Tor Browser

Podpis cyfrowy to proces zapewniający, że dany pakiet został wygenerowany przez jego twórców i nie został naruszony. Poniżej wyjaśniamy dlaczego jest to ważne i jak sprawdzić, czy pobrana przez Ciebie Tor Browser jest tą, którą stworzyliśmy i nie została zmodyfikowana przez napastnika.

Każdemu plikowi na naszej stronie do pobierania towarzyszy plik oznaczony "sygnatura", o tej samej nazwie co paczka i rozszerzeniu ".asc". Te pliki .asc są podpisami OpenPGP. Umożliwiają one sprawdzenie, czy pobrany plik jest dokładnie tym, który zamierzaliśmy żebyś pobrał. Zależy to od przeglądarki internetowej, lecz ogólnie możesz pobrać ten plik poprzez naciśnięcie prawego przycisku myszy na link do "podpisu" i wybrać opcję "zapisz plik jako".

Na przykład, tor-browser-windows-x86_64-portable-13.0.1.exe towarzyszy tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Są to przykładowe nazwy plików, i nie będą one dokładnie odzwierciedlały nazwy pliku który pobrałeś.

Teraz pokażemy ci jak możesz zweryfikować cyfrowy podpis pobranego pliku na różnych systemach operacyjnych. Proszę zwróć uwagę, że podpis jest datą kiedy pakiet został podpisany. Dlatego za każdym razem, gdy nowy plik jest przesyłany, generowany jest nowy podpis z inną datą. Dopóki weryfikujesz podpis, nie powinieneś się martwić, że podana data może się różnić.

Instalowanie GnuPG

Po pierwsze musisz mieć zainstalowane GnuPG żeby mieć możliwość weryfikowania podpisów.

Dla użytkowników Windowsa:

Jeśli używasz systemu Windows, pobierz Gpg4win i uruchom instalator.

Aby zweryfikować podpis musisz wpisać kilka poleceń w wierszu poleceń windows, cmd.exe.

Dla użytkowników macOS:

Jeśli używasz systemu macOS, możesz zainstalować GPGTools.

Aby zweryfikować podpis musisz wpisać kilka poleceń w Terminalu (okno "Aplikacje").

Dla użytkowników GNU/Linux:

Jeśli używasz GNU/Linux, to prawdopodobnie masz już GnuPG w swoim systemie, ponieważ większość dystrybucji GNU/Linux ma go zainstalowanego domyślnie.

Aby zweryfikować podpis musisz wpisać kilka poleceń w okno terminalu. Polecenia te będą różniły się w zależności od Twojej dystrybucji.

Pobieranie klucza Tor Developers

Zespół Tor Browser podpisuje wydania Tor Browser. Zaimportuj klucz podpisu deweloperów Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Powinieneś zobaczyć coś w stylu:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

UWAGA: uzyskane dane mogą się nieco różnić od powyższych (np. w kwestii dat wygaśnięcia), jednak klucz powinien zostać zaimportowany prawidłowo.

Jeśli wyświetli się komunikat o błędzie, coś poszło nie tak i nie możesz kontynuować dopóki nie rozwiążesz problemu. Możesz spróbować zaimportować klucz używając sekcji Obejście (używając klucza publicznego).

Po zaimportowaniu klucza, możesz zapisać go do pliku (identyfikując go poprzez jego "odcisk palca" tutaj):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Ta komenda zapisuje klucz do pliku o ścieżce ./tor.keyring, np. w aktualnym folderze. Jeśli ./tor.keyring nie został utworzony po wpisaniu komendy, coś poszło nie tak i nie możesz kontynuować dopóki nie rozwiążesz tego problemu.

Weryfikowanie podpisu

Aby zweryfikować podpis pobranej przez Ciebie paczki, musisz pobrać odpowiedni plik podpisu ".asc", oraz plik instalatora, i zweryfikować go wpisując komendę która pyta GnuPG o zweryfikowanie pliku który pobrałeś.

Przykład poniżej zakłada że pobrałeś te dwa pliki do folderu "Downloads". Zwróć uwagę, że komendy używają przykładowych nazw plików, a Twoje będą inne: należy zastąpić przykładowe nazwy plików dokładnymi nazwami pobranych plików.

Dla użytkowników Windows (zmień x86_64 na i686 jeżeli masz 32-bitową paczkę):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Dla użytkowników macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Dla użytkowników GNU/Linux (zmień x86_64 na i686 jeżeli masz 32-bitową paczkę):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Rezultat komendy powinien zawierać:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Jeśli otrzymujesz komunikaty o błędach zawierające 'No such file or directory', coś poszło nie tak w poprzednich krokach, lub zapomniałeś, że te komendy zawierają przykładowe nazwy plików i Twoje będą nieco inne.

Odświeżanie klucza PGP

Uruchom następujące polecenie, aby zaktualizować Tor Browser Developer Signature Key w lokalnym zestawie kluczy z serwera kluczy. Spowoduje to również pobranie nowych podsekcji.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Obejście (używając klucza publicznego)

Jeśli napotkasz błędy których nie możesz rozwiązać, nie krępuj się pobrać i używać tego klucza publicznego, lub użyj następującej komendy:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Klucz deweloperów Tor Browser (en: Tor Browser Developers) jest również dostępny na keys.openpgp.org i może zostać pobrany z https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Jeśli używasz systemu MacOS lub GNU/Linux, możesz pobrać klucz wpisując tę komendę:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Możesz również chcieć dowiedzieć się więcej o GnuPG.

Plik który pobierasz i uruchamiasz pyta Cię o miejsce docelowe. Jeśli nie pamietasz gdzie jest to miejsce docelowe, najprawdopodobniej jest to folder Pobrane lub Pulpit.

Domyślne ustawienie w instalatorze Windows tworzy także skrót na pulpicie, jednak należy pamiętać, że przypadkowo nie wybrano opcji utworzenia skrótu.

Jeśli nie możesz go znaleźć w żadnym z tych folderów, pobierz go ponownie i patrz na wiersz który pyta o wybranie katalogu do którego go podbierze. Wybierz lokalizację katalogu którą łatwo zapamiętasz i kiedy pobieranie się zakończy powinieneś zobaczyć tam folder Tor Browser.

Kiedy wypuszczamy nową stabilną wersję Tor Browser, piszemy wpis na blogu który wypisuje jej nowe funkcje i znane problemy. Jeśli zacząłeś miewać problemu po zaktualizowaniu Tor Browser, sprawdź vbdvexcmqi.oedi.net w poszukiwaniu postu najnowszej stabilnej wersji Tor Browser i sprawdź czy Twój problem znajduje się na liście. Jeśli nie ma tam twojego problemu, sprawdź system żądań Tor Browser i utwórz GitLab request na interesujący cię temat.

Chcemy, aby każdy mógł cieszyć się Tor Browser w swoim własnym języku. Tor Browser jest teraz dostępna w wielu językach i pracujemy nad dodaniem kolejnych.

Obecna lista wspieranych przez nas języków to:

Język
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Fiński (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Chcesz pomóc nam w tłumaczeniu? Zostań tłumaczem Tor!

Możesz nam również pomóc w testowaniu kolejnych języków, które wydamy, instalując i testując wersje alfa Tor Browser.

Nie, Tor Browser jest oprogramowaniem z otwartym źródłem oraz jest darmowy. Każda przeglądarka, która zmusza do płacenia i podaje się za Tor Browser, jest fałszywa. Aby upewnić się, że pobierasz odpowiednią Tor Browser, odwiedź naszą stronę pobrań. Po pobraniu możesz upewnić się, że otrzymany plik jest oficjalną wersją Tor Browser. Wystarczy zweryfikować podpis. Jeśli nie masz dostępu do naszej strony, odwiedź sekcję cenzury. Tam dowiesz się, jak pobrać Tor Browser w inny sposób.

Jeśli zapłaciłeś za fałszywą aplikację udającą Tor Browser, możesz spróbować zażądać zwrotu pieniędzy od Apple lub Sklepu Play lub skontaktować się z bankiem i zgłosić oszukańczą transakcję. Nie możemy zwrócić pieniędzy za zakup dokonany w innej firmie.

Możesz zgłosić fałszywą Tor Browser na frontdesk@torproject.org

Tor Browser jest aktualnie dostępna na systemy Windows, Linux, macOS, i Android.

Na Androidzie The Guardian Project zapewnia dostęp do aplikacji Orbot, która przekierowywuje połączenia innych aplikacje na Twoim urządzeniu Android przez sieć Tor.

Nie ma jeszcze oficjalnej wersji Tor Browser dla iOS, jak wyjaśniono w tym wpisie na blogu. Naszą najlepszą dostępną rekomendacją jest Onion Browser.

Niestety, jeszcze nie posiadamy wersji Tor Browser na Chrome OS. Możesz używać Tor Browser dla systemu Android na systemie operacyjnym Chrome OS. Zwróć uwagę, że podczas używania Tor Mobile na Chrome OS, będziesz przeglądał mobilne (nie desktopowe) wersje stron internetowych. Jednakże, z powodu braku audytu aplikacji na Chrome OS, nie wiemy czy wszystkie funkcje zapewniające prywatność zaimplementowane w Tor Browser dla systemu Android będą działały poprawnie.

Niestety, obecnie nie ma oficjalnego wsparcia Tor Browser dla *BSD. Istnieje tak zwany projekt TorBSD, ale ich wersja Tor Browser nie jest oficjalnie wspierana przez nasz zespół.

Korzystanie z Tor Browser może czasami być wolniejsze niż w przypadku innych przeglądarek. Sieć Tora ma ponad milion użytkowników dziennie, i jedynie nieco ponad 6000 przekaźników aby trasować cały ich ruch, oraz ładowanie na niektórych serwerach może czasami spowodować opóźnienia. Zgodnie z projektem, twój ruch jest przekierowywany przez serwery wolontariuszy w przeróżnych częściach świata, i zawsze będą obecne niektóre wąskie gardła lub opóźnienia sieciowe. Możesz pomóc zwiększyć szybkość sieci poprzez uruchomienie własnego przekaźnika, lub przekonując do tego innych. Aby uzyskać bardziej szczegółową odpowiedź, zobacz blog Roger'a na ten temat i Tor's Open Research Topics: 2018 edition o wydajności sieci. Możesz również zapoznać się z naszym ostatnim wpisem na blogu Ochrona sieci Tor przed trwającymi atakami, który omawia ataki typu Denial of Service (DoS) na sieć Tor. Ponadto wdrożyliśmy ochronę z kontrolą stanu usług Onion, aby pomóc złagodzić niektóre z tych ataków. To powiedziawszy, Tor jest znacznie szybszy niż kiedyś i możesz nie zauważyć żadnych zmian w kwestii szybkości w porównaniu z innymi przeglądarkami.

Mimo, że nazwy wskazują inaczej, 'Tryb Incognito' oraz 'prywatne karty' nie sprawiają, że jesteś anonimowy w Internecie. Usuwają wszystkie informacje dotyczące sesji wyszukiwania z twojego komputera po ich zamknięciu, ale nie mają możliwości ukrycia twojej aktywności ani cyfrowego "odcisku palca". Oznacza to, że osoba obserwująca Cię może zbierać twój ruch w taki sam sposób jak zwykła przeglądarka.

Tor Browser oferuje wszystkie amnestyjne funkcje prywatnych kart oraz ukrywa wyjściowy adres IP, zwyczaje wyszukiwania i szczegóły urządzenia, które mogą zostać użyte do tworzenia "odcisku palca" aktywności w sieci, pozwalając tym samym na prawdziwą, prywatną sesję wyszukiwania, która jest ukryta od samego początku, aż do końca.

Aby uzyskać więcej informacji na temat limitacji Trybu Incognito oraz prywatnych kart, sprawdź artykuł Mozilli o Popularnych mitach na temat przeglądania prywatnego.

Są różne sposoby ustawienia Tor Browser jako domyślnej przeglądarki, lecz mogą one nie działać poprawnie na niektórych systemach operacyjnych. Tor Browser ciężko pracuje, aby odizolować się od reszty systemu, a kroki do uczynienia z niej przeglądarki domyślnej są zawodne. Oznacza to, że czasami strona internetowa ładowałaby się w Tor Browser, a czasami w innej przeglądarce. Tego typu zachowanie może być niebezpieczne i niszczące anonimowość.

Zdecydowanie zalecamy, aby nie używać Tora w żadnej innej przeglądarce niż w Tor Browser. Używanie Tora w innej przeglądarce może pozostawić Cię wrażliwym bez ochrony prywatności Tor Browser.

Z pewnością możesz użyć innej przeglądarki, gdy korzystasz również z Tor Browser. Należy jednak warto wiedzieć, że właściwości prywatności Tor Browser nie będą obecne w innych przeglądarkach. Bądź ostrożny przełączając się między Torem a mniej bezpieczną przeglądarką, ponieważ możesz przypadkowo użyć innej przeglądarki do czegoś, co zamierzasz zrobić za pomocą Tora.

Jeśli uruchomisz Tor Browser i inną przeglądarkę w tym samym momencie, nie wpłynie to na wydajność lub właściwości prywatności Tora.

Należy jednak pamiętać, że podczas korzystania z Tora i innej przeglądarki w tym samym czasie, aktywność Tora może zostać powiązana z nie-Torowym (prawdziwym) adresem IP z drugiej przeglądarki, po prostu przez przesunięcie myszy z jednej przeglądarki do drugiej.

Możesz też po prostu zapomnieć i przypadkowo użyć tej nieprywatnej przeglądarki, aby zrobić coś, co zamierzałeś zrobić w Tor Browser.

Tylko ruch sieciowy Tor Browser będzie routowany przez sieć Tor. Każda inna aplikacja na Twoim systemie (wliczając inne przeglądarki) nie będzie miała możliwości routowania połączeń przez sieć Tor i nie będzie chroniona. Muszą być skonfigurowane osobno aby używać Tor. Jeśli chcesz się upewnić czy twój ruch przechodzi przez sieć Tor, sprawdź system operacyjny Tails który możesz uruchomić na prawie każdym komputerze z pamięci USB lub płyty DVD.

Nie zalecamy uruchamiania wielu instancji Tor Browser i może nie działać zgodnie z oczekiwaniami na wielu platformach.

Tor Browser jest zbudowana przy użyciu Firefox ESR, więc mogą pojawić się błędy dotyczące Firefoksa. Proszę upewnij się że nie ma przypadku gdzie Tor Browser jest już włączona, oraz że wypakowałeś/aś Tor Browser w miejscu do którego użytkownik ma poprawne dostępy. Jeśli korzystasz z programu antywirusowego, zobacz Mój antywirus blokuje dostęp do Tor Browser, często zdarza się, że oprogramowanie antywirusowe powoduje tego typu problemy.

Tor Browser jest zmodyfikowaną wersją Firefoksa zaprojektowaną specjalnie dla sieci Tor. Wiele pracy włożono w stworzenie Tor Browser, w tym dodatkowych łatek w celu zwiększenia prywatności i bezpieczeństwa. Chociaż technicznie możliwe jest używanie Tora z innymi przeglądarkami, możesz otworzyć się na potencjalne ataki lub wycieki informacji, więc zdecydowanie to odradzamy. Dowiedz się więcej o projekcie Tor Browser.

Zakładki w Tor Browser dla komputerów mogą zostać eksportowane, importowane, zapisane, przywrócone oraz zaimportowane z innych przeglądarek. Instrukcje są podobne na Windowsie, macOSie i Linuksie. Aby zarządzać swoimi zakładkami w Tor Browser, przejdź do:

  • Menu Hamburgerowe >> Zakładki >> Zarządzaj zakładkami (pod menu)
  • Na pasku narzędzi w oknie biblioteki kliknij opcję „Importuj i utwórz kopię zapasową”.

Jeśli chcesz eksportować zakładki

  • Wybierz Eksportuj zakładki do pliku HTML
  • W otwartym oknie Eksportowania zakładek do pliku, wybierz lokalizację do zapisania pliku, który domyślnie jest nazwany bookmarks.html. Pulpit jest zazwyczaj dobrym miejscem, ale każde miejsce łatwe do zapamiętania będzie w porządku.
  • Kliknij przycisk Zapisz. Okno Eksportowania zakładek do pliku zostanie zamknięte.
  • Zamknij okno Biblioteki.

Twoje zakładki zostały pomyślnie wyeksportowane z Tor Browser. Plik HTML z zakładkami który zapisałeś, jest teraz gotowy do importowania do innej przeglądarki.

Jeśli chcesz importować zakładki

  • Wybierz Importuj zakładki z pliku HTML
  • W środku otwartego okna Importowania pliku zakładek, przejdź do pliku HTML zakładek który chcesz zaimportować i wybierz ten plik.
  • Kliknij przycisk Otwórz. Okno Importowania pliku zakładek zostanie zamknięte.
  • Zamknij okno Biblioteki.

Zakładki w wybranym pliku HTML zostaną dodane do Twojej Tor Browser w katalogu menu Zakładki.

Jeśli chcesz utworzyć kopię zapasową

  • Wybierz Przywróć
  • Zostanie otwarte nowe okno, gdzie będziesz musiał wybrać lokalizację do zapisania pliku. Plik będzie miał rozszerzenie .json.

Jeśli chcesz przywrócić

  • Wybierz Przywróć, a następnie wybierz plik zakładek, który chcesz przywrócić.
  • Kliknij okej na wyskakującym okienku i gratulacje, właśnie przywróciłeś swoją kopię zapasową zakładek.

Importuj zakładki z innej przeglądarki

Zakładki mogą zostać przeniesione z Firefoksa do Tor Browser. Są dwa sposoby na eksportowanie i importowanie zakładek w Firefoxie: plik HTML lub plik JSON. Po wyeksportowaniu danych z przeglądarki, podążaj za krokami wyżej, aby zaimportować plik zakładek do Twojej Tor Browser.

Uwaga: Aktualnie, dla Przeglądarek Tor dla systemów Android, nie ma dobrego sposobu na eksportowanie i importowanie zakładek. Bug #31617

Gdy masz otwartą Tor Browser, możesz przejść do menu hamburgerowego ("≡"), a następnie kliknąć „Ustawienia” i wreszcie „Połączenie” na pasku bocznym. Na dole strony, obok tekstu "Zobacz dziennik zdarzeń Tor" naciśnij przycisk "Wyświetl dziennik...". Powinieneś zobaczyć opcję skopiowania dziennika do swojego schowka, który możesz później wkleić do edytora tekstowego lub klienta email.

Alternatywnie dla systemów GNU/Linux, można przeglądać dziennik zdarzeń w terminalu, przejdź do folderu Tor Browser i uruchom Tor Browser z linii poleceń wpisując:

./start-tor-browser.desktop --verbose

lub zapisz dziennik do pliku (domyślnie: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser w trybie domyślnym uruchamia się z oknem z treścią zaokrągloną do wielokrotności 200 x 100 pikseli, aby zapobiec pobieraniu „odcisków palców” wymiarów ekranu. Jest to funkcja Tor Browser zapobiegająca pobieraniu „odcisków palców” nazywana kaszetowaniem.

Tor Browser na pewno może umożliwić ludziom łatwiejszy dostęp do Twojej strony z miejsc gdzie jest ona zablokowana. W większości przypadków wystarczy pobrać Tor Browser, a następnie użyć ją do nawigacji do zablokowanej strony, aby uzyskać do niej dostęp. W miejscach, w których występuje ciężka cenzura, mamy do dyspozycji szereg opcji omijania jej, w tym transporty wtykowe.

Więcej informacji można znaleźć w sekcji Sekcja podręcznika użytkownika Tor Browser dotycząca obchodzenia cenzury.

Czasami strony internetowe blokują użytkowników Tora, ponieważ nie są w stanie odróżnić przeciętnego użytkownika Tora od zautomatyzowanego ruchu. Największy sukces, jaki odnieśliśmy w doprowadzeniu do odblokowania użytkowników Tor przez strony internetowe, jest skłonieniem użytkowników do bezpośredniego kontaktu z administratorami stron. Coś w tym rodzaju może pomóc:

"Cześć! Próbowałem uzyskać dostęp do twojej strony xyz.com podczas korzystania z Tor Browser i odkryłem, że nie pozwalasz użytkownikom Tora na dostęp do twojej strony. Nalegam do ponownego rozważenia tej decyzji; Tor jest wykorzystywany przez ludzi na całym świecie do ochrony ich prywatności i zwalczania cenzury. Blokując użytkowników Tor, prawdopodobnie blokujesz ludzi w krajach represyjnych, którzy chcą korzystać z wolnego internetu, dziennikarzy i badaczy, którzy chcą chronić się przed odkryciami, sygnalistami, aktywistami i zwykłymi ludźmi, którzy próbują zwalczać inwazyjne śledzenie przez osoby trzecie. Proszę zająć zdecydowane stanowisko na rzecz prywatności cyfrowej i wolności Internetu oraz umożliwić użytkownikom Tora dostęp do xyz.com. Dziękuje."

W przypadku banków i innych wrażliwych stron, powszechnie można zobaczyć blokowanie na bazie geograficznej (jeśli bank wie że zazwyczaj używasz ich usług z jednego kraju, i nagle łączysz się z mostu wyjściowego po drugiej stronie świata, twoje konto może być zablokowane lub zawieszone).

Jeśli nie jesteś w stanie połączyć się do serwisu onion, sprawdź Nie mogę połączyć się z X.onion!.

Tor Browser często sprawia, że Twoje połączenie pojawia się tak, jakby pochodziło z zupełnie innej części świata. Niektóre strony internetowe, takie jak banki lub dostawcy usług poczty elektronicznej, mogą interpretować to jako znak, że Twoje konto zostało naruszone i zablokować Cię.

Jedynym sposobem na rozwiązanie tego problemu jest przestrzeganie zalecanej przez stronę internetową procedury przywracania konta lub skontaktowanie się z operatorami i wyjaśnienie sytuacji.

Możesz być w stanie uniknąć tego scenariusza, jeśli Twój dostawca oferuje uwierzytelnianie dwuczynnikowe, co jest znacznie lepszą opcją bezpieczeństwa niż reputacja oparta na protokole IP. Skontaktuj się z dostawcą usług i zapytaj, czy zapewnia on usługę 2FA.

Czasami strony internetowe z dużą ilością JavaScriptu mogą mieć problemy funkcjonalne w Tor Browser. Najprostszym rozwiązaniem jest kliknięcie ikony poziomu bezpieczeństwa (tarcza tuż obok paska adresu URL), a następnie kliknięcie „Ustawienia...” Ustaw poziom bezpieczeństwa na „Standardowy”.

Większość antywirusów lub zabezpieczeń przed złośliwym oprogramowaniem pozwala użytkownikowi na dodanie niektórych procesów na "listę pozwoleń (en: allowlist)", które w przeciwnym wypadku byłyby zablokowane. Otwórz oprogramowanie antywirusowe lub chroniące przed złośliwym oprogramowaniem i poszukaj „białej listy” bądź czegoś podobnego w ustawieniach. Następnie należy uwzględnić następujące procesy:

  • Dla Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (jeśli używasz mostków)
    • snowflake-client.exe
  • Dla macOS
    • TorBrowser
    • tor.real
    • lyrebird (jeśli używasz mostków)
    • snowflake-client

Na koniec zrestartuj Tor Browser. To powinno naprawić problemy które doświadczasz. Proszę zauważyć, że niektóre programy anytywirusowe - jak Kaspersky, mogą blokować Tor na poziomie firewallu.

Niektóre oprogramowanie antywirusowe wyświetli powiadomienie o szkodliwym oprogramowaniu i/lub zagrożeniu gdy uruchomisz Tor Browser. Jeśli pobrałeś Tor Browser z naszej głównej strony lub użyłeś GetTor z weryfikacją podpisu, są to fałszywe alarmy. Nie ma się czym martwić. Niektóre antywirusy postrzegają plik który nie został zobaczony przez dużą część użytkowników jako podejrzany. Czy masz wątpliwości, że pobrane oprogramowanie Tor jest prawdziwe, a nie zastąpione przez atakującego? Możesz sprawdzić podpis Tor Browser. Możesz chcieć zezwolić na niektóre procesy. Wtedy programy antywirusowe przestaną blokować dostęp do Tor Browser.

Jeśli wyczerpano ogólne rozwiązywanie problemów, możliwe jest, że Twoje połączenie z Tor jest cenzurowane. W takim przypadku połączenie z jedną z wbudowanych obwodów cenzury w Tor Browser może pomóc. Asystent połączenia może automatycznie wybrać dla Ciebie połączenie na podstawie Twojej lokalizacji.

Jeśli pomoc w połączeniu nie jest w stanie ułatwić połączenia z siecią Tor, możesz skonfigurować Tor Browser, aby ręcznie używać jednej z wbudowanych metod obwodu. Aby korzystać z mostków i uzyskać dostęp do innych ustawień związanych z omijaniem cenzury, kliknij „Skonfiguruj połączenie” przy pierwszym uruchomieniu Tor Browser. W sekcji „Mostki” znajdź opcję ”Wybierz jeden z wbudowanych mostków Tor Browser” i kliknij „Wybierz wbudowany mostek”. Z menu wybierz metodę obejścia cenzury.

Lub, jeśli masz uruchomioną Tor Browser, kliknij „Ustawienia” w menu hamburgerowym (≡), a następnie „Połączenie” na pasku bocznym. W sekcji „Mostki” znajdź opcję ”Wybierz jeden z wbudowanych mostków Tor Browser” i kliknij „Wybierz wbudowany mostek”. Wybierz metodę obchodzenia cenzury z menu. Twoje ustawienia zostaną automatycznie zapisane po zamknięciu karty.

Jeśli połączenie za pomocą sieci Tor nie powiedzie się, być może będzie konieczne wypróbowanie innych metod uzyskania mostków. Aby uzyskać dalsze instrukcje i więcej informacji na temat mostków, zapoznaj się z instrukcją obsługi Tor Browser. Jeśli masz zainstalowaną przeglądarkę Tor Browser, wpisz about:manual#bridges w pasku adresu tego programu, aby przeczytać podręcznik w trybie offline.

Jednym z najczęstszych problemów powodujących błędy połączenia w Tor Browser jest nieprawidłowy zegar systemowy. Upewnij się, że twój zegar systemowy i strefa czasowa są dokładnie ustawione. Jeśli to nie rozwiąże problemu, zobacz stronę Rozwiązywanie problemów w podręczniku Tor Browser.

Czasami po użytkowaniu Gmaila przez Tora, Google wysyła powiadomienie, że twoje konto mogło zostać przejęte. Okno powiadomienia wyświetla listę adresów IP oraz lokalizacji na całym świecie, które zostały ostatnio użyte do łączenia się z twoim kontem.

Ogólnie, jest to fałszywy alarm: Google zobaczyło kilka prób logowania z różnych miejsc, co jest rezultatem używania usługi poprzez Tora, i zdecydowało, że dobrym pomysłem będzie potwierdzenie, czy konto jest używane przez prawnego właściciela.

Mimo, że może to być produktem ubocznym używania serwisu przez Tora, nie oznacza to, że nie możesz całkowicie zignorować tego ostrzeżenia. Najprawdopodobniej jest to fałszywie pozytywne powiadomienie, ale również może to być warte zwrócenia uwagi, gdyż jest możliwe, że ktoś przejął ciasteczka Twojego konta Google.

Przejmowanie ciasteczek jest możliwe poprzez fizyczny dostęp do twojego komputera, lub poprzez podglądanie ruchu sieciowego. W teorii, wyłącznie fizyczny dostęp jest w stanie przejąć twój system, ponieważ Gmail i inne serwisy powinny jedynie wysyłać ciasteczka poprzez połączenie SSL. W praktyce, niestety, jest to o wiele bardziej złożone niż to.

Jeśli ktoś ukradł twoje ciasteczka Google, może być w stanie zalogować się z niecodziennych miejsc (oczywiście nie musi tak być). Podsumowując, ponieważ używasz Tor Browser, ten pomiar bezpieczeństwa używany przez Google nie jest Ci pomocny, ponieważ jest w nim mnóstwo fałszywie pozytywnych rekordów. Będziesz musiał używać innych sposobów, takich jak sprawdzanie dziwnych i niecodziennych aktywności na Twoim koncie, lub sprawdzanie znaczników czasu dla ostatnich prób logowania, i sprawdzanie czy pokrywa się to z Twoją aktywnością.

Od niedawna, użytkownicy Gmail mogą włączyć Weryfikację dwuetapową na swoich kontach, w celu dodania kolejnej warstwy bezpieczeństwa.

Jest to znany i sporadyczny problem; nie oznacza to że Google uznaje Tora za oprogramowanie szpiegujące.

Gdy używasz Tora, wysyłasz zapytania poprzez węzły wyjściowe, które są dzielone z tysiącami innych użytkowników. Użytkownicy Tora zazwyczaj widzą tę wiadomość gdy wielu użytkowników Tora wysyła zapytania do Google w krótkim odstępie czasu. Google interpretuje duży ruch z jednego adresu IP (węzeł wyjściowy, który otrzymałeś) jako próbę "crawlowania" ich strony, co prowadzi do spowolnienia ruchu z tego adresu IP na krótki okres czasu.

Możesz wypróbować opcję „Nowy obwód dla tej witryny”, aby uzyskać dostęp do witryny z innego adresu IP.

Alternatywnym wyjaśnieniem jest to, że Google próbuje wykryć pewne typy oprogramowania szpiegującego lub wirusów, które wysyłają charakterystyczne zapytania do Wyszukiwarki Google. Adresy IP z których przychodzą te zapytania są notowane (bez wiedzy, że są to węzły wyjściowe Tora), i następuje próba ostrzeżenia wszystkich połączeń wychodzących z tych adresów IP, że ostatnie zapytania wskazują na infekcję.

Jak nam wiadomo, Google nie robi celowo nic, co mogłoby przeciwdziałać lub blokować użytkowanie Tora. Komunikaty o błędach dotyczące zainfekowanej maszyny powinny zniknąć po krótkim czasie.

Niestety, niektóre witryny internetowe dostarczają Captcha użytkownikom Tora, i nie jesteśmy w stanie ich usunąć z witryn internetowych. W takich przypadkach najlepszym rozwiązaniem jest skontaktowanie się z właścicielami witryn, i poinformowanie ich, że Captcha uniemożliwia użytkownikom korzystanie z ich usług.

Google używa "geolokalizacji" w celu określenia gdzie jesteś, w celu dostarczenia spersonalizowanych treści. Dotyczy to też języka, który wydaje się że preferujesz, oraz różne wyniki twoich zapytań.

Jeśli naprawdę chcesz używać Google w języku Polskim, możesz kliknąć na link który to zapewnia. Uważamy to za funkcję Tora, a nie błąd --- Internet nie jest płaski, w prawdzie wygląda inaczej, w zależności od tego gdzie się znajdujesz. Ta funkcja przypomina ludziom o tym fakcie.

Zwróć uwagę, że adresy URL wyszukiwania Google używają argumentów jako parę nazwa/wartość, jedna z tych nazw to "hl". Jeśli ustawisz "hl" na "pl", to Google zwróci wyniki wyszukiwania w języku Polskim niezależnie do jakiego serwera Google zostałeś wysłany. Zmieniony link może wyglądać mniej więcej tak:

https://encrypted.google.com/search?q=online%20anonymity&hl=pl

Inną metodą jest po prostu użycie Twojego kodu państwa podczas używania Google. Może to być google.be, google.de, google.us, itd.

Podczas korzystania z Tor Browser nikt nie może zobaczyć jakie strony internetowe odwiedzasz. Jednakże, Twój dostawca usług lub administratorzy sieci mogą widzieć, że łączysz się z siecią Tor, choć nie będą wiedzieć, co robisz, gdy tam dotrzesz.

Tor Browser uniemożliwia innym zobaczenie jakie odwiedzasz strony. Niektóre podmioty, takie jak twój dostawca usług internetowych (ISP), mogą zobaczyć że używasz Tor, ale nie będą wiedzieć jakie strony odwiedzasz kiedy to robisz.

DuckDuckGo jest domyślnym silnikiem wyszukiwania w Tor Browser. DuckDuckGo nie śledzi swoich użytkowników ani nie przechowuje ich żadnych danych wyszukiwania. Dowiedz się więcej o polityce prywatności DuckDuckGo.

Wraz z wydaniem Tor Browser 6.0.6 przełączyliśmy się na DuckDuckGo jako główną wyszukiwarkę. Wyszukiwarka 'Disconnect', która była poprzednio używana w Tor Browser, nie posiadała dostępu do wyników wyszukiwania Google. Ponieważ 'Disconnect' jest bardziej wyszukiwarką meta, która pozwala użytkownikom wybierać spośród innych dostawców wyszukiwarek, upadła ona z powrotem do dostarczania wyników wyszukiwania Bing, które w gruncie rzeczy, były nie do zaakceptowania pod względem jakości. DuckDuckGo nie zapisuje, zbiera ani nie udostępnia danych personalnych użytkowników, ani ich historii wyszukiwania, przez co jest najlepszym kandydatem na ochroniarza twojej prywatności. Większość innych silników wyszukiwania przechowuje twoje wyszukiwania razem z innymi informacjami, takimi jak znacznik czasu, Twój adres IP oraz inne informacje powiązane z twoim kontem, jeśli jesteś zalogowany.

Odwiedź również portal pomocy technicznej DuckDuckGo. Jeśli uważasz, że jest to problem spowodowany przez Tor Browser, zgłoś to w naszym narzędziu do śledzenia błędów.

Tor Browser ma dwa sposoby zmiany obwodu przekaźnika - "Nowa tożsamość" i "Nowy obwód Tor dla tej witryny". Obie opcje są zlokalizowane w menu hamburgera („≡”). Możesz również uzyskać dostęp do opcji Nowego Obwodu w menu informacji o stronie w pasku adresu URL, oraz opcji Nowej Tożsamości, poprzez kliknięcie małej, błyszczącej ikonki miotełki w prawym-górnym rogu ekranu.

Nowa tożsamość

Opcja ta jest przydatna, jeśli chcesz zapobiec możliwości połączenia się późniejszej aktywności przeglądarki z tym, co robiłeś wcześniej.

Wybranie go spowoduje zamknięcie wszystkich twoich kart i okien, wyczyszczenie wszystkich prywatnych informacji, takich jak pliki cookie i historia przeglądania oraz wykorzystanie nowych obwodów Tor dla wszystkich połączeń.

Tor Browser ostrzeże Cię, że wszelkie aktywności oraz pobierania zostaną wstrzymane. Weź to pod uwagę przed kliknięciem "Nowa tożsamość".

Menu Tor Browser

Nowy obwód Tor dla tej witryny

Opcja ta jest przydatna, jeśli używany przekaźnik wyjściowy nie jest w stanie połączyć się z wymaganą stroną internetową lub nie ładuje jej prawidłowo. Wybranie tej opcji spowoduje ponowne załadowanie aktualnie aktywnej karty lub okna w nowym obwodzie Tor.

Inne otwarte karty i okna z tej samej strony internetowej będą korzystać z nowego obwodu również po ich ponownym załadowaniu.

Ta opcja nie usunie żadnych prywatnych informacji ani nie wpłynie na Twoją aktywność, ani też nie wpłynie na bieżące połączenia z innymi stronami internetowymi.

Nowy obwód dla tej witryny

Uruchomienie Tor Browser nie czyni z ciebie przekaźnika w sieci. Oznacza to, że komputer nie będzie używany do kierowania ruchu dla innych osób. Jeśli chcesz, aby twój komputer został przekaźnikiem, sprawdź nasz poradnik Przekaźników Tor.

To normalne zachowanie Tora. Pierwszy przekaźnik w twoim obwodzie nazywany jest "strażnikiem wejścia" lub "strażnikiem". Jest to szybki i stabilny przekaźnik, który pozostaje pierwszym w twoim obwodzie przez 2-3 miesiące w celu ochrony przed znanym atakiem łamiącym anonimowość. Reszta obwodu zmienia się wraz z każdą nową stroną internetową, którą odwiedzasz, a wszystkie te przekaźniki razem zapewniają pełną ochronę prywatności Tora. Aby uzyskać więcej informacji jak działają węzły Guard, zobacz ten post na blogu oraz artykuł o węzłach wejścia Guard.

W Tor Browser każda nowa domena otrzymuje swój własny obwód. Dokument The Design and Implementation of Tor Browser wyjaśnia powód stojący za tą funkcją.

Odradza się edytowania sposobu, w jaki Tor tworzy swoje obwody. Uzyskasz najwyższy poziom bezpieczeństwa jaki Tor może zapewnić, gdy zostawisz trasowanie Torowi; nadpisywanie węzłów wejścia/wyjścia może naruszyć twoją anonimowość. Jeśli rezultat który chcesz osiągnąć jest po prostu możliwość dostępu do zasobów, które są dostępne tylko w jednym kraju, możesz chcieć rozważyć użycie sieci VPN zamiast Tor. Należy pamiętać, że sieci VPN nie mają takich samych właściwości prywatności jak Tor, ale pomogą one rozwiązać niektóre problemy związane z ograniczeniem geolokalizacji.

UWAGA: NIE używaj losowych porad odnośnie edytowania twojego torrc! Może to doprowadzić do sytuacji w której napastnik będzie w stanie narazić Twoje bezpieczeństwo i anonimowość poprzez złośliwą konfigurację twojego torrc.

Tor używa pliku tekstowego zwanego torrc, który zawiera instrukcje konfiguracyjne mówiące o tym, jak Tor powinien się zachowywać. Podstawowa konfiguracja powinna być wystarczająca dla większości użytkowników Tora (stąd powyższe ostrzeżenie.)

W celu znalezienia twojego torrc Tor Browser, śledź poniższe instrukcje odpowiadające Twojemu systemowi operacyjnemu.

Dla systemów Windows lub Linux:

  • Plik torrc znajduje się w folderze Data Tor Browser o ścieżce Browser/TorBrowser/Data/Tor w Twoim folderze Tor Browser.

Dla macOS:

  • Plik torrc znajduje się w folderze Data Tor Browser o ścieżce ~/Library/Application Support/TorBrowser-Data/Tor.
  • Katalog Library jest ukryty w nowszych wersjach systemu macOS. W celu przejścia do niego przy użyciu Findera kliknij "Przejdź do folderu..." w menu "Przejdź".
  • Następnie wpisz ~/Library/Application Support/ w oknie i kliknij Przejdź.

Zamknij Tor Browser zanim zaczniesz edytować torrc, w przeciwnym wypadku Tor Browser może nadpisać Twoje modyfikacje. Niektóre opcje nie będą miały żadnego efektu, ponieważ Tor Browser nadpisuje je przez opcje linii poleceń podczas uruchamiania Tora.

Sprawdź przykładowy plik torrc, aby uzyskać wskazówki dla powszednich konfiguracji. Dla innych opcji konfiguracyjnych, przejdź do strony Podręcznika Użytkownika Tora. Pamiętaj, wszystkie linie zaczynające się znakiem # w torrc są traktowane jako komentarz, i nie mają wpływu na konfigurację Tora.

Instalowanie nowych odd-onów w Tor Browser jest mocno odradzane, ponieważ mogą one narazić Twoją prywatność i bezpieczeństwo.

Instalowanie nowych dodatków może mieć nieprzewidywalny wpływ na Tor Browser i potencjalnie uczynić "odcisk palca" Twojej Tor Browser unikatowym. Jeśli Twoja kopia Tor Browser ma unikatowy "odcisk palca", Twoja aktywność w sieci może zostać zdeanonimizowana i śledzona mimo tego, że używasz Tor Browser.

Kżde z ustawień przeglądarki oraz jej funkcje tworzą tzw. „odcisk palca przeglądarki”. Większość przeglądarek nieumyślnie tworzy unikatowy "odcisk palca" dla każdego użytkownika, co umożliwia jego śledzenie w Internecie. Tor Browser jest specjalnie zaprojektowana tak, aby zapewniać niemalże identyczne (nie jesteśmy perfekcyjni!) "odciski palca" dla wszystkich użytkowników. To oznacza, że każdy użytkownik Tor Browser wygląda jak wiele innych użytkowników Tor Browser, co utrudnia śledzenie indywidualnych użytkowników.

Jest również wysokie prawdopodobieństwo, że nowy dodatek zwiększy możliwości ataku na Tor Browser. Może to doprowadzić do wycieku poufnych danych lub zainfekowania Tor Browser przez atakującego. Dodatek sam w sobie może być złośliwie zaprojektowany, w celu śledzenia Ciebie.

Tor Browser jest już wyposażona w jeden dodatek – NoScript - a dodanie czegokolwiek innego może spowodować utratę anonimowości.

Chcesz dowiedzieć się więcej o "odciskach palców" przeglądarek? Sprawdź ten artykuł na naszym blogu.

Flash jest wyłączony w Tor Browser i zalecamy go nie włączać. Uważamy że Flash nie jest bezpieczny do używania na żadnej przeglądarce — jest to bardzo niebezpieczne oprogramowanie które może łatwo naruszyć Twoją prywatność lub podać Ci szkodliwe oprogramowanie. Na szczęście większość stron internetowych, urządzeń i innych przeglądarek odchodzi od używania Flash'a.

Jeśli korzystasz z Tor Browser, możesz ustawić adres, port i informacje uwierzytelniające serwera proxy w Ustawieniach połączenia.

Jeśli używasz Tora w inny sposób, możesz ustawić informacje proxy w pliku torrc. Sprawdź opcję konfiguracji HTTPSProxy w stronie manualnej. Jeśli twój serwer proxy wymaga uwierzytelnienia, zobacz opcję HTTPSProxyAuthenticator. Przykład z uwierzytelnianiem:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Obecnie obsługujemy tylko uwierzytelnianie podstawowe, ale jeśli potrzebujesz uwierzytelniania NTLM, może ci się przydać ten post w archiwum.

Aby użyć proxy SOCKS, zobacz Socks4Proxy, Socks5Proxy i powiązane opcje torrc w stronie manualnej. Używanie proxy SOCKS 5 z uwierzytelnianiem może wyglądać następująco:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Jeśli twoje proxy pozwalają Ci na połączenie z niektórymi portami, spójrz na opcje dla klientów Firewall, aby dowiedzieć się jak wyznaczyć dostępne porty dla Tora.

Sprawdź również często zadawane pytania HTTPS Everywhere. Jeśli uważasz, że jest to problem z Tor Browser na Androida, zgłoś go do naszego trackera błędów.

Od Tor Browser 11.5, HTTPS-Only Mode jest domyślnie włączony dla komputerów stacjonarnych, a HTTPS Everywhere nie jest już dołączony do Tor Browser.

Konfigurujemy NoScript tak, aby domyślnie zezwolić na obsługę JavaScriptu w Tor Browser, ponieważ wiele stron internetowych nie działa z wyłączoną obsługą JavaScriptu. Większość użytkowników zrezygnowałaby z Tora całkowicie, gdybyśmy domyślnie wyłączyli JavaScript, ponieważ spowodowałoby to dla nich tak wiele problemów. Ostatecznie chcemy, aby Tor Browser była jak najbezpieczniejsza, a jednocześnie była użyteczna dla większości ludzi, więc na razie oznacza to pozostawienie domyślnie włączonego JavaScriptu.

Użytkownicy, którzy chcą mieć domyślnie wyłączony JavaScript na wszystkich witrynach HTTP, zalecamy zmienienie opcji Poziom bezpieczeństwa w Tor Browser. Można to zrobić, klikając ikonę poziomu bezpieczeństwa (tarcza tuż obok paska adresu URL), a następnie klikając „Ustawienia...”. Poziom „Standardowy” zezwala na JavaScript, poziom „Bezpieczniejszy” blokuje JavaScript na stronach HTTP, a poziom „Najbezpieczniejszy” całkowicie blokuje JavaScript.

Tak, Tor może być skonfigurowany jako klient lub host na innej maszynie i pozwala innym maszynom łączyć się z nim w celu zachowania anonimowości. Jest to najbardziej przydatne w środowisku, w którym wiele komputerów chce mieć bramę anonimowości do reszty świata. Należy jednak pamiętać, że przy tej konfiguracji każdy w sieci prywatnej (istniejącej między tobą a klientem/przekaźnikiem Tor) może zobaczyć, jaki ruch wysyłasz w postaci zwykłego tekstu. Anonimowość zaczyna się dopiero po dotarciu do przekaźnika Tor. Z tego powodu, jeśli jesteś kontrolerem domeny i wiesz, że wszystko jest zablokowane, wszystko będzie w porządku, ale ta konfiguracja może nie być odpowiednia dla dużych sieci prywatnych, w których bezpieczeństwo jest kluczowe.

Konfiguracja jest prosta, edytując SocksListenAddress w pliku torrc zgodnie z poniższymi przykładami:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Możesz określić wiele adresów nasłuchiwania, jeśli jesteś częścią wielu sieci lub podsieci.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Następnie klienci w swoich sieciach/podsieciach określą socks proxy z adresem i portem, dla którego określono SocksListenAddress. Należy pamiętać, że opcja konfiguracji SocksPort podaje port TYLKO dla localhost (127.0.0.1). Podczas konfigurowania adresów SocksListenAddress należy podać port z adresem, jak pokazano powyżej. Jeśli jesteś zainteresowany wymuszaniem wszystkich wychodzących danych przez centralnego klienta/przekaźnik Tor, zamiast serwera będącego jedynie opcjonalnym proxy, możesz uznać program iptables (dla *nix) za przydatny.

Domyślnie klient Tor nasłuchuje tylko aplikacji, które łączą się z localhost. Połączenia z innych komputerów są odrzucane. Jeśli chcesz toryfikować aplikacje na innych komputerach niż klient Tor, powinieneś edytować torrc, aby zdefiniować SocksListenAddress 0.0.0.0, a następnie zrestartować (lub uruchomić) Tora. Jeśli chcesz pójść o krok dalej, możesz skonfigurować klienta Tor na zaporze sieciowej tak, aby łączył się z wewnętrznym adresem IP, a nie z zewnętrznym adresem IP.

Zobacz również często zadawane pytania NoScript. Jeśli uważasz, że jest to problem z Tor Browser, zgłoś go do naszego bug trackera.

Często ważne jest, aby wiedzieć, jakiej wersji Tor Browser używasz, aby pomóc Ci rozwiązać problem lub po prostu wiedzieć, czy Tor Browser jest aktualna. Jest to ważna informacja, którą należy udostępnić podczas wysyłania zgłoszenia do wsparcia.

Pulpit Tor Browser

  • Kiedy Tor Browser jest uruchomiona, kliknij w „Ustawienia” w menu hamburgerowym („≡”).
  • Przewiń w dół do sekcji "Aktualizacje Tor Browser", gdzie znajduje się numer wersji.

Tor Browser na Androida

Z aplikacji

  • Kiedy Tor Browser na Androida jest uruchomiona, stuknij w „Ustawienia”.
  • Przewiń do dołu strony.
  • Stuknij w "O programie Tor Browser".
  • Numer wersji powinien być podany na tej stronie.

Z menu Android

  • Przejdź do Ustawień Androida.
  • Stuknij w 'Aplikacje', aby otworzyć listę aplikacji zainstalowanych na twoim urządzeniu.
  • Znajdź 'Tor Browser' na liście aplikacji.
  • Stuknij w 'Tor Browser'.
  • Przewiń do samego dołu strony, gdzie zostanie wyświetlony numer wersji.

Lyrebird to nazwa protokołu Tor obfs4proxy, który implementuje kilka protokołów transportu wtykowego, w tym obfs4, meek i WebTunnel. W Tor Browser zaimplementowano również funkcję żądania mostków oraz API obejścia asysty połączenia.

Przestarzałe wersje systemów operacyjnych to nieobsługiwane wersje systemów operacyjnych. Na przykład firma Microsoft zakończyła oficjalne wsparcie systemów Windows 7, 8 i 8.1 w styczniu 2023 r. Przestarzałe nieobsługiwane systemy operacyjne nie otrzymują żadnych aktualizacji zabezpieczeń i mogą zawierać znane luki w zabezpieczeniach. Bez oficjalnego wsparcia i przeglądarki Firefox (Tor Browser bazuje na Firefox ESR) zaprzestanie obsługi przestarzałych systemów operacyjnych sprawia, że utrzymanie Tor Browser dla przestarzałych systemów operacyjnych staje się niewykonalne i stanowi zagrożenie dla bezpieczeństwa użytkowników.

Wsparcie dla systemów Windows 8.1 i starszych oraz macOS 10.14 i starszych zostanie zakończone wraz z wydaniem przeglądarki Tor Browser 14 zaplanowanym na koniec 2024 roku. Użytkownicy systemów Windows 7, 8 i 8.1 oraz macOS 10.12–10.14 będą nadal otrzymywać aktualizacje zabezpieczeń dla Tor Browser 13.5 przez ograniczony czas, co najmniej do marca 2025 r., w oczekiwaniu na ponownąocenę przez Mozillę.

Użytkownikom przestarzałych systemów operacyjnych zdecydowanie zaleca się aktualizację systemu operacyjnego w celu uzyskania dostępu do Tor Browser 14 i nowszych, a także w celu uzyskania najnowszych aktualizacji zabezpieczeń i nowych funkcji w Tor Browser. Użytkownikom systemu Windows zaleca się uaktualnienie do systemu Windows 10 lub 11. Użytkownikom systemu macOS zaleca się aktualizację do wersji macOS 10.15 (Catalina) lub nowszej. W niektórych przypadkach może być wymagany nowszy sprzęt w celu obsługi nowszego systemu operacyjnego.