Tor Browser 15.0: novedades, privacidad y cambios clave

Última actualización: 29/10/2025
Autor: Isaac
  • Basado en Firefox ESR 140 con pestañas verticales, grupos y búsqueda unificada
  • Eliminación de funciones de IA y control de WebAssembly delegado a NoScript
  • Nuevas protecciones en Android con bloqueo de pantalla y limpieza de sesión
  • Última versión mayor para Linux 32 bits y Android 5/6/7; cambios hacia 16.0

Novedades de Tor Browser 15.0

Tor Browser 15.0 ya está aquí y llega con una lista de cambios que no es precisamente corta. Basado en Firefox ESR 140, este salto trae mejoras útiles para quienes priorizan la privacidad, pero también para los que buscan productividad en el día a día. Además de funciones nuevas, se han afinado decisiones estructurales que reducen superficie de ataque y refuerzan la protección frente a rastreadores y huellas digitales.

Este lanzamiento consolida decisiones que se venían probando en las alphas de la serie 15, incluida la eliminación de integraciones de IA heredadas del código de Mozilla. También se mueve el control de WebAssembly a NoScript, llegan pestañas verticales y grupos de pestañas al escritorio, y Android recibe un bloqueo de pantalla integrado. Si te preocupa la compatibilidad, hay aviso: será la última gran versión con soporte para Linux de 32 bits y Android 5.0/6.0/7.0, con la vista puesta en cambios de requisitos a partir de la 16.0.

Qué trae de nuevo Tor Browser 15.0

La base tecnológica da un salto importante con la adopción de Firefox ESR 140, lo que incorpora un año de cambios upstream que se han auditado para no comprometer la privacidad. Entre lo más visibles están las pestañas verticales y los grupos de pestañas en escritorio, dos herramientas que facilitan organizar sesiones complejas sin perderse entre decenas de sitios abiertos.

El rediseño de la barra de direcciones suma un botón de búsqueda unificada que permite alternar motores al vuelo, buscar entre marcadores o pestañas abiertas y lanzar acciones rápidas desde el mismo menú. Todo, con la idea de reducir clics y mantener el foco, algo que en Tor se agradece porque las pestañas son privadas y se limpian al cerrar, forzando sesiones limpias por diseño.

En el apartado visual, se han pulido detalles para que el modo oscuro sea más coherente entre plataformas y elementos propios del navegador. Esta mejora va de la mano de ajustes en el estilo personalizado de Letterboxing para mantener la protección anti-fingerprinting aún con los cambios de Firefox 140 y la compatibilidad con pestañas verticales.

También hay retoques tipográficos y de renderizado. En Linux, se incluye la fuente Noto Color Emoji para garantizar que los emojis modernos se vean correctamente, y se ha mejorado la visualización de caracteres CJK (chino, japonés, coreano) sustituyendo la familia Noto por Jigmo para una representación más consistente en contenido web.

Privacidad y seguridad por bandera

Uno de los titulares de esta versión es la retirada de componentes y conectores de Inteligencia Artificial que Mozilla ha ido integrando en Firefox. En Tor, la máxima es clara: si no se puede auditar con garantías o si implica llamadas fuera que puedan exponer datos, no entra. De ahí que desaparezcan integraciones como chatbots de barra lateral (ej. Copilot o Perplexity), asistentes contextuales tipo Page Buddy o resúmenes automáticos y agrupaciones “inteligentes” basadas en aprendizaje automático.

  Qué es y cómo afecta el data poisoning a la IA

Esta decisión se probó en la alpha 15.0a4 y se consolida en la rama estable, donde el objetivo es minimizar cualquier intercambio innecesario de información. Además de la auditoría, pesa el criterio regulatorio europeo: bajo el RGPD y similares, reducir tratamientos y dependencias externas es un plus de cumplimiento y confianza para organizaciones y usuarios exigentes.

El mensaje del proyecto es rotundo: Tor no quiere funciones que no puedan auditarse con rigor o que abran puertas a correlaciones de tráfico. Mientras Chrome empuja Gemini y Edge hace lo propio con Copilot, aquí se prioriza la seguridad real del usuario, aunque suponga decir no a “novedades” llamativas que no encajan con el modelo de amenazas de Tor.

WebAssembly: ahora gestionado por NoScript

El segundo gran cambio de seguridad afecta a WebAssembly (Wasm). Hasta ahora, Tor lo desactivaba globalmente en los niveles Safer y Safest modificando la preferencia javascript.options.wasm. Entre las versiones 128 y 140, Mozilla pasó parte del lector de PDF a Wasm, lo que hacía inviable mantener ese enfoque sin romper funciones esenciales.

Desde Tor Browser 15.0, la gestión de Wasm pasa a NoScript, que ya controla JavaScript y otros componentes sensibles. La consecuencia práctica es un control más granular: Wasm funciona en páginas privilegiadas del navegador (como el lector de PDF) pero queda bloqueado en sitios normales si eliges los niveles Safer o Safest, manteniendo a raya la superficie de ataque.

Si tenías la preferencia javascript.options.wasm en “false” usando el nivel Standard, verás que tu nivel cambia a Custom. Se recomienda devolver esa preferencia a “true” para delegar la gestión a NoScript y evitar problemas con el PDF. Además, desactivar Wasm manualmente en Standard puede hacer tu huella de navegador más única, lo que en Tor se intenta evitar con configuraciones uniformes. Si quieres mantener Wasm deshabilitado, mejor sube a Safer o Safest y deja que NoScript haga su trabajo.

Un apunte útil: en el nivel Safest no hay exposición a posibles vulnerabilidades añadidas por Wasm, dado que esta tecnología depende de JavaScript para funcionar. Así, quienes elijan el perfil más restrictivo mantienen su postura de seguridad sin sacrificar el lector de PDF del navegador.

Novedades en escritorio: pestañas y usabilidad

En sobremesa, la llegada de las pestañas verticales ofrece una disposición alternativa más cómoda cuando manejas muchas páginas. Al activar la vista lateral, las pestañas (incluidas las fijadas) se apilan en un panel y los marcadores son accesibles desde la misma barra cuando se expande, lo que reduce el zigzag por menús y barras.

La otra pieza clave son los grupos de pestañas, pensados para quienes acumulan decenas de sitios por proyecto o tema. Se pueden nombrar, asignar colores y contraer de forma independiente, aportando orden a sesiones que, por la propia naturaleza de Tor, terminarán limpias tras cerrar el navegador.

Conviene saber que esta primera iteración de las pestañas verticales llega con pequeños quirks. Al abrir Tor con la barra lateral visible, la ventana puede redimensionarse de forma apreciable; y debido a esas variaciones de tamaño, puede hacerse visible el Letterboxing (la protección sigue activa, pero el tamaño por defecto puede no ser el intencionado). El equipo está trabajando en ambas incidencias, rastreadas como tor-browser#44096.

  lsass.exe | Qué Es, Qué Hace, Errores y Soluciones a Problemas

Todo esto se complementa con la actualización de la barra de direcciones, que integra el botón de búsqueda unificada y varias mejoras de accesibilidad heredadas de Firefox e inspeccionadas durante la transición ESR de Tor.

Android: privacidad en movilidad

Quienes usen Tor Browser en el móvil se benefician de un nuevo bloqueo de pantalla específico para la app. Una vez activado en Ajustes > Pestañas, tus pestañas se bloquean automáticamente al cambiar de app sin cerrar el navegador. Al volver, tendrás que desbloquearlas con huella, rostro o código, según lo que soporte tu dispositivo.

Como en escritorio, la sesión se borra cuando cierras Tor Browser, así que el bloqueo añade una capa extra justo para ese escenario incómodo: dejas el teléfono encima de la mesa o lo prestas un momento y alguien vuelve a Tor abierto en segundo plano. Con la nueva función, tu navegación sigue a salvo de miradas ajenas.

Hay un problema conocido en Android: tras actualizar en versiones más antiguas del sistema, algunas páginas pueden dejar de cargar. La solución pasa por limpiar manualmente la caché de la app en Ajustes > Apps > Tor Browser > Almacenamiento y caché. Tras hacerlo, la navegación debería volver a la normalidad.

Compatibilidad y fin de soporte en el horizonte

Importante para quienes mantienen hardware veterano: Tor Browser 15.0 es la última versión mayor que dará soporte a Linux de 32 bits y a Android 5.0, 6.0 y 7.0. Además, se prepara el fin de soporte para CPUs x86 en Android y Linux con la llegada de Tor 16.0, prevista para mediados del próximo año.

Mozilla ha anunciado su intención de elevar el requisito mínimo a Android 8.0, y el Proyecto Tor explica que no es viable sostener en solitario plataformas que la base de Firefox deja atrás. Más allá de la seguridad, mantener compatibilidad con x86 en Android choca con la limitación de 100 MB impuesta por Google Play, que obligó a utilizar apaños con costes: por ejemplo, algunos usuarios x86 quedaron sin el transporte pluggable Conjure en builds recientes.

Para usuarios en España y la UE con equipos antiguos, la recomendación es planificar una actualización de sistema o hardware. Seguir en plataformas sin soporte amplifica el riesgo ante vulnerabilidades y puede complicar obligaciones de cumplimiento en sectores regulados.

Interfaz, marca y otros ajustes visibles

Más allá de la estética, hay limpieza de elementos heredados de Mozilla. Se han retirado gráficos, servicios y branding de Firefox que no aportan a la experiencia Tor, como el panel de historial moderno, sustituido por el panel clásico que ya conocían los usuarios. La idea es mantener coherencia, evitar llamadas externas y ceñirse a lo que la comunidad necesita.

En escritorio, Tor ya no oculta el protocolo (http/https) en la barra de direcciones, siguiendo el criterio de Mozilla y añadiendo claridad a la hora de identificar servicios .onion y contextos seguros. En Android, el protocolo se mantiene oculto para ahorrar espacio horizontal, algo vital en pantallas reducidas.

Entre los cambios del proyecto también figura el renombrado del transporte pluggable meek-azure a simplemente meek, eliminando referencias a proveedores de nube que ya no eran representativas. Son ajustes menores en apariencia, pero ayudan a mantener el conjunto al día y más neutral.

  Azure Information Protection (AIP) unified labeling: qué es y cómo funciona

Descarga, actualización y verificación

Tor Browser 15.0 se puede descargar desde la página oficial o el directorio de distribución del proyecto. Si ya lo usas, la actualización automática debería llegar en breve. Es buena práctica verificar firmas y, si procede, comprobar builds reproducibles para confirmar la integridad del binario antes de instalar.

En entornos corporativos, universidades o administraciones, conviene desplegar primero en un entorno de pruebas: revisa políticas de NoScript, compatibilidad de extensiones y posibles dependencias con servicios internos y considera crear un perfil de privacidad portable. Aunque Tor no es un navegador “corporativo” al uso, hay organizaciones con necesidades de alto secreto o investigación que agradecen este nivel de control.

Un recordatorio útil: las pestañas y los datos de sesión en Tor se limpian al cerrar, fomentando una higiene natural. Para quienes abren muchas pestañas por proyectos o investigaciones, los grupos de pestañas y el nuevo botón de búsqueda unificada pueden marcar la diferencia en productividad sin renunciar a la filosofía de privacidad por defecto.

Auditoría, comunidad y cambios bajo el capó

Con cada transición ESR, el equipo de Tor realiza una auditoría sistemática de cambios upstream. En esta ocasión se han revisado y tratado alrededor de 200 incidencias de Bugzilla susceptibles de afectar a la privacidad y seguridad de los usuarios de Tor, incluyendo la telemetría del software y privacidad. Los informes están disponibles en el repositorio tor-browser-spec del GitLab del proyecto.

El Proyecto Tor recuerda que el desarrollo continuo de Tor Browser depende de su comunidad. Si te importa este trabajo, es un buen momento para apoyar la misión de “FREE THE INTERNET”: hasta el 31 de diciembre de 2025, las donaciones serán igualadas por Power Up Privacy, multiplicando el efecto de cada aportación.

¿Has encontrado un bug o tienes una sugerencia? El equipo anima a reportarlo y a colaborar: hay una guía para nuevos contribuyentes y un issue tracker con incidencias abiertas, incluidas las relativas a pestañas verticales y Letterboxing. Para quienes quieran mirar con más lupa, el “full changelog” enumera cambios por plataformas y el sistema de build, donde se incluye, entre otros, la actualización de Go a 1.24.9.

Queda un navegador con músculo en privacidad que, además, mejora la usabilidad con pestañas verticales, grupos y un buscador unificado; endurece su postura con la retirada de IA difícil de auditar; y mueve piezas sensibles como Wasm a NoScript para ganar control fino. El horizonte marca cambios de compatibilidad, sí, pero a cambio se prioriza estabilidad y seguridad a largo plazo, justo lo que esperas de Tor.

cómo usar Tor con ChatGPT-4
Artículo relacionado:
Usar Tor con ChatGPT: Guía Paso a Paso para Navegar con Privacidad