GitLab is used only for code review, issue tracking and project management. Canonical locations for source code are still https://gitweb.torproject.org/ https://git.torproject.org/ and git-rw.torproject.org.

Commit 23ee5c36 authored by Antonela's avatar Antonela
Browse files

add outreach material 2019

parent 9662a6d3
# Tor Outreach Material 2019-2020
# 1. TOR FÜR PRIVATSPHÄRE
### Datenschutz ist ein Menschenrecht
Wie viele von uns verbringt Aleisha die meiste Zeit mit Online-Kontakten mit Freunden, Postings in sozialen Medien und dem Surfen im Internet.
Aber in letzter Zeit hat sie bemerkt, dass Anzeigen, die sich auf ihre früheren Recherchen beziehen, sie online verfolgen.
Dies fühlt sich so aufdringlich an, dass sie einige Recherchen über Online-Anzeigen durchführt und erfährt, dass es nicht nur Werbetreibende sind, die sie verfolgen, sondern auch ihr ISP, Analytikunternehmen, Social Media Plattformen und mehr.
Aleisha beschließt, Software zu finden und zu verwenden, die ihre Daten nicht sammelt, sie nicht verfolgt und anderen Diensten nichts Privates über sie erzählt.
Sie besucht ein Privattraining in einem lokalen Hackerspace und lernt **Tor Browser** kennen, den einzigen Webbrowser, der es ihr ermöglicht, anonym zu surfen.
---
# 2.TOR FÜR FEMINISTINNEN
### Die Zukunft ist cyberfeministisch.
Fernanda leitet ein Frauenkollektiv, das sich auf Reproduktionsrechte in Brasilien konzentriert, wo Abtreibung illegal ist.
Fernanda und ihre Kollegen erstellten eine Website mit Informationen über Abtreibungszugang, Geburtenkontrolle und andere Ressourcen für Menschen, die reproduktive Informationen suchen.
Wenn diese Website mit ihnen verlinkt wäre, könnten sie verhaftet werden - oder schlimmer noch.
Um sich selbst zu schützen, haben Fernanda und ihre Kollegen die Website mit den Tor **onion-Diensten** erstellt. Onion-Dienste schützen sie nicht nur davor, als Betreiber des Servers entdeckt zu werden, sondern helfen auch, Besucher ihrer Website zu schützen, indem sie verlangen, dass sie Tor-Browser verwenden.
Tatsächlich verwendet Fernanda **Tor Browser** für alle ihre Webbrowser, nur um auf der sicheren Seite zu sein.
Sie verwendet auch eine Tor-powered App namens **OnionShare**, um Dateien sicher und privat an andere Aktivisten zu senden.
### Aktivisten für Reproduktionsrechte wie Fernanda kämpfen für die Grundfreiheiten, und Tor hilft, ihren Widerstand zu stärken.
---
# 3. TOR FÜR MENSCHENRECHTE
### Wasser ist Leben
Jelani lebt in einem kleinen Dorf, durch das ein breiter Fluss fließt.
Dieser Fluss versorgt seine Gemeinde seit den Tagen seiner Vorfahren mit Wasser.
Aber heute ist Jelani's Fluss von mächtigen multinationalen Unternehmen bedroht, die in der Region nach Öl bohren.
Private Sicherheitsfirmen, die von diesen Unternehmen bezahlt werden, nutzen leistungsstarke Überwachungsmechanismen, um die Online-Aktivitäten von Jelani und seinen Nachbarn im Dorf zu überwachen, die sich für den Schutz ihres heiligen Flusses einsetzen.
Jelani verwendet **Tor Browser**, um zu verhindern, dass diese Unternehmen zusehen, wie er Websites zum internationalen Schutz der Menschenrechte und zur Rechtshilfe besucht und Blogbeiträge über die Widerstandsbewegung in seinem Dorf schreibt.
Er verwendet auch **OnionShare** und **SecureDrop**, um Dokumente sicher an Journalisten zu senden, die helfen, diese Menschenrechtsverletzungen aufzudecken.
Alle diese Programme verwenden Tor, um die Privatsphäre von Jelani zu schützen.
### Menschenrechtsaktivisten wie Jelani kämpfen für Gerechtigkeit in ihren Gemeinden, und Tor hilft, ihren Widerstand zu stärken.
---
# 4. TOR FÜR ANTI-ZENSUR
### Brücken bauen statt Mauern
Jean reiste zum ersten Mal in ein Land, das weit von seiner Familie entfernt war.
Als er in einem Hotel ankam, öffnete er seinen Laptop.
Er war so erschöpft, dass er, als die Meldung "Connection has timed out" zum ersten Mal in seinem Webbrowser erschien, dachte, es sei auf seinen eigenen Fehler zurückzuführen.
Aber nachdem er es immer wieder versucht hatte, erkannte er, dass sein E-Mail-Provider, eine Nachrichten-Website und viele Apps nicht verfügbar waren.
Er hatte gehört, dass dieses Land das Internet zensiert und sich gefragt, ob das passiert.
Wie konnte er seine Familie von hinter dieser undurchdringlichen Mauer aus kontaktieren?
Nachdem er einige Websuchen durchgeführt hatte, fand er ein Forum und las über VPNs, private Dienste, die es Ihnen ermöglichen, sich mit einem anderen unzensierten Netzwerk zu verbinden.
Jean verbrachte eine halbe Stunde damit, herauszufinden, welches preisgünstige VPN das Beste ist.
Er wählte eines aus, und für einen Moment schien es zu funktionieren, aber nach fünf Minuten ging die Verbindung offline, und das VPN wollte sich nicht mehr verbinden.
Jean las weiter, um andere Optionen zu finden, und lernte Tor Browser kennen und wie er die Zensur umgehen kann.
Er fand einen offiziellen Website-Mirror, um das Programm herunterzuladen.
Als er **Tor Browser** öffnete, folgte er den Anweisungen für zensierte Benutzer und verband sich mit einer Brücke, die es ihm ermöglichte, wieder auf das Internet zuzugreifen.
Mit Tor Browser kann Jean frei und privat surfen und seine Familie kontaktieren.
### Zensierte Benutzer auf der ganzen Welt verlassen sich auf Tor Browser für einen kostenlosen, stabilen und unzensierten Zugang zum Internet.
---
# 5. Gemeinsame Bereiche
## Was ist Tor?
Tor ist kostenlose Software und ein offenes Netzwerk, das dich vor Verfolgung, Überwachung und Zensur online schützt.
Tor wird kostenlos von einem 501(c)3 U.S.-amerikanischen gemeinnützigen Verein namens Tor Project erstellt.
Der einfachste Weg, Tor zu benutzen, ist der Tor-Browser.
Wenn du Tor-Browser verwendest, kann niemand sehen, welche Websites du besuchst oder von wo in der Welt du kommst.
Andere Anwendungen, wie SecureDrop und OnionShare, verwenden Tor, um ihre Benutzer vor Überwachung und Zensur zu schützen.
## 6. Wie funktioniert Tor?
Amal will Bekeles Website privat besuchen, also öffnet sie den Tor-Browser.
Der Tor-Browser wählt einen zufälligen Schaltkreis aus drei Relays aus, d.h. Computern auf der ganzen Welt, die konfiguriert sind, um den Verkehr über das Tor-Netzwerk zu leiten.
Tor Browser verschlüsselt dann dreimal ihre Website-Anfrage und sendet sie an das erste Tor-Relay in ihrer Schaltung.
Das erste Relay entfernt die erste Verschlüsselungsebene, erfährt aber nicht, dass das Ziel die Website von Bekele ist.
Das erste Relay erfährt nur den nächsten Ort in der Schaltung, nämlich das zweite Relay.
Das zweite Relay entfernt eine weitere Verschlüsselungsebene und leitet die Webseitenanforderung an das dritte Relay weiter.
Das dritte Relay entfernt die letzte Verschlüsselungsebene und leitet die Webseitenanfrage an ihr Ziel, Bekeles Website, weiter, aber es weiß nicht, dass die Anfrage von Amal kommt.
Bekele weiß nicht, dass die Website-Anfrage von Amal kam, es sei denn, sie sagt es ihm.
## 7. Wer benutzt Tor?
Menschen auf der ganzen Welt nutzen Tor, um ihre Privatsphäre zu schützen und frei auf das Internet zuzugreifen.
Tor hilft Journalisten, Menschenrechtsaktivisten, Opfern häuslicher Gewalt, akademischen Forschern und allen, die Verfolgung, Zensur oder Überwachung erleben.
## 6. Warum Tor vertrauen?
Tor ist auf Privatsphäre ausgelegt. Wir wissen nicht, wer unsere Benutzer sind, und wir führen keine Protokolle über die Benutzeraktivität.
Tor-Relay-Betreiber können die wahre Identität von Tor-Benutzern nicht preisgeben.
Kontinuierliche Peer-Reviews des Quellcodes von akademischen und Open-Source-Communities stellen sicher, dass es in Tor keine Hintertüren gibt, und unser Sozialvertrag verspricht, dass wir nie hinter die Kulissen von Tor gehen werden.
## 7. Der Tor-Community beitreten
Tor wird durch eine Vielzahl von Benutzern, Entwicklern, Relaybetreibern und Anwälten aus der ganzen Welt ermöglicht.
Wir brauchen deine Hilfe, um Tor benutzerfreundlicher und sicherer für alle Menschen zu machen.
Du kannst dich freiwillig bei Tor melden, indem du Code schreibst, einen Relay betreibst, Dokumentation erstellst, Benutzerunterstützung anbietest oder Leuten in deiner Community von Tor erzählst.
Die Tor-Community unterliegt einem Verhaltenskodex, und wir beschreiben unsere Versprechen an die Community in unserem Gesellschaftsvertrag.
Erfahren Sie mehr über Tor, indem Sie unsere Website, unser Wiki besuchen, uns im IRC finden, einer unserer Mailinglisten beitreten oder sich für Tor News anmelden unter newsletter.torproject.org.
## 8. Tor herunterladen
Tor für Desktop
torproject.org/download
TOR AUF DEM HANDY
### Android
Tor-Browser für Android ist bei GooglePlay erhältlich.
### iOS
Onion Browser, entwickelt von M. Tigas, ist der einzige Browser, den wir für iOS empfehlen.
# Material de divulgación de Tor 2019-2020
# 1. TOR PARA LA PRIVACIDAD
### La privacidad es un derecho humano.
Como muchos de nosotros, Aleisha pasa la mayor parte de su tiempo en línea: conectada con los amigos, publicando en redes sociales y navegando por la web.
Pero últimamente, ha notado que los anuncios relacionados con sus búsquedas anteriores la siguen doquiera que navegue.
Esto resulta tan invasivo que investiga sobre anuncios en la red y aprende que no solo los anunciantes la rastrean, sino también su ISP, las compañías de análisis, las plataformas de redes sociales y más.
Aleisha decide que quiere encontrar y usar software que no recopile sus datos, no la rastree y no informe a otros servicios nada privado sobre ella.
Asiste a un curso sobre privacidad en un espacio de hackers local y aprende sobre el **Tor Browser **, el único navegador web que le permite navegar de forma anónima.
---
# 2.TOR PARA LOS Y LAS FEMINISTAS
### El futuro es ciberfeminista
Fernanda dirige un colectivo de mujeres centrado en los derechos reproductivos en Brasil, donde el aborto es ilegal.
Fernanda y sus compañeras crearon un sitio web con información sobre el acceso al aborto, el control de la natalidad y otros recursos para las personas que buscan información reproductiva.
Si se vinculara este sitio web a ellas, las podrían arrestar, o peor.
Para protegerse, Fernanda y sus colegas crearon el sitio web utilizando los **servicios cebolla de Tor**. Los servicios cebolla no sólo las protegen de ser descubiertas como operadoras del servidor, sino que también ayudan a proteger a los visitantes de su sitio web al requerir que usen el Tor Browser.
De hecho, Fernanda utiliza el **Tor Browser** para toda su navegación en la web solo para estar segura.
Ella también usa una aplicación de Tor llamada **OnionShare** para enviar archivos a otras activistas de forma segura y privada.
### Las activistas por los derechos reproductivos como Fernanda luchan por libertades fundamentales, y Tor ayuda a fortalecer su resistencia.
---
# 3. TOR POR LOS DERECHOS HUMANOS
### El agua es vida
Jelani vive en un pequeño pueblo atravesado por un ancho río.
Este río ha proporcionado agua a su comunidad desde los más remotos tiempos.
Pero ahora, el río de Jelani se ve amenazado por poderosas compañías multinacionales que perforan buscando petróleo en la región.
Las empresas de seguridad privadas, pagadas por estas compañías, utilizan poderosos mecanismos de vigilancia para monitorear las actividades en línea de Jelani y sus vecinos de la aldea, que se están organizando para proteger su río sagrado.
Jelani usa el **Tor Browser** para evitar que estas compañías lo vean mientras visita sitios web de protección de derechos humanos y asistencia legal internacionales y escribe en blogs sobre el movimiento de resistencia en su aldea.
También usa **OnionShare** y **SecureDrop** para enviar documentos de manera segura a periodistas que están ayudando a hacer público estas violaciones de derechos humanos.
Tor usa todo este software para ayudar a proteger la privacidad de Jelani.
### Los activistas por los derechos humanos como Jelani luchan por la justicia en sus comunidades, y Tor ayuda a fortalecer su resistencia.
---
# 4. TOR LUCHA CONTRA LA CENSURA
### Construye puentes, no muros
Jean estaba viajando por primera vez a un país lejos de su familia.
Después de llegar al hotel, abrió el portátil.
Estaba tan agotado que la primera vez que apareció en su navegador el mensaje "La conexión se ha agotado", pensó que era un error suyo.
Tras intentarlo una y otra vez, se dio cuenta de que su proveedor de correo electrónico, un sitio web de noticias y muchas aplicaciones no estaban disponibles.
Había oído que en este país se censuraba a internet y se preguntaba si era eso lo que sucedía.
¿Cómo podría ponerse en contacto con su familia con ese muro impenetrable?
Después de hacer algunas búsquedas en la red, encontró un foro y leyó sobre VPN, servicios privados que te permiten conectarte a otra red sin censura.
Jean se pasó media hora tratando de averiguar qué VPN barata sería mejor.
Eligió uno y en un principio parecía que funcionaba, pero después de cinco minutos, la conexión se desconectó y la VPN ya no se conectó.
Jean siguió leyendo buscando otras opciones y aprendió sobre el Tor Browser y sobre cómo puede eludir la censura.
Encontró un mirror oficial para bajarse el programa.
Cuando abrió el **Tor Browser**, siguió las indicaciones para usuarios censurados y se conectó a un puente que le permitió acceder a Internet nuevamente.
Con Tor, Jean puede navegar libre y privadamente y contactar con su familia.
### Los usuarios censurados de todo el mundo confían en el Tor Browser para conseguir una forma libre, estable y sin censura de acceder a Internet.
---
# 5. Secciones compartidas
## ¿Qué es Tor?
Tor es software libre y una red abierta que te ayuda a protegerte contra el seguimiento, la vigilancia y la censura en línea.
Tor es creada de forma libre por una organización sin ánimo de lucro 501 (c) 3 con sede en los Estados Unidos llamada el Proyecto Tor.
La forma más fácil de usar Tor es el Tor Browser.
Cuando usas el Tor Browser, nadie puede ver qué sitios web visitas o de qué parte del mundo vienes
Otras aplicaciones, como SecureDrop y OnionShare, usan Tor para proteger a sus usuarios contra la vigilancia y la censura.
## 6. ¿Como funciona Tor?
Amal quiere visitar la web de Bekele en privado, así que abre el Tor Browser.
El Tor Browser selecciona un circuito aleatorio de tres relays, que son ordenadores de todo el mundo configurados para enrutar el tráfico a través de la red Tor.
El Tor Browser a continuación encripta la solicitud del sitio web tres veces y la envía al primer relay Tor del circuito.
El primer relay elimina la primera capa de encriptación pero no se entera de que el destino es la web Bekele.
El primer repetidor solo sabe la siguiente ubicación en el circuito, que es el segundo repetidor.
El segundo repetidor elimina otra capa de cifrado y envía la solicitud de página web al tercer repetidor.
El tercer repetidor elimina la última capa de cifrado y envía la solicitud de la web a su destino, el sitio web Bekele, pero no sabe que la solicitud proviene de Amal.
Bekele no sabe que la solicitud proviene de Amal a menos que se lo diga ella.
## 7. ¿Quién usa Tor?
Personas de todo el mundo usan Tor para proteger su privacidad y acceder a la web libremente.
Tor ayuda a proteger a periodistas, defensores de los derechos humanos, víctimas de violencia doméstica, investigadores académicos y cualquier persona que sufra el rastreo, la censura o la vigilancia.
## 6. ¿Por qué confiar en Tor?
Tor está diseñado para la privacidad. No sabemos quiénes son nuestros usuarios y no mantenemos registros de la actividad de los usuarios.
Los operadores de retransmisión de Tor no pueden revelar la verdadera identidad de los usuarios de Tor.
La revisión continua del código fuente de Tor por parte de las comunidades académicas y de código abierto garantiza que no haya puertas traseras en Tor, y nuestro contrato social promete que nunca lo haremos.
## 7. Ingresa en la comunidad Tor
Tor es posible gracias a un conjunto diverso de usuarios, desarrolladores, operadores de retransmisión y defensores de todo el mundo.
Necesitamos tu ayuda para hacer que Tor sea más sencillo y seguro para las personas de todo el mundo.
Puedes ser voluntario de Tor escribiendo código, manteniendo un repetidor, creando documentación, ofreciendo soporte al usuario o difundiendo entre las personas de tu comunidad qué es Tor.
La comunidad de Tor se rige por un código de conducta, y mostramos nuestro compromiso con la comunidad en nuestro contrato social.
Consigue más información sobre Tor visitando nuestro sitio web, nuestro wiki, encontrándonos en IRC, uniéndote a una de nuestras listas de correo o inscribiéndote en Tor News en newsletter.torproject.org.
## 8. Descargar Tor
Tor para escritorio
torproject.org/download
TOR EN EL MÓVIL
### Android
El Tor Browser para Android está disponible en GooglePlay.
### iOS
El Onion Browser, desarrollado por M. Tigas, es el único navegador que recomendamos para iOS.
# Material de Difusión Tor 2019-2020
# 1. TOR PARA LA PRIVACIDAD
### La privacidad es un derecho humano
Como muchos de nosotros, Aleisha pasa la mayor parte de su tiempo en línea - conectándose con amigos, publicando en redes sociales, y navegando la web.
Pero últimamente, ha notado que las publicidades relacionadas con sus búsquedas previas la están siguiendo en línea.
Esto lo siente tan invasivo, que está haciendo alguna investigación acerca de publicidades en línea, y descubre que no sólo son los publicitarios quiénes la están rastreando, sino también su ISP, compañías de análisis de datos, plataformas de redes sociales, y más.
Aleisha decide que quiere encontrar y usar software que no recopila sus datos, no la rastrea, y no le dice a otros servicios cualquier cosa privada acerca de ella.
Va a un entrenamiento en privacidad a un espacio de hackeo local y aprende acerca del **Tor Browser**, el único navegador web que le permite navegar anónimamente.
---
# 2. TOR PARA FEMINISTAS
### El futuro es cyberfeminista
Fernanda dirige una colectividad de mujeres enfocada en derechos reproductivos en Brasil, donde el aborto es ilegal.
Fernanda y sus colegas construyen un sitio web con información acerca de acceso al aborto, control de natalidad, y otros recursos para personas buscando información reproductiva.
Si este sitio web fuera vinculado a ellas, podrían ser arrestadas -- o peor.
Para protegerse a sí mismas, Fernanda y sus colegas crearon el sitio web usando **servicios onion** de Tor. Los servicios onion no sólo las protegen de ser descubiertas como las operadoras del servidor, sino que también ayudan a proteger a los visitantes de su sitio web al requerir que usen el Tor Browser.
De hecho, Fernanda usa el **Tor Browser** para todas sus exploraciones en la web, sólo para estar en lo seguro.
También usa una aplicación basada en Tor llamada **OnionShare** para enviar archivos a otras activistas en forma segura y privada.
### Las activistas de derechos reproductivos como Fernanda están luchando por libertades fundamentales, y Tor las ayuda a potenciar su resistencia.
---
# 3. TOR POR LOS DERECHOS HUMANOS
### El agua es vida
Jelani vive en una pequeña villa a través de la cual corre un ancho río.
Este río ha provisto agua a su comunidad desde los días de sus ancestros.
Pero hoy, el río de Jelani está amenazado por poderosas compañías multinacionales perforando en busca de petróleo en la región.
Firmas de seguridad privadas, pagadas por éstas compañías, usan poderosos mecanismos de vigilancia para monitorear las actividades en línea de Jelani y sus vecinos en la villa, quienes se están organizando para proteger su río sagrado.
Jelani usa el **Tor Browser** para evitar que éstas compañías lo vigilen mientras visita sitios web internacionales para protección de los derechos humanos y asistencia legal, y escribe un blog acerca del movimiento de resistencia en su villa.
También usa **OnionShare** y **SecureDrop** para enviar documentos en forma segura a periodistas que están ayudando a exponer estas violaciones a los derechos humanos.
Todo este software usa Tor para ayudar a proteger la privacidad de Jelani.
### Activistas de derechos humanos como como Jelani están peleando por la justicia en sus comunidades, y Tor ayuda a potenciar su resistencia.
---
# 4. TOR PARA ANTI-CENSURA
### Construir puentes, no muros
Jean estaba viajando por primera vez a un país lejos de su familia.
Luego de llegar a un hotel, abrió su laptop.
Estaba tan cansado que cuando el mensaje "La conexión ha expirado" apareció por primera vez en su navegador, pensó que era debido a su propio error.
Pero luego de tratar una y otra vez, se dió cuenta que su proveedor de correo electrónico, un sitio web de noticias, y muchas aplicaciones no estaban disponibles.
Había escuchado que este país censura Internet, y se preguntó si eso es lo que estaba pasando.
¿Cómo podría contactar a su familia desde atrás de este muro impenetrable?
Luego de hacer algunas búsquedas web, encontró un foro y leyó acerca de RPVs, servicios privados que te permiten conectar a otra red no censurada.
Jean tardó media hora tratando de descubrir cuál de las RPV baratas era mejor.
Eligió una y por un momento pareció funcionar, pero luego de cinco minutos la conexión se interrumpió y la RPV no volvió a conectar.
Jean siguió leyendo para encontrar otras opciones y aprendió acerca del Tor Browser y cómo puede eludir la censura.
Encontró un espejo de un sitio web oficial para descargar el programa.
Cuando abrió el **Tor Browser**, siguió las solicitudes para usuarios censurados y se conectó a un puente que le permitió acceder a Internet nuevamente.
Con el Tor Browser, Jean puede navegar libre y privadamente, y contactar a su familia.
### Usuarios censurados a través de todo el mundo confían en el Tor Browser por una manera libre, estable y no censurada de acceder a Internet.
---
# 5. Secciones Compartidas
## ¿Qué es Tor?
Tor es software libre y una red abierta que ayuda a protegerte de rastreo, vigilancia y censura en línea.
Tor fue creado gratis por El Proyecto Tor, una organización sin fines de lucro basada en EE.UU., definida bajo 501(c)3.
La manera más fácil de usar Tor es el Tor Browser.
Cuando lo usás, nadie puede ver qué sitios web visitás, o de dónde en el mundo estás viniendo.
Otras aplicaciones, como SecureDrop y OnionShare, usan Tor para proteger a sus usuarios en contra de la vigilancia y la censura.
## 6. ¿Cómo funciona Tor?
Amal quiere visitar el sitio web de Bekele en forma privada, de manera que abre el Tor Browser.
El Tor Browser selecciona un circuito aleatorio de tres relevos, los cuales son computadoras alrededor del mundo configuradas para enrutar tráfico sobre la red de Tor.
Luego, el Tor Browser encripta su solicitud del sitio web tres veces y la envía al primer relevo Tor en su circuito.
El primer relevo remueve la primera capa de encriptación, pero no sabe que el destino es el sitio web de Bekele.
El primer relevo sabe solamente la siguiente ubicación en el circuito, que es el segundo relevo.
El segundo relevo remueve otra capa de encriptación y reenvía la solicitud de la página web al tercer relevo.
El tercer relevo remueve la última capa de encriptación y reenvía la solicitud de la página web a su destino, el sitio web de Bekele, pero no sabe que la solicitud vino de Amal.
Bekele no sabe que la solicitud del sitio web vino de Amal, a menos que ella se lo diga.
## 7. ¿Quién usa Tor?
Personas alrededor de todo el mundo usan Tor para proteger su privacidad y acceder a la web libremente.
Tor ayuda a proteger periodistas, defensores de los derechos humanos, víctimas de violencia doméstica, investigadores académicos, y cualquiera que esté experimentando rastreo, censura o vigilancia.
## 6. ¿Por qué confiar en Tor?
Tor está diseñado para privacidad. No sabemos quiénes son nuestros usuarios, y no mantenemos registros de sus actividades.
Los operadores de relevos Tor no pueden revelar la verdadera identidad de los usuarios de Tor.
La continua revisión por pares del código fuente de Tor, tanto de comunidades de fuente abierta como académicas, asegura que no hay puertas traseras, y nuestro contrato social promete que nunca crearemos una.
## 7. Unite a la comunidad Tor
Tor está hecho posible por un diverso conjunto de usuarios, desarrolladores, operadores de relevos y portavoces alrededor del mundo.
Necesitamos tu ayuda para hacer Tor más utilizable y seguro para personas en todos lados.
Podés hacerte voluntario para Tor escribiendo código, ejecutando un relevo, creando documentación, ofreciendo soporte de usuario, o contándole a las personas en tu comunidad acerca de Tor.
La comunidad de Tor está gobernada por un código de conducta, y delineamos nuestro conjunto de promesas a la comunidad en nuestro contrato social.
Aprendé más acerca de Tor visitando nuestro sitio web, nuestra wiki, encontrándonos en IRC, uniéndote a una de nuestras listas de correo, o suscribiéndote a Noticias de Tor en newsletter.torproject.org.
## 8. Descargá Tor
Tor para PC de escritorio
torproject.org/download
TOR EN MÓVILES
### Android
El Tor Browser para Android está disponible en GooglePlay.
### iOS
Onion Browser, desarrollado por M. Tigas, es el único navegador que recomendamos para iOS.
# Documents de sensibilisation à Tor 2019-2020
# 1. TOR POUR LE RESPECT DE LA VIE PRIVÉE
### La vie privée est un droit de la personne
Comme beaucoup d’entre nous, Aleisha passe la plupart de son temps en ligne, à communiquer avec des amis, à publier sur les médias sociaux et à parcourir le Web.
Mais dernièrement, elle a remarqué que des publicités liées à ses recherches précédentes la suivent partout en ligne.
Elle trouve cela si envahissant qu’elle fait des recherches sur les publicités en ligne et apprend que ce n’est pas seulement les annonceurs qui la suivent à la trace, mais aussi son FAI, les entreprises d’analyse, les plateformes de médias sociaux et d’autres.
Aleisha décide qu’elle veut trouver et utiliser des logiciels qui ne recueillent pas ses données, ne la suivent pas à la trace et ne révèlent rien de confidentiel à son sujet à d’autres services.
Elle suit dans un laboratoire numérique ouvert local une formation sur la protection de la vie privée et découvre le **navigateur Tor Browser**, le seul navigateur Web qui lui permet de naviguer de façon anonyme.
---
# 2. TOR POUR LES FÉMINISTES
### L’avenir est cyberféministe
Fernanda dirige un collectif de femmes axé sur les droits liés à la procréation au Brésil, où l’avortement est illégal.
Fernanda et ses collègues ont créé un site Web qui offre des renseignements sur l’accès à l’avortement, la régulation des naissances et d’autres ressources pour les personnes à la recherche de renseignements sur la procréation.
Si l’on pouvait remonter la trace de ce site Web jusqu’à elles, elles pourraient être arrêtées ou pire encore.
Pour se protéger, Fernanda et ses collègues ont créé le site Web en utilisant les **services onion** de Tor. Non seulement les services onion empêchent qu’elles soient découvertes comme opératrices du serveur, mais ils aident également à protéger les visiteurs de leur site Web en exigeant qu’ils utilisent le navigateur Tor Browser.
En fait, Fernanda utilise le **navigateur Tor Browser** pour toute sa navigation sur le Web, simplement par mesure de sécurité.
Elle utilise également une application propulsée par Tor appelée **OnionShare** pour envoyer des fichiers à d’autres activistes en toute sécurité et en toute confidentialité.
### Les défenseures des droits liés à la procréation, comme Fernanda, luttent pour les libertés fondamentales et Tor aide à propulser leur résistance.
---
# 3. TOR POUR LES DROITS DE LA PERSONNE
### L’eau, c’est la vie
Jelani vit dans un petit village traversé par une large rivière.
Cette rivière fournit de l’eau à sa communauté depuis l’époque de ses ancêtres.
Mais aujourd’hui, la rivière de Jelani est menacée par de puissantes multinationales qui forent des puits de pétrole dans la région.
Les entreprises de sécurité privées, financées par ces entreprises, utilisent de puissants mécanismes pour surveiller les activités en ligne de Jelani et de ses voisins dans le village qui s’organisent pour protéger leur rivière sacrée.
Jelani utilise le **navigateur Tor Browser** pour empêcher ces entreprises de le surveiller alors qu’il visite des sites Web sur la protection internationale des droits de la personne et sur l’aide juridique, et rédige des articles de blogue sur le mouvement de résistance dans son village.
Il utilise également **OnionShare** et **SecureDrop** pour envoyer en toute sécurité des documents aux journalistes qui contribuent à exposer ces violations des droits de la personne.
Tous ces logiciels utilisent Tor pour protéger la vie privée et les renseignements personnels de Jelani.
### Des défenseurs des droits de la personne comme Jelani luttent pour la justice dans leurs communautés et Tor aide à propulser leur résistance.
---
# 4. TOR POUR L’ANTICENSURE
### Bâtir des ponts plutôt que de dresser des murs
Jean voyageait pour la première fois dans un pays loin de sa famille.
Une fois arrivé à l’hôtel, il a ouvert son ordinateur portable.
Il était tellement épuisé que lorsque le message « La connexion est expirée » est apparu pour la première fois sur son navigateur Web, il a pensé qu’il avait fait une erreur.
Mais après avoir essayé encore et encore, il s’est rendu compte qu’il ne pouvait plus accéder à son fournisseur de services de courriel ni à un site Web de nouvelles ni à beaucoup d’applis.
Il avait entendu dire que ce pays censure Internet et se demanda si c’était le cas.
Comment pouvait-il contacter sa famille derrière ce mur impénétrable ?
Après avoir fait quelques recherches sur le Web, il a trouvé un forum et a découvert les RPV, des services privés et confidentiels qui vous permettent de vous connecter à un autre réseau non censuré.
Jean passa une demi-heure à essayer de déterminer quel RPV bon marché était le meilleur.
Il en choisit un et pendant un moment il sembla fonctionner, mais après cinq minutes, la connexion tomba hors ligne et le RPV ne se connectait plus.
Jean continua à lire pour trouver d’autres options et découvrit le navigateur Tor Browser et la façon dont il contourne la censure.
Il trouva un miroir officiel du site Web pour télécharger le programme.
Quand il ouvrit le **navigateur Tor Browser**, il suivit les indications pour les utilisateurs censurés et se connecta à un pont qui lui permit à nouveau d’accéder à Internet.
Avec le navigateur Tor Browser, Jean peut naviguer librement, en toute confidentialité, et contacter sa famille.
### Dans le monde entier, des utilisateurs censurés comptent sur le navigateur Tor Browser pour une façon gratuite, stable et non censurée d’accéder à Internet.
---
# 5. Sections partagées
## Qu’est-ce que Tor ?
Tor est un logiciel gratuit et un réseau ouvert qui aident à vous protéger contre le suivi à trace, la surveillance et la censure en ligne.
Tor est créé gratuitement par un organisme à but non lucratif 501(c)3 situé aux États-Unis appelée Le Projet Tor.
La façon la plus simple d’utiliser Tor est avec le navigateur Tor Browser.
Quand vous utilisez le navigateur Tor Browser, personne ne peut savoir quels sites Web vous visitez ni d’où, dans le monde, vous venez.
D’autres applications telles que SecureDrop et OnionShare utilisent Tor pour protéger leurs utilisateurs contre la surveillance et la censure.
## 6. Comment Tor fonctionne-t-il ?
Amal veut visiter le site Web de Bekele en toute confidentialité, alors elle ouvre le navigateur Tor Browser.
Le navigateur Tor Browser sélectionne un circuit aléatoire de trois relais, qui sont des ordinateurs partout dans le monde configurés pour acheminer le trafic sur le réseau Tor.
Le navigateur Tor Browser chiffre alors la requête de son site Web trois fois et l’envoie au premier relais Tor dans son circuit.
Le premier relais supprime la première couche de chiffrement, mais n’apprend pas que la destination est le site Web de Bekele.
Le premier relais n’apprend que le prochain emplacement du circuit, qui est le deuxième relais.
Le deuxième relais supprime une autre couche de chiffrement et achemine la requête de page Web au troisième relais.
Le troisième relais supprime la dernière couche de chiffrement et achemine la demande de page Web à sa destination, le site Web de Bekele, mais il ne sait pas que la demande provient d’Amal.
Bekele ne sait pas que la requête de site Web provenait d’Amal, sauf si elle le lui dit.
## 7. Qui utilise Tor ?
Dans le monde entier, des personnes utilisent Tor pour protéger leur vie privée et leurs renseignements personnels, mais aussi accéder librement au Web.
Tor aide à protéger les journalistes, les défenseurs des droits de la personne, les victimes de violence familiale, les chercheurs universitaires et toute personne confrontée au pistage, à la censure ou à la surveillance.
## 6. Pourquoi faire confiance à Tor ?
Tor est conçu pour la confidentialité. Nous ne savons pas qui nos utilisateurs sont ni ne gardons de journaux de l’activité des utilisateurs.
Les opérateurs de relais Tor ne peuvent pas divulguer la véritable identité des utilisateurs de Tor.
L’examen collégial continu du code source de Tor par les communautés universitaires et par celles des logiciels à code source ouvert garantit qu’il n’y a pas de portes dérobées dans Tor. De plus, notre contrat social implique que nous n’introduiront jamais de portes dérobées dans Tor.
## 7. Se joindre à la communauté de Tor