Tor Browser voor Android op basis van nieuwe Firefox komt uit

De Tor Browser voor Android op basis van de eerder dit jaar verschenen nieuwe versie van Firefox is uitgekomen. De bètaperiode van de nieuwe versie duurde drie weken. De nieuwe versie heeft nu dezelfde functies als de oude, zo laat Tor Project weten.

Het gaat om versie 10.0.0.3, zegt Tor Project. Die is gebaseerd op Firefox 81 'Fenix' voor Android, in plaats van Firefox 68 ESR. De testversie voor de nieuwe browser kwam drie weken geleden uit en inmiddels is die stabiel genoeg om uit te brengen als stabiele versie.

De volgende stap is om functies aan de Android-versie toe te voegen die al in de desktop-versie zitten, zoals Circuit Display en New Identities. Circuit Display kan alle tussenliggende nodes weergeven, terwijl New Identities gebruikers naar een site kan laten surfen zonder dat vorige bezoeken logbaar of detecteerbaar zijn. Daarnaast moet de Android-versie korte tor.onion-adressen gaan herkennen en ondersteunen.

De Tor Browser voor Android is gebaseerd op Firefox, maar heeft aanpassingen om de beveiliging en privacy van de browser te verbeteren. Onder die wijzigingen bevinden zich het uitzetten van telemetrie, tls 1.0 en 1.1, Cleartext-traffic en een push-notificatiemogelijkheid.

Bij gebruik van de Tor Browser wordt het internetverkeer van de gebruiker omgeleid en versleuteld via een netwerk van duizenden servers, die bekendstaan als Tor relays. Dit moet het schier onmogelijk maken om bezoekers te identificeren op basis van de browser en de hardware waarmee zij websites bezoeken, het zogeheten fingerprinting. Daarnaast maakt de Tor Browser het mogelijk om pagina’s te bezoeken die op de een of andere manier zijn geblokkeerd.

Tor Browser voor Android, november 2020Tor Browser voor Android, november 2020

Door Arnoud Wokke

Redacteur Tweakers

03-11-2020 • 10:19

25

Reacties (25)

25
25
20
2
0
4
Wijzig sortering
Ik hoop dat deze beter werkt als op iOS. Daar zeer traag ondanks betaalde versie.
Tor is sowieso traag vanwege de opzet van het netwerk. T is ook niet bedoeld om als gewone gebruiker een beetje privacy te hebben, maar voor bijvoorbeeld journalisten in landen met censuur die zich veilig moeten kunnen uitspreken tegen bijvoorbeeld de overheid.
Dat valt nog best wel mee. Ik heb laatst de Tor browser geinstalleerd. Tor websites zijn nog best wel traag, maar externe websites zijn doorgaans met redelijke snelheid te bezoeken. Zelfs Youtube videos bekijken werke prima.

Je kunt handmatig een entry node configureren, en als je iets pakt binnen Nederland of Duitsland dan zijn de daaropvolgende relays doorgaans binnen West Europa.
Voor incidentele webbrowsing leek het mij een redelijk alternatief voor een betaalde VPN.

Ik vond het zelfs zo leuk dat ik zelf een paar VPS'jes heb ingericht als Tor relays.
Fantastisch dat je bijdraagt aan het TOR netwerk!

Je hoeft er trouwens niet zelf een relay voor op te zetten. Doneren kan aan FVDE (Luxemburg) of https://saveyourprivacy.net/tor (DE) en zij doen het voor jullie.

Weet niet of er zo'n organisaties in België of Nederland actief zijn?
Ik vond het zelfs zo leuk dat ik zelf een paar VPS'jes heb ingericht als Tor relays.
Top @dimitrivisser _/-\o_ En voor diegenen die niet zo bedreven zijn in het beheer van VPSjes, doneren kan ook, bv met bank bank overboeking
- Zwiebelfreunde
- Tor Project

Ik neem aan dat ik je het niet hoef te vertellen, maar voor de zekerheid: een exit node beheren is andere koek. Ondanks alle voorzorgsmaatregelen, is het bestuur van Zwiebelfreunde in 2018 van hun bed gelicht. Hier een persoonlijk verslag met tips.

Denk je erover om exit-nodes te gaan hosten, dan is een goede planning onontbeerlijk. In NL was er tenminste 1 clubje die dat deed, wat hun status momenteel is weet ik niet. In het pre-corona tijdperk waren het Chaos Computer Congres (26-30 dec, Leipzig), Fosdem (eind jan/begin febr) of Camp (zomer, zie locaties 2021) de beste plekken om anderen te ontmoeten die exit-nodes beheren of overwegen te gaan beheren.
Ik volg het project al een tijdje en vind het met die traagheid de laatste anderhalf jaar wel meevallen.
Het is ook interessant om te zien hoe sommige functies later doorsijpelen in Firefox zelf.
De Tor browser is aanzienlijk verbeterd in de afgelopen jaren. Waar je 10 jaar geleden, bijna 2 minuten moest wachten om een website als startpagina te laden, is de browser nu aantal seconden trager dan een gewone firefox. En is het bijna mijn voorkeurs browser, wil het niet dat veel websites de TOR-nodes vooraf gebannend hebben (Voorbeeld tweakers, je kunt (soms) tweakers lezen, maar inloggen wil vaak niet met Tor).

Tor werkt sneller als meer mensen het gebruiken er zijn verschillende tips op de torwebsite te vinden.
Tor werkt sneller als meer mensen een relay installeren, niet zozeer door enkel Tor te gebruiken...

Ik heb sinds kort een paar relays, en dat is best wel leuk om te zien.
Bedankt voor de link, ga me eens verder verdiepen.
Betaalde versie? het Tor-netwerk kent voor zover ik weet helemaal geen betaalde versie. Het punt is juist dat het een open netwerk is waarin geen enkel onderscheid wordt gemaakt tussen verschillende clients. Om dat wel te doen, zou indruisen tegen de kern van het netwerk: privacy. Misschien heb je een betaalde app, maar deze maakt verbinding met hetzelfde netwerk. En daar ligt die traagheid die je ondervindt.
Hmzz apart. Dan ga ik dat nog eens goed nakijken. Bedankt.
Puur uit nieuwsgierigheid, welke app heb je?
Tor browser van Jetty Apps. Achteraf erg dom.
Tor heeft ook geen officiele client op ios. Wel bestaat er onion browser, een tor browser versie die endorsed is door het tor project.
Heb je het hier over langzaamheid van de app zelf (dus menu's, tabbladen, webpagina's navigeren etc), of bij het laden/downloaden van webpagina's (en alle inhoud die geladen wordt), foto's, video's, etc?

Weet dat TOR een beetje als een proxy on steroids werkt, je gaat via meerdere netwerken, in willicht meerdere delen van de wereld, dus je bent overgeleverd aan de snelheid welke die netwerken kunnen bieden op dat moment, kan soms 1-2Mbps krijgen, ander keer 70-400Kbps...

Op Android is de app geheel gratis en de browser zelf lekker soepel, op IOS wordt door de TOR website gezegd de 'Onion Browser' app te gebruiken, en die is zover ik het weet gewoon gratis.
https://support.torproject.org/tormobile/tormobile-3/

Hoe goed die 'Onion Browser' werkt weet ik niet (de TOR website geeft aan dat op IOS doordat ze Webkit moeten gebruiken, dat bepaalde privacy functies die ze graag willen implementeren niet worden ondersteund...), maar in ieder geval, wat jij gebruikt kan mogelijk helemaal de verkeerde app zijn.

Edit, ik moet ook ietsje verder kijken, die app was vroeger wel betaald, blijkbaar $0,99, maar is einde 2016 gratis gezet:
https://mike.tig.as/blog/2016/12/05/onion-browser-now-free/

[Reactie gewijzigd door TweetCu op 23 juli 2024 01:30]

De app zelf is prima qua snelheid. Alleen inderdaad het surfen gaat ontzettend traag zoals je al aangaf. Vaak met kb/s. Is verder ook geen groot probleem, maar bij het uitproberen viel het me op.
Hoe zit het met tracking cookies?
Je kunt de meeste trackingmethodes testen op een project van het EFF: Panopticlick

Daar kun je zien of je browser bescherming biedt tegen tracking en, als die niet waterdicht is, welke fingerprinting er kan worden uitgevoerd. Er wordt ook aangegeven of jou apparaat uniek is tussen alle tests die de afgelopen tijd op de website zijn gedaan (en daarmee uniek te identificeren is).

De enige manier om fingerprinting goed tegen te gaan is door alle Javascript te blokkeren, alleen doen een hele hoop websites het dan niet meer. Cookies worden geïsoleerd net als bij Firefox, maar zolang JS mag draaien, heb je veel manieren om tracking toch mogelijk te maken.
De bedoeling van de TOR Browser is dat het je eigen netwerk en IP niet lekt, en dat iedereen op het netwerk met die browser op elkaar lijkt, met verschil je huidige gedrag en huidige TOR IP.

Als je Javascript gaat tegenhouden of, een DNT code verstuurt, extra addons bij doet die er niet standaard bij zat zoals een ad-blocker, of op een ander uniek manier gedragen tegenover iedereen op het netwerk, wordt je uniek.

Anders is een manier om je te volgen je browse patroon (altijd dezelfde video, of interesses, die te linken zijn aan wat jij op je eigen omgeving en netwerken doet) of een bepaalde plek steeds maar 1 TOR browser actief is, maar bij elk bezoek met een ander IP, of als je een email-adres of hele specifieke website of URL die je weleens in jou eigen omgeving recent hebt bezocht, of een Facebook profiel van iemand die jou kent, etc.

Als je er voor zorgt dat je je voordoet als een heel andere individu die niet iets doet dat direct of makkelijk te linken is naar jou, ben je zo goed als 'prive' denk ik (maar die 'individu' misschien niet), mail adressen die je nodig hebt maak je ook maar via het TOR netwerk (en verifieer je niet met een mobiel nummer of e-mailadres van iemand in jou omgeving of iemand die jou kent), of zo een tijdelijke email adres.

Er is wel een potentiële aanval (weet niet of dit nog opgelost is...) om jou via TOR te volgen kon ik mij herinneren, dat als er genoeg TOR nodes zijn overgenomen, en je toevallig alle nodes waar je via verbind van dezelfde persoon of organisatie zijn.

Voor cookies, zover ik weet, is er een optie standaard ingesteld voor Cookies "Ingeschakeld, behalve van derden".

[Reactie gewijzigd door TweetCu op 23 juli 2024 01:30]

Je hebt gelijk, maar het aanvalsmodel waar TOR tegen beschermt is ook persoonlijke identificatie. Als je verschillende TOR-browsers kan tracken en er een profiel van kan opbouwen, heeft TOR ook gefaald. Als een journalist in Saudi-Arabië wordt opgepakt en de overheid weet zijn laptop te linken aan bepaalde berichten die via TOR zijn verstuurd, zal dat niet leuk aflopen.

Met JS aan is het triviaal om een apparaat uniek te identificeren. Ja, je valt op als je JS uit staat, maar tracking zoals Google dat doet wordt nagenoeg onmogelijk omdat je IP constant kan veranderen, cookies spontaan kunnen verdwijnen en je geen fingerprint van het apparaat kan maken. Websites weten meteen dat je TOR gebruikt maar dat wisten ze toch al wel op basis van je IP; als dat de enige flag is die ze kunnen ophalen, is je vingerafdruk een stuk kleiner dan wanneer je een volledige browser gaat naspelen en probeert de fingerprinting te omzeilen.

Ik snap dan ook niet waarom de default van TOR zo onveilig ingesteld staat. Mijn vermoeden is dat ze meer websites willen laten werken zodat meer mensen de browser gebruiken en dat de beveiliging die journalisten in conflictgebieden en klokkenluiders nodig hebben daarom achter een instelling staan, maar wie zal het zeggen.
Inderdaad, bij TOR zeggen ze dat ze dit hebben gedaan omdat anders gebruikers al gelijk opgeven omdat erg veel geen zin hebben om steeds met noscript te werken:
https://support.torproject.org/tbb/tbb-34/

Persoonlijk zou ik het ook willen doen, maar weet ik daarmee een privacy en security probleem oplos, om dan een nieuwe te maken doordat ik een van de weinige/enige ben in het TOR netwerk die dit doet.

Als je wat veiligers wilt voor op laptops en PC's voor bij TOR, zou je kunnen kijken naar een privacy gerichte Linux distro genaamd Tails:
https://tails.boum.org/
Die zet je dan op een USB stick en boot je, laat je niets achter op de laptop en gebruik je niet Windows ervoor.

Hier is hier is een link naar hun FAQ:
https://tails.boum.org/support/faq/

[Reactie gewijzigd door TweetCu op 23 juli 2024 01:30]

Aha, duidelijk. Ik denk niet dat we snel TAILS en Qubes OS bij normale mensen gaan zien, maar ik ben het met je eens dat het een goede manier is om je browsegedrag makkelijk privater te maken.
Deze worden doormiddel van isolatie gemigeerd.
Dat gaat waarschijnlijk dus ook betekenen dat alle functies die in eerdere versies zaten dus ook niet meer beschikbaar zijn, afgezien van wat ze melden toe te voegen.
Cookies die je niet meer kan beheren, plugins die je niet meer kan gebruiken (als je dat zou willen) enz.

Firefox voor android is een applicatie geworden die vooral voor gebruikers bepaalt wat goed voor ze is en de gebruiker zo min mogelijk te beslissen geeft. Maar bij privacy gaat het er juist ook om dat de gebruiker zelf controle kan hebben, in plaats van afhankelijk te zijn van wat ontwikkelaars goed voor je vinden. Het is natuurlijk heel goed als ontwikkelaars hun gebruikers proberen te helpen maar geef ze dan ook genoeg informatie en keuze om zelf te beslissen als die hulp tekort schiet.
Voor een interessant een informatief filmpje over de geschiedenis van Tor kan ik "The Dark Side of the Web" van Youtube kanaal LEMMiNO aanbevelen: https://www.youtube.com/watch?v=mUP0tx7Ib2w

Op dit item kan niet meer gereageerd worden.