà nomeutente_ e non nomeutente.
Ogni volta che entri nell'IRC, identificati con il nome utente registrato e digita:
/nick tuonickname
/msg nickserv IDENTIFY LaTuaPassWord
Come verificare il tuo nickname
After registering your nickname, to gain access to the #tor-project and other protected channels, your nickname must be verified.
Go to https://services.oftc.net/ and follow the steps in the 'To verify your account' section
Go back to the IRC webpage where you are logged in and type:
/msg nickserv checkverify
Click ENTER.
If all is well, you will receive a message that says:
*!NickServ*checkverify
Usermodechange: +R
!NickServ- Successfully set +R on your nick.
`
Il tuo nickname è stato verificato!
Ora, per unirti al #tor-project, puoi digitare:
/join #tor-project
e premi invio.
Puoi accedere al canale. Congratulazioni!
In ogni caso, se avessi problemi, puoi chiedere aiuto nel canale #tor.
Puoi passare da un canale all'altro cliccando sui nomi dei canali in alto a sinistra nella finestra IRC.
Come Segnalare un Bug o Fornire Feedback
Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).
Modello di feedback
Quando ci invii un feedback o segnali un bug, includi il maggior numero possibile dei seguenti:
- Operating System you are using
- Versione di Tor Browser
- Tor Browser Security Level
- Procedura passo passo di come hai avuto il problema, in modo che possiamo riprodurlo (ad es. Ho aperto il browser, digitato un URL, fatto clic sull'icona (i), quindi il mio browser si è bloccato)
- Uno screenshot del problema
- Il log
Come Contattarci
Ci sono diversi modi per comunicare con noi, utilizza quello che funziona meglio per te.
Tor Forum
We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.
GitLab
First, check if the bug is already known. You can search and read all the issues at https://gitlab.torproject.org/. To create a new issue, please request a new account to access Tor Project's GitLab instance and find the right repository to report your issue. We track all Tor Browser related issues at Tor Browser issue tracker. Issues related to our websites should be filed under the Web issue tracker.
Inviaci un'email a frontdesk@torproject.org
In the subject line of your email, please tell us what you're reporting. The more specific your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.
For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write in any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.
Blog post commenti
You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.
IRC
You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.
Learn how to connect to OFTC servers.
Elenco email
For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.
Per feedback o problemi relativi a Tor Browser, alla rete Tor o ad altri progetti sviluppati da Tor: tor-talk
Per feedback o problemi relativi ai nostri siti web: ux
Per feedback o problemi relativi all'eseguire un relè Tor: tor-relays
Per feedback o problemi relativi al Manuale di Tor Browser o al sito web di supporto: tor-community-team
Segnalare un problema di sicurezza
Se hai trovato un problema di sicurezza in uno dei nostri progetti o nella nostra infrastruttura, invia un'email a tor-security@lists.torproject.org. Se hai trovato un problema di sicurezza in Tor o Tor Browser, sentiti libero di inviarlo per il nostro programma di bug bounty. Se vuoi cifrare la tua posta, puoi ottenere la chiave pubblica GPG per l'elenco contattando tor-security-sendkey@lists.torproject.org o da pool.sks-keyservers.net. Ecco l'impronta:
gpg --fingerprint tor-security@lists.torproject.org
pub 4096R/1A7BF184 2017-03-13
Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
sub 4096R/C00942E4 2017-03-13
Repository Debian
Posso usare Tor da una repository di Ubuntu?
No. Non usare i pacchetti nell'universo Ubuntu In passato non sono state aggiornate in modo affidabile. Questo significa che potrebbe mancare stabilità e sicurezza. Instead, please use Tor Debian repository.
Perché e come posso abilitare il Tor Package nella repository Debian?
The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor, this might not always give you the latest stable Tor version. Therefore, it's recommended to install tor
from our repository.
Qui trovi come abilitare la Repository del pacchetto Tor nelle distribuzioni Debian:
Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.
Prerequisite: Verify the CPU architecture
The package repository offers amd64
, arm64
, and i386
binaries. Verify your operating system is capable of running the binary by inspecting the output of the following commend:
# dpkg --print-architecture
It should output either amd64
, arm64
, or i386
. The repository does not support other CPU architectures.
Note on Raspbian: The package repository does not offer 32-bit ARM architecture (
armhf
) images. You should either build Tor from source, or install the version Debian offers.
1. Install apt-transport-https
Per abilitare tutti i pacchetti usare la libreria libapt-pkg per accedere ai meta dati e ai pacchetti disponibili nelle risorse accessibili tramite https (Hypertext Transfer Protocol Secure).
# apt install apt-transport-https
2. Create a new file in /etc/apt/sources.list.d/
named tor.list
. Add the following entries:
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
If you want to try experimental packages, add these in addition to the lines from above (Note, use whatever is the current experimental version instead of 0.4.6.x from the example below):
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main
O le nightly build:
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
Replace <DISTRIBUTION>
with your Operating System codename. Run lsb_release -c
or cat /etc/debian_version
to check the Operating System version.
Note: Ubuntu Focal dropped support for 32-bit, so instead use:
deb [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
Replace <ARCHITECTURE>
with your system architecture (you found it earlier by writing dpkg --print-architecture
).
Warning symptom, when running sudo apt update:
Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'
3. Then add the gpg key used to sign the packages by running the following command at your command prompt:
# wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null
4. Instralla tor o il keyring debian tor
Forniamo un pacchetto Debian per aiutarti a tenere aggiornata la nostra chiave di firma. Si raccomanda di usarla. Installala con i seguenti comandi:
# apt update
# apt install tor deb.torproject.org-keyring
Posso usare APT su Tor?
Yes, deb.torproject.org
is also served through via an Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/
Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.
Per usare Apt per Tor, deve essere installato un trasporto apt:
# apt install apt-transport-tor
Then you need to add the following entries to /etc/apt/sources.list
or a new file in /etc/apt/sources.list.d/
:
# Per la versione stabile.
deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main
# Per la versione non stabile.
deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main
Replace <DISTRIBUTION>
with your Operating System codename. Run lsb_release -c
or cat /etc/debian_version
to check the Operating System version.
Now refresh your sources and try to install tor again:
# apt update
# apt install tor
Pacchetti rpm di Tor
Come installare il pacchetto Tor rpm
The Tor Project maintains its own RPM package repository for CentOS and RHEL and Fedora.
Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.
Di seguito come è possibile attivare Tor Package Repository sia per CentOS che per RHEL e Fedora:
1. Enable epel repository (only for CentOS and RHEL)
# dnf install epel-release -y
2. Aggiungere quanto segue a /etc/yum.repos.d/tor.repo
Per CentOS o RHEL:
[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100
Per Fedora:
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
3. Installa il pacchetto Tor
Ora è possibile installare l'ultimo pacchetto Tor.
# dnf install tor -y
Utilizzandolo per la prima volta, sarà necessario importare la chiave pubblica GPG.
Importing GPG key 0x3621CD35:
Userid : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
Da : https://rpm.torproject.org/fedora/public_gpg.key
è ok [y/N]: y
Domande frequenti sull'abuso
Eseguirei un relè, ma non voglio affrontare problemi di abuso.
Ottimo. Questo è esattamente il motivo per cui abbiamo implementato le politiche di uscita.
Ogni relè Tor ha una politica di uscita che specifica quale tipo di connessioni in uscita sono consentite o rifiutate da quel relè. Le politiche di uscita vengono propagate ai client Tor tramite la directory, quindi i client eviteranno automaticamente di selezionare i relè di uscita che si rifiuterebbero di uscire alla destinazione prevista. In questo modo ogni relè può decidere i servizi, gli host e le reti a cui vuole consentire le connessioni, in base al potenziale di abuso e alla propria situazione. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.
La politica di uscita predefinita consente l'accesso a molti servizi popolari (ad es. Navigazione web), ma ne limita alcuni a causa del potenziale abuso (ad es. Posta) e altri poiché la rete Tor non è in grado di gestirne il carico (ad es. Porte predefinite per la condivisione di file). Puoi cambiare la tua politica di uscita modificando il file torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Questa impostazione indica che il tuo relè verrà utilizzato per inoltrare il traffico all'interno della rete Tor, ma non per le connessioni a siti Web esterni o altri servizi.
Se si autorizzano le connessioni in uscita, assicurarsi che la risoluzione dei nomi funzioni (ovvero, che il computer sia in grado di risolvere correttamente gli indirizzi Internet). Se ci sono risorse che il tuo computer non è in grado di raggiungere (ad esempio, sei dietro un firewall restrittivo o un filtro di contenuti), ti preghiamo di respingerle esplicitamente nella tua politica di uscita, altrimenti gli utenti di Tor saranno influenzati.
Tor non consente ai criminali di fare cose cattive?
I criminali possono già fare cose cattive. Dal momento che sono disposti a infrangere le leggi, hanno già molte opzioni disponibili che forniscono una privacy migliore di quella fornita da Tor. Possono rubare telefoni cellulari, usarli e gettarli in un fosso; possono entrare nei computer in Corea o Brasile e usarli per lanciare attività abusive; possono utilizzare spyware, virus e altre tecniche per assumere il controllo di milioni di macchine Windows in tutto il mondo.
Tor mira a fornire protezione alle persone comuni che vogliono seguire la legge. Solo i criminali hanno privacy in questo momento e dobbiamo risolvere questa cosa.
Alcuni sostenitori dell'anonimato spiegano che è semplicemente un compromesso - accettare gli usi cattivi per quelli buoni - ma c'è di più. Criminali e altre persone cattive hanno la motivazione per imparare come ottenere un buon anonimato e molti hanno la motivazione di pagare bene per ottenerlo. Essere in grado di rubare e riutilizzare le identità di vittime innocenti (furto di identità) lo rende ancora più semplice. Le persone normali, d'altra parte, non hanno il tempo o il denaro da spendere per capire come ottenere privacy online. Questo è il peggiore di tutti i mondi possibili.
Quindi sì, i criminali possono usare Tor, ma loro hanno già opzioni migliori, e sembra improbabile che rimuovere Tor dal mondo impedirà loro di fare cose cattive. Allo stesso tempo, Tor e altre misure per la privacy possono combattere il furto di identità, crimini fisici come lo stalking e così via.
What about distributed denial of service attacks?
Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.
But because Tor only transports correctly formed TCP streams, not all IP packets, you cannot send UDP packets over Tor. (You can't do specialized forms of this attack like SYN flooding either.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor.
Riguardo gli spammer?
Prima di tutto, la policy di uscita Tor predefinita rifiuta tutto il traffico in uscita sulla porta 25 (SMTP). Quindi l'invio di posta spam tramite Tor non funzionerà per impostazione predefinita. È possibile che alcuni operatori di relay attivino la porta 25 sul loro particolare nodo di uscita, nel qual caso il computer consentirà l'invio di messaggi in uscita; ma quegli operatori potrebbero organizzare un relay di posta aperto, indipendente da Tor. In breve, Tor non è utile per lo spamming, perché quasi tutti i relay Tor si rifiutano di consegnare la posta.
Ovviamente non si tratta solo di consegnare la posta. Gli spammer possono utilizzare Tor per connettersi ai proxy HTTP aperti (e da lì ai server SMTP); per connettersi a script CGI di posta non correttamente scritti; e controllare le loro botnet cioè comunicare in modo segreto con gli eserciti di computer compromessi che distribuiscono lo spam.
È un vergogna, ma nota che gli spammer stanno già andando alla grande senza Tor. Inoltre, ricorda che molti dei loro meccanismi di comunicazione più sottili (come i pacchetti UDP falsificati) non possono essere usati su Tor, perché trasporta solo connessioni TCP correttamente formate.
Tor subisce molti abusi?
Non molti, nel grande schema delle cose. La rete è attiva dall'Ottobre 2003 e ha generato solo una manciata di reclami. Naturalmente, come tutte le reti orientate alla privacy su Internet, attira la sua parte di persone detestabili. Tor's exit policies help separate the role of "willing to donate resources to the network" from the role of "willing to deal with exit abuse complaints", so we hope our network is more sustainable than past attempts at anonymity networks.
Since Tor has many good uses as well, we feel that we're doing pretty well at striking a balance currently.
Quindi cosa devo aspettarmi se eseguo un exit relay?
If you run a Tor relay that allows exit connections (such as the default exit policy), it's probably safe to say that you will eventually hear from somebody. Le denunce di abuso possono presentarsi in una varietà di forme. Per esempio:
- Somebody connects to Hotmail, and sends a ransom note to a company. The FBI sends you a polite email, you explain that you run a Tor relay, and they say "oh well" and leave you alone. [Port 80]
- Somebody tries to get you shut down by using Tor to connect to Google groups and post spam to Usenet, and then sends an angry mail to your ISP about how you're destroying the world. [Port 80]
- Somebody connects to an IRC network and makes a nuisance of himself. Your ISP gets polite mail about how your computer has been compromised; and/or your computer gets DDoSed. [Port 6667]
- Somebody uses Tor to download a Vin Diesel movie, and your ISP gets a DMCA takedown notice. See EFF's Tor DMCA Response Template, which explains why your ISP can probably ignore the notice without any liability. [Arbitrary ports]
Some hosting providers are friendlier than others when it comes to Tor exits. For a listing see the good and bad ISPs wiki.
For a complete set of template responses to different abuse complaint types, see the collection of templates. You can also proactively reduce the amount of abuse you get by following these tips for running an exit node with minimal harassment and running a reduced exit policy.
Potresti anche scoprire che l'IP del tuo Tor relay è bloccato dall'accedere ad alcuni siti/servizi Internet. Questo potrebbe accadere indipendentemente dalla tua politica di uscita, perché alcuni gruppi sembrano non sapere o non si preoccupano che Tor abbia politiche di uscita. (Se hai un IP di riserva non utilizzato per altre attività, potresti considerare di eseguire il tuo Tor relay su di esso.) In generale, è consigliabile non utilizzare la propria connessione Internet domestica per fornire un Tor relay.
Come rispondo al mio ISP riguardo al mio exit relay?
Una collezione di modelli per rispondere con successo agli ISP è raccolta qui.
Tor è bandito dalla rete IRC che voglio usare.
A volte cattive persone usano Tor per trollare i canali IRC. Questo abuso si traduce in divieti temporanei di indirizzi IP specifici ("kline" nel gergo IRC), poiché gli operatori di rete cercano di tenere il troll fuori dalla loro rete.
Questa reazione sottolinea un difetto fondamentale nel modello di sicurezza di IRC: assumono che gli indirizzi IP equivalgano a esseri umani e che bandendo l'indirizzo IP possano bandire la persona. In realtà, non è così: molti di questi troll fanno regolarmente uso di milioni di proxy aperti e computer compromessi su Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blocklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). La rete Tor è qui solo una goccia nel mare.
D'altra parte, dal punto di vista degli operatori di server IRC, la sicurezza non è una cosa tutto o niente. Reagendo rapidamente ai troll o a qualsiasi altro attacco sociale, potrebbe essere possibile rendere lo scenario di attacco meno attraente per l'attaccante. E la maggior parte degli indirizzi IP equivalgono a singoli esseri umani, su qualsiasi rete IRC in un dato momento. The exceptions include NAT gateways which may be allocated access as special cases. While it's a losing battle to try to stop the use of open proxies, it's not generally a losing battle to keep klining a single ill-behaved IRC user until that user gets bored and goes away.
Ma la vera soluzione è implementare sistemi di autenticazione a livello dell'applicazione, per far entrare utenti che si comportano bene e tenere fuori gli utenti che si comportano male. Questo deve essere basato su alcune proprietà dell'essere umano (come una password che conoscono), non su alcune proprietà del modo in cui i loro pacchetti vengono trasportati.
Ovviamente, non tutte le reti IRC stanno cercando di vietare i nodi Tor. Dopotutto, molte persone usano Tor per usare IRC privatamente e portare avanti comunicazioni legittime senza legarle alla loro identità del mondo reale. Ogni rete IRC deve decidere da sola se per bloccare qualche altro dei milioni di IP che le persone malvagie possono usare vale la pena perdere i contributi degli utenti Tor ben educati.
Se vieni bloccato, discuti con gli operatori di rete e spiega loro i problemi. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people.
Infine, se vieni a conoscenza di una rete IRC che sembra bloccare Tor o un singolo nodo di uscita Tor, inserisci queste informazioni su The Tor IRC block tracker in modo che altri possano condividere. Almeno una rete IRC consulta la pagina per sbloccare i nodi di uscita bloccati inavvertitamente.
I vostri nodi sono banditi dal server di posta che desidero utilizzare.
Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.
If your server administrators decide to make use of these blocklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.
Voglio bandire la rete Tor dal mio servizio.
Ci dispiace sentirlo. Ci sono alcune situazioni in cui ha senso bloccare utenti anonimi per un servizio Internet. In molti casi, tuttavia, esistono soluzioni più semplici che possono risolvere il problema pur consentendo agli utenti di accedere in modo sicuro al proprio sito Web.
Innanzitutto, chiedetevi se esiste un modo per prendere decisioni a livello di applicazione per separare gli utenti legittimi dagli idioti. È possibile, ad esempio, che alcune aree del sito, o alcuni privilegi come la pubblicazione, siano disponibili solo per le persone registrate. It's easy to build an up-to-date list of Tor IP addresses that allow connections to your service, so you could set up this distinction only for Tor users. This way you can have multi-tiered access and not have to ban every aspect of your service.
For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users", removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.
In secondo luogo, considera che centinaia di migliaia di persone usano Tor ogni giorno semplicemente per una buona igiene dei dati, ad esempio per proteggersi dalla raccolta di dati da parte delle società pubblicitarie mentre svolgono le loro normali attività. Altri usano Tor perché è il loro unico modo per superare i firewall locali restrittivi. Alcuni utenti Tor potrebbero collegarsi legittimamente al tuo servizio in questo momento per svolgere le normali attività. Devi decidere se vale la pena di perdere i contributi di questi utenti, così come potenziali futuri utenti legittimi, vietando la rete Tor. (Often people don't have a good measure of how many polite Tor users are connecting to their service — you never notice them until there's an impolite one.)
At this point, you should also ask yourself what you do about other services that aggregate many users behind a few IP addresses. Tor is not so different from AOL in this respect.
Lastly, please remember that Tor relays have individual exit policies. Many Tor relays do not allow exiting connections at all. Many of those that do allow some exit connections might already disallow connections to your service. When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).
If you really want to do this, we provide a Tor exit relay list or a DNS-based list you can query.
(Some system administrators block ranges of IP addresses because of official policy or some abuse pattern, but some have also asked about allowing Tor exit relays because they want to permit access to their systems only using Tor. These scripts are usable for allowlisting as well.)
Ho una ragione valida per tracciare un utente Tor. Potete aiutarmi?
Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che impediscono alle persone cattive di infrangere l'anonimato di Tor ci impediscono anche di capire cosa sta succedendo.
Some fans have suggested that we redesign Tor to include a backdoor. Ci sono due problemi con questa idea. In primo luogo, indebolisce tecnicamente troppo il sistema. Avere un modo centrale per collegare gli utenti alle loro attività è un buco enorme per tutti i tipi di aggressori; ed i meccanismi politici necessari per garantire una corretta gestione di questa responsabilità sono enormi e irrisolti. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).
In definitiva, ciò significa che spetta ai proprietari dei siti proteggere se stessi da problemi di compromissione e di sicurezza che possono provenire da qualsiasi parte. Questa è solo una parte della registrazione per i vantaggi di Internet. Devi essere pronta a metterti al sicuro contro gli elementi negativi, ovunque essi possano provenire. Il monitoraggio e una maggiore sorveglianza non sono la risposta per prevenire gli abusi.
Ma ricorda che questo non significa che Tor sia invulnerabile. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche. Il Progetto Tor è inoltre felice di collaborare con tutti, compresi i gruppi di polizia, per insegnargli come utilizzare il software Tor per condurre in sicurezza le indagini o le attività anonime online.
Voglio che alcuni contenuti vengano rimossi da un indirizzo .onion.
Il Tor Project non ospita, controlla né ha la capacità di scoprire il proprietario o l'ubicazione di un indirizzo .onion. L'indirizzo .onion è l'indirizzo di un onion service. Il nome che vedi finire in .onion è un descrittore dell'onion service. È un nome generato automaticamente che può essere posizionato su qualsiasi Tor relay o client ovunque su Internet. Gli onion services sono progettati per proteggere sia l'utente che il fornitore di servizi dal scoprire chi sono e da dove vengono. Il design degli onion services implica che il proprietario e l'ubicazione del sito .onion sono nascosti anche a noi.
Ma ricorda che questo non significa che gli onion services siano invulnerabili. Le tradizionali tecniche di polizia possono ancora essere molto efficaci contro Tor, come le investigazioni su mezzi, moventi e opportunità, le interviste a sospetti, le analisi di stile, le analisi tecniche del contenuto stesso, operazioni ingannevoli, i tocchi di tastiera e altre indagini fisiche.
Se hai un reclamo su materiale relativo ad abusi su minori, potresti segnalarlo al National Center for Missing and Exploited Children, che funge da punto di coordinamento nazionale per le indagini sulla pornografia infantile: http://www.missingkids.com/. Non vengono visualizzati i collegamenti segnalati.
Dove si colloca Tor Project rispetto a coloro che usano la tecnologia per commettere abusi?
Noi prendiamo seriamente l'abuso. Attivisti e forze dell'ordine usano Tor per indagare sugli abusi e aiutare a sostenere i sopravvissuti. Lavoriamo con loro per aiutarli a capire come Tor può aiutare il loro lavoro. In alcuni casi vengono commessi errori tecnologici e noi aiutiamo a correggerli. Poiché alcune persone nelle comunità dei sopravvissuti abbracciano lo stigma invece della compassione, cercare sostegno da altre vittime richiede una tecnologia che preservi la privacy.
Il nostro rifiuto di inserire backdoor e censura in Tor non è dovuto a una mancanza di preoccupazione. Ci rifiutiamo di indebolire Tor perché danneggerebbe gli sforzi per combattere l'abuso di minori e il traffico di esseri umani nel mondo fisico, rimuovendo al contempo spazi sicuri per le vittime online. Nel frattempo, i criminali avrebbero ancora accesso a botnet, telefoni rubati, account di hosting hackerati, sistema postale, corrieri, funzionari corrotti e qualsiasi tecnologia emerga per il commercio dei contenuti. Sono i primi utilizzatori di tecnologia. Di fronte a ciò, è pericoloso per gli agenti di polizia presumere che bloccare e filtrare siano sufficienti. Siamo più interessati ad aiutare gli sforzi per fermare e prevenire gli abusi sui minori che aiutare i politici a segnare punti con gli elettori nascondendoli. Il ruolo della corruzione è particolarmente preoccupante; si veda la presente relazione delle Nazioni Unite The Role of Corruption in Trafficking in Persons.
Finally, it is important to consider the world that children will encounter as adults when enacting policy in their name. Ci ringrazieranno se non saranno in grado di esprimere le loro opinioni in modo sicuro da adulti? What if they are trying to expose a failure of the state to protect other children?
Ho domande legali sull'abuso di Tor.
Noi siamo solo gli sviluppatori. Possiamo rispondere a domande tecniche, ma non siamo noi a parlare di questioni o dubbi legali.
Si prega di dare un'occhiata alle Tor Legal FAQ, e di contattare direttamente EFF se avete ulteriori domande legali.
Ho domande su un indirizzo IP Tor per una causa legale.
Please read the legal FAQ written by EFF lawyers. There's a growing legal directory of people who may be able to help you.
If you need to check if a certain IP address was acting as a Tor exit node at a certain date and time, you can use the ExoneraTor tool to query the historic Tor relay lists and get an answer.
Metriche di Tor
Come è possibile contare gli utenti in una rete di anonimato?
We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate number of users indirectly from there.
Do all directories report these directory request numbers?
No, but we can see what fraction of directories reported them, and then we can extrapolate the total number in the network.
Come ottenete il numero di utenti da queste richieste di directory?
We put in the assumption that the average client makes 10 such requests per day. A tor client that is connected 24/7 makes about 15 requests per day, but not all clients are connected 24/7, so we picked the number 10 for the average client. Dividiamo semplicemente le richieste di directory per 10 e consideriamo il risultato come numero di utenti. Another way of looking at it, is that we assume that each request represents a client that stays online for one tenth of a day, so 2 hours and 24 minutes.
Quindi questi sono utenti distinti per giorno, la media degli utenti connessi al giorno, o cosa?
La media degli utenti simultanei, stimata dai dati raccolti durante il giorno. Non possiamo sapere quanti utenti distinti si sono.
Sono disponibili numeri più precisi, ad esempio, sul numero di utenti all'ora?
No, the relays that report these statistics aggregate requests by country of origin and over a period of 24 hours. Le statistiche che dovremmo raccogliere per il numero di utenti all'ora sarebbero troppo dettagliate e potrebbero mettere a rischio gli utenti.
Are these Tor clients or users? What if there's more than one user behind a Tor client?
Poi contiamo questi utenti come un unico utente. Contiamo davvero i client, ma è più intuitivo per la maggior parte delle persone pensare agli utenti, ecco perché diciamo utenti e non client.
What if a user runs Tor on a laptop and changes their IP address a few times per day? Don't you overcount that user?
No, perché l'utente aggiorna l'elenco dei relays con la stessa frequenza di un utente che non cambia l'indirizzo IP nel corso della giornata.
Come fate a sapere da quali nazioni vengono gli utenti?
The directories resolve IP addresses to country codes and report these numbers in aggregate form. This is one of the reasons why tor ships with a GeoIP database.
Why are there so few bridge users that are not using the default OR protocol or that are using IPv6?
Pochissimi bridge riportano dati sui trasporti o sulle versioni IP, e di base consideriamo che le richieste usino il protocollo predefinito OR e IPv4. Quando più bridge riporteranno questi dati, i numeri saranno più accurati.
Perché i grafici finiscono 2 giorni fa e non oggi?
Relays and bridges report some of the data in 24-hour intervals which may end at any time of the day.
And after such an interval is over relays and bridges might take another 18 hours to report the data.
Abbiamo tagliato gli ultimi due giorni dai grafici, perché vogliamo evitare che l'ultimo punto di dati di un grafico indichi un cambiamento di tendenza recente che è in realtà solo un artefatto dell'algoritmo.
But I noticed that the last data point went up/down a bit since I last looked a few hours ago. Why is that?
Il motivo è che pubblichiamo i numeri degli utenti quando siamo abbastanza sicuri che non cambieranno più in modo significativo. But it's always possible that a directory reports data a few hours after we were confident enough, but which then slightly changed the graph.
Perchè non ci sono numeri disponibili prima di settembre 2011?
Abbiamo archivi descrittivi prima di quella data, ma non contengono tutti i dati che usiamo per stimare il numero di utenti. Vedi la seguente tarball per maggiori dettagli:
Perché credi che l'attuale approccio alla stima dei numeri di utenti sia più preciso?
For direct users, we include all directories which we didn't do in the old approach. We also use histories that only contain bytes written to answer directory requests, which is more precise than using general byte histories.
E riguardo al vantaggio dell'approccio attuale rispetto a quello vecchio, in caso di utilizzatori di bridge?
Oh, è tutta un'altra storia. Abbiamo scritto un report tecnico di 13 pagine che spiega i motivi del ritiro del vecchio approccio.
tl;dr: nel vecchio approccio misuravamo la cosa sbagliata, invece ora quella giusta.
Cosa sono quei punti rossi e blu che indicano possibili eventi di censura?
Gestiamo un sistema anonimo di rilevazione censure che controlla il numero stimato di utenti in una serie di giorni e prevede il numero di essi nei giorni successivi. Se il numero effettivo è più alto o più basso, potrebbe indicare un possibile evento di censura o un'attenuazione di essa. Per maggiori dettagli, vedi il nostro report tecnico.
Little-t-tor
How can I verify tor source code?
Attention: These instructions are to verify the tor source code. Please follow the right instructions to verify Tor Browser's signature.
La firma digitale è un processo che assicura che un certo pacchetto sia stato creato dai suoi sviluppatori e che non sia stato manomesso. Below we explain why it is important and how to verify that the tor source code you download is the one we have created and has not been modified by some attacker.
Each file on our download page is accompanied by a file labelled "sig" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Ti permettono di verificare che il file che hai scaricato è esattamente quello da noi previsto. This will vary by web browser, but generally you can download this file by right-clicking the "sig" link and selecting the "save file as" option.
For example, tor-0.4.6.7.tar.gz
is accompanied by tor-0.4.6.7.tar.gz.asc
.
Questi sono solo esempi di nomi di file e non corrisponderanno esattamente a quelli dei file che scaricherai.
Ora ti mostriamo come puoi verificare la firma digitale del file scaricato nei vari sistemi operativi. Ti informiamo che la firma è datata a quando il pacchetto è stato firmato. Pertanto, ogni volta che un nuovo file viene caricato una nuova firma viene generata con una data diversa. Finché hai verificato la tua firma non dovresti preoccuparti che la data riportata potrebbe cambiare.
Installazione di GnuPG
Prima di tutto hai bisogno di installare GnuPG prima di poter verificare le firme.
Per gli utenti Windows:
Se utilizzi Windows, scarica Gpg4win e esegui l'installer.
Per verificare il file è necessario eseguire comandi da terminale cmd.exe
da windows
Per gli utenti macOS:
Se stai usando macOS, puoi installare GPGTools.
Per verificare li file dovresti necessitare della riga di comando (Applications-Utility)
Per gli utenti GNU/Linux:
Se stai usando GNU/Linux probabilmente hai già GnuPG nel tuo sistema, molte distribuzioni lo hanno preinstallato.
In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.
Recuperare la chiave per sviluppatori Tor
Roger Dingledine (0xEB5A896A28988BF5 and 0xC218525819F78451), Nick Mathewson (0xFE43009C4607B1FB) sign Tor source tarballs.
Fetching Nick Mathewson most recent key:
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
Questo dovrebbe farti vedere qualcosa come:
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Numero totale proccessati: 1
gpg: importati: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.
Dopo aver importato la chiave, puoi salvare su un file (identificandola dalla sua impronta qui):
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
This command results in the key being saved to a file found at the path ./tor.keyring
, i.e. in the current directory.
Se ./tor.keyring
non esiste una volta eseguito questo comando, qualcosa è andato storto e non puoi continuare finchè non hai capito cosa non ha funzionato.
Verificare la firma
Per verificare la veridicità del pacchetto scaricato, dovresti scaricare il file corrispondente ".asc" e verificare con il comando GnuPG il file.
L'esempio presume che hai scaricato due file dalla tua cartella "Downloads" Nota che questi comandi usano esempi di nomi di file e i tuoi saranno diversi: avrai scaricato una versione diversa dalla 9.0 e potresti non aver scelto la versione English (en-US).
Per gli utenti Windows:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.7.tar.gz.asc Downloads\tor-0.4.6.7.tar.gz
Per gli utenti macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.7.tar.gz.asc ~/Downloads/tor-0.4.6.7.tar.gz
Per gli utenti GNU/Linux:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.7.tar.gz.asc ~/Downloads/tor-0.4.6.7.tar.gz
Il risultato del comando dovrebbe dare qualcosa come:
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
Se ricevi messaggi di errore che contengono 'Nessun file o directory', qualcosa è andato storto in uno dei passi precedenti, o hai dimenticato che questi comandi utilizzano esempi di nomi di file, e i tuoi saranno diversi.
Soluzione alternativa (utilizzando una chiave pubblica)
Se incontri errori che non puoi risolvere, sentiti libero di scaricare e utilizzare questa chiave pubblica. Alternativamente, puoi usare il seguente comando:
$ curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
Nick Mathewson key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/2133BC600AB133E1D826D173FE43009C4607B1FB.
If you're using macOS or GNU/Linux, the key can also be fetched by running the following command:
$ gpg --keyserver keys.openpgp.org --search-keys nickm@torproject.org
Potresti anche voler saperne di più riguardo GnuPG.
Alternate Designs We Don't Do (Yet)
You should make every Tor user be a relay.
Requiring every Tor user to be a relay would help with scaling the network to handle all our users, and running a Tor relay may help your anonymity. However, many Tor users cannot be good relays — for example, some Tor clients operate from behind restrictive firewalls, connect via modem, or otherwise aren't in a position where they can relay traffic. Providing service to these clients is a critical part of providing effective anonymity for everyone, since many Tor users are subject to these or similar constraints and including these clients increases the size of the anonymity set.
That said, we do want to encourage Tor users to run relays, so what we really want to do is simplify the process of setting up and maintaining a relay. We've made a lot of progress with easy configuration in the past few years: Tor is good at automatically detecting whether it's reachable and how much bandwidth it can offer.
There are four steps we need to address before we can do this though:
First, we still need to get better at automatically estimating the right amount of bandwidth to allow. It might be that switching to UDP transport is the simplest answer here — which alas is not a very simple answer at all.
Second, we need to work on scalability, both of the network (how to stop requiring that all Tor relays be able to connect to all Tor relays) and of the directory (how to stop requiring that all Tor users know about all Tor relays). Changes like this can have large impact on potential and actual anonymity. See Section 5 of the Challenges paper for details. Again, UDP transport would help here.
Third, we need to better understand the risks from letting the attacker send traffic through your relay while you're also initiating your own anonymized traffic. Three different research papers describe ways to identify the relays in a circuit by running traffic through candidate relays and looking for dips in the traffic while the circuit is active. These clogging attacks are not that scary in the Tor context so long as relays are never clients too. But if we're trying to encourage more clients to turn on relay functionality too (whether as bridge relays or as normal relays), then we need to understand this threat better and learn how to mitigate it.
Fourth, we might need some sort of incentive scheme to encourage people to relay traffic for others, and/or to become exit nodes. Here are our current thoughts on Tor incentives.
Please help on all of these!
You should transport all IP packets, not just TCP packets.
This would be handy for a number of reasons: It would make Tor better able to handle new protocols like VoIP. It could solve the whole need to socksify applications. Exit relays would also not need to allocate a lot of file descriptors for all the exit connections.
We're heading in this direction. Some of the hard problems are:
IP packets reveal OS characteristics. We would still need to do IP-level packet normalization, to stop things like TCP fingerprinting attacks. Given the diversity and complexity of TCP stacks, along with device fingerprinting attacks, it looks like our best bet is shipping our own user-space TCP stack.
Application-level streams still need scrubbing. We will still need user-side applications like Torbutton. So it won't become just a matter of capturing packets and anonymizing them at the IP layer.
Certain protocols will still leak information. For example, we must rewrite DNS requests so they are delivered to an unlinkable DNS server rather than the DNS server at a user's ISP; thus, we must understand the protocols we are transporting.
DTLS (datagram TLS) basically has no users, and IPsec sure is big. Once we've picked a transport mechanism, we need to design a new end-to-end Tor protocol for avoiding tagging attacks and other potential anonymity and integrity issues now that we allow drops, resends, et cetera.
Exit policies for arbitrary IP packets mean building a secure Intrusion Detection System (IDS). Our node operators tell us that exit policies are one of the main reasons they're willing to run Tor. Adding an IDS to handle exit policies would increase the security complexity of Tor, and would likely not work anyway, as evidenced by the entire field of IDS and counter-IDS papers. Many potential abuse issues are resolved by the fact that Tor only transports valid TCP streams (as opposed to arbitrary IP including malformed packets and IP floods.) Exit policies become even more important as we become able to transport IP packets. We also need to compactly describe exit policies in the Tor directory, so clients can predict which nodes will allow their packets to exit. Clients also need to predict all the packets they will want to send in a session before picking their exit node!
The Tor-internal name spaces would need to be redesigned. We support onion service ".onion" addresses by intercepting the addresses when they are passed to the Tor client. Doing so at the IP level will require a more complex interface between Tor and the local DNS resolver.
You should let the network pick the path, not the client.
No, you cannot trust the network to pick the path. Malicious relays could route you through their colluding friends. This would give an adversary the ability to watch all of your traffic end to end.
Exit policies should be able to block websites, not just IP addresses.
It would be nice to let relay operators say things like reject www.slashdot.org
in their exit policies, rather than requiring them to learn all the IP address space that could be covered by the site (and then also blocking other sites at those IP addresses).
There are two problems, though. First, users could still get around these blocks. For example, they could request the IP address rather than the hostname when they exit from the Tor network. This means operators would still need to learn all the IP addresses for the destinations in question.
The second problem is that it would allow remote attackers to censor arbitrary sites. For example, if a Tor operator blocks www1.slashdot.org, and then some attacker poisons the Tor relay's DNS or otherwise changes that hostname to resolve to the IP address for a major news site, then suddenly that Tor relay is blocking the news site.