Tor e VPNs são duas das ferramentas mais utilizadas para proteger atividades online, mas funcionam de maneiras muito diferentes. Uma busca o anonimato por meio de uma rede descentralizada; a outra foca na privacidade e segurança por meio de conexões criptografadas. Ambas têm pontos fortes, pontos fracos e casos de uso específicos.
O que é Tor?
Tor — abreviação de The Onion Router — é uma rede e um navegador de código aberto criado para ocultar a origem e o destino do tráfego de internet. Foi originalmente desenvolvido em meados da década de 1990 pelo Laboratório de Pesquisa Naval dos EUA para fins de inteligência. Hoje, é mantido pelo Projeto Tor, uma organização sem fins lucrativos, e é amplamente utilizado por jornalistas, ativistas e pessoas preocupadas com a privacidade em todo o mundo.
Ao contrário das conexões de internet típicas, o Tor não envia os dados diretamente do ponto A ao ponto B. Em vez disso, ele roteia o tráfego por uma série de servidores operados por voluntários espalhados pelo mundo, dificultando consideravelmente a identificação do usuário. Apenas adversários com muitos recursos ou vulnerabilidades técnicas específicas demonstraram conseguir contornar as proteções do Tor, e esses casos são raros.
O Tor é frequentemente mencionado em conjunto com a dark web, mas os dois não são sinônimos. A dark web se refere a sites acessíveis apenas por meio do Tor ou redes de anonimato semelhantes, muitos dos quais hospedam conteúdo legal (como plataformas de denúncia) ao lado de mercados ilegais. No entanto, usar o Tor não significa automaticamente acessar sites da dark web, pois ele também melhora a privacidade na internet convencional.
Como o Tor redireciona seu tráfego pelo mundo
O Tor usa uma técnica chamada roteamento em cebola. Quando você se conecta pelo Tor, seus dados passam por pelo menos três retransmissores (ou nós/relays) selecionados aleatoriamente na rede — camadas de uma cebola figurativa.
- Nó de entrada: conhece seu endereço IP (Protocolo de Internet), mas não seu destino final;
- Retransmissor intermediário: repassa os dados sem saber de onde vieram ou para onde vão;
- Nó de saída: remove a camada final de criptografia e entrega os dados ao seu destino, mas não sabe quem os enviou.
Como cada retransmissor só conhece seu predecessor e sucessor imediatos, nenhum ponto da cadeia tem uma visão completa de quem você é ou do que está fazendo online.
Porém, assim que seu tráfego sai do nó de saída, o Tor deixa de criptografá-lo. Se você estiver acessando um site não criptografado (HTTP em vez de HTTPS), o operador do nó de saída poderá ver o conteúdo do seu tráfego. Esta é uma das principais ressalvas de segurança para usuários do Tor.
Esse roteamento multi-hop é eficaz para o anonimato, mas tem um custo em termos de velocidade. Uma solicitação que pode levar milissegundos em uma conexão direta pode levar segundos pelo Tor, principalmente se os retransmissores estiverem em lados opostos do globo.
Pontos fortes e fracos do Tor
O Tor dificulta o rastreamento da atividade na internet até o usuário. Como sua conexão é roteada por meio de vários retransmissores, nenhuma entidade individual — seja seu provedor de serviços de internet (ISP), uma agência do governo ou o site acessado — pode ver o panorama completo da sua atividade.
Pontos fortes do Tor
- Forte anonimato: por definição, o Tor oculta seu endereço IP dos sites que você acessa e oculta sua navegação do seu ISP. Isso o torna especialmente valioso em países com forte vigilância ou censura na internet;
- Resistência à censura: O Tor pode contornar firewalls e bloqueios, concedendo acesso a informações que, de outra forma, não estariam disponíveis em determinadas regiões;
- Sem autoridade central: como é uma rede aberta administrada por voluntários, não há uma única empresa ou servidor que possa registrar ou monetizar seus dados de navegação;
- Gratuito para usar: ao contrário de muitas ferramentas de privacidade, o Tor não cobra taxa de assinatura, o que pode ser um fator decisivo para pessoas sob regimes repressivos ou que vivem em regiões de baixa renda.
Pontos fracos do Tor
- Velocidades lentas: o tráfego que passa entre retransmissores distantes aumenta a latência. Em geral, transmitir vídeos ou fazer videochamadas pelo Tor é impraticável;
- Bloqueado por alguns serviços: certos sites, incluindo bancos e as principais plataformas de streaming, bloqueiam endereços IP conhecidos de nós de saída do Tor para evitar fraudes e abusos;
- Riscos do nó de saída: como a criptografia do Tor termina no nó de saída, qualquer pessoa que execute esse retransmissor pode monitorar o tráfego não criptografado. Ao acessar um site que não usa HTTPS, seus dados podem ficar visíveis;
- Não imune a rastreamento avançado: agentes estatais com controle sobre grandes porções da infraestrutura da internet podem realizar ataques de correlação de tráfego para desanonimizar os usuários.
Em 2014, pesquisadores da Carnegie Mellon supostamente desanonimizaram usuários do Tor ao explorar padrões de tráfego, trabalho que o FBI posteriormente usou para investigar mercados criminosos.
Isso não significa que o Tor não funcione — mas mostra que, para adversários determinados e bem financiados, o anonimato não é absoluto.
O que é VPN?
VPN (Rede Virtual Privada) é um serviço que criptografa seu tráfego de internet e o encaminha por meio de um servidor operado pelo provedor de VPN. O conceito remonta a meados da década de 1990, quando as empresas usavam VPNs para permitir que os funcionários se conectassem às suas redes internas pela internet pública. Hoje, VPNs para consumidores são comercializadas como ferramentas de privacidade, segurança e viagens.
A maior diferença conceitual em relação ao Tor é que uma conexão VPN tem menos intermediários (geralmente apenas um) — os servidores VPN — em vez de vários nós operados por voluntários. Por isso, ela é significativamente mais rápida e estável do que o Tor, mas deposita um certo grau de confiança no proprietário desse servidor — o provedor da VPN. Devido a essa dependência, serviços confiáveis tendem a implementar rígidas políticas de VPN contra registros e passam por auditorias independentes para verificar se não registram ou monitoram o tráfego.
Essa centralização significa que a escolha de um provedor de VPN se resume à confiança: suas políticas de registro, jurisdição e salvaguardas técnicas determinarão o nível de privacidade que você realmente obtém.
Como a VPN encaminha seus dados por túneis criptografados
Ao se conectar a uma VPN, seu dispositivo estabelece um túnel criptografado entre você e o servidor VPN. Seu tráfego de internet passa então por esse túnel antes de chegar ao destino. Para um observador externo, seu endereço IP parece ser o do servidor VPN, e não o seu próprio.
Do ponto de vista técnico, essa criptografia ocorre em tempo real usando protocolos como WireGuard, OpenVPN ou IKEv2. Isso protege seus dados contra espionagem na rede local — por exemplo, ao usar Wi-Fi público não seguro.
Vantagens e desvantagens da VPN
A VPN ocupa um meio-termo entre conveniência e privacidade: ela pode ocultar suas atividades do seu ISP e mascarar sua localização, mas a contrapartida é o seu modelo de confiança centralizado.
Vantagens da VPN
- Desempenho mais rápido que o Tor: um único salto criptografado para um servidor VPN evita a latência de múltiplos nós do Tor. A VPN consegue lidar com streaming e downloads grandes sem redução significativa da velocidade;
- Segurança em redes públicas: em redes Wi-Fi não seguras (como aeroportos ou cafés), a VPN criptografa seus dados, protegendo-os de invasores locais que utilizam sniffers de pacotes;
- Excelente para viagens: a VPN faz parecer que sua conexão vem do seu país de residência, o que pode ajudar no uso seguro dos serviços que você acessa normalmente em casa;
- Conexão estável: como os servidores são mantidos profissionalmente, o tempo de atividade e a confiabilidade da VPN tendem a ser maiores do que os nós Tor operados por voluntários.
Desvantagens da VPN:
- Confiança centralizada: provedores de VPN podem ver seu IP de origem e potencialmente sua atividade; portanto, políticas de registro, jurisdição e salvaguardas são cruciais. Esses aspectos variam muito entre provedores e determinam o nível de privacidade que se pode esperar;
- Riscos legais e de políticas: em alguns países, o uso de VPN é regulamentado, monitorado ou totalmente proibido. Os usuários nessas regiões correm o risco de multas ou outras penalidades se forem pegos;
- Não é anônima por padrão: a VPN é criada para privacidade, não para anonimato total como o Tor, mas configurações multi-hop (VPN dupla) e recursos de ofuscação podem adicionar camadas de proteção.
A organização Repórteres Sem Fronteiras (francês: Reporters sans frontières; RSF) recomenda que todos os jornalistas mantenham uma VPN ativada devido à sua capacidade de proteger metadados, como localização, destino, histórico de pesquisa e histórico de compras online.
Segundo a RSF, VPNs grátis não devem ser consideradas, pois é altamente provável que coletem e vendam dados dos usuários.
A principal diferença entre Tor e VPNs
Tor e VPNs são criados para proteger os usuários online, mas fazem isso de maneiras diferentes e com diferentes níveis de eficácia.
|
|
Tor
|
VPN (Surfshark)
|
|
Objetivo principal
|
Anonimato
|
Privacidade e segurança
|
|
Roteamento
|
Multi-hop por retransmissores voluntários
|
Single-hop ou multi-hop (VPN dupla) por meio de servidores de provedores seguros
|
|
Velocidade
|
Lento, alta latência
|
Rápido, estável; multi-hop ligeiramente mais lento que single-hop
|
|
Modelo de confiança
|
Infraestrutura descentralizada e voluntária
|
Centralizada, auditada e com manutenção profissional
|
|
Contorno da censura
|
Forte, mais difícil de bloquear
|
Moderado, mais fácil de bloquear
|
|
Exposição de dados
|
Sem registros centrais, mas os nós de saída podem ver os dados
|
Sem registros de tráfego; criptografia de ponta a ponta
|
Anonimato vs. privacidade
O Tor prioriza o anonimato ao rotear o tráfego por vários retransmissores operados por voluntários em todo o mundo. Esse design dificulta para qualquer retransmissor individual ligar sua identidade às suas atividades.
A VPN prioriza a privacidade ao criptografar o tráfego entre o seu dispositivo e um servidor seguro. Seu ISP não pode ver sua atividade e VPNs confiáveis operam sob políticas rigorosas contra registros, frequentemente verificadas por auditorias independentes.
Velocidade vs. Resiliência
O roteamento multi-hop do Tor em todo o mundo adiciona uma latência significativa, o que pode tornar a navegação mais lenta e inviabilizar atividades como streaming ou jogos.
O túnel único criptografado da VPN oferece conexões mais rápidas e estáveis. Algumas VPNs também oferecem servidores multi-hop (VPN dupla), encaminhando seu tráfego por duas ou mais localizações seguras para maior privacidade, sem as lentidões típicas do Tor.
Modelo de confiança
O Tor é descentralizado — nenhuma autoridade central controla a rede e os operadores dos nós são desconhecidos e não verificados.
A VPN é centralizada — operada por um único provedor, a transparência, as auditorias e a jurisdição são importantes. Com um serviço confiável, a infraestrutura é mantida de forma profissional e as práticas de segurança são padronizadas.
Resistência à censura
O Tor consegue contornar a censura agressiva de redes usando retransmissores de ponte e técnicas de ofuscação.
VPNs são eficazes contra a maioria dos tipos de censura de conteúdo, e VPNs modernas usam servidores ofuscados para fazer com que o tráfego da VPN se misture com o HTTPS normal — o que reduz a probabilidade de detecção ou bloqueio.
Cobertura
O Tor protege principalmente a atividade no navegador Tor, com integração limitada a outros aplicativos.
A VPN pode proteger qualquer aplicativo, navegador ou dispositivo compatível — incluindo a segurança de toda uma rede Wi-Fi ao instalar a VPN no roteador.
É possível usar o Tor e a VPN juntos?
Sim — o Tor e a VPN podem ser combinados, mas a forma como você se conecta é importante. A sequência determina quem pode ver o quê, e as desvantagens nem sempre compensam para a navegação diária.
Tor sobre VPN (VPN primeiro, depois Tor)
Seu dispositivo se conecta a uma VPN e, em seguida, entra na rede Tor pelo Navegador Tor ou outro aplicativo compatível com Tor.
A VPN oculta o uso do Tor do seu ISP, pois ele vê apenas a conexão da VPN. O provedor de VPN vê que você está usando o Tor, mas não o conteúdo do seu tráfego.
|
Vantagens do Tor sobre VPN
|
Desvantagens do Tor sobre VPN
|
|
Útil quando o tráfego do Tor está bloqueado
|
Mais lento do que usar apenas o Tor ou apenas a VPN
|
|
A VPN adiciona criptografia antes do nó de entrada do Tor
|
Ainda vulnerável a nós de saída maliciosos se houver acesso a sites não criptografados
|
VPN sobre Tor (Tor primeiro, depois VPN)
Seu dispositivo se conecta primeiro ao Tor e depois envia o tráfego por um servidor VPN.
O IP do servidor VPN se torna seu IP público, ocultando os nós de saída do Tor dos sites acessados.
|
Vantagens de usar VPN sobre Tor
|
Desvantagens de usar VPN sobre Tor
|
|
Impede que sites bloqueiem os IPs dos nós de saída do Tor
|
Configuração mais complexa — geralmente requer a configuração do cliente VPN para conexões Tor
|
|
Adiciona os benefícios de criptografia e segurança da VPN à navegação com Tor
|
O nó de entrada do Tor ainda pode ver seu IP
|
Usar VPN e Tor juntos é uma boa ideia?
Para a maioria das pessoas, a resposta é não. Uma VPN confiável ou o Tor, por si só, atenderá às necessidades típicas de privacidade ou anonimato. Combinar os dois é mais adequado para cenários de alto risco: jornalismo investigativo em ambientes hostis, ações políticas sob vigilância ou pesquisas que envolvem dados confidenciais. Ao usar uma VPN com o Tor, espere quedas significativas de desempenho.
Porém, VPNs modernas com configurações multi-hop (VPN dupla) e servidores ofuscados podem alcançar alguns dos mesmos benefícios de privacidade sem as grandes perdas de velocidade de executar o Tor e a VPN juntos.
Conclusão: cada caso é um caso
O Tor e a VPN são criados para prioridades diferentes: O Tor se destaca no anonimato por meio da descentralização, enquanto a VPN prioriza a privacidade, a velocidade e a facilidade de uso. Para a maioria dos usuários, uma VPN confiável e auditada oferece proteção robusta no dia a dia e um melhor equilíbrio entre segurança e desempenho. O Tor continua a ser uma ferramenta essencial para situações de alto risco, onde o anonimato é mais importante do que a praticidade. Nenhuma das duas é uma solução milagrosa — a abordagem mais segura é escolher a ferramenta certa para o seu modelo de ameaças e combiná-la com hábitos de navegação cuidadosos.
Perguntas frequentes
Quando devo usar o Navegador Tor?
Use o navegador Tor quando o anonimato for sua maior prioridade — como proteger sua identidade ao pesquisar tópicos sensíveis ou se comunicar em ambientes restritivos. Ele é especialmente útil se for necessário ocultar suas atividades online tanto do seu provedor de internet quanto dos sites que você acessa.
Quando devo usar uma VPN?
Use uma VPN para proteger seu tráfego de internet contra monitoramento do seu ISP, sua conexão em redes Wi-Fi públicas ou para acessar conteúdo de casa ao viajar para o exterior. É uma ótima opção para privacidade diária sem as lentidões consideráveis associadas ao Tor.
O Tor é uma VPN?
Não, o Tor não é uma VPN. O Tor é uma rede de anonimato que encaminha seu tráfego por vários servidores operados por voluntários, enquanto a VPN criptografa sua conexão e a encaminha por um servidor seguro operado por um provedor.
O Tor é mais anônimo que a VPN?
Sim. O Tor geralmente é mais eficaz em anonimizar suas atividades porque nenhum retransmissor único conhece sua identidade e seu destino. Porém, ele é mais lento e menos prático para atividades que exigem alta velocidade ou baixa latência — algo que VPNs fazem com eficiência.
O Navegador Tor oculta seu IP?
Sim, o Navegador Tor substitui seu endereço IP pelo de um nó de saída do Tor, dificultando a sua identificação por sites. Lembre-se de que outros fatores de identificação, como a impressão digital do navegador, ainda podem revelar informações sobre você.
O Tor é melhor que a VPN?
Nenhum dos dois é melhor em todas as situações — o Tor prioriza o anonimato, enquanto a VPN foca na privacidade, velocidade e facilidade de uso. A escolha certa depende das suas necessidades e dos riscos que você está tentando mitigar.
Quais são as diferenças entre Tor, VPN e um proxy?
O Tor anonimiza sua conexão encaminhando-a por vários retransmissores; a VPN criptografa todo o seu tráfego e o envia por um servidor seguro; um proxy simplesmente encaminha seu tráfego sem criptografia. Cada um atende a diferentes necessidades de privacidade: o Tor é o melhor para anonimato, as VPNs para privacidade e segurança, e os proxies para mascaramento básico de IP.