Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: Tor Browser 6.5.1

Door , 20 reacties, bron: The Tor Project

08-03-2017 • 08:12

20 Linkedin Google+

Bron: The Tor Project

Tor Browser Bundle logo (75 pix) Versie 6.5.1 van Tor Browser is uitgekomen. Tor staat voor The Onion Router en is een netwerk dat gebruikt kan worden om redelijk anoniem over internet te surfen. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger vrijwel niet meer mogelijk is om na te gaan wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden, uiteraard ook weer via het stelsel van routers, uiteindelijk weer op de juiste plek aankomen. Deze uitgave is gebaseerd op de Extended Support Release van Firefox versie 45.8.0 en wordt geleverd met de volgende aantekeningen:

Tor Browser 6.5.1 is released

This release features important security updates to Firefox.

This is the first minor release in the 6.5 series and it mainly contains updates to several of our Tor Browser components: Firefox got updated to 45.8.0esr, Tor to 0.2.9.10, OpenSSL to 1.0.1k, and HTTPS-Everywhere to 5.2.11.

Additionally, we updated the bridges we ship with Tor Browser and fixed some regressions that came with our last release.

In Tor Browser 6.5 we introduced filtering of content requests to resource:// and chrome:// URIs in order to neuter a fingerprinting vector. This change however breaks the Session Manager addon. Users who think having extensions like that one working is much more important than avoiding the possible information leakage associated with that can now toggle the 'extensions.torbutton.resource_and_chrome_uri_fingerprinting' preference, setting it to 'true' to disable our defense against this type of fingerprinting.

An other regression introduced in Tor Browser 6.5 is the resizing of the window. We are currently working on a fix for this issue.

Here is the full changelog since 6.5:

All Platforms

  • Update Firefox to 45.8.0esr
  • Tor to 0.2.9.10
  • OpenSSL to 1.0.2k
  • Update Torbutton to 1.9.6.14
    • Bug 21396: Allow leaking of resource/chrome URIs (off by default)
    • Bug 21574: Add link for zh manual and create manual links dynamically
    • Bug 21330: Non-usable scrollbar appears in tor browser security settings
    • Translation updates
  • Update HTTPS-Everywhere to 5.2.11
  • Bug 21514: Restore W^X JIT implementation removed from ESR45
  • Bug 21536: Remove scramblesuit bridge
  • Bug 21342: Move meek-azure to the meek.azureedge.net backend and cymrubridge02 bridge
Linux
  • Bug 21326: Update the "Using a system-installed Tor" section in start script

Versienummer 6.5.1
Releasestatus Final
Besturingssystemen Windows 7, Android, Linux, Windows XP, macOS, Windows Vista, Windows 8, Windows 10
Website The Tor Project
Download https://www.torproject.org/download/download.html.en
Licentietype GPL

Reacties (20)

Wijzig sortering
Waarom zou je als 'normaal' persoon zo'n netwerk gebruiken? Heb 't idee dat mensen die dit gebruiken zich bezighouden met duistere praktijken?

Het lijkt me niet dat als je illegaal Batman wil downloaden dit nodig is, aangezien je in ons land toch niet opgepakt kan worden hiervoor, dus waarom dan?

Daarnaast denk ik dat je toch achterhaalt kan worden, met alles. Waar is de garantie dat dit niet zo is met dit netwerk.

[Reactie gewijzigd door Da Queen op 8 maart 2017 09:16]

Lees voer over wat voor mensen TOR gebruiken

https://www.torproject.org/about/torusers.html.en
Ah ok, heb ik niet nodig in ieder geval. Snap het voor journalisten (en criminelen) wel maar een goede hacker moet er, ook via het tornetwerk, wel achter kunnen komen toch.
Een actief opsporende hacker wellicht, maar TOR heeft niet als doel 100% security te leveren. Ook is de kans groot dat je door een NSA of andere VS-gerelateerde instantie wordt gedetecteerd, dus je moet er niet vanuit gaan dat TOR je tegen alles beschermt. Het is echter wel afdoende en vaak vooral praktisch om op die manier incognito op het internet te gaan als je met precaire zaken bezig bent.

Dat is ook een beetje het verkeerde beeld wat je vaak ziet: als iets pretendeert 'anoniem' te zijn pretendeert niet automatisch de 'meest veilige' manier te zijn. Het is gewoon een middel om dmv p2p routering niet via de gebruikelijke kanalen te werken. Het is altijd een grijs gebied en juist niet zo zwart/wit met 'ze komen er altijd achter'. Als dat zo zou zijn hadden we geen internetcriminaliteit. Je ziet al waar men op clearnet mee wegkomt (Peter R de Vries en z'n webcamzaak), laat staan waar de overheid dan moeite voor gaat doen om iemand op darknet op te sporen.
Noem mij eens een reden om het niet te gebruiken? Ik vind het juist alles behalve normaal dat allerlei bedrijven en instanties continu alles tracken wat ik doe. Leg eerst uit waarom DAT nodig is, daarna gaan we hier over bitchen. Wel het juiste probleem noemen he :)
Ik kan het hier eigenlijk alleen maar mee eens zijn!
Downloaden via Tor zal je niet zo gauw doen... Het is niet bepaald snel :) Deels doordat het zo'n ingewikkelde route neemt via meerdere tor routers, deels doordat het allemaal gratis aangeboden is en de capaciteit dus beperkt is.
Is dit voor mijn privacy nou echt veel beter dan mijn huidige setup?

Chrome met plugins als, Privacy Badger, HTTPS Everywhere en uBlock
+ PIA VPN

Welke voordelen heb ik mocht ik de Tor Browser icm PIA VPN draaien op mijn Windows 10?
Ben wel benieuwd namelijk :P

En lever ik hiermee veel op snelheid in?
Is dit voor mijn privacy nou echt veel beter dan mijn huidige setup?

Chrome <...>
Volgens mij beantwoord je hiermee je eigen vraag al: ja dus. Je geeft om privacy maar gebruikt wel een browser van de grootste tracker op internet? |:(
[...]

Volgens mij beantwoord je hiermee je eigen vraag al: ja dus. Je geeft om privacy maar gebruikt wel een browser van de grootste tracker op internet? |:(
Nog net niet "Gepost vanaf mijn Android telefoon" ;)
Welke voordelen heb ik mocht ik de Tor Browser icm PIA VPN draaien op mijn Windows 10?
Een klassieke centrale VPN en Tor zijn niet echt vergelijkbaar. Met een VPN verleg je in principe alleen je WAN aansluiting ergens anders heen, waardoor je je IP adres en locatie verbergt. Maar de VPN provider heeft inzicht (kan inzicht hebben) in alles wat je doet.

Met Tor is er geen centrale server. Iedere verbinding gaat via een andere route, en by design zou het vrijwel onmogelijk moeten zijn om te achterhalen waar je precies mee verbind.
En lever ik hiermee veel op snelheid in?
Ja.
In TOR zitten HTTPS Everywhere en NoScript standaard ingebouwd voor extra veiligheid. Voor privacy en security is TOR sowieso beter, alhoewel Chrome wel voorloopt met het dichten van lekken.
Of je gebruikt TOR over VPN of VPN over TOR -afhankelijk waar je het accent van je veiligheid wil leggen.
Een VPN verbinding over TOR gaat 'm niet worden, andersom wel.
In de regel inderdaad wel ja, tenzij je een VPN als AirVPN gebruikt. Deze geeft via Control Panel de optie om VPN via SOCKS proxy te verbinden. Zie ook: http://blog.bolehvpn.net/...-over-tor-which-is-better
Alleen heeft dat totaal geen zin want de VPN aanbieder kent jou identiteit en bovendien als je een VPN over TOR heen jaagt heb je een constante verbinding via 3 hops die niet gewijzigd wordt. Terwijl het idee achter Tor juist is dat elke nieuwe aanvraag via een nieuwe route loopt. Kortom je maakt jezelf juist kwetsbaar.

Het is veel handiger om desnoods 2 VPN's in serie te zetten en daarover een Tor verbinding te laten lopen. Maar de grootste fout die gemaakt wordt is dat mensen tor vanaf hun normale pc met windows gebruiken en dan denken dat ze veilig zijn terwijl die pc overal inlogt onder bestaande accounts en allerlei informatie op die manier weg lekt die je alsnog identificeerbaar maakt. Ga je Tor gebruiken, doe dit dan vanaf een apart systeem of VM of live cd als Tails en zorg dat het systeem jou identiteit en public IP niet kent en ook niet kan communiceren met de rest van je netwerk. Alleen dan pas ben je "redelijk" anoniem. En dan nog moet je geen domme dingen doen zoals ergens inloggen onder je eigen naam of een bestaande account gebruiken die op andere plaatsen ook gebruikt

[Reactie gewijzigd door Terrestrial op 8 maart 2017 14:51]

Dit recente nieuwsbericht lijkt me relevant voor mensen die overwegen om de Tor-browser te gebruiken: nieuws: Justitie VS laat verdachte gaan om broncode Tor-hack geheim te houden
Dat sloeg wel op een specifieke zaak waarbij de FBI een honeypot (eigen server vermomd als onafhankelijk) inzette en daarbij een methode kon gebruiken om bezoekers te identificeren. Dat is dus wat anders dan dat je dit bij een willkeurige onion-server zou kunnen doen.
Daarom schreef ik "afhankelijk van het accent van je veiligheid", m.a.w:
Met TOR over VPN weet je ISP niet dat je TOR gebruikt en met VPN over TOR kan je VPN provider je echte IP niet zien. Uiteindelijk is zelfs TOR geen 100% garantie als iemand de 'exit node' beheerd.

En tja, social engeneering is nog steeds de nr. 1 reden waarom privacy/anonimiteits maatregelen falen. Technologie is slechts zo goed als de gebruiker...
Redactie: de link voor de NL-versie werkt niet. Als je daarop klikt en je gaat downloaden...dan krijg je de Engelse versie.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*