Tor VPN-client voor Android verschijnt in bèta

The Tor Project heeft een bèta uitgebracht van een Tor VPN‑client voor Android die al het verkeer via het Tor‑netwerk leidt. De bèta staat in de Play Store, maar is niet openbaar toegankelijk. Wanneer de app uitkomt, is nog niet bekend.

De teller op de Play Store-pagina laat zien dat er tussen vijfhonderd en duizend testers meedoen aan de app. Het gaat om een bèta van versie 1.0, blijkt uit de GitLab-pagina. Daarmee lijkt het erop dat de release van de Tor VPN-app voor Android nabij is.

De bedoeling is dat gebruikers Tor kunnen gebruiken voor het routeren van verkeer van alle apps. De app is bedoeld voor onder meer mensen die leven in landen met onderdrukkende regeringen. Ook medewerkers van goededoelenorganisaties en journalisten zouden baat moeten hebben bij de komende app.

De app werkt als reguliere VPN-app, maar routeert al het verkeer van alle apps of zelfgekozen apps via routers van The Tor Project. Daardoor is het internetverkeer versleuteld en gaat het via een netwerk van servers het internet over om de locatie en identiteit van gebruikers te verbergen.

Tor VPN voor AndroidTor VPN voor Android

Door Arnoud Wokke

Redacteur Tweakers

08-09-2025 • 10:47

28

Submitter: ph00lt0

Reacties (28)

Sorteer op:

Weergave:

Zou dit een oplossing kunnen zijn voor de EU Chat control wet die eraan staat te komen?

https://www.europarl.europa.eu/doceo/document/E-10-2025-003250_EN.html

YouTube: Scant de EU straks jouw berichten?

Of route de AI dan alsnog alle resultaten naar hun servers voor controle? of zou je dit kunnen blokkeren met deze VPN dienst?

[Reactie gewijzigd door copywizard op 8 september 2025 10:55]

Zo ver ik dit begrijp is dit gewoon een VPN dienst. Leuk voor als je content wil bekijken dat niet in jouw land beschikbaar is, maar dit heeft totaal geen invloed op een overheid die jouw gestuurde berichten leest. Als jij tools blijft gebruiken zoals Whatsapp en hun bouwen een meekijk functie voor de overheid dan maakt het niet uit vanuit waar jij de berichten stuurt, ze kunnen altijd blijven meekijken.
Tor is niet "gewoon een VPN dienst". Waar baseer je die stelling op?

Daarnaast heeft het Tor project als hoofddoel juist anonimiteit te garanderen. Dat je die anonimiteit op meerdere manieren zelf kan ondermijnen betekent niet dat je kan zeggen dat Tor "totaal geen invloed" heeft op je anonimiteit.
Tor is niet "gewoon een VPN dienst".
Vanuit een technisch perspectief binnen Android wel. Het enige verschil in dat perspectief met een conventionele VPN-dienst is dat de client backend niet een verbinding maakt met een enkele server endpoint/een statische lijst van server endpoints.

[Reactie gewijzigd door The Zep Man op 8 september 2025 11:26]

Dankjewel voor de opheldering nadat ik het nog een keer had doorgelezen kwam ik eigenmlijk ook wel tot die conclusie.

Ook omdat zoals ik nu begrijp het dus zou moeten worden "ingebakken" in je OS ipv worden toegevoegd aan een app zoals whatsapp of signal. dit zou dus inhouden dat het bericht dat jij via Signal denkt veilig te verzenden al wordt gelezen door de "ingebakken" AI scanner in je OS en wordt beoordeeld.

En omdat het dus op ALLE OSen zou moeten komen te staan kom je er niet onderuit of je nou apple of android neemt dus denk dat het dan gewoon tijd wordt om terug te gaan naar mijn oude vertrouwde nokia N95 met symbian OS of een andere soortgelijke dumb phone.
En omdat het dus op ALLE OSen zou moeten komen te staan
Ik denk niet dat die soep zo heet wordt gegeten als opgediend. Er zullen wel verplichtingen komen dat partijen zoals Meta (met WA) mee moeten werken aan bepaalde onderzoek. Dat kunnen ze nu technisch al door een update door te sturen die al het sleutelmateriaal upload. Qua technologie is dat allemaal dus al aanwezig. Als veiligheid tegen derde partijen belangrijk is dan kan je overstappen op een decentraal, federatief alternatief. Dat beschermt beter, want het is niet een enkele grote (internationale) partij die door alle regeringen aangesproken kan worden.
kom je er niet onderuit of je nou apple of android neemt dus denk dat het dan gewoon tijd wordt om terug te gaan naar mijn oude vertrouwde nokia N95 met symbian OS of een andere soortgelijke dumb phone.
Uitstel van executie. 2G gaat uiteindelijk uit.

[Reactie gewijzigd door The Zep Man op 8 september 2025 11:18]

Copywizard zei “of soortgelijke dumb phone”. Er zijn dumbphones die gewoon 4G en zelfs een paar die 5G ondersteunen.
En ook met die telefoons hou je niet de onderliggende problemen buiten: overheden die zich naar binnen wringen in de privésfeer. Immers zijn bellen en SMS zeker niet veilig.
Dat ontken ik ook niet. Ik reageerde louter op wat je over 2G zei.
Daarvoor is het niet geschikt omdat Tor nogal langzaam is.
Het is voor mij nog niet duidelijk hoe dit zal gaan werken, maar als ik de video mag geloven is er dus een AI op je telefoon die je verkeer scant en verstuurd. Door dit (tor vpn) te gebruiken wordt het alsnog verzonden alleen is dan je IP niet te herleiden, maar hoe ze je gaan vinden op het moment dat er een melding komt is voor mij nog onduidelijk. Signal lijkt een veiligere opties.
Ik verwacht dat WA enz. dan worden verplicht een hook te installeren waarmee deze agent kan inhaken op het verzendproces. Het hele netwerk-verkeer sniffen zou ook een oplossing kunnen zijn maar dat vindt de batterij van je telefoon vast niet zo leuk. Hoe die agent op je telefoon gaat komen is mij ook nog niet duidelijk.

Herleiden van je IP via Tor is lastig (maar niet onmogelijk). Maar die AI-agent zal ongetwijfeld je telefoonnummer en/of IMEI meesturen met een melding: je IP-adres doet er dan niet meer toe. Geen VPN die dit kan voorkomen.

Ik zie niet waarom Signal veiliger zou zijn: die worden stomweg ook verplicht zo'n hook in te bouwen in de software. Mensen die echt belang hechten aan hun privacy maar ook criminelen zullen ongetwijfeld voor een of andere underground chat-app gaan zonder hooks, te installeren via een alternatieve app-store. Die alternatieve app-stores hebben we wel weer te danken aan de EU, de ironie.
De rede waarom ik Singal aangeef is omdat de directeur van Signal aangeeft liever de dienst niet zal leveren dan aan de wet te voldoen, zie link (van copywizard) incl. timestamp.
YouTube: Scant de EU straks jouw berichten?
De mededeling van Signal had ik ook gezien en die versterkt voor mij het idee dat de software inderdaad een hook moet bevatten, dus geen ingreep op de netwerklaag. Dat Signal zegt liever te stoppen dan hieraan mee te werken is lovenswaardig: het wordt daarmee wel een non-oplossing. Vandaar mijn vraagtekens bij jouw opmerking over Signal.

Totaal andere vraag: wat is de reach van die chat control wet? Enkel chat apps op telefoons? Of ook die op de desktop, de browser-based chat-apps en de chats die in spelletjes zitten?
De content van je chats is al encrypted over het netwerk... dus als chatcontrol al iets moet kunnen doen, dan is dat door client-side te scannen, of door extra keys toe te voegen waarmee decrypted kan worden, en de data daarna naar 'monitoring' servers te sturen. Niets wat een vpn helpt of blokkeerd.
of door een commando te maken om je keys op te sturen. Welke er al is omdat je ook een (web) app heb die met dezelfde keys zou moeten werken.
Afaik is dit bij signal (en dus bij extentie ook whatsapp), een nieuwe (2e) key. Je kan in de web-app versie geen chats zien/lezen die ouder zijn dan het activeren van de webapp (of alleen een korte tijd terug als de mobiele app (op verzoek) de oude chats re-encrypt.
De berichten die je met Whatsapp verstuurd zijn al versleuteld. En wat ik begreep is dat ze bij Chat Control je berichten willen scannen voordat het verstuurd wordt.


Dat kan alleen met syware in je syteem zelf of in de app. Of via een backdoor in de app of in je systeem. En daar tegen gaat een VPN dienst weinig werken.


En voor de rest weet ik ook niet geheel hoe ze dit gaan bewerkstellen. Want dat blijft voor mij ook een groot raadsel
De wet niet opvolgen is geen oplossing voor een slechte wet. De chatservices die hier last van hebben gebruiken je telefoonnummer, waar een landcode in zit, dus de EU kan ze gewoon dwingen alsnog je berichten te scannen.

Een "normale" VPN kan ook al het toeziend oog van onze eigen overheid omzeilen.

Daarnaast weet je bij Tor niet eens uit welk land het verkeer het internet op gaat, dus helpt dit weinig tegen overheidsspionage.
Ik gebruikte al een tijd Orbot in de veronderstelling dat dit allemaal via Tor liep...
Mits correct ingesteld doet Orbot dat ook.
offtopic:
Let op: systeemapplicaties zoals die van Google (op Android) en je fabrikant (op Android en iOS) kunnen handmatig een interface kiezen voor hun verbindingen en daarmee zulke apps omzeilen.
Orbot wordt echter ontwikkeld door The Guardian Project en deze VPN door het Tor-project zelf. Deze VPN lijkt ook modernere tools te gebruiken (https://gitlab.torproject.org/tpo/core/onionmasq) waar Orbot nog op de klassieke Tor-code draait (de Tor binary starten met een proxy en dan dat als VPN-uitgang gebruiken).

Beide zullen het nog wel even doen, maar ik verwacht dat deze nieuwe applicatie minder resource-intensief zal zijn en daarmee ook wat stabieler. Hij is wel nieuw, dus ik zou er voorzichtig mee zijn als je in een onvrij land woont.
Ik gebruik zelf geen Tor maar dit lijkt mij voor genoemde doelgroepen wel een mooie toevoeging!

Ik ben wel benieuwd: Hoe zit het met snelheid, latency, stabiliteit etc. als je apps via het Tor netwerk gaat gebruiken. Alzeker apps die grotere hoeveelheden data gebruiken
Tor staat niet bekend om de snelheid, het helpt natuurlijk niet (voor de bandbreedte) dat alle traffic over 3 extra hops gaat. Maar voor high latency connecties is 't geen probleem. SSH over tor is niet altijd even prettig, maar meestal wel goed bruikbaar.
Snelheid en latency gaan er altijd op achteruit. Zeker als je het vergelijkt met normale VPN-diensten. Tor versleuteld zijn data 3-voudig waarbij je verkeer altijd langs 3 hops gaat. Iedere hop moet de data ontsleutelen en doorsturen. Het antwoord gaat via dezelfde route maar dan omgekeerd en weer versleuteld. Dat kost gewoon tijd.
Wat is het verschil tussen Orbot: Tor for Android en Tor VPN?
Jammer dat Tor Exit nodes vaak op zwarte lijsten belanden. Dit maakt normaal gebruik steeds lastiger omdat je van tevoren niet weet of websites X of Y wel werken met Tor. Heb dit zelf in het verleden ook wel meegemaakt dat ik plotseling geen toegang meer had tot heel normale websites, zoals een webwinkel voor kantoorartikelen. En als je navraag doet hebben ze vaak geen idee of zijn ze onwillig om er iets aan te doen.

Ditzelfde probleem hebben bepaalde VPN diensten overigens ook. Maar omdat Tor publiekelijk zijn Exit nodes adverteert is het doodeenvoudig om ze in één keer allemaal te blokkeren. Dat is met de meeste VPN-diensten niet zo. Die hebben hooguit last van een verminderde reputatie waardoor je wat vaker Captcha's te zien krijgt enzo.
Ik ben toch huiverig om Tor via Google Play te installeren. Hoe weten we dat daar niet een aanpassing / onveiligheid in zit in samenwerking met overheden?
Enige voordeel is je IP hiden ? Terwijl al lang bekend is wat je IP is voor al je accounts.


Dan moet je echt helemaal overnieuw gaan beginnen.

[Reactie gewijzigd door Nark0tiX op 8 september 2025 21:12]


Om te kunnen reageren moet je ingelogd zijn