Tor Browser 8.5 an déi éischt stabil Versioun vum Tor Browser fir Android sinn verfügbar

No zéng Méint Entwécklung geformt bedeitend Verëffentlechung vun engem speziellen Browser Tor Browser 8.5, an där d'Entwécklung vun der Funktionalitéit baséiert op der ESR Branche weider geet Firefox 60. De Browser konzentréiert sech op Anonymitéit, Sécherheet a Privatsphär ze liwweren, all Traffic gëtt nëmmen duerch den Tor Netzwierk ëmgeleet. Et ass onméiglech direkt duerch d'Standard Netzwierkverbindung vum aktuellen System z'erreechen, wat et net erlaabt d'Verfollegung vum richtege IP vum Benotzer (wann de Browser gehackt ass, kënnen Ugräifer Zougang zu Systemnetzparameter kréien, also fir méiglech Leckage komplett ze blockéieren sollt Dir benotzen Produkter wéi z Whonix). Tor Browser baut virbereet fir Linux, Windows, macOS an Android.

Enthält en Zousatz fir zousätzlech Schutz HTTPS iwwerall, erlaabt Iech Verkéiersverschlësselung op all Site ze benotzen wou méiglech. En Add-on ass abegraff fir d'Drohung vu JavaScript Attacken ze reduzéieren a Plugins als Standard blockéieren NoScript. Fir d'Blockéierung an d'Verkéiersinspektioun ze bekämpfen, benotze se fteproxy и obfs4 proxy.

Fir e verschlësselte Kommunikatiounskanal an Ëmfeld ze organiséieren, déi all Traffic ausser HTTP blockéieren, ginn alternativ Transporte proposéiert, déi Iech zum Beispill erlaben Versuche fir Tor a China ze blockéieren. Fir géint Benotzerbewegungsverfolgung a Besucherspezifesch Funktiounen ze schützen, sinn d'WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices, an screen.orientation APIs behënnert oder limitéiert an och behënnert Telemetrie-Send Tools, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "Link rel=preconnect", geännert libmdns.

An der neier Verëffentlechung:

  • De Panel gouf nei organiséiert an vereinfacht Zougang zum Schutzniveauindikator, deen aus dem Torbutton-Menü op der Haaptpanel läit. Den Torbutton Knäppchen gouf op déi riets Säit vum Panel geréckelt. Par défaut sinn d'HTTPS Everywhere an NoScript Add-on Indikatoren aus dem Panel geläscht ginn (kann an der Panel Astellungs Interface zréckginn).

    Tor Browser 8.5 an déi éischt stabil Versioun vum Tor Browser fir Android sinn verfügbar

    Den HTTPS Everywhere Indikator gouf geläscht well et keng nëtzlech Informatioun ubitt an d'Redirectioun op HTTPS gëtt ëmmer als Standard ugewannt. Den NoScript Indikator gouf geläscht well de Browser erlaabt tëscht Basis Sécherheetsniveauen ze wiesselen, an den NoScript Knäppchen ass dacks täuschend mat Warnungen déi entstinn wéinst den Astellungen, déi am Tor Browser ugeholl goufen. Den NoScript Knäppchen bitt och Zougang zu extensiv Astellungen, ouni en detailléierte Verständnis vun deem, d'Ännerung vun den Astellunge kann zu Privatsphärproblemer an Inkonsistenz mat dem Sécherheetsniveau, deen am Tor Browser gesat gëtt, féieren. JavaScript-Blockéierungskontrolle fir spezifesch Siten kënnen duerch déi zousätzlech Permissiounen Sektioun am Kontextmenü vun der Adressbar gemaach ginn (de "i" Knäppchen);

    Tor Browser 8.5 an déi éischt stabil Versioun vum Tor Browser fir Android sinn verfügbar

  • De Stil gouf ugepasst an den Tor Browser ass kompatibel mam neie Firefox Design, virbereet als Deel vum Projet "Photon". Den Design vun der Startsäit "about:tor" gouf geännert an vereenegt fir all Plattformen;

    Tor Browser 8.5 an déi éischt stabil Versioun vum Tor Browser fir Android sinn verfügbar

  • Nei Tor Browser Logoen agefouert.

    Tor Browser 8.5 an déi éischt stabil Versioun vum Tor Browser fir Android sinn verfügbar

  • Aktualiséiert Versioune vu Browser Komponenten:
    Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, ze OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;

  • Assemblée gi mam Fändel generéiert "MOZILLA_OFFICIAL", benotzt fir offiziell Mozilla Builds.
  • Déi éischt stabil Verëffentlechung vun der mobiler Versioun vum Tor Browser fir d'Android Plattform gouf virbereet, déi op der Codebasis vum Firefox 60.7.0 fir Android gebaut ass an nëmmen duerch den Tor Netz funktionnéiert, blockéiert all Versuche fir en direkten Netzwierk opzebauen. Verbindung. D'HTTPS Iwwerall an Tor Button Add-ons sinn abegraff. Wat d'Funktionalitéit ugeet, ass d'Android Editioun nach ëmmer hannert der Desktop Versioun, awer bitt bal deeselwechte Schutzniveau a Privatsphär.

    Mobile Versioun publizéiert op Google Play, awer och disponibel sinn a Form vun engem APK Package vun der Projet Websäit. Verëffentlechung am F-Droid Katalog gëtt an der nächster Zukunft erwaart. Ënnerstëtzt Aarbecht op Apparater mat Android 4.1 oder méi nei Versioun vun der Plattform. Tor Entwéckler bemierken datt se net wëlles hunn eng Versioun vum Tor Browser fir iOS ze kreéieren wéinst Restriktiounen déi vun Apple agefouert goufen a recommandéieren de Browser scho verfügbar fir iOS Zwiebel Browser, vum Projet entwéckelt Guardian.

    Tor Browser 8.5 an déi éischt stabil Versioun vum Tor Browser fir Android sinn verfügbar

Schlëssel Differenzen tëscht Tor Browser fir Android a Firefox fir Android:

  • Blockéierungscode fir Bewegungen ze verfolgen. All Site ass isoléiert vu Kräiz-Ufroen, an all Cookien ginn automatesch geläscht nodeems d'Sessioun eriwwer ass;
  • Schutz géint Verkéier Stéierungen an Iwwerwaachung vun Benotzer Aktivitéit. All Interaktioun mat der Äussewelt geschitt nëmmen duerch den Tor Netz, a wann de Verkéier tëscht dem Benotzer an dem Provider ofgefaangen ass, kann den Ugräifer nëmmen gesinn datt de Benotzer Tor benotzt, awer kann net bestëmmen wéi eng Säiten de Benotzer opmaacht. Schutz géint Interferenz ass besonnesch relevant a Bedéngungen, wou e puer Hausmobilbetreiber et net schued betruechten an onverschlësselte Benotzer HTTP-Traffic ze keilen an hir Widgets auszesetzen (Beeline) oder Reklammen Banneren (Tele2 и Megafoon);
  • Schutz géint Besucherspezifesch Funktiounen z'identifizéieren a vu Benotzer mat Methoden ze verfolgen verstoppt Identifikatioun ("Browser Fangerofdrock"). All Tor Browser Benotzer kucken d'selwecht vu baussen a sinn net vuneneen z'ënnerscheeden wann se fortgeschratt indirekten Identifikatiounsmethoden benotzen.
    Zum Beispill, Nieft engem Geschäft en Identifizéierer via Cookie a lokal Daten Stockage API, eng Benotzer-spezifesch Lëscht vun installéiert Ergänzunge, Zäitzone, Lëscht vun ënnerstëtzte MIME-Typen, Écranoptiounen, Lëscht vun verfügbare Schrëften, artifacts beim Rendering mat Leinwand a WebGL, Parameteren an Header HTTP- / 2 и Majo, Manéier mat ze schaffen Keyboard и Maus;

  • Uwendung vu Multi-Level Verschlësselung. Zousätzlech zum HTTPS-Schutz gëtt de Benotzerverkéier beim Passéieren duerch Tor zousätzlech op d'mannst dräimol verschlësselt (e Multi-Layer Verschlësselungsschema gëtt benotzt, an deem Päckchen an enger Serie vu Schichten gewéckelt ginn mat ëffentlecher Schlësselverschlësselung, an deem all Tor Node bei seng Veraarbechtungsstadium weist déi nächst Schicht op a kennt nëmmen déi nächst Etapp vun der Iwwerdroung, an nëmmen de leschte Node kann d'Destinatiounsadress bestëmmen);
  • D'Kapazitéit fir Zougang zu Ressourcen ze blockéieren vum Provider oder zentral zensuréiert Siten. Vun statistiken vum Roskomsvoboda-Projet sinn 97% vun de Siten déi momentan an der russescher Federatioun blockéiert sinn illegal blockéiert (si sinn an de selwechte Subnets mat blockéierte Ressourcen). Zum Beispill, 358 dausend Digital Ocean IP Adressen, 25 dausend Amazon WS Adressen an 59 dausend CloudFlare Adressen sinn nach ëmmer blockéiert. Ënner illegal Spär, dorënner falen ënner vill Open Source Projeten dorënner bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com an midori-browser.org.

Source: opennet.ru

Setzt e Commentaire