2 pontos por GN⁺ 2025-10-17 | 1 comentários | Compartilhar no WhatsApp
  • O Tor Browser 15.0a4 removeu recursos relacionados à IA do Firefox por causa de preocupações com segurança e privacidade
  • Esta versão também remove elementos de branding e integração de serviços, além de melhorar o suporte à interface e ao tema escuro de acordo com as características do Tor Browser
  • A gestão da desativação do WebAssembly foi delegada ao NoScript para resolver problemas de uso do leitor de PDF
  • Também inclui a fonte Noto Color Emoji para Linux e melhorias na legibilidade de caracteres CJK (chinês, japonês e coreano)
  • A barra de URL não oculta mais o protocolo, permitindo que o usuário veja mais informações imediatamente

Resumo das principais atualizações do Tor Browser 15.0a4

A versão alfa do Tor Browser 15.0a4 está disponível na página oficial de downloads e no diretório de distribuição. Esta versão inclui as atualizações de segurança mais recentes do Firefox, reforçando a segurança geral do navegador.

Candidato a lançamento (Release Candidate)

  • Após o lançamento da última versão alfa da série 15.0, a transição para a versão estável está prevista para a última semana de outubro
  • Na próxima semana, o foco será em QA (controle de qualidade) para verificar se todos os recursos e cenários de uso funcionam normalmente
  • São necessários testes e feedback ativos da comunidade

Principais mudanças

🤖 Remoção de vários recursos de IA

  • A Mozilla introduziu recentemente vários recursos de IA no Firefox, como uma barra lateral de chatbot de IA, mas o Tor Browser removeu esses recursos o máximo possível devido à impossibilidade de auditoria e às preocupações com privacidade
  • A inclusão de sistemas de IA foi excluída para evitar que isso fosse interpretado como recomendação ou promoção por parte do Tor Project

☁️ Mudança do nome ‘meek-azure’ para ‘meek’

  • O backend baseado em meek vinha operando em várias plataformas de nuvem (Google, Amazon, Azure), mas agora foi padronizado simplesmente como meek, independentemente da plataforma
  • O nome do provedor de nuvem era apenas um legado histórico, e daqui para frente será usado apenas meek

🟪 Melhor suporte ao tema escuro do navegador

  • O estilo de tema escuro dos componentes de interface específicos do Tor Browser foi ainda mais aprimorado, oferecendo um design em tons de roxo com aparência mais consistente

🦊 Remoção/substituição de branding e recursos do Firefox/Mozilla

  • Junto com as atualizações da interface do Firefox no último ano, foram adicionados novo logo, mascote, branding e integrações de serviços, mas no Tor Browser todo esse branding e essas integrações foram removidos
  • Ex.: ilustração de raposa, Firefox Home, nova barra lateral de histórico etc. foram removidos
  • No lugar da nova barra lateral de histórico, foi restaurado o painel de histórico da versão anterior

🐧 Atualização da fonte de emoji para Linux

  • A fonte Noto Color Emoji passa a ser incluída nas builds para Linux
  • Os emojis mais recentes também têm suporte completo, melhorando a experiência dos usuários de Linux

🈴️ Melhorias na renderização de caracteres CJK

  • Por sugestão de cypherpunk, a família de fontes Noto foi substituída por Jigmo
  • Houve melhoria para renderizar corretamente mais caracteres de chinês, japonês e coreano

✉️ Melhorias no estilo do Letterboxing

  • Os estilos personalizados do recurso Letterboxing (fixação do tamanho do conteúdo web) foram ajustados para refletir as mudanças do Firefox 140
  • Também foi otimizado para funcionar bem com o recurso de abas verticais do Firefox

🚫 Mudança na forma de bloquear WebAssembly

  • Antes, o WebAssembly era bloqueado globalmente nos níveis de segurança "Safer" e "Safest" do navegador, mas nas versões recentes do Firefox isso prejudicava o funcionamento do leitor de PDF embutido
  • Agora, a extensão NoScript integrada passa a bloquear o WebAssembly nos níveis Safer/Safest, permitindo o uso de WebAssembly em ambientes seguros, como o leitor de PDF

🔍 Mudança na exibição do protocolo da URL no desktop

  • A Mozilla mudou a política de ocultar o protocolo (http/https) na barra de URL a partir do Firefox 128
  • O Tor Browser também aplicou um patch correspondente, mas na versão mais recente passou a sempre exibir o protocolo no desktop, sem ocultá-lo
  • No Android, o protocolo continua oculto para economizar espaço, mas é possível verificar a informação ao tocar

Solicitação de feedback

  • Para relatar bugs ou sugerir melhorias, é necessário enviar feedback ao Tor Project
  • O canal alfa do Tor Browser é recomendado apenas para testes
  • Para necessidades de anonimato forte, a orientação é usar o canal estável

Histórico completo de mudanças

  • O log completo de mudanças desde a 15.0a3 pode ser consultado no GitLab relacionado ao Tor Project
  • Inclui conteúdo sobre todas as plataformas (Windows, macOS, Linux, Android) e também sobre o sistema de builds

1 comentários

 
GN⁺ 2025-10-17
Comentários no Hacker News
  • Só queria avisar quem possa se interessar; eu vinha fazendo a mesma coisa no Waterfox.
    A Mozilla já considerou recursos como organização de abas localmente (talvez, antes da era do GPT, esse tipo de coisa sem LLM fosse chamado de "ML"), mas ainda assim fico com a sensação de que, para usuários de navegadores com IA, certamente continuarão existindo potenciais problemas de segurança no futuro.
    Acho que isso é ainda mais sério para usuários do Tor, porque órgãos estatais podem continuar mirando vulnerabilidades.
    E esse tipo de questão reforça como é absurda a ideia de colocar recursos de IA no próprio chrome do navegador (a interface); eu me preocuparia menos se isso ficasse restrito apenas ao sandbox dos sites.
    Hoje em dia todos os navegadores se vendem como "navegadores com IA" e vão enfiando recursos sem muito critério; até navegadores baseados em Firefox inspirados por Arc ou Dia parecem um pesadelo de privacidade.
    Antigamente algo assim teria rendido uma tonelada de críticas, mas hoje em dia parece que, se a marca for forte, tudo é perdoado (é só lembrar do navegador "secure" da Avast...).
    Enfim, queria dizer que a equipe do Tor está fazendo um ótimo trabalho; dá até pena pensar no peso extra que esse tipo de problema deve trazer a cada rebase.

    • Fico me perguntando o que mais o Waterfox remove; não achei informação sobre se ainda há suporte a login com conta Mozilla para sincronização.
      Queria ver em algum lugar uma lista decente do que foi removido, mas não encontrei isso nem no site do Waterfox nem no README do GitHub.

    • Queria agradecer por manterem o Waterfox.
      Para mim ele sempre funcionou sem problemas e mantém a sensação do Firefox, mas com padrões razoáveis, então eu não preciso ficar caçando novidade para desativar.

    • Quase morri de vergonha quando mencionaram o "secure" da Avast.
      Mas o Tor realmente fez a coisa certa.

  • Eu nem sabia que existia uma “barra lateral de IA” no Firefox.
    Pela documentação oficial da Mozilla, ela nem vem conectada a nenhum modelo e fica desativada por padrão.

    • Eu achei essa barra lateral bem útil.
      É parecido com a ideia de que "IA deve ser assistente, não desenvolvedor independente"; para mim ela ajuda bastante ao ler artigos com o Claude e perguntar sobre temas que não conheço, especialmente fora da minha área.

    • Pelo visto dá para configurar prompts personalizados.
      Eu gosto de ler blogs técnicos do Sul Global e do mundo eslavo, e nesse tipo de conteúdo a tradução por LLM ficou muito melhor do que Google Translate/DeepL.
      Então adicionei um prompt de tradução ao menu de contexto e continuo usando.
      (link de referência )

    • Acho bom que a conexão padrão venha desligada.
      O problema é quando a barra lateral abre por acidente com um atalho (por causa da memória muscular de quem usa Emacs), e aí preciso fechá-la de novo.
      Seria melhor se não existisse nenhum recurso relacionado à barra lateral.

    • Eu só descobri quando a barra lateral de IA apareceu do nada outro dia.
      Não me deixou uma boa impressão.

    • No meu caso, a barra lateral do Gemini apareceu de repente de um dia para o outro.
      Mas, funcionalmente, é bem útil, porque resume coisas quando você digita uma URL.

  • Eu queria que o Orion (o navegador da Kagi) ganhasse mais popularidade e acabasse se tornando totalmente open source.
    Privacidade em primeiro lugar, 0 telemetria, rápido e competente; seria perfeito se não fosse o fato de ainda não ser open source.

    • Queria saber se existe alguma informação sobre planos de open source.
      Ainda não ouvi nada a respeito.

    • O Orion, por ser um fork do WebKit, é legal, mas o suporte a Linux parece muito distante.
      (Aliás, fico curioso se existe algum projeto atual que consiga compilar o WebKit direito em Linux/Windows.)
      Recentemente migrei para o Zen, um fork do Firefox, e estou satisfeito; ele passa uma vibe de Arc em fase final.

    • Eu só uso o Orion no iPhone.
      O bloqueio de anúncios é realmente muito bom, mas é o navegador mais bugado que já usei.
      Mesmo assim continuo usando por causa da ausência de anúncios, embora isso também seja um problema da Apple.

  • A barra lateral de IA em si não me incomoda.
    Mas isso deveria ser uma extensão, não um recurso essencial do navegador.

    • Eu queria poder abrir qualquer página da web numa barra lateral, isso ajudaria muito em pesquisa.
      Tecnicamente é possível (porque a barra lateral de IA também carrega uma página web), mas por algum motivo isso é bloqueado.
      Todas as extensões de divisão vertical são ruins.
      Eu queria que a Mozilla focasse mais nos pedidos dos usuários do que em correr atrás de tendências.

    • Eu só queria que a lista de provedores de IA não fosse fixada à força.
      O Firefox já foi o navegador mais livre para configurar e expandir, então nem sei o que aconteceu.
      Se estivesse lançando a versão 1.0 hoje, será que até a lista de mecanismos de busca viria travada?

    • Concordo com a ideia de que o Firefox deve quase toda a fatia de mercado que ainda tem ao ecossistema de extensões.
      Poder testar novas ideias e funcionalidades por extensões também reduz a carga de manutenção do produto.
      Acho até válido a Mozilla promover fortemente as próprias extensões, porque isso também ajuda a divulgar todo o catálogo de extensões.

    • Se a intenção for ter uma usabilidade estranha ou escapar de vigilância, então esse recurso claramente é necessário.
      Também acho que o Tor Browser não é exatamente perfeito.

  • Essa notícia é muito bem-vinda.
    Se eu visse integração com IA no Tor Browser, a primeira coisa que eu sentiria seria desconfiança.

    • Pelo que sei, os recursos de integração com IA só funcionam se você inserir uma chave de API.
  • Acho ótimo.
    Eu não preciso nem quero IA em tudo na minha vida.
    Já vi até produto de higiene com IA.
    Melhor nem perguntar como isso funciona... isso é puro marketing, me lembra a febre dos produtos com "HD" no nome.

    • Isso me lembra de quando uma empresa de chá adicionou "Blockchain" ao nome e seu valor disparou.

    • Estou só esperando o dia em que vai sair um micro-ondas com IA que se desliga sozinho quando o timer chega a 0.

    • Tenho a sensação de que vai ser preciso um enorme esforço voluntário para remover recursos de IA desnecessários de todos os projetos.
      Hoje em dia todo projeto está enfiando IA à força.

    • Fiquei curioso se realmente existiu uma "febre do HD" entre 2015 e 2020.

    • A febre do HD parece mais coisa de 20 anos atrás.
      Dá até para sentir como o tempo passa rápido.

  • "A Mozilla mudou a política de ocultar a parte do protocolo na barra de URL (por exemplo, http, https) a partir do Firefox 128.
    Para serviços Onion (que sempre são criptografados de ponta a ponta, independentemente do protocolo no nível do aplicativo), nós seguíamos essa política do Firefox no passado, mas mudanças recentes no Firefox tornaram a aplicação do patch difícil demais.
    Então passamos a questionar por que exatamente esse trecho precisa ser ocultado condicionalmente do usuário."

    • browser.urlbar.trimURLs     defina como false para mostrar http:// na barra de endereços
      browser.fixup.alternate.enabled false para desativar a adição automática de www. e .com ao completar endereços
      
      Atualizei a explicação.
  • No geral, isso me parece uma decisão óbvia e correta para o Tor.
    A menos que sejam LLMs executados inteiramente localmente, IA simplesmente não combina com o modelo de segurança do Tor.
    É essencial evitar que conteúdo seja enviado para terceiros não intencionais ou inseguros.

    • Mesmo do ponto de vista de gente mal-intencionada, ninguém quer recursos de IA dentro do navegador.
  • Para ferramentas de segurança, privacidade e anonimato como o Tor Browser, essa decisão me parece correta.

  • A equipe do Tor também removeu no passado a opção privacy.resistFingerprinting.spoofOsInUserAgentHeader, e isso me parece suspeito.

    • A filosofia do Tor Browser é fazer com que todos tenham a mesma impressão digital.
      Então, com o aumento constante de novas técnicas de fingerprinting, isso pode acabar sendo mais arriscado.
      Uma abordagem mais inteligente seria randomizar a fingerprint a cada vez, para que até a mesma pessoa pareça diferente, mas no Tor parece haver a crença de que dá para bloquear perfeitamente todos os identificadores.

    • Segundo a explicação oficial do Tor Browser, o valor já estava sendo exposto por outros caminhos, como JS, e essa inconsistência acabava gerando mais bloqueios em serviços como o Cloudflare.
      Agora eles unificaram o valor de OS para combinar com o valor visto por JS, e o plano é melhorar isso de forma mais adequada no futuro.
      Então parece uma decisão bem razoável.