Tor-Browser 12.0 veröffentlicht

Eine bedeutende Version des spezialisierten Browsers Tor Browser 12.0 wurde erstellt, in der der Übergang zum ESR-Zweig von Firefox 102 erfolgte. Der Browser konzentriert sich auf die Gewährleistung von Anonymität, Sicherheit und Datenschutz, der gesamte Datenverkehr wird nur über das Tor-Netzwerk umgeleitet . Es ist nicht möglich, direkt über die reguläre Netzwerkverbindung des aktuellen Systems Kontakt aufzunehmen, was es nicht ermöglicht, die tatsächliche IP-Adresse des Benutzers zu verfolgen (im Falle eines Browser-Hacks können Angreifer auf die Netzwerkeinstellungen des Systems zugreifen, also auf Produkte wie Whonix). sollte verwendet werden, um mögliche Lecks vollständig zu blockieren). Tor-Browser-Builds sind für Linux, Windows und macOS vorbereitet. Die Erstellung einer neuen Version für Android verzögert sich.

Für zusätzliche Sicherheit enthält Tor Browser das HTTPS Everywhere-Add-on, mit dem Sie nach Möglichkeit auf allen Websites eine Verkehrsverschlüsselung verwenden können. Um die Bedrohung durch JavaScript-Angriffe und Plugin-Blockierung standardmäßig zu verringern, ist das NoScript-Add-on enthalten. Zur Bekämpfung von Blockierungen und Verkehrskontrollen werden fteproxy und obfs4proxy eingesetzt.

Um einen verschlüsselten Kommunikationskanal in Umgebungen zu organisieren, die jeglichen Datenverkehr außer HTTP blockieren, werden alternative Transporte vorgeschlagen, mit denen Sie beispielsweise Versuche, Tor in China zu blockieren, umgehen können. Die WebGL-, WebGL2-, WebAudio-, Social-, SpeechSynthesis-, Touch-, AudioContext-, HTMLMediaElement-, Mediastream-, Canvas-, SharedWorker-, WebAudio-, Permissions-, MediaDevices.enumerateDevices- und Bildschirm-APIs sind deaktiviert oder eingeschränkt, um die Verfolgung von Benutzerbewegungen und die Hervorhebung besucherspezifischer Funktionen zu verhindern . Ausrichtung, sowie die Mittel zum Senden von Telemetrie, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, „link rel=preconnect“, modifizierte libmdns.

In der neuen Version:

  • Der Übergang zur Firefox 102 ESR-Codebasis und dem stabilen Tor 0.4.7.12-Zweig wurde durchgeführt.
  • Es werden mehrsprachige Builds bereitgestellt. Früher musste man für jede Sprache einen separaten Build herunterladen. Jetzt steht ein universeller Build zur Verfügung, mit dem Sie die Sprache im Handumdrehen wechseln können. Bei Neuinstallationen im Tor Browser 12.0 wird automatisch die Sprache ausgewählt, die dem im System eingestellten Gebietsschema entspricht (die Sprache kann während des Betriebs geändert werden), und beim Wechsel vom 11.5.x-Zweig wird die zuvor im Tor Browser verwendete Sprache verwendet erhalten bleiben. Der mehrsprachige Build benötigt etwa 105 MB.
    Tor-Browser 12.0 veröffentlicht
  • In der Version für die Android-Plattform ist standardmäßig der HTTPS-Only-Modus aktiviert, bei dem alle unverschlüsselten Anfragen automatisch auf sichere Seitenversionen umgeleitet werden („http://“ wird durch „https://“ ersetzt). In Builds für Desktop-Systeme war ein ähnlicher Modus in der vorherigen Hauptversion aktiviert.
  • In der Version für die Android-Plattform wurde dem Abschnitt „Datenschutz und Sicherheit“ die Einstellung „.onion-Sites priorisieren“ hinzugefügt, die eine automatische Weiterleitung an Onion-Sites ermöglicht, wenn versucht wird, Websites zu öffnen, die den HTTP-Header „Onion-Location“ ausgeben , was auf das Vorhandensein einer Site-Variante im Tor-Netzwerk hinweist.
  • Schnittstellenübersetzungen ins Albanische und Ukrainische hinzugefügt.
  • Die Tor-Launcher-Komponente wurde neu gestaltet, um den Tor-Start für den Tor-Browser zu ermöglichen.
  • Verbesserte Implementierung des Letterboxing-Mechanismus, der den Inhalt von Webseiten auffüllt, um die Identifizierung anhand der Fenstergröße zu verhindern. Es wurde die Möglichkeit hinzugefügt, das Letterboxing für vertrauenswürdige Seiten zu deaktivieren, Einzelpixelränder um Vollbildvideos entfernt und potenzielle Informationslecks beseitigt.
  • Nach der Prüfung ist die HTTP/2-Push-Unterstützung aktiviert.
  • Datenlecks über das Gebietsschema über die Intl API, Systemfarben über CSS4 und blockierte Ports (network.security.ports.banned) wurden verhindert.
  • API-Präsentation und Web-MIDI sind deaktiviert.
  • Für Apple-Geräte mit Apple-Silicon-Chips wurden native Baugruppen vorbereitet.

Source: opennet.ru

Kommentar hinzufügen