Preguntes més freqüents

El Navegador Tor evita que la gent conegui els llocs web que visiteu. Algunes entitats, com ara el vostre proveïdor de serveis d’Internet (ISP), podrien veure que esteu utilitzant Tor, però no sabran on aneu quan ho feu.

Generalment és impossible tenir un anonimat perfecte, fins i tot amb Tor. Tot i que hi ha algunes coses que podeu practicar per millorar el vostre anonimat mentre feu servir Tor i fora de línia.

Utilitzeu el Navegador Tor i el programari configurat específicament per a Tor

Tor no protegeix tot el trànsit d'Internet del vostre ordinador quan l'executeu. Tor només protegeix les aplicacions que estan configurades correctament per enviar el seu trànsit a Internet a través de Tor.

Navegació web:

Intercanvi d'arxius:

Controleu quina informació proporcioneu mitjançant formularis web

Si visiteu un lloc web amb el Navegador Tor, no saben qui sou ni la vostra ubicació real. Malauradament, molts llocs demanen més informació personal de la que necessiten mitjançant formularis web. Si inicieu sessió en aquest lloc web, encara no saben la vostra ubicació, però saben qui sou. A més, si proporcioneu: nom, correu electrònic, adreça, número de telèfon o qualsevol altra informació personal, ja no sou anònim per a aquest lloc web. La millor defensa és estar atent i ser extremadament prudent en omplir formularis web.

No utilitzeu torrent sobre Tor

S'ha observat que les aplicacions per compartir fitxers de torrent ignoren la configuració del servidor intermediari i fan connexions directes fins i tot quan se'ls demana que utilitzin Tor. Fins i tot si la vostra aplicació de torrent només es connecta a través de Tor, sovint enviareu la vostra adreça IP real a la sol·licitud GET del rastrejador, perquè així és com funcionen els torrents. D'aquesta manera no només desanonimitzeu el trànsit de torrent i el trànsit web simultani de Tor, també alentiu tota la xarxa Tor per a tots els usuaris.

No habiliteu ni instal·leu complements al navegador

El Navegador Tor blocarà connectors com ara Flash, RealPlayer, Quicktime i d'altres: els podrien manipular perquè revelin la vostra adreça IP. De la mateixa manera, no recomanem instal·lar complements addicionals al Navegador Tor, ja que poden evitar Tor o perjudicar el vostre anonimat i la vostra privadesa.

Utilitzeu versions HTTPS dels llocs web

Tor xifrarà el vostre trànsit cap a i dins de la xarxa Tor, però el xifratge del vostre trànsit al lloc web de destinació final depèn d'aquest lloc web. Per ajudar a garantir el xifratge privat dels llocs web, el Navegador Tor inclou el Mode de només HTTPS per forçar l'ús del xifratge HTTPS amb llocs web que ho admeten. Tanmateix, hauríeu de mirar la barra d'URL del navegador per assegurar-vos que els llocs web als que proporcioneu informació confidencial mostrin un cadenat o una icona onion a la barra d'adreces, i incloguin https:// a l'URL i mostrin el nom esperat per al lloc web. Vegeu també el gràfic interactiu d'EFF que explica com es relacionen Tor i HTTPS.

No obriu documents baixats a través de Tor mentre estigueu en línia

El Navegador Tor us avisarà abans d'obrir automàticament documents gestionats per aplicacions externes. NO IGNOREU AQUEST ADVERTIMENT. Hauríeu de tenir molta cura quan baixeu documents mitjançant Tor (especialment fitxers DOC i PDF, tret que utilitzeu el visualitzador de PDF integrat al Navegador Tor), ja que aquests documents poden contenir recursos d'Internet que l'aplicació que els obre baixarà de fora de Tor. Això revelarà la vostra adreça IP que no sigui de Tor. Si heu de treballar amb fitxers baixats a través de Tor, us recomanem fermament que utilitzeu un ordinador desconnectat o que utilitzeu dangerzone per crear fitxers PDF segurs que podeu obrir. No obstant això, sota cap circumstància és segur utilitzar BitTorrent i Tor junts.

Utilitzeu ponts i/o trobeu companyia

Tor intenta evitar que els atacants aprenguin a quins llocs web de destinació us connecteu. Tanmateix, de manera predeterminada, no impedeix que algú que vegi el vostre trànsit a Internet sàpiga que esteu utilitzant Tor. Si això us interessa, podeu reduir aquest risc configurant Tor perquè utilitzi un pont en lloc de connectar-vos directament a la xarxa Tor. En definitiva, la millor protecció és un enfocament social: com més usuaris de Tor hi hagi a prop vostre i com més diversos siguin els seus interessos, menys perillós serà que sigueu un d'ells. Convenceu altres persones perquè utilitzin Tor!

Sigues astut i aprengueu més. Entendre què fa i no fa Tor. Aquesta llista d'errors no està completa i necessitem la vostra ajuda per identificar i documentar tots els problemes.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Desaconsellem encaridament que instal·leu complements nous en el Navegador Tor, ja que poden comprometre la vostra privadesa i seguretat.

Instal·lar complements podria afectar el Navegador Tor en maneres imprevisibles i fer única la vostra empremta digital. Si la vostra còpia del Navegador Tor té una empremta única, les vostres activitats poden deixar de ser anònimes i es poden rastrejar, encara que estigueu utilitzant el Navegador Tor.

La configuració i les funcions de cada navegador creen el que s'anomena "empremta digital del navegador". La majoria dels navegadors creen sense voler una empremta única per a cada usuari que es pot rastrejar a través de la internet. El Navegador Tor està específicament dissenyat per a tenir una empremta quasi idèntica (no som perfectes!) entre tots els seus usuaris. Això vol dir que cada usuari del Navegador Tor s'assembla a molts altres usuaris del Navegador Tor, cosa que dificulta el seguiment de qualsevol usuari individual.

També hi ha una probabilitat alta de què un complement nou incrementi la superfície d'atac del Navegador Tor. Això podria permetre que es filtressin dades sensibles o permetre que un atacant infectés el Navegador Tor. El mateix complement podria estar dissenyat de manera maliciosa per a espiar-vos.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Voleu aprendre més coses sobre l'empremta del navegador? Aquí hi ha un article en el Tor Blog sobre això.

En termes generals, no recomanem utilitzar una VPN amb Tor llevat que sigueu un usuari avançat que sàpiga com configurar-los d'una manera que no comprometi la vostra privadesa.

Podeu trobar informació més detallada sobre Tor + VPN a la nostra wiki.

El Navegador Tor pot, per descomptat, ajudar els usuaris a accedir al vostre lloc web des d'ubicacions on estigui blocat. Normalment, només cal baixar el Navegador Tor i utilitzar-lo per a navegar per la pàgina blocada per a poder accedir-hi. En llocs on hi ha una gran censura, tenim disponibles diverses opcions d’elusió de la censura, incloent-hi transports connectables.

Per obtenir més informació, consulteu la secció del manual d'usuari del Navegador Tor sobre l'elusió de la censura.

Segur! Tenim una llista d'organitzacions que gestionen repetidors de Tor que estan encantades de convertir les vostres donacions en una millor velocitat i anonimat per a la xarxa Tor.

Aquestes organitzacions no són les mateixes que el Projecte Tor, Inc, però ho considerem bo. Estan dirigits per gent agradable que forma part de la comunitat Tor.

Tingueu en compte que aquí pot haver-hi una compensació entre l'anonimat i el rendiment. L'anonimat de la xarxa Tor prové en part de la diversitat, de manera que si esteu en condicions de gestionar el vostre propi repetidor, millorareu l'anonimat de Tor més que fent una donació. Al mateix temps, però, les economies d'escala per a l'ample de banda fan que combinar moltes donacions petites en diversos repetidors més grans sigui més eficient per millorar el rendiment de la xarxa. Millorar l'anonimat i millorar el rendiment són objectius valuosos, així que és fantàstic que ens pugueu ajudar!

Quant al Tor

Com ja hem esmentat, algú que pugui veure tant el teu trànsit com el del web de destí o el del teu node de sortida de Tor, llavors podrà correlar els temps del teu trànsit abans i després de sortir de la xarxa Tor. Tor no et defensa contra tal model d'amenaça.

En un cas més limitat, tingues en compte que si una agència censora o policial té l'habilitat d'obtenir observacions específiques de parts de la xarxa, llavors poden verificar la sospita que parlis sovint amb la teva amistat. Observant el teu i el seu trànsit, podria confirmar que els seus temps estan correlats. Recordem que això només és útil per verificar que totes les parts que ja se sospita que s'estiguin comunicant, ho estiguin fent. En la majoria de països, la sospita necessària per obtenir una ordre de registre ja pesa més que el que la correlació de temps podria proporcionar-los.

A més, com que Tor fa servir circuits per més d'una connexió TCP, llavors, en un node de sortida donat és possible d'associar trànsit anònim amb trànsit no anònim. Per tant, ves en compte amb quines aplicacions executes en paraŀlel a través de Tor. Potser fins i tot executa clients de Tor diferents per cada aplicació.

La comunicació per Internet es basa en un model d'emmagatzematge i reenviament que es pot entendre per analogia amb el correu postal: les dades es transmeten en blocs anomenats datagrames o paquets IP. Cada paquet inclou una adreça IP d'origen (del remitent) i una adreça IP de destinació (del receptor), de la mateixa manera que les cartes normals contenen adreces postals del remitent i del receptor. El camí del remitent al receptor implica diversos salts d'encaminadors, on cada encaminador inspecciona l'adreça IP de destinació i reenvia el paquet més a prop del seu destí. Així, cada encaminador entre emissor i receptor aprèn que l'emissor es comunica amb el receptor. En particular, la vostra proveïdora d'Internet local està en condicions de crear un perfil complet del vostre ús d'Internet. A més, tots els servidors d'Internet que poden veure qualsevol dels paquets poden perfilar el vostre comportament.

L'objectiu de Tor és millorar la vostra privadesa enviant el vostre trànsit a través d'una sèrie de servidors intermediaris. La vostra comunicació es xifra en diverses capes i s'encamina mitjançant diversos salts a través de la xarxa Tor fins al receptor final. Podeu trobar més detalls sobre aquest procés en aquesta visualització. Tingueu en compte que tot el que el vostre ISP local pot observar ara és que us esteu comunicant amb els nodes Tor. De la mateixa manera, els servidors d'Internet només veuen que els nodes Tor estan en contacte amb ells.

En termes generals, Tor pretén resoldre tres problemes de privadesa:

En primer lloc, Tor impedeix que els llocs web i altres serveis aprenguin la vostra ubicació, que poden utilitzar per crear bases de dades sobre els vostres hàbits i interessos. Amb Tor, les vostres connexions a Internet no us delaten per defecte; ara podeu tenir la possibilitat de triar, per a cada connexió, quanta informació revelar.

En segon lloc, Tor impedeix que la gent que vegi el vostre trànsit localment (com ara la vostra proveïdora d'Internet o algú amb accés al vostre wifi o encaminador de casa) aprengui quina informació esteu obtenint i d'on l'esteu obtenint. També els impedeix decidir què podeu aprendre i publicar: si podeu accedir a qualsevol part de la xarxa Tor, podeu accedir a qualsevol lloc d'Internet.

En tercer lloc, Tor encamina la vostra connexió a través de més d'un repetidor de Tor, de manera que cap repetidor pot saber què esteu fent. Com que aquests repetidors són gestionats per diferents individus o organitzacions, la distribució de la confiança proporciona més seguretat que l'antic enfocament de servidor intermediari d'un sol salt.

Tingueu en compte, però, que hi ha situacions en què Tor no resol aquests problemes de privadesa completament: vegeu l'entrada següent sobre atacs restants.

El nom «Tor» pot fer referència a uns quants components diferents.

Tor és un programa que podeu executar al vostre ordinador que us ajuda a mantenir-vos segur a Internet. Us protegeix fent rebotar les vostres comunicacions al voltant d'una xarxa distribuïda de repetidors gestionada per voluntaris d'arreu del món: impedeix que algú que vegi la vostra connexió a Internet aprengui quins llocs visiteu i evita que els llocs que visiteu aprenguin la vostra ubicació física. Aquest conjunt de repetidors voluntaris s'anomena xarxa Tor.

La majoria de la gent utilitza Tor amb el Navegador Tor, que és una versió de Firefox que soluciona molts problemes de privadesa. Podeu llegir més sobre Tor a la nostra pàgina Quant a Tor.

El Projecte Tor és una organització sense ànim de lucre (caritat) que manté i desenvolupa el programari Tor.

Tor és la xarxa d'encaminament onion. Quan estàvem començant el disseny i la implementació de la nova generació de l'encaminament onion el 2001-2002, li explicàvem a la gent que estàvem treballant en l'encaminament onion i ens deien "Genial. En quin?" Tot i que l'encaminament onion s'ha convertit en un terme estàndard, Tor va néixer del projecte d'encaminament onion realitzat pel Naval Research Lab.

(També té un bon significat en alemany i turc.)

Nota: tot i que originàriament prové d'un acrònim, Tor no s'escriu "TOR". Només la primera lletra està en majúscula. De fet, normalment podem detectar persones que no han llegit cap dels nostres llocs web (i, en canvi, han après tot el que saben sobre Tor dels articles de notícies) pel fet que l'escriuen malament.

No, no ho fa. Cal que utilitzeu un altre programa que comprengui eixa aplicació i el seu protocol, i que conegui com netejar o «agranar» les dades que hi envia. El Navegador Tor prova de mantenir les dades a escala d'aplicació, com ara la cadena d'agent d'usuari, uniforme per a tots els usuaris. Tanmateix, el Navegador Tor no pot fer res amb el text que escriviu als formularis.

Un servidor intermediari típic configura un servidor arreu a internet i us permet utilitzar-lo per a reconduir el vostre trànsit. Això crea una arquitectura simple i fàcil de mantenir. Tots els usuaris entren i se'n van a través del mateix servidor. El proveïdor podria cobrar per utilitzar el servidor, o finançar els seus costs mitjançant publicitat al servidor. Amb la configuració més simple, no heu d'instal·lar res. Només cal que dirigiu el navegador al servidor intermediari. Els servidors intermediaris simples són solucions adequades si no voleu protegir la vostra privadesa i anonimat en línia, i confieu que el proveïdor no faci res dolent. Alguns servidors simples utilitzen SSL per a fer segura la vostra connexió, i això us protegeix contra tafaners locals, com els que podríeu trobar en un cafè amb WiFi gratis.

Els servidors intermediaris simples també creen un punt de fallada únic. El proveïdor coneix qui sou i on navegueu en internet. Poden veure el vostre transit mentre passa a través del seu servidor. De vegades, inclús poden veure el vostre trànsit xifrat mentre l'envien al lloc web del vostre banc o comerç electrònic. Heu de confiar que el proveïdor no està vigilant el vostre trànsit, injectant els seus anuncis en el flux de dades, o enregistrant els vostres detalls personals.

El Tor passa el vostre trànsit a través de, com a mínim, 3 servidors diferents abans d'enviar-lo al seu destí. Ningú que vigili la vostra connexió a internet pot modificar ni llegir el que esteu enviat a la xarxa Tor, perquè hi ha una capa separada de xifratge per a cadascun dels tres relés. El vostre trànsit es xifra entre el client Tor (en el vostre equip) i on surt, en algun altre lloc del planeta.

I el primer servidor no veu on sóc?

Possiblement. Un primer servidor dolent pot veure que des del vostre equip arriba trànsit Tor xifrat. Tot i això, no sap qui sou i què esteu fent en la xarxa Tor. Gairebé no veu «Aquesta IP està utilitzant el Tor». De tota manera, la protecció fa que aquest servidor no pugui esbrinar ni qui sou ni on aneu en la internet.

Pot veure el meu trànsit el tercer servidor?

Possiblement. Un tercer servidor dolent pot veure el trànsit que envieu al Tor. Però no sabrà qui l'ha enviat. Si utilitzeu algun xifratge (com ara HTTPS), només sabrà quin és el seu destí. Consulteu aquest gràfic de Tor i HTTPS per entendre com interactuen Tor i HTTPS.

Sí.

El Tor és programari lliure. Això significa que us donem els drets per a distribuir el programari Tor, tant modificat com sense modificar, tant de pagament com gratis. No cal que ens demaneu cap permís en concret.

Tot i això, si voleu redistribuir el Tor, haureu de seguir la nostra LLICÈNCIA. En resum, això significa que cal que inclogueu el nostre fitxer de LLICÈNCIA junt amb qualsevol part del programari Tor que distribuïu.

De tota manera, la majoria dels qui ens pregunten sobre això no volen distribuir només el Tor. Volen distribuir el Navegador Tor. Això inclou el Firefox Extended Support Release, i el complement NoScript. També cal que seguiu la llicència d'aquests programes. Ambdós complements del Firefox es distribueixen sota la GNU General Public License; en canvi, el Firefox ESR s'allibera sota la Mozilla Public License. La forma més senzilla d'obeir les seves llicències és incloure el codi font d'eixos programes a tots els llocs on inclogueu els mateixos programes.

També haureu d'assegurar-vos de no confondre els vostres lectors sobre què és el Tor, qui el fa, i quines propietats proporciona (i quines no). Mireu les nostres PMF sobre la marca per a més detalls.

Hi ha una gran quantitat d'altres programes que podeu utilitzar amb el Tor, però no hem investigat prou, a un nivell detallat, els problemes d'anonimat de tots ells per a poder recomanar una configuració segura. La nostra wiki té una llista d'instruccions mantinguda per la comunitat per a Torificar aplicacions específiques. Si us plau, contribuïu a aquesta llista i ajudeu-nos a mantenir-la precisa!

La majoria de gent utilitza el Navegador Tor, que inclou tot el que necessiteu per a navegar per la web amb seguretat utilitzant el Tor. L'ús de Tor amb altres navegadors és perillós i no recomanat.

No hi ha cap porta del darrere en el Tor.

Coneixem uns quants advocats molt intel·ligents que diuen que és molt poc probable que ningú no ens faci afegir-ne cap en la nostra jurisdicció (Estats Units d'Amèrica). Si ho intenten, els plantarem cara, i (els advocats diuen que) probablement guanyarem.

Mai no posarem cap porta del darrere en el Tor. Pensem que posar-li una porta del darrere al Tor seria tremendament irresponsable de cara als nostres usuaris, i un precedent dolent per a la seguretat del programari en general. Si alguna vegada posem una porta posterior deliberada al nostre programari de seguretat, arruïnaria la nostra reputació professional. Ningú tornaria a confiar en el nostre programari, per excel·lents raons!

Però, dit això, hi ha multitud d'atacs subtils que la gent podria intentar. Algú podria fer-se passar per nosaltres, o colar-se en els nostres ordinadors, o alguna cosa similar. El Tor és de codi obert, i sempre hauríeu de comprovar el codi (o almenys les diferències amb la versió anterior) si hi noteu alguna cosa sospitosa. Si nosaltres (o els distribuïdors que us han donat Tor) no us donem accés al codi font, això és un senyal de que alguna cosa no va bé. També hauríeu de comprovar les signatures PGP a les versions, per assegurar-vos que ningú no ha manipulat els llocs de distribució.

A més d'això, podrien haver-hi errors accidentals en el Tor que podrien afectar el vostre anonimat. Trobem i corregim periòdicament errors relacionats amb l'anonimat, així que assegureu-vos que teniu actualitzada la vostra versió del Tor.

Tor (com tots els dissenys pràctics d'anonimat de baixa latència actuals) falla quan l'atacant pot veure els dos extrems del canal de comunicacions. Per exemple, suposem que l'atacant controla o mira el repetidor Tor que trieu per entrar a la xarxa i també controla o mira el lloc web que visiteu. En aquest cas, la comunitat d'investigació no coneix cap disseny pràctic de baixa latència que pugui impedir de manera fiable que l'atacant correlacioni la informació de volum i temps dels dos costats.

Aleshores, què hem de fer? Suposem que l'atacant controla, o pot observar, C repetidors. Suposem que hi ha N repetidors en total. Si seleccioneu nous repetidors d'entrada i sortida cada vegada que utilitzeu la xarxa, l'atacant podrà correlacionar tot el trànsit que envieu amb probabilitat al voltant de (c/n)2. Però la creació de perfils és, per a la majoria d'usuaris, tan dolent com ser rastrejat tot el temps: volen fer alguna cosa sovint sense que un atacant s'adoni, i que l'atacant ho noti només una vegada és tan dolent com si l'atacant se n'adonés més sovint. Per tant, escollir moltes entrades i sortides aleatòries no ofereix a l'usuari cap possibilitat d'escapar del perfil d'aquest tipus d'atacant.

La solució són els "guardes d'entrada": cada client de Tor selecciona uns quants repetidors a l'atzar per utilitzar-los com a punts d'entrada i només utilitza aquests repetidors per al seu primer salt. Si aquests relleus no es controlen ni s'observen, l'atacant no pot guanyar, mai, i l'usuari està segur. Si aquests repetidors són observats o controlats per l'atacant, l'atacant veu una part més gran del trànsit de l'usuari, però tot i així l'usuari no té més perfil que abans. Així, l'usuari té alguna possibilitat (de l'ordre de (n-c)/n) d'evitar la creació de perfils, mentre que abans no en tenia cap.

Podeu llegir-ne més a Anàlisi de la degradació dels protocols anònims, Defensa de la comunicació anònima contra els atacs de registre passiu, i especialment Localitzant servidors ocults.

Restringir els vostres nodes d'entrada també pot ajudar contra atacants que volen executar uns quants nodes de Tor i enumerar fàcilment totes les adreces IP dels usuaris de Tor. (Tot i que no poden saber a quines destinacions parlen els usuaris, encara poden fer coses dolentes amb només una llista d'usuaris.) Tanmateix, aquesta característica no serà realment útil fins que també passem a un disseny de "guardes de directoris".

Tor utilitza una varietat de claus diferents, amb tres objectius en ment: 1) xifratge per garantir la privadesa de les dades dins de la xarxa Tor, 2) autenticació perquè els clients sàpiguen que estan parlant amb els repetidors amb els quals volen parlar i 3) signatures per assegurar-se que tots els clients coneixen el mateix conjunt de repetidors.

Xifratge: primer, totes les connexions a Tor utilitzen el xifratge d'enllaç TLS, de manera que els observadors no poden mirar dins per veure a quin circuit està destinada una cèl·lula determinada. A més, el client de Tor estableix una clau de xifratge efímera amb cada repetidor del circuit; aquestes capes addicionals de xifratge signifiquen que només el repetidor de sortida pot llegir les cel·les. Ambdues parts descarten la clau del circuit quan el circuit s'acaba, de manera que registrar el trànsit i després entrar al repetidor per descobrir que la clau no funcionarà.

Autenticació: cada repetidor de Tor té una clau de desxifrat pública anomenada "clau onion". Cada repetidor fa girar la seva clau onion cada quatre setmanes. Quan el client de Tor estableix circuits, a cada pas demana que el repetidor de Tor demostri el coneixement de la seva clau onion. D'aquesta manera, el primer node del camí no només pot falsejar la resta del camí. Com que el client de Tor tria el camí, pot assegurar-se d'obtenir la propietat de "confiança distribuïda" de Tor: cap repetidors de la ruta pot saber tant el client com el que està fent.

Coordinació: com saben els clients què són els repetidors i com saben que tenen les claus adequades per a ells? Cada repetidor té una clau de signatura pública a llarg termini anomenada "clau d'identitat". Cada autoritat del directori té, a més, una "clau de signatura del directori". Les autoritats del directori proporcionen una llista signada de tots els repetidors coneguts, i en aquesta llista hi ha un conjunt de certificats de cada repetidor (auto-signat per la seva clau d'identitat) especificant les seves claus, ubicacions, polítiques de sortida, etc. Així, tret que l'adversari pugui controlar la majoria de les autoritats del directori (a partir del 2022 hi ha 8 autoritats del directori), no poden enganyar el client de Tor perquè utilitzi altres repetidors de Tor.

Com saben els clients quines són les autoritats del directori?

El programari de Tor inclou una llista integrada d'ubicacions i claus públiques per a cada autoritat de directori. Per tant, l'única manera d'enganyar els usuaris perquè utilitzin una xarxa Tor falsa és oferir-los una versió del programari especialment modificada.

Com saben els usuaris que tenen el programari adequat?

Quan distribuïm el codi font o un paquet, el signem digitalment amb GNU Privacy Guard. Consulteu les instruccions sobre com comprovar la signatura del Navegador Tor.

Per tal d'assegurar-vos que està signat realment per nosaltres, heu d'haver-nos conegut personalment i haver obtingut una còpia de l'empremta digital de la nostra clau GPG, o heu de conèixer algú que ho hagi fet. Si us preocupa un atac d'aquest nivell, us recomanem que us involucreu amb la comunitat de seguretat i comenceu a conèixer gent.

Tor reutilitzarà el mateix circuit per a nous fluxos TCP durant 10 minuts, sempre que el circuit funcioni bé. (Si el circuit falla, Tor canviarà immediatament a un nou circuit.)

Però tingueu en compte que un sol flux TCP (per exemple, una connexió IRC llarga) romandrà al mateix circuit per sempre. No rotem fluxos individuals d'un circuit a un altre. En cas contrari, un adversari amb una visió parcial de la xarxa tindria moltes oportunitats al llarg del temps d'enllaçar-vos amb la vostra destinació, en lloc d'una sola oportunitat.

Navegador Tor

La signatura digital és un procés que assegura que un paquet determinat ha estat generat pels seus desenvolupadors i no ha estat alterat. Below we explain why it is important and how to verify that the Tor Browser you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Això us permet verificar que el fitxer que esteu baixant és exactament el que heu demanat. This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.

For example, tor-browser-windows-x86_64-portable-13.0.1.exe is accompanied by tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Aquests són noms de fitxer d'exemple i no coincidiran exactament amb els noms de fitxer que baixeu.

Ara us mostrem com podeu verificar la signatura digital del fitxer baixat en diferents sistemes operatius. Tingueu en compte que la signatura porta la data del moment en què s'ha signat el paquet. Per tant, cada vegada que es puja un fitxer nou es genera una nova signatura amb una data diferent. Sempre que hàgiu verificat la signatura, no us hauríeu de preocupar perquè la data notificada pugui variar.

Instal·lació de GnuPG

En primer lloc, heu de tenir instal·lat GnuPG abans de poder verificar les signatures.

Per a usuaris de Windows:

Si feu servir Windows, baixeu Gpg4win i executeu el seu instal·lador.

Per verificar la signatura, haureu d'escriure unes quantes ordres a la línia d'ordres de Windows, cmd.exe.

Per a usuaris macOS:

Si utilitzeu macOS, podeu instal·lar GPGTools.

Per verificar la signatura, haureu d'escriure algunes ordres al Terminal (a "Aplicacions").

Per a usuaris de GNU/Linux:

Si utilitzeu GNU/Linux, probablement ja tingueu GnuPG al vostre sistema, ja que la majoria de distribucions GNU/Linux l'inclouen preinstal·lat.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Obtenir la clau dels desenvolupadors de Tor

The Tor Browser team signs Tor Browser releases. Import the Tor Browser Developers signing key (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

This should show you something like:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.

Després d'importar la clau, podeu desar-la en un fitxer (identificant-la per la seva empremta digital aquí):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Aquesta ordre fa que la clau es desi en un fitxer que es troba al camí ./tor.keyring, és a dir, al directori actual. Si ./tor.keyring no existeix després d'executar aquesta ordre, alguna cosa ha anat malament i no podeu continuar fins que no hàgiu esbrinat per què això no ha funcionat.

Verificar la signatura

To verify the signature of the package you downloaded, you will need to download the corresponding ".asc" signature file as well as the installer file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

Els exemples següents suposen que heu baixat aquests dos fitxers a la vostra carpeta "Baixades". Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Per a usuaris macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Si rebeu missatges d'error que contenen 'No existeix el fitxer o directori', o bé alguna cosa ha anat malament amb un dels passos anteriors o heu oblidat que aquestes ordres utilitzen noms de fitxer d'exemple i el vostre serà una mica diferent.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Workaround (using a public key)

If you encounter errors you cannot fix, feel free to download and use this public key instead. Alternatively, you may use the following command:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. If you're using MacOS or GNU/Linux, the key can also be fetched by running the following command:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

També podeu aprendre més sobre GnuPG.

El fitxer que heu baixat i executat us demana un lloc per la destinació. Si no recordeu quina era aquesta destinació, és probable que sigui la vostra carpeta de baixades o l'escriptori.

La configuració predeterminada a l'instal·lador de Windows també crea una drecera per a vosaltres en el vostre escriptori, tot i que tingueu en compte que potser heu desactivat accidentalment l'opció per crear un accés directe.

Si no podeu trobar-lo en cap d'aquestes carpetes, torneu a baixar-lo i busqueu l'indicador que us demanarà que trieu un directori per baixar-lo. Trieu una ubicació del directori que us recordeu fàcilment i, un cop finalitzada la baixada, heu de veure una carpeta del navegador Tor allà.

Cada vegada que publiquem una versió estable nova del Navegador Tor, escrivim una publicació que detalla les seves funcions i problemes coneguts nous. If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

You can also help us in testing the next languages we will release, by installing and testing Tor Browser Alpha releases.

No, Tor Browser is an open source software and it is free. Any browser forcing you to pay and is claiming to be Tor Browser is fake. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

You can report fake Tor Browsers on frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Malauradament, encara no tenim una versió del navegador Tor per al Chrome OS. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Ho sentim, però actualment no hi ha suport oficial per executar el navegador Tor a *BSD. Hi ha alguna cosa anomenat projecte TorBSD project, però el seu navegador no té suport oficial de Tor Browser.

L'ús del navegador Tor a vegades pot ser més lent que altres navegadors. The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. You can help improve the speed of the network by running your own relay, or encouraging others to do so. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Dit això, Tor és molt més ràpid del que era, i és possible que no detecteu canvis en la velocitat d'altres navegadors.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

There are methods for setting Tor Browser as your default browser, but those methods may not work always or in every operating system. El Navegador Tor treballa fort per aïllar-se de la resta del sistema i els passos per fer-lo navegador predeterminat no són fiables. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Recomanem encarecidament no utilitzar Tor en cap navegador que no sigui el navegador Tor. L'ús de Tor en un altre navegador pot deixar-vos vulnerable sense les proteccions de privadesa del navegador Tor.

Certament, podeu utilitzar un altre navegador mentre feu servir el Navegador Tor. Tanmateix, haureu de saber que les característiques de privadesa del navegador Tor no estaran presents a l'altre navegador. Aneu amb compte quan canvieu entre Tor i un navegador menys segur, ja que podeu utilitzar accidentalment l'altre navegador per a alguna cosa que voleu utilitzar amb Tor.

Si executeu el navegador Tor i un altre navegador alhora, no afectarà el rendiment o les propietats de privadesa de Tor.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Només el trànsit del navegador Tor s'enviarà a la xarxa Tor. Qualsevol altra aplicació del vostre sistema (inclosos altres navegadors) no tindrà les seves connexions encaminades a la xarxa Tor i no estarà protegida. Han de configurar-se per separat per utilitzar Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

We do not recommend running multiple instances of Tor Browser, and doing so may not work as anticipated on many platforms.

El Navegador Tor està construït utilitzant Firefox ESR, de manera que es poden produir errors respecte a Firefox. Assegureu-vos que no hi ha cap altra instància del navegador Tor que ja s'estigui executant i que hagueu extret el navegador Tor en una ubicació que el vostre usuari tingui els permisos correctes. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.

El Navegador Tor és una versió modificada de Firefox dissenyada específicament per al seu ús amb Tor. S'ha fet un gran esforç per fer que el Navegador Tor, inclòs l'ús de pegats addicionals per millorar la privadesa i la seguretat. Tot i que és tècnicament possible utilitzar Tor amb altres navegadors, podeu obrir-vos a possibles atacs o filtracions d'informació, de manera que us ho desaconsellem molt. Més informació sobre el disseny del navegador Tor.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. In order to manage your bookmarks in Tor Browser, go to:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

If you wish to export bookmarks

  • Choose Export Bookmarks to HTML
  • In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
  • Click the Save button. The Export Bookmarks File window will close.
  • Close the Library window.

Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.

If you wish to import bookmarks

  • Choose Import Bookmarks from HTML
  • Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
  • Click the Open button. The Import Bookmarks File window will close.
  • Close the Library window.

The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.

If you wish to backup

  • Choose Backup
  • A new window opens and you have to choose the location to save the file. The file has a .json extension.

If you wish to restore

  • Choose Restore and then select the bookmark file you wish to restore.
  • Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.

Import bookmarks from another browser

Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

Note: Currently, on Tor Browser for Android, there is no good way to export and import bookmarks. Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. A la part inferior de la pàgina, al costat del text "Veure els registres de Tor", feu clic al botó "Veure els registres...". You should see an option to copy the log to your clipboard, which you will be able to paste it into a text editor or an email client.

Alternativament, a GNU/Linux, per veure els registres directament al terminal, navegueu al directori del Navegador Tor i inicieu el Navegador Tor des de la línia d'ordres executant:

./start-tor-browser.desktop --verbose

o per desar els registres en un fitxer (per defecte: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting the screen dimensions. The strategy here is to put all users in a couple of buckets to make it harder to single them out. That works so far until users start to resize their windows (e.g. by maximizing them or going into fullscreen mode). Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. It works by adding white margins to a browser window so that the window is as close as possible to the desired size while users are still in a couple of screen size buckets that prevent singling them out with the help of screen dimensions.

In simple words, this technique makes groups of users of certain screen sizes and this makes it harder to single out users on basis of screen size, as many users will have same screen size.

letterboxing

El Navegador Tor pot, per descomptat, ajudar els usuaris a accedir al vostre lloc web des d'ubicacions on estigui blocat. Normalment, només cal baixar el Navegador Tor i utilitzar-lo per a navegar per la pàgina blocada per a poder accedir-hi. En llocs on hi ha una gran censura, tenim disponibles diverses opcions d’elusió de la censura, incloent-hi transports connectables.

Per obtenir més informació, consulteu la secció del manual d'usuari del Navegador Tor sobre l'elusió de la censura.

De vegades, els llocs web bloquen els usuaris de Tor perquè no poden avaluar la diferència entre l'usuari Tor mitjà i el trànsit automatitzat. La millor manera que hem tingut per que els llocs desbloquin els usuaris de Tor és que els usuaris es posin en contacte directament amb els administradors del lloc. Alguna cosa així podria funcionar:

"Hola! He intentat accedir al vostre lloc xyz.com mentre feia servir el Navegador Tor i he descobert que no permet que els usuaris de Tor accedeixin al vostre lloc. Et convido a reconsiderar aquesta decisió; Tor és utilitzat per persones de tot el món per protegir la seva intimitat i lluitar contra la censura. Blocar els usuaris de Tor, probablement blocarà persones en països repressius que vulguin utilitzar una internet lliure, periodistes i investigadors que volen protegir-se de ser descoberts, denunciants, activistes i persones habituals que volen optar per un seguiment invasiu de tercers. Si us plau, prengui una posició forta a favor de la privadesa digital i la llibertat d'internet i permeti als usuaris de Tor accedir a xyz.com. Gràcies"

En el cas dels bancs i altres llocs web sensibles, també és habitual veure blocatge basat en la geografia (si un banc sap que en general accedeix als seus serveis d'un país i, de sobte, es connecta d'un repetidor de sortida a l'altre costat del món, el vostre compte pot estar blocat o suspès).

If you are unable to connect to an onion service, please see I cannot reach X.onion!.

El navegador Tor sovint fa que la vostra connexió aparegui com si provingués d'una part completament diferent del món. Alguns llocs web, com ara bancs o proveïdors de correu electrònic, poden interpretar-ho com a signe que el vostre compte s'ha vist compromès i us poden blocar.

L'única manera de resoldre això és seguir el procediment recomanat del lloc per a la recuperació del compte o posar-se en contacte amb els operadors i explicar la situació.

És possible que pugueu evitar aquest escenari si el vostre proveïdor ofereix l'autenticació de doble factor, que és una opció de seguretat molt millor que la reputació basada en IP. Poseu-vos en contacte amb el vostre proveïdor i pregunteu-los si proporcionen 2FA (autenticació de doble factor).

De vegades, els llocs web amb molt contingut JavaScript poden tenir problemes funcionals sobre el navegador Tor. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." Establiu la seguretat a "Estàndard".

La majoria dels antivirus o proteccions contra programari maliciós permeten a l'usuari posar en una «llista permitida» certs processos que d'una altra forma es blocarien. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Per Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (si utilitzes ponts)
    • snowflake-client.exe
  • Per a macOS
    • Navegador Tor
    • tor.real
    • lyrebird (si utilitzeu ponts)
    • snowflake-client

Finalment, reinicieu el navegador Tor. Això solucionarà els problemes que estigueu experimentant. Tingueu en compte que alguns clients antivirus, com Kaspersky, també poden blocar Tor al nivell de tallafocs.

Some antivirus software will pop up malware and/or vulnerability warnings when Tor Browser is launched. If you downloaded Tor Browser from our main website or used GetTor, and verified it, these are false positives and you have nothing to worry about. Some antiviruses consider that files that have not been seen by a lot of users as suspicious. To make sure that the Tor program you download is the one we have created and has not been modified by some attacker, you can verify Tor Browser's signature. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.

Si la vostra connexió a Internet pot estar bloquejant la xarxa Tor, podeu provar d'utilitzar ponts. Alguns ponts estan integrats al Navegador Tor i només requereixen uns quants passos per activar-los. Per utilitzar un transport integrable, feu clic a "Configura la Connexió" quan inicieu el Navegador Tor per primera vegada. A la secció "Ponts", localitzeu l'opció "Tria un dels ponts integrats del Navegador Tor" i feu clic a l'opció "Seleccioneu un Pont Integrat". Al menú, seleccioneu el transport integrable que vulgueu utilitzar.

Un cop hàgiu seleccionat el transport integrable, desplaceu-vos cap amunt i feu clic a "Connecta" per desar la configuració.

O, si teniu el Navegador Tor en execució, feu clic a "Configuració" al menú d'hamburguesa (≡) i després a "Connexió" a la barra lateral. A la secció "Ponts", localitzeu l'opció "Tria un dels ponts integrats del Navegador Tor" i feu clic a l'opció "Seleccioneu un Pont Integrat". Trieu el transport integrable que vulgueu utilitzar al menú. La vostra configuració es desarà automàticament un cop tanqueu la pestanya.

Si necessiteu altres ponts, podeu obtenir-los al nostre lloc web de Ponts. Per obtenir més informació sobre els ponts, consulteu el manual del Navegador Tor.

Un dels problemes més comuns que causa errors de connexió al navegador Tor és un rellotge del sistema incorrecte. Assegureu-vos que el rellotge del sistema i el fus horari estiguin configurats amb precisió. Si això no soluciona el problema, consulteu la pàgina de resolució de problemes al manual del Navegador Tor.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your Google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

You can try 'New Circuit for this Site' to access the website from a different IP address.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Unfortunately, some websites deliver Captchas to Tor users, and we are not able to remove Captchas from websites. The best thing to do in these cases is to contact the website owners, and inform them that their Captchas are preventing users such as yourself from using their services.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

Quan utilitzeu el navegador Tor, ningú pot veure els llocs web que visiteu. Tanmateix, el vostre proveïdor de serveis o administradors de xarxa poden veure que esteu connectant a la xarxa Tor, encara que no sabran què feu quan arribeu.

El Navegador Tor evita que la gent conegui els llocs web que visiteu. Algunes entitats, com ara el vostre proveïdor de serveis d’Internet (ISP), podrien veure que esteu utilitzant Tor, però no sabran on aneu quan ho feu.

DuckDuckGo és el motor de cerca predeterminat del navegador Tor. DuckDuckGo no fa el seguiment dels seus usuaris ni emmagatzema dades sobre les cerques dels usuaris. Més informació sobre la política de privadesa de DuckDuckGo.

Amb la publicació del Navegador Tor 6.0.6, vam passar a DuckDuckGo com a motor de cerca principal. For a while now, Disconnect, which was formerly used in Tor Browser, has had no access to Google search results. Since Disconnect is more of a meta search engine, which allows users to choose between different search providers, it fell back to delivering Bing search results, which were basically unacceptable quality-wise. DuckDuckGo does not log, collect or share the user's personal information or their search history, and therefore is best positioned to protect your privacy. Most other search engines store your searches along with other information such as the timestamp, your IP address, and your account information if you are logged in.

EL Navegador Tor té dues maneres de canviar el circuit del repetidor: "Nova identitat" i "Nou circuit Tor per a aquest lloc". Both options are located in the hamburger menu ("≡"). You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.

Nova Identitat

Aquesta opció és útil si voleu evitar que la vostra activitat posterior del navegador sigui vinculada al que hagueu fet abans.

Si ho seleccioneu, tanqueu totes les pestanyes i finestres, esborreu tota la informació privada, com ara les galetes i l'historial de navegació, i utilitzeu els nous circuits Tor per a totes les connexions.

El navegador Tor us avisarà que tota activitat i baixades s'aturaran, així que teniu això en compte abans de fer clic a «Identitat nova».

Tor Browser Menu

New Tor Circuit for this Site

Aquesta opció és útil si el repetidor de sortida que utilitzeu no pot connectar-se al lloc web que necessiteu o no s'ha carregat correctament. Si ho seleccioneu, es tornarà a carregar la pestanya o la finestra actualment activa en un nou circuit Tor.

Altres pestanyes obertes i finestres del mateix lloc web també usaran el nou circuit una vegada que es tornin a carregar.

Aquesta opció no elimina cap informació privada o desenllaça la vostra activitat, ni afecta les vostres connexions actuals a altres llocs web.

New Circuit for this Site

Executar el navegador Tor no us fa actuar com un repetidor a la xarxa. Això significa que l'ordinador no s'utilitzarà per encaminar el trànsit per a tercers. If you'd like to become a relay, please see our Tor Relay Guide.

Aquest és un comportament normal a Tor. El primer repetidor del circuit es diu "guarda d'entrada" o "guarda". Es tracta d'un repetidor ràpid i estable que segueix sent el primer del vostre circuit durant 2-3 mesos per protegir-se contra un atac conegut que trenca l'anonimat. La resta del circuit canvia amb cada nou lloc web que visiteu, i tots junts aquests repetidors proporcionen les proteccions completes de la privacitat de Tor. Per obtenir més informació sobre com funcionen els repetidors de guarda, consulteu aquesta publicació de blog i publicació sobre guàrdies d'entrada.

Modificar la manera en què Tor crea els seus circuits és molt poc recomanable. Obteniu la millor seguretat que Tor pot proporcionar quan deixeu la selecció de ruta a Tor; reemplaçar els nodes d'entrada i sortida pot comprometre l'anonimat. Si el resultat que voleu és simplement poder accedir a recursos que només estan disponibles en un sol país, és possible que vulgueu considerar l'ús d'una VPN en lloc d'utilitzar Tor. Tingueu en compte que les VPN no tenen les mateixes propietats de privadesa que Tor, però ajudaran a resoldre alguns problemes de restricció de geolocalització.

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

A macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Tingueu en compte que la carpeta Biblioteca està oculta a les versions més noves de macOS. Per anar a aquesta carpeta al Finder, seleccioneu "Vés a la carpeta..." al menú "Vés".
  • A continuació, escriviu ~/Library/Application Support/ a la finestra i feu clic a Vés.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

Desaconsellem encaridament que instal·leu complements nous en el Navegador Tor, ja que poden comprometre la vostra privadesa i seguretat.

Instal·lar complements podria afectar el Navegador Tor en maneres imprevisibles i fer única la vostra empremta digital. Si la vostra còpia del Navegador Tor té una empremta única, les vostres activitats poden deixar de ser anònimes i es poden rastrejar, encara que estigueu utilitzant el Navegador Tor.

La configuració i les funcions de cada navegador creen el que s'anomena "empremta digital del navegador". La majoria dels navegadors creen sense voler una empremta única per a cada usuari que es pot rastrejar a través de la internet. El Navegador Tor està específicament dissenyat per a tenir una empremta quasi idèntica (no som perfectes!) entre tots els seus usuaris. Això vol dir que cada usuari del Navegador Tor s'assembla a molts altres usuaris del Navegador Tor, cosa que dificulta el seguiment de qualsevol usuari individual.

També hi ha una probabilitat alta de què un complement nou incrementi la superfície d'atac del Navegador Tor. Això podria permetre que es filtressin dades sensibles o permetre que un atacant infectés el Navegador Tor. El mateix complement podria estar dissenyat de manera maliciosa per a espiar-vos.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Voleu aprendre més coses sobre l'empremta del navegador? Aquí hi ha un article en el Tor Blog sobre això.

El Flash està desactivat al navegador Tor i us recomanem que no l'activeu. No creiem que Flash sigui segur d'utilitzar en qualsevol navegador: és una peça de programari molt insegura que pot comprometre la vostra privadesa fàcilment o oferir-vos programari maliciós. Afortunadament, la majoria de llocs web, dispositius i altres navegadors s'estan allunyant de l'ús de Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator option. Example with authentication:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

For using a SOCKS proxy, see the Socks4Proxy, Socks5Proxy, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Siusplau mira la HTTPS Everywhere FAQ. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

By default, your Tor client only listens for applications that connect from localhost. Connections from other computers are refused. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0 and then restart (or hup) Tor. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.

Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.

Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

You can state multiple listen addresses, in the case that you are part of several networks or subnets.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.

Configurem NoScript per permetre JavaScript de manera predeterminada al navegador Tor perquè molts llocs web no funcionen amb JavaScript desactivat. La majoria dels usuaris renunciarien completament a Tor si desactivem JavaScript de manera predeterminada perquè causaria molts problemes per a ells. En definitiva, volem que el navegador de Tor sigui el més segur possible, a més de fer-lo servir per a la majoria de les persones, de moment, això vol dir que JavaScript està habilitat per defecte.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's "Security Level" option. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

Consulteu les PMF de NoScript. If you believe this is a Tor Browser issue, please report it on our bug tracker.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor Browser per a Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Tor mòbil

There is currently no supported method for running Tor Browser on older Windows Phones but in case of the newer Microsoft-branded/promoted phones, same steps as in Tor Browser for Android can be followed.

The Guardian Project maintains Orbot (and other privacy applications) on Android. More info can be found on the Guardian Project's website.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser i Orbot són de codi obert, utilitzen l'encaminament Tor i estan desenvolupats per algú que treballa estretament amb el Projecte Tor. No obstant això, Apple requereix que els Navegadors d'iOS utilitzin alguna cosa anomenat Webkit, que impedeix que el Navegador Onion tingui les mateixes proteccions de privadesa que el Navegador Tor.

Més informació sobre el Navegador Onion. Download Onion Browser and Orbot from the App Store.

While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. Depending on how you want to use the Tor network, either one or both of these could be a great option.

Yes, there is a version of Tor Browser available specifically for Android. Installing Tor Browser for Android is all you need to run Tor on your Android device.

The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

Connexió al Tor

Un dels problemes més comuns que causa errors de connexió al navegador Tor és un rellotge del sistema incorrecte. Assegureu-vos que el rellotge del sistema i el fus horari estiguin configurats amb precisió. Si això no soluciona el problema, consulteu la pàgina de resolució de problemes al manual del Navegador Tor.

Si teniu problemes per connectar-vos, és possible que aparegui un missatge d'error i podeu seleccionar l'opció per "copiar el registre de Tor al porta-retalls". A continuació, enganxeu el registre de Tor en un fitxer de text o en un altre document.

Si no veieu aquesta opció i teniu el Navegador Tor obert, podeu navegar al menú d'hamburguesa ("≡") i després feu clic a "Configuració" i a "Connexió" a la barra lateral. A la part inferior de la pàgina, al costat del text "Veure els registres de Tor", feu clic al botó "Veure els registres...".

Alternativament, a GNU/Linux, per veure els registres directament al terminal, navegueu al directori del Navegador Tor i inicieu el Navegador Tor des de la línia d'ordres executant:

./start-tor-browser.desktop --verbose

o per desar els registres en un fitxer (per defecte: tor-browser.log)

./start-tor-browser.desktop --log [file]

Heu de veure un d'aquests errors de registre comuns (busqueu les següents línies al vostre registre de Tor):

Error de registre comú #1: error de connexió del servidor intermediari

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si veieu línies com aquestes al vostre registre de Tor, significa que no esteu connectant a un proxy SOCKS. Si es requereix un proxy SOCKS per a la configuració de la xarxa, assegureu-vos que heu introduït correctament els vostres detalls del proxy. Si no es requereix un proxy SOCKS, o no esteu segur, intenteu connectar-vos a la xarxa Tor sense un proxy SOCKS.

Error de registre comú #2: No es pot arribar als repetidors guardes

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si veieu línies com aquestes en el vostre registre Tor, significa que Tor no s'ha pogut connectar al primer node del circuit Tor. Això podria significar que estàs en una xarxa censurada.

Intenteu connectar-vos amb ponts i això hauria de solucionar el problema.

Error de registre comú #3: no s'ha pogut completar l'enllaç TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si veieu línies com aquesta al registre Tor, significa que Tor no ha pogut completar una encaixada de mans de TLS amb les autoritats del directori. Usar ponts probablement solucionarà això.

Error de registre comú #4: desajustament del rellotge

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si veieu línies com aquesta en el vostre registre Tor, significa que el vostre rellotge del sistema no és correcte. Assegureu-vos que el rellotge s'estableixi amb precisió, inclosa la zona horària correcta. Torneu a iniciar Tor.

Els errors del servidor intermediari es poden produir per diversos motius. Podeu provar una o més de les activitats següents en cas que trobeu aquest error:

  • Si teniu un antivirus, és possible que estigui interferint amb el servei Tor. Desactiveu l'antivirus i reinicieu el navegador.
  • No hauríeu de moure la carpeta del Navegador Tor de la seva ubicació original a una ubicació diferent. Si heu fet això, revertiu el canvi.
  • També hauríeu de comprovar el port amb el qual us esteu connectant. Proveu un port diferent del que s'utilitza actualment, com ara 9050 o 9150.
  • Quan tota la resta falli, torneu a instal·lar el navegador. Aquesta vegada, assegureu-vos d'instal·lar el Navegador Tor en un directori nou, no en un navegador instal·lat anteriorment.

Si l'error persisteix, poseu-vos en contacte amb nosaltres.

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Si encara no podeu connectar-vos al servei de onion, torneu-ho a provar més tard. És possible que hi hagi un problema de connexió temporal o que els operadors del lloc hagin permès que es desconnectés sense previ avís.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

Censura

Si no podeu baixar el Navegador Tor a través del nostre lloc web, podeu rebre una còpia del Navegador Tor mitjançant GetTor. GetTor és un servei que respon automàticament als missatges amb enllaços a la versió més recent del Navegador Tor , allotjada en una varietat de llocs menys susceptibles de ser censurats, com Dropbox, Google Drive i GitHub. Podeu sol·licitar-ho a través de correu electrònic o del bot de Telegram https://t.me/gettor_bot. També podeu baixar el Navegador Tor des de https://tor.eff.org o des de https://tor.calyxinstitute.org/.

Envia un mail a gettor@torproject.org Al cos del correu, escriviu el nom del vostre sistema operatiu (com ara Windows, macOS o Linux). GetTor respondrà amb un correu electrònic amb enllaços des dels quals podeu baixar el Navegador Tor, la signatura criptogràfica (necessària per verificar la baixada), l'empremta digital de la clau utilitzada per fer la signatura i la suma de verificació del paquet. Es pot oferir una selecció de programari de "32 bits" o "de 64 bits": això depèn del model de l'ordinador que utilitzeu; consulteu la documentació sobre l'ordinador per obtenir-ne més informació.

Si sospiteu que el vostre govern o la vostra proveïdora de serveis d'Internet ha implementat algun tipus de censura o filtratge d'Internet, podeu provar si la xarxa Tor està sent bloquejada mitjançant OONI Probe. OONI Probe és una aplicació gratuïta i de codi obert desenvolupada per l'Open Observatory of Network Interference (OONI). Està dissenyat per provar i mesurar quins llocs web, aplicacions de missatgeria i eines d'elusió poden estar bloquejats.

Abans d'executar aquestes proves de mesurament, llegiu atentament les recomanacions de seguretat d'OONI i l'avaluació de riscos. Com qualsevol altra eina de prova, tingueu en compte els falsos positius amb OONI.

Per comprovar si Tor està bloquejat, podeu instal·lar OONI Probe al vostre dispositiu mòbil o a l'escriptori i executar la "Prova d'elusió". Una prova Tor d'OONI pot servir com a indicació d'un possible bloqueig de la xarxa Tor, però una anàlisi exhaustiva dels nostres desenvolupadors és crucial per a una avaluació concloent.

El Navegador Tor pot, per descomptat, ajudar els usuaris a accedir al vostre lloc web des d'ubicacions on estigui blocat. Normalment, només cal baixar el Navegador Tor i utilitzar-lo per a navegar per la pàgina blocada per a poder accedir-hi. En llocs on hi ha una gran censura, tenim disponibles diverses opcions d’elusió de la censura, incloent-hi transports connectables.

Per obtenir més informació, consulteu la secció del manual d'usuari del Navegador Tor sobre l'elusió de la censura.

Si teniu problemes per connectar-vos, és possible que aparegui un missatge d'error i podeu seleccionar l'opció per "copiar el registre de Tor al porta-retalls". A continuació, enganxeu el registre de Tor en un fitxer de text o en un altre document.

Si no veieu aquesta opció i teniu el Navegador Tor obert, podeu navegar al menú d'hamburguesa ("≡") i després feu clic a "Configuració" i a "Connexió" a la barra lateral. A la part inferior de la pàgina, al costat del text "Veure els registres de Tor", feu clic al botó "Veure els registres...".

Alternativament, a GNU/Linux, per veure els registres directament al terminal, navegueu al directori del Navegador Tor i inicieu el Navegador Tor des de la línia d'ordres executant:

./start-tor-browser.desktop --verbose

o per desar els registres en un fitxer (per defecte: tor-browser.log)

./start-tor-browser.desktop --log [file]

Heu de veure un d'aquests errors de registre comuns (busqueu les següents línies al vostre registre de Tor):

Error de registre comú #1: error de connexió del servidor intermediari

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si veieu línies com aquestes al vostre registre de Tor, significa que no esteu connectant a un proxy SOCKS. Si es requereix un proxy SOCKS per a la configuració de la xarxa, assegureu-vos que heu introduït correctament els vostres detalls del proxy. Si no es requereix un proxy SOCKS, o no esteu segur, intenteu connectar-vos a la xarxa Tor sense un proxy SOCKS.

Error de registre comú #2: No es pot arribar als repetidors guardes

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si veieu línies com aquestes en el vostre registre Tor, significa que Tor no s'ha pogut connectar al primer node del circuit Tor. Això podria significar que estàs en una xarxa censurada.

Intenteu connectar-vos amb ponts i això hauria de solucionar el problema.

Error de registre comú #3: no s'ha pogut completar l'enllaç TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si veieu línies com aquesta al registre Tor, significa que Tor no ha pogut completar una encaixada de mans de TLS amb les autoritats del directori. Usar ponts probablement solucionarà això.

Error de registre comú #4: desajustament del rellotge

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si veieu línies com aquesta en el vostre registre Tor, significa que el vostre rellotge del sistema no és correcte. Assegureu-vos que el rellotge s'estableixi amb precisió, inclosa la zona horària correcta. Torneu a iniciar Tor.

Els repetidors pont són repetidors Tor que no figuren en el directori Tor públic.

Això vol dir que els ISP o els governs que intenten blocar l'accés a la xarxa Tor no poden simplement blocar tots els ponts. Els ponts són útils per als usuaris de Tor sota règims opressors, i per a persones que volen una capa addicional de seguretat perquè estan preocupats que algú reconegui que estan connectats a una adreça IP Tor de repetidor públic.

Un pont és només un repetidor normal amb una configuració lleugerament diferent. Consulteu Com puc executar un pont per obtenir instruccions.

Diversos països, inclosos la Xina i l'Iran, han trobat maneres de detectar i blocar connexions als ponts de Tor. Els ponts Obfsproxy solucionen això afegint una altra capa d'ofuscació. La configuració d'un pont obfsproxy requereix un paquet de programari addicional i configuracions addicionals. Consulteu la nostra pàgina sobre transports integrables per obtenir més informació.

Snowflake és un transport integrable disponible al Navegador Tor per vèncer la censura d'Internet. Com un pont de Tor, un usuari pot accedir a l'Internet obert quan fins i tot les connexions de Tor regulars estan censurades. Utilitzar Snowflake és tan fàcil com canviar a una nova configuració de pont al Navegador Tor.

Aquest sistema es compon de tres components: voluntaris que executen servidors intermediaris de snowflake, usuaris de Tor que volen connectar-se a Internet i un intermediari, que lliura servidors intermediaris de snowflake als usuaris.

Els voluntaris disposats a ajudar els usuaris de xarxes censurades poden ajudar-los creant servidors intermediaris de curta durada als seus navegadors habituals. Consulteu, com puc utilitzar Snowflake?

Snowflake utilitza la tècnica altament eficaç d'ocultació del domini per establir una connexió amb un dels milers de servidors intermediaris de snowflake gestionats per voluntaris. Aquests servidors intermediaris són lleugers, efímers i fàcils d'executar, la qual cosa ens permet escalar Snowflake amb més facilitat que les tècniques anteriors.

Per als usuaris censurats, si el vostre servidor intermediari de Snowflake es bloqueja, l'intermediari trobarà un nou servidor intermediari automàticament.

Si esteu interessats en els detalls tècnics i les especificacions, consulteu la Visió general tècnica de Snowflake i la pàgina del projecte. Per a altres discussions sobre Snowflake, visiteu el Fòrum de Tor i feu un seguiment de l'etiqueta Snowflake.

Snowflake està disponible al Navegador Tor estable per a totes les plataformes: Windows, macOS, GNU/Linux i Android. També podeu utilitzar Snowflake amb l'Onion Browser a iOS.

Si feu servir el Navegador Tor per a escriptori per primera vegada, podeu fer clic a 'Configura la connexió' a la pantalla d'inici. A la secció "Ponts", localitzeu l'opció "Tria un dels ponts integrats del Navegador Tor" i feu clic a l'opció "Seleccioneu un Pont Integrat". Al menú, seleccioneu "Snowflake". Un cop hàgiu seleccionat Snowflake, desplaceu-vos cap amunt i feu clic a 'Connecta' per desar la configuració.

Des del navegador, podeu fer clic al menú d'hamburguesa ("≡"), després anar a "Configuració" i a "Connexió". Alternativament, també podeu escriure about:preferences#connection a la barra d'URL. A la secció "Ponts", localitzeu l'opció "Tria un dels ponts integrats del Navegador Tor" i feu clic a l'opció "Seleccioneu un Pont Integrat". Al menú, seleccioneu "Snowflake".

Si el vostre accés a Internet no està censurat, hauríeu de considerar instal·lar l'extensió Snowflake per ajudar els usuaris de xarxes censurades. Quan executeu Snowflake al vostre navegador habitual, fareu de servidor intermediari per al trànsit entre usuaris censurats i de node d'entrada a la xarxa Tor, i això és tot.

A causa de la censura dels servidors VPN en alguns països, us demanem que no executeu un servidor intermediari snowflake mentre esteu connectat a una VPN.

Complement

En primer lloc, assegureu-vos que teniu WebRTC habilitat. A continuació, podeu instal·lar aquesta extensió per a Firefox o l'extensió per a Chrome que us permetrà convertir-vos en un servidor intermediari de Snowflake. També us pot informar sobre quantes persones heu ajudat en les últimes 24 hores.

Pàgina web

En un navegador on WebRTC està habilitat: Si no voleu afegir Snowflake al vostre navegador, podeu anar a https://snowflake.torproject.org/embed i activar el botó per activar-ho com a servidor intermediari. No hauríeu de tancar la pàgina si voleu seguir sent un servidor intermediari de Snowflake.

Si la vostra connexió a Internet pot estar bloquejant la xarxa Tor, podeu provar d'utilitzar ponts. Alguns ponts estan integrats al Navegador Tor i només requereixen uns quants passos per activar-los. Per utilitzar un transport integrable, feu clic a "Configura la Connexió" quan inicieu el Navegador Tor per primera vegada. A la secció "Ponts", localitzeu l'opció "Tria un dels ponts integrats del Navegador Tor" i feu clic a l'opció "Seleccioneu un Pont Integrat". Al menú, seleccioneu el transport integrable que vulgueu utilitzar.

Un cop hàgiu seleccionat el transport integrable, desplaceu-vos cap amunt i feu clic a "Connecta" per desar la configuració.

O, si teniu el Navegador Tor en execució, feu clic a "Configuració" al menú d'hamburguesa (≡) i després a "Connexió" a la barra lateral. A la secció "Ponts", localitzeu l'opció "Tria un dels ponts integrats del Navegador Tor" i feu clic a l'opció "Seleccioneu un Pont Integrat". Trieu el transport integrable que vulgueu utilitzar al menú. La vostra configuració es desarà automàticament un cop tanqueu la pestanya.

Si necessiteu altres ponts, podeu obtenir-los al nostre lloc web de Ponts. Per obtenir més informació sobre els ponts, consulteu el manual del Navegador Tor.

Els usuaris de la Xina han de fer uns quants passos per eludir el Gran Tallafoc i connectar-se a la xarxa Tor.

Per obtenir una versió actualitzada del Navegador Tor, proveu primer el bot de Telegram: https://t.me/gettor_bot. Si això no funciona, podeu enviar un correu electrònic a gettor@torproject.org amb l'assumpte "windows", "macos" o "linux" per al sistema operatiu corresponent.

Després de la instal·lació, el Navegador Tor intentarà connectar-se a la xarxa Tor. Si Tor està bloquejat a la vostra ubicació, l'Assistent de Connexió intentarà connectar-se automàticament mitjançant un pont o Snowflake. Però si això no funciona, el segon pas serà aconseguir un pont que funcioni a la Xina.

Hi ha tres opcions per desbloquejar Tor a la Xina:

  1. Snowflake: utilitza servidors intermediaris efímers per connectar-se a la xarxa Tor. Està disponible al Navegador Tor i altres aplicacions basades en Tor com Orbot. Podeu seleccionar Snowflake al menú del pont integrat del Navegador Tor.
  2. Ponts obfs4 privats i no llistats: poseu-vos en contacte amb el nostre bot de Telegram @GetBridgesBot i escriviu /bridges. O envieu un correu electrònic a frontdesk@torproject.org amb la frase "private bridge cn" a l'assumpte del correu electrònic. Si sou coneixedors de tecnologia, podeu executar el vostre propi pont obfs4 des de fora de la Xina. Recordeu que els ponts distribuïts per BridgeDB i els ponts obfs4 integrats inclosos al Navegador Tor probablement no funcionaran.
  3. meek-azure: fa que sembli que esteu navegant per un lloc web de Microsoft en lloc d'utilitzar Tor. Tanmateix, com que té una limitació d'ample de banda, aquesta opció serà bastant lenta. Podeu seleccionar meek-azure al menú desplegable de ponts integrats del Navegador Tor.

Si una d'aquestes opcions anteriors no funciona, comproveu els vostres registres de Tor i proveu una altra opció.

Si necessiteu ajuda, també podeu obtenir assistència a Telegram https://t.me/TorProjectSupportBot i Signal.

Trobeu instruccions actualitzades sobre com eludir la censura i connectar-vos a Tor des de Rússia a la nostra guia de fòrums: Tor bloquejat a Rússia: com eludir la censura.

Si necessiteu ajuda, poseu-vos en contacte amb nosaltres a través de Telegram, WhatsApp, Signal, o per correu electrònic frontdesk@torproject.org. Per obtenir instruccions d'elusió de la censura, utilitzeu "private bridge ru" com a línia d'assumpte del vostre correu electrònic.

De vegades, els llocs web bloquen els usuaris de Tor perquè no poden avaluar la diferència entre l'usuari Tor mitjà i el trànsit automatitzat. La millor manera que hem tingut per que els llocs desbloquin els usuaris de Tor és que els usuaris es posin en contacte directament amb els administradors del lloc. Alguna cosa així podria funcionar:

"Hola! He intentat accedir al vostre lloc xyz.com mentre feia servir el Navegador Tor i he descobert que no permet que els usuaris de Tor accedeixin al vostre lloc. Et convido a reconsiderar aquesta decisió; Tor és utilitzat per persones de tot el món per protegir la seva intimitat i lluitar contra la censura. Blocar els usuaris de Tor, probablement blocarà persones en països repressius que vulguin utilitzar una internet lliure, periodistes i investigadors que volen protegir-se de ser descoberts, denunciants, activistes i persones habituals que volen optar per un seguiment invasiu de tercers. Si us plau, prengui una posició forta a favor de la privadesa digital i la llibertat d'internet i permeti als usuaris de Tor accedir a xyz.com. Gràcies"

En el cas dels bancs i altres llocs web sensibles, també és habitual veure blocatge basat en la geografia (si un banc sap que en general accedeix als seus serveis d'un país i, de sobte, es connecta d'un repetidor de sortida a l'altre costat del món, el vostre compte pot estar blocat o suspès).

If you are unable to connect to an onion service, please see I cannot reach X.onion!.

HTTPS

Tor evita que els que espien sàpiguen quins llocs visiteu. Tanmateix, la informació enviada sense xifrar a Internet mitjançant HTTP simple encara pot ser interceptada pels operadors de repetidors de sortida o qualsevol persona que observi el trànsit entre el repetidor de sortida i el lloc web de destinació. Si el lloc que esteu visitant utilitza HTTPS, el trànsit que surt del relleu de sortida es xifrarà i no serà visible per als espies.

La imatge següent mostra quina informació poden veure els tafaners amb el Navegador Tor i un xifratge HTTPS, i sense:

  • Feu clic al botó «Tor» per a saber quines dades poden veure els observadors quan utilitzeu el Tor. El botó es posarà de color verd per a indicar que el Tor està encès.
  • Feu clic al botó «HTTPS» per a saber quines dades poden veure els observadors quan utilitzeu HTTPS. El botó es posarà de color verd per a indicar que el Tor està encès.
  • Quan ambdós botons estan verds, es mostren les dades que poden veure els observadors quan utilitzeu ambdues eines.
  • Quan ambdós botons estan grisos, es mostren les dades que poden veure els observadors quan no utilitzeu cap de les dues eines.



DADES POTENCIALMENT VISIBLES
Lloc.com
El lloc web que s'està visitant.
usuari / contrasenya
Nom d'usuari i contrasenya utilitzats per a l'autenticació.
dades
Dades que s'estan transmetent.
ubicació
Localització del ordinador usat per la consulta del web (l'adreça pública IP).
Tor
Si s'està utilitzant el Tor o no.

Operadors de repetidors

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

Since it's now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet. Read more details in this blog post or in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won't be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for them to learn which connections were relayed and which started at you. (In this case they still don't know your destinations unless they are watching them too, but you're no better off than if you were an ordinary client.)

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you're running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move.

The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

    AccountingStart day week month [day] HH:MM

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. When the accounting period resets (from AccountingStart), then the counters for AccountingMax are reset to 0.

Example: Let's say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Note that your relay won't wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day. Just divide your monthly amount by 30. You might also consider rate limiting to spread your usefulness over more of the day: if you want to offer X GB in each direction, you could set your RelayBandwidthRate to 20*X KBytes. For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to 1000 KBytes: this way your relay will always be useful for at least half of each day.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

We aim to make setting up a Tor relay easy and convenient:

  • It's fine if the relay goes offline sometimes. The directories notice this quickly and stop advertising the relay. Just try to make sure it's not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore, having low-bandwidth relays is useful too.

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. Bridge operators can check which mechanism their bridge is using, on the Relay Search. Enter the bridge's <HASHED FINGERPRINT> in the form and click "Search".

Operators can also choose which distribution method their bridge uses. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

Read more on the Bridges post-install guide.

No. Si l'aplicació de la llei s'interessa pel trànsit des del teu repetidor de sortida, és possible que els agents s'apoderin de la vostra computadora. Per aquest motiu, és millor no executar el repetidor de sortida a casa o utilitzant la vostra connexió a Internet desde casa.

al contrari, considereu executar el repetidor de sortida en una instal·lació comercial que sigui compatible amb Tor. Tingueu una adreça IP independent per al vostre repetidor de sortida i no enruteu el vostre propi trànsit a través d'ell. Per descomptat, haureu d'evitar mantenir qualsevol informació personal o sensible a l'ordinador que allotgeu el vostre repetidor de sortida.

There are two options you can add to your torrc file:

BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). For example, you might want to choose "BandwidthRate 10 MBytes" for 10 megabytes per second (a fast connection), or "BandwidthRate 500 KBytes" for 500 kilobytes per second (a decent cable connection). The minimum BandwidthRate setting is 75 kilobytes per second.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn't been reached lately. For example, if you choose "BandwidthBurst 500 KBytes" and also use that for your BandwidthRate, then you will never use more than 500 kilobytes per second; but if you choose a higher BandwidthBurst (like 5 MBytes), it will allow more bytes through until the pool is empty.

If you have an asymmetric connection (upload less than download) such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth (Usually that's the upload bandwidth). Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable. Then set BandwidthBurst to the same as BandwidthRate.

Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load. A script to do this can be found in the Tor source distribution's contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry.

Note that BandwidthRate and BandwidthBurst are in Bytes, not Bits.

Why Relay Load Varies

Tor manages bandwidth across the entire network. It does a reasonable job for most relays. But Tor's goals are different to protocols like BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.

We're working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don't get measured, and relays that have low measurements.

Why does Tor need bandwidth scanners?

Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

What is a normal relay load?

It's normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).

Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.

Finding Out what is Limiting a Relay

Lots of things can slow down a relay. Here's how to track them down.

System Limits

  • Check RAM, CPU, and socket/file descriptor usage on your relay

Tor logs some of these when it starts. Others can be viewed using top or similar tools.

Provider Limits

  • Check the Internet peering (bandwidth, latency) from your relay's provider to other relays. Relays transiting via Comcast have been slow at times. Relays outside North America and Western Europe are usually slower.

Tor Network Limits

Relay bandwidth can be limited by a relay's own observed bandwidth, or by the directory authorities' measured bandwidth. Here's how to find out which measurement is limiting your relay:

  • Check each of the votes for your relay on consensus-health (large page), and check the median. If your relay is not marked Running by some directory authorities:
    • Does it have the wrong IPv4 or IPv6 address?
    • Is its IPv4 or IPv6 address unreachable from some networks?
    • Are there more than 2 relays on its IPv4 address?

Otherwise, check your relay's observed bandwidth and bandwidth rate (limit). Look up your relay on Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.

Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.

How to fix it

The smallest of these figures is limiting the bandwidth allocated to the relay.

  • If it's the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
  • If it's the observed bandwidth, your relay won't ask for more bandwidth until it sees itself getting faster. You need to work out why it is slow.
  • If it's the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.

Doing Your Own Relay Measurements

If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

In simple words, it works like this:

  • There is a primary ed25519 identity secret key file named "ed25519_master_id_secret_key". This is the most important one, so make sure you keep a backup in a secure place - the file is sensitive and should be protected. Tor could encrypt it for you if you generate it manually and enter a password when asked.
  • A medium term signing key named "ed25519_signing_secret_key" is generated for Tor to use. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the primary identity secret key and confirms that the medium term signing key is valid for a certain period of time. The default validity is 30 days, but this can be customized by setting "SigningKeyLifetime N days|weeks|months" in torrc.
  • There is also a primary public key named "ed25519_master_id_public_key", which is the actual identity of the relay advertised in the network. This one is not sensitive and can be easily computed from "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the primary identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. You'll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration.

This feature is optional, you don't need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the primary identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. If you want to use this feature, you can consult our more detailed guide on the topic.

All outgoing connections must be allowed, so that each relay can communicate with every other relay.

In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network. Exit relays that filter some traffic would likely forfeit those protections.

Tor promotes free network access without interference. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected.

You can run a relay in Windows following this tutorials:

You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.

Great. If you want to run several relays to donate more to the network, we're happy with that. But please don't run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity.

If you do decide to run more than one relay, please set the "MyFamily" config option in the torrc of each relay, listing all the relays (comma-separated) that are under your control:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

where each fingerprint is the 40 character identity fingerprint (without spaces).

That way, Tor clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they're not all in the same geographic location.

Tor can handle relays with dynamic IP addresses just fine. Just leave the "Address" line in your torrc blank, and Tor will guess.

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

On relay search we show an amber dot next to the relay nickname when it is overloaded. This means that one or many of the following load metrics have been triggered:

Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.

If you notice that your relay is overloaded please:

  1. Check https://status.torproject.org/ for any known issues in the "Tor network" category.

  2. Consider tuning sysctl for your system for network, memory and CPU load.

  3. Consider enabling MetricsPort to understand what is happening.

Tuning sysctl for network, memory and CPU load

TCP port exhaustion

If you are experiencing TCP port exhaustion consider expanding your local port range. You can do that with

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

o

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Keep in mind that tuning sysctl as described is not permanent and will be lost upon restart. You need to add the configuration to /etc/sysctl.conf or to a file in /etc/sysctl.d/ to make it permanent.

MetricsPort

To understand the well-being of Tor relays and the Tor network it is vital to provide and have access to relay metrics. Relay overload information has been added to relay descriptors since 0.4.6+ but it was not until Tor >= 0.4.7.1-alpha that an interface to the underlying relay metrics was available: the metrics port.

Enabling MetricsPort

Tor provides access to the metrics port via a torrc configuration option called MetricsPort.

It's important to understand that exposing the tor MetricsPort publicly is dangerous for the Tor network users, which is why that port is not enabled by default and its access has to be governed by an access policy. Please take extra precaution and care when opening this port, and close it when you are done debugging.

Let's assume you are the only user on a server that runs a Tor relay. You can enable the metrics port adding this to your torrc file:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

And then you will be able to easily retrieve the metrics with:

# curl http://127.0.0.1:9035/metrics

which are by default in a Prometheus format.

Note: every user on that server will be able to access those relay metrics in the example above. In general, set a very strict access policy with MetricsPortPolicy and consider using your operating systems firewall features for defense in depth.

For a more detailed explanation about MetricsPort and MetricsPortPolicy see tor's man page.

MetricsPort output

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Let's find out what some of these lines actually mean:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

When a relay starts seeing "dropped", it is a CPU/RAM problem usually.

Tor is sadly single threaded except for when the "onion skins" are processed. The "onion skins" are the cryptographic work that needs to be done on the famous "onion layers" in every circuits.

When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state.

If your server is running at capacity this will likely be triggered.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. However, we realized during the 0.4.7 release cycle that DNS errors are way too noisy and contain too many false positives to be useful for overload reporting purposes. We therefore don't use them anymore for that purpose starting with 0.4.6.9 and 0.4.7.4-alpha. However, we still keep DNS metrics around to give the relay operator insight into what is going on with their relay.

DNS timeout issues and errors only apply to Exit nodes.

tor_relay_load_oom_bytes_total{...}

An Out-Of-Memory invocation indicates a RAM problem. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list.

Tor has its own OOM handler and it is invoked when 75%, of the total memory tor thinks is available, is reached. Thus, let say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. That is considered an overload state.

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

To avoid an overloaded state we recommend to run a relay above 2GB of RAM on 64bit. 4GB is advised, although of course it doesn't hurt to add more RAM if you can.

One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. The solution is to increase ulimit -n for the tor process.

tor_relay_load_tcp_exhaustion_total

These lines indicate the relay is running out of TCP ports.

Try to tune sysctl as described above.

tor_relay_load_global_rate_limit_reached_total

If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.

If your relay is still overloaded and you don't know why, please get in touch with network-report@torproject.org. You can encrypt your email using network-report OpenPGP key.

  • No utilitzeu els paquets en els dipòsits d'Ubuntu. No s'actualitzen de forma fiable. Si els utilitzes, pots perdre estabilitat important i correccions de seguretat.
  • Determineu la vostra versió d'Ubuntu executant el següent comandament:
     ‪$ lsb_release -c
    
  • As root, add the following lines to /etc/apt/sources.list. Replace 'version' with the version you found in the previous step:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Afegiu la clau gpg usada per signar els paquets executant les ordres següents:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Executeu les ordres següents per instal·lar tor i comproveu les seves signatures:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only.

If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc.
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. The default according to src/or/policies.c (line 85 and line 1901) from the source code release release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process. Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

The solution is to run two Tor processes - one relay and one client, each with its own config. One way to do this (if you are starting from a working relay setup) is as follows:

  • In the relay Tor torrc file, simply set the SocksPort to 0.
  • Create a new client torrc file from the torrc.sample and ensure it uses a different log file from the relay. One naming convention may be torrc.client and torrc.relay.
  • Modify the Tor client and relay startup scripts to include -f /path/to/correct/torrc.
  • In Linux/BSD/Mac OS X, changing the startup scripts to Tor.client and Tor.relay may make separation of configs easier.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

See portforward.com for directions on how to port forward with your NAT/router device.

If your relay is running on a internal net, you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Also, here's an example of how you would do this on GNU/Linux if you're using iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

You may have to change "eth0" if you have a different external interface (the one connected to the Internet). Chances are you have only one (except the loopback) so it shouldn't be too hard to figure out.

Great. That's exactly why we implemented exit policies.

Cada repetidor de Tor té una política de sortida que especifica quin tipus de connexions de sortida es permeten o es rebutgen des del repetidor. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. D'aquesta manera, cada repetidor pot decidir els serveis, amfitrions i xarxes a les quals vol permetre connexions, en funció del potencial d'abús i de la seva pròpia situació. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject *:*". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Serveis Onion

Els serveis de onion permeten que la gent navegui, però també publiqui de manera anònima, inclosa la publicació de llocs web anònims.

Els serveis de onion també es basen en el xat i l'intercanvi d'arxius sense metadades, una interacció més segura entre els periodistes i les seves fonts, com ara SecureDrop o OnionShare, actualitzacions de programari més segures i formes més segures d'arribar a llocs web populars com Facebook.

These services use the special-use top level domain (TLD) .onion (instead of .com, .net, .org, etc.) and are only accessible through the Tor network.

Onion icon

When accessing a website that uses an onion service, Tor Browser will show at the URL bar an icon of an onion displaying the state of your connection: secure and using an onion service.

To learn more about onion services, read How do Onion Services work?

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. If the web site that you're visiting has an onion site available, a purple suggestion pill will prompt at the URL bar saying ".onion available". When you click on ".onion available", the web site will be reloaded and redirected to its onion counterpart. At the moment, Onion-Location is available for Tor Browser desktop (Windows, macOS and GNU/Linux). You can learn more about Onion-Location in the Tor Browser Manual. If you're an onion service operator, learn how to configure Onion-Location in your onion site.

How do I know if I'm using v2 or v3 onion services?

You can identify v3 onion addresses by their 56 character length, e.g. Tor Project's v2 address:http://expyuzz4wqqyqhjn.onion/, and Tor Project's v3 address: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

If you're an onion service administrator, you must upgrade to v3 onion services as soon as possible. If you're a user, please ensure that you update your bookmarks to the website's v3 onion addresses.

What is the timeline for the v2 deprecation?

In September 2020, Tor started warning onion service operators and clients that v2 will be deprecated and obsolete in version 0.4.6. Tor Browser started warning users in June, 2021.

In July 2021, 0.4.6 Tor will no longer support v2 and support will be removed from the code base.

In October 2021, we will release new Tor client stable versions for all supported series that will disable v2.

You can read more in the Tor Project's blog post Onion Service version 2 deprecation timeline.

Can I keep using my v2 onion address? Can I access my v2 onion after September? Is this a backward-incompatible change?

V2 onion addresses are fundamentally insecure. If you have a v2 onion, we recommend you migrate now. This is a backward incompatible change: v2 onion services will not be reachable after September 2021.

What is the recommendation for developers to migrate? Any tips on how to spread the new v3 addresses to people?

In torrc, to create a version 3 address, you simply need to create a new service just as you did your v2 service, with these two lines:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

The default version is now set to 3 so you don't need to explicitly set it. Restart tor, and look on your directory for the new address. If you wish to keep running your version 2 service until it is deprecated to provide a transition path to your users, add this line to the configuration block of your version 2 service:

HiddenServiceVersion 2

This will allow you to identify in your configuration file which one is which version.

If you have Onion-Location configured on your website, you need to set the header with your new v3 address. For technical documentation about running onion services, please read the Onion Services page in our Community portal.

I didn't see the announcement, can I get more time to migrate?

No, v2 onion connections will start failing nowish, first slowly, then suddenly. It's time to move away.

Will services start failing to be reached in September, or before already?

Already, introduction points are not in Tor 0.4.6 anymore, so they will not be reachable if relay operators update.

As a website administrator, can I redirect users from my v2 onion to v3?

Yes, it will work until the v2 onion address is unreachable. You may want to encourage users to update their bookmarks.

Are v3 onion services going to help in mitigating DDoS problems?

Yes, we are continuously working on improving onion services security. Some of the work we have in our roadmap is ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, and A First Take at PoW Over Introduction Circuits. For an overview about these proposals, read the detailed blog post How to stop the onion denial (of service).

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Si encara no podeu connectar-vos al servei de onion, torneu-ho a provar més tard. És possible que hi hagi un problema de connexió temporal o que els operadors del lloc hagin permès que es desconnectés sense previ avís.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

An authenticated onion service is an onion service that requires you to provide an authentication token (in this case, a private key) before accessing the service. The private key is not transmitted to the service, and it's only used to decrypt its descriptor locally. You can get the access credentials from the onion service operator. Reach out to the operator and request access. Learn more about how to use onion authentication in Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage.

Image of an onion An onion means:

  • The Onion Service is served over HTTP, or HTTPS with a CA-Issued certificate.
  • The Onion Service is served over HTTPS with a Self-Signed certificate.

Image of an onion with a red slash An onion with a red slash means:

  • The Onion Service is served with a script from an insecure URL.

Image of an onion with a caution sign An onion with caution sign means:

  • The Onion Service is served over HTTPS with an expired Certificate.
  • The Onion Service is served over HTTPS with a wrong Domain.
  • The Onion Service is served with a mixed form over an insecure URL.

Els llocs web que només són accessibles per Tor són els anomenats "onions" i finalitzen en el TLD .onion. For example, the DuckDuckGo onion is https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Podeu accedir a aquests llocs web utilitzant el navegador Tor. Les adreces han de ser compartides amb vostè per l'amfitrió del lloc web, ja que les onions no estan indexades en els motors de cerca de la manera típica que tenen els llocs web de vanilla.

Miscel·lània

For sharing files over Tor, OnionShare is a good option. OnionShare is an open source tool for securely and anonymously sending and receiving files using Tor onion services. It works by starting a web server directly on your computer and making it accessible as an unguessable Tor web address that others can load in Tor Browser to download files from you, or upload files to you. It doesn't require setting up a separate server, using a third party file-sharing service, or even logging into an account.

Unlike services like email, Google Drive, DropBox, WeTransfer, or nearly any other way people typically send files to each other, when you use OnionShare you don't give any companies access to the files that you're sharing. So long as you share the unguessable web address in a secure way (like pasting it in an encrypted messaging app), no one but you and the person you're sharing with can access the files.

OnionShare is developed by Micah Lee.

Molts nodes de sortida es configuren per blocar certs tipus de trànsit per compartir fitxers, com ara BitTorrent. BitTorrent in particular is not anonymous over Tor.

Tor està dissenyat per defensar els drets humans i la privadesa evitant que ningú censuri coses, fins i tot nosaltres. Odiem que hi ha algunes persones que utilitzen Tor per fer coses terribles, però no podem fer res per desfer-se'n sense que també perjudiquem als activistes de drets humans, periodistes, superviventgs d'abusos i altres persones que utilitzen Tor per a coses bones. Si volguéssim blocar determinades persones d'utilitzar Tor, bàsicament hauríem afegit una porta del darrere al programari, que obriria als nostres usuaris vulnerabilitats, atacs de mals règims i altres adversaris.

No hi ha res que els desenvolupadors de Tor puguin fer per rastrejar els usuaris de Tor. Les mateixes proteccions que eviten que les persones dolentes frenin l'anonimat de Tor també ens impedeix rastrejar els usuaris.

A few things everyone can do now:

  1. Please consider running a relay to help the Tor network grow.
  2. Tell your friends! Get them to run relays. Get them to run onion services. Get them to tell their friends.
  3. If you like Tor's goals, please take a moment to donate to support further Tor development. We're also looking for more sponsors - if you know any companies, NGOs, agencies, or other organizations that want anonymity / privacy / communications security, let them know about us.
  4. We're looking for more good examples of Tor users and Tor use cases. If you use Tor for a scenario or purpose not yet described on that page, and you're comfortable sharing it with us, we'd love to hear from you.

Documentation

  1. Help localize the documentation into other languages. See becoming a Tor translator if you want to help out. We especially need Arabic or Farsi translations, for the many Tor users in censored areas.

Advocacy

  1. The Tor community uses the Tor Forum, IRC/Matrix, and public mailing lists.
  2. Create a presentation that can be used for various user group meetings around the world.
  3. Create a poster around a theme, such as "Tor for Human Rights!".
  4. Spread the word about Tor at a symposium or conference and use these Tor brochures as conversation starter.

Even if your application is using the correct variant of the SOCKS protocol, there is still a risk that it could be leaking DNS queries. This problem happens in Firefox extensions that resolve the destination hostname themselves, for example to show you its IP address, what country it's in, etc. If you suspect your application might behave like this, follow the instructions below to check.

  1. Add TestSocks 1 to your torrc file.
  2. Start Tor, and point your program's SOCKS proxy settings to Tor's SOCKS5 server (socks5://127.0.0.1:9050 by default).
  3. Watch your logs as you use your application. For each socks connection, Tor will log a notice for safe connections, and a warn for connections leaking DNS requests.

If you want to automatically disable all connections leaking DNS requests, set SafeSocks 1 in your torrc file.

Vidalia ja no es manté o és suportat. Una gran part de les funcions que Vidalia ofereix ara s'ha integrat al propi navegador Tor.

There are a few reasons we don't:

  1. We can't help but make the information available, since Tor clients need to use it to pick their paths. So if the "blockers" want it, they can get it anyway. Further, even if we didn't tell clients about the list of relays directly, somebody could still make a lot of connections through Tor to a test site and build a list of the addresses they see.
  2. If people want to block us, we believe that they should be allowed to do so. Obviously, we would prefer for everybody to allow Tor users to connect to them, but people have the right to decide who their services should allow connections from, and if they want to block anonymous users, they can.
  3. Being blockable also has tactical advantages: it may be a persuasive response to website maintainers who feel threatened by Tor. Giving them the option may inspire them to stop and think about whether they really want to eliminate private access to their system, and if not, what other options they might have. The time they might otherwise have spent blocking Tor, they may instead spend rethinking their overall approach to privacy and anonymity.

El Tor es recolza en el suport d'usuaris i voluntaris d'arreu del món per a ajudar-nos a millorar el nostre programari i recursos. Així doncs, apreciem molt els vostres comentaris (nosaltres i tots els usuaris del Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Operating System you are using
  • Tor Browser version
  • Tor Browser Security Level
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

Hi ha diverses maneres de posar-se en contacte amb nosaltres, així que si us plau, utilitzeu el que us convingui.

Tor Forum

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. De moment, per a una resposta més ràpida, escriviu en anglès. If you found a bug, please use GitLab.

GitLab

Primer, comproveu si ja es coneix l'error. Podeu cercar i llegir tots els tiquets a https://gitlab.torproject.org/. Per crear un tiquet nou, sol·liciteu un compte nou per accedir a la instància de GitLab del projecte Tor i trobeu el repositori adequat per informar del vostre problema. Fem un seguiment de tots els problemes relacionats amb el Navegador Tor al seguidor de tiquets del Navegador Tor. Els problemes relacionats amb els nostres llocs web s'han d'arxivar a Seguiment de problemes web.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

Podeu contactar amb el nostre equip d'assistència amb un missatge de text al nostre número de WhatsApp: +447421000612. Aquest servei només està disponible per a missatges de text; no s'admeten vídeos ni trucades.

Signal

Podeu obtenir ajuda enviant un missatge de text al nostre número de Signal: +17787431312. Signal és una aplicació de missatgeria gratuïta i centrada en la privadesa. Aquest servei només està disponible per a missatges de text; no s'admeten vídeos ni trucades. Després d'enviar un missatge, els nostres agents d'assistència us guiaran i us ajudaran a resoldre el vostre problema.

Email

Send us an email to frontdesk@torproject.org.

A l'assumpte del vostre correu electrònic, digueu-nos què esteu informant. Com més específica sigui la vostra línia d'assumpte (per exemple, "Error de connexió", "Comentaris del lloc web", "Comentaris sobre el Navegador Tor, "Necessito un pont"), més fàcil ens serà d'entendre i fer-ne un seguiment. De vegades, quan rebem correus electrònics sense línies d'assumpte, es marquen com a correu brossa i no els veiem.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. Si cap d'aquests idiomes us funciona, si us plau, escriviu en qualsevol idioma amb el qual us sentiu còmode, però tingueu en compte que trigarem una mica més a respondre, ja que necessitarem ajuda amb la traducció per entendre-ho.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

Report a security issue

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Ho sentim molt, però ha estat infectat amb programari maliciós. El projecte Tor no ha creat aquest programari maliciós. Els autors del programari maliciós us demanen que baixeu el navegador Tor probablement per contactar-los de forma anònima amb el rescat que us demanen.

Si aquesta és la primera introducció al navegador Tor, entenem que podríeu pensar que som persones dolentes que habilitem persones encara pitjors.

Però consideri que el nostre programari s'utilitza diàriament per a diversos propòsits per activistes de drets humans, periodistes, supervivents de violència domèstica, denunciants, agents de policia i molts altres. Malauradament, la protecció que el nostre programari pot proporcionar a aquests grups de persones també pot ser maltractat pels criminals i els autors de malware. El projecte Tor no dona suport ni excusa l'ús del nostre programari per a fins maliciosos.

Tor està finançat per diversos patrocinadors, incloent agències federals nord-americanes, fundacions privades i donants individuals. Check out a list of all our sponsors and a series of blog posts on our financial reports.

We feel that talking openly about our sponsors and funding model is the best way to maintain trust with our community. Sempre busquem més diversitat en les nostres fonts de finançament, especialment de fundacions i particulars.

Tor no guarda registres que puguin identificar un usuari concret. Realitzem mesures segures sobre com funciona la xarxa, que podeu consultar a Tor Metrics.

Ara mateix, la longitud de la ruta està codificada a 3 punts més el nombre de nodes sensibles de la vostra ruta. És a dir, en casos normals és de 3, però per exemple si accediu a un servei de onion o una adreça ".exit", podria ser més.

No volem encoratjar a les persones a utilitzar trajectes més llargs que això, ja que augmenta la càrrega a la xarxa sense (en la mesura que podem dir) que proporcioni més seguretat. A més, l'ús de rutes de més de 3 pot fer malbé l'anonimat, primer, perquè facilita els atacs de denegació de seguretat i, en segon lloc, perquè podria actuar com a identificador si només un petit nombre d'usuaris tenen la mateixa longitud de camí.

No. After eleven beta releases, we discontinued support of Tor Messenger. Encara creiem en la capacitat de Tor d'utilitzar-se en una aplicació de missatgeria, però no tenim els recursos per fer-ho en aquest moment. Do you? Contact us.

Quant a Documentació Premsa Feina Blog Butlletí Contacte Feu una donació Assistència Comunitat Preguntes més freqüents Quant al Tor Navegador Tor Tor Messenger Tor mòbil GetTor Connexió al Tor Censura HTTPS Operadors Serveis Onion Repositori Debian RPM Repository Alternate Designs little-t-tor Miscel·lània Abuse FAQs Contacte

Contacte

El canal #tor-project és on la gent de Tor discuteix i coordina el treball diari de Tor. Té menys membres que #tor i està més centrat en la feina que es fa. També podeu unir-vos a aquest canal. Per accedir a #tor-project, el vostre àlies (nick) ha d'estar registrat i verificat.

A continuació us indiquem com arribar a #tor-project i altres canals registrats.

Registreu el vostre àlies

  1. Inicieu sessió a #tor. Vegeu la secció Com puc xatejar amb els equips del Projecte Tor?

  2. A continuació, feu clic a la paraula "Estat" a la part superior esquerra de la pantalla.

  3. A la finestra de la part inferior de la pàgina, escriviu: /msg nickserv REGISTER lavostranovacontrasenya lavostraadreçadecorreuelectrònic

  4. Premeu enter.

Si tot va bé, rebreu un missatge que us informa que esteu registrat.

El sistema us pot registrar com el vostre àlies_ en lloc del vostre àlies.

Si és així, deixeu-ho passar però recordeu que sou user_ i no user.

Cada vegada que inicieu sessió a l'IRC, per identificar el vostre àlies registrat, escriviu:

/nick elvostreàlies

/msg nickserv IDENTIFY LaVostraContrasenya

Com verificar el vostre àlies

Després de registrar el vostre àlies, per accedir a #tor-project i a altres canals protegits, el vostre àlies s'ha de verificar.

  1. Aneu a https://services.oftc.net/ i seguiu els passos de la secció 'Verificar el vostre compte'

  2. Torneu a la pàgina web de l'IRC on heu iniciat sessió i escriviu:

    /msg nickserv checkverify

  3. Premeu ENTER.

  4. Si tot va bé, rebreu un missatge que diu:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

El vostre àlies està verificat!

Ara, per unir-vos a #tor-project, només heu d'escriure:

/join #tor-project i premeu enter.

Se us permetrà entrar al canal. Si és així, enhorabona!

Tanmateix, si us encalleu, podeu demanar ajuda al canal #tor.

Podeu canviar d'un canal a l'altre fent clic als diferents noms dels canals a la part superior esquerra de la finestra d'IRC.

Durant molt de temps, la comunitat Tor ha realitzat moltes activitats del dia a dia utilitzant la xarxa IRC coneguda com OFTC. L'IRC ens ha funcionat bé, i la nostra comunitat a l'IRC ha anat evolucionant al llarg dels anys amb la incorporació de gent nova i l'aparició de nous canals per a necessitats específiques de l'organització.

Pont Matrix

La comunitat Tor està obrint les seves converses del dia a dia unint la comunitat IRC a la xarxa Matrix. Per als usuaris habituals de Tor, vol dir que podeu xatejar amb nosaltres mitjançant una aplicació amigable com Element. La sala #tor:matrix.org o el canal #tor d'IRC estan connectats: sigui quina sigui la plataforma que trieu, el vostre missatge es compartirà a ambdues plataformes.

Per unir-vos a la conversa amb els col·laboradors de Tor a Matrix, necessiteu un compte de Matrix. Diversos proveïdors us poden aconseguir un. Un d'ells és la Fundació Matrix.org, que permet a la gent registrar un compte de manera gratuïta. Podeu registrar un compte a app.element.io.

Un cop tingueu un compte de Matrix, podeu unir-vos a l'espai Matrix de Tor per navegar per les sales de Tor o unir-vos directament a la sala #tor:matrix.org d'assistència per a usuaris.

Xarxa OFTC IRC

Alternativament, si voleu utilitzar IRC, podeu utilitzar el client IRC web d'OFTC:

  1. Obriu el xat web OFTC

  2. Ompliu els buits:

    ÀLIES: el que vulgueu, però trieu el mateix àlies (nickname) cada vegada que feu servir IRC per parlar amb gent a Tor. Si el vostre àlies ja s'està utilitzant, rebreu un missatge del sistema i haureu de triar un altre àlies.

    CANAL: #tor

  3. Premeu Enter

Felicitats! Esteu a l'IRC.

Al cap d'uns segons, entrareu automàticament a #tor, que és una sala de xat amb desenvolupadors de Tor, operadors de retransmissió i altres membres de la comunitat. També hi ha algunes persones anònimes a #tor.

Podeu fer preguntes a la barra buida a la part inferior de la pantalla. Si us plau, no demaneu permís per preguntar, només feu la vostra pregunta.

És possible que les persones puguin respondre immediatament o que hi hagi una mica de retard (algunes persones apareixen a la llista del canal però estan lluny dels seus teclats i enregistren les activitats del canal per llegir-les més tard).

Si voleu xatejar amb algú en concret, comenceu el vostre comentari amb el seu àlies i normalment rebrà una notificació que algú està intentant contactar-hi.

OFTC sovint no permet que la gent utilitzi el seu xat web a Tor. Per aquest motiu, i perquè molta gent ho acaba preferint de totes maneres, també hauríeu de plantejar-vos l'ús d'un client IRC.

El Tor es recolza en el suport d'usuaris i voluntaris d'arreu del món per a ajudar-nos a millorar el nostre programari i recursos. Així doncs, apreciem molt els vostres comentaris (nosaltres i tots els usuaris del Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • Operating System you are using
  • Tor Browser version
  • Tor Browser Security Level
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

Hi ha diverses maneres de posar-se en contacte amb nosaltres, així que si us plau, utilitzeu el que us convingui.

Tor Forum

We recommend asking for help on the Tor Forum. You will need to create an account to submit a new topic. Before you ask, please review our discussion guidelines. De moment, per a una resposta més ràpida, escriviu en anglès. If you found a bug, please use GitLab.

GitLab

Primer, comproveu si ja es coneix l'error. Podeu cercar i llegir tots els tiquets a https://gitlab.torproject.org/. Per crear un tiquet nou, sol·liciteu un compte nou per accedir a la instància de GitLab del projecte Tor i trobeu el repositori adequat per informar del vostre problema. Fem un seguiment de tots els problemes relacionats amb el Navegador Tor al seguidor de tiquets del Navegador Tor. Els problemes relacionats amb els nostres llocs web s'han d'arxivar a Seguiment de problemes web.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

Podeu contactar amb el nostre equip d'assistència amb un missatge de text al nostre número de WhatsApp: +447421000612. Aquest servei només està disponible per a missatges de text; no s'admeten vídeos ni trucades.

Signal

Podeu obtenir ajuda enviant un missatge de text al nostre número de Signal: +17787431312. Signal és una aplicació de missatgeria gratuïta i centrada en la privadesa. Aquest servei només està disponible per a missatges de text; no s'admeten vídeos ni trucades. Després d'enviar un missatge, els nostres agents d'assistència us guiaran i us ajudaran a resoldre el vostre problema.

Email

Send us an email to frontdesk@torproject.org.

A l'assumpte del vostre correu electrònic, digueu-nos què esteu informant. Com més específica sigui la vostra línia d'assumpte (per exemple, "Error de connexió", "Comentaris del lloc web", "Comentaris sobre el Navegador Tor, "Necessito un pont"), més fàcil ens serà d'entendre i fer-ne un seguiment. De vegades, quan rebem correus electrònics sense línies d'assumpte, es marquen com a correu brossa i no els veiem.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. Si cap d'aquests idiomes us funciona, si us plau, escriviu en qualsevol idioma amb el qual us sentiu còmode, però tingueu en compte que trigarem una mica més a respondre, ja que necessitarem ajuda amb la traducció per entendre-ho.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do so on the one that is related to what you would like to report. A complete directory of our mailing lists can be found here.

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

Report a security issue

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Repositori Debian

El Projecte Tor manté el seu propi repositori de paquets Debian. Com que Debian proporciona la versió LTS de Tor, és possible que això no sempre us proporcioni la darrera versió estable de Tor. Per tant, es recomana instal·lar tor des del nostre repositori.

A continuació s'explica com podeu habilitar el repositori de paquets de Tor a les distribucions basades en Debian:

Nota: El símbol # es refereix a executar el codi com a root. Això vol dir que hauríeu de tenir accés a un compte d'usuari amb privilegis d'administració del sistema, és a dir, el vostre usuari hauria d'estar al grup sudo.

Requisit previ: Verifiqueu l'arquitectura de la CPU

El repositori de paquets ofereix binaris amd64, arm64 i i386. Comproveu que el vostre sistema operatiu sigui capaç d'executar el binari inspeccionant la sortida de l'ordre següent:

  # dpkg --print-architecture

Hauria de sortir amd64, arm64 o i386. El repositori no admet altres arquitectures de CPU.

Nota: El repositori de paquets encara no ofereix imatges d'arquitectura ARM de 32 bits (armhf). Hauríeu d'instal·lar la versió que ofereix Debian (assegureu-vos de comprovar també les versions anteriors de Debian, ja que sovint té un paquet Tor més actualitzat), o bé compileu Tor des de la font.

1. Instal·leu apt-transport-https

Per permetre que tots els gestors de paquets que utilitzen la biblioteca libapt-pkg accedeixin a metadades i paquets disponibles en fonts accessibles mitjançant https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Creeu un fitxer nou a /etc/apt/sources.list.d/ anomenat tor.list. Afegiu les entrades següents:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Si voleu provar paquets experimentals, afegiu aquests a més de les línies de dalt:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

O versions compilades diàriament:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Substituïu <DISTRIBUTION> pel nom de codi del vostre sistema operatiu. Executeu lsb_release -c o cat /etc/debian_version per comprovar la versió del sistema operatiu.

Nota: Ubuntu Focal va eliminar el suport per a 32 bits, així que utilitzeu:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Substituïu <ARCHITECTURE> per l'arquitectura del vostre sistema (la heu trobat abans escrivint dpkg --print-architecture).

Símptoma d'advertència, en executar sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. A continuació, afegiu la clau gpg utilitzada per signar els paquets executant l'ordre següent al vostre indicador d'ordres:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Instal·leu tor i l'anell de claus de tor per a debian

Oferim un paquet de Debian per ajudar-vos a mantenir actualitzada la nostra clau de signatura. Es recomana utilitzar-lo. Instal·leu-lo amb les ordres següents:

   # apt update
   # apt install tor deb.torproject.org-keyring

No No utilitzeu els paquets de l'univers d'Ubuntu. En el passat no s'actualitzaven de manera fiable. Això vol dir que podríeu perdre-us actualitzacions d'estabilitat i seguretat. En comptes d'això, utilitzeu el repositori de Tor a Debian.

Sí, deb.torproject.org també es publica mitjançant un Servei Onion: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Nota: El símbol # es refereix a executar el codi com a root. Això vol dir que hauríeu de tenir accés a un compte d'usuari amb privilegis d'administració del sistema, és a dir, el vostre usuari hauria d'estar al grup sudo.

Per utilitzar Apt sobre Tor, cal instal·lar el transport d'apt:

   # apt install apt-transport-tor

Aleshores, heu d'afegir les entrades següents a /etc/apt/sources.list o un fitxer nou a /etc/apt/sources.list.d/:

   # Per a la versió estable.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Per a la versió inestable.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Substituïu <DISTRIBUTION> pel nom de codi del vostre sistema operatiu. Executeu lsb_release -c o cat /etc/debian_version per comprovar la versió del sistema operatiu.

Afegiu la clau gpg utilitzada per signar els paquets executant l'ordre següent al vostre indicador d'ordres:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Instal·leu tor i el l'anell de claus de tor per a debian

Ara actualitzeu les vostres fonts i proveu d'instal·lar tor i l'anell de claus de tor per a debian:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor rpm packages

The Tor Project maintains its own RPM package repository for CentOS and RHEL and Fedora.

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

Here's how you can enable Tor Package Repository for both CentOS and RHEL and Fedora:

1. Enable epel repository (only for CentOS and RHEL)

‪# dnf install epel-release -y

2. Add the following to /etc/yum.repos.d/tor.repo

For CentOS or RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

For Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Install the Tor package

Then you can install the latest Tor package.

‪# dnf install tor -y

Using it for the first time, you will have to import the GPG public key.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Preguntes més freqüents sobre abusos

Great. That's exactly why we implemented exit policies.

Cada repetidor de Tor té una política de sortida que especifica quin tipus de connexions de sortida es permeten o es rebutgen des del repetidor. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. D'aquesta manera, cada repetidor pot decidir els serveis, amfitrions i xarxes a les quals vol permetre connexions, en funció del potencial d'abús i de la seva pròpia situació. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject *:*". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

La missió de Tor és avançar en els drets humans amb tecnologia gratuïta i de codi obert, donant poder als usuaris per defensar-se de la vigilància massiva i la censura d'Internet. Odiem que hi hagi persones que utilitzin Tor amb finalitats nefastes i condemnem l'ús indegut i l'explotació de la nostra tecnologia per a activitats delictives.

És essencial entendre que la intenció criminal recau en els individus i no en les eines que utilitzen. Igual que altres tecnologies àmpliament disponibles, Tor pot ser utilitzat per persones amb intenció criminal. I a causa d'altres opcions que poden utilitzar, sembla poc probable que allunyar Tor del món els impedeixi participar en activitats delictives. Al mateix temps, Tor i altres mesures de privadesa poden combatre el robatori d'identitat, els delictes físics com l'assetjament, i ser utilitzats per les forces de l'ordre per investigar el crim i ajudar als supervivents.

Els atacs de denegació de servei distribuït (DDoS) normalment es basen en tenir un grup de milers d'ordinadors que envien inundacions de trànsit a una víctima. Com que l'objectiu és dominar l'ample de banda de la víctima, normalment envien paquets UDP, ja que no requereixen intercanvis ni coordinació.

Però com que Tor només transporta fluxos TCP formats correctament, no tots els paquets IP, no podeu enviar paquets UDP per Tor. (Tampoc podeu efectuar formes especialitzades d'aquest atac com les inundacions SYN). Per tant, els atacs DDoS ordinaris no són possibles a través de Tor. Tor tampoc permet atacs d'amplificació d'ample de banda contra llocs externs: heu d'enviar un byte per cada byte que la xarxa Tor enviarà a la vostra destinació. Així, en general, els atacants que controlen prou amplada de banda per llançar un atac DDoS eficaç poden fer-ho bé sense Tor.

En primer lloc, la política de sortida predeterminada de Tor rebutja tot el trànsit del port de sortida 25 (SMTP). Per tant, enviar correu brossa a través de Tor no funcionarà per defecte. És possible que alguns operadors de retransmissió habilitin el port 25 al seu node de sortida particular, en aquest cas aquest ordinador permetrà la sortida de correus; però aquest individu podria simplement configurar un retransmissió de correu obert, independentment de Tor. En resum, Tor no és útil per enviar correu brossa, perquè gairebé tots els repetidors de Tor es neguen a lliurar el correu.

Per descomptat, no tot es tracta de lliurar el correu. Qui envien correu no sol·licitat poden utilitzar Tor per connectar-se per obrir servidors intermediaris HTTP (i des d'aquí als servidors SMTP); connectar-se a scripts CGI d'enviament de correu mal escrits; i controlar les seves xarxes de bots, és a dir, comunicar-se de manera encoberta amb exèrcits d'ordinadors compromesos que entreguen el correu brossa.

Això és una llàstima, però tingueu en compte que els que envien correus no desitjats ja ho fan molt bé sense Tor. A més, recordeu que molts dels seus mecanismes de comunicació més subtils (com els paquets UDP falsificats) no es poden utilitzar a Tor, perquè només transporta connexions TCP formades correctament.

Tor ha implementat polítiques de sortida. Cada repetidor de Tor té una política de sortida que especifica quin tipus de connexions de sortida es permeten o es rebutgen des del repetidor. D'aquesta manera, cada repetidor pot decidir els serveis, amfitrions i xarxes a les quals vol permetre connexions, en funció del potencial d'abús i de la seva pròpia situació. També tenim un equip dedicat, Network Health, per investigar el mal comportament dels repetidors i expulsar-los de la xarxa.

És important tenir en compte que, tot i que podem combatre algun tipus d'abús com els repetidors maliciosos a la nostra xarxa, no podem veure ni gestionar el que fan els usuaris a la xarxa i això és per disseny. Aquest disseny permet de manera aclaparadora usos beneficiosos proporcionant a activistes dels drets humans, periodistes, supervivents de violència domèstica, denunciants, agents de la llei i molts altres la màxima privadesa i anonimat possible. Obteniu més informació sobre els nostres usuaris i els casos d'ús beneficiosos de Tor aquí.

Si gestioneu un repetidor de Tor que permet connexions de sortida (com ara la política de sortida predeterminada), probablement és segur dir que eventualment sentireu d'algú. Les queixes d'abús poden tenir diverses formes. Per exemple:

  • Algú es connecta a Hotmail i envia una nota de rescat a una empresa. L'FBI us envia un correu electrònic educat, expliqueu que gestioneu un repetidor de Tor i us diuen "oh bé" i us deixen en pau. [Port 80]
  • Algú intenta fer-vos tancar el servei utilitzant Tor per connectar-vos als grups de Google i publicar correu brossa a Usenet, i després envia un correu enfadat a la vostra proveïdora d'Internet sobre com esteu destruint el món. [Port 80]
  • Algú es connecta a una xarxa IRC i és molest. La vostra proveïdora d'Internet rep correus educats sobre com s'ha vist compromès el vostre ordinador; i/o el vostre ordinador ha estat atacat amb un DDoS. [Port 6667]
  • Algú utilitza Tor per baixar una pel·lícula de Vin Diesel i la vostra proveïdora d'Internet rep un avís de retirada DMCA. Vegeu la Plantilla de resposta de Tor a la DMCA d'EFF, que explica per què probablement la vostra proveïdora d'Internet pot ignorar l'avís sense cap responsabilitat. [Ports arbitraris]

Algunes proveïdores d'Internet són més permissives que altres quan es tracta de sortides de Tor. Per obtenir una llista, consulteu la wiki de proveïdores bones i dolentes.

Per obtenir un conjunt complet de plantilles de respostes a diferents tipus de queixes d'abús, consulteu la col·lecció de plantilles. També podeu reduir de manera proactiva la quantitat d'abús que rebeu seguint aquests consells per gestionar un node de sortida amb un assetjament mínim i executar una política de sortida reduïda.

També podeu trobar que la IP del vostre repetidor de Tor està bloquejada per accedir a alguns llocs/serveis d'Internet. Això pot passar independentment de la vostra política de sortida, perquè sembla que alguns grups no saben ni els importa que Tor tingui polítiques de sortida. (Si teniu una IP de recanvi que no s'utilitza per a altres activitats, podeu considerar executar-hi el vostre repetidor de Tor sobre ella.) En general, és recomanable no utilitzar la connexió a Internet de casa per proporcionar un repetidor de Tor.

De vegades, els idiotes fan ús de Tor per a "trollejar" canals IRC. Aquest abús es tradueix en prohibicions temporals específiques d'IP ("klines" en el llenguatge IRC), ja que els operadors de xarxa intenten mantenir el "troll" fora de la seva xarxa.

Aquesta resposta subratlla un defecte fonamental en el model de seguretat de l'IRC: assumeixen que les adreces IP equivalen a humans i, en prohibir l'adreça IP, poden prohibir l'ésser humà. En realitat, aquest no és el cas: molts d'aquests "trolls" fan ús habitualment dels milions de servidors intermediaris oberts i ordinadors compromesos d'Internet. Les xarxes IRC estan lluitant en una batalla perduda en intentar bloquejar tots aquests nodes, i tota una indústria artesanal de llistes de bloqueig i contra-trolls ha sorgit basada en aquest model de seguretat defectuós (no molt diferent de la indústria antivirus). La xarxa Tor és només una gota en un mar d'aigua.

D'altra banda, des del punt de vista dels operadors de servidors IRC, la seguretat no és una cosa de tot o res. Al respondre ràpidament als "trolls" o qualsevol altre atac social, és possible que l'escenari d'atac sigui menys atractiu per a l'atacant. I la majoria de les adreces IP individuals equivalen a humans individuals, a qualsevol xarxa IRC donada en un moment donat. Les excepcions inclouen passarel·les NAT a les quals se'ls pot assignar accés com a casos especials. Tot i que és una batalla perduda intentar aturar l'ús de servidors intermediaris oberts, generalment no és una batalla perduda per mantenir bloquejat un únic usuari d'IRC per mal comportament fins que aquest s'avorreix i se'n va.

Però la resposta real és implementar sistemes d'autenticació a nivell d'aplicació, per deixar entrar usuaris que es comporten bé i evitar els usuaris que es comporten malament. Això s'ha de basar en alguna propietat de l'ésser humà (com ara una contrasenya que coneixen), no en alguna propietat de la manera com es transporten els seus paquets.

Per descomptat, no totes les xarxes IRC intenten prohibir els nodes de Tor. Després de tot, algunes persones utilitzen Tor a IRC en la privadesa per dur a terme comunicacions legítimes sense lligar-les a la seva identitat del món real. Cada xarxa IRC ha de decidir per si mateixa si per bloquejar uns quants més dels milions d'IP que poden utilitzar les persones dolentes val la pena perdre les contribucions dels usuaris de Tor ben educats.

Si us estan bloquejant, discutiu amb els operadors de xarxa i expliqueu-los els problemes. És possible que no siguin conscients de l'existència de Tor en absolut, o potser no sàpiguen que els noms d'amfitrió que estan bloquejant són nodes de sortida de Tor. Si expliqueu el problema i arriben a la conclusió que Tor s'ha de bloquejar, potser voldreu plantejar-vos passar a una xarxa més oberta a la llibertat d'expressió. Potser convidant-los a #tor a irc.oftc.net els ajudarà a demostrar que no tots som persones malvades.

Finalment, si teniu coneixement d'una xarxa IRC que sembla estar bloquejant Tor, o d'un únic node de sortida de Tor, poseu aquesta informació al The Tor IRC block tracker perquè altres puguin compartir-ho. Almenys una xarxa IRC consulta aquesta pàgina per desbloquejar els nodes de sortida que s'han bloquejat involuntàriament.

Tot i que Tor no és útil per enviar correu brossa, alguns creadors de llistes negres massa entusiastes semblen pensar que totes les xarxes obertes com Tor són dolentes: intenten forçar els administradors de xarxa sobre les polítiques, problemes de servei i d'encaminament i, a continuació, demanen rescats a les víctimes.

Si els administradors del vostre servidor decideixen utilitzar aquestes llistes de bloqueig per rebutjar el correu entrant, hauríeu de mantenir una conversa amb ells i explicar-los les polítiques de sortida de Tor.

Ens sap greu escoltar això. Hi ha algunes situacions en què té sentit bloquejar usuaris anònims per a un servei d'Internet. Però, en molts casos, hi ha solucions més fàcils que poden resoldre el vostre problema alhora que permeten als usuaris accedir al vostre lloc web de manera segura.

Primer, pregunteu-vos si hi ha una manera de prendre decisions a nivell d'aplicació per separar els usuaris legítims dels idiotes. Per exemple, és possible que tingueu determinades àrees del lloc o determinats privilegis, com ara publicar, només disponibles per a persones registrades. És fàcil crear una llista actualitzada d'adreces IP de Tor que permetin connexions al vostre servei, de manera que podeu configurar aquesta distinció per als usuaris de Tor. D'aquesta manera, podeu tenir accés a diversos nivells i no haver de prohibir tots els aspectes del vostre servei.

Per exemple, la xarxa Freenode IRC va tenir un problema amb un grup coordinat d'agressors que s'unien als canals i s'apropiaven subtilment de la conversa; però quan van etiquetar tots els usuaris procedents dels nodes Tor com a "usuaris anònims", eliminant la capacitat dels abusadors de barrejar-se, els abusadors van tornar a utilitzar els seus servidors intermediaris oberts i les xarxes de bots.

En segon lloc, tingueu en compte que centenars de milers de persones utilitzen Tor cada dia simplement per a una bona higiene de les dades, per exemple, per protegir-se de les empreses de publicitat que recullen dades mentre realitzen les seves activitats normals. Altres utilitzen Tor perquè és la seva única manera de superar els tallafocs locals restrictius. És possible que alguns usuaris de Tor estiguin connectant-se legítimament al vostre servei ara mateix per dur a terme activitats normals. Heu de decidir si al prohibir la xarxa Tor val la pena perdre les contribucions d'aquests usuaris, així com els futurs usuaris legítims potencials. (Sovint la gent no té una bona mesura de quants usuaris educats de Tor es connecten al seu servei; mai no els noteu fins que n'hi ha un de descortès).

En aquest punt, també hauríeu de preguntar-vos què feu amb altres serveis que agrupen molts usuaris darrere d'unes poques adreces IP. Tor no és tan diferent d'AOL en aquest sentit.

Finalment, recordeu que els repetidors de Tor tenen polítiques de sortida individuals. Molts repetidors de Tor no permeten connexions sortints en absolut. Molts dels que permeten algunes connexions de sortida pot ser que no permetin connexions al vostre servei. Quan aneu a prohibir nodes, hauríeu d'analitzar les polítiques de sortida i només bloquejar les que permeten aquestes connexions; i heu de tenir en compte que les polítiques de sortida poden canviar (així com la llista general de nodes de la xarxa).

Si realment voleu fer-ho, us oferim una llista de repetidors de sortida de Tor o una llista basada en DNS que podeu consultar.

(Alguns administradors de sistemes bloquegen intervals d'adreces IP a causa d'una política oficial o d'algun patró d'abús, però alguns també han preguntat sobre permetre els repetidors de sortida de Tor perquè volen permetre l'accés als seus sistemes només amb Tor. Aquests scripts també es poden utilitzar per a llistes de permisos.)

No hi ha res que els desenvolupadors de Tor puguin fer per rastrejar els usuaris de Tor. Les mateixes proteccions que impedeixen que les persones dolentes trenquin l'anonimat de Tor també ens impedeixen esbrinar què està passant.

Alguns entusiastes han suggerit que redissenyem Tor per incloure una porta del darrera. Hi ha dos problemes amb aquesta idea. En primer lloc, tècnicament debilita massa el sistema. Tenir una manera central d'enllaçar els usuaris amb les seves activitats és un forat obert per a tot tipus d'atacants; i els mecanismes polítics necessaris per garantir una correcta gestió d'aquesta responsabilitat són enormes i sense resoldre. En segon lloc, la gent dolenta no es perjudicarà per això de totes maneres, ja que utilitzaran altres mitjans per garantir el seu anonimat (robatori d'identitat, comprometre ordinadors i utilitzar-los com a punts de rebot, etc.).

Això vol dir, en última instància, que és responsabilitat dels propietaris del lloc protegir-se dels problemes de compromís i de seguretat que poden venir des de qualsevol lloc. Això és només una part d'adherir-se als avantatges d'Internet. Heu d'estar preparat per protegir-vos dels elements dolents, vinguin d'on vinguin. El seguiment i l'augment de la vigilància no són la resposta per prevenir l'abús.

Però recordeu que això no vol dir que Tor sigui invulnerable. Les tècniques policials tradicionals encara poden ser molt efectives contra Tor, com ara investigar mitjans, motius i oportunitats, entrevistar sospitosos, anàlisi de l'estil d'escriptura, anàlisi tècnica del contingut en si, operacions trampa, intervencions de teclat i altres investigacions físiques. El Projecte Tor també està encantat de treballar amb tothom, inclosos els grups d'aplicació de la llei, per formar-los en com utilitzar el programari Tor per dur a terme investigacions o activitats anònimes en línia de manera segura.

El Projecte Tor no allotja, controla ni té la capacitat de descobrir el propietari o la ubicació d'una adreça .onion. L'adreça .onion és una adreça d'un servei onion. El nom que veieu acabat en .onion és un descriptor de servei onion. És un nom generat automàticament que es pot localitzar a qualsevol repetidor o client de Tor a qualsevol lloc d'Internet. Els Serveis Onion estan dissenyats per protegir tant l'usuari com el proveïdor de serveis de descobrir qui són i on són. El disseny dels serveis onion significa que el propietari i la ubicació del lloc .onion està ocult fins i tot per a nosaltres.

Però recordeu que això no vol dir que els serveis onion siguin invulnerables. Les tècniques policials tradicionals encara poden ser molt efectives contra ells, com ara entrevistar sospitosos, anàlisi de l'estil d'escriptura, anàlisi tècnica del contingut en si, operacions de punxada, intervencions de teclat i altres investigacions físiques.

Si teniu una queixa sobre materials d'abús infantil, potser voldreu informar-la al Centre Nacional de Nens Desapareguts i Explotats, que serveix com a punt de coordinació nacional per a la investigació de la pornografia infantil: http://www.missingkids.com/. No examinem els enllaços que reporteu.

Ens prenem els abusos seriosament. Els activistes i les forces de l'ordre utilitzen Tor per investigar els abusos i ajudar als supervivents. Treballem amb ells per ajudar-los a entendre com Tor pot ajudar a la seva feina. En alguns casos s'estan cometent errors tecnològics i ajudem a corregir-los. Com que algunes persones de les comunitats de supervivents accepten l'estigma en lloc de la compassió, cercar suport d'altres víctimes requereix una tecnologia que preservi la privadesa.

La nostra negativa a construir portes del darrere i censura a Tor no és per manca de preocupació. Ens neguem a debilitar Tor perquè perjudicaria els esforços per combatre l'abús infantil i el tràfic de persones al món físic, alhora que eliminaria els espais segurs per a les víctimes en línia. Mentrestant, els delinqüents encara tindrien accés a botnets, telèfons robats, comptes d'allotjament piratejats, sistema postal, missatgeria, funcionaris corruptes i qualsevol tecnologia que sorgeixi per comercialitzar contingut. Són els primers en adoptar la tecnologia. Davant d'això, és perillós per als responsables polítics assumir que el bloqueig i el filtratge són suficients. Ens interessa més ajudar els esforços per aturar i prevenir l'abús infantil que ajudar els polítics a guanyar punts amb els electors a l'amagar-ho. El paper de la corrupció és especialment preocupant; vegeu aquest informe de les Nacions Unides sobre El paper de la corrupció en el tràfic de persones.

Finalment, és important tenir en compte el món que els nens es trobaran com a adults quan promulguen polítiques en el seu nom. Ens agrairan si no poden expressar les seves opinions amb seguretat com a adults? Què passa si intenten exposar un fracàs de l'estat per protegir altres nens?

Mètriques de Tor

We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate number of users indirectly from there.

No, però podem veure quina fracció de directoris els ha informat, i després podem extrapolar el nombre total de la xarxa.

We put in the assumption that the average client makes 10 such requests per day. A tor client that is connected 24/7 makes about 15 requests per day, but not all clients are connected 24/7, so we picked the number 10 for the average client. We simply divide directory requests by 10 and consider the result as the number of users. Another way of looking at it, is that we assume that each request represents a client that stays online for one tenth of a day, so 2 hours and 24 minutes.

Nombre mitjà d'usuaris concurrents, estimat a partir de les dades recollides durant un dia. No podem dir quants usuaris diferents hi ha.

No, the relays that report these statistics aggregate requests by country of origin and over a period of 24 hours. The statistics we would need to gather for the number of users per hour would be too detailed and might put users at risk.

Then we count those users as one. We really count clients, but it's more intuitive for most people to think of users, that's why we say users and not clients.

Els directoris resolen les adreces IP en codis de país i informen d'aquests números en forma agregada. Aquesta és una de les raons per les quals tor s'envia amb una base de dades GeoIP.

Encara són molt pocs els ponts que informen de dades sobre transports o versions IP i, per defecte, considerem les sol·licituds per utilitzar el protocol OR i IPv4 per defecte. Quan més ponts informin d'aquestes dades, els números seran més precisos.

Els repetidors i els ponts informen d'algunes de les dades en intervals de 24 hores que poden acabar a qualsevol hora del dia.
I un cop finalitzat aquest interval, els repetidors i els ponts poden trigar 18 hores més a informar de les dades.
We cut off the last two days from the graphs, because we want to avoid that the last data point in a graph indicates a recent trend change which is in fact just an artifact of the algorithm.

El motiu és que publiquem els números d'usuari quan estem prou segurs que ja no canviaran de manera significativa. Però sempre és possible que un directori informi de dades unes hores després que estiguéssim prou segurs, però que canviés lleugerament el gràfic.

Tenim arxius de descriptors d'abans d'aquell moment, però aquests descriptors no contenien totes les dades que utilitzem per estimar el nombre d'usuaris. Si us plau, busqueu el fitxer tarball següent per obtenir més detalls:

Tarball

For direct users, we include all directories which we didn't do in the old approach. We also use histories that only contain bytes written to answer directory requests, which is more precise than using general byte histories.

Oh, aquesta és una història completament diferent. Vam escriure un informe tècnic de 13 pàgines explicant els motius per retirar l'antic enfocament.
Resumint, en l'antic enfocament mesuràvem allò equivocat, i ara mesurem el correcte.

Executem un sistema de detecció de censura basat en anomalies que analitza el nombre d'usuaris estimat durant una sèrie de dies i prediu el nombre d'usuaris en els propers dies. Si el nombre real és més alt o inferior, això podria indicar un possible esdeveniment de censura o d'alliberament de la censura. Per obtenir més detalls, consulteu el nostre informe tècnic.

Little-t-tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal. To open a root terminal you have several options: sudo su, or sudo -i, or su -i. Note that sudo asks for your user password, while su expects the root password of your system.

Debian / Ubuntu

Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

  1. Configure Tor package repository

Enable the Tor Project APT repository by following the instructions.

  1. Package installation

    # apt install tor

Fedora

  1. Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

  1. Package installation

    # dnf install tor

FreeBSD

  1. Package installation

    # pkg install tor

OpenBSD

  1. Package installation

    # pkg_add tor

macOS

  1. Install a package manager

There are two package manager on OS X: Homebrew and Macports. You can use the package manager of your choice.

To install Homebrew follow the instructions on brew.sh.

To install Macports follow the instructions on macports.org/install.php.

  1. Package installation

If you are using Homebrew in a Terminal window, run:

# brew install tor

If you are using Macports in a Terminal window, run:

$ sudo port install tor

Arch Linux

  1. To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  1. Bootstrap pkg

DragonFlyBSD's daily snapshots and releases (starting with 3.4) come with pkg already installed. Upgrades from earlier releases, however, will not have it. If pkg is missing on the system for any reason, it can be quickly bootstrapped without having to build it from source or even having DPorts installed:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

1.1 Recommended steps to setup pkg

Here, it will be similar to what we have on a FreeBSD system, and we are going to use HTTPS to fetch our packages, and updates - so here we also need an extra package to help us out (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

For fresh installations, the file /usr/local/etc/pkg/repos/df-latest.conf.sample is copied to /usr/local/etc/pkg/repos/df-latest. The files ending in the ".sample" extension are ignored; pkg(8) only reads files that end in ".conf" and it will read as many as it finds.

DragonflyBSD has 2 packages repositories:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

After applying all these changes, we update the packages list again and try to check if there's already a new update to apply:

# pkg update -f
# pkg upgrade -y -f
  1. Package installation

Install the tor package:

# pkg install tor

NetBSD

  1. Setup pkg_add

Modern versions of the NetBSD operating system can be set to use pkgin, which is a piece of software aimed to be like apt or yum for managing pkgsrc binary packages. We are not convering its setup here, and opt to use plain pkg_add instead.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  1. Package installation

Install tor NetBSD's package:

# pkg_add tor

Void Linux

To install the tor package on Void Linux, please run:

# xbps-install -S tor

Installing Tor from source

  1. Download latest release and dependencies

The latest release of Tor can be found on the download page.

If you're building from source, first install libevent, and make sure you have openssl and zlib (including the -devel packages if applicable).

  1. Install Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

Atenció: aquestes instruccions són per verificar el codi font de tor. Si us plau, seguiu les instruccions correctes per verificar la signatura del Navegador Tor.

La signatura digital és un procés que assegura que un paquet determinat ha estat generat pels seus desenvolupadors i no ha estat alterat. A continuació us expliquem per què és important i com verificar que el codi font de tor que baixeu és el que hem creat i no ha estat modificat per algun atacant.

Cada fitxer de la nostra pàgina de baixada va acompanyat de dos fitxers anomenats "checksum" i "sig" amb el mateix nom que el paquet i l'extensió ".sha256sum" i ".sha256sum.asc" respectivament.

El fitxer .asc verificarà que el fitxer .sha256sum (que conté la suma de verificació del paquet) no s'ha manipulat. Un cop validada la signatura (vegeu a continuació com fer-ho), la integritat del paquet es pot validar amb:

$ sha256sum -c *.sha256sum

Aquests fitxers us permeten verificar que el fitxer que heu baixat és exactament el que volíem que tinguéssiu. Això variarà segons el navegador web, però en general podeu baixar aquest fitxer fent clic amb el botó dret a l'enllaç "sig" i "checksum" i seleccionant l'opció "desa el fitxer com a".

Per exemple, tor-0.4.6.7.tar.gz va acompanyat de tor-0.4.6.7.tar.gz.sha256sum.asc. Aquests són noms de fitxer d'exemple i no coincidiran exactament amb els noms de fitxer que baixeu.

Ara us mostrem com podeu verificar la signatura digital del fitxer baixat en diferents sistemes operatius. Tingueu en compte que la signatura porta la data del moment en què s'ha signat el paquet. Per tant, cada vegada que es puja un fitxer nou es genera una nova signatura amb una data diferent. Sempre que hàgiu verificat la signatura, no us hauríeu de preocupar perquè la data notificada pugui variar.

Instal·lació de GnuPG

En primer lloc, heu de tenir instal·lat GnuPG abans de poder verificar les signatures.

Per a usuaris de Windows:

Si feu servir Windows, baixeu Gpg4win i executeu el seu instal·lador.

Per verificar la signatura, haureu d'escriure unes quantes ordres a la línia d'ordres de Windows, cmd.exe.

Per a usuaris macOS:

Si utilitzeu macOS, podeu instal·lar GPGTools.

Per verificar la signatura, haureu d'escriure algunes ordres al Terminal (a "Aplicacions").

Per a usuaris de GNU/Linux:

Si utilitzeu GNU/Linux, probablement ja tingueu GnuPG al vostre sistema, ja que la majoria de distribucions GNU/Linux l'inclouen preinstal·lat.

Per verificar la signatura, haureu d'escriure unes quantes ordres en una finestra de terminal. Com fer-ho variarà en funció de la vostra distribució.

Obtenir la clau dels desenvolupadors de Tor

Les claus següents poden signar el tarball. No espereu totes les signatures, pot variar segons qui estigui disponible per fer el llançament.

Podeu obtenir la clau amb els enllaços proporcionats més amunt o amb:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Això us hauria de mostrar alguna cosa com (per al nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Si rebeu un missatge d'error, alguna cosa ha anat malament i no podeu continuar fins que no hàgiu esbrinat per què això no ha funcionat. És possible que pugueu importar la clau mitjançant la secció Solució (utilitzant una clau pública).

Després d'importar la clau, podeu desar-la en un fitxer (identificant-la per la seva empremta digital aquí):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Aquesta ordre fa que la clau es desi en un fitxer que es troba al camí ./tor.keyring, és a dir, al directori actual. Si ./tor.keyring no existeix després d'executar aquesta ordre, alguna cosa ha anat malament i no podeu continuar fins que no hàgiu esbrinat per què això no ha funcionat.

Verificar la signatura

Per verificar la signatura del paquet que heu baixat, haureu de baixar el fitxer de signatura .sha256sum.asc corresponent i el propi fitxer .sha256sum, i verificar-ho amb una ordre que demana a GnuPG que verifiqui el fitxer que heu baixat.

Els exemples següents suposen que heu baixat aquests dos fitxers a la vostra carpeta "Baixades". Tingueu en compte que aquestes ordres utilitzen noms de fitxer d'exemple i el vostre serà diferent: haureu baixat una versió diferent de la 9.0 i és possible que no hàgiu triat la versió anglesa (en-US).

Per a usuaris de Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Per a usuaris macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Per a usuaris de BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

El resultat de l'ordre hauria de produir alguna cosa com això (segons quina clau l'ha signat):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Si rebeu missatges d'error que contenen 'No existeix el fitxer o directori', o bé alguna cosa ha anat malament amb un dels passos anteriors o heu oblidat que aquestes ordres utilitzen noms de fitxer d'exemple i el vostre serà una mica diferent.

També podeu aprendre més sobre GnuPG.

Verificar la suma de verificació

Ara que hem validat les signatures de la suma de verificació, hem de verificar la integritat del paquet.

Per a usuaris de Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Per a usuaris macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Per a usuaris de BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Dissenys alternatius que (encara) no fem

No, no podeu confiar en la xarxa per triar el camí. Els relleus maliciosos us podrien guiar pels seus amics col·lusoris. Això donaria a un adversari la possibilitat de veure tot el trànsit d'extrem a extrem.

Això seria útil per diversos motius: Això faria que Tor fos més capaç de gestionar nous protocols com VoIP. Podria resoldre tota la necessitat de socksificar les aplicacions. Els repetidors de sortida tampoc haurien d'assignar molts descriptors de fitxers per a totes les connexions de sortida.

Anem en aquesta direcció. Alguns dels problemes difícils són:

  1. Els paquets IP revelen les característiques del sistema operatiu. Encara hauríem de fer la normalització de paquets a nivell d'IP per aturar coses com ara els atacs d'empremtes digitals TCP. Donada la diversitat i la complexitat de les piles TCP, juntament amb els atacs d'empremtes digitals del dispositiu, sembla que la nostra millor aposta és enviar la nostra pròpia pila TCP d'espai d'usuari.

  2. Els fluxos a nivell d'aplicació encara s'han de polir. Encara necessitarem aplicacions del costat de l'usuari com Torbutton. Així que no es convertirà només en una qüestió de capturar paquets i anonimitzar-los a la capa IP.

  3. Alguns protocols encara filtraran informació. Per exemple, hem de reescriure les sol·licituds DNS perquè s'enviïn a un servidor DNS no enllaçable en lloc del servidor DNS de la proveïdora d'Internet d'un usuari; per tant, hem d'entendre els protocols que estem transportant.

  4. DTLS (datagrama TLS) bàsicament no té usuaris, i IPsec segur que és gran. Un cop hàgim escollit un mecanisme de transport, hem de dissenyar un nou protocol Tor d'extrem a extrem per evitar atacs d'etiquetatge i altres problemes potencials d'anonimat i integritat ara que permetem caigudes, reenviaments, etcètera.

  5. Les polítiques de sortida per a paquets IP arbitraris signifiquen construir un Sistema de Detecció d'Intrusions (IDS) segur. Els nostres operadors de nodes ens diuen que les polítiques de sortida són una de les principals raons per les quals estan disposats a córrer Tor. L'addició d'un IDS per gestionar les polítiques de sortida augmentaria la complexitat de seguretat de Tor, i és probable que no funcioni de totes maneres, com ho demostra tot el camp de document IDS i de documents contra l'IDS. Molts problemes d'abús potencials es resolen pel fet que Tor només transporta fluxos TCP vàlids (a diferència de les IP arbitràries, inclosos els paquets mal formats i les inundacions d'IP). Les polítiques de sortida es tornen encara més importants a mesura que som capaços de transportar paquets IP. També hem de descriure de manera compacta les polítiques de sortida al directori Tor, de manera que els clients puguin predir quins nodes permetran que surtin els seus paquets. Els clients també han de predir tots els paquets que voldran enviar en una sessió abans de triar el seu node de sortida!

  6. Els espais de nom interns de Tor necessiten un redisseny. Donem suport a les adreces ".onion" del servei onion interceptant les adreces quan es passen al client Tor. Fer-ho a nivell IP requerirà una interfície més complexa entre Tor i el solucionador de DNS local.

Seria bo deixar que els operadors del repetidors diguessin coses com rebutjar www.slashdot.org a les seves polítiques de sortida, en lloc d'exigir-los que aprenguin tot l'espai d'adreces IP que podria cobrir el lloc (i després també bloquejar altres llocs a aquestes adreces IP).

Hi ha dos problemes, però. En primer lloc, els usuaris encara podrien evitar aquests bloquejos. Per exemple, podrien demanar l'adreça IP en lloc del nom d'amfitrió quan surten de la xarxa Tor. Això significa que els operadors encara haurien d'aprendre totes les adreces IP de les destinacions en qüestió.

El segon problema és que permetria als atacants remots censurar llocs arbitraris. Per exemple, si un operador de Tor bloqueja www1.slashdot.org i, a continuació, algun atacant enverina el DNS del repetidor de Tor o canvia aquest nom d'amfitrió per resoldre'l a l'adreça IP d'un lloc de notícies important, de sobte aquest repetidor de Tor bloqueja el lloc de notícies.

Exigir que cada usuari de Tor sigui un repetidor ajudaria a escalar la xarxa per gestionar tots els nostres usuaris, i gestionar un repetidor Tor pot ajudar-vos al vostre anonimat. Tanmateix, molts usuaris de Tor no poden ser bons repetidors; per exemple, alguns clients de Tor operen des de darrere de tallafocs restrictius, es connecten mitjançant un mòdem o, d'altra manera, no es troben en una posició on puguin repetir trànsit. Proporcionar servei a aquests clients és una part fonamental per proporcionar un anonimat efectiu per a tothom, ja que molts usuaris de Tor estan subjectes a aquestes limitacions o similars i incloure aquests clients augmenta la mida del conjunt d'anonimat.

Dit això, volem animar els usuaris de Tor a gestionar repetidors, de manera que el que realment volem fer és simplificar el procés de configuració i manteniment d'un repetidor. Hem avançat molt amb una configuració fàcil en els últims anys: Tor és bo en detectar automàticament si és accessible i quanta amplada de banda pot oferir.

Tanmateix, hi ha quatre passos que hem de seguir abans de fer-ho:

  • En primer lloc, encara hem de millorar l'estimació automàtica de la quantitat adequada d'ample de banda a permetre. Podria ser que canviar al transport UDP sigui la resposta més senzilla aquí, que per desgràcia no és una resposta senzilla.

  • En segon lloc, hem de treballar l'escalabilitat, tant de la xarxa (com deixar d'exigir que tots els repetidors de Tor es puguin connectar a tots els repetidors de Tor) com del directori (com deixar d'exigir que tots els usuaris de Tor coneguin tots els repetidors de Tor). Canvis com aquest poden tenir un gran impacte en l'anonimat real i potencial. Consulteu la secció 5 del document Reptes per obtenir més informació. Un cop més, el transport UDP ajudaria aquí.

  • En tercer lloc, hem d'entendre millor els riscos de deixar que l'atacant enviï trànsit a través del vostre repetidor mentre també inicieu el vostre propi trànsit anònim. Tres estudis diferents descriuen maneres d'identificar els repetidors d'un circuit fent circular trànsit a través de repetidors candidats i buscant caigudes en el trànsit mentre el circuit està actiu. Aquests atacs d'obstrucció no són tan aterridors en el context de Tor, sempre que els repetidors mai no siguin també clients. Però si estem intentant animar més clients a activar la funcionalitat de repetidor (ja sigui com a repetidors de pont o com a repetidors normals), hem d'entendre millor aquesta amenaça i aprendre a mitigar-la.

  • En quart lloc, podríem necessitar algun tipus d'esquema d'incentius per animar la gent a repetir trànsit per als altres i/o convertir-se en nodes de sortida. Aquí teniu les nostres reflexions actuals sobre els incentius Tor.

Si us plau, ajudeu en tot això!

Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

For any and all support inquiries, please email: support@mullvad.net. User support is currently only available via email.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Browser update (Mullvad)
  • Mullvad Browser Extension update (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin update (Mozilla)
  • Certificates & Domains update (Mozilla)
  • Ublock Origin filter lists update (various lists)