Privacy Policy for Tor Browser for Desktop, Tor Browser for Android, and Tor VPN

Effective Date: Oct 30, 2025

Гэтая палітыка канфідэнцыйнасці ахоплівае:

  • Браўзер Tor для Android
  • Браўзер Tor для настольнага кампутара
  • Tor VPN

У ім тлумачыцца, як кожнае прыкладанне атрымлівае доступ да карыстальніцкіх даных, збірае іх, выкарыстоўвае і перадае іх.

1. Распрацоўнік і кантактная інфармацыя

Распрацоўнік Праект Tor, Inc.
Вэб-сайт: https://www.torproject.org
Падтрымка/Запыты: https://support.torproject.org/
Email па пытаннях канфідэнцыйнасці: privacy contact

2. Агульныя прынцыпы канфідэнцыйнасці

Мы распрацоўваем усе прыкладанні Tor для забеспячэння максімальнай канфідэнцыйнасці і ананімнасці карыстальнікаў:

  • Асабістыя або канфідэнцыйныя даных карыстальнікаў не збіраюцца
  • Няма адсочвання, тэлеметрыі або аналітыкі
  • Без уліковых запісаў карыстальнікаў або прывязкі да ідэнтыфікацыйных даных
  • Адкрыты зыходны код і канфідэнцыйнасць па вызначэнні

3. Практыкі апрацоўкі даных, спецыфічныя для прыкладання

Браўзер Tor (Android & Настольны кампутар)

  • Не збірае IP-адрасы, гісторыю прагляду, ідэнтыфікатары прыладаў або месцазнаходжанне
  • Усе злучэнні праходзяць праз сетку Tor з мэтай забеспячэння ананімнасці, за адзіным выключэннем:
    • У асяроддзях з абмежаваным або цэнзураваным доступам да інтэрнэту браўзер Tor можа выкарыстоўваць інструменты барацьбы з цэнзурай, такія як дадатковыя перадатчыкі (PTs) (напрыклад, Moat), для атрымання інфармацыі пра мост.
    • Для атрымання даных, неабходных для падлучэння да сеткі Tor, гэтым інструментам патрабуецца кароткае не-Tor злучэнне, вядомае як сігнальны канал.
    • Гэты рэзервовы варыянт можа адбыцца аўтаматычна, калі браўзер Tor не можа падлучыцца наўпрост, або ён можа быць абраны карыстальнікам уручную.
    • Праект Tor не захоўвае ніякай асабістай інфармацыі падчас такіх сігнальных запытаў.
  • Толькі часовы кэш сесіі, ачышчаецца пры выхадзе або пры выкарыстанні функцыі "Новая асоба"

In order to provide user control and ensure privacy-preserving functionality, Tor VPN stores certain user-configured settings locally on the device.

Examples of such settings include:

  • Selected bridge relays or custom bridge configurations
  • Exit node preferences (e.g., country selection)
  • Per-app routing rules (which apps should or should not be routed over Tor)

These preferences:

  • Are stored only on the user's device
  • Are used solely for local functionality and configuration
  • Can be deleted at any time via in-app settings or by uninstalling the app

Tor VPN

  • No user sign-in, tracking, or identity linkage
  • No remote telemetry or usage logging
  • Local-only session stats (duration, bandwidth), discarded after session
  • Local-only session logs, visible in the Logs view, are discarded after the VPN is stopped and the app is quit
  • No access to contacts, files, or personal identifiers

In order to provide user control and customization, Tor VPN stores certain user-configured settings locally on the device. These settings are never transmitted to The Tor Project or any third party, and are not linked to user identity or device information.

These include:

  • Selected bridge relays or custom bridge configurations
  • Exit node preferences (e.g., country selection)
  • Per-app routing rules (which apps should or should not be routed over Tor)
  • List of installed apps (used locally to manage per-app routing)
  • List of protected apps (required to enforce traffic routing exceptions)
  • "Start on boot" preference
  • Preferred manual launcher (if any)

These settings:

  • Are stored only on the user's device
  • Are used solely for local functionality and configuration
  • Can be deleted at any time via in-app settings or by uninstalling the app
  • Never transmitted to The Tor Project or any third party
  • Not linked to identity or device information

Note: The list of installed apps and protected apps are necessary for the app’s VPN enforcement logic — to guarantee that all apps are routed over Tor unless explicitly exempted by the user.

4. Дазволы (Android)

Браўзер Tor для Android на дадзены момант патрабуе наступных дазволаў:

  • INTERNET — для падлучэння да сеткі Tor
  • WAKE_LOCK — прадухіляе пераход прылады ў рэжым сну падчас актыўнага выкарыстання (напрыклад, прайгравання відэа)
  • MODIFY_AUDIO_SETTINGS — патрабуецца для кампанентаў, звязаных з WebRTC (заўвага: WebRTC канчаткова адлучаецца падчас зборкі)
  • HIGH_SAMPLING_RATE_SENSORS — выкарыстоўваецца для некаторых інтэрфейсаў прыкладнога праграмавання (APIs) JavaScript ; час высвятлення абмежаваны абаронай канфідэнцыйнасці браўзеру Tor

Гэтыя дазволы не звязаныя са зборам даных і прызначаныя для падтрымкі функцыянальнасці, атрыманай у спадчыну ад базы Firefox (Fenix). Мы рэгулярна правяраем і праводзім аўдыт атрыманых у спадчыну дазволаў, каб пераканацца, што яны не пагражаюць канфідэнцыйнасці карыстальнікаў ці нясуць пагрозу іх выкрыцця.

Браўзер Tor для Android не запытвае доступ да:

  • Кантакты
  • Месцазнаходжанне
  • Ідэнтыфікатары прыладаў (напрыклад, IMEI, ідэнтыфікатар Android)
  • Знешняя памяць або файлы
  • Журналы тэлефонных званкоў або SMS-даныя
  • Уліковыя запісы карыстальнікаў або ўліковыя даныя для ўваходу

Доступ да камеры, мікрафону або датчыкаў прылады не запытваецца па змаўчанні. Аднак карыстальнікі могуць дадаткова надаць гэтыя дазволы ў пэўных кантэкстах, такіх як:

  • Сканаванне QR-кодаў з дапамогай радка URL
  • Дазвол на выкарыстанне функцыяў, спецыфічных для сайту (напрыклад, відэаканферэнцыі)

All such requests are subject to Android’s runtime permission model, users are in control of granting or denying said access, and is limited in scope and durtation.

Tor VPN Tor VPN requests the following Android permissions in order to function properly. These are limited to what is strictly necessary for VPN operation, user control, and system integration. No permissions are used for telemetry, user tracking, or personal data collection.

Permissions required:

  • INTERNET — to connect to the Tor network and route traffic
  • BIND_VPN_SERVICE — to create and maintain secure VPN connections
  • ACCESS_NETWORK_STATE / ACCESS_WIFI_STATE — to detect network availability and changes
  • RECEIVE_BOOT_COMPLETED — to optionally start Tor VPN on device boot (if the user enables “Start on boot”)
  • QUERY_ALL_PACKAGES — used locally to display a list of installed apps for per-app routing settings (never transmitted or logged)
  • WAKE_LOCK — prevents the device from sleeping during active VPN use
  • FOREGROUND_SERVICE / FOREGROUND_SERVICE_SYSTEM_EXEMPTED — to comply with modern Android requirements for long-running VPN services
  • VIBRATE — used only for optional in-app notifications (e.g., connection status)
  • POST_NOTIFICATIONS — used for connection status notifications when enabled (Android 13+)

These permissions are not used to collect, transmit, or share personal data. All permissions are either essential for VPN functionality or provide local-only features controlled by the user. We routinely audit all permissions to ensure they remain aligned with our privacy-preserving principles.

Tor VPN does not request access to:

  • Кантакты
  • Месцазнаходжанне
  • Camera, microphone, or sensors
  • Device identifiers (e.g. IMEI, Android ID)
  • Знешняя памяць або файлы
  • Журналы тэлефонных званкоў або SMS-даныя
  • Уліковыя запісы карыстальнікаў або ўліковыя даныя для ўваходу

5. Абмен данымі і трэція асобы

  • Ніякія даныя карыстальнікаў не перадаюцца трэцім асобам — ні рэкламадаўцам, ні пастаўшчыкам аналітыкі, ні іншым.

  • У браўзеры Tor для настольнага кампутара карыстальнікі могуць уручную наведаць сайт https://check.torproject.org праз спасылку ў about:tor, каб праверыць сваё злучэнне. Гэта дзеянне на выбар, ініцыюецца карыстальнікам і праходзіць праз Tor. Ніякая ідэнтыфікацыйная інфармацыя не рэгіструецца і не захоўваецца. Такая праверка не выконваецца аўтаматычна, яна недаступная на Android.

  • У браўзеры Tor для настольных кампутараў прыкладанне можа ананімна правяраць наяўнасць даступных абнаўленняў праграмнага забеспячэння з сервераў праекту Tor. Гэта праверкі абнаўленняў:

    • Праверка абнаўленняў праграмнага забеспячэння з сервераў Праекту Tor праз сетку Tor
    • Атрымлівае абнаўленні пашырэнняў ад службы дадаткаў Mozilla (напрыклад, для ўбудаваных пашырэнняў, такіх як NoScript)
    • Такія запыты на абнаўленне не звязаныя з ідэнтыфікатарам карыстальніка або інфармацыяй пра прыладу.
  • Абнаўленні для прыкладанняў Android дастаўляюцца праз платформы распаўсюджвання прыкладанняў (напрыклад, Google Play), а не непасрэдна з сервераў Праекту Tor.

  • In those cases, when we distribute our applications through Google Play services, our hands are tied and their terms and policies apply. If you wish to obtain Tor VPN from a no-logging, non-tracking, free and open-source app store, then use F-Droid to do so.

  • Дадаткі і пашырэнні: Карыстальнікі могуць усталёўваць дадатковыя пашырэнні ў браўзеры Tor. Гэтыя пашырэнні могуць самастойна атрымліваць абнаўленні або спісы заблакаванага (напрыклад, спісы фільтраў загрузак uBlock Origin). Усе такія запыты маршрутызуюцца праз сетку Tor для захавання ананімнасці.

  • Не выконваецца сінхранізацыя або рэзервовае капіяванне ў воблака дзеянняў, канфігурацыі або ідэнтычнасці карыстальнікаў.

6. Захаванне і выдаленне даных

  • Браўзер Tor не збірае і не перадае ніякіх сталых персанальных даных

Аднак карыстальнікам варта ведаць пра наступныя выпадкі, калі некаторыя даныя могуць захоўвацца лакальна:

  • Закладкі і спампаваныя файлы, створаныя карыстальнікамі, захоўваюцца на лакальнай прыладзе і не выдаляюцца аўтаматычна.

  • Файлы Tor State, неабходныя для падлучэння да сеткі Tor (напрыклад, ахоўныя вузлы і інфармацыя пра згоду). Гэтыя даныя не ідэнтыфікуюць асобу і выкарыстоўваюцца толькі для забеспячэння функцыянальнасці Tor.

  • Паводзіны Рэжыму канфідэнцыйнага прагляду (PBM):

    На **Android** PBM заўсёды ўлучаны і прадухіляе лакальнае захоўванне гісторыі, файлаў cookie або даных сеансу.
    
    На **настольным кампутары** PBM улучаны па змаўчанні, але яго можна адлучыць у наладах браўзера. У гэтым выпадку такія даныя, як гісторыя прагляду, файлы cookie і кэшаваныя даныя сайтаў, могуць захоўвацца на працягу сеансаў, калі іх не ачысціць уручную.
    
  • Даныя пра сесію (напрыклад, укладкі, даныя сайтаў, файлы cookie, гісторыя) сціраюцца пры закрыцці праграмы (Android) або калі карыстальнік выбірае "Новую асоба" ці закрывае браўзер (настольны кампутар з улучаным PBM)

  • Выдаленне браўзера Tor выдаляе ўсе лакальныя даныя.

7. Канфідэнцыйнасць і дзеці

Гэтыя прыкладанні не прызначаныя для дзяцей да 13 гадоў. Мы не збіраем ніякіх даных ні ад каго. Калі мы даведаемся пра такія даныя, яны будуць выдаленымі.

8. Бяспека і ананімнасць

  • Увесь трафік шыфруецца і маршрутызуецца праз Tor
  • Браўзер Tor для настольных кампутараў і Android мае ўбудаваную абарону ад адсочвання і лічбавых адбіткаў, такую як:
  • Уніфікаваныя радкі карыстальніцкага агента
  • Нармалізацыя памеру экрана (толькі для настольных кампутараў)
  • Ізаляванне кантэнту вэб-сайта
  • Tor VPN is designed to isolate traffic so there is a different Tor circuit used per app
  • Код адкрыты для грамадскага аўдыту

9. Змены ў дадзенай Палітыцы

Істотныя змены будуць адлюстраваныя:

  • Абнаўленне "Даты пачатку дзеяння"
  • Публікацыя абноўленай палітыкі на гэтай старонцы

10. Згода

By using Tor Browser for Desktop or Android, or Tor VPN you agree to this policy. If you do not agree with this policy, please do not use the applications.

11. GDPR (Агульны рэгламент ЕС аб абарона даных) і абарона даных

Праект Tor імкнецца абараняць канфідэнцыйнасць карыстальнікаў і адпавядаць прынцыпам Агульнага рэгламенту па абароне даных (GDPR) Еўрапейскага Саюзу.

Паколькі браўзер Tor для настольных кампутараў і Android не збірае, не апрацоўвае і не захоўвае персанальныя даныя — як па сваім дызайне, так і на практыцы — GDPR не распаўсюджваецца на гэтыя прыкладанні.

Калі ў вас ёсць пытанні адносна абароны даных або нашых практык забеспячэння канфідэнцыйнасці, вы можаце звязацца з намі па адрасе: frontdesk@torproject.org.