Perguntas Frequentes
Can I donate for a relay rather than run my own?
Sure! We have a list of organizations that run Tor relays that are happy to turn your donations into better speed and anonymity for the Tor network.
These organizations are not the same as The Tor Project, Inc, but we consider that a good thing. Elas são mantidas por boas pessoas que fazer parte da comunidade Tor.
Note that there can be a tradeoff here between anonymity and performance. The Tor network's anonymity comes in part from diversity, so if you are in a position to run your own relay, you will be improving Tor's anonymity more than by donating. At the same time though, economies of scale for bandwidth mean that combining many small donations into several larger relays is more efficient at improving network performance. Improving anonymity and improving performance are both worthwhile goals, so however you can help is great!
Eu deveria instalar um novo add-on ou extensão no Navegador Tor, como o AdBlock Plus ou uBlock Origin?
É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.
A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.
Basicamente, as configurações e os recursos de cada navegador criam o que é chamado de "impressão digital do navegador". A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre seus usuários. Isso significa que cada usuário do Navegador Tor se parece com qualquer outro usuário do Navegador Tor, dificultando o rastreamento de qualquer usuário individual.
Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.
O Navegador Tor já vem com duas extensões instaladas — HTTPS Everywhere e NoScript — adicionar quaisquer outras extensões poderia te desanonimizar.
Deseja saber mais sobre as impressões digitais do navegador? Aqui há um artigo no Blog do Tor sobre tudo isso.
Em quais plataformas o Navegador Tor é disponível?
O Navegador Tor está atualmente disponível para Windows, Linux e macOS.
Existe uma versão do Navegador Tor para Android e The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.
Ainda não existe uma versão oficial do Tor para iOS, embora recomendamos usar o Navegador Onion.
Eu fico totalmente anônimo se eu usar Tor?
Geralmente é impossível obter anonimidade perfeita, mesmo com Tor. Entretanto existem algumas coisas que você pode praticar para melhorar sua anonimidade enquanto estiver usando Tor e offline.
Use o navegador Tor e o software configurado especificamente para o Tor
Tor não protege todo o tráfego de Internet do seu computador quando você o usa. Tor apenas protege aplicações que são configuradas corretamente para enviar o tráfego de Internet delas através do Tor.
Navegação web
- Seguro: Navegador Tor
- Unsafe: Any other browser configured to use Tor as a proxy
Compartilhamento de arquivos:
- Safe: OnionShare
- Unsafe: BitTorrent over Tor
Controle quais informações você fornece por meio de formulários da web
Se você visitar um site usando o Navegador Tor, ele não sabe quem você é ou sua localização verdadeira. Infelizmente, muitos sites pedem por mais informações pessoais do que eles precisam através de formulários web. Se você entrar naquele site, ele continua não sabendo sua localização, porém sabe quem é você. Além disso, se você fornecer: nome, email, endereço, número de telefone ou qualquer outra informação pessoal, você não está mais anônimo para aquele site. A melhor defesa é ficar vigilante e extremamente cauteloso quando estiver preenchendo formulários web.
Não use torrent com Tor.
Aplicações de compartilhamento de arquivos tipo Torrent tem sido observadas por ignorar configurações de proxy e fazer conexões diretas mesmo quando elas são solicitadas para usar a rede Tor. Mesmo se sua aplicação de torrent conecta-se apenas através do Tor, você irá enviar com frequência seu endereço de IP real na solicitação do rastreador GET, porque é dessa maneira que torrents funcionam. Você não apenas desanonimiza seu tráfego de torrent e outros tráfegos web via Tor simultâneos dessa maneira, você também desacelera toda a rede Tor para todas as outras pessoas.
Não habilite ou instale extensões de navegador
O Navegador Tor bloqueará plugins de navegador, tais como o Flash, RealPlayer, Quicktime e outros: eles podem ser manipulados para revelar o seu endereço IP. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
Use a versão HTTPS dos sites
O Tor criptografará seu tráfego para e dentro da rede Tor, mas a criptografia de seu tráfego para o site de destino final depende desse site. Para ajudar a garantir criptografia privada para sites, o Navegador Tor incluí HTTPS Everywhere para forçar o uso da criptografia HTTPS com a maioria dos sites que a suportam. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a padlock or onion icon in the address bar, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive graphic explaining how Tor and HTTPS relate.
Não abra documentos baixados através do Tor enquanto estiver online
O Navegador Tor irá avisar você automaticamente antes de abrir documentos que são manipulados por aplicações externas. NÃO IGNORE ESSE AVISO Você deve ser cuidadoso quando baixar documentos via Tor (especialmente arquivos DOC e PDF, ao menos que você use o visualizador de PDF que está integrado no Navegador Tor) como estes documentos podem conter recursos da Internet que serão baixados fora do Tor pela aplicação que os abrir. Isso irá revelar seu endereço de IP real. Se você precisar trabalhar com arquivos baixados através do Tor, nós recomendamos fortemente usar um computador desconectado e ou usar dangerzone para criar um arquivo seguro de PDF que você possa abrir. Em nenhuma circunstância é seguro usar BitTorrent e Tor juntos, de qualquer maneira.
Use pontes e/ou encontre uma companhia
Tor tenta prevenir invasores de descobrirem qual destinação de sites você se conecta. Contudo, por padrão ele não previne alguém de observar seus tráfego de Internet por saber que você está usando Tor. Se isto te importa, você pode reduzir o risco ao configurar o Tor para usar uma ponte ao invés de conectar-se diretamente na rede Tor. Finalmente a mehor proteção é uma abordagem social: quanto mais usuários Tor tiverem perto de você e quão nais diversos os interesses deles forem, menos perigoso será para você ser um deles. Convença outras pessoas a usar o Tor também!
Seja esperto e aprenda mais. Entenda o que o Tor oferece ou não. Esta lista de armadilhas não está completa e nós precisamos da sua ajuda identificando e documentando todos os problemas.
Eu posso utilizar VPN com o Tor?
Em geral, não recomendamos usar VPN com Tor a não ser que você seja um.a usuário.a avançado.a que saiba configurar ambos de maneira a não comprometer sua privacidade.
Você pode encontrar informações mais detalhadas sobre Tor + VPN na nossa wiki.
Quando eu uso o Navegador Tor, é possível que alguém saiba quais sites eu visito?
O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.
Nosso website foi bloqueado por um censor. Será que o Navegador Tor pode ajudar as pessoas acessarem nosso website?
O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.
Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.
Sobre o Tor
What attacks remain against onion routing?
As mentioned above, it is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor does not defend against such a threat model.
In a more limited sense, note that if a censor or law enforcement agency has the ability to obtain specific observation of parts of the network, it is possible for them to verify a suspicion that you talk regularly to your friend by observing traffic at both ends and correlating the timing of only that traffic. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. In most countries, the suspicion required to obtain a warrant already carries more weight than timing correlation would provide.
Furthermore, since Tor reuses circuits for multiple TCP connections, it is possible to associate non anonymous and anonymous traffic at a given exit node, so be careful about what applications you run concurrently over Tor. Perhaps even run separate Tor clients for these applications.
What protections does Tor provide?
Internet communication is based on a store-and-forward model that can be understood in analogy to postal mail: Data is transmitted in blocks called IP datagrams or packets. Every packet includes a source IP address (of the sender) and a destination IP address (of the receiver), just as ordinary letters contain postal addresses of sender and receiver. The way from sender to receiver involves multiple hops of routers, where each router inspects the destination IP address and forwards the packet closer to its destination. Thus, every router between sender and receiver learns that the sender is communicating with the receiver. In particular, your local ISP is in the position to build a complete profile of your Internet usage. In addition, every server in the Internet that can see any of the packets can profile your behavior.
The aim of Tor is to improve your privacy by sending your traffic through a series of proxies. Your communication is encrypted in multiple layers and routed via multiple hops through the Tor network to the final receiver. More details on this process can be found in this visualization. Note that all your local ISP can observe now is that you are communicating with Tor nodes. Similarly, servers in the Internet just see that they are being contacted by Tor nodes.
Generally speaking, Tor aims to solve three privacy problems:
First, Tor prevents websites and other services from learning your location, which they can use to build databases about your habits and interests. With Tor, your Internet connections don't give you away by default -- now you can have the ability to choose, for each connection, how much information to reveal.
Second, Tor prevents people watching your traffic locally (such as your ISP or someone with access to your home wifi or router) from learning what information you're fetching and where you're fetching it from. It also stops them from deciding what you're allowed to learn and publish -- if you can get to any part of the Tor network, you can reach any site on the Internet.
Third, Tor routes your connection through more than one Tor relay so no single relay can learn what you're up to. Because these relays are run by different individuals or organizations, distributing trust provides more security than the old one hop proxy approach.
Note, however, that there are situations where Tor fails to solve these privacy problems entirely: see the entry below on remaining attacks.
O que é Tor?
O nome "Tor" pode referir-se a diversos componentes.
Tor é um programa que você pode rodar no seu computador que lhe ajuda a se manter seguro na Internet. Isso te protege retransmitindo suas comunicações em uma rede distribuída de relés, rodada por pessoas voluntárias ao redor do mundo: evita que alguém que esteja observando sua conexão com a Internet saiba dos sites que você visita, e que estes saibam a sua localização física. Este set de relés voluntários se denomina Rede Tor.
A maneira como a maioria das pessoas utiliza o Tor é com o Navegador Tor, uma versão do Firefox que conserta muitos dos problemas de privacidade. Você pode ler mais sobre o Tor em nossa página Sobre.
O Projeto Tor é uma organização sem fins lucrativos (de caridade) que mantém e desenvolve o software Tor.
Por que se chama Tor?
Tor é a rede Onion routing. Quando estávamos iniciando o novo design e implementação de roteamento de onion da próxima geração em 2001-2002, diríamos às pessoas que estávamos trabalhando no roteamento de onion e elas diriam "Legal. Qual?" Mesmo se o roteamento da onion se tornar um termo doméstico padrão, o Tor de fato nasceu de um projeto de roteamento de onion feito pelo Naval Research Lab.
(Também tem um bom significado em alemão e turco.)
Nota: mesmo que originalmente tenha vindo de um acrônimo, o Tor não está escrito "TOR". Somente a primeira letra é maiúscula. De fato, geralmente podemos identificar pessoas que não leram nenhum de nosso site (e aprenderam tudo o que sabem sobre o Tor em artigos de notícias) pelo fato de escreverem errado.
O Tor remove informações pessoais dos dados que meu aplicativo envia?
Não, não faz. Você precisa usar um programa separado que entenda seu aplicativo e protocolo e saiba como limpar ou "limpar" os dados que ele envia. O Navegador Tor tenta manter os dados no nível do aplicativo, como a sequência do agente do usuário, uniforme para todos os usuários. O Navegador Tor, porém, não consegue fazer nada em relação ao texto que você digita nos formulários.
Qual a diferença entre o Tor e outros proxies?
Um provedor de proxy típico configura um servidor em algum lugar da Internet e permite que você o use para retransmitir seu tráfego. Isso cria uma arquitetura simples e fácil de manter. Todos os usuários entram e saem pelo mesmo servidor. O provedor pode cobrar pelo uso do proxy ou financiar seus custos através de anúncios no servidor. Na configuração mais simples, você não precisa instalar nada. Você apenas precisa apontar o navegador para o servidor proxy. Provedores de proxy simples são ótimas soluções se você não deseja proteções para sua privacidade e anonimato online e confia que o provedor não fará coisas ruins. Alguns provedores de proxy simples usam SSL para proteger sua conexão com eles, o que protege contra intrusos locais, como os de um café com Internet Wi-Fi gratuita.
Provedores de proxy simples também criam um único ponto de falha. O provedor sabe quem você é e o que você navega na Internet. Eles podem ver seu tráfego enquanto ele passa pelo servidor deles. Em alguns casos, eles podem até ver dentro do seu tráfego criptografado enquanto o retransmitem para o seu site bancário ou para as lojas de comércio eletrônico. Você precisa confiar que o provedor não está assistindo seu tráfego, injetando seus próprios anúncios em seu fluxo de tráfego ou gravando seus dados pessoais.
O Tor passa seu tráfego por pelo menos três servidores diferentes antes de enviá-lo ao destino. Como há uma camada separada de criptografia para cada um dos três relés, alguém assistindo à sua conexão com a Internet não pode modificar ou ler o que você está enviando para a rede Tor. Seu tráfego é criptografado entre o cliente Tor (no seu computador) e onde ele sai em algum outro lugar do mundo.
O primeiro servidor não vê quem eu sou?
Possivelmente. Um mau primeiro de três servidores pode ver o tráfego Tor criptografado vindo do seu computador. Ainda não sabe quem você é e o que está fazendo com Tor. Ele apenas vê "Este endereço IP está usando o Tor". Você ainda está protegido contra este nó, descobrindo quem você é e para onde está indo na Internet.
O terceiro servidor não consegue ver meu tráfego?
Possivelmente. Um terço ruim de três servidores pode ver o tráfego enviado para o Tor. Não saberá quem enviou esse tráfego. Se você estiver usando criptografia (como HTTPS), ele saberá apenas o destino. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.
Posso distribuir o Tor?
Sim.
O software Tor é software livre. Isso significa que concedemos a você o direito de redistribuir o software Tor, modificado ou não, mediante taxa ou gratuitamente. Você não precisa nos pedir permissão específica.
No entanto, se você deseja redistribuir o software Tor, deve seguir nossa LICENÇA. Essencialmente, isso significa que você precisa incluir nosso arquivo LICENSE junto com qualquer parte do software Tor que estiver distribuindo.
A maioria das pessoas que nos faz essa pergunta não deseja distribuir apenas o software Tor. Eles querem distribuir o navegador Tor. Isso inclui Firefox Extended Support Release, e as extensões NoScript eHTTPS-Everywhere. Você precisará seguir a licença para esses programas também. Ambas as extensões do Firefox estão distribuídas sob a GNU General Public License, enquanto o Firefox ESR está sob a Licença Pública do Mozilla. A maneira mais simples de obedecer suas licenças é incluir o código fonte desses programas em todos os lugares em que você incluir os pacotes configuráveis.
Além disso, certifique-se de não confundir seus leitores sobre o que é o Tor, quem o cria e quais propriedades ele fornece (e não fornece). Veja nosso FAQ da marca para mais detalhes.
Quais programas posso usar com o Tor?
Existem muitos outros programas que você pode usar com o Tor, mas não pesquisamos os problemas de anonimato no nível do aplicativo em todos eles o suficiente para poder recomendar uma configuração segura. Nossa wiki possui uma lista mantida pela comunidade de instruções para Torificando aplicações específicas. Por favor, adicione a essa lista e nos ajude a mantê-la precisa!
A maioria das pessoas usa o Navegador Tor, que inclui tudo o que você precisa para navegar na web com segurança usando o Tor. Using Tor with other browsers is dangerous and not recommended.
Existe um backdoor no Tor?
Não há absolutamente nenhum backdoor no Tor.
Conhecemos alguns advogados inteligentes que dizem que é improvável que alguém tente nos fazer adicionar um em nossa jurisdição (EUA). Se eles nos perguntarem, lutaremos contra eles e (dizem os advogados) provavelmente vencerão.
Nunca colocaremos um backdoor no Tor. Achamos que colocar um backdoor no Tor seria tremendamente irresponsável com os nossos usuários e um mau precedente para os softwares de segurança em geral. Se algum dia colocássemos um backdoor em nosso software de segurança, isso arruinaria nossa reputação profissional. Ninguém nunca mais confiaria no nosso software - por uma excelente razão!
Mas dito isso, ainda existem muitos ataques sutis que as pessoas podem tentar. Alguém pode se passar por nós, invadir nossos computadores ou algo assim. O Tor é de código aberto e você deve sempre verificar a fonte (ou pelo menos os diffs desde o último lançamento) quanto a suspeitas. Se nós (ou os distribuidores que lhe deram o Tor) não lhe dermos acesso ao código fonte, é um sinal claro de que algo engraçado pode estar acontecendo. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.
Além disso, pode haver erros acidentais no Tor que podem afetar seu anonimato. Periodicamente, localizamos e corrigimos bugs relacionados ao anonimato, portanto, mantenha suas versões do Tor atualizadas.
What are Entry Guards?
Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel. For example, suppose the attacker controls or watches the Tor relay you choose to enter the network, and also controls or watches the website you visit. In this case, the research community knows no practical low-latency design that can reliably stop the attacker from correlating volume and timing information on the two sides.
So, what should we do? Suppose the attacker controls, or can observe, C relays. Suppose there are N relays total. If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)2. But profiling is, for most users, as bad as being traced all the time: they want to do something often without an attacker noticing, and the attacker noticing once is as bad as the attacker noticing more often. Thus, choosing many random entries and exits gives the user no chance of escaping profiling by this kind of attacker.
The solution is "entry guards": each Tor client selects a few relays at random to use as entry points, and uses only those relays for their first hop. If those relays are not controlled or observed, the attacker can't win, ever, and the user is secure. If those relays are observed or controlled by the attacker, the attacker sees a larger fraction of the user's traffic - but still the user is no more profiled than before. Thus, the user has some chance (on the order of (n-c)/n) of avoiding profiling, whereas they had none before.
You can read more at An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, and especially Locating Hidden Servers.
Restricting your entry nodes may also help against attackers who want to run a few Tor nodes and easily enumerate all of the Tor user IP addresses. (Even though they can't learn what destinations the users are talking to, they still might be able to do bad things with just a list of users.) However, that feature won't really become useful until we move to a "directory guard" design as well.
Tell me about all the keys Tor uses
Tor uses a variety of different keys, with three goals in mind: 1) encryption to ensure privacy of data within the Tor network, 2) authentication so clients know they're talking to the relays they meant to talk to, and 3) signatures to make sure all clients know the same set of relays.
Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.
Authentication: Every Tor relay has a public decryption key called the "onion key". Each relay rotates its onion key once a week. When the Tor client establishes circuits, at each step it demands that the Tor relay prove knowledge of its onion key. That way the first node in the path can't just spoof the rest of the path. Because the Tor client chooses the path, it can make sure to get Tor's "distributed trust" property: no single relay in the path can know about both the client and what the client is doing.
Coordination: How do clients know what the relays are, and how do they know that they have the right keys for them? Each relay has a long-term public signing key called the "identity key". Each directory authority additionally has a "directory signing key". The directory authorities provide a signed list of all the known relays, and in that list are a set of certificates from each relay (self-signed by their identity key) specifying their keys, locations, exit policies, and so on. So unless the adversary can control a majority of the directory authorities (as of 2021 there are 10 directory authorities), they can't trick the Tor client into using other Tor relays.
How do clients know what the directory authorities are?
The Tor software comes with a built-in list of location and public key for each directory authority. So the only way to trick users into using a fake Tor network is to give them a specially modified version of the software.
How do users know they've got the right software?
When we distribute the source code or a package, we digitally sign it with GNU Privacy Guard. See the instructions on how to check Tor Browser's signature.
In order to be certain that it's really signed by us, you need to have met us in person and gotten a copy of our GPG key fingerprint, or you need to know somebody who has. If you're concerned about an attack on this level, we recommend you get involved with the security community and start meeting people.
How often does Tor change its paths?
Tor will reuse the same circuit for new TCP streams for 10 minutes, as long as the circuit is working fine. (If the circuit fails, Tor will switch to a new circuit immediately.)
But note that a single TCP stream (e.g. a long IRC connection) will stay on the same circuit forever. We don't rotate individual streams from one circuit to the next. Otherwise, an adversary with a partial view of the network would be given many chances over time to link you to your destination, rather than just one chance.
Navegador Tor
Como eu posso verificar a assinatura do Navegador Tor?
Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Abaixo, explicamos por que ele é importante e como verificar se o navegador Tor que você baixou é o que criamos e não foi modificado por algum invasor.
Cada arquivo em nossa página de download é acompanhado por um arquivo rotulado "assinatura" com o mesmo nome do pacote e a extensão ".asc". Estes arquivos .asc são assinaturas do OpenPGP. Eles permitem que você verifique se o documento baixado é exatamente aquele que pretendíamos que você baixasse. Isto varia de acordo com o navegador, mas geralmente você pode baixar este arquivo clicando com o botão direito do mouse no link "assinatura" e selecionando a opção "salvar arquivo como".
Por exemplo, torbrowser-install-8.0.8_en-US.exe
vem acompanhado de torbrowser-install-8.0.8_en-US.exe.asc
.
Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.
Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.
Instalando GnuPG
Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.
Para quem usa Windows:
Se você utiliza Windows, baixe o Gpg4win e execute o instalador.
Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe
.
Para usuários do macOS:
Se você estiver utilizando macOS, pode instalar o GPGTools.
Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").
Para quem usa GNU/Linux:
Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.
Para verificar a assinatura, você precisará digitar alguns comandos no Terminal. A maneira de fazê-lo dependerá da distribuição utilizada.
Buscando a chave de desenvolvedores do Tor
A equipe do Navegador Tor assina os lançamentos do Navegador Tor. Importar a assinatura chave do Navegador Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):
# gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org
Isso deverá exibir algo como:
gpg: chave 4E2C6E8793298290: chave pública "Tor Browser Developers (signing key) <torbrowser@torproject.org>" importada
gpg: Número total processado: 1
gpg: importado: 1
pub rsa4096 2014-12-15 [C] [expires: 2025-07-21]
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub rsa4096 2018-05-26 [S] [expires: 2020-12-19]
Se você receber uma mensagem de erro, algo deu errado e você não poderá continuar até descobrir por que isso não funcionou. Você pode importar a chave usando a seção Solução alternativa (usando uma chave pública) .
Após importar a chave, você pode salvá-la em um arquivo (identificando-o através dessa impressão digital):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
Este comando resulta em salvar a chave em um arquivo encontrado no caminho ./tor.keyring
, ou seja, no diretório atual.
Se ./tor.keyring
não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.
Verificando a assinatura
Para verificar a assinatura do pacote baixado, é necessário fazer o download do arquivo de assinatura ".asc" correspondente, bem como do próprio arquivo de instalação. Então, a partir de um comando, será solicitado ao GnuPG que verifique o arquivo baixado.
Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que estes comandos usam exemplos de nomes de documentos e os seus serão diferentes: você terá baixado uma versão diferente da 9.0 e você pode não ter escolhido a versão em Inglês (en-US).
Para quem usa Windows:
gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_pt-BR.exe.asc Downloads\torbrowser-install-win64-9.0_pt-BR.exe
Para usuários do macOS:
gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg
Para quem usa GNU/Linux (mude de 64 para 32 se você possui o pacote de 32-bit):
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz
O uso do comando deve resultar em algo deste tipo:
gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv: using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.
Alternativa (usando uma chave pública)
Caso encontre erros que não possam ser resolvidos, sinta-se à vontade para baixar e usar essa chave pública. Como alternativa, também é possível utilizar o seguinte comando:
# curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
A chave de desenvolvedores do navegador Tor também está disponível em keys.openpgp.org e pode ser baixado de https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290.
Se você estiver usando MacOS ou GNU/Linux, a chave também pode ser obtida executando o seguinte comando:
$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org
Você também pode aprender mais sobre GnuPG.
Como instalo o Navegador Tor?
Por favor, consulte a seção instalação no manual do navegador Tor.
Como eu desinstalo o Navegador Tor?
Por favor, consulte a seção Desinstalando no manual do navegador Tor.
Como eu atualizo o Navegador Tor?
Por favor, consulte a seção Atualizando no manual do navegador Tor.
Eu fiz o download e instalei o Navegador Tor para Windows, mas agora não consigo encontrá-lo.
O arquivo que você baixou e rodou está solicitando um destino. Se você não lembra qual era este destino, provavelmente está na sua pasta de Downloads ou no Desktop.
A configuração padrão no instalador do Windows também cria um atalho para você na sua área de trabalho, embora esteja ciente de que você pode ter desmarcado acidentalmente a opção de criar um atalho.
Caso você não consiga encontrá-lo em uma dessas pastas, baixe-o novamente e preste atenção à caixa de diálogo que pede a seleção de um diretório para download. Selecione um diretório de que você consiga lembrar-se facilmente e, quando o download estiver finalizado, você verá uma pasta chamada "Tor Browser" nesse local.
Quais são os problemas mais comuns na última versão estável do Navegador Tor?
Sempre que lançamos uma nova versão estável do Navegador Tor, escrevemos uma postagem no blog que detalha seus novos recursos e problemas conhecidos. Se você começou a ter problemas com seu Navegador Tor após uma atualização, confira no blog.torproject.org para uma publicação mais recente no Navegador Tor estável para ver se o seu problema está listado. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.
Eu preciso do Navegador Tor em um idioma outro que o inglês.
We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in 36 different languages, and we are working to add more. Want to help us translate? Become a Tor translator!
Você também pode nos ajudar a testar os próximos idiomas que lançaremos, instalando e testando Versões do Navegador Tor Alpha.
Existe alguma versão paga do Navegador Tor?
Não, o Navegador Tor é um software de código aberto e é gratuito. Qualquer navegador que o obrigue a pagar e que afirma ser o Navegador Tor é falso. Para ter certeza de que você está baixando o Navegador Tor correto, visite nossa página de download. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.
Você pode reportar falsos navegadores Tor em frontdesk@torproject.org.
Em quais plataformas o Navegador Tor é disponível?
O Navegador Tor está atualmente disponível para Windows, Linux e macOS.
Existe uma versão do Navegador Tor para Android e The Guardian Project também fornece o aplicativo Orbot para rotear outros aplicativos no seu dispositivo Android pela rede Tor.
Ainda não existe uma versão oficial do Tor para iOS, embora recomendamos usar o Navegador Onion.
Eu posso fazer download do Navegador Tor para o Chrome OS?
Infelizmente, nós ainda não temos uma versão do Navegador Tor para Chrome OS. É possível rodar o Navegador Tor para Android no Chrome. Note que, ao utilizar o Tor Mobile no Chrome, você acessará as versões mobile (e não desktop) dos sites. Entretanto, devido nós termos auditado o aplicativo no Chrome OS, nós não sabemos se todas as funções de privacidade do Navegador Tor para Android irão funcionar bem.
Há suporte para *BSD?
Desculpe, mas atualmente não há nenhum suporte oficial para rodar o Tor no *BSD. There is something called the TorBSD project, but their Tor Browser is not officially supported.
O que eu posso fazer para que Tor rode mais rápido? O Navegador Tor é mais lento do que outros navegadores?
Usar o Navegador Tor às vezes pode ser mais lento do que outros navegadores. A rede Tor possui mais de um milhão de usuários diário, e pouco mais de 6000 relés para rotear todo o tráfego, e carga em cada servidor às vezes pode aumentar a latência. E, por padrão, seu tráfego está saltando nos servidores de voluntários em várias partes do mundo, e alguns gargalos e latência da rede sempre estarão presentes. Você pode ajudar a melhorar a velocidade da rede executando seu próprio relé, ou incentivando outras pessoas a fazê-lo. Para uma resposta muito mais profunda, veja a postagem do Roger no blog sobre o assunto e Pesquisa Aberta de Tópicos do Tor: edição de 2018 sobre desempenho da rede. Dito isto, o Tor é muito mais rápido do que costumava ser e talvez você não note nenhuma diferença na velocidade em comparação a outros navegadores.
Qual é a diferença entre usar o Navegador Tor e o 'Modo de navegação anônima' ou guias particulares?
Enquanto os nomes podem sugerir de outra maneira, "Modo Incognito" e "abas privadas" não tornam você anônimo na Internet. Eles apagam toda a informação na sua máquina relacionada com a sessão de navegação depois de serem fechados, mas não possuem nenhuma medida para esconder sua atividade ou fingerprint digital online. Isto significa que um observador pode coletar seu tráfego tão fácil como em qualquer navegador padrão.
O Navegador Tor oferece todos os recursos amnésicos das guias particulares, além de ocultar o IP de origem, os hábitos de navegação e os detalhes sobre um dispositivo que pode ser usado para impressões digitais na Web, permitindo uma sessão de navegação verdadeiramente privada totalmente oculta do início ao fim. fim.
Para obter mais informações sobre as limitações do modo de navegação anônima e guias particulares, consulte o artigo da Mozilla em Mitos comuns sobre navegação privada.
Eu posso definir o Navegador Tor como meu navegador padrão?
Existem métodos para configurar o Navegador Tor como seu navegador padrão, mas esses métodos podem não funcionar sempre em todos os sistemas operacionais. O Navegador Tor trabalha dura para isolar ele mesmo do restante do sistema, e os passos para fazer ele o navegador padrão são incertos. Isso significa que, às vezes, um site carregava no Navegador Tor e, às vezes, carregava em outro navegador. Esse tipo de comportamento pode ser perigoso e quebrar o anonimato.
Posso utilizar o Tor com um navegador que não seja o Navegador Tor?
Nós recomendamos fortemente contra a utilização do Tor em qualquer navegador que não seja o navegador Tor. Usando Tor com outro navegador pode deixar você vulnerável sem as proteções de privacidade do Navegador Tor.
Eu posso continuar a usar outro navegador, como Chrome ou Firefox, ao usar o Navegador Tor?
Certamente você pode utilizar outro navegador enquanto utiliza o navegador TOR. De qualquer maneira, você deveria saber que as propriedades de privacidade do Navegador Tor não estarão presentes em outros navegadores. Cuidado ao trocar o Tor por um navegador menos seguro, porque você pode acidentalmente utilizar este último para algo que você pretendia fazer utilizando o Tor.
É seguro rodar o Navegador Tor e outro navegador ao mesmo tempo?
Se você rodar o Navegador Tor e outro navegador ao mesmo tempo, isso não afetará a performance ou propriedades de privacidade do Tor. Contudo, esteja ciente de que o seu outro navegador poderá não estar mantendo as suas atividades privadas, e que você pode se esquecer disso e acidentalmente usar esse navegador não-anônimo para fazer algo que você pretendia fazer no Tor.
O uso do Navegador Tor protege outros programas no meu computador?
Apenas o tráfego do Navegador Tor será redirecionado para a rede Tor. Quaisquer outros aplicativos em seu sistema (incluindo outros navegadores) não serão roteados através da rede Tor e, portanto, não estarão protegidos. Eles precisam ser configurados separadamente para utilizar o Tor. Se você precisa ter certeza que todo tráfego irá através da rede Tor, dê uma olhada no sistema operacional ao vivo do Tails o qual você pode iniciar em praticamente qualquer computador usando um pendrive ou DVD.
Posso executar várias instâncias do Navegador Tor?
Não recomendamos a execução de várias instâncias do Navegador Tor, e isso pode não funcionar como previsto em muitas plataformas.
Por que meu Navegador Tor diz algo sobre o Firefox não estar funcionando?
O Navegador Tor é construído usando Firefox ESR, portanto erros em relação ao Firefox podem ocorrer. Por favor, tenha certeza que nenhuma outra instância do Navegador Tor esteja executando, e que você tenha extraído o Navegador Tor em uma localização onde o seu usuário tenha as permissões corretas. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.
Por que o navegador TOR é projetado a partir do Firefox e não de outro navegador ?
O navegador Tor é uma versão modificada do Firefox, especialmente projetado para utilização com a rede Tor. Muito trabalho está sendo feito para fazer o Navegador Tor, incluindo o uso de correções extras para aumentar a privacidade e segurança. Enquanto é tecnicamente possível usar o Tor com outros navegadores, você pode se expor a ataques potenciais ou vazamento de informações, então nós fortemente desencorajamos isso. Aprenda mais sobre o design do Navegador Tor.
Como posso exportar e importar favoritos no Navegador Tor?
Os favoritos no Navegador Tor podem ser exportados, importados, salvos, restaurados, bem como importados de outro navegador. Para gerenciar os seus favoritos no Navegador Tor, vá até:
- Menu Hambúrguer >> Biblioteca >> Favoritos >> Mostrar todos os Favoritos (abaixo do menu)
- Na barra de ferramentas na janela Biblioteca, clique em Importar e Backup
Se você deseja exportar favoritos*
- Escolha Exportar Favoritos para HTML
- Na janela Exportar Arquivo de Favoritos que abriu, escolha um local para salvar o arquivo, que é chamado bookmarks.html por padrão. A área de trabalho é normalmente um bom local, mas qualquer lugar que seja fácil de lembrar irá funcionar.
- Clique no botão de Salvar. A janela Exportar Arquivo de Favoritos fechará.
- Feche a janela da Biblioteca.
Seus favoritos foram exportados com sucesso do Navegador Tor. O arquivo HTML dos favoritos que você salvou está pronto para ser importado para outro navegador web.
Se você deseja importar favoritos*
- Escolha Importar Favoritos de um HTML
- Dentro da janela Importar Arquivo de Favoritos que se abre, navegue até o arquivo HTML dos favoritos que você está importando e selecione o arquivo.
- Clique no botão de Abrir. A janela Importar Arquivo de Favoritos fechará.
- Feche a janela da Biblioteca.
Os favoritos selecionados no arquivo HTML serão adicionados ao seu Navegador Tor dentro do diretório do Menu Favoritos.
Se você deseja fazer backup*
- Escolha Backup
- Uma nova janela abriará e você deve escolher o local para salvar o arquivo. O arquivo tem uma extensão .json.
Se você deseja restaurar
- Escolha Restaurar e depois selecione o arquivo de favoritos que você deseja restaurar.
- Clique ok no pop-up que aparece e muito bem, você acabou de restaurar o backup dos seus favoritos.
Importando dados de outro navegador
Favoritos podem ser transferidos do Firefox para o Navegador Tor. Há duas maneiras de exportar e importar favoritos no Firefox: arquivo HTML ou arquivo JSON. Depois de exportar os dados do navegador, siga o passo acima para importar o arquivo de favoritos para o seu Navegador Tor.
Note: Atualmente, no Navegador Tor para Android, não há uma boa maneira de exportar e importar favoritos. Bug #31617
Como eu faço para consultar as mensagens de log do Navegador Tor?
Quando você tem o Navegador Tor aberto, você pode ir ao menu hamburger ("≡"), então clicar em "Preferências" e finalmente em "Tor" na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros". Você deverá ver uma opção para copiar o log para sua área de transferência, e poderá colá-lo em um editor de texto ou cliente de email.
Alternativamente, no GNU/Linux, para visualizar os logs diretamente no terminal, navegue até o diretório do Navegador Tor e inicie o Navegador Tor pela linha de comando, executando:
./start-tor-browser.desktop --verbose
ou para salvar os logs em um arquivo (default: tor-browser.log)
./start-tor-browser.desktop --log [file]
O que são as barras cinzas nas janelas redimensionadas do Navegador Tor?
Por padrão, o Navegador Tor se inicia com uma janela arredondada por valores múltipos de 200px por 100px, para prevenir registros de navegação e identificação por meio das dimensões da tela utilizada. A estratégia é agrupar os usuários para dificultar que eles se destaquem individualmente. Isso funciona bem até os usuários começarem a redimensionar suas telas (por exemplo, maximizando ou usando o modo tela cheia). Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. Ele funciona adicionando margens brancas a uma janela do navegador para que a janela fique o mais próximo possível do tamanho desejado, enquanto os usuários ainda estão em alguns intervalos de tamanho de tela que evitam destacá-los com a ajuda das dimensões da tela.
Em palavras simples, essa técnica cria grupos de usuários de determinados tamanhos de tela e torna mais difícil destacar usuários com base na resolução de tela, pois muitos usuários terão a mesma resolução de tela.
Nosso website foi bloqueado por um censor. Será que o Navegador Tor pode ajudar as pessoas acessarem nosso website?
O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.
Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.
Um site que eu estou tentando acessar está bloqueando o acesso via Tor.
Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:
"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."
No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).
Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion.
Um site que eu estou tentando acessar está bloqueando o acesso via Tor.
Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:
"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."
No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).
Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion.
Um site (banco, provedor de e-mail, etc.) bloqueia-me sempre que uso Tor. O que eu posso fazer?
Navegador Tor frequentemente faz sua conexão parecer que está vindo de diferentes partes do mundo. Alguns websites, como de bancos ou provedores de email, podem interpretar isso como um sinal que sua conta foi comprometida e bloquear você.
A melhor maneira de resolver isso é seguir os procedimentos recomendados no site para recuperação de contas, ou contactar os operadores e explicar a situação.
Você pode estár apto a evitar esse cenário se seu provedor oferecer autenticação 2 fatores, que é uma opção mais segura que reputação baseada em IP. Contate seu provedor e pergunte se eles oferecem 2FA.
Estou tendo problemas para usar funcionalidades do Facebook, Twitter e alguns outros websites quando estou usando o Navegador Tor.
Às vezes, sites pesados em JavaScript podem ter problemas funcionais em relação ao Navegador Tor. A solução mais simples é clicar no ícone de segurança (o pequeno escudo cinza no topo direito da tela), então clique "Configurações avançadas de segurança..." Definir sua segurança como "Padrão".
O meu antivírus ou proteção contra malware está bloqueando o meu acesso ao Navegador Tor.
A maioria dos antivírus ou proteção contra malwares permitem que o usuário dê autorização a processos que normalmente seriam bloqueados. Por favor, abra seu software antivírus ou antimalware e procure nas configurações por uma "lista de permissão" ou algo semelhante. Em seguida, exclua os seguintes processos:
- Para Windows
- firefox.exe
- tor.exe
- obfs4proxy.exe (caso você use conexões de ponte)
- snowflake-client.exe
- Para macOS
- Navegador Tor
- tor.real
- obfs4proxy (caso você use conexões de ponte)
- snowflake-client
Finalmente, reinicie o navegador TOR. Isto deve resolver os problemas que você está encontrando. Observe que alguns clientes de antivírus, como o Kaspersky, também podem estar bloqueando o Tor no nível do firewall.
Navegador Tor e avisos falso positivos de antivírus
Alguns programas de antivírus irão mostrar avisos de "malware" e/ou vulnerabilidades quando o Navegador Tor for iniciado. If you downloaded Tor Browser from our main website or used GetTor, and verified it, these are false positives and you have nothing to worry about. Alguns antivírus consideram arquivos que não tenham sido verificados por muito usuários como suspeito. To make sure that the Tor program you download is the one we have created and has not been modified by some attacker, you can verify Tor Browser's signature. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.
Eu não consigo me conectar ao Navegador Tor. Minha rede está censurada?
You might be on a network that is blocking the Tor network, and so you should try using bridges. Some bridges are built in to Tor Browser and requires only a few steps to enable it. When you open Tor Browser for the first time, click "Tor Network Settings". Under the "Bridges" section, select the checkbox "Use a bridge", and choose the "Select a built-in bridge" option. From the dropdown, select whichever pluggable transport you'd like to use. Uma vez selecionado um Transporte plugável, role para cima e clique em "Conectar" para salvar suas configurações.
Or, if you have Tor Browser running, click on "Preferences" (or "Options" on Windows) in the hamburger menu (≡) and then on "Tor" in the sidebar. Na seção "Pontes", selecione a caixa "Use uma Ponte" e da opção "Selecione uma ponte embutida", escolha qual Transporte plugável você gostaria de usar da lista. Suas configurações irão ser automaticamente salvas uma vez que você fechar a aba.
Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.
O Navegador Tor não está funcionando, mas não parece ser algo relacionado a censura.
Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página Solução de problemas no manual do Navegador Tor.
O Gmail me avisa que minha conta pode ter sido comprometida
As vezes, depois que você usou o Gmail através do Tor, o Google apresenta uma notificação pop-up de que sua conta pode ter sido comprometida. A janela de notificação lista uma série de endereços de IP e localizações pelo mundo, recentemente usadas para acessar sua conta.
Em geral, isto é uma alarme falso: Google vê uma série de logins vindo de lugares diferentes, como um resultado de usar o serviço através do Tor, e decidiu ser uma boa ideia confirmar que a conta que estava sendo aessada pelo seu legítimo proprietário.
Mesmo que isso possa ser um subproduto do uso do serviço via Tor, isso não significa que você pode ignorar completamente o aviso. Provavelmente, é um falso positivo, mas pode não ser, já que é possível alguém invadir seu cookie do Google.
O sequestro de Cookie (Cookie hijacking) é possível através de acesso físico ao seu computador assim como vigiando seu tráfego de rede. Teoricamente, apenas acesso físico deveria comprometer seu sistema porque o Gmail e serviços similares deveriam apenas enviar cookies através de um link SSL. In practice, alas, it's way more complex than that.
E se alguém roubou seu cookie do Google, pode acabar fazendo login em lugares incomuns (embora, é claro, também não). Portanto, o resumo é que, como você está usando o Navegador Tor, essa medida de segurança que o Google usa não é tão útil para você, porque é cheia de falsos positivos. Você precisará usar outras abordagens, como verificar se algo parece estranho na conta ou verificar os registros de data e hora para logins recentes e se perguntar se você realmente fez login nesses momentos.
Mais recentemente, usuários do Gmail podem ativar verificação em duas etapas em suas contas e adicionar uma camada extra de segurança.
Google me força resolver Captcha ou diz que tenho um spyware instalado
Este é um problema conhecido e intermitente; Não significa que o Google considera Tor um spyware.
Quando você usa Tor, você está enviando consultas através de retransmissores de saída que também são compartilhados por milhares de outros usuários. Usuários de Tor tipicamente veem essa mensagem quando muitos usuários de Tor estão consultando o Google em um curto período de tempo. Google interpreta o alto volume de tráfego como vindo de um único endereço de IP (o retransmissor de saída que você utilizou) como alguém tentando "rastrear" o site deles, diminuindo então o tráfego vindo desse endereço de IP por um período curto de tempo.
Você pode tentar "alterar o circuíto para este site" para acessá-lo de um endereço de IP diferente.
Uma explicativa alternativa é que o Google tenta detectar certos tipo de spyware ou vírus que enviam consultas específicas para o Google Search. Ele percebe quais endereços de IP recebem essas consultas (sem perceber que são retransmissores de saída da rede Tor), e tenta evitar qualquer conexões vindo desses endereços de IP que recentes consultas indicam uma infecção.
Até onde sabemos, o Google não está fazendo nada intencionalmente para especificamente deter ou bloquear o uso do Tor. A mensagem de erro sobre uma máquina infectada deve sumir novamente depois de um período curto de tempo.
É possível se livrar de todos os Captchas?
Infelizmente, alguns sites entregam Captchas para usuários Tor, e nós não somos capazes de remover Captchas dos websites. A melhor coisa a se fazer nesses casos é entrar em contato com os proprietários do site e informá-los que seus Captchas estão impedindo que usuários como você utilizem os seus serviços.
Porque o Google aparece em línguas estrangeiras?
Google usa "geolocalização" para determinar onde você está no mundo, dessa maneira podendo fornecer para você uma experiência personalizada. Isto incluí usar a língua que ele pensa que você prefere, e também fornecer resultados diferentes em suas consultas.
Se você realmente que ver o Google em Inglês, você pode clicar no link que fornece isso. Mas nós consideramos isto um recurso do Tor, não um bug - a Internet não é plana, e de fato parece diferente dependendo onde você está. Esse recurso lembra as pessoas desse fato.
Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:
https://encrypted.google.com/search?q=online%20anonymity&hl=pt-br
Outro método é simplesmente usar o código de área do seu país para acessar o Google. Isto pode ser google.be, google.de, google.us e assim por diante.
Meu administrador de rede conseguirá saber se eu uso o Navegador Tor?
Quando você usa Tor, ninguém pode ver os sites que você visita. Porém, o seu provedor de serviços de Internet (ISP) ou administrador de rede podem ver que você está conectou-se à rede Tor, mas não conseguem saber o que você quando faz em seguida.
Quando eu uso o Navegador Tor, é possível que alguém saiba quais sites eu visito?
O Navegador Tor impede que outras pessoas saibam quais sites você visita. Algumas entidades, como o seu provedor de serviços de Internet (ISP), podem ver que você está usando o Tor, mas elas não sabem para onde você está indo quando você o faz.
Qual sistema de pesquisa vem com o Navegador Tor e como ele protege a minha privacidade?
DuckDuckGo é o mecanismo de busca padrão no navegador Tor. DuckDuckGo não rastreia seus usuários nem armazena dados sobre pesquisas de usuários. Saiba mais sobre política de privacidade DuckDuckGo.
Por que meu sistema de pesquisa mudou para o DuckDuckGo?
Com o lançamento do Navegador Tor 6.0.6, nós mudamos para DuckDuckGo como mecanismo de busca primário. Por enquanto, Desonectar, que foi anteriormente usado no Navegador Tor, tinha acesso aos resultados de busca do Google Uma vez que Desconectar é mais que um mecanismo de meta busca, o qual permite que usuários escolham entre diferente provedores de busca, voltou a fornecer resultados de busca do Bing, os quais eram basicamente inaceitáveis em termos de qualidade. O DuckDuckGo não registra, coleta ou compartilha as informações pessoais de usuários ou histórico de busca e, portanto, está melhor preparado para proteger a sua privacidade. A maioria dos outros serviços de busca armazena as suas buscas junto com outras informações, tais como o horário, seu endereço IP e as informações de sua conta, se você estiver logado.
Eu estou tendo um problema com o DuckDuckGo.
Por favor consulte página de suporte DuckDuckGo. Se você acredita que isso é um problema do navegador Tor, por favor reporte em nosso bug tracker.
Existe uma maneira de alterar o endereço IP que o Navegador Tor atribui a mim em um site específico?
O Navegador Tor tem duas maneiras de mudar seu circuito de transmissão - "Nova Identidade" e "Novo Circuito Tor para este Site". Ambas opções estão localizadas no menu hamburger ("≡"). Você também pode acessar a opção Novo circuito dentro do menu de informações do site na barra de URLs e a opção Nova identidade clicando no ícone pequena vassoura brilhante no canto superior direito da tela.
Nova identidade
Esta opção é útil se você quiser impedir que as suas atividades futuras no navegador sejam relacionadas à sua atividade anterior.
Selecionando isso, todas as abas e janelas vão fechar, toda informação privada como cookies e histórico de navegação vão ser apagadas, e serão usado novos circuitos Tor para todas conexões.
O Navegador Tor vai te alertar sobre a interrupção de toda a sua atividade e de seus downloads. Então, leve isso em conta antes de clicar em "Nova Identidade".
Novo Circuito Tor para esse Site
Essa opção é útil se o relay de saída que você está usando não puder conectar o website você quiser, ou não estiver carregando-o corretamente. Selecionando isso a aba atualmente-ativa ou janela vai ser recarregada sobre o novo circuito Tor.
Outras abas e janelas abertas do mesmo website usarão o novo circuito assim que eles forem recarregados.
Essa opção não apaga qualquer informação privada, não interrompe os links na sua atividade online, nem afeta suas conexões atuais com outros websites.
Ao executar o Navegador Tor eu me torno um relay?
Rodar o Navegador Tor não faz você agir como um relay na rede. Isso significa que seu computador não vai ser usado para rotear trafégo para outros. Se você deseja tornar um relé, consulte nosso Tor Relay Guide.
Por que o primeiro endereço IP no meu circuito de relays é sempre o mesmo?
Isso é o comportamento normal do Tor. O primeiro relay em seu circuito é chamado de "guardião" ou "guardião de entrada". É um relay rápido e estável que se mantém como o primeiro em seu circuito por 2-3 meses de forma a proteger contra um ataque conhecido de quebra de anonimato. O resto de seu circuito muda a cada novo site que você visita, e, em conjunto, esses relays proporcionam todas as proteções de privacidade do Tor. Para mais informações sobre como os relés de proteção funcionam, consulte este post do blog e paper nos protetores de entrada.
O Navegador Tor utiliza um circuito diferente para cada site?
No Navegador Tor, cada novo domínio tem um circuito próprio. O design e implementação do Navegador Tor este documento explica o pensamento por trás desse design.
Eu posso escolher de qual país eu estou saindo?
Modificar o modo como o Tor cria os seus circuitos não é recomendado. Você terá a melhor segurança que o navegador consegue te oferecer ao sair da seleção de rota para o Tor; substituir os nós de entrada/saída podem comprometer seu anonimato. Caso o resultado desejado seja apenas a possibilidade de acesso a recursos somente disponíveis em um determinado país, você deve avaliar a possibilidade de usar uma VPN em vez do Tor. Por favor, observe que as VPNs não dispõem de idênticas propriedades de anonimato do Tor, mas ajudam a resolver certos problemas de limites à geolocalização.
Eu devo "editar meu torrc". O que isso significa?
AVISO: NÃO siga conselhos aleatórios, instruindo você a editar seu torrc
!
Isso pode permitir que um invasor comprometa sua segurança e anonimato através da configuração maliciosa de seu torrc
.
Tor usa um arquivo de texto chamado torrc
que contém instruções de configuração para como o Tor deve se comportar.
A configuração padrão deve funcionar bem para a maioria dos usuários de Tor (por isso o aviso acima).
Para achar o seu torrc
do Navegador Tor, siga as instruções para o seu sistema operacional abaixo.
On Windows or Linux:
- O
torrc
está no diretório de dados do Navegador Tor emBrowser/TorBrowser/Data/Tor
dentro do seu diretório do Navegador Tor.
No macOS:
- O
torrc
está no diretório de dados do Navegador Tor em~/Library/Application Support/TorBrowser-Data/Tor
. - Observe que a pasta Library está oculta nas versões mais recentes do macOS. Para navegar para esta pasta no Finder, selecione "Ir para a pasta ..." no menu "Ir".
- Then type
~/Library/Application Support/
in the window and click Go.
Fecha o Navegador Tor antes de você editar seu torrc
, caso contrário o Navegador Tor pode apagar suas modificações.
Algumas opções não surtirão efeito visto que o Navegador Tor as substitui com opções de commandline quando elas iniciam Tor.
Dê uma olhada no arquivo exemplo torrc
para dicas sobre configurações comuns.
Para outras opções de configurações você pode usar, ver a página manual do Tor.
Lembre, todas as linhas iniciadas com #
no torrc são tratadas como comentários e não surtem efeito na configuração do Tor.
Eu deveria instalar um novo add-on ou extensão no Navegador Tor, como o AdBlock Plus ou uBlock Origin?
É fortemente desaconselhado instalar novos add-ons no Navegador Tor, pois eles podem comprometer a sua privacidade e segurança.
A instalação de novos complementos pode afetar o Navegador Tor de maneiras imprevistas e potencialmente tornar sua impressão digital do Navegador Tor exclusiva. Se a sua cópia do Navegador Tor tiver uma impressão digital exclusiva, suas atividades de navegação poderão ser desanonimizadas e rastreadas, mesmo que você esteja usando o Navegador Tor.
Basicamente, as configurações e os recursos de cada navegador criam o que é chamado de "impressão digital do navegador". A maioria dos navegadores cria, inadvertidamente, uma impressão digital exclusiva para cada usuário, e ela pode ser rastreada na Internet. O Navegador Tor foi projetado especificamente para ter uma impressão digital quase idêntica (não somos perfeitos!) Entre seus usuários. Isso significa que cada usuário do Navegador Tor se parece com qualquer outro usuário do Navegador Tor, dificultando o rastreamento de qualquer usuário individual.
Também há uma boa chance de um novo complemento aumentar a superfície de ataque do Navegador Tor. Isso pode permitir o vazamento de dados confidenciais ou um invasor infectar o Navegador Tor. O complemento em si pode até ser maliciosamente projetado para espionar você.
O Navegador Tor já vem com duas extensões instaladas — HTTPS Everywhere e NoScript — adicionar quaisquer outras extensões poderia te desanonimizar.
Deseja saber mais sobre as impressões digitais do navegador? Aqui há um artigo no Blog do Tor sobre tudo isso.
Eu posso usar Flash no Navegador Tor?
O Flash é desabilitado no Navegador Tor, e recomendamos que você não o habilite. Nós não consideramos o Flash um software seguro para uso em qualquer navegador — é um programa muito inseguro que pode facilmente comprometer sua privacidade ou infectá-lo com malware. Felizmente, a maioria dos websites, aparelhos e outros browsers estão abandonando o uso do Flash.
Minha conexão com a Internet requer um proxy HTTP ou SOCKS
If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Network Settings.
If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy
config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator
option. Example with authentication:
HTTPSProxy 10.0.0.1:8080
HTTPSProxyAuthenticator myusername:mypass
We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.
For using a SOCKS proxy, see the Socks4Proxy
, Socks5Proxy
, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:
Socks5Proxy 10.0.0.1:1080
Socks5ProxyUsername myuser
Socks5ProxyPassword mypass
Se os seus proxies apenas lhe permitem conectar com certas portas, veja a entrada em Firewalled clientes para como restringir quais portas o seu Tor irá tentar acessar.
My firewall only allows a few outgoing ports
If your firewall works by blocking ports, then you can tell Tor to only use the ports when you start your Tor Browser. Or you can add the ports that your firewall permits by adding "FascistFirewall 1" to your torrc configuration file. By default, when you set this Tor assumes that your firewall allows only port 80 and port 443 (HTTP and HTTPS respectively). You can select a different set of ports with the FirewallPorts torrc option. If you want to be more fine-grained with your controls, you can also use the ReachableAddresses config options, e.g.:
ReachableDirAddresses *:80
ReachableORAddresses *:443
Eu estou tendo um problema com o HTTPS Everywhere.
Por favor consulte HTTPS Everywhere FAQ. Se você acredita que isso é um problema do navegador Tor, por favor reporte em nosso bug tracker.
Por que o Navegador Tor vem com JavaScript habilitado?
Nós configuramos NoScript para permitir JavaScript por padrão no Navegador Tor porque muitos websites não vão funcionar com o JavaScript desabilitado. A maioria dos usuários desistiria do Tor totalmente se desativássemos o JavaScript por padrão, pois isso causaria muitos problemas para eles. Por fim, queremos tornar o Navegador Tor o mais seguro possível e, ao mesmo tempo, torná-lo utilizável para a maioria das pessoas, então, por enquanto, isso significa deixar o JavaScript habilitado por padrão.
Para usuários que desejam ter o JavaScript desativado em todos os sites HTTP por padrão, recomendamos alterar a opção "Nível de segurança" do navegador Tor. Isto pode ser feito navegando pela ícone de Segurança (o pequeno escudo cinza no topo direito da tela), então clicando "Configurações avançadas de segurança...". O nível "padrão" permite Javascript, mas os níveis "seguro" e "mais seguro", ambos bloqueiam Javascript em sites HTTP.
Can I install Tor on a central server, and have my clients connect to it?
Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.
Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:
SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100
You can state multiple listen addresses, in the case that you are part of several networks or subnets.
SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1
After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.
I want to run my Tor client on a different computer than my applications
By default, your Tor client only listens for applications that connect from localhost.
Connections from other computers are refused.
If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0
and then restart (or hup) Tor.
If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.
Eu estou tendo um problema com o NoScript.
Por favor consulte NoScript FAQ. Se você acredita que isso é um problema do navegador Tor, por favor informe-o em nosso bug tracker.
Tor Mobile
Como eu utilizo o Navegador Tor no Windows Phone?
There is currently no supported method for running Tor Browser on older Windows Phones but in case of the newer Microsoft-branded/promoted phones, same steps as in Tor Browser for Android can be followed.
O que é o Guardian Project?
O Projeto Guardian mantém o Orbot (e outros aplicativos de privacidade) no Android. Mais informações podem ser encontradas no site do Projeto Guardião.
Eu posso executar o Navegador Tor em um aparelho iOS?
Nós recomendamos para iOS o aplicativo Onion Browser, que é open source, usa roteamento Tor, e é desenvolvido por alguém que participa de perto com o Tor Project No entanto, a Apple exige que os navegadores para iOS utilizem algo chamado Webkit, o que inviabiliza os navegadores onion de possuir as mesmas proteções de privacidade que o navegador Tor.
Saiba mais sobre o Onion Browser Baixe Onion Browser da App Store.
Eu posso executar o Navegador Tor em um aparelho Android?
Sim, existe uma versão do Navegador Tor disponível especificamente para Android. Para instalar o Navegador Tor para Android, basta executar o Tor no seu dispositivo Android.
O Projeto Guardião fornece o aplicativo Orbot que pode ser usado para rotear outros aplicativos no seu dispositivo Android pela rede Tor, no entanto, apenas o Navegador Tor para Android é necessário para navegar na web com o Tor.
O que aconteceu com o Orfox?
Com o lançamento de Navegador Tor para Android Orfox foi aposentado.
Preciso do Navegador Tor para Android e Orbot, ou de apenas um?
Embora o Navegador Tor para Android e o Orbot sejam ótimos, eles servem a propósitos diferentes. O Navegador Tor para Android é como o Navegador Tor na área de trabalho, mas no seu dispositivo móvel. É um navegador único que usa a rede Tor e tenta ser o mais anônimo possível. O Orbot, por outro lado, é um proxy que permitirá que você envie os dados de seus outros aplicativos (clientes de e-mail, aplicativos de mensagens instantâneas etc.) através da rede Tor; uma versão do Orbot também está dentro do Navegador Tor para Android e é o que permite que ele se conecte à rede Tor. Essa versão, no entanto, não permite o envio de outros aplicativos para fora do Navegador Tor para Android através dele. Dependendo de como você deseja usar a rede Tor, um ou os dois podem ser uma ótima opção.
O Navegador Tor está disponível no F-Droid?
Será em breve. Enquanto isso, você pode usar o F-Droid para baixar o Navegador Tor para Android ativando o Repositório do Projeto Guardião.
Conectando-se ao Tor
Estou tendo problemas para conectar com o Tor e não consigo descobrir o que está errado.
Se estiver com problemas para conectar, uma mensagem de erro pode aparecer e você pode selecionar a opção "copiar o registro do Tor para a área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento.
Se você não vê essa opção e você tem o Navegador Tor aberto, você pode navegar até o menu hamburger ("≡"), então clicar em "Preferências", e finalmente em "Tor" na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros".
Alternativamente, no GNU/Linux, para visualizar os logs diretamente no terminal, navegue até o diretório do Navegador Tor e inicie o Navegador Tor pela linha de comando, executando:
./start-tor-browser.desktop --verbose
ou para salvar os logs em um arquivo (default: tor-browser.log)
./start-tor-browser.desktop --log [file]
Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):
Log do erro comum #1: Falha na conexão proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.
Log do erro comum #2: Não é possível acessar os relays de guarda.
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN]Falha para encontrar um nó para o hop 0 do nosso caminho. Descartando esse circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.
Por favor tente conectar com pontes, e isso deve resolver o problema.
Log do erro comum #3: Falha ao concluir handshake de TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 conexões falharam:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)
Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.
Log do erro comum #4: Relógio impreciso
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.
Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.
O Navegador Tor não está funcionando, mas não parece ser algo relacionado a censura.
Um dos problemas mais comuns que causam erros de conexão no Navegador Tor é o relógio do sistema incorreto. Por favor certifique-se que o relógio e fuso horário do seu sistema estão configurados corretamente. Se isso não resolver o problema, consulte a página Solução de problemas no manual do Navegador Tor.
Não consigo acessar o X.onion!
If you cannot reach the onion service you desire, make sure that you have entered the 16-character or, the newest format, 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.
You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.
Erro "O servidor proxy está recusando a conexão"
Os erros do servidor proxy podem ocorrer por vários motivos. You may try one or more of the following activities in case you encounter this error:
- Se você tiver um antivírus, ele pode estar interferindo no serviço Tor. Desative o antivírus e reinicie o navegador.
- Você não deveria ter movido a pasta do navegador Tor de seu local original para um local diferente. Se você fez isso, reverta a alteração.
- Você também deve verificar a porta com a qual está se conectando. Tente uma porta diferente da atualmente em uso, como 9050 ou 9150.
- Quando tudo mais falhar, reinstale o navegador. Desta vez, certifique-se de instalar o Navegador Tor em um novo diretório, não em um navegador instalado anteriormente.
If the error persists, please get in touch with us.
Censura
Como faço para baixar o Navegador Tor se o torproject.org estiver bloqueado?
Se não estiver conseguindo baixar o Tor no nosso site, você pode obter uma cópia do Tor por meio do seu GetTor. GetTor é um serviço que automaticamente responde mensagens com endereços para a última versão do Navegador Tor, hospedado em diversas localizações que são menos propensas de serem censuradas, como Dropbox, Google Drive, e GitHub. Você também pode baixar o Navegador Tor em https://tor.eff.org ou do https://tor.ccc.de. Para links mais geograficamente específicos, visite Tor: Mirrors
Usar GetTor via e-mail.
Envie um e-mail para gettor@torproject.org In the body of the mail, write the name of your operating system (such as Windows, macOS, or Linux). GetTor will respond with an email containing links from which you can download Tor Browser, the cryptographic signature (needed for verifying the download), the fingerprint of the key used to make the signature, and the package’s checksum. Pode ser oferecido a escolha de programas de "32-bit" ou "64-bit": isso depende de qual modelo de computador você está usando; consulte a documentação sobre seu computador para encontrar mais.
Usar GetTor via Twitter.
GetTor via Twitter is currently under maintenance. Please use the email instead.
Nosso website foi bloqueado por um censor. Será que o Navegador Tor pode ajudar as pessoas acessarem nosso website?
O Navegador Tor pode, com certeza, ajudar pessoas a acessarem seu site em lugares onde ele é bloqueado. Na maioria das vezes, apenas fazendo o download do Navegador Tor e em seguida usando-o para se conectar ao site bloqueado tornará o acesso possível. Em lugares onde há censura forte, temos várias opções disponíveis para driblá-la, incluindo transportadores plugáveis.
Para mais informações, por favor, acesse o Manual do Navegador Tor, na seção Censura.
Estou tendo problemas para conectar com o Tor e não consigo descobrir o que está errado.
Se estiver com problemas para conectar, uma mensagem de erro pode aparecer e você pode selecionar a opção "copiar o registro do Tor para a área de transferência". Então cole o log do Tor dentro de um arquivo de texto ou outro documento.
Se você não vê essa opção e você tem o Navegador Tor aberto, você pode navegar até o menu hamburger ("≡"), então clicar em "Preferências", e finalmente em "Tor" na barra lateral. No topo da página, perto do texto "Ver os registros do Tor", clique no botão "Ver registros".
Alternativamente, no GNU/Linux, para visualizar os logs diretamente no terminal, navegue até o diretório do Navegador Tor e inicie o Navegador Tor pela linha de comando, executando:
./start-tor-browser.desktop --verbose
ou para salvar os logs em um arquivo (default: tor-browser.log)
./start-tor-browser.desktop --log [file]
Você deve ver um desses comuns logs de erros (veja as seguintes linhas no seu log do Tor):
Log do erro comum #1: Falha na conexão proxy
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")
Se você vê linhas como essas no seu registro Tor, isso significa que você está falhando ao conectar a um SOCKS proxy. Se um SOCKS proxy for necessário para a configuração de sua rede, por favor, verifique se você forneceu seus detalhes de proxy corretamente. Se um SOCKS proxy não é necessário, ou você não tem certeza, por favor tente conectar a rede Tor sem um SOCKS proxy.
Log do erro comum #2: Não é possível acessar os relays de guarda.
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN]Falha para encontrar um nó para o hop 0 do nosso caminho. Descartando esse circuito.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
Se você vê linhas como essas em seu registro do Tor, isso significa que seu Tor falhou na conexão com o primeiro nó no circuito Tor. Isso sugere que você está em uma rede censurada.
Por favor tente conectar com pontes, e isso deve resolver o problema.
Log do erro comum #3: Falha ao concluir handshake de TLS
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx)
13-11-17 19:53:49.300 [WARN] 10 conexões falharam:
13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object)
Se você vê linhas como essa em seu log do Tor, isso significa que o Tor falhou em completar o TLS handshake com o directory authorities. Utilizar pontes provavelmente irá corrigir isso.
Log do erro comum #4: Relógio impreciso
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.
Se você ver linhas como essas em seu log Tor, isto significa que o horário do seu sistema está incorreto. Por favor tenha certeza que seu relógio está configurado precisamente, incluindo a zona de tempo correta. Então reinicie o Tor.
O que é uma ponte?
Relays pontes são relays do Tor que não estão listados no diretório público do Tor.
Isso significa que PSI ou governos que tentam bloquear o acesso a rede Tor não podem simplesmente bloquear todas as pontes. Pontes são úteis para pssoas usando Tor em lugares sob regimes ditatoriais, e também para pessoas que queiram uma camada extra de segurança, porque elas se preocupam com a possibilidade de serem identificadas como alguém que utiliza um endereço de IP público de um relay Tor.
Uma ponte é apenas um relay normal com uma configuração levemente diferente. Veja Como eu executo uma ponte para instruções.
Vários países, incluindo China e Irã, encontraram meios de detectar e bloquear conexões para pontes Tor. Obfsproxy pontes lidam com isto adicionando outra camada de ofuscação. A configuração de uma ponte obfsproxy requer a instalação de pacotes de software e configurações adicionais. Veja nossa página em Transportes plugáveis para mais informação.
O que é Snowflake?
Snowflake is a pluggable transport available in Tor Browser to defeat internet censorship. Como uma ponte Tor, um usuário pode acessar a Internet aberta mesmo quando as conexões regulares do Tor são censuradas. Para usar o Snowflake é tão fácil quanto mudar para uma nova configuração de ponte no navegador Tor.
Este sistema é composto por três componentes: voluntários executando proxies Snowflake, usuários do Tor que desejam se conectar à Internet e um corretor, que entrega proxies snowflake aos usuários.
Volunteers willing to help users on censored networks can help by spinning short-lived proxies on their regular browsers. Check, how can I use Snowflake?
Snowflake uses the highly effective domain fronting technique to make a connection to one of the thousands of snowflake proxies run by volunteers. Esses proxies são leves, efêmeros e fáceis de executar, o que nos permite dimensionar o Snowflake com mais facilidade do que as técnicas anteriores.
Para usuários censurados, se seu proxy Snowflake for bloqueado, o corretor encontrará um novo proxy para você, automaticamente.
If you're interested in the technical details and specification, see the Snowflake Technical Overview and the project page.
Como posso usar o Snowflake?
Snowflake is available in Tor Browser stable for all platforms: Windows, macOS, GNU/Linux, and Android. You can also use Snowflake with Onion Browser on iOS.
If you're running Tor Browser for desktop for the first time, you can click on 'Tor Network Settings' on the start-up screen and then select 'Use a bridge'. Clique em 'Selecionar uma ponte embutida' e escolha ''snowflake' no menu suspenso. Once you've selected Snowflake, scroll up and click 'Connect' to save your settings.
From within the browser, you can click on the hamburger menu ("≡"), then go to 'Preferences' and go to 'Tor'.
Alternatively, you can also type about:preferences#tor
in the url bar. Check 'Use a bridge' and 'Select a built-in bridge'. Then select 'snowflake' from the dropdown menu.
Como ajudar executando proxies Snowflake?
Se o seu acesso à Internet não for censurado, você deve considerar a instalação da extensão Snowflake para ajudar os usuários em redes censuradas. Ao executar o Snowflake em seu navegador normal, você fornecerá conexão como um proxy para um nó de entrada na Rede Tor, e isso é tudo.
Complemento
Em primeiro lugar, certifique-se de que o WebRTC está ativado. Then you can install this addon for Firefox or the add-on for Chrome which will let you become a Snowflake proxy. Também pode informá-lo sobre quantas pessoas você ajudou nas últimas 24 horas.
Página da Internet
Em um navegador onde WebRTC está habilitado: Se não quiser adicionar o Snowflake ao seu navegador, você pode ir para https://snowflake.torproject.org/embed e alterne o botão para optar por ser um proxy. Você não deve fechar essa página se quiser permanecer como um proxy do Snowflake.
Eu não consigo me conectar ao Navegador Tor. Minha rede está censurada?
You might be on a network that is blocking the Tor network, and so you should try using bridges. Some bridges are built in to Tor Browser and requires only a few steps to enable it. When you open Tor Browser for the first time, click "Tor Network Settings". Under the "Bridges" section, select the checkbox "Use a bridge", and choose the "Select a built-in bridge" option. From the dropdown, select whichever pluggable transport you'd like to use. Uma vez selecionado um Transporte plugável, role para cima e clique em "Conectar" para salvar suas configurações.
Or, if you have Tor Browser running, click on "Preferences" (or "Options" on Windows) in the hamburger menu (≡) and then on "Tor" in the sidebar. Na seção "Pontes", selecione a caixa "Use uma Ponte" e da opção "Selecione uma ponte embutida", escolha qual Transporte plugável você gostaria de usar da lista. Suas configurações irão ser automaticamente salvas uma vez que você fechar a aba.
Se você precisar de outras pontes, você pode obtê-las em nosso site Bridges. Para mais informações sobre pontes, consulte o Manual do Navegador Tor.
How to circumvent the Great Firewall and connect to Tor from China?
Users in China need to take a few steps to circumvent the Great Firewall and connect to the Tor network. First, get an updated version of Tor Browser: send an email to gettor@torproject.org with the subject "windows zh-cn" or other operating system (linux or macos)
After installing Tor Browser, you will probably not be able to connect directly to the Tor network, because the Great Firewall is blocking Tor. Therefore, the second step will be to obtain a bridge that works in China.
There are three options to unblock Tor in China:
- Snowflake: uses ephemeral proxies to connect to the Tor network. It's available in Tor Browser stable version (Desktop and Android). You can select Snowflake from Tor Browser's built-in bridge dropdown.
- Private and unlisted obfs4 bridges: users will need to request a private bridge to frontdesk@torproject.org with the phrase "private bridge" in the subject of the email or, if they are tech-savvy, they can run their own obfs4 bridge from outside China. It's important to note that bridges distributed by BridgeDB (HTTPS, email), and built-in obfs4 bridges bundled in Tor Browser most likely won't work.
- meek-azure: it looks like you are browsing a Microsoft website instead of using Tor. However, because it has a bandwidth limitation, this option will be quite slow. You can select meek-azure from Tor Browser's built-in bridges dropdown.
If one of these options below is not working, check your Tor logs and try another option.
Um site que eu estou tentando acessar está bloqueando o acesso via Tor.
Algumas vezes websites bloquearão usuários do Tor porque eles não podem dizer a diferença entre a média de usuários Tor e tráfego automatizado. O meio com maior sucesso em fazer com que websites desbloqueie usuários Tor, é os usuários entrando em contato direto com os administradores do site. Algo deste tipo poderá até resolver:
"Oi! Eu tentei acessar seu site xyz.com enquanto estava usando o Navegador Tor e percebi que você não permite usuários Tor acessarem seu site. Eu insisto para você reconsiderar essa decisão; Tor é usado por pessoas de todo o mundo para proteger sua privacidade e lutar contra a censura. Bloqueando usuários do Tor, você está provavelmente bloqueando pessoas em países repressivos que querem usar uma internet livre, jornalistas e pesquisadores que querem proteger a si mesmos de descobertas, whistleblowers, ativistas, e qualquer pessoa que opte por escapar à vigilância invasiva de terceiros. Por favor, mantenha uma posição firme em favor da privacidade digital e liberdade na internet, e permita aos usuários do Tor acessarem xyz.com. Agradeço."
No caso de bancos, e de outros websites sensíveis, também é comum ver bloqueios baseados na localização geográfica (se um banco sabe que você geralmente acessa seus serviços de um país, e de repente está se conectando com um relay de saída em outro lugar no mundo, a sua conta pode ser bloqueada ou suspensa).
Se você não estiver conseguindo se conectar a um serviço onion, por favor veja Eu não consigo acessar X.onion.
HTTPS
Quando eu uso Tor, alguém que me espie pode ver as informações que eu compartilho com websites, como aquelas de logins ou de formulários que eu preencho?
O Tor te protege de bisbilhoteiros que tentam aprender os sites que você visita. Contudo, o envio de informações não criptografadas pela internet utilizando HTTP ainda pode ser interceptada por operadores de relay de saída ou alguém observando o tráfego entre o seu relay de saída e o seu site de destino. Se o site que você estiver visitando utiliza HTTPS, o tráfego saindo pelo seu relay de saída será criptografado e não será visível para alguém que o monitore.
Essa visualização mostra quais informações são visíveis para os bisbilhoteiros com e sem a criptografia Navegador Tor e HTTPS.
A seguinte visualização mostra quais tipos de informações são visíveis para espiões com e sem o Navegador Tor e a criptografia HTTPS:
- Clique no botão "Tor" para ver quais dados são visíveis a observadores quando você usa o Tor. Esse botão ficará verde para indicar que o Tor está ativo.
- Clique no botão "HTTPS" para ver quais dados são visíveis a observadores quando você usa HTTPS. Esse botão ficará verde para indicar que o HTTPS está ativo.
- Quando os dois botões estiverem verdes, você saberá quais dados estão expostos a observadores ao usar as duas ferramentas.
- Quando os dois botões estiverem cinzas, você saberá quais dados estão expostos a observadores quando você não utiliza nenhuma das duas ferramentas.




DADOS POTENCIALMENTE VISÍVEIS
- Site.com
- Site sendo visitado.
- usuária/o / senha
- Nome de usuário e senha usados para autentificação.
- dados
- Dados sendo transmitidos.
- localização
- Local de rede do computador utilizado para visitar o site (o endereco IP público).
- Tor
- Se o Tor está sendo usado ou não.
Posso navegar em sites HTTPS normais com o Tor?
A resposta curta é: Sim, você pode navegar em sites HTTPS normais usando o Tor.
As conexões HTTPS são usadas para proteger as comunicações através de redes de computadores. Você pode ler mais sobre HTTPS aqui. O Navegador Tor possui o plugin HTTPS Everywhere que alterna automaticamente milhares de sites de "HTTP" não criptografado para "HTTPS" mais privado.
Operadores de Retransmissores
Como eu me certifico de que estou usando os pacotes corretos para o Ubuntu ?
- Não use os pacotes dos repositórios do Ubuntu. Eles não são atualizados de maneira confiável. Se você usar eles, você perderá importante estabilidade e atualizações na segurança.
- Determine a sua versão Ubuntu utilizada executando o seguinte comando:
$ lsb_release -c
- Como root, adicione as seguintes linhas ao /etc/apt/sources.list. Substitua 'versão' pela versão que você encontrou na etapa anterior:
deb https://deb.torproject.org/torproject.org version main deb-src https://deb.torproject.org/torproject.org version main
- Adicione a chave gpg usada para assinar os pacotes executando os seguintes comandos
Rode os seguintes comandos pra instalar o Tor e verificar suas assinaturas:$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
$ sudo apt-get update $ sudo apt-get install tor deb.torproject.org-keyring
Como a identidade de chaves offline ed25519 funciona? Oque eu preciso saber?
Em palavras simples, funciona assim:
- Há um arquivo principal de chave secreta da identidade ed25519 chamado "ed25519_master_Id_secret_key". Este é o mais importante, então tenha certeza de manter um backup em um lugar seguro - o arquivo é sensível e deve ser protegido. Tor pode criptografá-lo para você se você gerá-lo manualmente e digitar uma senha quando perguntado. Uma chave de assinatura de médio termo nomeada "ed25519_signing_secret_key" é gerada para o Tor usar. Além disso, é gerado um certificado chamado "ed25519_signing_cert" o qual é assinado pela chave-principal de identidade e confirma que a chave de assinatura de médio prazo é válida por um certo período de tempo. A validade padrão é 30 dias, mas isso pode ser personalzado configurando ""SigningKeyLifetime N days|weeks|months" no torrc.
- There is also a primary public key named "ed25519_master_id_public_key", which is the actual identity of the relay advertised in the network. Essa não é sensível e pode ser facilmente obtida pela "ed5519_master_id_secret_key".
O Tor só precisará de acesso à chave de assinatura de médio prazo e o certificado desde que eles sejam válidos, então a chave primária de identidade pode ser mantida fora do DataDirectory/keys, em uma mídia de armazenamento ou em um computador diferente. Você terá que manualmente renovar a chave de assinatura de médio prazo e o certificado antes que eles expirem, de outra forma o processo do Tor no retransmissor irá sair após a expiração.
Este recurso é opicional, você não precisa usá-lo a não ser que queira. Se você quiser que seu retransmissor funcione sem nenhum acompanhamento por um período maior sem ter que fazer manualmente a renovação da chave de assinatura de médio prazo com regularidade, o melhor é deixar a chave de identidade primária secreta no DataDirectory/keys, e basta fazer um backup no caso de precisar reinstalar. Se você quiser usar esse recurso, você pode consultar nosso guia mais detalhado sobre o tópico.
Posso usar o IPv6 na minha retransmissão?
Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. Por enquanto, o Tor exigirá endereços IPv4 em relés, não é possível executar um relé Tor em um host apenas com endereços IPv6.
Por que meu retransmissor escreve mais bytes na rede do que ele lê?
Você está certo, para a maioria um byte dentro do seu retransmissor Tor significa um byte para fora e vice-versa. Mas existem algumas exceções:
Se você abrir seu DirPort, então os clientes Tor irão pedir para você uma cópia do diretório. A solicitação que eles fazem (uma GET HTTP) é bem pequena e a resposta às vezes bem grande. Isto provavelmente é responsável pela maior parte da diferença de contagem de bytes entre o que o seu relé escreve e lê.
Outra exceção secundária aparece quando você opera como um no de saída e você lê alguns bytes de uma conexão de saída (por exemplo, uma mensagem instantânea ou uma conexão ssh) e a embrulha em uma cápsula inteira de 512 bytes para transporte através da rede Tor.
Quão estável meu retransmissor precisa ser?
Nós esperamos tornar a configuração de um retransmissor Tor fácil e conveniente:
- Tudo bem se o retransmissor ficar offline algumas vezes. Os diretórios notam isso rapidamente e param de anunciar o retransmissor. Apenas tente ter certeza de que não seja tão frequente, uma vez que as conexões usando o retransmissor serão quebradas quando ele desconectar.
- Cada retransmissor Tor tem uma política de saída que especifica que tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. Se você está desconfortável em permitir pessoas para sair a partir do seu retransmissor, você pode configurá-lo para apenas permitir conexões para outros retransmissores Tor.
- Seu retransmissor irá estimar passivamente e anunciar sua capacidade recente de bandwidth, então retransmissores de alta bandwidth irão atrair mais usuários que os de baixa. Portanto, ter retransmissores de baixa bandwidth também é útil.
Por quê eu não posso mais navegar depois de limitar a bandwidth no meu retransmissor Tor?
Os parâmetros atribuídos no AccountingMax e BandwidthRate aplicam-se para as funções dos processos Tor para ambos, cliente e retransmissor. Portanto você pode achar que não está apto a navegar assim que seu Tor entra em hibernação, sinalizado por esta entrada no log:
Limite de bandwidth alcançado; Iniciando hibernação.
Conexões novas não serão aceitas
A solução é rodar dois processos Tor - um retransmissor e outro cliente, cada um com sua própria configuração. Uma maneira de fazer isso (se você estiver começando a partir de uma configuração com um retransmissor em funcionamento) e a seguinte:
- No arquivo torrc do retransmissor Tor, simplesmente edite o SocksPort para 0>
- Crie um novo arquivo torrc de cliente usando o torrc.sample e garanta que use um arquivo diferente de registro do que o do retransmissor.
Uma convenção para nomear pode ser torrc.client e torrc.relay.
*Modifique o cliente Tor e scripts de iniciação do retransmissor para incluir
-f /path/to/correct/torrc
. - No Linux/BSD/Mac OS X, mudar os scripts de inicialização para
Tor.client
eTor.relay
pode tornar a separação de configuração mais fácil.
Como eu decido se devo executar um retransmissor?
Nós estamos procurando por pessoas com uma conexão de internet razoavelmente confiável, que tenha ao mínimo 10 Mbit/s (Mbps) disponíveis de bandwitdh em cada sentido. Se possuir, por favor considere executar um retransmissor Tor.
Mesmo que você não tenha ao mínimo 10Mbit/s disponíveis de bandwidth, você continua podendo ajudar a rede Tor ao executar uma ponte Tor com suporte obfs4. Nesse caso, você deve ter ao menos 1 Mbit/s disponível de bandwidth.
Estou usando um NAT/Firewall.
Veja portforward.com para instruções em como encaminhar para portas com seu aparelho NAT/router.
Se o seu retransmissor está rodando em uma rede interna, você precisa configurar o encaminhamento de porta. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.
Também existe um exemplo de como você deveria fazer isto no GNU/Linux se você estiver usando Iptables:
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT
Pode ser que você tenha que alterar "eth0" se você tem uma interface externa diferente (aquela conectada à Internet). Provavelmente você tem apenas uma (exceto o loopback) então isso não deve ser muito difícil de descobrir.
How do I change my bridge distribution method?
BridgeDB implements four mechanisms to distribute bridges: HTTPS, Moat, Email, and Reserved.
Bridge operators can check which mechanism their bridge is using, on the Relay Search.
Enter the bridge's <HASHED FINGERPRINT>
in the form and click "Search".
Operators can also choose which distribution method their bridge uses.
To change the method, modify the BridgeDistribution
setting in the torrc file to one of these: https, moat, email, none, any.
Read more on the Bridges post-install guide.
Eu obtenho um anonimato melhor se eu executo um retransmissor?
Sim, você obtém um anonimato melhor contra alguns tipos de ataques.
O exemplo mais simples é um atacante que possui uma quantidade pequena de retransmissores de Tor. Eles irão ver uma conexão vindo de você, mas eles não serão capazes de saber se a conexão foi originada em seu computador ou se foi retransmitida vinda de outra pessoa.
Existem alguns casos onde isto não parece ajudar: Se um atacante pode observar todo o seu tráfego vindo e indo, então é fácil para ele aprender quais conexões são retransmissões e quais você iniciou. (Neste caso, eles continuam não sabendo suas destinações a não ser que também estejam obeservando elas também, mas você não estará melhor do que se você você um usuário padrão.)
Existem também algumas desvantagens em executar um retransmissor Tor. Primeiro, enquanto nós temos apenas algumas centenas de retransmissores, o fato de você estar executando um pode talvez sinalizar para um atacante que você deposita um grande valor em seu anonimato. Segundo, existem alguns ataques mais raros que não são bem entendidos ou testados o suficiente que envolvem fazer uso do conhecimento que você está executando um retransmissor - por exemplo, um atacante pode ser capaz de "observar" se você está enviando tráfego mesmo se ele não pode efetivamente observar sua rede, ao retransmitir tráfego através do seu relé Tor e observar mudanças no tempo de tráfego.
É uma questão aberta à pesquisa se os benefícios superam os riscos. A maior parte disto depende dos ataques com o quais você é mais preocupado. Para a maioria dos usuários, nós achamos que isso é um movimento inteligente.
Meu retransmissor recentemente recebeu a bandeira de Guarda e seu tráfego diminui pela metade.
Desde que agora ele é um guarda, clientes estão o usando menos em outras posição, mas não muito clientes alternaram seus guardas existentes para usa-lo como guarda ainda. Leia mais detalhes nesse artigo de blog](https://blog.torproject.org/blog/lifecycle-of-a-new-relay) ou em Troca de guardas: Estrutura para entender e melhorar a seleção de entrada de guarda no Tor.
Por que as portas são verificadas com mais frequência quando executo um relé Tor?
Se você permitir conexões de saída, alguns serviços aos quais as pessoas se conectam a partir de sua retransmissão se conectarão novamente para coletar mais informações sobre você. Por exemplo, alguns servidores de IRC se conectam novamente à sua porta identd para registrar qual usuário fez a conexão. (Isso realmente não funciona para eles, porque o Tor não conhece essas informações, mas tenta de qualquer maneira.) Além disso, os usuários que saem de você podem atrair a atenção de outros usuários no servidor de IRC, site etc. que desejam saber mais sobre o host pelo qual eles estão retransmitindo.
Outra razão é que grupos que escaneiam por proxies abertos na Internet aprenderam que às vezes retransmissores Tor expoem suas "port socks" para o mundo. Nós recomendamos que você vincule sua socksport apenas com redes locais.
De qualquer maneira, você precisa manter sua segurança em dia. Veja este artigo sobre segurança para retransmissores Tor para mais sugestões.
My relay or bridge is overloaded what does this mean?
On relay search we show an amber dot next to the relay nickname when this is overloaded. This means that one or many of the following load metrics have been triggered:
- Any Tor OOM invocation due to memory pressure
- Any ntor onionskins are dropped
- TCP port exhaustion
- DNS timeout reached
Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.
If you notice that your relay is overloaded please:
Check https://status.torproject.org/ for any known issues in the "Tor network" category.
Consider tuning
sysctl
for your system for network, memory and CPU load.Consider enabling
MetricsPort
to understand what is happening.
Tuning sysctl
for network, memory and CPU load
TCP port exhaustion
If you are experiencing TCP port exhaustion consider expanding your local port range. You can do that with
# sysctl -w net.ipv4.ip_local_port_range="15000 64000"
ou
# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range
DNS timeout
If you are experiencing DNS timeout, you should investigate if this is a network or a resolver issue.
In Linux in resolve.conf
there is an option to set a timeout:
timeout:n
Sets the amount of time the resolver will wait for a response from a remote
name server before retrying the query via a different name server.
This may not be the total time taken by any resolver API call and there is no guarantee
that a single resolver API call maps to a single timeout.
Measured in seconds, the default is RES_TIMEOUT (currently 5, see <resolv.h>).
The value for this option is silently capped to 30.
Check $ man resolve.conf
for more information.
MetricsPort
Consider enabling MetricsPort
to understand what is happening.
MetricsPort data for relays has been introduced since version >= 0.4.7.1-alpha, while the overload data has been added to the relay descriptors since 0.4.6+.
It's important to understand that exposing the tor MetricsPort publicly is dangerous for the Tor network users.
Please take extra precaution and care when opening this port, and close it when you are done debugging.
Set a very strict access policy with MetricsPortPolicy
and consider using your operating systems firewall features for defense in depth.
Here is an example of what output enabling MetricsPort
will produce:
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total{record="A"} 0
tor_relay_exit_dns_query_total{record="PTR"} 0
tor_relay_exit_dns_query_total{record="AAAA"} 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{record="A",reason="success"} 0
tor_relay_exit_dns_error_total{record="A",reason="format"} 0
tor_relay_exit_dns_error_total{record="A",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="A",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="A",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="A",reason="refused"} 0
tor_relay_exit_dns_error_total{record="A",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="A",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="A",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="A",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="A",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="A",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="success"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="format"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="refused"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="success"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="format"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="refused"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="timeout"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="nodata"} 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 135
tor_relay_load_socket_total 1048544
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0
Let's find out what some of these lines actually mean:
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
When a relay starts seeing "dropped", it is a CPU/RAM problem usually.
Tor is sadly single threaded except for when the "onion skins" are processed. The "onion skins" are the cryptographic work that needs to be done on the famous "onion layers" in every circuits.
When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state.
If your server is running at capacity this will likely be triggered.
tor_relay_exit_dns_error_total{...}
Any counter in the "*_dns_error_total" realm indicates a DNS problem.
DNS timeouts issues only apply to Exit nodes. If tor starts noticing DNS timeouts, you'll get the overload flag. This might not be because your relay is overloaded in terms of resources but it signals a problem on the network.
DNS timeouts at the Exits are a huge UX problem for tor users. Therefore Exit operators really need to address these issues to help the network.
tor_relay_load_oom_bytes_total{...}
An Out-Of-Memory invocation indicates a RAM problem. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list.
Tor has its own OOM handler and it is invoked when 75%, of the total memory tor thinks is available, is reached. Thus, let say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. That is considered an overload state.
To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:
if RAM >= 8GB {
memory = RAM * 40%
} else {
memory = RAM * 75%
}
/* Capped. */
memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
/* Minimum value. */
memory = max(250MB, memory)
To avoid an overloaded state we recommend to run a relay above 2GB of RAM on 64bit. 4GB is advised, although of course it doesn't hurt to add more RAM if you can.
One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.
tor_relay_load_socket_total
These lines indicate the relay is running out of sockets.
The solution is to increase ulimit -n
for the tor process.
tor_relay_load_tcp_exhaustion_total
These lines indicate the relay is running out of TCP ports.
Try to tune sysctl
as described above.
tor_relay_load_global_rate_limit_reached_total
If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.
If your relay is still overloaded and you don't know why, please get in touch with network-report@torproject.org. You can encrypt your email using network-report OpenPGP key.
Como eu posso limitar a quantidade total de bandwidth usada pelo meu retransmissor Tor?
As opções contábeis no arquivo torrc permitem que você especifique a quantidade máximas que seu retransmissor usa por um período de tempo.
AccountingStart dia semana mês [dia] HH:MM
Isso especifíca quando a contabilidade deve ser zerada. Por exemplo, para definir a quantidade total de bytes disponíveis para uma semana (que é zerada toda Quarta-feira às 10 am), você deve usar:
AccountingStart semana 3 10:00
AccountingMax 500 GBytes
Isso especifica a quantidade máxima de dados que seu retransmissor irá enviar durante um período contabilizada, e o máximo de informação que seu retransmissores irá receber durante um tempo contado. Quando o período contabilizado zerar (através do AccountingStart), então a contagem de AccountingMax será também zerada.
Exemplo: Vamos dizer que você quer permitir 50 GB de tráfego todo dia em cada direção e a contabilidade deve ser zerada todo dia, ao meio-dia.
AccountingStart dia 12:00
AccountingMax 50 GBytes
Observe que seu retransmissores não irá ser ativado exatamente no começo de cada período contabilizado. Será mantido o registro de quão rápido ele usou a cota no último período e escolher um ponto aleatório no novo intervalo para se ativar. Dessa maneira nós evitamos ter centenas de retransmissores funcionando no começo de cada mês, porém nenhum ativo ainda no final do mês.
Se você tem apenas uma quantidade pequena de bandwidth para doar comparado com a sua velocidade de conexão, nós recomendamos que você use a contagem diária, assim você não acabará usando sua cota mensal inteira no primeiro dia. Apenas divida sua quantidade mensal por 30. Você pode também considerar limitar a taxa para aumentar sua utilidade ainda mais no dia; se você quer oferecer X GB em cada direção, você pode configurar sua RelayBandwidthRate para 20*X KBytes. Por exemplo, se você tem 50 GB para oferecer em cada direção, você pode configurar sua RelayBandwidthRate para 1000 KBytes: dessa maneira seu retransmissor será sempre útil pelo menos para metade de cada dia.
AccountingStart dia 0:00
AccountingMax 50 GBytes
RelayBandwidthRate 1000 KBytes
RelayBandwidthBurst 5000 KBytes # permite picos maiores, mas mantém a média.
Eu gostaria de executar um retransmissor, mas não quero lidar com questões de abuso.
Ótimo. É exatamente por isto que nós implementamos as políticas de saída.
Cada retransmissor do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. As políticas de saída são propagadas para os clientes Tor através do diretório, assim clientes irão automaticamente evitar escolher retransmissores de saída que recusariam-se "sair" para a destinação pretendida por eles. Desta maneira, cada retransmissor pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.
A política padrão de saída permite acesso para vários serviços populares (ex.: navegar na web), mas restringe alguns devido o potencial de abuso (ex.: email) e alguns desde que a rede Tor não consiga lidar com o carregamento. Você pode mudar a sua política de saída editando seu arquivo torrc. Se você quiser evitar a maior parte, senão todo o potencial de abuso, defina como "reject *:*". Esta configuração significa que seu retransmissor será usado para retransmissão de tráfego dentro da rede Tor, mas não para conexões para websites externos ou outros serviços.
Se você autoriza qualquer conexão de saída, tenha certeza que a resolução de nomes funciona (isto é, que seu computador pode resolver os endereços de Internet corretamente). Se existirem qualquer recursos que o seu computador não pode alcançar (por exemplo, você está atrás de um firewall restritivo ou filtro de conteúdo), por favor, explicitamente rejeite eles na suas política de saída caso contrário usuários do Tor também serão impactados.
Por que meu relé não está sendo usada mais vezes?
Se seu relé for relativamente novo, aguarde um momento. O Tor decide heuristicamente qual retransmissor ele usa baseado em relatórios de autoridades de Bandwidth. Essas autoridades realizam medições da capacidade do seu retransmissor e ao longo do tempo, direcionam mais tráfego para ele até que atinja a carga ótima. O ciclo de vida de um retransmissor novo é explicado em mais detalhes neste artigo de blog. Se você tem executado um retransmissor por algum tempo e ontinua tendo problemas, então tente perguntar na lista de retransmissor Tor.
Eu quero executar mais de um retransmissor Tor.
Ótimo. Se você pode executar vários retransmissores para doar mais para a rede, nós ficamos feliz com isso. Porém, por favor, não rode mais do que algumas dúzias na mesma rede, visto que parte do objetivo da rede Tor é dispersão e diversidade.
Se você decidir em manter mais de um retransmissor, por favor configure a opção "MyFamily" no arquivo torrc de cada retransmissor, listando todos os retransmissores (separados por vírgula) que estão sob seu controle:
MyFamily $fingerprint1,$fingerprint2,$fingerprint3
onde cada fingerprint é a identidade de 40 caracteres (sem espaços).
Dessa maneira, clientes Tor irão saber evitar usar mais de um de seus retransmissores em um único circuito. Você deve configurar MyFamily se você tiver controle administrativo dos computadores ou da rede, mesmo se eles não estiverem todos na mesma localização geográfica.
Is there a list of default exit ports?
The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. The default according to src/or/policies.c (line 85 and line 1901) from the source code release release-0.4.6:
reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12
reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*
Meu relé está pegando o endereço IP incorreto.
O Tor adivinha seu endereço IP, solicitando ao computador o nome do host e resolvendo esse nome. Frequentemente, as pessoas têm entradas antigas no arquivo /etc/hosts que apontam para endereços IP antigos.
Se isso não corrigir, você deve usar a opção de configuração "Endereço" para especificar o IP que deseja escolher. Se o seu computador estiver protegido por um NAT e tiver apenas um endereço IP interno, consulte a seguinte entrada de Suporte em endereços IP dinâmicos.
Além disso, se você tiver muitos endereços, convém definir "OutboundBindAddress" para que as conexões externas venham do IP que você pretende apresentar ao mundo.
My relay is slow, how can I fix it?
Why Relay Load Varies
Tor manages bandwidth across the entire network. It does a reasonable job for most relays. But Tor's goals are different to protocols like BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.
We're working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don't get measured, and relays that have low measurements.
Why does Tor need bandwidth scanners?
Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.
So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.
What is a normal relay load?
It's normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).
Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.
Finding Out what is Limiting a Relay
Lots of things can slow down a relay. Here's how to track them down.
System Limits
- Check RAM, CPU, and socket/file descriptor usage on your relay
Tor logs some of these when it starts. Others can be viewed using top or similar tools.
Provider Limits
- Check the Internet peering (bandwidth, latency) from your relay's provider to other relays. Relays transiting via Comcast have been slow at times. Relays outside North America and Western Europe are usually slower.
Tor Network Limits
Relay bandwidth can be limited by a relay's own observed bandwidth, or by the directory authorities' measured bandwidth. Here's how to find out which measurement is limiting your relay:
- Check each of the votes for your relay on consensus-health (large page), and check the median.
If your relay is not marked Running by some directory authorities:
- Does it have the wrong IPv4 or IPv6 address?
- Is its IPv4 or IPv6 address unreachable from some networks?
- Are there more than 2 relays on its IPv4 address?
Otherwise, check your relay's observed bandwidth and bandwidth rate (limit). Look up your relay on Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.
Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.
How to fix it
The smallest of these figures is limiting the bandwidth allocated to the relay.
- If it's the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
- If it's the observed bandwidth, your relay won't ask for more bandwidth until it sees itself getting faster. You need to work out why it is slow.
- If it's the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.
Doing Your Own Relay Measurements
If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:
- Run a test using tor to see how fast tor can get on your network/CPU.
- Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.
Que tipo de relés são mais necessários?
- O retransmissor de saída é o tipo de retransmissor mais necessário, porém ele também tem a maior exposição e risco legal (e você não deve executá-los da sua casa).
- Se você está querendo executar um retransmissor com mínimo esforço, retransmissores rápidos de guarda são também muito úteis.
- Seguido pelas pontes.
Quais opções de modelagem de bandwidth são disponíveis para retransmissores Tor?
Existem duas opções que você pode adicionar no seu arquivo torrc:
BandwidthRate é a bandwidth máxima de longo prazo permitida (bytes por segundo). Por exemplo, você pode querer escolher "taxa de Bandwidth 10MBytes" para 10 megabytes por segundo (uma conexão rápida), ou "taxa de Bandwidth 500 KBytes" para 500 kilobytes por segundo (uma conexão à cabo decente). A configuração mínima de taxa de Bandwidth é 75 kilobytes por segundo.
BandwidthBurst é um conjunto de bytes usado para atender solicitações durante períodos curtos de tráfego acima da taxa de Bandwidth mas continua a manter a média ao longo do período com a taxa de Bandwidth. Uma baixa taxa mas uma alta explosão impõe uma média de longo prazo enquanto continua permitindo mais tráfego durante momentos de pico se a média não tem sido alcançada ultimamente. Por exemplo, se você escolher "BandwidthBurst 500 KBytes" e também usar para sua taxa de Bandwidth, então você nunca ira usar mais do que 500 kilobytes por segundos; mas se você escolher uma BandwidthBurst mais alta (como 5 MBytes), isto irá permitir mai bytes através até o conjunto estar vazio.
Se você tem uma conexão assimétrica (upload menos do que download) como um modem a cabo, você deveria definir a BandwidthRate para menos do que a sua menor bandwidth (Geralmente é a bandwidth de upload). Caso contrário, você poderia perder vários pacotes durante os períodos de máximo uso da bandwidth - talvez você precise experimentar qual valor torna sua conexão mais confortável. Então defina a BandwidthBurst para o mesmo que a BandwidthRate.
Nós Tor baseados em Linux possuem outra opção a sua disposição: eles podem priorizar o tráfego do Tor abaixo de outro tráfego em sua máquina, então seu próprio tráfego pessoal não é impactado pela carga do Tor. Um script para fazer isso pode ser encontrado no diretório contrib da distribuição dos fontes do Tor.
Adicionalmente, existem opções hibernantes, onde você pode dizer ao Tor para apenas fornecer uma certa quantidade de bandwidth por período de tempo (como 100 GB por mês). Estas são cobertas no registro abaixo sobre hibernação:
Observe que BandwidthRate e BandwidthBurst estão em Bytes, não Bits.
Eu deveria usar minha casa para rodar um relay?
Não. Se a polícia se interessar pelo tráfego do seu relay de saída, é possível que policiais apreendam seu computador. Por essa razão, é melhor não rodar seu relay de saída em sua casa ou usando a conexão de internet da sua residência.
Em vez disso, considere executar seu relay de saída em uma instalação comercial que é solidária com Tor. Tenha um endereço de IP separado de seu relay de saída, e não roteie seu próprio tráfego por dele. Naturalmente, você deveria evitar manter qualquer informação sensível ou pessoal em computadores que hospedam seu relay de saída.
Como eu devo configurar os filtros de saída em meu retransmissor?
Todas as conexões de saída devem ser permitidas, assim cada retransmissor pode se comunicar com todos os outros retransmissores.
Em muitas jurisdições, operados de retransmissores Tor são legalmente protegidos pelos mesmos regulamentos comuns de Provedores de Rede, oque previne provedores de serviço de Internet de serem responsabilizados pelo conteúdo de terceiro que passa pela rede deles. Retransmissores de saída que filtram algum tráfego provavelmente perdem essas proteções.
Tor promove acesso livre a rede sem interferências. Retransmissores de saída não devem filtrar o tráfego que passam através deles para a Internet. Retransmissores de saída que forem descobertos filtrando tráfego irão receber a bandeira {SaídaRuim](https://community.torproject.org/relay/community-resources/bad-relays/) assim que forem detectados.
Oque é a bandeira SaídaRuim?
Quando uma saída está mal configurada ou é maliciosa ela é nomeada com a bandeira SaídaRuim (BadExit). Isto diz ao Tor para evitar a saída através daquele retransmissor. De fato, retransmissores com essa bandeira se tornam não disponíveis para saída. Se você recebeu essa sinalização, então descobrimos um problema ou atividade suspeita ao direcionar o tráfego pela sua saída e não conseguimos entrar em contato com você. Entre em contato com a equipe de relés ruins para que possamos resolver o problema.
Estou enfrentando problemas legais. Como eu provo que meu servidor era um retransmissor Tor em determinado período?
Exonerator é um serviço da web que pode checar se um endereço de IP foi usado como retransmissor em um determinado período. Nós podemos também fornecer um carta assinada se necessário.
Como eu executo um relay de saída no Debian ?
Para obter os recursos mais detalhados sobre a execução de um relé, consulte o Guia de configuração de relé.
Eu posso executar um retransmissor do Tor usando um endereço de IP dinâmico?
Tor pode lidar facilmente com retransmissores de endereço de IP dinâmico. Just leave the "Address" line in your torrc blank, and Tor will guess.
Como eu executo um relay do meio ou guardião no FreeBSD ou HardenedBSD?
Para obter os recursos mais detalhados sobre a execução de um relé, consulte o Guia de configuração de relé.
Eu quero melhorar/mover meu retransmissor. Como eu mantenho a mesma senha?
Ao implementar melhorias no seu retransmissor Tor, ou movê-lo para um computador diferente, a parte importante é manter as mesmas chaves de identidade.(stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Mantenha backups das chaves de identidade para que você possa restaurar um retransmissor no futuro é a maneira recomendada para garantir que a reputação do retransmissor não seja desperdiçada.
Isso significa que se você estiver implementando melhorias no seu retransmissor Tor e você mantiver o mesmo torrc e o mesmo DataDirectory, então as melhorias devem funcionar e o seu retransmissor irá manter-se usando a mesma chave. Se você precisar escolher um novo DataDirectory, certifique-se de copiar suas chaves antigas: keys/ed25519_master_id_secret_key e keys/secret_id_key
Nota: A partir do Tor 0.2.7 nós estamos usando novas gerações de identidade para retransmissores baseados na curva criptografia elíptica ed25519. Eventualmente elas irão substituir as antigas identidades RSA, mas isso irá acontecer com o tempo, para garantir compatibilidade com versões antigas. Até lá, cada retransmissor irá ter ambas identidades, uma ed25519 (identity key file: keys/ed25519_master_id_secret_key) e uma RSA (identity key file: keys/secret_id_key). Você precisa copiar / fazer o backup de ambas para conseguir restaurar seu retransmissor, mudar seu DataDirectory ou migrar seu retransmissor para um computador novo.
Como eu executo um relay guardião ou do meio no Debian?
Para obter os recursos mais detalhados sobre a execução de um relé, consulte o Guia de configuração de relé.
Por que meu retransmissor Tor está usando tanta memória?
Se o seu retransmissor Tor está usando mais memória do que você gostaria, aqui estão algumas dicas para reduzir sua demanda:
- Se você estiver no Linux, vocês pode estar encontrando erros de fragmentação de memória na implementação glibc's malloc.
Isto é, quando o Tor libera memória de volta para o sistema, as peças de memória são fragmentadas e devido a isso são difíceis de serem reusadas.
O arquivo.tar do Tor vem com implementação malloc OpenBSD, a qual não possui muitos erros de fragmentação (mas a desvantagem é uma carga maior da CPU).
Você pode dizer ao Tor para alternativamente usar esta implementação malloc:
./configure --enable-openbsd-malloc
. - Se você estiver executando um retransmissor rápido, significando que você tem várias conexões TLS abertas, você provavelmente está perdendo muita memória para os buffers internos OpenSSL's (38KB+ para cada socket). Nós atualizamos o OpenSSL para liberar memória não usada pelo buffer de maneira mais consistente. Se você atualizar para o OpenSSL 1.0.0 ou versão mais recente, o processo embutido no Tor irá reconhecer automaticamente e usar este recurso.
- Se você continuar a não conseguir lidar com a carga de memória, considere reduzir a quantidade de bandwidth que o seu retransmissor anuncia.
Anunciar menos bandwidth siginifica que você irá atrair menos usuários, então o seu retransmissor não deve crescer como um grande.
Veja a opção
MaxAdvertisedBandwidth
na página principal.
Dito tudo isso, retransmissores Tor rápidos usam muito de ram. Não é incomum para um retransmissor de saída rápido usar de 500-1000 MB de memória.
Eu devo instalar o Tor através do meu gerenciador de pacotes ou do construído pela fonte?
If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.
- Seu
ulimit -n
é configurado para 32768 alto o suficiente para o Tor manter aberta todas as conexões necessárias. - Um perfil de usuário é criado apenas para o Tor, portanto Tor não precisa ser rodado como root.
- Um script de inicialização é incluso, assim Tor roda no boot.
Tor roda com
--verify-config
, assim a maioria dos problemas com seu arquivo de configuração serão descobertos. Tor pode ligar-se a portas de baixo nível, então diminuir privilégios.
Como faço para executar uma ponte obfs4?
Veja nosso guia de configuração de obfs4 para aprender como configurar uma ponte obfs4.
How do I run a relay in Windows?
You can run a relay in Windows following this tutorials:
- For running a guard relay in Windows, please read: https://community.torproject.org/relay/setup/guard/windows/
- For running a bridge relay in Windows, please read: https://community.torproject.org/relay/setup/bridge/windows/
You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.
Serviços Onion
Não consigo acessar o X.onion!
If you cannot reach the onion service you desire, make sure that you have entered the 16-character or, the newest format, 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Se você ainda está inabilitado de se conectar ao serviço onion, por favor tente de novamente mais tarde. Pode haver um problema de conexão temporário ou os operadores do site podem ter permitido que ele ficasse offline sem aviso.
You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.
O que significa ".onion disponível" no meu navegador?
Onion-Location é um novo cabeçalho HTTP que os sites podem usar para anunciar o seu serviço onion. Se o site que você estiver visitando tiver um site onion disponível, uma pílula de sugestão roxa será exibida na barra de URL dizendo ".onion disponível". Quando você clicar em ".onion disponível", o site será recarregado e redirecionado para a sua versão onion. No momento, o Onion-Location está disponível para o Navegador Tor para desktop (Windows, MacOS e GNU/Linux). Você pode saber mais sobre Onion-Location no Manual do Navegador Tor. Se você é um operador de serviço onion, aprenda como configurar o Onion-Location em seu onion site.
O Projeto Tor executa algum serviço Onion?
Sim! Uma lista de nossos serviços Onion está disponível em onion.torproject.org.
Eu sei que certos websites são acessíveis somente usando Tor. O que são esses site e como eu posso acessá-los?
Os sites que só podem ser acessados por meio do Tor são chamados de "onions" (cebolas) e terminam com .onion. For example, the DuckDuckGo onion is https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Você pode acessar esses sites usando o Tor. Os endereços devem ser compartilhados com você por quem hospeda seu website, como onions não são indexados nos mecanismos de pesquisa na maneira típica que os websites normais são.
O que significam os diferentes ícones de cebola na barra de endereço?
Ao navegar em um Serviço Onion, o Navegador Tor exibe diferentes ícones de cebola na barra de endereço, indicando a segurança da página da web atual.
Uma cebola significa:
- O Serviço Onion é servido por HTTP ou HTTPS com um certificado emitido por uma Autoridade Certificadora.
- O Serviço Onion é servido por HTTPS com um certificado autoassinado.
Uma cebola com uma barra vermelha significa:
- O Serviço Onion é servido com um script de uma URL insegura.
Uma cebola com um sinal de alerta significa:
- The Onion Service is served over HTTPS with an expired Certificate.
- The Onion Service is served over HTTPS with a wrong Domain.
- The Onion Service is served with a mixed form over an insecure URL.
O que é autenticação de onion ou cliente?
Um serviço onion autenticado é um serviço que requer que você forneça um token de autenticação (neste caso, uma chave privada) antes de acessar o serviço. A chave privada não é transmitida ao serviço e só é usada para decifrar seu descritor localmente. Você pode obter as credenciais de acesso junto ao operador do serviço onion. Contate o operador do serviço e solicite o acesso. Saiba mais sobre como usar autenticação onion no Navegador Tor. Se você deseja criar um serviço onion com autenticação do cliente, consulte a página Autorização de Cliente no portal da Comunidade.
O que é .onion ou serviços onion?
Os serviços onion permitem que as pessoas não só naveguem, mas também publiquem anonimamente, inclusive através da edição de websites anônimos.
Serviços Onion também são utilizados para bate-papo e compartilhamento de arquivos sem metadados, interações mais seguras entre jornalistas e suas fontes como SecureDrop ou OnionShare, atualização de software mais seguras, e formas mais seguras de acessar sites populares como o Facebook.
Esses serviços usam o domínio de nível superior (TLD) de uso especial (em vez de .com, .net, .org, etc.) e só podem ser acessados pela rede Tor.
Ao acessar um site que usa um serviço onion, o Navegador Tor mostrará na barra de URL um ícone de uma cebola exibindo o estado da sua conexão: segura e usando um serviço onion.
V2 Onion Services Deprecation
How do I know if I'm using v2 or v3 onion services?
You can identify v3 onion addresses by their 56 character length, e.g. Tor Project's v2 address:http://expyuzz4wqqyqhjn.onion/
, and Tor Project's v3 address: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/
If you're an onion service administrator, you must upgrade to v3 onion services as soon as possible. If you're a user, please ensure that you update your bookmarks to the website's v3 onion addresses.
What is the timeline for the v2 deprecation?
In September 2020, Tor started warning onion service operators and clients that v2 will be deprecated and obsolete in version 0.4.6. Tor Browser started warning users in June, 2021.
In July 2021, 0.4.6 Tor will no longer support v2 and support will be removed from the code base.
In October 2021, we will release new Tor client stable versions for all supported series that will disable v2.
You can read more in the Tor Project's blog post Onion Service version 2 deprecation timeline.
Can I keep using my v2 onion address? Can I access my v2 onion after September? Is this a backward-incompatible change?
V2 onion addresses are fundamentally insecure. If you have a v2 onion, we recommend you migrate now. This is a backward incompatible change: v2 onion services will not be reachable after September 2021.
What is the recommendation for developers to migrate? Any tips on how to spread the new v3 addresses to people?
In torrc, to create a version 3 address, you simply need to create a new service just as you did your v2 service, with these two lines:
HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>
The default version is now set to 3 so you don't need to explicitly set it. Restart tor, and look on your directory for the new address. If you wish to keep running your version 2 service until it is deprecated to provide a transition path to your users, add this line to the configuration block of your version 2 service:
HiddenServiceVersion 2
This will allow you to identify in your configuration file which one is which version.
If you have Onion-Location configured on your website, you need to set the header with your new v3 address. For technical documentation about running onion services, please read the Onion Services page in our Community portal.
I didn't see the announcement, can I get more time to migrate?
No, v2 onion connections will start failing nowish, first slowly, then suddenly. It's time to move away.
Will services start failing to be reached in September, or before already?
Already, introduction points are not in Tor 0.4.6 anymore, so they will not be reachable if relay operators update.
As a website administrator, can I redirect users from my v2 onion to v3?
Yes, it will work until the v2 onion address is unreachable. You may want to encourage users to update their bookmarks.
Are v3 onion services going to help in mitigating DDoS problems?
Yes, we are continuously working on improving onion services security. Some of the work we have in our roadmap is ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, and A First Take at PoW Over Introduction Circuits. For an overview about these proposals, read the detailed blog post How to stop the onion denial (of service).
Misc
Os arquivos do meu computador foram bloqueados, e alguém está exigindo que eu baixe o Navegador Tor para pagar um resgate pelos meus arquivos!
Sentimos muito, mas a sua máquina foi infectada com malware. O Projeto Tor não criou esse malware. Os desenvolvedores de malware pedem que você baixe o Navegador Tor, supostamente para contactá-los e possibilitar o pagamento anônimo do resgate que exigem de você.
Se este é o seu primeiro contato com o Navegador Tor, nós compreendemos que você possa pensar que somos pessoas más que alimentam o poder de pessoas ainda piores.
Mas, por favor, entenda que nosso software é usado todos os dias com uma ampla variedade de objetivos por ativistas de direitos humanos, jornalistas, sobreviventes de violência doméstica, denunciantes, oficiais da lei, e muitos outros. Infelizmente, a proteção oferecida pelo nosso software a essas pessoas também pode ser objeto de abusos por criminosos e desenvolvedores de malware. O Projeto Tor não apoia nem faz vista grossa para o uso de nosso software com propósitos maliciosos.
Posso usar a logomarca do Tor em meu produto?
Você pode ler tudo sobre isso em nossa página de perguntas frequentes sobre marcas registradas.
How do I check if my application that uses SOCKS is leaking DNS requests?
Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.
- Add
TestSocks 1
to your torrc file. - Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (
socks5://127.0.0.1:9050
by default). - Watch your logs as you use your application. For each socks connection, Tor will log a
notice
for safe connections, and awarn
for connections leaking DNS requests.
If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1
in your torrc file.
Por que vocês não impedem que pessoas más façam coisas ruins enquanto usando o Tor?
O Tor foi concebido para defender os direitos humanos e a privacidade ao impedir qualquer pessoa de exercer a censura, inclusive nós mesmos. Nós achamos detestável o fato de que algumas pessoas usam o Tor para fazer coisas horríveis, mas nada podemos fazer para livrar-nos delas sem ao mesmo tempo minar a segurança de ativistas de direitos, jornalistas, sobreviventes de abusos, entre outras pessoas que usam o Tor para fazer coisas boas. Caso bloqueássemos o uso do Tor por certas pessoas, basicamente estaríamos criando um backdoor no software, que resultaria na vulnerabilização de nossos usuários, expondo-os a ataques de maus governos ou de outros adversários.
O Tor mantém registros?
Tor não mantém qualquer tipo de registro que permita a identificação de um usuário específico. Fazemos algumas medições seguras de como a rede funciona, que você pode conferir em Tor Metrics.
Estou tendo problema em atualizar ou usar o Vidalia.
O Vidalia não está mais recebendo manutenção ou suporte. Uma grande parte dos recursos oferecidos anteriormente pelo Vidalia foram agora integrados ao próprio Navegador Tor.
Posso alterar o número de saltos que o TOR usa?
Neste momento, o comprimento do caminho é codificado em 3 mais o número de nodos em seu caminho que sejam sensíveis. Isto é, em situações normais, esse número é 3 mas, por exemplo, caso você esteja acessando um serviço onion ou um endereço de "saída", ele poderá ser maior.
Nós não encorajamos as pessoas a usar caminhos mais longos do que este, pois isto aumentaria a carga na rede sem prover (até onde sabemos) qualquer melhoria na segurança. Além disso, o uso de caminhos maiores que 3 pode prejudicar o anonimato, primeiro porque faz negação de segurança ataques mais fáceis e, em segundo lugar, porque poderia atuar como um identificador se apenas um pequeno número de usuários tivesse o mesmo tamanho de caminho que você.
O Projeto Tor oferece um aplicativo privado para chat?
Não. Depois de onze lançamentos beta, nós descontinuaremos o suporte ao Tor Messenger. Nós ainda acreditamos na utilidade do Tor para se utilizando como aplicativo de mensagens, mas não temos recursos para fazer isso agora. Você? Contacte-nos.
Como relatar um bug ou enviar comentários
O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).
Modelo de feedback
Quando nos enviar um feedback ou reportar um bug, por favor inclua o máximo possível destas informações:
- O sistema operacional que você está usando
- Versão do navegador Tor
- Configurações de Segurança do Navegador Tor *Passo a passo de como você obteve o problema, para que possamos reproduzi-lo (ex.: Eu abri o navegador, digitei a url, cliquei no (i) Ícone, então meu navegador caiu) Uma captura de tela do problema
- O log
Como nos contatar
Existem várias maneiras de nos contatar, então por favor, use a que funcione melhor para você.
Tor Forum
We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.
GitLab
Primeiro, verifique se o problema já é conhecido. Você pode buscar e ler todos os problemas em https://gitlab.torproject.org/. Para criar um novo tíquete, por favor solicite uma nova conta para acessar a instância GitLab do Projeto Tor e encontre o repositório certo para reportar o seu problema. Nós acompanhamos todos os problemas do Navegador Tor no repositório do Navegador Tor. Questões relacionadas a nossos websites devem ser enviadas para o nosso repositório Web.
Envie um e-mail para frontdesk@torproject.org.
No assunto do seu e-mail, diga-nos, por favor, o que você está reportando. Quanto mais específico for o assunto (por exemplo, "falha de conexão", "feedback no website", "feedback no Navegador Tor" , "Preciso de uma ponte"), mais fácil será para nós entender e fazer o acompanhamento. Às vezes, quando recebemos e-mails sem assunto, eles são marcados como spam e nós não vemos.
Para ser respondido mais rapidamente, escreva em inglês, espanhol e/ou português, se puder. Se nenhum desses idiomas funcionar para você, escreva em qualquer idioma com o qual se sinta confortável, mas tenha em mente que levará um pouco mais de tempo para responder, pois precisaremos de ajuda com tradução para entender.
Comentários de publicações em blogs
Você sempre pode deixar comentários na postagem no blog relacionados com o problema ou feedback que você deseja reportar.
Se não existir uma postagem no blog relacionada com o seu problema, por favor entre em contato conosco de outra forma.
IRC
Você pode nos encontrar no canal #tor no OFTC para nos dar feedback ou relatar bugs/problemas.
Podemos não responder imediatamente, mas nós checamos as mensagens acumuladas e retornaremos a você quando pudermos.
Learn how to connect to OFTC servers.
Listas de email
Para reportar problemas ou feedback usando listas de email, nós recomendamos que você o faça na lista relacionada com o que você deseja relatar. Um diretório completo de nossas listas de email pode ser encontrado aqui.
Para feeedback ou problemas relacionados com o Navegador Tor, Rede Tor ou outros projetos desenvolvidos pelo Tor: tor-talk
Para feedbacks ou problemas relacionados com nossos sites: ux
Para feedbacks ou problemas relacionados com executar um retransmissor Tor: tor-relays
Para feedbacks ou conteúdo relacionados com o Manual do Navegador Tor ou o website do Suporte: tor-community-team
Relate um problema de segurança
Se você encontrou um problema de segurança em um de nossos projetos ou em nossa infraestrutura, por favor, mande um email para tor-security@lists.torproject.org. Se você encontrou um bug de segurança no Tor ou no Navegador Tor, sinta livre para enviá-lo para nosso programa de prêmio de bug. Se você quiser criptografar seu e-mail, poderá obter a chave pública GPG da lista entrando em contato tor-security-sendkey@lists.torproject.org ou em pool.sks-keyservers.net. Aqui está a impressão digital:
gpg --fingerprint tor-security@lists.torproject.org
pub 4096R/1A7BF184 2017-03-13
Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
sub 4096R/C00942E4 2017-03-13
Como eu posso compartilhar arquivos de maneira anônima usando Tor?
Para compartilhamento de arquivos através do Tor,OnionShare é uma boa opção. OnionShare é uma ferramenta de código aberto para de forma segura e anônima enviar e receber arquivos usando os serviços onion do Tor. Ele funciona ao iniciar um servidor web diretamente em seu computador e fazendo-o acessível como um endereço de web do Tor não identificável, que outros podem carregar no Navegador Tor e realizar o download de arquivos através de você, ou subir arquivos para você. Isto não necessita a configuração de um servidor separado, usar um sistema de compartilhamento de arquivo de uma terceira parte ou ainda mesmo logar em uma conta.
Ao contrário de serviços como email, Google Drive, DropBox, WeTransfer ou qualquer outra maneira que pessoas geralmente enviam arquivos entre si, quando você usa OnionShare você não permite nenhuma acesso de empresas aos arquivos que vocês está compartilhando. Então, desde que você compartilhe o endereço web não identificável de uma maneira segura (como colar em um aplicativo de mensagens encriptado), ninguém além de você e a pessoas com que você compartilhou-o pode acessar os arquivos.
OnionShare é desenvolvido por Micah Lee.
Muitos nodos de saída são configurados para bloquear certos tipos de tráfego de compartilhamento, tal como o do BitTorrent. BitTorrent em particular não é anônimo quando usado com o Tor.
Como posso doar ao Projeto Tor?
Obrigado por seu apoio! Você pode encontrar mais informação sobre doações em nosso FAQ doador.
Quem financia o Tor?
Tor é financiado por diversos patrocinadores diferentes, incluindo agências federais dos Estados Unidos, fundações privadas e doadores individuais. Confira aqui a lista de todos nossos patrocinadores e uma série de postagens no blog sobre nossos relatórios financeiros.
Sentimos que falar abertamente sobre nossos patrocinadores e modelo de financiamento é a melhor maneira de manter a confiança junto à nossa comunidade. Estamos sempre em busca de maior diversidade em nossas fontes de financiamento, especialmente por parte de fundações e indivíduos;
Eu posso Tor e BitTorrent juntos?
Nós não recomendamos utilizar o Tor com BitTorrent. Para maiores detalhes, por favor veja a nossa postagem no blog sobre o assunto.
O Projeto Tor oferece serviços de hospedagem?
Não, o projeto Tor não oferece serviços de hospedagem.
O Projeto Tor oferece serviços de correio eletrônico ou outros serviços web de proteção de privacidade?
Não, nós não provemos quaisquer serviços online. Uma lista de todos os nossos projetos de software pode ser encontrada em nossa página de projetos.
Como eu posso ser voluntária/o no Projeto Tor?
Por favor, consulte o nossa página da comunidade para saber como se envolver!
Eu tenho uma razão válida para rastrear um usuário do Tor. Vocês podem me ajudar?
Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também impedem que nós rastreemos usuários.
You should hide the list of Tor relays, so people can't block the exits.
There are a few reasons we don't:
- We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
- If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
- Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.
Entrar em contato
Como posso conversar com as equipes do Projeto Tor?
For a long time, the Tor community has been running many day-to-day activities using the IRC network known as OFTC. IRC has worked out well for us, and our community on IRC has been evolving over the years with new people joining in and new channels appearing for specific needs in the organization.
The Tor community is opening up its day-to-day conversations by bridging our IRC community the Matrix network. For regular Tor users, it means that you can chat with us using a friendly App like Element. The #tor:matrix.org room or the #tor IRC channel are connected: whichever platform you chose, your message will be shared on both platforms.
To join the conversation with Tor contributors on Matrix, you need a Matrix account. Several providers can get you one. One of these is the Matrix.org Foundation, which allows people to register an account for free. You can register an account on app.element.io.
Once you have a Matrix account, you can either join the Tor Matrix Space to browse the Tor rooms, or directly join the #tor:matrix.org user support room.
Alternatively, if you want to use IRC you can use OFTC's web IRC client:
Open OFTC webchat
Preencha os campos em branco:
CODINOME: O que você quiser, mas escolha o mesmo codinome (nick) todas as vezes que usar o IRC para falar com outras pessoas no Tor. Se o seu codinome já estiver sendo usado, você receberá uma mensagem do sistema e deverá escolher um outro codinome.
CANAL: #tor
Pressione Enter.
Parabéns! Você está no IRC.
Após alguns segundos, você entrará automaticamente no #tor, que é uma sala de bate-papo com os desenvolvedores do Tor, operadores de retransmissão e outros membros da comunidade. Existem algumas pessoas aleatórias no #tor também.
Você pode fazer perguntas na barra vazia da parte inferior da tela. Por favor, não peça para perguntar, simplesmente pergunte.
As pessoas podem te responder imediatamente, ou talvez haja alguma demora (algumas pessoas estão listadas no canal mas não se encontram próximas dos seus teclados, e optam por gravar as atividades do canal para checá-las mais tarde).
Se quiser conversar com alguém específico, inicie a mensagem com o codinome dessa pessoa. Assim, ela receberá a notificação de que alguém está tentando contatá-la.
OFTC geralmente não autoriza pessoas usarem seu webchat através do Tor. Por esta razão, e por causa de muitas pessoas acabarem por preferirem isso de qualquer maneira, você deve também considerar usar um cliente IRC.
Por que não consigo me inscrever no Tor-dev e em outros canais?
O canal #tor-project é onde as pessoas discutem e coordenam o trabalho diário do Tor. Há menos membros do que em #tor e é mais focado no trabalho prático. Você também pode participar deste canal. Para acessar #tor-project, seu codinome (nick) deve ser registrado e verificado.
Aqui você encontra como acessar #tor-project e outros canais registrados.
Cadastre seu codinome
Log onto #tor. See How can I chat with Tor Project teams?
Então, clique na palavra "Status" no topo esquerdo da tela.
Na janela, na parte inferior da página, digite:
/msg nickserv REGISTER yournewpassword youremailaddress
Pressione Enter.
Se tudo correr bem, você receberá uma mensagem informando que o registro foi bem-sucedido
O sistema pode te registrar como seu codinome_ em vez de seu codinome.
Se este for o caso, vá assim mesmo, mas lembre-se de que você é user_, e não user.
Toda vez que você logar no IRC, para identificar seu codinome registrado, digite:
/nick seucodinome
/msg nickserv IDENTIFY SuaSenha
Como verificar seu codinome
After registering your nickname, to gain access to the #tor-project and other protected channels, your nickname must be verified.
Go to https://services.oftc.net/ and follow the steps in the 'To verify your account' section
Go back to the IRC webpage where you are logged in and type:
/msg nickserv checkverify
Click ENTER.
If all is well, you will receive a message that says:
*!NickServ*checkverify
Usermodechange: +R
!NickServ- Successfully set +R on your nick.
`
Seu codinome foi verificado!
Agora, para entrar em #tor-project, você pode simplesmente digitar:
/join #tor-project
e pressione Enter.
Você terá permissão para acessar o canal. Se este for o caso, parabéns!
Entretanto, se tiver dificuldades, você pode pedir ajuda no canal #tor.
Você pode alternar entre os canais clicando nos diferentes nomes de canais no canto superior esquerdo da janela do IRC.
Como relatar um bug ou enviar comentários
O Tor conta com o apoio de usuários e voluntários ao redor do mundo para ajudar-nos a melhorar nosso software e recursos, portanto, sua experiência é extremamente valiosa para nós (e para todos os usuários do Tor).
Modelo de feedback
Quando nos enviar um feedback ou reportar um bug, por favor inclua o máximo possível destas informações:
- O sistema operacional que você está usando
- Versão do navegador Tor
- Configurações de Segurança do Navegador Tor *Passo a passo de como você obteve o problema, para que possamos reproduzi-lo (ex.: Eu abri o navegador, digitei a url, cliquei no (i) Ícone, então meu navegador caiu) Uma captura de tela do problema
- O log
Como nos contatar
Existem várias maneiras de nos contatar, então por favor, use a que funcione melhor para você.
Tor Forum
We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. At the moment, for the fastest response, please write in English. If you found a bug, please use GitLab.
GitLab
Primeiro, verifique se o problema já é conhecido. Você pode buscar e ler todos os problemas em https://gitlab.torproject.org/. Para criar um novo tíquete, por favor solicite uma nova conta para acessar a instância GitLab do Projeto Tor e encontre o repositório certo para reportar o seu problema. Nós acompanhamos todos os problemas do Navegador Tor no repositório do Navegador Tor. Questões relacionadas a nossos websites devem ser enviadas para o nosso repositório Web.
Envie um e-mail para frontdesk@torproject.org.
No assunto do seu e-mail, diga-nos, por favor, o que você está reportando. Quanto mais específico for o assunto (por exemplo, "falha de conexão", "feedback no website", "feedback no Navegador Tor" , "Preciso de uma ponte"), mais fácil será para nós entender e fazer o acompanhamento. Às vezes, quando recebemos e-mails sem assunto, eles são marcados como spam e nós não vemos.
Para ser respondido mais rapidamente, escreva em inglês, espanhol e/ou português, se puder. Se nenhum desses idiomas funcionar para você, escreva em qualquer idioma com o qual se sinta confortável, mas tenha em mente que levará um pouco mais de tempo para responder, pois precisaremos de ajuda com tradução para entender.
Comentários de publicações em blogs
Você sempre pode deixar comentários na postagem no blog relacionados com o problema ou feedback que você deseja reportar.
Se não existir uma postagem no blog relacionada com o seu problema, por favor entre em contato conosco de outra forma.
IRC
Você pode nos encontrar no canal #tor no OFTC para nos dar feedback ou relatar bugs/problemas.
Podemos não responder imediatamente, mas nós checamos as mensagens acumuladas e retornaremos a você quando pudermos.
Learn how to connect to OFTC servers.
Listas de email
Para reportar problemas ou feedback usando listas de email, nós recomendamos que você o faça na lista relacionada com o que você deseja relatar. Um diretório completo de nossas listas de email pode ser encontrado aqui.
Para feeedback ou problemas relacionados com o Navegador Tor, Rede Tor ou outros projetos desenvolvidos pelo Tor: tor-talk
Para feedbacks ou problemas relacionados com nossos sites: ux
Para feedbacks ou problemas relacionados com executar um retransmissor Tor: tor-relays
Para feedbacks ou conteúdo relacionados com o Manual do Navegador Tor ou o website do Suporte: tor-community-team
Relate um problema de segurança
Se você encontrou um problema de segurança em um de nossos projetos ou em nossa infraestrutura, por favor, mande um email para tor-security@lists.torproject.org. Se você encontrou um bug de segurança no Tor ou no Navegador Tor, sinta livre para enviá-lo para nosso programa de prêmio de bug. Se você quiser criptografar seu e-mail, poderá obter a chave pública GPG da lista entrando em contato tor-security-sendkey@lists.torproject.org ou em pool.sks-keyservers.net. Aqui está a impressão digital:
gpg --fingerprint tor-security@lists.torproject.org
pub 4096R/1A7BF184 2017-03-13
Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
uid tor-security@lists.torproject.org
sub 4096R/C00942E4 2017-03-13
Repositório Debian
Posso usar o tor do repositório Ubuntu?
Não. Não use os pacotes do repositório universe do Ubuntu. No passado eles não foram atualizados de maneira confiável. O que significa que você pode estar perdendo ajustes de estabilidade e correções de segurança. Instead, please use Tor Debian repository.
Por que e como posso ativar o Repositório de Pacotes Tor no Debian?
O Projeto Tor mantém seu próprio {pacote de repositório Debian](https://deb.torproject.org). Desde que Debian proporciona a versão LTS do Tor, isto pode nem sempre fornecer a ultima e mais estável versão do Tor. Entretanto é recomendado instalar o tor
através do nosso repositório.
Aqui está como você pode habilitar o Repositório de Pacotes Tor em distribuições baseadas no Debian:
Observação: O símbolo # se refere a executar o código como "root". Isso significa que você deve ter acesso a uma conta de usuário com permissão de administrador do sistema, ex.: seu usuário deve estar no grupo "sudo".
Pré-requisito: Verifique a arquitetura da CPU
O repositório de pacotes oferece binários amd64
,arm64
e i386
. Verifique se o seu sistema operacional é capaz de executar o binário inspecionando a saída do seguinte comando:
# dpkg --print-architecture
A saída deve ser amd64
,arm64
ou i386
. O repositório não oferece suporte a outras arquiteturas de CPU.
Nota sobre Raspbian: O repositório de pacotes não oferece arquitetura ARM de 32 bits (
armhf
). Você deve construir o Tor a partir da fonte, ou instale a versão que o Debian oferece.
1. Instale apt-transport-https
Para habilitar todos os gerenciadores de pacotes usando a biblioteca libapt-pkg para acessar metadata e pacotes disponíveis em todas as fontes acessíveis através de https ("Hypertext Transfer Protocol Secure" Protocolo de Hypertexto de transferência segura).
# apt install apt-transport-https
2. Create a new file in /etc/apt/sources.list.d/
named tor.list
. Add the following entries:
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
If you want to try experimental packages, add these in addition to the lines from above (Note, use whatever is the current experimental version instead of 0.4.6.x from the example below):
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main
Ou compilações noturnas:
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
Substitua <DISTRIBUTION>
pelo código de nome do seu sistema operacional. Execute lsb_release -c
ou cat /etc/debian_version
para verificar a versão do sistema operacional.
Nota: O Ubuntu Focal deixou de suportar 32-bit, portanto, em vez disso, use:
deb [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
Replace <ARCHITECTURE>
with your system architecture (you found it earlier by writing dpkg --print-architecture
).
Aviso de alerta, ao executar o sudo apt update:
Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'
3. Then add the gpg key used to sign the packages by running the following command at your command prompt:
# wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null
4. Instalar o tor e o chaveiro Tor do debian
Nós fornecemos um pacote Debian para ajudá-lo a manter nossa chave de assinatura atualizada. É recomendável que você o use. Instale-o com os seguintes comandos:
# apt update
# apt install tor deb.torproject.org-keyring
Posso usar o APT com o Tor?
Yes, deb.torproject.org
is also served through via an Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/
Observação: O símbolo # se refere a executar o código como "root". Isso significa que você deve ter acesso a uma conta de usuário com permissão de administrador do sistema, ex.: seu usuário deve estar no grupo "sudo".
Para usar Apt no Tor, o transporte de apt precisa ser instalado:
# apt install apt-transport-tor
Em seguida, você precisa adicionar as seguintes linhas em /etc/apt/sources.list
ou um novo arquivo em /etc/apt/sources.list.d/
:
# Para a versão estável.
deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main
# Para a versão instável.
deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main
Substitua <DISTRIBUTION>
pelo código de nome do seu sistema operacional. Execute lsb_release -c
ou cat /etc/debian_version
para verificar a versão do sistema operacional.
Agora atualize suas fontes e tente instalar o Tor novamente:
# apt update
# apt install tor
Pacotes rpm do Tor
Como eu posso instalar o pacote rpm do Tor?
O Projeto Tor mantém seu próprio repositório de pacotes RPM para CentOS, RHEL ou Fedora.
Observação: O símbolo # refere-se a executar o código como root. Isto significa que você deve ter acesso a uma conta de usuário com privilégios de administração do sistema, por exemplo, o seu usuário/a deveria estar no grupo sudo.
Aqui está como você pode habilitar o repositórios de pacotes do Tor para CentOs, RHEL e Fedora:
1. Habilitar repositório epel (somente para CentOS e RHEL)
# dnf install epel-release -y
2. Adicionar o seguinte para /etc/yum.repos.d/tor.repo
Para CentOS ou RHEL:
[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100
Para Fedora:
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
3. Instale o pacote Tor.
Então você pode instalar o pacote Tor mais recente.
# dnf install tor -y
Usando-o pela primeira vez, você terá que importar a chave pública GPG.
Importando GPG key 0x3621CD35:
Userid : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
De : https://rpm.torproject.org/fedora/public_gpg.key
Isso está certo? [y/n]:y
FAQ sobre abuso
Eu gostaria de executar um retransmissor, mas não quero lidar com questões de abuso.
Ótimo. É exatamente por isto que nós implementamos as políticas de saída.
Cada retransmissor do Tor tem uma política de saída que especifica qual tipo de conexões de saída são permitidas ou negadas por aquele retransmissor. As políticas de saída são propagadas para os clientes Tor através do diretório, assim clientes irão automaticamente evitar escolher retransmissores de saída que recusariam-se "sair" para a destinação pretendida por eles. Desta maneira, cada retransmissor pode decidir os serviços, hospedagens e redes que querem permitir conexões para, baseado no potencial de abuso e sua própria situação. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.
A política padrão de saída permite acesso para vários serviços populares (ex.: navegar na web), mas restringe alguns devido o potencial de abuso (ex.: email) e alguns desde que a rede Tor não consiga lidar com o carregamento. Você pode mudar a sua política de saída editando seu arquivo torrc. Se você quiser evitar a maior parte, senão todo o potencial de abuso, defina como "reject *:*". Esta configuração significa que seu retransmissor será usado para retransmissão de tráfego dentro da rede Tor, mas não para conexões para websites externos ou outros serviços.
Se você autoriza qualquer conexão de saída, tenha certeza que a resolução de nomes funciona (isto é, que seu computador pode resolver os endereços de Internet corretamente). Se existirem qualquer recursos que o seu computador não pode alcançar (por exemplo, você está atrás de um firewall restritivo ou filtro de conteúdo), por favor, explicitamente rejeite eles na suas política de saída caso contrário usuários do Tor também serão impactados.
Tor não possibilita criminosos fazerem coisas ruins?
Criminosos já podem fazer coisas ruins. Desde que eles pretendem quebrar as leis, eles já possuem várias outras opções avaliáveis para fornecer melhor privacidade que o Tor proporciona. Eles podem roubar telefones celulares, usá-los e jogá-los em um fosso; eles podem invadir computadores na Korea ou no Brasil e usá-los para lançar atividades abusivas; eles podem usar spyware, vírus e outra técnicas para assumir o controle de literalmente milhões de máquinas Windows em todo o mundo.
Tor deseja oferecer proteção para as pessoas comuns que querem seguir a lei. Apenas criminosos tem direito a privacidade nesse momento e nós queremos resolver isso.
Alguns defensores da anonimidade explicam que é apenas uma troca — aceitando os maus usos pelos bons — mas há mais do que isso. Criminosos e outras pessoas más pode ter a motivação para aprender como conseguir um bom anonimato e muitos tem motivação financeira alta para alcançar isto. Sendo capazes de roubar e usar identidades de vítimas inocentes (roubo de identidade) torna isto ainda mais fácil. Pessoas normais, por outro lado, não têm tempo ou dinheiro para gastar tentando descobrir como conseguir privacidade online. Este é o pior de todos os mundos possíveis.
Portanto sim, criminosos podem usam o Tor, mas eles já têm melhores opções e parece improvável que tirar Tor do mundo irá impedi-los de fazer suas más ações. Ao mesmo tempo, Tor e outras medidas de privacidade podem combater o roubo de identidade, crimes físicos como perseguição e assim por diante.
E sobre ataques distribuídos de negação de serviço?
Ataques distribuídos de negação de serviço, em inglês "Distributed denial of service" (DDoS) tipicamente dependem que um grupo tenha milhares de computadores enviando uma enxurrada de tráfego para a vítima. Como o objetivo é sobrecarregar a "bandwidth" da vítima, eles tipicamente enviam pacotes UDP, visto que esses não necessitam de "handshakes" ou coordenação.
Mas como o Tor apenas transporta correntes de TCP que foram corretamente formadas, nem todos pacotes de IP, você não consegue enviar pacotes UDP através do Tor. (Você também não pode fazer formas específicos desse ataque como inundação SYN.) Então ataques normais de DDoS não são possíveis através do Tor. Tor também não permite ataques de amplificação de bandwidth contra sites externos: você precisa enviar um byte para cada byte que a rede Tor enviará para o seu destino. Então no geral, atacantes os quais controlam bandwidth suficiente para lançar um ataque DDoS efetivo podem fazer isso muito bem sem o Tor.
E os "spammers"?
Primeiro de tudo, a política de saída padrão do Tor rejeita todo o tráfego da porta de saída 25 (SMTP). Portanto o envio de spam por email através do Tor por padrão não funcionará. É possível que algum operador de retransmissor irá habilitar a port 25 em seu nó de saída particular, no caso em que aquele computador irá autorizar o envio de emails; porém aquele indivíduo poderia apenas configurar um retransmissor de email aberto também, independentemente do Tor. Resumidamente, Tor não é útil para spam, porque quase todos retransmissores da rede Tor se recusam a entregar o email,.
Claro que não é tudo sobre entregar o email. Spammers podem usar o Tor para: conectar para abrir proxies HTTP (e de lá para servidores SMTP); conectar com scripts CGI mal escritos de envio de e-mail; e para controlar botnets - isto é, para se comunicar secretamente com exércitos de computadores comprometidos que enviam o spam.
Isto é uma pena, mas note que spammers já estão se saindo bem sem o Tor. Também lembre que muitos dos seus meios de comunicação mais sutis como pacotes UDP falsificados) não podem ser usados no Tor, porque ele apenas transporta conexões TCP formadas corretamente.
O Tor recebe muitos abusos?
Não muito, numa visão mais geral das coisas. A rede tem rodado desde outubro de 2003 e apenas gerou um punhado de reclamações. Claro, assim como todas redes focadas em privacidade na internet, ele atrai sua parcela de idiotas. Tor's exit policies help separate the role of "willing to donate resources to the network" from the role of "willing to deal with exit abuse complaints", so we hope our network is more sustainable than past attempts at anonymity networks.
Desde que Tor tem muitos bons usos também, nós sentimos que estamos indo muito bem em encontrar um equilíbrio atualmente.
Então oque eu deveria esperar se eu executar um retransmissor de saída?
Se você executar um retransmissor de Tor que permita conexões de saída (como as da política padrão de saída), é provavelmente seguro dizer que você irá eventualmente escutar de alguém. Reclamações de abuso podem vir em uma variadade de formas. Por exemplo:
- Alguém se conecta ao Hotmail, e envia uma nota de extorsão para uma companhia. O FBI te envia um email educado, para que você explique que você executa um retransmissor Tor, e eles dizem "Ah, bem" e te deixam sozinho. [Port80]
- Alguém tenta te derrubar ao usar o Tor para conectar-se em grupos do Google e postar spam na Usener e então envia um email bravo para o seu provedor de internet sobre como você está destruindo o mundo. [Port 80]
- Alguém se conecta a uma rede IRC e torna-se um incômodo. Seu provedor de internet recebe um email educado sobre como seu computador esta comprometido; e/ou seu computador recebe um DDoS. [Port 6667]
- Alguém usa o Tor para baixar um filme do Vin Diesel e seu provedor de internet recebe uma aviso de remoção da DMCA. Veja o modelo padrão de resposta à DMCA da EFF para o Tor, a qual explica porque o seu provedor de internet pode provavelmente ignorar o aviso sem gerar nenhuma responsabilidade. [Portas arbitrárias]
Alguns provedores de Hosting são mais amigáveis do que outros quando se trata de saídas para o Tor. Para uma listagem veja a wiki bons e maus ISPs.
Para um acervo completo de modelos de respostas para diferente tipos de queixas de abuso, veja a coleção de modelos. Você também pode pró-ativamente reduzir a quantidade de anuso que você recebe ao seguir essas dicas para executar um nós de saída com mínimo assédio e executando uma política de saída reduzida.
Você pode também descobrir que o endereço de IP do seu retransmissor Tor está bloqueado de acessar alguns sites/serviços. Isso pode ocorrer independentemente da sua política de saída, porque alguns grupos parecem não saber ou se importar que o Tor tem políticas de saída. (Se você tem um IP sobrando, não usado para outras atividades, você pode considerar executar um retransmissor Tor nele). Em geral, é aconselhável não usar a conexão de internet da sua casa para fornecer um retransmissor Tor.
Como eu respondo ao meu provedor de Internet sobre meu retransmissor de saída?
Uma coleção de modelos para responder com sucesso para Provedores de Internet está aqui.
Tor está banido da rede IRC que eu quero usar.
Algumas vezes idiota fazem uso do Tor para trolar canais IRC. Este abuso resulta em banimentos temporários de específicos IPs ("klines" no jargão IRC), visto que os operadores da rede tentam manter o "troll" fora da rede deles.
Esta resposta ressalta uma falha fundamental no modelo de segurança do IRC: eles assumem que aquele endereços de IP são iguais a humanos e ao bani-los eles podem banir o humano por trás deles. Na realidade, este não é o caso — muitos desses "trolls" rotineiramente fazem uso de literalmente milhões de proxies abertos e comprometem computadores por toda a Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blocklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). Aqui a rede Tor é apenas uma gota no oceano.
Por outro lado, do ponto de vista de um operador de servidos IRC, segurança não é uma questão de tudo ou nada. Ao responder rapidamente aos "trolls" ou qualquer outo ataque social, isso pode tornar o cenário do ataque menos atrativo para o atacante. E a maioria dos endereços individuais de IP são equivalentes a indivíduos humanos, em qualquer rede IRC a qualquer momento. As exceções incluem gateways NAT, os quais podem ter acesso alocado como casos especiais. Enquanto que é uma batalha perdido tentar parar o uso de proxies abertos, geralmente não é um desperdiço de tempo tentar manter o "klining" de um único usuário IRC mal intencionado até que aquele usuário fique entediado e vá embora.
Todavia a resposta real é implementar sistemas de autenticação no nível de aplicações, para permitir que usuários bem intencionados entrem e manter de fora os de ma-fé. Isso precisa ser baseado em alguma propriedade do humano (como por exemplo uma senha que eles sabem), não alguma propriedade da maneira com que seus pacotes são transportados.
Claro que nem todas redes IRC estão tentando banir nós do Tor. No final das contas, poucas pessoas usam o Tor para IRC em privacidade com a finalidade de manter comunicações legítimas sem serem ligadas as suas identidades do mundo reai. Casa rede IRC precisa se decidir se bloquear um pouco mais de milhões de IPs que pessoas más podem usar vale a pena perder os contribuidores bem intencionados do Tor.
Se você está sendo bloqueado, tenha um conversa com os operados da rede e explique os problemas para eles. Eles podem não estar cientes por completo da existência do Tor ou eles podem estar cientes que os "hostnames" que eles estão "klining" são nós de saída Tor. Se você explicar o problema e eles concluírem que o Tor precisar ser bloqueado assim mesmo, você pode querer se mudar para uma rede que seja mais aberta à liberdade de expressão. Talvez ao convidá-los para #tor no irc.oftc.net irá ajudar a mostrar que nós não somos todos pessoas más.
Finalmente, se você souber de uma rede IRC que parece estar bloqueando o Tor ou um único nós de saída do Tor, por favor, coloque essa informação no rastreador de bloqueio IRC Tor assim outros podem compartilhar. Ao menos uma rede IRC consulta aquela página para desbloquear nós que foram bloqueados inadvertidamente.
Seus nós estão banidos do servidor de email que eu quero usar.
Even though Tor isn't useful for spamming, some over-zealous blocklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.
Se os administradores de seus servidores decidirem fazer uso dessas listas de restrição para recusarem emails recebidos, você deve ter uma conversa com eles e explicar sobre o Tor e as suas políticas de saída.
Eu quero banir a rede Tor do meu serviço.
Nós lamentamos ouvir isto. Existem algumas situações em que faz sentido bloquear usuários anônimos de um serviço de internet. Porém em muito casos, existem soluções mais fáceis que podem resolver seu problema enquanto ainda seja possível permitir que usuários acessem seu website seguramente.
Primeiro, pergunte-se se existe uma maneira de fazer decisões no nível da aplicação que diferencie os usuários legítimos dos idiotas. Por exemplo, você pode ter certas áreas do seu site ou certos privilégios como postagem, disponíveis apenas para pessoas que são registradas. É fácil construir uma lista atualizada de endereços de IP do Tor que permita conexões com o seu serviço, assim você poderia configurar esta distinção apenas para usuários do Tor. Desta maneira você poder ter acesso multi camadas e não ter que banir todo o seu serviço.
For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users", removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.
Segundo, considere as centenas de milhares de pessoas que usam Tor diariamente simplesmente por uma boa higiene de dados — por exemplo, para proteger-se da coleta de dados de companhias de publicidade enquanto executam suas atividades normais. Outros usam Tor porque é a única maneira de passar firewalls locais restritivos. Alguns usuários de Tor podem estar legitimamente conectando-se com o seu serviço, agora mesmo, para fazer suas atividades normais. Você precisa decidir se banir a rede Tor compensa perder as contribuições desses usuários, assim como potenciais futuros usuários legítimos. (Geralmente pessoas não tem uma boa noção de quantos usuários educados de Tor estão se conectando ao seu serviço — você nunca noto-os até que haja um deseducado entre eles.)
Nesse ponto, você deveria se perguntar o que você faz sobre outros serviços que agregam muitos usuários atrás de poucos endereços de IP. O Tor não é diferente da AOL nesse ponto.
Lastly, please remember that Tor relays have individual exit policies. Muitas retransmissores Tor não permitem conexões de saída de forma alguma. Muitos desses que permitem algumas conexões de saída podem ter já desabilitado conexões para o seu serviço. Quando você vai banir nós, você deveria analisar as políticas de saída e apenas bloquear os que permitam essas conexões; e você deve manter em mente que políticas de saída podem mudar (assim como a lista geral de nós na rede).
Se você realmente quiser fazer isso, nós fornecemos uma list de retransmissores de saída Tor ou uma lista DNS-based que você pode checar.
(Alguns administradores de sistema bloqueiam faixas de endereços IP por causa de políticas institucionais ou algum padrão de abuso, porém alguns também perguntaram sobre a permissão de retransmissores de saída do Tor porque querem permitir o acesso a seus sistemas somente usando Tor. Estes scripts podem também ser usados para listas de permissão.)
Eu tenho uma razão válida para rastrear um usuário do Tor. Vocês podem me ajudar?
Não há nada que os desenvolvedores do Tor possam fazer para rastrear usuários da rede Tor. As mesmas proteções que impedem as pessoas más de quebrar o anonimato do Tor também nos impedem de descrobrir o que está acontecendo.
Some fans have suggested that we redesign Tor to include a backdoor. Existem dois problemas com essa ideia. Primeiro, isto tecnicamente enfraquece muito o sistema. Ter uma maneira central de ligar usuários com suas atividades é um prato cheio para todos os tipos de invasores; e os mecanismos de política necessários para garantir um tratamento correto dessa responsabilidade são enormes e não resolvidos. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).
Isto no fim significa que é responsabilidade dos donos de site protegerem-se contra comprometimento e problemas de segurança que podem vir de qualquer lugar. Isto apenas faz parte de se inscrever para os benefícios da Internet. Você deve estar preparado para proteger-se contra maus elementos, de onde quer que eles venham. Rastreamento e aumento da vigilância não são a resposta para prevenir abusos.
Mas lembre, isso não significa que o Tor é invulnerável. Técnicas tradicionais de polícia ainda podem ser muito efetivas contra o Tor, como investigar meios, motivos e oportunidade, entrevistar suspeitos, análise de estilo de escrita, análises técnicas do conteúdo em si, operações coordenadas, toques de teclado e outras investigações físicas. O Projeto Tor também esta feliz por trabalhar com todo mundo incluindo a polícia para treiná-los em como usar o software Tor para de maneira segura conduzir investigações ou atividades anônimas online.
Eu quero um conteúdo removido de um endereço .onion.
O Projeto Tor não hospeda, controla ou tem a habilidade de descobrir o proprietário ou o local de um endereço .onion. O endereço .onion é um endereço de um serviço onion. O nome que você vê acabando em .onion é um descritor de serviço onion. É um nome gerado automaticamente que pode ser localizado em qualquer retransmissor Tor ou cliente em qualquer lugar na Internet. Serviços Onion são projetados para proteger ambos, o usuários e o fornecedor do serviço, de descobrirem quem eles são e de onde eles são. O design dos serviços onion significa que o proprietário e a localização do site .onion é ocultada até mesmo de nós.
Mas lembre-se de que isso não significa que os serviços onion sejam invulneráveis. Técnicas tradicionais de polícia ainda podem ser bem efetivas contra eles, como entrevista com suspeitos, análise de estilo de escrita, análises técnicas do conteúdo em si, operações coordenadas, toques de teclado e outras investigações físicas.
Se você tem uma queixa sobre materiais de abuso infantil, você provavelmente irá querer reportar isto para o Centro Nacional para Crianças Desaparecidas e Exploradas, o qual serve como ponto de coordenação nacional para investigação de pornografia infantil: http://www.missingkids.com/. Nós não vemos links que você reporta.
Como o Projeto Tor se posiciona sobre os abusadores usando tecnologia?
Nós levamos muito a sério a questão de abuso. Ativistas e autoridades policiais usam o Tor para investigar abuso e apoiar os sobreviventes. Nós trabalhamos com eles para ajudá-los a entender como o Tor pode ajudá-los a fazerem seu trabalho. Em alguns casos, erros de tecnologia são feitos e nós ajudamos a os corrigir. Porque algumas pessoas em comunidades de sobreviventes adotam o estigma ao invés da compaixão, buscar por apoio de outras vítimas necessita de tecnologia que preserve a privacidade.
Nossa recusa em adicionar backdoors e censura no Tor não é devido uma falta de preocupação. Nós recusamos a enfraquecer o Tor porque isso poderia comprometer esforços para combater o abuso infantil e o tráfico humano no mundo físico, e também removeria espaços online seguros para vítimas. Enquanto isto, criminosos continuariam a ter acesso a botnets, telefones roubados, hospedagem de contas hackeadas, o sistema postal, mensageiros, oficiais corruptos e qualquer que seja a tecnologia que surja para a troca de conteúdo. Eles são os primeiros a adotar novas tecnologias. Dito isso, é perigoso para os reguladores assumirem que bloquear e filtrar é o suficiente. Nós estamos mais interessados em esforços de ajuda para interromper ou prevenir abuso infantil do que ajudar políticos a ganhar pontos com o eleitorado ao esconder isto. O papel da corrupção é especialmente problemático; veja esse relatório das Nações Unidas sobre O Papel da Corrupção no Tráfico de Pessoas.
Finalmente, é importante considerar o mundo que as crianças irão encontrar quando forem adultas quando estivermos implementando políticas em seus nomes. Eles irão nos agradecer se não forem capazes de dizer suas opiniões seguramente como adultos? E se eles estiverem tentando expor uma falha do Estado em proteger outras crianças?
Eu tenho questões legais sobre o abuso no Tor.
Nós somos apenas os desenvolvedores. Nós podemos responder questões técnicas, porém nós não somos os que falam sobre questões ou preocupações legais.
Por favor dê uma olhada na FAQ legal do Tor, e contacte a EFF diretamente se você possuir alguma questão legal adiante.
Eu tenho questões sobre endereço de IP Tor para um caso legal.
Por favor, leia a FAQ legal escrita pelos advogados da EFF. Existe um crescente diretório legal de pessoas as quais talvez possam ser capazes de te ajudar.
Se você precisar checar se um certo endereço de IP estava agindo como um nó de saído do Tor em uma determinada data e hora, você pode usar a ferramenta ExoneraTor para consultar a lista de histórico de retransmissores Tor e obter uma resposta.
Métricas do Tor
Como é possível contar usuários em uma rede de anonimato?
We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate number of users indirectly from there.
Todos os diretórios reportam esses números de solicitação de diretório?
Não, mas nós podemos ver qual fração desses diretórios reportam e então nós podemos extrapolar o número para o total da rede.
Como vocês chegam no número de usuários a partir das solicitações de diretório?
Colocamos como hipótese de que um cliente médio faz 10 solicitações desse tipo por dia. Um cliente tor que está conectado 24/7 faz cerca de 15 pedidos por dia, mas nem todos os clientes estão conectados 24/7, então escolhemos o número 10 para a média de um cliente. Nós simplesmente dividimos as solicitações de diretórios por 10 e consideramos o resultado como o número de usuários. Outra maneira de ver isso, é que assumimos que cada requisição representa um cliente que fica online por um décimo de dia, portanto 2 horas e 24 minutos.
Então, existem esses usuários distintos por dia, número médio de usuários conectados durante o dia ou oquê?
Número médio de usuários concomitantes, estimados através da informação coletada durante o dia. Nós não podemos dizer quantos usuários distintos existem.
Existem números mais detalhados disponíveis, como por exemplo, o número de usuários por hora?
Não, os retransmissores que reportam essas estatísticas agregam as solicitações por país de origem e a cada período de 24 horas. As estatísticas que nós deveríamos coletar para obter o número de usuários por hora precisariam ser muito detalhadas e poderiam por usuários em risco.
Estes são clientes ou usuários do Tor? E se houver mais de um usuário por trás de um cliente Tor?
Então nós contamos esses usuários como um. Nós realmente contamos clientes, mas é mais intuitivo para a maioria das pessoas pensar em usuários, é por isso que nós dizemos usuários e não clientes.
E se um usuário executar o Tor em um laptop e mudar seu endereço IP algumas vezes por dia? Você não conta mais vezes esse usuário?
Não, porque aquele usuário atualiza sua lista de retransmissores com a mesma frequência que um usuário que não muda seu endereço de IP durante o dia.
Como vocês sabem de qual países os usuários vêm?
Os diretórios determinam os endereços IP para os códigos de país e reportam esses números de maneira agregada. Esta é uma das razões por que o Tor vem com um banco de dados GeoIP.
Por que há tão poucos usuários pontes que não estão usando o protocolo OR padrão ou que estão usando IPv6?
Ainda há muito poucas pontes que reportam informação sobre transporte ou versões IP e por padrão nós consideramos solicitações para usar o padrão ou o protocolo e IPv4. Assim que mais pontes reportem essa informação, os números irão se tornar mais precisos.
Por que os gráficos acabam 2 dias no passado e não hoje?
Retransmissores e pontes reportam uma parte dos dados em intervalos de 24 horas o que pode acabar em qualquer parte do dia.
E após esse intervalo acabar retransmissores e pontes podem levar outras 18 horas até reportarem os dados.
Nós descartamos os últimos dois dias dos gráficos, porque nós queremos evitar que o ultimo ponto de dados em um gráfico indique uma mudança de tendência recente, o que de fato é apenas um artefato do algoritmo.
Mas eu observei que o último ponto de informação foi alto/baixo um pouco desde que I olhei por último algumas horas atrás. O porquê disto?
O motivo é que nós publicamos os números de usuários uma vez que temos confiança suficiente que eles não irão mudar significantemente mais. Porém é sempre possível que um diretório reporte dados algumas horas depois que nós ficamos confiantes o suficiente, os quais então alteram levemente o gráfico.
Por que não tem nenhum número disponível antes de Setembro de 2011?
Nós temos arquivos descritores anteriores àquela época, porém esses descritores não contém toda a informação, nós costumávamos estimar os números de usuários. Por favor encontre o seguinte arquivo tarball para mais detalhes:
Por que vocês acreditam que a atual abordagem para estimar o número de usuários é mais precisa?
Para usuários diretos, nós incluímos todos os diretórios o que nós não fazíamos na antiga abordagem. Nós também usamos históricos que apenas contém bytes escritos para responder solicitações de diretório, o que é mais preciso do que usar o histórico de bytes genérico.
E qual a vantagem da abordagem atual sobre a antiga quando se trate de usuários de pontes?
Ah, isto é uma história totalmente diferente. Nós escrevemos um relatório técnico longo de 13 páginas explicando as razões para desativar a antiga abordagem.
tl;dr: na antiga abordagem nós mediamos a coisa errada e agora nós medimos a coisa certa.
O que são estes pontos vermelhos e azuis indicando possíveis eventos de censura?
Nós executamos um sistema de detecção de censura baseado em anomalias que procura por números de usuários estimados por uma séries de dias e prevê o número de usuários nos próximos dias. Se o número real é maior ou menos isto pode indiar um possível evento de censura ou o término de uma censura. Para mais detalhes, veja nosso relatório técnico.
Little-t-tor
How can I verify tor source code?
Attention: These instructions are to verify the tor source code. Please follow the right instructions to verify Tor Browser's signature.
Assinatura digital é um processo que certifica que um determinado pacote foi gerado pelas pessoas que o desenvolveram e que não sofreram nenhuma alteração. Below we explain why it is important and how to verify that the tor source code you download is the one we have created and has not been modified by some attacker.
Each file on our download page is accompanied by a file labelled "sig" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Eles permitem que você verifique se o documento baixado é exatamente aquele que pretendíamos que você baixasse. This will vary by web browser, but generally you can download this file by right-clicking the "sig" link and selecting the "save file as" option.
For example, tor-0.4.6.7.tar.gz
is accompanied by tor-0.4.6.7.tar.gz.asc
.
Estes são exemplos de nomes de arquivos e não irão corresponder exatamente aos nomes dos arquivos que você baixou.
Agora vamos lhe mostrar como você pode verificar a assinatura digital de cada documento baixado em vários sistemas operacionais. Por favor, lembre que a assinatura é datada do momento em que o pacote foi assinado. Assim, todas as vezes que um novo documento for carregado, uma nova assinatura é gerada com a nova data. Se você tiver verificado a assinatura, não se preocupe com a mudança das datas.
Instalando GnuPG
Primeiro de tudo você precisa ter o GnuPG instalado antes de verificar as assinaturas.
Para quem usa Windows:
Se você utiliza Windows, baixe o Gpg4win e execute o instalador.
Para verificar a assinatura, você precisará digitar alguns comandos na linha de comando do Windows, cmd.exe
.
Para usuários do macOS:
Se você estiver utilizando macOS, pode instalar o GPGTools.
Para verificar a assinatura, você precisará digitar alguns comandos no Prompt de Comando do Windows (ver "Aplicações").
Para quem usa GNU/Linux:
Se você está usando GNU/Linux, então provavelmente já tem o GnuPG em seu sistema, já que a maioria das distribuições Linux já o possui pré-instalado.
In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.
Buscando a chave de desenvolvedores do Tor
Roger Dingledine (0xEB5A896A28988BF5 and 0xC218525819F78451), Nick Mathewson (0xFE43009C4607B1FB) sign Tor source tarballs.
Fetching Nick Mathewson most recent key:
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
Isso deverá exibir algo como:
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Número total processado: 1
gpg: importado: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.
Após importar a chave, você pode salvá-la em um arquivo (identificando-o através dessa impressão digital):
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
Este comando resulta em salvar a chave em um arquivo encontrado no caminho ./tor.keyring
, ou seja, no diretório atual.
Se ./tor.keyring
não existe após a execução deste comando, algo deu errado e você não pode continuar até descobrir por que isso não funcionou.
Verificando a assinatura
Para verificar a assinatura do pacote baixado, é necessário fazer o download do arquivo de assinatura ".asc" correspondente, bem como do próprio arquivo de instalação. Então, a partir de um comando, será solicitado ao GnuPG que verifique o arquivo baixado.
Os exemplos abaixo consideram que você tenha baixado estes dois arquivos para a pasta "Downloads". Observe que estes comandos usam exemplos de nomes de documentos e os seus serão diferentes: você terá baixado uma versão diferente da 9.0 e você pode não ter escolhido a versão em Inglês (en-US).
Para quem usa Windows:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.7.tar.gz.asc Downloads\tor-0.4.6.7.tar.gz
Para usuários do macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.7.tar.gz.asc ~/Downloads/tor-0.4.6.7.tar.gz
Para quem usa GNU/Linux:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.7.tar.gz.asc ~/Downloads/tor-0.4.6.7.tar.gz
O uso do comando deve resultar em algo deste tipo:
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
Se você receber mensagens de erro contendo 'Nenhum arquivo ou diretório', algo deu errado com uma das etapas anteriores ou você esqueceu que esses comandos usam nomes de arquivo de exemplo e o seu será um pouco diferente.
Alternativa (usando uma chave pública)
Caso encontre erros que não possam ser resolvidos, sinta-se à vontade para baixar e usar essa chave pública. Como alternativa, também é possível utilizar o seguinte comando:
$ curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
Nick Mathewson key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/2133BC600AB133E1D826D173FE43009C4607B1FB.
If you're using macOS or GNU/Linux, the key can also be fetched by running the following command:
$ gpg --keyserver keys.openpgp.org --search-keys nickm@torproject.org
Você também pode aprender mais sobre GnuPG.
Alternate Designs We Don't Do (Yet)
You should make every Tor user be a relay.
Requiring every Tor user to be a relay would help with scaling the network to handle all our users, and running a Tor relay may help your anonymity. However, many Tor users cannot be good relays — for example, some Tor clients operate from behind restrictive firewalls, connect via modem, or otherwise aren't in a position where they can relay traffic. Providing service to these clients is a critical part of providing effective anonymity for everyone, since many Tor users are subject to these or similar constraints and including these clients increases the size of the anonymity set.
That said, we do want to encourage Tor users to run relays, so what we really want to do is simplify the process of setting up and maintaining a relay. We've made a lot of progress with easy configuration in the past few years: Tor is good at automatically detecting whether it's reachable and how much bandwidth it can offer.
There are four steps we need to address before we can do this though:
First, we still need to get better at automatically estimating the right amount of bandwidth to allow. It might be that switching to UDP transport is the simplest answer here — which alas is not a very simple answer at all.
Second, we need to work on scalability, both of the network (how to stop requiring that all Tor relays be able to connect to all Tor relays) and of the directory (how to stop requiring that all Tor users know about all Tor relays). Changes like this can have large impact on potential and actual anonymity. See Section 5 of the Challenges paper for details. Again, UDP transport would help here.
Third, we need to better understand the risks from letting the attacker send traffic through your relay while you're also initiating your own anonymized traffic. Three different research papers describe ways to identify the relays in a circuit by running traffic through candidate relays and looking for dips in the traffic while the circuit is active. These clogging attacks are not that scary in the Tor context so long as relays are never clients too. But if we're trying to encourage more clients to turn on relay functionality too (whether as bridge relays or as normal relays), then we need to understand this threat better and learn how to mitigate it.
Fourth, we might need some sort of incentive scheme to encourage people to relay traffic for others, and/or to become exit nodes. Here are our current thoughts on Tor incentives.
Please help on all of these!
You should transport all IP packets, not just TCP packets.
This would be handy for a number of reasons: It would make Tor better able to handle new protocols like VoIP. It could solve the whole need to socksify applications. Exit relays would also not need to allocate a lot of file descriptors for all the exit connections.
We're heading in this direction. Some of the hard problems are:
IP packets reveal OS characteristics. We would still need to do IP-level packet normalization, to stop things like TCP fingerprinting attacks. Given the diversity and complexity of TCP stacks, along with device fingerprinting attacks, it looks like our best bet is shipping our own user-space TCP stack.
Application-level streams still need scrubbing. We will still need user-side applications like Torbutton. So it won't become just a matter of capturing packets and anonymizing them at the IP layer.
Certain protocols will still leak information. For example, we must rewrite DNS requests so they are delivered to an unlinkable DNS server rather than the DNS server at a user's ISP; thus, we must understand the protocols we are transporting.
DTLS (datagram TLS) basically has no users, and IPsec sure is big. Once we've picked a transport mechanism, we need to design a new end-to-end Tor protocol for avoiding tagging attacks and other potential anonymity and integrity issues now that we allow drops, resends, et cetera.
Exit policies for arbitrary IP packets mean building a secure Intrusion Detection System (IDS). Our node operators tell us that exit policies are one of the main reasons they're willing to run Tor. Adding an IDS to handle exit policies would increase the security complexity of Tor, and would likely not work anyway, as evidenced by the entire field of IDS and counter-IDS papers. Many potential abuse issues are resolved by the fact that Tor only transports valid TCP streams (as opposed to arbitrary IP including malformed packets and IP floods.) Exit policies become even more important as we become able to transport IP packets. We also need to compactly describe exit policies in the Tor directory, so clients can predict which nodes will allow their packets to exit. Clients also need to predict all the packets they will want to send in a session before picking their exit node!
The Tor-internal name spaces would need to be redesigned. We support onion service ".onion" addresses by intercepting the addresses when they are passed to the Tor client. Doing so at the IP level will require a more complex interface between Tor and the local DNS resolver.
You should let the network pick the path, not the client.
No, you cannot trust the network to pick the path. Malicious relays could route you through their colluding friends. This would give an adversary the ability to watch all of your traffic end to end.
Exit policies should be able to block websites, not just IP addresses.
It would be nice to let relay operators say things like reject www.slashdot.org
in their exit policies, rather than requiring them to learn all the IP address space that could be covered by the site (and then also blocking other sites at those IP addresses).
There are two problems, though. First, users could still get around these blocks. For example, they could request the IP address rather than the hostname when they exit from the Tor network. This means operators would still need to learn all the IP addresses for the destinations in question.
The second problem is that it would allow remote attackers to censor arbitrary sites. For example, if a Tor operator blocks www1.slashdot.org, and then some attacker poisons the Tor relay's DNS or otherwise changes that hostname to resolve to the IP address for a major news site, then suddenly that Tor relay is blocking the news site.