Tor-vafrinn

Stafræn undirritun er ferli sem á að tryggja að tiltekinn pakki hafi verið útbúinn af hönnuðum hans og að ekki hafi verið átt við hann af utanaðkomandi aðilum. Hér fyrir neðan munum við útskýra hvers vegna það er svo mikilvægt og hvernig eigi að fara að því að sannreyna að Tor-vafrinn sem þú nærð í sé raunverulega það sem við sem við bjuggum til og að því hafi ekki verið breytt af einhverjum snuðrara.

Hverri skrá á niðurhalssíðunni okkar fylgir skrá merkt "signature" með sama nafn og viðkomandi forritspakki en með skráarendinguna ".asc". Þessar .asc skrár eru OpenPGP-undirritanir. Þær gera þér kleift að sannprófa að skráin sem þú sækir sé nákvæmlega sú skrá sem við ætluðumst til að þú fengir. This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.

Til dæmis, með tor-browser-windows-x86_64-portable-13.0.1.exe fylgir skráin tor-browser-windows-x86_64-portable-13.0.1.exe.asc. These are example file names and will not exactly match the file names that you download.

Nú skulum við sýna þér hvernig þú getur sannreynt stafræna undirritun á niðurhalaðri skrá í mismunandi stýrikerfum. Athugaðu að undirritunin er dagsett á þeirri stundu sem pakkinn er undirritaður. Þess vegna er útbúin ný undirritun með annarri dagsetningu í hvert skipti sem ný skrá er send inn. Ef þú hefur sannreynt undirritunina þarftu ekki að hafa áhyggjur af því að munur sé á uppgefnum dagsetningum.

Uppsetning GnuPG

Fyrst af öllu þarftu að vera með GnuPG uppsett áður en þú getur staðfest undirritanir.

Fyrir notendur Windows :

Ef þú ert að nota Windows, þá geturðu sótt Gpg4win og keyrt uppsetningarforrit þess.

Til að staðfesta undiritunina þarftu að skrifa inn nokkrar skipanir á skipanalínu Windows, cmd.exe.

Fyrir notendur macOS:

Ef þú ert að nota macOS, geturðu sett upp GPGTools.

Til að staðfesta undiritunina þarftu að skrifa inn nokkrar skipanir á skipanalínu Terminal (undir "Applications").

Fyrir notendur GNU/Linux:

Ef þú ert að nota GNU/Linux, þá er GnuPG að öllum líkindum þegar uppsett á kerfinu þínu, þar sem flestar GNU/Linux dreifingar koma með það foruppsett.

Til að staðfesta undiritunina þarftu að skrifa inn nokkrar skipanir á skipanalínu. Hvernig það er gert fer eftir dreifingunni þinni.

Fetching the Tor Developers key

Þróunarteymi Tor-vafrans undirritar allar útgáfur hans. Import the Tor Browser Developers signing key (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Það ætti að sýna þér eitthvað á borð við þetta:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

If you get an error message, something has gone wrong and you cannot continue until you've figured out why this didn't work. You might be able to import the key using the Workaround (using a public key) section instead.

After importing the key, you can save it to a file (identifying it by its fingerprint here):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

This command results in the key being saved to a file found at the path ./tor.keyring, i.e. in the current directory. If ./tor.keyring doesn't exist after running this command, something has gone wrong and you cannot continue until you've figured out why this didn't work.

Sannreyna undirritunina

To verify the signature of the package you downloaded, you will need to download the corresponding ".asc" signature file as well as the installer file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

The examples below assume that you downloaded these two files to your "Downloads" folder. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Fyrir notendur macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

If you get error messages containing 'No such file or directory', either something went wrong with one of the previous steps, or you forgot that these commands use example file names and yours will be a little different.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Hjáleið (með því að nota dreifilykil)

If you encounter errors you cannot fix, feel free to download and use this public key instead. Alternatively, you may use the following command:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Ef þú ert að nota MacOS eða GNU/Linux, er hægt að sækja lykilinn með því að keyra eftirfarandi skipun:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Þú gætir viljað sjá meira um GnuPG.

Skráin sem þú sækir og síðan keyrir, spyr þig um ákvörðunarstað. Ef þú manst ekki ákvörðunarstaðinn, þá er það líklegast önnur hvor mappan 'Downloads/Sótt gögn' eða 'Desktop/Skjáborð'.

Sjálfgefnu stillingarnar í Windows uppsetningarforritinu útbúa einnig flýtileið á skjáborðinu þínu, nema ef þú hafir óvart tekið hakið úr reitnum fyrir þann valkost.

Ef þú finnur hvoruga þessa möppu, náðu þá í pakkann aftur og vertu á verði þegar kemur að því að velja möppu til að vista niðurhalið í. Veldu einhverja möppu sem þú átt auðvelt með að muna, og þegar niðurhalinu lýkur ættirðu að sjá þar möppu með Tor-vafranum.

Alltaf þegar við gefum út nýja útgáfu af Tor-vafranum, þá skrifum við bloggfærslu þar sem farið er yfir nýja eiginleika og þekkt vandamál. Ef þú verður var við vandamál með Tor-vafrann eftir uppfærslu, ættirðu að skoða á blog.torproject.org hvort vandamálið þitt sé á listanum í nýjustu stöðugu útgáfu Tor-vafrans. If your issue is not listed there, please check first Tor Browser's issue tracker and create a GitLab issue about what you're experiencing.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

Þú getur líka hjálpað okkur að prófa tungumálin í næstu útgáfum, með því að setja upp og prófa alfa-útgáfur Tor-vafrans.

No, Tor Browser is an open source software and it is free. Any browser forcing you to pay and is claiming to be Tor Browser is fake. To make sure you are downloading the right Tor Browser visit our download page. After downloading, you can make sure that you have the official version of Tor Browser by verifying the signature. If you are not able to access our website, then visit censorship section to get information about alternate way of downloading Tor Browser.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

You can report fake Tor Browsers on frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Því miður er ekki enn til útgáfa af Tor-vafranum fyrir Chrome stýrikerfið. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Því miður, ekki er vitað um neina opinbera aðferð við að keyra Tor á *BSD. Það er til eitthvað sem kallast TorBSD verkefnið, en Tor-vafrinn þeirra er ekki opinberlega studdur.

Notkun Tor-vafrans getur stundum verið hægvirkari en aðrir vafrar. The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. Þú getur hjálpað til við að bæta hraðann á netkerfinu með því að reka þinn eigin endurvarpa, eða hvatt aðra til að gera slíkt. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Að þessu sögðu, Tor er mikið hraðvirkara en það var áður og ekki er víst að þú takir eftir neinni breitingu á hraða miðað við aðra vafra.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

There are methods for setting Tor Browser as your default browser, but those methods may not work always or in every operating system. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Við mælum eindregið með því að þú notir ekki Tor í neinum öðrum vafra en Tor-vafranum. Ef þú notar Tor í öðrum vafra er mögulegt að þú verðir berskjaldaður án hinna sérstöku gagnaleyndarvarna Tor-vafrans.

Þú getur vissulega notað aðra vafra samhliða Tor-vafranum. Hinsvegar þarftu að hafa í huga að persónuverndareiginleikar Tor-vafrans eru ekki til staðar í hinum vafranum. Farðu því varlega þegar þú skiptir á milli Tor-vafrans og minna örugga vafrans, því þú gætir óvart notað hinn vafrann í eitthvað þar sem þú ætlaðir að nota Tor.

Ef þú keyrir Tor-vafrann og einhvern annan vafra á sama tíma, hefur það engin áhrif á afköst eða gagnaleynd Tor.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Eða að þú gætir alltaf gleymt þér og óvart notað þennan óvarða vafra til að gera eitthvað sem þú ætlaðir að framkvæma í Tor-vafranum.

Einungis netumferð Tor-vafrans er beint yfir Tor-netið. Öll önnur forrit á kerfinu þínu (þar með taldir aðrir netvafrar) tengjast ekki í gegnum Tor-netkerfið og eru þar af leiðandi ekki vernduð. Það þyrfti að setja þau upp sérstaklega til að þau noti Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Við mælum ekki með því að keyrð séu mörg tilvik af Tor-vafranum, ekki er víst að það virki eins og ætlast er til á ýmsum stýrikerfum.

Tor Browser is built using Firefox ESR, so errors regarding Firefox may occur. Gakktu úr skugga um að ekki sé annað tilvik Tor-vafrans í gangi, auk þess að athuga vandlega hvort þú hafir réttar notandaheimildir á staðnum þar sem þú afþjappaðir Tor-vafranum. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus/anti-malware software to cause this type of issue.

Tor-vafrinn er útgáfa af Firefox sem sérstaklega er breytt til notkunar með Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Þótt það sé tæknilega mögulegt að nota Tor með öðrum netvöfrum, er ávallt hætta á að þú gerir þig berskjaldaðan fyrir mögulegum árásum eða upplýsingaleka, þannig að við mælum alls ekki með því að það sé gert. Lærðu meira um hönnun Tor-vafrans.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. In order to manage your bookmarks in Tor Browser, go to:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

Ef þú vilt flytja út bókamerki

  • Choose Export Bookmarks to HTML
  • In the Export Bookmarks File window that opens, choose a location to save the file, which is named bookmarks.html by default. The desktop is usually a good spot, but any place that is easy to remember will work.
  • Click the Save button. The Export Bookmarks File window will close.
  • Close the Library window.

Your bookmarks are now successfully exported from Tor Browser. The bookmarks HTML file you saved is now ready to be imported into another web browser.

Ef þú vilt flytja inn bókamerki

  • Choose Import Bookmarks from HTML
  • Within the Import Bookmarks File window that opens, navigate to the bookmarks HTML file you are importing and select the file.
  • Click the Open button. The Import Bookmarks File window will close.
  • Close the Library window.

The bookmarks in the selected HTML file will be added to your Tor Browser within the Bookmarks Menu directory.

Ef þú vilt gera öryggisafrit

  • Choose Backup
  • A new window opens and you have to choose the location to save the file. The file has a .json extension.

Ef þú vilt gera endurheimta úr öryggisafriti

  • Choose Restore and then select the bookmark file you wish to restore.
  • Click okay to the pop up box that appears and hurray, you just restored your backup bookmark.

Import bookmarks from another browser

Bookmarks can be transferred from Firefox to Tor Browser. There are two ways to export and import bookmarks in Firefox: HTML file or JSON file. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

Note: Currently, on Tor Browser for Android, there is no good way to export and import bookmarks. Bug #31617

Ef þú ert með Tor-vafrann opinn, geturðu farið í aðalvalmyndina ("≡ hamborgarann"), smellt síðan á "Stillingar" og síðan á "Tenging" á hliðarspjaldinu. Neðst á síðunni, næst textanum "Skoða atvikaskrár Tor", skaltu smella á hnappinn "Skoða atvikaskrár...". Þú ættir að sjá valkost til að afrita atvikaskrána á klippispjaldið, þá geturðu límt hana inn í textaritli eða tölvupóstforriti.

Einnig er hægt í GNU/Linux skoða atvikaskrár beint í skjáhermi (terminal) með því að ræsa Tor-vafrann af skipanalínu úr möppu Tor-vafrans með eftirfarandi skipun:

./start-tor-browser.desktop --verbose

eða vista atvikaskrár í skrá (sjálfgefið: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting the screen dimensions. The strategy here is to put all users in a couple of buckets to make it harder to single them out. That works so far until users start to resize their windows (e.g. by maximizing them or going into fullscreen mode). Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. It works by adding white margins to a browser window so that the window is as close as possible to the desired size while users are still in a couple of screen size buckets that prevent singling them out with the help of screen dimensions.

In simple words, this technique makes groups of users of certain screen sizes and this makes it harder to single out users on basis of screen size, as many users will have same screen size.

letterboxing

Tor-vafrinn getur vissulega hjálpað fólki til að komast að efni við aðstæður þar sem annars er lokað á það. Oftast nær er einfaldlega nóg að ná í Tor-vafrann og nota hann síðan til að vafra á útilokaða vefsvæðið og skoða síður þess. Á stöðum þar sem ströng ritskoðun ræður ríkjum, höfum við tiltækar ýmsar leiðir til að komast í kringum ritskoðun, þar með taldar 'pluggable transports' tengileiðir.

For more information, please see the Tor Browser User Manual section on censorship circumvention.

Stundum loka vefsvæði á Tor-notendur vegna þess að þau sjá ekki muninn á venjulegum Tor-notanda og sjálfvirkri netumferð. Besta aðferðin sem við vitum um til að fá vefsvæði til að leyfa Tor-notendur er að fá notendurna til að hafa samband beint við stjórnendur vefsvæðanna. Eitthvað á borð við þetta ætti að virka:

"Góðan dag. Ég var að reyna að skoða vefinn ykkar á xyz.com með Tor-vafranum og komst að því að þið neitið þeim sem nota Tor um aðgang að vefsvæðinu ykkar. Ég hvet ykkur til að endurskoða þessa ákvörðun; fólk út um víða veröld notar Tor til að verja persónuupplýsingar sínar og til að geta skoðað vefinn án hafta. Með því að útiloka Tor-notendur, eruð þið að loka á fólk frá löndum þar sem stjórnvöld kúga þegna sína og komið í veg fyrir að þeir sem vilja nota frjálst internet geti það, meðal annars blaðamenn og vísindafólk sem vilja ekki að fylgst sé með þeim, uppljóstrarar, aðgerðasinnar og venjulegt fólk sem ekki hefur áhuga á þrúgandi eftirliti fyrirtækja og annarra utanaðkomandi aðila. Vinsamlegast takið ykkur stöðu með stafrænni friðhelgi persónuupplýsinga og frjálsu interneti, og leyfið Tor-notendum að fá aðgang að xyz.com. Takk fyrir."

Á vefjum margra banka og öðrum viðkvæmum vefsvæðum er algengt að sjá takmarkanir á aðgangi út frá landfræðilegum skilgreiningum (ef banki veit að þú kemur yfirleitt inn á vefinn hans úr einu landi, en síðan ertu allt í einu tengdur frá útgangsendurvarpa í allt öðru heimshorni, þá gæti aðgangnum þínum verið hafnað eða jafnvel settur í tímabundið bann).

Ef þér tekst ekki að tengjast onion-þjónustu, ættirðu að skoða Ég næ ekki að tengjast X.onion!.

Tor-vafrinn lætur oft tenginguna þína líta út eins og hún komi frá allt öðrum heimshluta. Sum vefsvæði, eins og bankar eða tölvupóstþjónustur, gætu túlkað þetta sem merki um að einhver sé að misnota aðganginn þinn, og loka því á hann.

Eina leiðin til að leysa þetta er að fylgja fyrirmælum viðkomandi vefsvæðis varðandi endurheimtu notandaaðgangs, eða að hafa samband við rekstraraðilann og útskýra málið.

Þú gætir hugsanlega komist hjá slíkum vandamálum ef þjónustuaðilinn býður upp á tveggja-þrepa auðkenningu, sem er mikið öruggara en sannvottun á IP-vistfangi. Hafðu samband við þjónustuveituna þína og spurðu hvort þeir bjóði tveggja-þrepa auðkenningu (2FA).

Stundum eiga vefsvæði, sem reiða sig mikið á JavaScript, í vandræðum með Tor-vafrann. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." Settu öryggisstig þitt á "Staðlað".

Flestar slíkar vírus- og spilliforritavarnir leyfa notandanum að setja ákveðin ferli á 'leyfðan lista' (hvítlistun) og er þá ekki lokað á þau. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Fyrir Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (ef þú notar brýr)
    • snowflake-client.exe
  • Fyrir macOS
    • TorBrowser
    • tor.real
    • lyrebird (ef þú notar brýr)
    • snowflake-client

Að lokum skaltu endurræsa Tor-vafrann. Þetta ætti að laga tæknilegu örðugleikana sem þú varst að finna fyrir. Athugaðu að sum vírusvarnaforrit eins og t.d. Kaspersky, gætu einnig verið að útiloka Tor á eldveggjarstigi (firewall).

Some antivirus software will pop up malware and/or vulnerability warnings when Tor Browser is launched. If you downloaded Tor Browser from our main website or used GetTor, and verified it, these are false positives and you have nothing to worry about. Some antiviruses consider that files that have not been seen by a lot of users as suspicious. To make sure that the Tor program you download is the one we have created and has not been modified by some attacker, you can verify Tor Browser's signature. You may also want to permit certain processes to prevent antiviruses from blocking access to Tor Browser.

If your internet connection might be blocking the Tor network, you can try using bridges. Some bridges are built in to Tor Browser and require only a few steps to enable them. Til að nota 'pluggable transport' tengileið, skaltu smella á 'Stilla tengingu' ef þú ert að nota Tor-vafrann í fyrsta skipti. Í hlutanum "Brýr" skaltu merkja í reitinn "Velja eina af innbyggðum brúm Tor-vafrans" og velja þar "Velja innbyggða brú" valkostinn. From the menu, select whichever pluggable transport you'd like to use.

Þegar þú hefur valið þá tengileið sem þú ætlar að nota, skaltu skruna upp og smella á 'Tengjast' til að vista stillingarnar þínar.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. Í hlutanum "Brýr" skaltu merkja í reitinn "Velja eina af innbyggðum brúm Tor-vafrans" og velja þar "Velja innbyggða brú" valkostinn. Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

Ef þú þarft aðrar brýr, geturðu náð í þær á brúavefnum okkar. Til að sjá meira um brýr, ættirðu að skoða kaflann í notendahandbók Tor-vafrans.

Ein algengasta ástæðan fyrir því að Tor nær ekki að tengjast sú að kerfisklukka tölvunnar sé vanstillt. Gakktu úr skugga um að kerfisklukkan, dagsetning og tímabelti séu rétt stillt. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your Google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

You can try 'New Circuit for this Site' to access the website from a different IP address.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Því miður, sum vefsvæði leggja mennskupróf eða CAPTCHA fyrir alla Tor-notendur, engin leið er fyrir okkur að losna við þau óþægindi. Það besta sem hægt er að gera í slíkum tilfellum er að hafa samband við eigendur eða stjórnendur vefsvæðanna og upplýsa þá um að mennskuprófin þeirra séu að koma í veg fyrir að notendur eins og þú geti notað þjónustu þeirra.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

Við að nota Tor-vafrann getur enginn annar vitað hvaða vefsvæði þú skoðar. Hitt er svo annað mál, að netþjónustan þín eða kerfisstjórar netkerfisins sem þú ert á geta mögulega séð að þú sért að tengjast Tor-netkerfinu, þótt þessir aðilar geti ekki vitað hvað þú sért að gera þar.

Tor-vafrinn kemur í veg fyrir að aðrir geti vitað hvaða vefsvæði þú skoðar. Sumir aðilar, ein og til dæmis netþjónustuaðilinn sem þú tengist (Internet Service Provider - ISP), gætu mögulega séð að þú sért að tengjast með Tor, en þeir munu ekki geta séð hvað þú ert að gera á þeirri tengingu.

DuckDuckGo er sjálfgefin leitarvél í Tor-vafranum. DuckDuckGo rekur hvorki ferðir notenda sinna né geymir nein gögn um leitir sem þeir framkvæma Lærðu meira um persónuverndarstefnu DuckDuckGo.

Við útgáfu 6.0.6 af Tor-vafranum skiptum við yfir í DuckDuckGo sem aðal-leitarvél. Nú er liðinn nokkur tími síðan Disconnect, sem við notuðum áður í Tor-vafranum, hefur haft aðgang að leitarniðurstöðum Google. Þar sem Disconnect er í rauninni leitarvél sem leitar á öðrum leitarvélum (meta search engine) og gerir notendum kleift að skipta á milli leitarþjónustna, fóru leitarniðurstöður að koma í meginatriðum frá Bing, sem aftur var óásættanlegt með tilliti til gæða. DuckDuckGo does not log, collect or share the user's personal information or their search history, and therefore is best positioned to protect your privacy. Most other search engines store your searches along with other information such as the timestamp, your IP address, and your account information if you are logged in.

Tor-vafrinn er með tvær aðferðir til að skipta um endurvarparás — "Nýtt auðkenni" og "Ný Tor-rás fyrir þetta vefsvæði". Báða valkostina má finna í aðalvalmyndinni - hamborgaranum ("≡"). You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.

Nýtt auðkenni

Þessi valkostur er nytsamlegur ef þú vilt koma í veg fyrir að áframhaldandi virkni þín í vafranum verði tengjanleg við það sem þú hefur verið að gera.

Ef þetta er valið, verður öllum flipum þínum og gluggum lokað, allar persónulegar upplýsingar á borð við vefkökur og vafurferill verða hreinsaðar, og nýjar Tor-rásir verða notaðar fyrir allar tengingar.

Tor-vafrinn mun aðvara þig um að öll virkni og niðurhöl verði stöðvuð, þú ættir að íhuga vel afleiðingarnar af því áður en þú smellir á 'Nýtt auðkenni'.

Valmynd Tor-vafrans

Ný Tor-rás fyrir þetta vefsvæði

Þessi valkostur er nytsamlegur ef útgangsendurvarpinn sem þú ert að nota nær ekki að tengjast við vefsvæðið sem þiú vilt skoða, eða ef það hleðst ekki rétt inn. Ef þetta er valið verður virkum flipa eða glugga hlaðið inn aftur í gegnum nýja Tor-rás.

Aðrir opnir flipar og gluggar frá sama vefsvæði munu einnig nota nýju rásina um leið og þeir verða endurlesnir.

Þessi valkostur mun ekki hreinsa út neinar persónulegar upplýsingar eða aftengja virkni þína, né mun það hafa áhrif á fyrirliggjandi tengingar við önnur vefsvæði.

Ný Tor-rás fyrir þetta vefsvæði

Að keyra Tor-vafrann lætur þig ekki sjálfkrafa vera endurvarpa í netkerfinu. Þetta þýðir að tölvan þín verður ekki notuð við að beina umferð fyrir aðra notendur. Ef þú hefur áhuga að setja upp endurvarpa, ættirðu að skoða Leiðbeiningar fyrir Tor-endurvarpa.

Þetta er eðlileg hegðun Tor-vafrans. Fyrsta IP-vistfangið í rásinni kallast "dyravörður / entry guard" eða "vörður / guard". Það er tiltekinn hraðvirkur og stöðugur endurvarpi sem helst í 2-3 mánuði sem fyrsti hlekkurinn í rásinni þinni og sér um að verja þig gegn ákveðinni gerð njósnaárásar. Afgangurinn af rásinni þinni nreytist með hverju nýju vefsvæði sem þú skoðar, saman mynda þessir endurvarpar þær varnir sem veita fulla nafnleynd í gegnum Tor. Til að fá frekari upplýsingar um hvernig varðendurvarpar virka, skaltu skoða þessa bloggfærslu og þessa grein um dyraverði (entry guard).

Í Tor-vafranum fær hvert lén sína eigin rás. Skjalið The Design and Implementation of Tor Browser útskýrir betur hugsunina á bakvið þessa hönnun.

Stranglega er mælt á móti því að breyta með hvaða hætti Tor útbýr rásirnar sínar. Þú færð besta öryggið sem Tor getur boðið ef þú lætur Tor ákveða hvaða leiðir eru notaðar; að breyta inngangs- eða útgangshnútum getur stefnt nafnleysi þínu í hættu. Ef það sem þú vilt er einfaldlega að gera fengið aðgang að einhverju efni sem aðeins er aðgengilegt í einhverju tilteknu landi, ættiðu að skoða það að nota frekar VPN í staðinn fyrir Tor. Athugaðu samt að VPN býður ekki sömu persónuverndareiginleika og Tor, en gæti aftur á móti leyst ákveðnar takmarkanir varðandi hnattstaðsetningu.

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

Á Windows eða Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

Á macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Athugaðu að Library-mappan er falin í nýrri útgáfum macOS. Til að komast í þessa möppu í Finder, skaltu velja "Go to Folder..." í "Go" valmyndinni.
  • Skrifaðu síðan ~/Library/Application Support/ í gluggann og smelltu síðan á 'Fara/Go'.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

Sterklega er mælt á móti því að setja nýjar viðbætur inn í Tor-vafrann, því það gæti valdið veikleikum með tilliti til gagnaleyndar og öryggis.

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across its users. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

Tor-vafrinn kemur með eina viðbót sem þegar er búið að setja upp - NoScript - og ef þú bætir við einhverju öðru er alltaf mögulegt að þú skemmir gagnaleynd þína.

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it.

Flash er haft óvirkt í Tor-vafranum og við mælum eindregið gegn því að þú gerir það virkt. Við erum þeirrar skoðunar að Flash sé öryggisveila í öllum vöfrum — þetta er mjög vafasamur hugbúnaður sem getur bæði lekið gögnum frá þér og veitt allskyns óværu greiða leið inn í tölvuna þína. Sem betur fer eru flest vefsvæði, stýrikerfi og aðrir vafrar smátt og smátt að hætta að nota Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

If you're using Tor another way, you can set the proxy information in your torrc file. Check out the HTTPSProxy config option in the manual page. If your proxy requires authentication, see the HTTPSProxyAuthenticator option. Example with authentication:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

For using a SOCKS proxy, see the Socks4Proxy, Socks5Proxy, and related torrc options in the manual page. Using a SOCKS 5 proxy with authentication might look like this:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Skoðaðu Algengar spurningar um HTTPS-allsstaðar. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

Yes. Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world. However, be forewarned that with this configuration, anyone within your private network (existing between you and the Tor client/relay) can see what traffic you are sending in clear text. The anonymity doesn't start until you get to the Tor relay. Because of this, if you are the controller of your domain and you know everything's locked down, you will be OK, but this configuration may not be suitable for large private networks where security is key all around.

Configuration is simple, editing your torrc file's SocksListenAddress according to the following examples:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

You can state multiple listen addresses, in the case that you are part of several networks or subnets.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

After this, your clients on their respective networks/subnets would specify a socks proxy with the address and port you specified SocksListenAddress to be. Please note that the SocksPort configuration option gives the port ONLY for localhost (127.0.0.1). When setting up your SocksListenAddress(es), you need to give the port with the address, as shown above. If you are interested in forcing all outgoing data through the central Tor client/relay, instead of the server only being an optional proxy, you may find the program iptables (for *nix) useful.

By default, your Tor client only listens for applications that connect from localhost. Connections from other computers are refused. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0.0.0.0 and then restart (or hup) Tor. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.

Við stillum NoScript á að sjálfgefið leyfa JavaScript í Tor-vafranum vegna þess að mörg vefsvæði virka ekki þegar JavaScript er óvirkt. Flestir notendur myndu strax gefast upp við að nota Tor ef við myndum gera JavaScript sjálfgefið óvirkt vegna þess að það myndi valda þeim svo mörgum vandamálum. Takmarkið okkar er að gera Tor-vafrann eins öruggan og mögulegt er ásamt því að hann nýtist öllum meirihluta venjulegs fólks, sem þýðir að svo stöddu að skilja JavaScript eftir sjálfgefið virkt.

Fyrir þá notendur sem vilja gera JavaScript sjálfgefið óvirkt á öllum HTTP-vefsvæðum, mælum við með því að breyta öryggisstigi Tor-vafrans. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". 'Staðlað' stig leyfir JavaScript, 'Öruggara' lokar á JavaScript á HTTP-vefjum og 'Öruggast'-stig lokar alfarið á JavaScript.

Skoðaðu [Algengar spurningar um NoScript - FAQ. If you believe this is a Tor Browser issue, please report it on our bug tracker.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor-vafrinn fyrir Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.