Software-update: Tor Browser 14.0.7

Tor Browser Bundle logo (75 pix) Versie 14.0.7 van Tor Browser is uitgekomen. Tor staat voor 'The Onion Router' en is een netwerk dat gebruikt kan worden om redelijk anoniem over internet te surfen. Al het TCP-verkeer van gebruikers wordt langs verschillende Tor-routers geleid, waarna het voor de ontvanger vrijwel niet meer mogelijk is om te achterhalen wie de oorspronkelijke verzender was. Binnen het Tor-netwerk is die informatie nog wel aanwezig, zodat antwoorden, uiteraard ook weer via het stelsel van routers, uiteindelijk weer op de juiste plek aankomen. De changelog voor deze uitgave kan hieronder worden gevonden.

Tor Browser 14.0.7

This version includes important security updates to Firefox. The full changelog is:

All Platforms Windows + macOS + Linux
  • Updated Firefox to 128.8.0esr
Android
  • Updated GeckoView to 128.8.0esr
  • Updated Zstandard to 1.5.7
Build System

Tor Browser

Versienummer 14.0.7
Releasestatus Final
Besturingssystemen Android, Linux, macOS, Windows 10, Windows 11
Website The Tor Project
Download https://www.torproject.org/download/languages
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

04-03-2025 • 22:00

4

Submitter: Munchie

Bron: The Tor Project

Reacties (4)

4
4
3
0
0
1
Wijzig sortering
Toevallig om hier een update te zien over Tor browser want ik heb daar een vraag over en ik hoop dat er hier mensen zijn die veel van Tor weten. Ik had het geïnstalleerd op mijn telefoon en wilde er echt mijn daily driver van maken. Maar, snap dat het niet de bedoeling is... maar heb het ook gebruikt voor mijn Microsoft account. Een dag later kreeg ik allemaal waarschuwingen van MS dat anderen mensen toegang hadden tot mijn account. Is dit meer schijn omdat Tor (als ik het goed begrijp) via nodes gaat waardoor mijn account door meerdere netwerken gaat? Of is het echt een risico voor zulk soort dingen en moet ik het meer gebruiken om te browsen?
Het idee van TOR is inderdaad dat het verkeer via meerdere nodes wordt "omgeleid" voordat het bij de eindbestemming aankomt. Dit betekend dat het eindpunt, Microsoft in dit geval, kan zien waar het laatste stukje van de route vandaan komt. De laatste node, de exit-node, is dus zichtbaar. Dit betekend dat een bedrijf die exit-node kan vergelijken met bekende history. Voor het idee, je logt normaal gesproken in via NL, maar via TOR kom je uit bij een exit-node in the US. Hieraan kunnen een aantal dingen worden afgeleid, zeker wanneer dit gecombineerd wordt met andere data. Stel dat je nu via NL inlogt en een minuut later via de US, dan is dat in theorie vreemd. Het is immers onmogelijk om in die korte tijd van NL naar de US te gaan, fysiek althans. Dergelijke manieren worden inmiddels steeds meer toegepast voor security doeleinden om ongeoorloofde toegang te voorkomen. Als je vervolgens echter inlogt of andere persoonsgebonden informatie gebruikt, dan ben je ineens niet anoniem meer, voor die sessie althans.

Dergelijke routeringen zijn vooral opvallend, maar niet per definitie gevaarlijk. Je kunt de TOR-browser prima gebruiken voor regulier browsen. Mocht je meer annoniem willen blijven dan is het af en toe verversen van je TOR-circuit echter geen slecht idee.

Bovenstaande is een extreme simplificatie van het geheel, maar kijk eventueel rond op onderstaande bronnen voor meer technische en volledige uitleg:
https://support.torproject.org/
https://www.privacyguides.org/en/advanced/tor-overview/

edit: alinea toegevoegd om de laatste vraag te beantwoorden

[Reactie gewijzigd door Gideon IJzereef op 5 maart 2025 11:20]

Thanks! Een goede reactie! Nu ben ik weer wat wijzer geworden op het gebied van Tor.
Dit is precies de reden waarom je je vragen soms het beste hier kunt stellen. Goede uitleg!

Op dit item kan niet meer gereageerd worden.