Navegador Tor

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

On macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Note the Library folder is hidden on newer versions of macOS. To navigate to this folder in Finder, select "Go to Folder..." in the "Go" menu.
  • Then type "~/Library/Application Support/" in the window and click Go.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

Recomanem encarecidament no utilitzar Tor en cap navegador que no sigui el navegador Tor. L'ús de Tor en un altre navegador pot deixar-vos vulnerable sense les proteccions de privadesa del navegador Tor.

El Navegador Tor pot, per descomptat, ajudar els usuaris a accedir al vostre lloc web des d'ubicacions on estigui blocat. Normalment, només cal baixar el Navegador Tor i utilitzar-lo per a navegar per la pàgina blocada per a poder accedir-hi. En llocs on hi ha una gran censura, tenim disponibles diverses opcions d’elusió de la censura, incloent-hi transports connectables.

Per a obtenir més informació, consulteu la secció de censura del manual d’usuari del Navegador Tor.

De vegades, els llocs web bloquen els usuaris de Tor perquè no poden avaluar la diferència entre l'usuari Tor mitjà i el trànsit automatitzat. La millor manera que hem tingut per que els llocs desbloquin els usuaris de Tor és que els usuaris es posin en contacte directament amb els administradors del lloc. Alguna cosa així podria funcionar:

"Hola! He intentat accedir al vostre lloc xyz.com mentre feia servir el Navegador Tor i he descobert que no permet que els usuaris de Tor accedeixin al vostre lloc. Et convido a reconsiderar aquesta decisió; Tor és utilitzat per persones de tot el món per protegir la seva intimitat i lluitar contra la censura. Blocar els usuaris de Tor, probablement blocarà persones en països repressius que vulguin utilitzar una internet lliure, periodistes i investigadors que volen protegir-se de ser descoberts, denunciants, activistes i persones habituals que volen optar per un seguiment invasiu de tercers. Si us plau, prengui una posició forta a favor de la privadesa digital i la llibertat d'internet i permeti als usuaris de Tor accedir a xyz.com.Gràcies"

En el cas dels bancs i altres llocs web sensibles, també és habitual veure blocatge basat en la geografia (si un banc sap que en general accedeix als seus serveis d'un país i, de sobte, es connecta d'un repetidor de sortida a l'altre costat del món, el vostre compte pot estar blocat o suspès).

Si no podeu connectar-vos a un servei de onion, consulteu No puc accedir a X.onion!

Certament, podeu utilitzar un altre navegador mentre feu servir el Navegador Tor. Tanmateix, haureu de saber que les característiques de privadesa del navegador Tor no estaran presents a l'altre navegador. Aneu amb compte quan canvieu entre Tor i un navegador menys segur, ja que podeu utilitzar accidentalment l'altre navegador per a alguna cosa que voleu utilitzar amb Tor.

You can set Proxy IP address, port, and authentication information in Tor Browser's Network Settings. If you're using Tor another way, check out the HTTPProxy and HTTPSProxy config options in the manual page, and modify your torrc file accordingly. You will need an HTTP proxy for doing GET requests to fetch the Tor directory, and you will need an HTTPS proxy for doing CONNECT requests to get to Tor relays. (It's fine if they're the same proxy.) Tor also recognizes the torrc options Socks4Proxy and Socks5Proxy.

Also, read up on the HTTPProxyAuthenticator and HTTPSProxyAuthenticator options if your proxy requires auth. We only support basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. On a query this looks like:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

El Navegador Tor està construït utilitzant Firefox ESR, de manera que es poden produir errors respecte a Firefox. Assegureu-vos que no hi ha cap altra instància del navegador Tor que ja s'estigui executant i que hagueu extret el navegador Tor en una ubicació que el vostre usuari tingui els permisos correctes. If you are running an anti-virus, please see My antivirus/malware protection is blocking me from accessing Tor Browser, it is common for anti-virus / anti-malware software to cause this type of issue.

Amb la publicació del Navegador Tor 6.0.6, vam passar a DuckDuckGo com a motor de cerca principal. Des de fa un temps, Disconnect no ha tingut accés als resultats de cerca de Google que hem utilitzat al navegador Tor. Atès que Disconnect és més que un meta motor de cerca que permet als usuaris triar entre diferents proveïdors de cerca, es va desestimar oferir resultats de cerca de Bing que eren bàsicament inacceptables de qualitat.

El Navegador Tor és una versió modificada de Firefox dissenyada específicament per al seu ús amb Tor. S'ha fet un gran esforç per fer que el navegador Tor, inclòs l'ús de pegats addicionals per millorar la privadesa i la seguretat. Tot i que és tècnicament possible utilitzar Tor amb altres navegadors, podeu obrir-vos a possibles atacs o filtracions d'informació, de manera que us ho desaconsellem molt. Més informació sobre el disseny del navegador Tor.

De vegades, els llocs web amb molt contingut JavaScript poden tenir problemes funcionals sobre el navegador Tor. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Advanced Security Settings..." Establiu la seguretat a "Estàndard".

Quan utilitzeu el navegador Tor, ningú pot veure els llocs web que visiteu. Tanmateix, el vostre proveïdor de serveis o administradors de xarxa poden veure que esteu connectant a la xarxa Tor, encara que no sabran què feu quan arribeu.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in 30 different languages, and we are working to add more. Want to help us translate? Become a Tor translator!

You can also help us in testing the next languages we will release, by installing and testing Tor Browser Alpha releases.

We do not recommend running multiple instances of Tor Browser, and doing so may not work as anticipated on many platforms.

Malauradament, alguns llocs web envien CAPTCHAs als usuaris de Tor, i no podem eliminar CAPTCHAs dels llocs web. El millor que es pot fer en aquests casos és posar-se en contacte amb els propietaris del lloc web i informar-los que els seus CAPTCHAs estan impedint que els usuaris, com vostè mateix, utilitzin els seus serveis.

Configurem NoScript per permetre JavaScript de manera predeterminada al navegador Tor perquè molts llocs web no funcionen amb JavaScript desactivat. La majoria dels usuaris renunciarien completament a Tor si desactivem JavaScript de manera predeterminada perquè causaria molts problemes per a ells. En definitiva, volem que el navegador de Tor sigui el més segur possible, a més de fer-lo servir per a la majoria de les persones, de moment, això vol dir que JavaScript està habilitat per defecte.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's "Security Level" option. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking "Advanced Security Settings...". The "Standard" level allows JavaScript, but the "Safer" and "Safest" levels both block JavaScript on HTTP sites.

Executar el navegador Tor no us fa actuar com un repetidor a la xarxa. Això significa que l'ordinador no s'utilitzarà per encaminar el trànsit per a tercers. Si voleu convertir-vos en un repetidor, consulteu la nostra Guia de repetidors de Tor.

Actualment, no hi ha cap mètode compatible per configurar el navegador Tor com a navegador predeterminat. El navegador Tor treballa fort per aïllar-se de la resta del sistema i els passos per fer-ho navegador predeterminat no va en aquesta linea. This means sometimes a website would load in the Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

El Navegador Tor es troba disponible actualment per al Windows, Linux i macOS.

Hi ha una versió del Navegador Tor per a l'Android i The Guardian Project ofereix també l'aplicació Orbot per a encaminar altres aplicacions del vostre dispositiu Android per la xarxa Tor.

Encara no hi ha una versió oficial del Tor per a l'iOS, tot i que recomanem l'Onion Browser.

El navegador Tor sovint fa que la vostra connexió aparegui com si provingués d'una part completament diferent del món. Alguns llocs web, com ara bancs o proveïdors de correu electrònic, poden interpretar-ho com a signe que el vostre compte s'ha vist compromès i us poden blocar.

L'única manera de resoldre això és seguir el procediment recomanat del lloc per a la recuperació del compte o posar-se en contacte amb els operadors i explicar la situació.

És possible que pugueu evitar aquest escenari si el vostre proveïdor ofereix l'autenticació de doble factor, que és una opció de seguretat molt millor que la reputació basada en IP. Poseu-vos en contacte amb el vostre proveïdor i pregunteu-los si proporcionen 2FA. (autenticació de doble factor)

El Navegador Tor evita que la gent conegui els llocs web que visiteu. Algunes entitats, com ara el vostre proveïdor de serveis d’Internet (ISP), podrien veure que esteu utilitzant Tor, però no sabran on aneu quan ho feu.

EL Navegador Tor té dues maneres de canviar el circuit del repetidor: "Nova identitat" i "Nou circuit Tor per a aquest lloc".

Ambdues opcions es troben al Menú, però també podeu accedir a l'opció Nou Circuit dins del menú d'informació del lloc, a la barra d'URL.

Nova identitat

Aquesta opció és útil si voleu evitar que la vostra activitat posterior del navegador sigui vinculada al que hagueu fet abans.

Si ho seleccioneu, tanqueu totes les pestanyes i finestres, esborreu tota la informació privada, com ara les galetes i l'historial de navegació, i utilitzeu els nous circuits Tor per a totes les connexions.

El navegador Tor us avisarà que tota activitat i baixades s'aturaran, així que teniu això en compte abans de fer clic a «Identitat nova».

Tor Browser Menu

Nou Circuit Tor per a aquest lloc

Aquesta opció és útil si el repetidor de sortida que utilitzeu no pot connectar-se al lloc web que necessiteu o no s'ha carregat correctament. Si ho seleccioneu, es tornarà a carregar la pestanya o la finestra actualment activa en un nou circuit Tor.

Altres pestanyes obertes i finestres del mateix lloc web també usaran el nou circuit una vegada que es tornin a carregar.

Aquesta opció no elimina cap informació privada o desenllaça la vostra activitat, ni afecta les vostres connexions actuals a altres llocs web.

New Circuit for this Site

Siusplau mira la HTTPS Everywhere FAQ. Si creieu que aquest és un problema del navegador Tor, informeu-lo al nostre seguidor d'errors.

Consulteu les PMF de NoScript. Si creieu que aquest és un problema del navegador Tor, informeu-lo al nostre seguidor d'errors.

Consulteu el portal d'assistència DuckDuckGo. Si creieu que aquest és un problema del navegador Tor, informeu-lo al nostre seguidor d'errors.

DuckDuckGo és el motor de cerca predeterminat del navegador Tor. DuckDuckGo no fa el seguiment dels seus usuaris ni emmagatzema dades sobre les cerques dels usuaris. Més informació sobre la política de privadesa de DuckDuckGo.

L'ús del navegador Tor a vegades pot ser més lent que altres navegadors. The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. You can help improve the speed of the network by running your own relay, or encouraging others to do so. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. Dit això, Tor és molt més ràpid del que era, i és possible que no detecteu canvis en la velocitat d'altres navegadors.

Feu clic al botó «Copia registre de Tor al porta-retalls» que apareix a la finestra de diàleg quan el navegador Tor es connecta per primera vegada a la xarxa. If Tor Browser is already open, click on the Torbutton icon (the small gray onion at the top-right of the screen), then "Tor Network Settings", then "Copy Tor Log To Clipboard". Un cop copiat el registre, podreu enganxar-lo en un editor de text o un client de correu electrònic.

Un dels problemes més comuns que causa errors de connexió al navegador Tor és un rellotge del sistema incorrecte. Assegureu-vos que el rellotge del sistema i el fus horari estiguin configurats amb precisió. If this doesn't fix the problem, see the Troubleshooting page on the Tor Browser manual.

Aquest és un comportament normal a Tor El primer repetidor del circuit es diu "guarda d'entrada" o "guarda". Es tracta d'un repetidor ràpid i estable que segueix sent el primer del vostre circuit durant 2-3 mesos per protegir-se contra un atac conegut que trenca l'anonimat. La resta del circuit canvia amb cada nou lloc web que visiteu, i tots junts aquests repetidors proporcionen les proteccions completes de la privacitat de Tor. Per obtenir més informació sobre com funcionen els repetidors de guarda, consulteu aquesta publicació de blog i publicació sobre guàrdies d'entrada.

Pot ser que estigueu en una xarxa censurada i, per tant, podeu provar utilitzar ponts. Alguns ponts es creen al navegador Tor, i podeu utilitzar aquests ponts triant "configurar" (seguint les indicacions) a la finestra Tor Launcher que apareix quan obriu el navegador Tor per primera vegada. If you need other bridges, you can get them at our Bridges website. For more information about bridges, see the Tor Browser manual.

Ho sentim, però actualment no hi ha suport oficial per executar el navegador Tor a *BSD. Hi ha alguna cosa anomenat projecte TorBSD project, però el seu navegador no té suport oficial de Tor Browser.

Si executeu el navegador Tor i un altre navegador alhora, no afectarà el rendiment o les propietats de privadesa de Tor. Tanmateix, tingueu en compte que el vostre altre navegador no manté la privadesa de la vostra activitat i us pot oblidar i utilitzar accidentalment aquest navegador no privat per fer alguna cosa que voleu fer al navegador Tor.

Modificar la manera en què Tor crea els seus circuits és molt poc recomanable You get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry/exit nodes can compromise your anonymity. Si el resultat que voleu és simplement poder accedir a recursos que només estan disponibles en un sol país, és possible que vulgueu considerar l'ús d'una VPN en lloc d'utilitzar Tor. Tingueu en compte que les VPN no tenen les mateixes propietats de privadesa que Tor, però ajudaran a resoldre alguns problemes de restricció de geolocalització.

Malauradament, encara no tenim una versió del navegador Tor per al Chrome OS. You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Desaconsellem encaridament que instal·leu complements nous en el Navegador Tor, ja que poden comprometre la vostra privadesa i seguretat.

Instal·lar complements podria afectar el Navegador Tor en maneres imprevisibles i fer única la vostra empremta digital. Si la vostra còpia del Navegador Tor té una empremta única, les vostres activitats poden deixar de ser anònimes i es poden rastrejar, encara que estigueu utilitzant el Navegador Tor.

Bàsicament, la configuració i funcions de cada navegador creen el que es coneix com a «empremta del navegador». La majoria dels navegadors creen sense voler una empremta única per a cada usuari que es pot rastrejar a través de la internet. El Navegador Tor està específicament dissenyat per a tenir una empremta quasi idèntica (no som perfectes!) entre tots els seus usuaris. Això significa que cada usuari del Navegador Tor sembla com qualsevol altre usuari d'aquest, fent que rastrejar un usuari individual sigui difícil.

També hi ha una probabilitat alta de què un complement nou incrementi la superfície d'atac del Navegador Tor. Això podria permetre que es filtressin dades sensibles o permetre que un atacant infectés el Navegador Tor. El mateix complement podria estar dissenyat de manera maliciosa per a espiar-vos.

Tor Browser ja ve instal·lat amb dos complements: HTTPS Everywhere i NoScript, i afegir-ne qualsevol altre podria fer perdre l'anonimat

Voleu aprendre més coses sobre l'empremta del navegador? Aquí hi ha un article en el Tor Blog sobre això!

Només el trànsit del navegador Tor s'enviarà a la xarxa Tor. Qualsevol altra aplicació del vostre sistema (inclosos altres navegadors) no tindrà les seves connexions encaminades a la xarxa Tor i no estarà protegida. Han de configurar-se per separat per utilitzar Tor. Si heu d'assegurar-vos que tot el trànsit passarà per la xarxa Tor, feu un cop d'ull al sistema operatiu Tails Live que podreu iniciar a gairebé qualsevol ordinador des d'un llapis USB o un DVD.

Flash is disabled in Tor Browser, and we recommend you to not enable it. No creiem que Flash sigui segur d'utilitzar en qualsevol navegador: és una peça de programari molt insegura que pot comprometre la vostra privadesa fàcilment o oferir-vos programari maliciós. Afortunadament, la majoria de llocs web, dispositius i altres navegadors s'estan allunyant de l'ús de Flash.

El fitxer que heu baixat i executat us demana un lloc per la destinació. Si no recordeu quina era aquesta destinació, és probable que sigui la vostra carpeta de baixades o l'escriptori.

The default setting in the Windows installer also creates a shortcut for you on your Desktop, though be aware that you may have accidentally deselected the option to create a shortcut.

Si no podeu trobar-lo en cap d'aquestes carpetes, torneu a baixar-lo i busqueu l'indicador que us demanarà que trieu un directori per baixar-lo. Trieu una ubicació del directori que us recordeu fàcilment i, un cop finalitzada la baixada, heu de veure una carpeta del navegador Tor allà.

La majoria dels antivirus o proteccions contra programari maliciós permeten a l'usuari posar en una «llista blanca» certs processos que d'una altra forma es blocarien. Obriu l'antivirus o la protecció de programari maliciós i cerqueu a les opcions «Llista blanca» o alguna cosa semblant. A continuació, s'exclouen els següents processos:

  • Per Windows
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (si utilitzes ponts)
  • Per a macOS
    • Navegador Tor
    • tor.real
    • obfs4proxy (si utilitzeu ponts)

Finalment, reinicieu el navegador Tor. Això solucionarà els problemes que estigueu experimentant. Tingueu en compte que alguns clients antivirus, com Kaspersky, també poden blocar Tor al nivell de tallafocs.

Cada vegada que publiquem una versió estable nova del Navegador Tor, escrivim una publicació que detalla les seves funcions i problemes coneguts nous. If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. Si el vostre problema no apareix, envieu un informe d'error sobre el que estigueu experimentant.

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting the screen dimensions. The strategy here is to put all users in a couple of buckets to make it harder to single them out. That works so far until users start to resize their windows (e.g. by maximizing them or going into fullscreen mode). Tor Browser 9 ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing), a technique developed by Mozilla and presented earlier this year. It works by adding white margins to a browser window so that the window is as close as possible to the desired size while users are still in a couple of screen size buckets that prevent singling them out with the help of screen dimensions.

In simple words, this technique makes groups of users of certain screen sizes and this makes it harder to single out users on basis of screen size, as many users will have same screen size.

La signatura digital és un procés que assegura que un paquet determinat ha estat generat pels seus desenvolupadors i no ha estat alterat. Below we explain why it is important and how to verify that the Tor program you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by a file with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. They allow you to verify the file you've downloaded is exactly the one that we intended you to get.

For example, torbrowser-install-win64-9.0_en-US.exe is accompanied by torbrowser-install-win64-9.0_en-US.exe.asc.

We now show how you can verify the downloaded file's digital signature on different operating systems. Please notice that a signature is dated the moment the package has been signed. Therefore every time a new file is uploaded a new signature is generated with a different date. As long as you have verified the signature you should not worry that the reported date may vary.

Installing GnuPG

First of all you need to have GnuPG installed before you can verify signatures.

For Windows users:

If you run Windows, download Gpg4win and run its installer.

In order to verify the signature you will need to type a few commands in windows command-line, cmd.exe.

Per a usuaris macOS:

If you are using macOS, you can install GPGTools.

In order to verify the signature you will need to type a few commands in the Terminal (under "Applications").

For GNU/Linux users:

If you are using GNU/Linux, then you probably already have GnuPG in your system, as most GNU/Linux distributions come with it preinstalled.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Fetching the Tor Developers key

The Tor Browser team signs Tor Browser releases. Import the Tor Browser Developers signing key (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

This should show you something like:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

After importing the key, you can save it to a file (identifying it by fingerprint here):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Verifying the signature

To verify the signature of the package you downloaded, you will need to download the corresponding ".asc" signature file as well as the installer file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

The examples below assume that you downloaded these two files to your "Downloads" folder.

For Windows users:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Per a usuaris macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg{.asc,}

For GNU/Linux users (change 64 to 32 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz{.asc,}

The result of the command should produce something like this:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Workaround (using a public key)

If you encounter errors you cannot fix, feel free to download and use this public key instead. Alternatively, you may use the following command:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

You may also want to learn more about GnuPG.