Tor官方动态

Tor项目最新发布Tails 7.4、Arti 1.9.0以及Tor浏览器15.0.4

2026年伊始,Tor团队正在努力发力,在短短几天内,先后密集发布了Tor浏览器15.0.4、Arti 1.9.0以及Tails操作系统7.4。 Tails系统7.4版本发布 Tails 7.4于近日发布,这是Tails 7.x系列的第4个小版本更新。Tails 7.x系列是基于Debian GNU/Linux的便携式Linux发行版,旨在保护用户免受监视和审查。 Tails 7.4版本在Tails 7.3.1发布一个月后推出,引入了一项新功能,允许用户将语言、键盘布局和格式从欢迎屏幕保存到U盘,并在重新启动Tails时自动应用这些设置。 Tails的开发者强调,只有这些基本设置会以这种方式存储,不包含任何其他个人数据。 变更和更新 将Tor浏览器更新至15.0.4版本。 将Thunderbird更新到140.6.0版本。 将Linux内核更新至6.12.63版本。 停止支持BitTorrent下载。 随着BitTorrent从v1向v2的过渡,Tails之前提供的BitTorrent v1文件可能存在安全隐患。Tor项目认为,升级到BitTorrent v2会增加团队的迁移和维护成本,得不偿失。 已修复问题 修复了在Kleopatra中双击或从快捷菜单中选择“使用Kleopatra打开”来打开.gpg加密文件时出现的问题。(#21281) 修复使用错误密码解锁VeraCrypt卷时桌面崩溃的问题。(#21286) 顶部导航栏和锁屏界面请统一使用24小时制时间格式。(#21310) Arti 1.9.0版本发布 Arti是Tor团队正在进行的用Rust语言实现的下一代Tor项目的成果。Tor团队很高兴地宣布最新版本Arti 1.9.0的发布。 此版本包含一些关于中继和目录权威性开发的幕后工作,并改进了对动态分配端口的支持。例如,Arti现在接受proxy.socks_listen = “auto”使用操作系统分配的端口配置其 SOCKS 代理,并将分配的端口写入Arti数据目录中的结构化JSON文件。 随着动态端口分配方式的改变,Tor团队也弃用了0端口号作为参数,从而完全禁用了此功能。 洋葱服务方面也出现了一些有趣的进展,即Arti的密钥管理器现在以实验性公共API的形式提供,供Arti的密钥管理CLI使用。这仅仅是API的变更,CLI用户不会受到影响。 Tor团队在Arti中对中继器的支持工作也取得了显著进展。具体而言,中继电路反应器现在能够处理传入的数据流请求,这对于该组件的整体运行设计至关重要。 同样,目录权威领域的开发也取得了显著进展。此版本对多种网络文档类型和API进行了重构,并增加了对目录权威密钥证书的实验性支持。此外,目录镜像也获得了从目录权威下载网络文档的相关逻辑。 Tor浏览器15.0.4版本发布 Tor浏览器15.0.4版本现已可在Tor Browser下载页面以及Tor项目的分发目录中获取。这是基于 Mozilla Firefox 140 ESR的一次重大更新,引入了令人兴奋的功能,例如支持垂直标签和标签组,以及地址栏中的新统一搜索按钮。 此版本还包含针对Firefox的重要安全更新。 完整更新日志 Tor浏览器15.0.3版本以来的完整更新日志如下: 所有平台 Bug tor-browser#44418:更新内置的obfs4网桥 Bug tor-browser#44433:已阻止对象窗口中出现奇怪的 §:domain.com 标签 Bug tor-browser#44470:将 Tor 浏览器稳定版重新基于 140.7.0esr 构建 Bug tor-browser#44474:从 Firefox 147 向后移植安全修复 Bug tor-browser#44482:(H1)通过数据 URI 导航在最安全模式下执行脚本 Windows + macOS + Linux 已将 Firefox 更新至 140.

Tor项目发布财务报告,上个财年仅从美国政府获得了250万美元的资金

近日,Tor项目在其官方博客上公布了其2023-2024财政年度的财务报告。该财务报告强调了Tor项目作为501(c)(3)非营利组织的透明度原则,并公开了其联邦税务申报表(Form 990)和经独立审计的财务报表。 Tor项目(The Tor Project)是一个成立于2006年的非营利性501(c)(3)组织,致力于保护在线隐私和自由,负责维护Tor匿名网络及其周边工具生态系统,包括Tor浏览器(Tor Browser)和洋葱服务(Tor网络)。其使命是提供私密、不受审查的互联网访问,尤其是在网络空间受到压制的环境中。虽然Tor的起源可以追溯到美国海军研究实验室(US Naval Research Laboratory)的工作,但如今该组织独立运作,并遵循社会契约和开源开发模式。 Tor团队表示,对于一个隐私项目而言,透明度并非自相矛盾:隐私关乎选择,而Tor团队选择透明,是为了建立信任,构建更强大的社区。通过财务报告,Tor团队旨在清晰地阐明Tor项目的资金来源和用途。这是Tor团队所有工作的运作方式:向大家展示所有项目,包括源代码、定期发布的项目和团队报告,以及与研究人员的合作,共同评估和改进Tor。透明度也意味着清晰地阐述Tor团队在社会契约中列出的价值观、承诺和优先事项。 财务报告透露,Tor项目的财政年度为每年7月1日至次年6月30日。在2023-2024财政年度中,Tor项目总收入与支持额达到8,005,661美元(根据审计的财务报表),而联邦税务申报表(Form 990)中报告的收入为7,287,566美元。 Tor团队解释称,Form 990和经审计的财务报表中的收入差异并非错误。不同的收入总额反映了向美国国税局(IRS)申报税收收入和在经审计的财务报表中申报收入的规则差异。Tor项目的经审计财务报表将实物捐赠(768,413美元)列为收入,而990表格则将实物捐赠列为支出。 实物捐赠是指社区提供的非货币性捐赠。在2023-2024年度,Tor社区捐赠了价值768,413美元的服务或物品。这相当于约7614小时的软件开发、1,894,720个单词的翻译、23台服务器的云托管服务以及26张证书。目前,这一估算尚未包含中继服务器运营商的时间和成本,但应该将其纳入其中。 Tor项目罗列了Form 990报告的收入总额,并将该总额分解为以下几类: 美国政府(占总收入的35.08%)2,556,472美元 公司(占总收入的21.59%)1,573,300美元 基金会(占总收入的18.67%)1,395,494美元 个人捐款(占总收入的15.61%)1,102,619美元 非美国政府(占总收入的7.58%)552,387美元 其他(占总收入的1.47%)107,293美元 美国政府的拨款资金占比从53%降到35% 报告显示,在2023-2024财年,美国政府向Tor项目拨款超过250万美元,这标志着美国政府与这家专注于隐私的非营利组织的财政关系仍在继续,但有所减少。 根据最新公布的财务披露信息,这些资金占Tor公司报告收入728万美元的35.08%。相比之下,在2021-2022财年,这一比例高达53.5%。由此可见,Tor项目减少对美国政府拨款依赖的长期目标正在逐步实现。 这笔资金分别来自4个实体: 一是美国国务院民主、人权和劳工事务局(DRL),资助金额2,121,049美元,用于支持多个旨在加强互联网自由的高影响力项目,尤其是在审查严格的地区。DRL是最大的单一捐助方,提供了212万美元,这些资金被用于几个主要项目,包括扩大Tor在某些特定国家的访问;开发基于Tor的安卓VPN客户端;打击恶意Tor中继;以及将核心网络基础设施迁移到更安全的基于Rust的实现(Arti)。 二是美国国家科学基金会+乔治城大学,资助金额14,715美元,用于开发一个可扩展且成熟的确定性网络模拟器(Shadow Simulator),能够快速准确地模拟Tor等大型网络。项目名称为“利用下一代匿名通信实验(ACE)框架拓展研究前沿”。 三是国际共和研究所,资助金额80,029美元,用于将Tor浏览器、Tor绕过工具、Tor文档和培训资料,以及一款名为OnionShare的基于Tor的文件共享工具本地化为阿拉伯语、中文和斯瓦希里语。项目名称为“将Tor工具和文档本地化为阿拉伯语、中文和斯瓦希里语”。 四是开放技术基金,资助金额340,681美元,用于开展诸如为美国全球媒体署(USAGM)旗下媒体建立洋葱服务、为土库曼斯坦用户提供支持以及维护Tails操作系统等项目。其中全球洋葱新闻网服务的部署,是通过开发相关工具,帮助用户搭建和监控洋葱新闻网服务,并协助美国全球媒体署(USAGM)旗下各媒体机构搭建和监控其洋葱新闻网服务。三个项目分别为“帮助用户绕过对美国全球媒体署(USAGM)媒体网站的审查”、“快速反应——土库曼斯坦”、“Tails可持续性”。 尽管美国政府持续参与,Tor项目仍强调其在资金来源多元化方面取得的进展。下一个最大贡献类别是来自以OpenSats、Mullvad和Proton等机构为首的企业和非营利组织的捐赠,占总收入的21.59%,在2023-2024财年,这一类别产生了1,573,300美元,比上一财年增长68%,此外,基金会捐款超过139万美元,占总额的18.67%,个人捐款超过110万美元,占总额的15.61%。非美国政府资金主要来自瑞典国际开发合作署(Sida)。 Tor项目的收支接近平衡 根据Tor提交给美国国税局的Form 990,其运营支出总计734万美元,其中84%用于项目服务,意味着很大一部分直接用于Tor的建设和改进,剩下的10%用于行政管理、6%用于筹款。另一份审计报告显示,包含实物捐赠在内的总支出为810万美元。具体如下: 行政管理费用:与组织行政管理相关的费用,例如执行董事的工资、办公用品、商业保险费用; 筹款费用:与筹款项目相关的成本,例如筹款人员的工资、筹款工具、银行手续费、邮政用品、宣传品等; 项目服务:包括开发和维护Tor以及为Tor用户提供支持的相关成本,例如应用程序、网络、用户体验、指标和社区工作人员的薪资;承包商薪资;以及IT成本。 这些数据与经审计的财务报表和联邦备案文件一同发布,既符合法律要求,也符合该项目对透明度的更广泛承诺。尽管由于人手不足导致相关博客文章发布有所延迟,但Tor项目强调,财务文件其实早已公布。Tor团队衷心感谢所有捐赠者和支持者。 Tor项目强调,所有政府资金均通过公开竞争性投标获得,且项目由其自身团队及社区主导设计与执行。资金详情附有项目库的直接链接和正在进行的开发工作的描述,这凸显了Tor努力揭开其资金模式的神秘面纱,并强调其在项目定义和执行方面拥有自主权。 Tor团队表示,必须牢记大局:考虑到Tor的全球影响力,其预算其实相当有限。与VPN的运营成本相比,Tor的用户成本要低得多,这得益于其分布式设计以及数千个中继运营者的贡献。此外,同样重要的是要记住,Tor项目的年度收入与其对手为压制人们的隐私权和匿名权而花费的巨额资金相比,简直微不足道,而正是这些巨额资金让世界变得更加危险,更加不自由。

Tor项目推出Counter Galois Onion加密,以保护用户免受网络攻击

依赖Tor的用户希望他们的流量在网络中传输时不会泄露他们的身份。这种信任取决于保护每一跳的加密强度。 本周,Tor项目宣布了一项重大的加密技术改革,用一种名为“反伽罗瓦洋葱”(Counter Galois Onion,简称CGO)的全新、有研究支持的设计取代了使用了几十年的中继加密算法。 此次升级标志着在保护匿名网络用户免受更广泛的复杂网络攻击者(特别是那些进行标记攻击的攻击者,这些攻击以前可能会损害用户隐私)的侵害方面迈出了重要一步。 为什么Tor需要改变中继处理加密的方式 Tor最初的中继加密算法,现在追溯命名为“tor1”,使用AES-128-CTR流密码结合弱4字节SHA-1摘要,在用户数据通过网络中的多个中继传输时对其进行加密。 虽然这种设计能够实现功能,但它存在一些关键漏洞,而现代密码学已经解决了这些漏洞。 最严重的问题是攻击者可以修改传输中的加密数据,并预测更改将如何在网络中传播,从而使他们能够追踪流量并有可能取消用户匿名性。 旧系统还存在前向保密性不足的问题,在网络传输的整个生命周期内都保留着重复的对称加密密钥。如果攻击者在网络保持激活状态时窃取了密钥,他们就可以解密之前的所有通信。 此外,4字节验证器只有四十亿分之一的概率能检测出单元伪造,这使得网络容易受到操纵。因此中继加密算法虽然已使用多年,如今已显露老旧之处。 CGO为网络带来了什么 CGO由密码学家Jean Paul Degabriele、Alessandro Melloni、Jean-Pierre Münch和Martijn Stam开发,代表了解决这些问题的现代方案。 CGO基于坚固的伪随机置换(RPRP)结构,确保篡改加密数据的任何部分都会导致整个消息和所有后续消息无法恢复。 这种宽块密码方法能够抵抗标记攻击,而不会像传统的宽块设计那样产生过多的带宽开销。 新算法通过“更新”构造实现即时前向保密,在处理每个单元格后转换加密密钥,即使当前密钥泄露,也能防止解密先前的消息。 CGO还升级了身份验证,采用了强大的16字节身份验证器,用现代加密标准取代了过时的SHA-1摘要。 CGO部署进展情况 CGO目前仍在Arti(Tor基于Rust的实现)和C语言Tor代码库中积极开发。Arti中已包含CGO,但标记为实验性功能。开发者计划在测试完成后默认启用CGO。 Tor项目已经在其Rust实现Arti中实现了CGO,并且正在开发用于中继支持的C实现。 当前路线图的优先事项包括:在Arti中默认启用CGO,为洋葱服务实现CGO协商,以及针对现代处理器优化性能。 此次过渡需要重构Tor代码库中关于中继单元布局和加密机制的核心假设。 尽管CGO代表着一项重大进步,但Tor项目也承认,作为一个相对较新的设计,它将受益于持续的密码学审查。Tor开发者写道:“我们有理由质疑它是否存在缺陷”,同时他们也描述了为评估该建筑结构而采取的步骤。 CGO代表了Tor核心加密技术近年来最重大的变革之一。随着开发的持续进行,用户和Tor网络上的节点运营者应密切关注即将发布的版本,并在CGO正式上线后做好过渡准备。

Tor官方发布公告称,墨西哥政府部分解除对Tor网络的封锁

11月17日,Tor项目在其官方博客发布文章,称根据Global Voices提供的信息,墨西哥政府已经部分解除对Tor网络的封锁。 文章称,在墨西哥最近两届六年总统任期内,以及本届政府执政的第一年,无法通过Tor网络访问墨西哥的联邦政府主要信息和公共服务网站。根据Global Voices在2023年10月9日发表的一项研究报告,21个墨西哥政府机构封锁了Tor网络,但是该封锁在2025年7月初得到部分解除。 Tor项目表示,Tor网络每天被数百万用户用于安全地访问互联网,保障他们的信息权和言论自由,并规避审查或政府监控。据Tor项目公布的数据显示,墨西哥约有2万人使用Tor网络。在墨西哥,Tor已被民间社会组织和团体采用,包括在新闻机构中实施匿名邮箱,以及在人权倡导中实施数字安全措施。 文章称,在前任政府执政期间,墨西哥政府承认使用Tor网络在打击腐败方面的益处。政府利用Tor网络为公务员事务部设立了邮箱。由此,政府建立了一个监管框架,承认有必要保障公务员系统内部举报人的匿名性。墨西哥联邦官方公报上发布的一则公告指出: 保障保密性:[…]是所有被分配到该局的人员的义务[;]总协调员在协调员的协助下,应监督、控制和评估系统的所有活动,[以确保]他们保证举报人和信息的匿名性,采取他们认为必要的措施,并应实施改进措施以促进这些努力。 前总统恩里克·佩尼亚·涅托(Enrique Pena Nieto,2012-2018 年)的政府没有承认封锁,而安德烈斯·曼努埃尔·洛佩斯·奥夫拉多尔(Andres Manuel Lopez Obrador,2018-2024 年)的政府承认维持了封锁,并解释说这是出于安全原因。 (……)采取了保护措施,例如阻止被认为是恶意、自动化或潜在威胁的网络流量,这会影响Tor网络的用户,因为Tor网络的性质决定了它无法区分普通用户和自动化用户,这被认为对gob.mx构成风险,因此限制了对该网络的访问。 总统办公室法律分析和文件管理主任胡安·卡洛斯·格雷罗·托雷斯(Juan Carlos Guerrero Torres)负责数字战略以及数字基础设施线路和运营的开发,他回复了“Global Voices”的提问。 针对这一回应,Tor项目发言人帕维尔·佐内夫(Pavel Zoneff)告知,存在一些变通方案,可以在最大限度降低用户和网站风险的同时,又不影响依赖Tor网络的用户访问互联网。他表示: “基于认为所有来自Tor网络的流量都无法区分或都是恶意流量的过时观念而封锁整个互联网区域是错误的,并且会将人们置于危险之中。网站有很多方法可以防御诸如拒绝服务攻击、机器人程序和其他恶意行为等威胁,而无需孤立全球在线社区的很大一部分。”——Zoneff 现任墨西哥政府改变了封锁政策 另一方面,5月6日,现任墨西哥总统克劳迪娅·谢因鲍姆·帕尔多(Claudia Sheinbaum Pardo)领导的政府宣布,其没有任何政策立场或书面理由阻止Tor用户访问www.gob.mx网站,正如负责制定相关政策的国家数字转型局数字基础设施协调员兼透明度联络员加布里埃拉·伊格纳西奥·巴斯克斯(Gabriela Ignacio Vazquez)之前的声明。 7月5日,在例行研究监测过程中,目前已经确认在Tor网络中针对www.gob.mx的封锁已经解除。因此,现在可以通过Tor网络访问墨西哥政府的主要信息网站,进而访问集中于该网站的各个政府机构的信息。 然而,Tor官方表示,datos.gob.mx仍然处于封锁状态,之前承认支持Tor用户的举报人邮箱已被禁用,并被不允许从Tor网络访问的SIDEC平台所取代,说明想要彻底解除封锁,还需要更大努力。

Tor浏览器发布新的稳定版本15.0,整合了整整一年的更新内容

Tor浏览器 15.0大版本于2025年10月28日发布,可从Tor浏览器下载页面和发行版目录获取。这是Tor浏览器基于Firefox ESR 140的首个稳定版本,它整合了上游Firefox浏览器一年来的改进。Tor团队表示,其完成了年度ESR过渡审计,审查并解决了大约200个可能会对Tor浏览器用户的隐私和安全产生负面影响的Bugzilla问题,这些问题都是Firefox浏览器升级的功能。 “暗网下/AWX”对新版本Tor浏览器进行了审视,认为该版本与Firefox浏览器最大的变化是开发人员删除了AI等许多新加入功能。 Firefox浏览器的开发商Mozilla将AI功能定位为必不可少的现代化升级,花了大量时间将AI聊天机器人集成到Firefox中,并在侧边栏添加了ChatGPT、Claude和Google Gemini的访问接口,而Tor浏览器在升级中将所有这些功能都删除了。Tor团队表示称AI功能与隐私不相容,并将其删除。根据Tor团队的表述,其删除了以下AI功能: 删除AI和机器学习组件 关闭AI聊天机器人偏好设置 理由很直接:“从安全和隐私的角度来看,机器学习系统和平台本质上是不可审计的。”没有技术方法可以验证这些系统如何处理用户的数据。由于Tor的目的是为了在国家层面的对手面前保持匿名,因此将代码发送到人工智能公司手中会破坏一切。 这使得Tor浏览器与整个浏览器行业形成了直接对立:Chrome浏览器力推谷歌的Gemini;Edge浏览器默认使用微软的Copilot;而Safari浏览器添加了Apple Intelligence。 此外,Tor团队还优化了品牌标识,之前的版本仍然保留了Firefox和Mozilla的元素,而Tor浏览器 15.0版本则完全移除了这些元素。每个Mozilla服务集成都存在潜在的数据泄露风险,Tor浏览器移除了对Firefox Sync、Mozilla账户和遥测系统的引用可以减少攻击面。 另外一个明显的变化是,Tor浏览器会在地址栏中始终显示完整的URL协议(http://或者https://),而不是像其他浏览器一样将其隐藏,查看完整的URL有助于用户验证他们是否通过安全通道连接到了目标网站。 最新更新 PC版本Tor浏览器 Tor浏览器 15.0继承了Firefox浏览器的众多实用新功能和可用性改进,这些功能和改进均已通过Tor团队的审核。 对于PC版本Tor浏览器 ,这些功能包括垂直标签页:提供一种更易于管理的替代布局,打开和固定的标签页堆叠在侧边栏中,而不是横跨窗口顶部。为方便访问,展开时也可直接从侧边栏检索书签。但是,无论用户喜欢水平还是垂直标签页,新增的标签页组功能都会让用户受益:通过将标签页组织成可折叠的组,用户可以为其命名并用颜色编码,从而帮助用户掌控标签页混乱的现象。标签页分组功能允许用户将一个标签页拖放到另一个标签页上,从而创建可折叠的、颜色编码的标签页集合。拥有数十个标签页的用户可以将它们整理到逻辑类别中,而无需滚动浏览无穷无尽的网站图标。 Tor 浏览器 15.0还继承了Firefox浏览器最近地址栏更新的元素,包括一个新的统一搜索按钮,可让用户即时切换搜索引擎、搜索书签或标签页,以及从同一菜单引用快速操作。 Tor团队表示,Tor浏览器标签页仍然是私密标签页,关闭浏览器后标签页会被清除。由于每次新会话都会重新开始,这在Tor浏览器中强制实现了一种自然的整洁。然而,对于注重隐私的高级用户、项目经理、研究人员,或者其他标签页堆积速度极快的用户来说,这些改进能够大幅提升工作效率。 安卓版本Tor浏览器 在安卓(Android)设备上,屏幕锁定功能可为用户的浏览会话增添额外的安全保障,该功能会在切换到其他应用时自动锁定浏览器。在“设置”>“标签页”中启用屏幕锁定后,当用户离开浏览器且未关闭浏览器时,标签页将自动锁定。返回应用后,系统会提示用户使用指纹、人脸识别或密码解锁标签页,具体取决于用户设备配置的选项。个人手机经常会被其他人拿走、交给别人或无人看管,屏幕锁定功能可以有效防止他人随意窥视。 与PC版Tor浏览器一样,关闭Tor浏览器后,用户的浏览会话仍会被清除。不过,此功能在特定情况下能让用户安心:即使有人在Tor浏览器在后台打开的情况下临时访问了用户未锁定的手机,例如将手机交给朋友,还是将手机放在桌子上,用户的浏览记录仍能保持私密。 其他变化 Tor浏览器 15.0将是最后一个支持Linux及Android x86平台的版本 目前,Firefox 140和Tor 浏览器 15.0支持Android 5.0及更高版本,而该Android版本发布已近11年。Mozilla承诺支持如此老旧的Android版本,这令人钦佩,但也给开发者带来了诸多技术和安全挑战。因此,Firefox宣布计划将最低支持要求提高至Android 8.0,并决定放弃对Android和Linux系统x86 CPU的支持。遗憾的是,如果没有Mozilla的官方支持,Tor项目无法独自维持对这些平台的支持。 Tor团队表示,虽然这些变化不会立即影响Tor浏览器用户,但其预计它们将在明年年中Tor浏览器 16.0大版本发布时生效。这意味着Tor浏览器 15.0将是继Android 5.0、6.0和7.0之后,最后一个支持Linux和Android x86平台的主要版本。不过,在Tor浏览器 16.0最终发布之前,Tor团队将继续为这些平台发布包含安全修复的小更新。 WebAssembly的禁用现在由NoScript管理 WebAssembly(简称Wasm)是一种帮助网站和Web应用更快运行的Web技术。它允许Web开发者使用 C、C++或Rust等语言编写程序,并将其编译成一种特殊的格式,以便Web浏览器能够更高效地运行。 为了减少针对Tor浏览器的攻击面,Wasm目前在更安全和最安全级别中处于禁用状态。到目前为止,这是通过将全局首选项设置javascript.options.wasm为false来实现的——然而,在Mozilla在版本128到140之间将其PDF阅读器的部分功能用Wasm实现后,这种方法不再可行。因此,Tor团队决定将Wasm的控制权移交给NoScript,它与Tor浏览器捆绑在一起,并且已经管理JavaScript和其他安全功能。这意味着Wasm现在可以在PDF渲染器等特权浏览器页面上运行,但NoScript将继续在更安全和最安全级别的常规网站上阻止该技术。 将WebAssembly控制权移至NoScript,既能让内置的PDF渲染器在高安全级别下运行,又能让用户在不受信任的网站上阻止WASM。WebAssembly可能被滥用于指纹识别和加密货币挖矿,因此精细的控制至关重要。 新版本集成了Mozilla修复的Firefox浏览器的大量安全漏洞 Tor浏览器 15.0基于Mozilla的扩展支持版本Firefox ESR 140构建,ESR版本包含了Firefox每月发布版本中一年的变更。Tor团队进行了“ESR过渡审核”,审查了大约200个Firefox修改可能损害隐私或安全的问题。Mozilla发布的每一项功能都通过实际威胁建模进行了重新评估。 此次审计意义重大,因为浏览器本身就存在大量的攻击面。Mozilla修复了Firefox ESR 140.1中的五个高危漏洞,以及ESR 140.4中的七个高危漏洞。这些漏洞可被利用,导致任意代码执行。 CVE-2025-8027漏洞影响了64位平台,其中IonMonkey的JIT编译器仅将64位返回值中的32位写入堆栈。攻击者可以利用此漏洞操纵程序执行流程。CVE-2025-8028漏洞影响了运行WebAssembly的Arm64系统。指令中过多的条目br_table会导致标签截断,从而使处理器跳转到错误的内存地址。 CVE-2025-11708是中的一个释放后使用漏洞MediaTrackGraphImpl::GetInstance()。该程序会释放内存,继续使用,攻击者可以用程序随后执行的恶意数据结构填充释放的空间。CVE-2025-11709展示了进程隔离如何失效。受感染的Web内容进程可能会利用被操纵的WebGL纹理触发特权浏览器进程中的越界读写。WebGL会跨进程边界传递GPU命令。如果Web进程在纹理尺寸方面撒谎,GPU进程可能会读取或写入超出分配缓冲区的范围,从而泄露数据或破坏高权限进程的内存。 CVE-2025-11710漏洞利用了进程间通信。来自受感染Web进程的恶意IPC消息可能会迫使特权浏览器进程泄露内存内容。现代浏览器使用多进程架构来遏制漏洞利用。这些漏洞证明,在IPC通道未得到强化的情况下,仅靠进程边界并不能保证安全。 CVE-2025-8031漏洞导致内容安全策略(CSP)违规报告中的HTTP凭据泄露。当使用HTTP基本身份验证的页面触发CSP违规时,Firefox会将凭据发送username:password到CSP报告端点。CSP报告通常会发送到第三方分析服务。此设计缺陷会将凭据泄露给配置CSP报告URI的人员。 CVE-2025-8032漏洞使XSLT文档完全绕过内容安全策略(CSP)。CSP限制了页面可以加载资源的位置。Firefox中的XSLT转换忽略了这些限制,导致攻击者即使在CSP应该阻止的情况下也能加载恶意脚本。 Tor团队希望社区继续支持 Tor浏览器的开发模式与商业浏览器截然不同。谷歌为Chrome浏览器雇佣了数千名工程师,Mozilla为Firefox浏览器也雇佣了数百名工程师。而Tor项目为公益性项目,团队规模很小,资金主要来自捐款和资助。Tor团队前期已经推出2025年度募捐活动,现呼吁大家继续捐助。 Tor团队称,Tor浏览器的持续开发离不开社区的支持。如果用户重视Tor浏览器,那么现在正是支持我们“自由互联网”使命的绝佳时机。所有捐款将由Power Up Privacy进行匹配,有效期至2025年12月31日。

Tor项目发布Tails 7.1以及Tor浏览器 14.5.9新版本,推出2025年度募捐活动

Tor项目近日发布推文号召网友捐款: 🧅 Tor是构建自由互联网的基石,守护您的隐私安全。作为非营利组织,我们依靠捐赠来支持数百万用户信赖的工具。这些工具始终免费使用,绝不为牟利而收集、出售、交易或出租您的任何数据。 立即捐款,助力Tor持续发展,共筑更美好的互联网未来。所有捐款都将获得我们的支持者“Power Up Privacy”计划的等额匹配。这意味着25美元的捐款将产生50美元的实际价值。 Tails及Tor浏览器的新版本发布 Tails推出7.1版本 Tails操作系统的7.1版本将Tails中的Tor浏览器主页更改为离线页面,与Tails之外的Tor浏览器主页非常相似,而不是访问Tor官方网站的在线页面。同时改进了当打开应用程序需要管理密码但欢迎屏幕中未设置管理密码时的弹出消息。 此外,还做了如下更新: 将Tor浏览器更新至14.5.8。 将Tor客户端更新至 0.4.8.19。 将Thunderbird更新至140.3.0。 移除ifupdown安装包。 在Tor浏览器的新标签页中隐藏“您的Tor连接不受Tor浏览器管理”的提示消息。( #21215 ) Tor浏览器推出14.5.8及14.5.9两次版本更新 Tor 浏览器 14.5.7以来的完整更新日志如下: 所有平台 Tor 已更新至 0.4.8.19 OpenSSL 已更新至 3.5.4 Bug tor-browser#44239:使用最安全的安全设置时,DDG HTML 页面和搜索结果显示不正确 Bug tor-browser#44240:dom.security.https_first_add_exception_on_failure 上的拼写错误 Bug tor-browser#44244:从 Firefox 144 反向移植安全修复 Bug tor-browser-build#41574:更新 Snowflake 内置桥接线路 Windows + macOS + Linux Bug tor-browser#44032:为桌面稳定版实施 YEC 2025 Takeover 安卓 Bug tor-browser#44031:为 Android Stable 版本实施 YEC 2025 接管 Bug tor-browser#44263:YEC 无法在 Tor 浏览器 14.

Tor悄然革命:安卓手机首款官方Tor VPN Beta版强势登场,隐私守护从此触手可及

“暗网下/AWX”获悉,9月初,Tor项目悄然在谷歌商店发布了一款适用于Android的新VPN应用,该VPN使用户能够通过Tor网络路由所有互联网流量,说白了就是Tor代理,这标志着非盈利性公益组织Tor项目首次正式涉足移动VPN解决方案。 目前,Tor VPN Beta现已在Google Play商店上架,明确标明为实验性版本,最新更新时间为9月4日,下载次数已经超过1000次。但Tor项目警告用户不要依赖它处理任何敏感信息,因为它仍然可能泄露身份信息。Tor项目称,此Beta版软件主要用于测试、反馈和进一步开发,不适用于高风险用户或敏感用例。 根据该项目GitLab存储库中的信息,该应用程序从2022年1月开始开发,目前为止已提交了600多次代码更新。代码库采用BSD 3-Clause许可证,并且完全开源,这与Tor长期以来对透明度和免费软件的承诺相一致。 因为Tor VPN完全开源,“暗网下/AWX”建议,除了在Google Play商店下载安装以外,用户也可以自行在手机安装此apk,可以从Gitlab软件包存档中下载最新成功构建的软件包,安装方法如下:解压文件,执行adb install app/build/outputs/apk/debug/app-debug.apk。 Tor VPN的技术特性 Tor VPN基于Arti构建,Arti是Tor项目最新开发的基于Rust的Tor协议现代实现,Arti取代了旧版基于C语言的“C-Tor”代码库,提供了更安全的内存处理、更现代的代码架构和更强大的安全基础。Tor VPN允许安卓手机用户通过Tor网络来路由手机里每个App应用的互联网流量,每个App应用都会获得自己的Tor线路和出口IP地址。这种基于应用的路由可以减少关联攻击,并进一步隐藏用户的网络活动。 Tor VPN应用程序提供: 网络级隐私(IP和位置混淆):应用程序和服务看到的是Tor出口节点,而不是用户的真实IP地址和位置; 每个应用程序路由:用户可以选择通过Tor路由哪些应用程序,每个应用都有自己的Tor线路和出口IP,防止用户网上活动被恶意监控,从而创建隔离线路; 应用级抗审查:通过使用Tor的分散路由,Tor VPN可以帮助部分国家用户访问受限制网络中的内容; 洋葱服务支持:与Tor浏览器一样,VPN支持访问.onion域名,以实现匿名通信和无元数据服务。 Tor项目成立于21世纪初,由公众捐款和机构资助,是一个致力于促进人权和网络自由的非营利组织。其最著名的产品Tor浏览器通过志愿者运营的覆盖网络路由流量,实现匿名网页浏览。随着Tor VPN Beta版的推出,该公益性组织正在将其功能扩展到移动平台上,实现更广泛的设备级隐私保护。 Tor VPN目前是测试版本 Tor VPN Beta尚未正式投入生产,并附带明确的警告。根据该应用的文档和商店列表,用户不应使用该应用进行高风险或敏感活动。Android的系统级数据(例如设备标识符)仍可能暴露用户信息,包括Tor在内的任何VPN都无法完全阻止这种情况。 Tor项目表示,Tor VPN Beta面向希望在安全的情况下助力打造移动隐私的早期用户,用户应了解可能出现的错误、崩溃和功能不完善的情况,并可报告问题。该应用最适合愿意向开发团队提供反馈的测试人员、开发人员和隐私爱好者,共同迈向更自由的互联网。 除了Tor VPN外,“暗网下/AWX”发现,目前,Proton VPN也支持Tor over VPN服务,并且速度比预期的要快得多,也可以测试使用。

Tor项目在8月份密集发布了Tor浏览器、Tails操作系统与Arti的新版本

Tor被认为比最好的VPN应用更安全的隐私保护利器,它是一款由志愿者运营的免费安全工具,通过至少三层加密技术加密用户的网络连接,保护用户的在线匿名性和浏览数据。 继上个月的一系列更新之后,2025年的8月份,Tor项目的工作人员依旧非常勤奋,先后宣布推出了Tor浏览器14.5.6版本、Tails操作系统6.19版本以及Arti的1.5.0版本。 8月19日发布Tor浏览器14.5.6版本 Tor项目在8月19日发布Tor浏览器14.5.6版本,新版本可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。此版本包含Firefox浏览器的重要安全更新。 完整更新日志 Tor 浏览器 14.5.5以来的完整更新日志如下: 所有平台 NoScript 已更新至 13.0.9 Bug tor-browser#44048:反向移植错误 1979608 Bug tor-browser#44093:将 Tor 浏览器重新稳定到 128.14.0esr Bug tor-browser#44100:从 Firefox 142 反向移植安全修复 Bug tor-browser-build#41515:升级 Conjure 版本以包含 P173 改进 Windows + macOS + Linux 将 Firefox 更新至 128.14.0esr Bug tor-browser#44041:信箱模式导致灰色警报背景错位 安卓 将 GeckoView 更新至 128.14.0esr 将 Zstandard 更新至 1.5.7 Bug 43346:删除“[android] Stop PrivateNotificationService”补丁[tor-browser] Bug tor-browser#43645:滑动屏幕并不总是能断开 Tor 连接 构建系统 Windows + Linux + Android 已更新至 1.23.12 8月21日发布Tails操作系统6.19版本 Tor项目在8月21日发布Tails操作系统6.19版本,新版本同步将Tor浏览器更新至14.5.6,此外将Tor客户端更新至0.4.8.17,将Thunderbird更新至128.13.0,同时删除了在Tor连接中配置网桥时不相关的错误消息。

Tor浏览器14.5.5版本发布后,Tails发布最新6.18版本,推出WebTunnel网桥

7月底,Tor浏览器与Tails操作系统相继发布最新版本,对一些功能及安全漏洞进行了更新升级。 Tor浏览器发布14.5.5版本 Tor浏览器14.5.5版本现已可从Tor浏览器下载页面以及Tor项目官方的分发目录中获取。此版本包含Firefox浏览器最新的重要安全更新。 Tor浏览器14.5.4版本以来的完整更新日志如下: 所有平台 Tor 已更新至 0.4.8.17 OpenSSL 已更新至 3.0.17 Bug tor-browser#43979:将 Tor 浏览器稳定版本重新调整至 128.13.0esr Bug tor-browser#43993:从 Firefox 141 反向移植安全修复 Bug tor-browser-build#41508:将内置 meek bridge 切换为 meek-unredacted Windows + macOS + Linux 将 Firefox 更新至 128.13.0esr 安卓 将 GeckoView 更新至 128.13.0esr 构建系统 Windows + Linux + Android 已更新至 1.23.11 Tails操作系统发布最新6.18版本 Tails操作系统本次更新的6.18版本最吸引眼球的新增加的WebTunnel网桥功能,用户现在可以使用WebTunnel网桥直接从Tails系统连接到Tor网络,从而访问暗网。 WebTunnel是一种桥接技术,据称尤其擅长规避审查,即使在obfs4网桥接被屏蔽的地方也能够正常工作。WebTunnel会将用户的网络连接伪装成普通的网络访问流量。去年3年,Tor项目正式推出新的WebTunnel桥接方式,可以模仿HTTPS流量。 要获取WebTunnel网桥,可以访问https://bridges.torproject.org/。Tails 6.18版本的其他变更和更新还有: 将Tor浏览器更新至14.5.5。 将Thunderbird更新至128.12.0。

Tor项目推出Oniux工具,可匿名化任何Linux应用的网络流量

在推出隐私至关重要的应用和服务时,开发者希望确保每个数据包都只通过Tor网络。但是一次错误的代理设置,或SOCKS包装器之外的一次系统调用,都可能让数据突然暴露在Tor网络之外。 本月中旬,Tor项目宣布推出Oniux,这是一种新的小型命令行工具,可通过Tor网络安全地路由任何Linux应用程序,实现匿名网络连接。 与依赖用户空间的torsocks等传统工具不同,Oniux使用Linux命名空间为每个应用程序创建完全隔离的网络环境,即使应用程序是恶意的或配置错误的,也可以防止数据泄露。 Linux命名空间是Linux内核中一项隔离功能,它提供了一种安全的方式,将应用程序的某个部分与系统的其余部分隔离开来。命名空间有多种形式和形态。例如,网络命名空间、挂载命名空间、进程命名空间等等;每种命名空间都将一定量的系统资源与应用程序隔离开来。 Oniux使用Linux命名空间在内核级别隔离应用程序,因此所有流量都被迫通过Tor。与SOCKS不同,应用程序不会因为无法通过配置的SOCKS建立连接而意外泄露数据,而这种情况可能由于开发人员的错误而发生。 Tor的博客文章中写道:“我们很高兴推出oniux:一个小型命令行实用程序,为使用Linux命名空间的第三方应用程序提供Tor网络隔离。” Oniux基于Arti和onionmasq构建,可将任何Linux程序直接迁移到其自己的网络命名空间,并通过Tor进行路由,从而消除数据泄露的可能性。如果特定工作、行动或研究需要坚如磐石的流量隔离,Oniux可以满足需求。 它通过将每个应用程序放置在自己的网络命名空间中(无法访问主机的接口)来实现这一点,而是附加一个使用onionmasq通过Tor进行路由的虚拟接口(onion0)。 它还使用挂载命名空间为Tor-safe DNS注入自定义/etc/resolv.conf,并使用用户/PID命名空间以最小权限安全地设置环境。 此设置可确保任何Linux应用程序的防泄漏、内核强制Tor隔离。 而传统工具torsocks的工作原理是覆盖所有与网络相关的 libc 函数,以便通过Tor提供的 SOCKS 代理路由流量。虽然这种方法更具有跨平台性,但它有一个明显的缺点:不通过动态链接的libc进行系统调用的应用程序(无论是否出于恶意)都会泄露数据。 Torsocks通过使用“LD_PRELOAD”黑客来拦截动态链接的Linux应用程序中与网络相关的函数调用,并通过Tor SOCKS代理重定向它们。这种方法的问题在于,原始系统调用不会被Torsocks捕获,恶意应用程序可以避免使用libc函数来造成泄漏。 此外,Torsocks根本不能与静态二进制文件一起使用,并且不能提供真正的隔离,因为应用程序仍然可以访问主机的真实网络接口。 Tor项目发布了一个比较表,重点突出了两种解决方案之间的质量差异: oniuxtorsocks独立应用程序需要运行 Tor 守护进程使用 Linux 命名空间使用 ld.so 预加载 hack适用于所有应用程序仅适用于通过 libc 进行系统调用的应用程序恶意应用程序无法泄漏恶意应用程序可以通过原始汇编进行系统调用来泄漏仅限 Linux跨平台新的和实验性的经过 15 年多的实战检验使用 Arti 作为引擎使用 CTor 作为引擎用 Rust 编写用 C 语言编写 尽管Oniux具有明显的优势,但Tor强调该工具仍处于实验阶段,尚未在多种条件和场景下进行广泛测试,用户可以自行测试使用。 如何使用Oniux?🧅 首先,需要一个安装了Rust工具链的Linux系统。接着,可以使用以下命令安装Oniux: $ cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected] 安装完成,就可以开始使用Oniux了!🙂 使用Oniux非常简单: # 使用 oniux 执行简单的 HTTPS 查询! $ oniux curl https://icanhazip.com <A TOR EXIT NODE IP ADDRESS> # oniux 当然也支持 IPv6! $ oniux curl -6 https://ipv6.