Software-update: Tor Browser 11.5

Tor Browser Bundle logo (75 pix) Versie 11.5 van Tor Browser is uitgekomen. Tor staat voor The Onion Router en is een netwerk dat gebruikt kan worden om redelijk anoniem over internet te surfen. Al het tcp-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger vrijwel niet meer mogelijk is om te achterhalen wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden, uiteraard ook weer via het stelsel van routers, uiteindelijk weer op de juiste plek aankomen. Versie 11 is gebaseerd op Firefox ESR 91, waar dat bij versie 10 nog ESR 78 was. De releasenotes voor deze uitgave zien er als volgt uit:

Automatic censorship detection and circumvention

We began reshaping the experience of connecting to Tor with the release of Tor Browser 10.5 last year, including the retirement of the Tor Launcher and the integration of the connection flow into the browser window. However, circumventing censorship of the Tor Network itself remained a manual and confusing process – requiring users to dive into Tor Network settings and figure out for themselves how to apply a bridge to unblock Tor. What's more, censorship of Tor isn't uniform – and while a certain pluggable transport or bridge configuration may work in one country, that doesn't mean it'll work elsewhere.

This placed the burden on censored users (who are already under significant pressure) to figure out what option to pick, resulting in a lot of trial, error and frustration in the process. In collaboration with the Anti-Censorship team at the Tor Project, we've sought to reduce this burden with the introduction of Connection Assist: a new feature that when required will offer to automatically apply the bridge configuration we think will work best in your location for you.

Connection Assist works by looking up and downloading an up-to-date list of country-specific options to try using your location (with your consent). It manages to do so without needing to connect to the Tor Network first by utilizing moat – the same domain-fronting tool that Tor Browser uses to request a bridge from

While Connection Assist has reached the milestone of its first stable release, this is only version 1.0, and your feedback will be invaluable to help us improve its user experience in future releases. Users from countries where the Tor Network may be blocked (such as Belarus, China, Russia and Turkmenistan) can test the most recent iteration of this feature by volunteering as an alpha tester, and reporting your findings on the Tor forum.

Redesigned Tor Network settings

We hope that the majority of our users living under extreme censorship will be able to connect to Tor at the press of a button, thanks to Connection Assist. However we know there will always be exceptions to that, and there are many users who prefer to configure their connection manually as well.

That's why we've invested time redesigning Tor Network settings too – featuring:

  • A brand new name: Tor Network settings is now called Connection settings. This change is intended to clarify exactly what settings you can find within this tab.
  • Connection statuses: Your last known connection status can now be found at the top of the tab, including the option to test your Internet connection without Tor, using moat, to help you untangle the source of your connection woes.
  • Streamlined bridge options: Gone is the long list of fields and options. Each method to add a new bridge has been tidied away into individual dialog menus, which will help support further improvements to come.
  • Connection Assist: When Tor Browser's connection to the Tor Network isn't reachable due to suspected censorship, an additional option to select a bridge automatically becomes available.
  • Brand-new bridge cards: Bridges used to be almost invisible, even when configured. Now, your saved bridges appear in a handy stack of bridge cards – including new options for sharing bridges too.

This is the anatomy of a bridge card when expanded. In addition to copying and sharing the bridge line, each bridge also comes with a unique QR code that will be readable by Tor Browser for Android (and hopefully other Tor-powered apps too) in a future release – helping facilitate the transfer of a working bridge from desktop to mobile.

When you have multiple bridges configured the cards will collapse into a stack – each of which can be expanded again with a click. And when connected, Tor Browser will let you know which bridge it's currently using with the purple "✔ Connected" pill. To help differentiate between your bridges without needing to compare long, unfriendly bridge lines, we've introduced bridge-moji: a short, four emoji visualization you can use to identify the right bridge at a glance.

Lastly, help links within Connection settings now work offline. To recap – there are two types of help links in Tor Browser's settings: those that point to, and those that point to (i.e. the Tor Browser Manual). However, since web-based links aren't very useful when you're troubleshooting connection issues with Tor Browser, the manual is now bundled in Tor Browser 11.5 and is available offline. In addition to the help links within Tor Browser's settings, the manual can be accessed via the Application Menu > Help > Tor Browser Manual, and by entering "about:manual" into your browser's address bar too.

HTTPS-Only Mode, by default

HTTPS-Everywhere is one of two extensions that previously came bundled in Tor Browser, and has led a long and distinguished career protecting our users by automatically upgrading their connections to HTTPS wherever possible. Now, HTTPS is actually everywhere, and all major web browsers include native support to automatically upgrade to HTTPS. Firefox – the underlying browser on which Tor Browser is based – calls this feature HTTPS-Only Mode.

Starting in Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS-Everywhere will no longer be bundled with Tor Browser.

Why now? Research by Mozilla indicates that the fraction of insecure pages visited by the average users is very low – limiting the disruption caused to the user experience. Additionally, this change will help protect our users from SSL stripping attacks by malicious exit relays, and strongly reduces the incentive to spin up exit relays for Man-in-the-Middle attacks in the first place.

You may or may not know that HTTPS-Everywhere also served a second purpose in Tor Browser, and was partly responsible for making SecureDrop's human-readable onion names work. Well, SecureDrop users can rest assured that we've patched Tor Browser to ensure that human-readable onion names still work in HTTPS-Everywhere's absence.

Note: Unlike desktop, Tor Browser for Android will continue to use HTTPS-Everywhere in the short term. Please see our separate update about Android below.

Improved font support

One of Tor Browser's many fingerprinting defenses includes protection against font enumeration – whereby an adversary can fingerprint you using the fonts installed on your system. To counter this, Tor Browser ships with a standardized bundle of fonts to use in place of those installed on your system. However some writing scripts did not render correctly, while others had no font available in Tor Browser at all.

To solve this issue and expand the number of writing systems supported by Tor Browser, we've bundled many more fonts from the Noto family in this release. Naturally, we have to find a balance between the number of fonts Tor Browser supports without increasing the size of the installer too much, which is something we're very conscious of. So if you spot a language whose characters don't render correctly in Tor Browser, please let us know!

Tor Browser for Android

You have no doubt noticed that the features announced above are all for desktop. So, we wanted to share a little update about where we're at with Android:

We know that Tor Browser for Android is quite behind desktop in terms of feature parity. The Tor Project has hit a few bumps in the road over the last couple of years that have delayed our releases, and led us to reassess our roadmap for Android. Since the beginning of the year our priorities for Android have been three-fold:

  1. Start releasing regular updates for Android again
  2. Fix the crashes that many Android users have experienced
  3. Begin catching up with Fenix (Firefox for Android) releases

Since then, Android has averaged one stable update per month, crash reports are down significantly thanks to the patch issued in fenix#40212, and downloads are working again due to the fixes in fenix#40192 and android-components#40075. However we still have work to do to catch up with Fenix, and upgrading Tor Browser to Fenix v102 will be our priority for the next few months.

We've also taken steps to expand the team's capacity in order to dedicate more resources to Android, keep the application stable, and help us bring some of these features described above to Android in the future too.

Tor Browser

Versienummer 11.5
Releasestatus Final
Besturingssystemen Windows 7, Android, Linux, macOS, Windows 8, Windows 10, Windows 11
Website The Tor Project
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

14-07-2022 • 23:02

15 Linkedin

Submitter: Munchie

Bron: The Tor Project

Reacties (15)

Wijzig sortering
OF ze zijn mensen die gewoon niet meer informatie weg willen geven. En wat bedoel je “Tor exit nodes hebben zo goed als nooit goeds in de zin”, Tor exit nodes doen zelf vrij weinig behalve traffic begeleide. Hiernaast word TOR inderdaad gebruikt voor slechte activiteiten, maar TOR wordt ook gebruikt voor veel goede activiteiten. Privacy behouden, vrije toegang tot informatie helpen, klokkenluiders, journalistiek in landen waar dat zeer restrictief is.

En zeggen VPN/Tor is zeer disingenuous want er zit een wereld van verschil tussen in de anonimiteit/snelheid/bruikbaarheid/gebruikt situtatie van de 2. VPN systemen kunnen voor ‘tig dingen worden gebruikt. Van Site-to-Site connecties tussen bedrijf installaties. Of iemand die gewoon wilt dat hij veilig met het internet kan praten op een niet-betrouwbare internet bron.

Alles kan voor een slecht doeleinde worden gebruikt, moeten we dan ook messen verbieden?
Ik zeg niet dat het verboden moet worden, ik denk alleen dat de verhouding goed/slecht ongeveer ligt op 5 procent privacy/klokkenluiders/vrijheid van meningsuiting en 95% misbruik door hackers/bots.
“Jij denkt”, heb je hier ook maar enige feitelijke base voor? Of is dit gewoon compleet jou mening en wat jij denkt de realiteit te zijn.
Mij is aangeraden om VPN te gebruiken als je middels je smartphone telebankiert. Misschien ook handig als je op een openbaar netwerk zit.
Ik gebruik TOR om youtube te kijken, dat is de enige google dienst die ik af en toe gebruik.
Even nieuwschierig, waarom via TOR ?
Ik kijk YT via firefox die dichtgetimmerd is met noscript, adblocker, peerblock actief op de pc en via Adguard Home als DNS server/filter.
Ik laat streaming over tor achterwege vanwege de bandbreedte. Vooral het gebrek er aan.
Je kan het zo dicht getimmert hebben als je wilt, je fingerprint kan je niet helemaal wegkrijgen.
Ik kan het weten, ik doe het namelijk ook zoals jou, en alsnog ben je identificeerbaar. Dat je de directe trackers blocked sure, maar als je naar de site zelf gaat van google, dan kunnen ze nog genoeg zien.

En via de tor browser heb je een gedeelde fingerprint zolang canvas fingerprinting uitstaat. En dan pak ik de links en download / stream ik ze met yt-dlp via torify.

Maar via TOR haal je best hoge rates tegenwoordig, 3 mbps is niet zo gek meer.
Ik gebruik heel af en toe TOR om Youtube te bezoeken. Zodat ik geo-fenced content kan kijken.
Gebruik het ook als alternatief voor VPN. Ik wil bijv bepaalde programma's van de Belgische zender 'Eén' kijken. Echter met een NL ip is de content waarin ik geïnteresseerd ben niet beschikbaar.

Meestal is het TOR netwerk snel genoeg voor een 1080p stream zo niet dan kan ik ook wel leven met 720p
Veel journalisten maken er ook gebruik van (dan wel in gebieden waar vrijheid van meningsuiting niet de standaard is). En ook bijvoorbeeld klokkenluiders.
In Nederland wordt regelmatig gebruik gemaakt van om informatie door te spelen aan journalisten. Dat gaat met behulp van de Tor browser en het Tor netwerk.
Ik gebruik altijd een vpn prive. Als ik op mijn werk een website bezoek, gaat dit via een vpn verbinding. Telefoon van het werk staat vpn altijd aan om verbinding te maken met de mailservers.

Dus hoop dat dit je voor ingenomenheid wat weg kan nemen. Los daarvan dat Tor een gigantisch belangrijke rol vervult in de wereld om vrij toegang te krijgen tot informatie.
Leuk onderbuikgevoel en natte vingerwerk. Heb je daar ook cijfers voor? En ik wist niet dat Tmobile/Ziggo diensten leveren in landen met discutabele regimes waar Tor gebruikt wordt om normale communicatie en berichtgeving mogelijk te maken. Je weet dat de planeet iets groter is dan NL?
Of het zijn mensen zoals ik die waarde hechten aan hun privacy en dankbaar gebruik maken van Tor browser om bijvoorbeeld onderzoek te doen naar een medische aandoening. Al die datahamsteraars - die trackers vermommen als aantrekkelijke diensten voor websitebouwers - hoeven echt niet te weten wat ik met een behandelende arts bespreek. En dat is dan maar één voorbeeld van vele normale use-cases.
Ja, joh, maar dit geldt net zo goed voor het goede oude postsysteem d.m.v. het briefgeheim, wat ook een soort versleuteling is. Als je een flinke USB stick per post of koerier verstuurd, is de doorvoer vaak nog sneller dan downloaden ook;)

Je kunt per post en koerier verschrikkelijk veel kwaad doen. Als iemand kwaad wil, doet hij kwaad; hij vindt altijd wel een reden en vind altijd wel een manier.

Ik heb overigens een VPN server thuis draaien, waar al mijn mobiele verkeer overheen gaat. Denk je dat ik dat doe omdat ik mijzelf illegale dingen stuur of dat ik dicpics doorstuur?

[Reactie gewijzigd door ABD op 16 juli 2022 19:07]

Op dit item kan niet meer gereageerd worden.

Kies score Let op: Beoordeel reacties objectief. De kwaliteit van de argumentatie is leidend voor de beoordeling van een reactie, niet of een mening overeenkomt met die van jou.

Een uitgebreider overzicht van de werking van het moderatiesysteem vind je in de Moderatie FAQ.

Rapporteer misbruik van moderaties in Frontpagemoderatie.

Google Pixel 7 Sony WH-1000XM5 Apple iPhone 14 Samsung Galaxy Watch5, 44mm Sonic Frontiers Samsung Galaxy Z Fold4 Insta360 X3 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack,, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.


Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details


    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details