Add warning for Tor Browser as well
[tails/matsa.git] / wiki / src / doc / anonymous_internet / Tor_Browser.mdwn
blob6a7c1487afe4a1317d95c0ad94522526b2752cf3
1 [[!meta title="Browsing the web with Tor Browser"]]
3 [[!img Tor_Browser/mozicon128.png link=no alt="Tor Browser icon"]]
5 <span class="application">[Tor Browser](https://www.torproject.org/projects/torbrowser.html.en)</span> is a web
6 browser based on [Mozilla Firefox](http://getfirefox.com) and configured to
7 protect your anonymity. Given the popularity of Firefox, you might have used it
8 before and its user interface is like any other modern web browser.
10 Here are a few things worth mentioning in the context of Tails.
12 [[!toc levels=2]]
14 <a id="https"></a>
16 HTTPS Encryption
17 ================
19 Using HTTPS instead of HTTP encrypts your communication while browsing the web.
21 All the data exchanged between your browser and the server you are visiting are
22 encrypted. It prevents the
23 [[Tor exit node to eavesdrop on your communication|doc/about/warning#exit_node]].
25 HTTPS also includes mechanisms to authenticate the server you are communicating
26 with. But those mechanisms can be flawed,
27 [[as explained on our warning page|about/warning#man-in-the-middle]].
29 For example, here is how the browser looks like when we try to log in an email
30 account at [riseup.net](https://riseup.net/), using their [webmail
31 interface](https://mail.riseup.net/):
33 [[!img doc/anonymous_internet/Tor_Browser/riseup.png link=no alt="Tor Browser"]]
35 Notice the padlock icon on the left of the address bar saying "mail.riseup.net"
36 and the address beginning with "https://" (instead of "http://"). These are the
37 indicators that an encrypted connection using [[!wikipedia HTTPS]] is being
38 used.
40 You should try to only use services providing HTTPS when you are sending or
41 retrieving sensitive information (like passwords), otherwise its very easy for
42 an eavesdropper to steal whatever information you are sending or to modify the
43 content of a page on its way to your browser.
45 <a id="https-everywhere"></a>
47 HTTPS Everywhere
48 ================
50 [[!img https-everywhere.jpg link=no alt="HTTPS Everywhere logo"]]
52 [HTTPS Everywhere](https://www.eff.org/https-everywhere) is a Firefox extension
53 included in <span class="application">Tor Browser</span> and produced as a collaboration between [The Tor
54 Project](https://torproject.org/) and the [Electronic Frontier
55 Foundation](https://eff.org/). It encrypts your communications with a number of
56 major websites. Many sites on the web offer some limited support for encryption
57 over HTTPS, but make it difficult to use. For instance, they may default to
58 unencrypted HTTP, or fill encrypted pages with links that go back to the
59 unencrypted site. The HTTPS Everywhere extension fixes these problems by
60 rewriting all requests to these sites to HTTPS.
62 To learn more about HTTPS Everywhere you can see:
64  - the [HTTPS Everywhere homepage](https://www.eff.org/https-everywhere)
65  - the [HTTPS Everywhere FAQ](https://www.eff.org/https-everywhere/faq/)
67 <a id="torbutton"></a>
69 Torbutton
70 =========
72 Tor alone is not enough to protect your anonymity and privacy while browsing the
73 web.  All modern web browsers, such as Firefox, support [[!wikipedia
74 JavaScript]], [[!wikipedia Adobe_Flash]], [[!wikipedia HTTP_cookie
75 desc="cookies"]] and other services which have been shown to be able to defeat
76 the anonymity provided by the Tor network.
78 In <span class="application">Tor Browser</span> all such features are handled from inside the browser by an extension
79 called [Torbutton](https://www.torproject.org/torbutton/) which does all sorts
80 of things to prevent the above type of attacks. But that comes at a price: since
81 this will disable some functionalities and some sites might not work as
82 intended.
84 <a id="javascript"></a>
86 Protection against dangerous JavaScript
87 =======================================
89 Having all JavaScript disabled by default would disable a lot of harmless and
90 possibly useful JavaScript and render unusable many websites.
92 That's why **JavaScript is enabled by default** in <span class="application">Tor Browser</span>.
94 But we rely on Torbutton to **disable all potentially dangerous JavaScript**.
96 We consider this as a necessary compromise between security and usability and as
97 of today we are not aware of any JavaScript that would compromise Tails
98 anonymity.
100 <div class="note">
102 <p>To understand better the behavior of <span class="application">Tor
103 Browser</span>, for example regarding JavaScript and cookies, you can
104 refer to the <a href="https://www.torproject.org/projects/torbrowser/design/">
105 <span class="application">Tor Browser</span> design document</a>.</p>
107 </div>
109 <a id="noscript"></a>
111 NoScript to have even more control over JavaScript
112 ==================================================
114 [[!img noscript.png link=no alt="NoScript logo"]]
116 To allow more control over JavaScript, for example to disable JavaScript
117 completely, <span class="application">Tor Browser</span> includes the <span class="application">NoScript</span>
118 extension.
120 By default, <span class="application">NoScript</span> is disabled and some
121 JavaScript is allowed by the <span
122 class="application">[[Torbutton|Tor_Browser#javascript]]</span> extension as
123 explained above.
125 For more information you can refer to the NoScript
126 [website](http://noscript.net/) and [features](http://noscript.net/features).
128 <a id="new_identity"></a>
130 <span class="guilabel">New Identity</span> feature
131 ==================================================
133 [[!img new_identity.png link=no]]
135 The <span class="guilabel">New Identity</span> feature of *Tor Browser*:
137   - Closes all open tabs.
138   - Clear the session state including cache, history, and cookies
139     (except the cookies protected by the **Cookie Protections** feature).
140   - Closes all existing web connections and creates new Tor circuits.
141   - Erase the content of the clipboard.
143 <div class="caution">
145 <p>This feature is not enough to strongly separate contextual identities
146 in the context of Tails as the connections outside of
147 <span class="application">Tor Browser</span> are not restarted.</p>
149 <p>Shutdown and restart Tails instead.</p>
151 </div>
153 For more details, see the [design and implementation of the Tor Browser](https://www.torproject.org/projects/torbrowser/design/#new-identity).