Tor Browser

A assinatura digital é um processo que assegura que um certo pacote foi gerado pelos seus programadores e que não foi manipulado. Below we explain why it is important and how to verify that the Tor Browser you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. Estes permitem-lhe verificar se o ficheiro que transferiu é exatamente igual ao que nós queríamos que tivesse. This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.

Por exemplo, tor-browser-windows-x86_64-portable-13.0.1.exe é acompanhado pelo tor-browser-windows-x86_64-portable-13.0.1.exe.asc. These are example file names and will not exactly match the file names that you download.

Agora nós vamos mostrar-lhe como pode verificar a assinatura digital do ficheiro transferido em vários sistemas operativos. Por favor, note que a assinatura tem a mesma data em que o pacote foi assinado. Por isso, de cada vez que um novo ficheiro é enviado, é gerada uma nova assinatura com uma data diferente. Desde que tenha verificado a assinatura, não deve preocupar-se que estas datas não sejam iguais.

Instalação de GnuPG

Antes de mais, tem de instalar o GnuPG antes de poder verificar as assinaturas.

Para os utilizadores do Windows:

Se usar Windows, descarregue o Gpg4win e corra o seu instalador.

Para poder verificar a assinatura, terá de digitar uns comandos na linha de comandos do Windows, cmd.exe.

Para os utilizadores de macOS:

If you are using macOS, you can install GPGTools.

Para poder verificar a assinatura, terá de digitar uns comandos no Terminal (sob "Applications").

Para os utilizadores de GNU/Linux:

Se estiver a usar GNU/Linux, então provavelmente já tem o GnuPG no seu sistema, visto que a maioria das distribuições GNU/Linux vêm com o GnuPG pré-instalado.

Para poder verificar a assinatura, terá de digitar uns comandos numa janela do terminal. Como o fazer vai variar consoante a sua distribuição.

Obtendo a chave dos desenvolvedores do Tor

A equipa do Tor Browser assina os lançamentos do Tor Browser. Importe a chave de assinatura dos 'Programadores' do Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Isto deve mostrar-lhe algo como:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Número total processados: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.

If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.

After importing the key, you can save it to a file (identifying it by its fingerprint here):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

This command results in the key being saved to a file found at the path ./tor.keyring, i.e. in the current directory. If ./tor.keyring doesn't exist after running this command, something has gone wrong and you cannot continue until you've figured out why this didn't work.

Verificação da assinatura

Para verificar a assinatura do pacote que transferiu, terá de transferir o ficheiro de assinatura ".asc" correspondente, bem como o próprio ficheiro instalador, e verificá-lo com um comando que solicita GnuPGP para verificar o ficheiro que transferiu.

Os exemplos abaixo assumem que descarregou estes dois ficheiros para a sua pasta de Downloads. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

Para os utilizadores de Windows (alterar de x86_64 para i686 se tiver o pacote de 32 bits):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Para os utilizadores de macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Para os utilizadores de GNU/Linux (alterar de x86_64 para i686 se tiver o pacote de 32 bits):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

If you get error messages containing 'No such file or directory', either something went wrong with one of the previous steps, or you forgot that these commands use example file names and yours will be a little different.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Contornar (utilização de uma chave pública)

Se encontrar erros que não consegue arranjar, esteja à vontade para descarregar e usar esta chave pública. Em alternativa, pode usar o comando seguinte:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. If you're using MacOS or GNU/Linux, the key can also be fetched by running the following command:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Também pode saber mais sobre o GnuPG.

O ficheiro que transferiu e executou solicita-lhe um destino. Se não se lembrar de qual era este destino, é mais provável que seja a pasta de "Transferências" ou "Área de Trabalho".

A definição predefinida no instalador do Windows também cria um atalho para si, na sua Área de Trabalho, mas é importante lembrar-se que pode ter desmarcado acidentalmente a opção para criar um atalho.

Se o não consegue encontrar em nenhuma dessas pastas, transfira-o novamente e fique atento à janela que lhe solicita para escolher uma diretoria para o transferir. Escolha uma diretoria que irá lembrar-se facilmente, e assim que a transferência terminar, deverá ver uma pasta "Tor Browser" lá.

Sempre que nós lançamos uma versão estável do Tor Browser, nós publicamos um artigo de blogue que detalha as suas novas funcionalidades e problemas conhecidos. If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

Também pode ajudar-nos a testar as seguintes línguas que serão lançadas, instalando e testando os lançamentos Alfa do Tor Browser.

No, Tor Browser is an open source software and it is free. Any browser forcing you to pay and is claiming to be Tor Browser is fake. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

You can report fake Tor Browsers on frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Infelizmente, nós ainda não temos uma versão do Tor Browser para o Chrome OS. Poderia executar o Tor Browser para Android no Chrome OS. Note que ao usar Tor Mobile no Chrome OS, irá ver as versões de dispositivos móveis dos ''sites'' da Web (não de PC). No entanto, como não examinamos a app no Chrome OS, não sabemos se todas as características de privacidade do Tor Browser para Android vão funcionar bem.

Lamentamos, mas atualmente não há suporte oficial para a execução do Tor Browser nos sistemas *BSD. There is something called the TorBSD project, but their Tor Browser is not officially supported.

Ao utilizar o Tor Browser pode, às vezes, ser mais lento que os outros browsers. A rede Tor tem mais de um milhão de utilizadores diariamente e mais de 6000 retransmissores. Para reencaminhar todo esse tráfego, a carga em cada servidor às vezes pode provocar latência. E, por design, o seu tráfego está a saltar através de servidores de voluntários em várias partes do mundo, logo alguns engarrafamentos e latência da rede estará sempre presente. Você pode ajudar a melhorar a velocidade da rede correndo o seu próprio retransmissor ou incentivando outros a fazer isso. Para a resposta muito mais aprofundada, veja a publicação no blog do Roger sobre o assunto e a Tor's Open Research Topics: 2018 edition sobre desempenho de rede. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Dito isso, o Tor é muito mais rápido do que costumava ser e você pode não perceber qualquer mudança na velocidade de outros browsers.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

Há métodos para definir o Tor Browser como o seu browser predefinido, mas esses métodos podem não funcionar sempre ou em todos os sistemas operativos. O Tor Browser trabalha afincadamente para que esteja isolado do resto do seu sistema, e os passos para o tornar o browser predefinido não são fiáveis. Isto significa que por vezes um site iria ser aberto no Tor Browser e noutras iria abrir noutro browser. Este tipo de comportamento pode ser perigoso e impedir o anonimato.

Recomendamos vivamente que não se utilize a rede Tor com outros browsers que não sejam o Tor Browser. Se aceder à rede Tor com outros browsers pode torná-lo vulnerável sem as proteções de privacidade do Tor Browser.

Com certeza pode utilizar outro browser enquanto está a utilizar o Tor Browser. No entanto, deveria saber que as propriedades de privacidade do Tor Browser não estarão presentes no outro browser. Cuidado ao mudar alternadamente entre o Tor Browser e um browser menos seguro, porque pode acidentalmente utilizar este último browser para algo que pretendia fazer com o Tor Browser.

Se executar o Tor Browser ao mesmo tempo que outro browser, isso não afetará o desempenho ou as propriedades de privacidade do Tor.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Apenas o tráfego do Tor Browser será encaminhado através da rede Tor. Qualquer outro programa no seu sistema (incluindo outros browsers) não encaminharão as suas conexões pela rede Tor e, portanto, estas não serão protegidas. É necessário configurá-los individualmente para utilizar o Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Nós não recomendados a execução de várias instâncias do Tor Browser, o que poderá não funcionar como o esperado em muitas plataformas.

O Tor Browser é criado utilizando o Firefox ESR, por isso poderão ocorrer erros relacionados com o Firefox. Por favor, certifique-se que nenhuma outra instância do Tor Browser está em execução, e que extraiu o Tor Browser para um local em que o seu utilizador tem as permissões corretas. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.

O Tor Browser é uma versão modificada do Firefox, especialmente projetado para ser utilizado com o Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Enquanto é tecnicamente possível usar o Tor com outros browsers, pode expor-se a potenciais ataques ou a fuga de informações, por isso desencorajamos vivamente a fazê-lo. Learn more about the design of Tor Browser.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. In order to manage your bookmarks in Tor Browser, go to:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

If you wish to export bookmarks

  • Choose Export Bookmarks to HTML
  • In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
  • Click the Save button. The Export Bookmarks File window will close.
  • Close the Library window.

Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.

If you wish to import bookmarks

  • Choose Import Bookmarks from HTML
  • Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
  • Click the Open button. The Import Bookmarks File window will close.
  • Close the Library window.

The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.

If you wish to backup

  • Choose Backup
  • A new window opens and you have to choose the location to save the file. The file has a .json extension.

If you wish to restore

  • Choose Restore and then select the bookmark file you wish to restore.
  • Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.

Import bookmarks from another browser

Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

Note: Currently, on Tor Browser for Android, there is no good way to export and import bookmarks. Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. No final da página, à beira de "Ver os logs do Tor", clique no botão "Ver logs...". Deverá ver uma opção para copiar o log, que poderá depois colar num editor de texto ou num cliente de email.

Em alternativa, no GNU/Linux, para ver os registos diretamente no terminal, navegue até ao diretório do Tor Browser e inicie o Tor Browser a partir da linha de comandos, executando:

./start-tor-browser.desktop --verbose

or to save the logs to a file (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting of the screen dimensions. This is an anti-fingerprinting feature in Tor Browser called Letterboxing.

O Tor Browser pode certamente ajudar as pessoas a acederem ao seu site da Web em locais onde o acesso está bloqueado. Na maioria dos casos, transferir simplesmente o Tor Browser e depois utilizá-lo para navegar até ao site da Web bloqueado irá permitir o acesso. Em locais onde há censura, nós temos várias opções disponíveis para a contornar, incluindo transportes ligáveis.

For more information, please see the Tor Browser User Manual section on censorship circumvention.

Algumas vezes os sites bloqueiam os utilizadores do Tor porque eles não conseguem determinar a diferença entre um utilizador Tor e um robô/ programa automatizado. O método com mais sucesso que até agora os utilizadores tiveram com os sites a desbloquearem os utilizadores do Tor é eles contactarem os administradores dos sites diretamente. Algo como o seguinte poderá resolver o problema:

"Olá! Tentei aceder ao seu site xyz.com com o Tor Browser e descobri que vocês não permitem que os utilizadores do Tor Browser não acedam ao vosso site. Peço que reconsiderem essa decisão. O Tor é utilizado por pessoas em todo o mundo que querem proteger a sua privacidade e impedir a censura. Ao bloquear utilizadores do Tor, está também a bloquear as pessoas em países repressivos que querem utilizar uma Internet livre, assim como jornalistas e investigadores que querem proteger-se a eles mesmos contra informadores, ativistas e pessoas comuns que querem ter o poder de decidirem quanto à monitorização de terceiros. Por favor tome uma posição forte a favor da privacidade digital e liberdade na internet, e permita que os utilizadores do Tor acedam ao vosso site. Obrigado."

No caso de sites da Web bancários, e outros sensíveis, é também comum o bloqueio com base na origem geográfica (se um banco sabe que acede normalmente aos seus serviços de um país, e de repente está a ligar de uma retransmissão de saída do outro lado do mundo, a sua conta poderá ser bloqueada ou suspensa).

If you are unable to connect to an onion service, please see I cannot reach X.onion!.

O Tor Browser muitas vezes faz com que a sua ligação pareça que está a aceder de uma parte totalmente diferente do mundo. Alguns sites, como de bancos ou de fornecedores de email, podem interpretar isso como um sinal que a sua conta foi comprometida e bloqueá-lo por segurança.

A única maneira para resolver isto é seguir o procedimento recomendado pelo site para a recuperação de conta, ou contactar os operadores e explicar a situação.

Pode estar apto a evitar este cenário se o seu fornecedor oferecer autenticação de 2 fatores, que é uma opção mais segura que a reputação baseada em IP. Contacte o seu fornecedor e pergunte-lhes se eles fornecem autenticação de 2 fatores.

Às vezes, sites pesados em JavaScript podem ter problemas funcionais no Tor Browser. The simplest fix is to click on the Security level icon (Shield icon next to the URL bar), then click "Settings..." Set your security level to "Standard".

Most antivirus or malware protection allows the user to "allowlist" certain processes that would otherwise be blocked. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Para macOS

Finalmente, reinicie o Tor Browser. Isto deveria corrigir os problemas que está a ter. Por favor, note que alguns clientes de antivírus, tal como Kaspersky, também podem bloquear o Tor no nível da firewall.

Alguns antivirus vão mostrar avisos de malware e/ou de vulnerabilidade quando o Tor Browser for lançado. If you downloaded Tor Browser from our main website or used GetTor, and verified it, these are false positives and you have nothing to worry about. Alguns antivirus consideram que ficheiros que não foram vistos por muitos utilizadores são suspeitos. To make sure that the Tor program you download is the one we have created and has not been modified by some attacker, you can verify Tor Browser's signature. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.

If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.

If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Select a censorship circumvention method from the menu. As suas preferências serão automaticamente gravadas quando fecha a janela.

If Tor fails to connect, you might have to try other methods of getting bridges. Please refer to the Tor Browser User Manual for further instructions and more information about bridges. If you have Tor Browser installed type about:manual#bridges in the address bar of Tor Browser to read the offline manual.

Um dos problemas mais comuns a causar erros de conexão no Tor Browser é um relógio de sistema incorreto. Por favor, certifique-se que o relógio e fuso horário do seu sistema estão corretamente configurados. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your Google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

Este é um problema conhecido e intermitente; Isto não significa que o Google considere o Tor um ''spyware''.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

You can try 'New Circuit for this Site' to access the website from a different IP address.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Unfortunately, some websites deliver Captchas to Tor users, and we are not able to remove Captchas from websites. The best thing to do in these cases is to contact the website owners, and inform them that their Captchas are preventing users such as yourself from using their services.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

Quando utilizar o Tor Browser, ninguém pode ver os sites da Web que visita. No entanto, o seu fornecedor de serviços ou administradores da rede podem conseguir saber que está a conectar à rede Tor, apesar de não conseguirem saber o que está a fazer para lá da rede.

O Tor Browser evita que as pessoas saibam quais são os sites da Web que visita. Algumas entidades, tais como o seu 'Fornecedor de Serviço de Internet' (ISP), poderá ver que está a utilizar o Tor, mas eles não sabem ao que está a aceder.

O DuckDuckGo é o motor de pesquisa predefinido no Tor Browser. O DuckDuckGo não monitoriza os seus utilizadores nem armazena quaisquer dados sobre as pesquisas do utilizador. Saiba mais sobre a política de privacidade do DuckDuckGo.

Com o lançamento do Tor Browser 6.0.6, nós mudamos para o motor de pesquisa principal para DuckDuckGo. Já há algum tempo que o Disconnect, que foi usado no passado pelo Tor Browser, não tem tido acesso aos resultados do motor de busca do Google. Visto que o Disconnect é mais um agregador de motores de pesquisa, que permite que os utilizadores escolham entre diferentes fornecedores de pesquisa, este recorre em último caso a resultados do Bing que eram basicamente inaceitáveis em termos de qualidade. DuckDuckGo does not log, collect or share the user's personal information or their search history, and therefore is best positioned to protect your privacy. Most other search engines store your searches along with other information such as the timestamp, your IP address, and your account information if you are logged in.

O Tor Browser tem dois modos para alterar o seu circuito de retransmissão - "Nova Identidade" e "Novo Circuito Tor para este Site". Both options are located in the hamburger menu ("≡"). You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.

Nova identidade

Esta opção é útil se quiser prevenir que a atividade posterior do seu navegador sejam associadas com o que estava a fazer anteriormente.

Ao selecioná-lo irá fechar todos os seus separadores e janelas, limpar toda a informação privada, tais como cookies e histórico de navegação, e utilizar os novos circuitos do Tor para todas as ligações.

O Tor Browser irá avisá-lo que toda atividade e transferências serão interrompidas, e assim tenha em conta antes de clicar em "Nova Identidade".

Menu do Tor Browser

New Tor Circuit for this Site

Essa opção é útil se o retransmissor de saída que está a usar não conseguir ligar ao site que pediu, ou não está a carregá-lo corretamente. Selecionando isso irá fazer como que o separador atualmente ativo ou a janela seja recarregado num novo circuito Tor.

Os outros separadores e janelas abertas do mesmo site da Web irão utilizar o novo circuito assim que forem recarregados.

Esta opção não limpa qualquer informação privada ou desassocia a sua atividade, nem afeta as suas ligação atuais para outros sites da Web.

Novo Circuito para este Site

Executar o Tor Browser não o faz agir como um retransmissor na rede. Isto significa que o seu computador não será utilizado para encaminhar o tráfego para os outros. Se quiser ser tornar num retransmissor, por favor veja o nosso Guia de Roteamento Tor.

Esse é um comportamento normal do Tor. O primeiro retransmissor no seu circuito é chamado de "guarda de entrada" ou simplesmente "guarda". Este é um retransmissor rápido e estável que ocupa o primeiro lugar no seu circuito durante 2 a 3 meses, para o proteger contra um ataque que pode quebrar o anonimato. O restante do seu circuito altera com cada novo site da Web que visita, e é o conjunto destes retransmissores que fornecem as proteções de privacidade total do Tor. Para obter mais informação sobre como funcionam os retransmissores de proteção, consulte este artigo de blogue e este estudo sobre esse tipo de retransmissor.

No Tor Browser, cada novo domínio recebe o seu próprio circuito. Design e Implementação do Tor Browser document further explains the thinking behind this design.

Modificar o modo como o Tor cria os seus circuitos é fortemente desencorajado. Você terá a melhor segurança que o Tor pode oferecer caso permita que ele se encarregue da seleção do roteamento; as tentativas de passar por cima dos nodos de entrada ou de saída podem prejudicar seu anonimato. Caso o resultado desejado seja, simplesmente, o acesso a recursos disponíveis em apenas um país específico, avalie a possibilidade de usar uma VPN em vez do Tor. Por favor, observe que as VPNs não dispõem dos mesmos recursos de privacidade do Tor, mas podem ajudar você a superar problemas de limites e bloqueios a geolocalizações.

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

No macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Note que a pasta Livraria está escondida nas novas versões do macOS. Para navegar até esta pasta no Finder, selecione "Ir até à pasta..." no menu "Ir".
  • Em seguida, escreva ~/Library/Application Support/ na janela e clique em Ir.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

Nós desencorajamos fortemente a instalação de novos extras no Tor Browser, pois estes podem comprometer a sua privacidade e a sua segurança.

Instalar novos extras pode afetar o Tor Browser de forma imprevista e potencialmente tornar a impressão digital do seu Tor Browser única. Se a sua cópia do Tor Browser tiver uma impressão digital única, a sua atividade de navegação pode deixar de ser anónima e monitorizada mesmo que esteja a utilizar o Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". A maioria dos browsers cria inadvertidamente uma impressão digital para cada utilizador que pode ser seguida pela internet. O Tor Browser é desenhado especificamente para ter uma impressão digital praticamente idêntica (não somos perfeitos!) em todos os seus utilizadores. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Há uma boa probabilidade que um novo add-on aument a superfície de ataque do Tor Browser. Isto pode permitir que dados sensíveis sejam divulgados ou que alguém infete o Tor Browser. O add-on pode ainda ser desenhado maliciosamente para o espiar.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Quer ler mais sobre impressões digitais do browser? Aqui tem um artigo no The Tor Blog sobre isso.

O Flash está desabilitado no Tor Browser e nós recomendamos que você não o habilite. Nós não pensamos que é seguro utilizar o Flash em qualquer navegador — é um programa muito inseguro que pode comprometer facilmente a sua privacidade ou afetá-lo com malware. Felizmente, a maioria dos websites, dispostivos e demais browsers estão se afastando do uso do Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator option. Example with authentication:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

For using a SOCKS proxy, see the Socks4Proxy, Socks5Proxy, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Por favor, consulte as Perguntas Mais Frequentes de HTTPS Everywhere. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

Nós configuramos o NoScript para permitir JavaScript por predefinição no Tor Browser porque muitos sites da Web não irão funcionar com o JavaScript desativado. A maioria dos utilizadores desistiria do Tor totalmente se desativássemos o JavaScript por padrão, pois isso causaria muitos problemas para eles. Queremos tornar o Tor Browser o mais seguro possível e, ao mesmo tempo, torná-lo utilizável para a maioria das pessoas. Por isso, por enquanto, significa deixar o JavaScript ativado por padrão.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Levels option. This can be done by clicking on the Security level icon (the shield right next to the URL bar) and then clicking on "Settings...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.

Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

You can state multiple listen addresses, in the case that you are part of several networks or subnets.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.

By default, your Tor client only listens for applications that connect from localhost. Connections from other computers are refused. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0 and then restart (or hup) Tor. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor Browser para Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Toque em 'Sobre o Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Clique em 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek, Snowflake and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.

Legacy operating systems are unsupported versions of operating systems. For instance, Microsoft ended official support for Windows 7, 8 and 8.1 in January of 2023. Legacy unsupported operating systems receive no security updates and may have known security vulnerabilities. With no official support and Firefox (Tor Browser is based on Firefox ESR) dropping support for legacy operating systems, maintaining Tor Browser for obsolete operating systems becomes unfeasible and a security risk for users.

Support for Windows 8.1 or lower and macOS 10.14 or lower will be discontinued with the release of Tor Browser 14, scheduled for the end of 2024. Users on Windows 7, 8 and 8.1 and macOS 10.12 to 10.14 will continue receiving security updates for Tor Browser 13.5 for a limited time until at least September of 2025. Please follow the instructions on this Tor Forum post to download Tor Browser 13.5 legacy.

Users on legacy operating systems are strongly advised to upgrade their operating system for access to Tor Browser 14 and later and for the latest security updates and new features in Tor Browser. Windows users are recommended to upgrade to Windows 10 or 11. macOS users are recommended to upgrade to macOS 10.15 (Catalina) or later. In some cases, it may require newer hardware in order to support the newer operating system.

O Tor Browser evita que as pessoas saibam quais são os sites da Web que visita. Algumas entidades, tais como o seu 'Fornecedor de Serviço de Internet' (ISP), poderá ver que está a utilizar o Tor, mas eles não sabem ao que está a aceder.