Testversie Tor Browser voor Android op basis van nieuwe Firefox verschijnt

De eerste testversie van de Tor Browser op basis van de nieuwe versie van Firefox voor Android is verschenen. De testversie maakt niet langer gebruik van Firefox 68 ESR, maar van Firefox 81, een versie die eind vorige maand verscheen.

Er ging maanden zitten in de ontwikkeling van de nieuwe versie, meldt Ghacks. Dat komt doordat Mozilla de rendering engine van Firefox voor Android heeft aangepast en dat vereiste veel aanpassingen aan Tor Browser. Die browser is gebaseerd op Firefox voor Android, maar heeft aanpassingen om de beveiliging en privacy van de browser te verbeteren.

Onder die wijzigingen zijn het uitzetten van telemetrie, tls 1.0 en 1.1, Cleartext-traffic en push-notificatiemogelijkheid. Bij gebruik van de Tor Browser wordt het internetverkeer van de gebruiker omgeleid en versleuteld via een netwerk van duizenden servers, die bekendstaan als Tor relays. Dit moet het schier onmogelijk maken om bezoekers te identificeren op basis van de browser en de hardware waarmee zij websites bezoeken, het zogeheten fingerprinting. Daarnaast maakt de Tor Browser het mogelijk om pagina’s te bezoeken die op de een of andere manier zijn geblokkeerd.

Tor Browser voor Android was er al jaren voor desktops en verscheen vorig jaar voor Android. De alfaversie van de Tor Browser voor Android is gratis beschikbaar in de Google Play Store en op een downloadpagina.

Door Arnoud Wokke

Redacteur Tweakers

12-10-2020 • 07:32

17

Submitter: TheVivaldi

Reacties (17)

Sorteer op:

Weergave:

'Fenix' zoals deze browser heet gebruik ik al een tijdje en het voelt veel sneller, in mijn ogen is de UI een beetje opgeschoond. Blij dat TOR ook deze stap gaat nemen.

En Mozilla is, ondanks al die ontslagen, wel echt aan het investeren in de nieuwe browser.
Ik heb hem geprobeerd maar vreemd genoeg stuurt hij zelfs als ik de browser op "safest" instel alsnog dingen als mijn voorkeurstaal mee (ondanks dat ik die in de instellingen naar US English heb gezet). Er lijkt dus nog wat werk aan de winkel te zijn.

Ik vind het ook vreemd dat met de "safest" instelling, TOR nog steeds de JS-versie van duckduckgo laadt ondanks dat Javascript is uitgeschakeld. Vraag dan meteen de versie zonder JS op, zou ik dan zeggen.

Het is een alfa dus ik verwachtte niet dat hij perfect zou zijn, maar desondanks is de tracking die in de veiligste modus door panopticlick wordt getoond nogal jammer.
Dat met die talen is volgens mij altijd een probleem. Zelfs met mijn systemen op Nederlands en browservoorkeurstaal idem krijg ik in verschillende browsers soms tóch pagina's in het Engels te zien terwijl ze gewoon in het Nederlands beschikbaar zijn. En hoewel dat natuurlijk net iets anders is dan waar jij het over hebt, probeer ik eigenlijk aan te geven dat het systeem van voorkeurstalen in mijn ogen in zijn geheel kaduuk is, in alle browsers. Dus het verbaast me niks dat Tor er bij jou ook niet lekker mee omgaat.
Niet elke website pakt automatisch de taal op, Accept-Language is en blijft een optionele standaard. Je browser kan er weinig aan doen als de server je een pagina in het Engels stuurt. Soms werkt taaldetectie op basis van je IP (met terugval naar Engels als ze het niet zeker weten), maar dat kan tegenwoordig minder goed vanwege alle privacywetten die daarmee gemoeid zijn, helemaal met externe locatieproviders.

Ik ben toch altijd wel weer blij verbaasd met hoe goed websites omgaan met taalinstellingen eigenlijk, aangezien ik weet hoe irritant het kan zijn om de juiste vertaling te pakken aan de serverkant en hoe onhandig de standaard is. Aan de andere kant heb je dan weer websites zoals die van laptopfabrikanten die zien dat je taal (NL) afwijkt van de website die je bezoekt (HP/Dell/Lenovo.com) en je dan een "kies je land" popup geven terwijl de inhoud die je zoekt al achter die popup klaarstaat...
Ik gebruik nu een VPN, is dit een werkbaar alternatief of mag ik dat niet zo zien?
TOR is veel meer dan alleen een VPN, onder andere door de manier waarop gelaagde encryptie in combinatie met een decentraal systeem voor het forwarden van verkeer werkt; dit is de reden waarom het ook langzamer is. Ondanks dat is het zelfs met die verbeteringen is het triviaal om een normale browser te fingerpinten en de identiteit achter het verkeer te achterhalen.

De TOR browser biedt daarom meer privacy door een hele hoop features aan te passen of uit te zetten (zoals (delen van) Javascript, mediabestanden, bepaalde animaties, venstergrootteaanpassingen, etc.) waardoor het web minder trucjes kan in ruil voor meer privacy.

Het bedreigingsmodel voor een TOR-gebruiker ("de overheid wil niet dat ik deze informatie deel") is heel anders dan dat voor een VPN-gebruiker ("ik wil niet dat mijn ISP kan zien dat ik torrents download"). De twee zijn technisch niet te vergelijken en hebben ook hele andere doelen.

[Reactie gewijzigd door GertMenkel op 26 juli 2024 21:24]

https://nl.wizcase.com/bl...pn-welke-is-het-veiligst/

Je kunt ook allebei tegelijk doen natuurlijk. Al vraag ik mezelf af of dat niet een beetje overkill is als je niet in Wit-Rusland e.d. woont. Het is toch een beetje een tradeoff tussen gemak, snelheid en veiligheid...
Beide is wellicht de beste optie als je echt anoniem wil blijven. Een goed voorbeeld daarvan om te noemen is bijvoorbeeld die jongen die een valse bommelding deed via TOR en gepakt is omdat hij de enige was op de hele campus die TOR heeft gebruikt vlak voor de melding en daarna niet meer.

Wil je je verkeer veilig stellen dan moeten jij en anderen om je heen TOR ook voor dingen gebruiken waar je op zich geen TOR voor nodig hebt.

Natuurlijk beschermt een VPN je niet 100% van verkeersanalyse (TOR-pakketten zonder extra trucjes zijn te identificeren zelfs als ze in de populairste VPN's zitten door de grootte van de pakketten en de timing van de antwoorden te correleren met statistische modellen of machine learning) maar je kunt het de overheden wel zo moeilijk mogelijk maken.

Het liefst gebruik je iets dat binnen je VPN ook nog eens je TOR-verkeer omvormt zodat het op pakketanalyses lijkt op HTTP(S)-verkeer in een VPN, maar dat is lastiger gezegd dan gedaan. Zo moet je ook DNS-paketten simuleren (of dat nu traditionele DNS is of DoH) om te zorgen dat je verkeer niet opvalt; een reeks HTTPS-verbindingen zonder tussentijdse lookup van domeinnamen valt al snel op voor een overheid die een sleepnet misbruikt.

Dan nog zou ik in bijvoorbeeld Amerika geen TOR gebruiken aangezien er een behoorlijke kans is dat ze het hele netwerk kunnen deanonimiseren door de hoeveelheid exit nodes die de overheid en haar geheime diensten aanbiedt. Ik denk dat (Wit-)Rusland die middelen nog niet heeft, maar ik zou er wel voorzichtig mee zijn.
Niet alleen de overheid, ook bepaalde commerciele partijen hebben een groot genoeg netwerk om Tor gebruikers te deanonimiseren.
Redenen dat ik tor niet gebruik:
- Enorm traag
- Simpele dingen als yt werken niet doordat js of andere zaken uit staan.

Dit is intussen al heel eind geleden, geen idee of er veel veranderd is.

[Reactie gewijzigd door jinks26 op 26 juli 2024 21:24]

De snelheid zal beter worden als er meer performante exit nodes zijn.

Een ander probleem is dat er op grote schaal connectiediscriminatie plaatsvindt. Veel diensten met een account zijn niet bruikbaar via een TOR-verbinding omdat ze een zwarte lijst hanteren van TOR exit nodes.

Dit zou zo snel mogelijk onder netneutraliteit moeten vallen. Diensten zouden geen gebruikers mogen uitsluiten op basis van het source IP-adres.
Dit zou zo snel mogelijk onder netneutraliteit moeten vallen. Diensten zouden geen gebruikers mogen uitsluiten op basis van het source IP-adres.
Dat gaat echt niet gebeuren. Die exit nodes worden niet voor niets geblockt. Een onevenredig groot deel van het verkeer is geklooi, hackpogingen enz. Als je instelt dat je geen tor verkeer mag blokkeren, dan kan elke spammer ook weer gewoon vrijelijk spammen zonder dat er niks aan gedaan mag worden.
Misschien is Tor dan ook niet echt voor jou bedoeld. Gebruikers van Tor willen vooral toegang tot internet op plekken waar dat niet/nauwelijks mogelijk is omdat de overheid het blokkeert. Of ze willen anoniem blijven op plekken waar het lastig is anoniem te blijven.
Wellicht goed om te lezen en dan een oordeel over je vpn en uberhaubt vpn's te vellen:Geeft een iets ander beeld van vpn's.

Overigens gebruik ik nu wireguard op mijn devices.

[Reactie gewijzigd door Fugitive2008 op 26 juli 2024 21:24]

Nou het idee van "Don't use VPN services" vind ik ook weer overdreven. Nee, een VPN geeft geen absolutie privacy. Tor overigens ook niet (al is het al beter in combinatie met Tails).

Maar publieke VPN's hebben wel degelijk hun nut. Denk aan torrent downloaders, ze voorkomen momenteel de nare brieven op de deurmat zoals in Duitsland gedaan wordt. Ze loggen wellicht wel maar doen hier niks mee. Downloaden kan je ongetwijfeld ook wel via Tor doen, maar veel plezier met de snelheid daarvan ;)

En dan ga ik nog voorbij aan het nut van prive VPN's om je eigen systemen op andere lokaties te benaderen.
Zeker wilde het ook niet posten alsof vpn's geen nut hebben maar wat meer diepgang en andere blik op het gebruik van vpn's dan het 'ik verhul mijn identiteit'.
Daarnaast kan je verbinding veilig en anoniem zijn maar je gebruik moet je ook aanpassen... alles wat terug kan leiden naar de gebruiker kan als datapunt worden ingezet, met (ik dacht) vier tot vijf punten ben je ook te traceren. Denk aan gebruikersnamen, nicknames, een hobby/regio/sport/instantie/oid noemen, interesses, of iets in die richting kan men al als datapunt gebruiken en doormiddel van kruis referenties inzetten om een identiteit te achter halen.

Op dit item kan niet meer gereageerd worden.