Merge remote-tracking branch 'flapflap/de-network_configuration'
[tails-test.git] / wiki / src / doc / first_steps / startup_options / bridge_mode.mdwn
blobf4f0d28a7b0ad00589bbe5becfe3343fe0755003
1 [[!meta title="Tor bridge mode"]]
3 [[!toc levels=1]]
5 What bridges are and when to use them
6 =====================================
8 When using Tor with Tails in its default configuration, anyone who can
9 observe the traffic of your Internet connection (for example your
10 Internet Service Provider and perhaps your government and law
11 enforcement agencies) can know that you are using Tor.
13 This may be an issue if you are in a country where the following
14 applies:
16 1. **Using Tor is blocked by censorship:** since all connections to the
17    Internet are forced to go through Tor, this would render Tails useless for
18    everything except for working offline on documents, etc.
20 2. **Using Tor is dangerous or considered suspicious:** in this case
21    starting Tails in its default configuration might get you into
22    serious trouble.
24 Tor bridges, also called Tor bridge relays, are alternative entry points
25 to the Tor network that are not all listed publicly. Using a bridge
26 makes it harder, but not impossible, for your Internet Service Provider
27 to know that you are using Tor.
29 If you are in one of the situations described above
30 you might want to use Tor bridges in Tails. Please also read
31 The Tor Project's [dedicated page about
32 bridges](https://www.torproject.org/docs/bridges) to get a general
33 idea about what bridges are.
35 In order to use bridges, you must know in advance the address of at
36 least one bridge. The Tor Project distributes bridge addresses in
37 several ways, for example from their
38 [website](https://bridges.torproject.org/) and via email.
40 <div class="note">
42 Bridges are less reliable and tend to have lower performance than other
43 entry points.
45 </div>
47 How to use bridges in Tails
48 ===========================
50 You must have at hand at least one bridge address before
51 starting Tails. For example, you can write it down on a piece of paper
52 or store it in the [[persistent volume|doc/first_steps/persistence]].
54 Tails allows you to use bridges of the following types:
56   - `bridge`
57   - `obfs2`
58   - `obfs3`
60 To use bridges, choose to configure bridge settings from [[<span
61 class="application">Tails Greeter</span>|startup_options#tails_greeter]] as
62 explained in the [[network configuration|network_configuration]] documentation.
64 <div class="tip">
66 <p>After Tor is started, the bridges that you configured appear as the first
67 relays of your Tor circuits in the [[Network Map of
68 <span class="application">Vidalia</span>|/doc/anonymous_internet/vidalia#map]].</p>
70 </div>
72 If using Tor is dangerous in your country
73 =========================================
75 The Tor Project's [documentation on
76 bridges](https://www.torproject.org/docs/bridges) mainly focuses on
77 censorship circumvention, this means when the usage of Tor is blocked by
78 censorship. If using Tor is dangerous or considered suspicious in your
79 country, then there are some extra rules that you should follow in order
80 to prevent you from being identified as a Tor user.
82 <div class="caution">
84 Bridges are important tools that work in many cases but <strong>they are
85 not an absolute protection</strong> against the technical progress that
86 an adversary could do to identify Tor users.
88 </div>
90 1. Always start Tails in *bridge mode*.
92 2. Only use [*obfuscated
93    bridges*](https://www.torproject.org/docs/bridges#PluggableTransports)
94    since they are harder to identify than other bridges.
96 3. The less publicly known the bridges are, the better.
97    Unfortunately, since some bridge addresses can be obtained by anyone
98    from the Tor website or by email, it is also
99    possible for an adversary to get the same
100    bridge information by the same means. The Tor Project has some
101    protection against that, but they are far from being perfect.
103    So the best is if you can find a trusted friend or
104    an organisation in a different country who runs a "private" *obfuscated
105    bridge* for you. In this case "private" means that the bridge is
106    configured with the option `PublishServerDescriptor 0`. Without this option The Tor
107    Project can learn about the bridge and may distribute its address to others
108    and so it could end up in the hands of your adversary.