Varie

Tor non mantiene alcun log che possa identificare uno specifico utente. Noi effettuiamo alcune misurazione su come funziona la rete, che puoi controllare su Tor Metrics.

Tor è finanziato da molti differenti sponsor inclusi agenzie federali USA, fondazioni private e donatori individuali. Consulta l'elenco di tutti i nostri sponsor e una serie di post del blog sui nostri rapporti finanziari.

Pensiamo che parlare apertamente dei nostri sponsor e del nostro modello di finanziamento sia il modo migliore per mantenere la fiducia della nostra community. Siamo sempre alla ricerca di fonti differenti di finanziamento, specialmente da fondazioni e da privati.

Per condividere file via Tor, OnionShare è una buona opzione. OnionShare è uno strumento open source per inviare e ricevere file in modo sicuro e anonimo utilizzando i servizi onion di Tor. Funziona avviando un server web direttamente sul tuo computer e rendendolo accessibile come un indirizzo web Tor impossibile da indovinare che altri possono aprire in Tor Browser per scaricare file da te o caricare file verso di te. Non richiede la creazione di un server separato, non richiede di utilizzare un servizio di file-sharing di terze parti e non richiede neppure di registrarsi con un account.

A differenza di servizi come e-mail, Google Drive, Dropbox, WeTransfer, o quasi qualsiasi altro modo in cui le persone si scambiano file, quando utilizzi OnionShare non dai ad alcuna società l'accesso ai file che stai condividendo. Perciò, fino a quando condividi l'indirizzo web impossibile da indovinare in modo sicuro (per esempio incollandolo in un'applicazione di messaggistica cifrata), nessuno può accedere ai file tranne te e la persona con cui stai condividendo.

OnionShare è sviluppato da Micah Lee.

Molti exit node sono configurati per bloccare determinati tipi di traffico condiviso, come ad esempio BitTorrent. BitTorrent in particolare non è reso anonimo tramite Tor.

Grazie per il vostro supporto! You can find more information about donating on our donor FAQ.

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che evitano che i malintenzionati infrangano l'anonimità di Tor impediscono anche a noi di tracciare gli utenti.

Tor è progettato per difendere i diritti umani e la privacy prevenendo che qualcuno possa essere censurato, anche da noi. Detestiamo che alcune persone utilizzino Tor per compiere cose terribili, tuttavia non possiamo fare nulla per evitarlo senza al contempo minare i diritti umaani degli attivisti, giornalisti, sopravvissuti agli abusi ed altre persone che utilizzano Tor per scopi nobili. Se volessimo bloccare alcune persone dall'utilizzare Tor, dovremmo fondamentalmente inserire una backdoor nel software, che renderebbe gli utilizzatori vulnerabili agli attacchi dei regimi autoritari e di altri avversari.

Anche se la tua applicazione utilizza la variante corretta del protocollo SOCKS, c'è ancora il rischio che possa perdere query DNS. Questo problema si verifica nelle estensioni di Firefox che risolvono autonomamente il nome host di destinazione, ad esempio per mostrarti il suo indirizzo IP, il paese di origine, ecc. Se sospetti che la tua applicazione si comporti in questo modo, segui le istruzioni seguenti per verificare.

  1. Aggiungi TestSocks 1 al tuo file torrc.
  2. Avvia Tor e configura le impostazioni proxy SOCKS del tuo programma per il server SOCKS5 di Tor (socks5://127.0.0.1:9050 di default).
  3. Osserva i tuoi log mentre usi l'applicazione. Per ogni connessione SOCKS, Tor registrerà una notice per connessioni sicure e un warn per connessioni che perdono richieste DNS.

Se vuoi disabilitare automaticamente tutte le connessioni che perdono richieste DNS, imposta SafeSocks 1 nel tuo file torrc.

Sconsigliamo di usare Tor con BitTorrent. Per ulteriori dettagli, si prega di consultare il nostro blog post in merito.

Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).

Modello di feedback

Quando ci invii un feedback o segnali un bug, includi il maggior numero possibile dei seguenti:

  • Sistema operativo che stai utilizzando
  • Versione di Tor Browser
  • Livello di sicurezza di Tor Browser
  • Procedura passo passo di come hai avuto il problema, in modo che possiamo riprodurlo (ad es. Ho aperto il browser, digitato un URL, fatto clic sull'icona (i), quindi il mio browser si è bloccato)
  • Uno screenshot del problema
  • Il log

Come Contattarci

Ci sono diversi modi per comunicare con noi, utilizza quello che funziona meglio per te.

Tor Forum

Consigliamo di chiedere aiuto sul Forum di Tor. Dovrai creare un account per inviare un nuovo argomento. Prima di chiedere, consulta le nostre linee guida per la discussione. Al momento, per ottenere una risposta più veloce, scrivi in inglese. Se hai trovato un bug, usa GitLab.

GitLab

Per favore, verifica se il bug è già noto. Puoi cercare e leggere tutti gli issue su https://gitlab.torproject.org/. Per creare una nuova segnalazione, per favore richiedi un nuovo account per accedere all'istanza GitLab di Tor Project e trova il repository giusto per segnalare il tuo problema. Tracciamo tutti gli issue relativi a Tor Browser nell'issue tracker di Tor Browser. Gli issue relativi ai nostri siti web dovrebbero essere segnalati nell'issue tracker del sito Web.

Telegram

Se hai bisogno di aiuto per installare o risolvere problemi di Tor Browser e il Tor Forum è bloccato o censurato dove ti trovi, puoi contattarci su Telegram https://t.me/TorProjectSupportBot. Un esperto di supporto Tor ti assisterà.

WhatsApp

Puoi contattare il nostro team di supporto con un messaggio di testo al nostro numero WhatsApp: +447421000612. Questo servizio è disponibile solo per messaggi di testo; i video o le chiamate non sono supportati.

Signal

Puoi ottenere aiuto inviando un messaggio di testo al nostro numero Signal: +17787431312. Signal è un'app di messaggistica gratuita e orientata alla privacy. Questo servizio è disponibile solo per messaggi di testo; i video o le chiamate non sono supportati. Dopo averci inviato un messaggio, il nostro team di supporto ti guiderà e ti aiuterà per risolvere il problema.

Email

Mandaci un'email a [email protected].

Nella riga dell'oggetto della tua email, ti preghiamo di indicarci cosa stai segnalando. Più specifico sarà l'oggetto (ad esempio, "Fallimento della connessione", "Feedback sul sito Web", "Feedback su Tor Browser", "Ho bisogno di un bridge"), più sarà facile per noi capire e dare seguito. A volte, quando riceviamo email senza oggetto, vengono segnalate come spam e non le vediamo.

Per una risposta più rapida, scrivi in inglese, spagnolo e/o portoghese se puoi. Se nessuna di queste lingue ti è congeniale, scrivi in qualsiasi lingua con cui ti senti a tuo agio, ma tieni presente che ci vorrà un po' più di tempo per rispondere in quanto avremo bisogno di assistenza nella traduzione per capirlo.

Blog post commenti

Puoi sempre lasciare commenti nel post del blog correlato al problema o al feedback che vuoi segnalare. Se non c'è un post sul blog correlato al tuo problema, contattaci in un altro modo.

IRC

Puoi trovarci nel canale #tor su OFTC per darci feedback o segnalare bug/problemi. Potremmo non rispondere subito, ma controlliamo il backlog e ti ricontatteremo appena possibile.

Scopri come connetterti ai server OFTC.

Elenco email

Per segnalare problemi o fornire feedback tramite liste di discussione, ti consigliamo di farlo nella lista corrispondente a ciò che vuoi segnalare. Un elenco completo delle nostre mailing list è disponibile qui.

Per feedback o problemi relativi ai nostri siti web: ux

Per feedback o problemi relativi all'eseguire un relè Tor: tor-relays

Segnalare un problema di sicurezza

Se hai trovato un problema di sicurezza, invia un'email a [email protected].

Se desideri crittografare la tua email, puoi ottenere la chiave pubblica OpenPGP per questo indirizzo da keys.openpgp.org. Ecco l'attuale impronta:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <[email protected]>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Se desideri partecipare al nostro programma di bug bounty, tieni presente che inviare un problema di sicurezza a un sito web di terze parti comporta alcuni rischi che non possiamo controllare, quindi preferiremmo ricevere il report direttamente.

Al momento la lunghezza del percorso è impostata a 3 più il numero di nodi che durante il tuo percorso sono sensibili. Ciò significa, normalmente sono 3, ma per esempio se accedi ad un servizio onion o ad un indirizzo ".exit" potrebbero essercene di più.

Non vogliamo incoraggiare le persone ad utilizzare percorsi più lunghi di così in quanto aumenterebbe il peso del network senza (per quello che possiamo dire) fornire maggiore sicurezza. Inoltre, utilizzare percorsi più lunghi di 3 potrebbe compromettere l'anonimato, in primo luogo perché rende più semplici gli attacchi denial of security, e in secondo luogo perché potrebbe fungere da indicatore se solo un numero limitato di utenti hanno un percorso della tua stessa lunghezza.

Ci spiace molto, ma sei stato infettato da un malware. Il Progetto Tor non ha creato questo malware. Gli autori del malware ti stanno chiedendo di scaricare Tor Browser presumibilmente perché tu li contatti in modo anonimo relativamente al riscatto che ti stanno richiedendo.

Se è la tua prima esperienza con Tor Browser, comprendiamo che potresti pensare che siamo gentaglia che aiuta gente ancora peggiore.

Ma ti preghiamo di tenere in conto che il nostro software è utilizzato ogni giorno per una enorme varietà di diversi scopi da attivisti per i diritti umani, giornalisti, sopravvissuti alle violenze domestiche, informatori, agenti delle forze dell'ordine e molti altri. Sfortunatamente, la protezione che il nostro software può fornire a questi gruppi di persone può essere anche abusata da criminali ed autori di malware. Il Progetto Tor non supporta né scusa l'ulitizzo del nostro software per propositi criminali.

Alcune cose che tutti possono fare ora:

  1. Considera di gestire un relay per aiutare la rete Tor a crescere.
  2. Racconta ai tuoi amici! Invitali a gestire relay. Invitali a gestire servizi onion. Invitali a parlarne ai loro amici.
  3. Se ti piacciono gli obiettivi di Tor, prenditi un momento per donare e supportare ulteriormente lo sviluppo di Tor. Stiamo cercando anche più sponsor - se conosci aziende, ONG, agenzie o altre organizzazioni che desiderano anonimato/sicurezza delle comunicazioni, fagli sapere di noi.
  4. Siamo alla ricerca di buoni esempi di utenti di Tor e casi d'uso di Tor. Se usi Tor per uno scenario o uno scopo non ancora descritto su quella pagina, e ti senti a tuo agio nel condividerlo con noi, ci farebbe piacere sentirlo.

Documentazione

  1. Aiuta a localizzare la documentazione in altre lingue. Consulta come diventare un traduttore di Tor se vuoi aiutare. Abbiamo bisogno soprattutto di traduzioni in arabo o farsi, per i numerosi utenti di Tor in aree censurate.

Advocacy

  1. La comunità di Tor utilizza il Forum di Tor, IRC/Matrix e liste di posta pubbliche.
  2. Crea una presentazione che possa essere utilizzata per vari incontri di gruppo in tutto il mondo.
  3. Crea un poster su un tema, ad esempio "Tor per i Diritti Umani!".
  4. Diffondi informazioni su Tor in un simposio o conferenza e utilizza questi opuscoli di Tor per iniziare una conversazione.

Ci sono alcuni motivi per cui non lo facciamo:

  1. Non possiamo fare a meno di rendere disponibili le informazioni, poiché i client Tor devono usarle per scegliere i loro percorsi. Quindi, se i "bloccatori" lo vogliono, possono ottenerlo comunque. Inoltre, anche se non comunicassimo direttamente ai client l'elenco dei relay, qualcuno potrebbe comunque fare molte connessioni attraverso Tor a un sito di test e creare un elenco degli indirizzi che vede.
  2. Se le persone vogliono bloccarci, crediamo che dovrebbero avere la possibilità di farlo. Ovviamente, preferiremmo che tutti consentissero agli utenti di Tor di connettersi a loro, ma le persone hanno il diritto di decidere chi può connettersi ai loro servizi, e se vogliono bloccare utenti anonimi, possono farlo.
  3. Essere bloccabili ha anche vantaggi tattici: può essere una risposta persuasiva per i gestori di siti web che si sentono minacciati da Tor. Dare loro questa opzione potrebbe ispirarli a fermarsi e riflettere se vogliono davvero eliminare l'accesso privato al loro sistema e, in caso contrario, quali altre opzioni potrebbero avere. Il tempo che potrebbero aver speso per bloccare Tor, potrebbero invece spenderlo ripensando al loro approccio complessivo alla privacy e all'anonimato.

Vidalia non è più mantenuta o supportata. Una grande parte delle caratteristiche che Vidalia offriva sono state adesso integrate direttamente in Tor Browser.

No. Dopo il rilascio di undici beta, abbiamo interrotto il supporto di Tor Messenger. Crediamo ancora nelle potenzialità dell'utilizzo di Tor in un programma di messaggistica, ma al momento non abbiamo le risorse per realizzarlo. E tu? Contattaci.

Informazioni Documentazione Stampa Offerte di lavoro Blog Newsletter Contatti Dona Supporto Comunità Domande più frequenti Informazioni su Tor Tor Browser Tor Messenger Tor Mobile GetTor Connessione a Tor Censura HTTPS Operatori Servizi Onion Repository Debian Repository RPM Design Alternativi little-t-tor Varie FAQ sugli abusi Mettiti in contatto