Introdução à Rede Tor e Domínios .Onion

A rede Tor é um sistema descentralizado que oferece anonimato e privacidade online; o domínio .onion identifica serviços acessíveis só pelo Tor Browser, usando onion routing com dados criptografados em camadas.

Introdução à Rede Tor e Domínios .Onion

A rede Tor (The Onion Router, ou Roteador Cebola) é um sistema de comunicação descentralizado projetado para proporcionar anonimato e privacidade online. Desenvolvida originalmente pelo Laboratório de Pesquisa Naval dos Estados Unidos e posteriormente transformada em projeto de código aberto, a rede Tor permite que usuários naveguem na internet sem revelar sua localização física ou permitir que seu tráfego seja facilmente rastreado.[1][2][3][4][5]

O sufixo .onion é um domínio de nível superior de uso especial que designa serviços hospedados exclusivamente na rede Tor. Esses endereços não são DNS reais e não estão no sistema de nomes de domínio tradicional da internet, sendo acessíveis apenas através do Tor Browser ou software compatível.[5:1][6][7][1:1]

O nome "onion" (cebola, em inglês) refere-se à técnica de onion routing (roteamento cebola), que encripta os dados em múltiplas camadas, semelhante às camadas de uma cebola. Cada servidor na rota remove uma camada de criptografia, revelando apenas a informação necessária para encaminhar a mensagem ao próximo nó, até que ela chegue ao destino final.[8][3:1][1:2]

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Surface Web, Deep Web e Dark Web: Entendendo as Diferenças

Antes de aprofundarmos no Tor, é essencial compreender as diferentes camadas da internet.[5:2][9][6:1]

Surface Web (Internet Visível)

A Surface Web é a parte da internet indexada por mecanismos de busca como Google, Bing e Yahoo. Representa apenas cerca de 4% do conteúdo total disponível online. São páginas publicamente acessíveis como sites de notícias, blogs, redes sociais e lojas online.[5:3][6:2]

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Deep Web (Internet Profunda)

A Deep Web constitui aproximadamente 90% da internet e inclui todo conteúdo online não indexado propositalmente pelos motores de busca. Contrário à crença popular, a Deep Web não é sinônimo de conteúdos ilegais.[5:4][9:1][6:3]

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Exemplos de Deep Web:

  • Contas de e-mail pessoais e corporativos[5:5][9:2]
  • Sistemas bancários online e transações financeiras[5:6]
  • Bases de dados acadêmicas e científicas[6:4]
  • Intranets corporativas e portais privados[5:7]
  • Registros médicos eletrônicos[9:3]
  • Áreas de membros de sites que exigem login[6:5][5:8]

A Deep Web existe por razões de privacidade e segurança — são páginas que, por sua natureza, estão "escondidas" dos motores de busca e só podem ser acessadas por quem tem as permissões adequadas.[5:9]

Dark Web (Internet Obscura)

A Dark Web é uma pequena parte da Deep Web que foi intencionalmente ocultada e só pode ser acessada por navegadores específicos, como o Tor. Representa cerca de 6% da internet.[5:10][9:4][6:6][10]

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Principais características:

  • Requer software especializado para acesso (Tor, I2P, Freenet)[10:1][7:1]
  • Páginas têm endereços terminando em .onion[5:11][9:5][6:7]
  • Oferece alto nível de anonimato aos usuários[6:8][5:12]
  • Hospeda tanto atividades legais quanto ilegais[9:6][6:9]

A Dark Web ganhou notoriedade por ser usada para atividades ilícitas como tráfico de drogas, armas e pornografia infantil. No entanto, não é composta exclusivamente de conteúdos ilícitos. Muitos jornalistas, ativistas, dissidentes políticos e cidadãos em países com censura pesada utilizam a Dark Web legitimamente para proteger sua identidade e liberdade de expressão.[11][7:2][12][5:13][9:7][6:10]

Diferença fundamental:

  • Deep Web: precisa de credenciais (login e senha) para acessar[5:14][9:8]
  • Dark Web: exige navegador específico (Tor) e usa endereços .onion[9:9][5:15]

Como Funciona o Onion Routing

O onion routing é a tecnologia central que torna o Tor possível. Seu funcionamento envolve o envio de dados através de uma série de nós intermediários, conhecidos como relays ou roteadores cebola.[13][8:1][3:2][14]

Diagrama explicativo do funcionamento do roteamento cebola (onion routing) no Tor

Diagrama explicativo do funcionamento do roteamento cebola (onion routing) no Tor

Processo de Roteamento em Camadas

1. Criptografia Múltipla

Quando você envia uma mensagem pela rede Tor, ela é criptografada múltiplas vezes antes de ser enviada, criando camadas de proteção. Cada camada contém instruções sobre para onde enviar os dados a seguir, juntamente com uma chave de criptografia específica.[13:1][8:2][2:1][3:3]

2. Passagem pelos Nós

A rede Tor utiliza três tipos principais de nós:[2:2][3:4][15][5:16]

Nó de Entrada (Entry Node/Guard Node):

  • Primeiro servidor que recebe sua conexão[15:1][2:3]
  • Conhece seu endereço IP real, mas não sabe o conteúdo da mensagem nem o destino final[5:17][2:4][15:2]
  • É o único ponto que pode potencialmente identificar você[2:5][15:3]

Nó Intermediário (Middle Node/Relay):

  • Recebe dados do nó de entrada[5:18][2:6]
  • Remove uma camada de criptografia[8:3][3:5]
  • Não conhece nem a origem nem o destino final[2:7][5:19]
  • Apenas sabe de onde recebeu os dados e para onde deve enviá-los[3:6]

Nó de Saída (Exit Node):

  • Último relay antes dos dados chegarem ao destino[4:1][15:4][2:8]
  • Remove a camada final de criptografia[8:4][3:7]
  • Conhece o destino final, mas não sabe quem originou a requisição[15:5][5:20][2:9]
  • É o ponto onde os dados deixam a rede Tor e entram na internet convencional[4:2][2:10]

3. Descriptografia Progressiva

Cada relay na rede remove apenas uma camada de criptografia, revelando somente a informação necessária para encaminhar a mensagem ao próximo relay. Esse processo continua até que a mensagem chegue ao destino final, onde a última camada é removida, permitindo que o destinatário acesse o conteúdo original.[3:8][8:5]

4. Rotação de Circuitos

Os nós são trocados automaticamente a cada 5 minutos como medida preventiva contra nós comprometidos. Isso significa que seu caminho pela rede Tor muda constantemente, aumentando ainda mais o anonimato.[16][15:6]

Por Que Funciona

A genialidade do onion routing está no fato de que nenhum nó individual tem informações completas sobre a origem e o destino da comunicação:[5:21][6:11]

  • O nó de entrada sabe quem você é, mas não o que está acessando
  • O nó intermediário não sabe nada sobre você nem sobre seu destino
  • O nó de saída sabe o que você está acessando, mas não quem você é

Para rastrear um usuário Tor, um adversário precisaria controlar simultaneamente o nó de entrada e o nó de saída e realizar análise de correlação de tráfego — uma tarefa extremamente difícil, embora não impossível.[15:7][17][18]

Instalando o Tor Browser

O Tor Browser é a forma mais fácil e segura de acessar a rede Tor e sites .onion. É uma versão modificada do Firefox ESR (Extended Support Release) com configurações de privacidade aprimoradas e extensões integradas para maximizar o anonimato.[19][2:11][4:3][20][14:1][16:1]

Requisitos do Sistema

O Tor Browser está disponível para múltiplos sistemas operacionais:[19:1][20:1][21]

  • Windows 7 ou superior
  • macOS 10.12 ou superior
  • Linux (qualquer distribuição moderna)
  • Android 4.1 ou superior

Guia passo a passo de instalação e primeiro uso do Tor Browser

Guia passo a passo de instalação e primeiro uso do Tor Browser

Instalação no Windows

Passo 1: Download

  1. Acesse o site oficial: https://www.torproject.org/pt-BR/[22][23]
  2. Clique no botão "Download for Windows" ou no botão central da página[22:1]
  3. O arquivo .exe será baixado (aproximadamente 100-150 MB)[22:2]

Importante: Sempre baixe apenas do site oficial. Versões de terceiros podem conter malware.[17:1][11:1]

Passo 2: Instalação

  1. Localize o arquivo baixado (tor-browser-windows-*.exe) e execute-o[19:2][22:3]
  2. Escolha o idioma de instalação (o instalador detecta automaticamente Português)[23:1][22:4]
  3. Clique em "Instalar" e aguarde o processo[22:5]
  4. Marque as opções de criar atalhos na área de trabalho e menu iniciar[22:6]
  5. Clique em "Concluir"[22:7]

Passo 3: Primeira Execução

  1. O Tor Browser abrirá automaticamente[20:2][19:3][22:8]
  2. Você verá uma tela de conexão com o botão "Conectar"[19:4][20:3][23:2]
  3. Marque a opção "Conectar automaticamente" para facilitar usos futuros[20:4][22:9]
  4. Clique em "Conectar"[19:5][20:5][22:10]
  5. Aguarde enquanto o Tor estabelece conexão com a rede (pode levar de 10 segundos a 2 minutos)[23:3][22:11]

Após conectar, você verá a página inicial do Tor Browser com o mecanismo de busca DuckDuckGo, que é o padrão para navegação privada.[24][25][22:12]

Instalação no Linux (Ubuntu/Debian)

Método 1: Via Repositórios (Recomendado)

# Instalar o launcher do Tor Browser
sudo apt update
sudo apt install torbrowser-launcher

# Executar o launcher
torbrowser-launcher

Na primeira execução, o launcher baixará automaticamente a versão mais recente do Tor Browser. Após o download, o navegador será iniciado automaticamente.[20:6]

Método 2: Download Manual

# Baixar o arquivo tar.xz do site oficial
cd ~/Downloads
wget https://www.torproject.org/dist/torbrowser/[versão]/tor-browser-linux-x86_64-[versão].tar.xz

# Extrair o arquivo
tar -xJvf tor-browser-linux-x86_64-*.tar.xz

# Mover para diretório /opt
sudo mv tor-browser /opt

# Registrar como aplicativo do sistema
cd /opt/tor-browser/
./start-tor-browser.desktop --register-app
cd $HOME

Agora você pode executar o Tor Browser através do menu de aplicativos ou pelo comando:

sh -c '/opt/tor-browser/Browser/start-tor-browser'

Método 3: Via Flatpak

# Instalar via Flatpak
flatpak install flathub org.torproject.torbrowser-launcher

# Executar
flatpak run org.torproject.torbrowser-launcher

Instalação no macOS

  1. Acesse o site oficial do Tor Project
  2. Baixe o arquivo .dmg para macOS[19:6]
  3. Abra o arquivo .dmg baixado
  4. Arraste o ícone do Tor Browser para a pasta Applications[19:7]
  5. Abra a pasta Applications e inicie o Tor Browser
  6. Na primeira execução, clique em "Conectar"[19:8]

Instalação no Android

  1. Acesse a Google Play Store
  2. Pesquise por "Tor Browser" (desenvolvido pelo The Tor Project)[19:9]
  3. Instale o aplicativo oficial
  4. Abra o aplicativo e toque em "Conectar"

Alternativa: Baixe o APK diretamente do site oficial se estiver em uma região onde a Play Store está bloqueada.[19:10]

Configurações e Recursos do Tor Browser

Níveis de Segurança

O Tor Browser oferece três níveis de segurança personalizáveis, cada um com diferentes compensações entre funcionalidade e proteção.[15:8][17:2][16:2][26]

Recursos de segurança do Tor Browser: níveis de proteção e extensões integradas

Recursos de segurança do Tor Browser: níveis de proteção e extensões integradas

1. Standard (Padrão)

  • Todas as funcionalidades do navegador estão ativas[16:3]
  • Melhor experiência de navegação[16:4]
  • JavaScript habilitado em todos os sites[16:5]
  • Mídia HTML5 reproduzida automaticamente[16:6]
  • Recomendado para: navegação geral em sites confiáveis

2. Safer (Mais Seguro)

  • JavaScript desabilitado em sites não criptografados (HTTP)[16:7]
  • Mídia HTML5 requer clique para reproduzir[16:8]
  • Algumas funcionalidades de fontes web desabilitadas[16:9]
  • Gráficos matemáticos desabilitados[16:10]
  • Recomendado para: equilíbrio entre segurança e usabilidade

3. Safest (Mais Seguro Possível)

  • JavaScript desabilitado em todos os sites[11:2][16:11]
  • Apenas sites estáticos carregam completamente[16:12]
  • Muitas imagens e ícones podem não aparecer[16:13]
  • Funcionalidades interativas quebradas[16:14]
  • Recomendado para: máxima segurança em situações de alto risco

Como alterar o nível de segurança:

  1. Clique no ícone do escudo no canto superior direito[16:15]
  2. Selecione "Settings" ou "Configurações"
  3. Ajuste o controle deslizante para o nível desejado[16:16]

Extensões Integradas

O Tor Browser vem com extensões de segurança pré-instaladas que não devem ser removidas:[2:12][16:17][27][28]

1. NoScript

2. HTTPS Everywhere

  • Desenvolvido pela Electronic Frontier Foundation (EFF)[16:19][28:2]
  • Força conexões HTTPS sempre que disponível[16:20][11:6]
  • Protege contra ataques man-in-the-middle[11:7]
  • Garante criptografia fim-a-fim quando possível[11:8]

3. TorButton

  • Gerencia configurações de segurança e privacidade[16:21]
  • Controla conexão com a rede Tor[16:22]
  • Limpa cookies e histórico ao fechar[4:4][2:13]

Importante: Não instale extensões adicionais no Tor Browser, pois podem comprometer seu anonimato através de fingerprinting único.[17:3][11:9]

Recursos de Privacidade

Navegação Privada por Padrão

O Tor Browser opera sempre no modo de navegação privada:[2:14][4:5]

  • Nenhum histórico é armazenado após fechar o navegador[4:6][2:15]
  • Cookies são deletados automaticamente ao encerrar[2:16][4:7]
  • Cache não é mantido entre sessões[4:8]
  • Senhas não são salvas por padrão[2:17]

Bloqueio de Rastreadores

  • Bloqueia cookies de terceiros automaticamente[29:1][16:23]
  • Impede fingerprinting do navegador[16:24][29:2]
  • Desabilita plugins como Flash e Java que podem vazar informações[17:4][11:10]
  • Protege contra canvas fingerprinting[16:25]

Isolamento de Circuitos

  • Cada aba ou janela pode usar um circuito diferente[5:22]
  • Impede correlação entre diferentes atividades de navegação[5:23]
  • Aumenta anonimato ao visitar múltiplos sites[5:24]

Configurações Avançadas: Bridges (Pontes)

Em países com censura pesada ou redes que bloqueiam o acesso ao Tor, você pode usar bridges (pontes) para contornar essas restrições.[31][32][33]

O Que São Bridges?

Bridges são nós de entrada não listados publicamente no diretório do Tor. Como não estão em listas públicas, governos e ISPs têm mais dificuldade em bloqueá-los.[31:1][32:1][33:1]

Tipos de Bridges

1. obfs4 (Recomendado)

  • Tipo de transporte plugável mais avançado[31:2][32:2]
  • Disfarça o tráfego Tor como navegação HTTP comum[33:2][31:3]
  • Dificulta detecção por Deep Packet Inspection (DPI)[32:3][31:4]
  • Melhor proteção contra censura[31:5]

2. Snowflake

  • Usa conexões temporárias de voluntários[32:4][33:3]
  • Útil quando obfs4 está bloqueado[32:5]
  • Mais lento que obfs4[32:6]

3. meek-azure

  • Roteia tráfego através da infraestrutura da Microsoft Azure[33:4][32:7]
  • Extremamente difícil de bloquear[32:8]
  • Muito lento devido ao roteamento adicional[32:9]

Como Configurar Bridges

Método 1: Durante a Primeira Conexão

  1. Ao abrir o Tor Browser pela primeira vez, clique em "Configurar" em vez de "Conectar"[31:6]
  2. Selecione "Tor está censurado no meu país"[32:10][31:7]
  3. Escolha "Selecionar uma bridge integrada"[31:8][32:11]
  4. Selecione obfs4 da lista[32:12][31:9]
  5. Clique em "Conectar"[31:10]

Método 2: Após Instalação

  1. Clique no ícone de hambúrguer (três linhas) no canto superior direito[32:13]
  2. Vá para "Settings""Connection"[33:5][32:14]
  3. Marque "Meu ISP bloqueia conexões com a rede Tor"[31:11][32:15]
  4. Selecione "Usar uma bridge"[32:16]
  5. Escolha entre bridges integradas ou insira manualmente[31:12][32:17]

Obtendo Bridges Personalizadas

Para maior segurança, solicite bridges não-padrão:[32:18]

  1. Envie e-mail para bridges@torproject.org com corpo da mensagem: get transport obfs4[32:19]
  2. Use um e-mail criado através do próprio Tor para máxima privacidade[32:20]
  3. Você receberá endereços de bridges exclusivos[32:21]
  4. Cole-os na opção "Fornecer uma bridge que conheço" nas configurações[31:13][32:22]

Formato de bridge:

obfs4 85.17.30.79:443 FC259A04A328A07FED1413E9FC6526530D9FD87A cert=RutxZlu8BtyP...

Entendendo Endereços .Onion

Os endereços .onion são URLs exclusivos da rede Tor, compostos por hashes gerados automaticamente com base em criptografia de chave pública.[1:3][34]

Anatomia de um endereço .onion e como ele é gerado

Anatomia de um endereço .onion e como ele é gerado

Estrutura dos Endereços

Versão 2 (Obsoleta - 16 caracteres):

duskgytldkxiuqc6.onion
  • 16 caracteres alfanuméricos
  • Base32 encoding
  • Descontinuada desde outubro de 2021[1:4]

Versão 3 (Atual - 56 caracteres):

duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
  • 56 caracteres alfanuméricos[24:1][1:5]
  • Usa codificação base32[1:6]
  • Mais seguro que v2 (utiliza criptografia Ed25519)[1:7]
  • Derivado de uma chave pública do serviço[1:8]

Características dos Endereços .Onion

Não Mnemônicos:

Os endereços são opacos e difíceis de lembrar porque são gerados criptograficamente. Cada caractere pode conter qualquer letra do alfabeto e números de 2 a 7, representando um número de 80 bits na base 32.[1:9][34:1]

Verificação de Autenticidade:

Como o endereço é derivado da chave pública, é criptograficamente impossível falsificar um endereço .onion específico. Isso garante que você está se conectando ao serviço autêntico.[34:2][1:10]

Isolamento de DNS:

Endereços .onion não requerem resolução DNS tradicional. O próprio Tor indexa e mantém a lista de endereços .onion ativos em sua rede.[3:9][6:12]

Endereços Personalizados

É tecnicamente possível gerar endereços .onion parcialmente personalizados usando ferramentas como Shallot ou Eschalot. No entanto, gerar um endereço completamente personalizado levaria um tempo astronomicamente longo devido à natureza criptográfica.[35]

Exemplo: Você pode gerar um endereço começando com "wiki" (como wiki[restante aleatório].onion), mas gerar o endereço inteiro personalizado é computacionalmente inviável.[35:1]

Sites .Onion Legítimos e Úteis

Embora a Dark Web seja associada a atividades ilícitas, existem muitos serviços legítimos e valiosos hospedados em domínios .onion.[36][24:2][25:1][34:3]

Mecanismos de Busca

1. DuckDuckGo

duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion

2. Torch

  • Um dos mecanismos de busca mais antigos da Dark Web[36:2]
  • Interface similar ao Google[36:3]
  • Grande biblioteca de resultados indexados[36:4]
  • Carregamento rápido[36:5]

3. Ahmia

juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion
  • Mecanismo de busca específico para sites .onion[25:6]
  • Filtra conteúdo explícito e abuso infantil[25:7][36:6]
  • Oferece estatísticas sobre a rede Tor[25:8]
  • Promove transparência e acessibilidade[25:9]

4. The Hidden Wiki

  • Funciona como um diretório categorizado de links .onion[34:5][36:7]
  • Não é tecnicamente um mecanismo de busca[36:8]
  • Filtra muitos sites maliciosos[36:9]
  • Links organizados por categoria[34:6]

Jornalismo e Notícias

1. ProPublica

p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion
  • Redação investigativa sem fins lucrativos[24:5]
  • Versão .onion disponível desde 2016[24:6]
  • Ideal para acessar notícias em países com censura[24:7]
  • Reportagens provocativas e investigativas[24:8]

2. The New York Times

  • Jornal de renome mundial com versão .onion[25:10]
  • Acesso irrestrito a notícias em regiões censuradas[25:11]

3. BBC News

  • Serviço de notícias internacional acessível via Tor[25:12]
  • Importante para cidadãos em países sem liberdade de imprensa[25:13]

Serviços de E-mail Anônimos

1. ProtonMail

  • Provedor de e-mail criptografado com versão .onion[24:9][37]
  • Criptografia de ponta a ponta[24:10]
  • Não mantém registros de atividades[24:11]
  • Ideal para comunicação sensível[24:12]

2. Riseup

vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion
  • Provedor de e-mail anônimo para ativistas[24:13]
  • Oferece listas de e-mails organizadas por tópicos[24:14]
  • Requer código de convite de usuário existente[24:15]
  • Não mantém rastros de comunicações[24:16]

Hospedagem e Serviços

1. Impreza Hosting

imprezareshna326gqgmbdzwmnad2wnjmeowh45bs2buxarh5qummjad.onion
  • Serviço de hospedagem de sites .onion[24:17]
  • Permite criar seu próprio serviço oculto[24:18]
  • Interface de gerenciamento fácil[24:19]
  • Não requer informações pessoais no registro[24:20]

2. Keybase

  • Plataforma de comunicação criptografada[25:14]
  • Verificação de identidade através de criptografia[25:15]

1. OnionLinks

  • Catálogo organizado de sites .onion[34:7]
  • Links agrupados por categorias[34:8]
  • Inclui serviços financeiros, comerciais, notícias e privacidade[34:9]

2. Daniel's Hosting

  • Diretório de serviços ocultos confiáveis[34:10]
  • Mantido pela comunidade[34:11]

Aviso Importante: Mesmo em diretórios confiáveis, sempre tenha cuidado ao clicar em links desconhecidos. Use antivírus atualizado e nunca forneça informações pessoais em sites .onion não verificados.[36:10][34:12]

Vantagens da Rede .Onion e Tor

1. Anonimato Robusto

A principal vantagem do Tor é oferecer anonimato forte ao ocultar seu endereço IP através de múltiplas camadas de criptografia.[2:18][4:9][15:9][17:5][38]

Como protege:

2. Proteção Anti-Espionagem

O Tor impede que terceiros monitorem suas atividades online:[2:22][38:2]

3. Acesso Irrestrito à Informação

Em países com censura pesada, o Tor permite acesso a conteúdo bloqueado:[2:24][4:11][5:25][38:5]

4. Privacidade por Design

Diferente de VPNs que dependem da confiança no provedor, o Tor é descentralizado e distribuído:[2:28][40][41]

5. Gratuito e Acessível

O Tor é totalmente gratuito e pode ser usado por qualquer pessoa:[2:32][40:1][41:3]

6. Resistência à Censura

A arquitetura distribuída do Tor torna extremamente difícil bloqueá-lo completamente:[2:33][29:6][41:5]

7. Proteção para Fontes Jornalísticas

Jornalistas investigativos usam Tor para proteger suas fontes:[12:2][39:2]

  • SecureDrop: plataforma baseada em Tor para whistleblowers[11:15][39:3]
  • Comunicação anônima entre fontes e jornalistas[39:4][12:3]
  • Previne rastreamento de metadados[39:5]
  • Usado por organizações como The Intercept, The Guardian, The New York Times[12:4][39:6]

Usos legítimos e importantes da rede Tor e domínios .onion

Usos legítimos e importantes da rede Tor e domínios .onion

8. Facilitação do Whistleblowing

O Tor permite que denunciantes exponham irregularidades com segurança:[12:5][39:7][42]

  • Protege identidade de whistleblowers[42:1][43][12:6]
  • Previne retaliação corporativa ou governamental[39:8][42:2]
  • Exemplos famosos: Edward Snowden, Reality Winner[39:9]
  • Ferramentas como WikiLeaks dependem do Tor[12:7]

9. Ativismo e Dissidência Política

Ativistas em regimes autoritários dependem do Tor para organização e comunicação:[2:36][17:7][11:16]

10. Pesquisa Sensível

Permite pesquisar tópicos sensíveis sem criar perfis comprometedores:[38:6]

  • Pesquisa médica privada (sintomas, condições)[38:7]
  • Consultas legais confidenciais[38:8]
  • Exploração de identidade (orientação sexual, religião)[38:9]

Limitações e Desvantagens do Tor

Embora poderoso, o Tor possui limitações importantes que os usuários devem conhecer.[15:12][17:9][18:1][44]

1. Velocidade Significativamente Reduzida

A navegação no Tor é consideravelmente mais lenta que conexões diretas:[2:37][18:2][44:1][40:5]

Causas:

  • Dados passam por três servidores antes de chegarem ao destino[5:28][18:3][2:38]
  • Cada relay adiciona latência[18:4]
  • Bandwidth limitado de nós voluntários[18:5]
  • Criptografia e descriptografia em múltiplas camadas[18:6]

Impacto:

  • Streaming de vídeo quase impossível[18:7]
  • Downloads de arquivos grandes extremamente lentos[18:8]
  • Carregamento de páginas pode levar vários segundos[2:39][18:9]
  • Frustrante para uso cotidiano regular[18:10]

2. Segurança Não Absoluta

O Tor oferece privacidade robusta, mas não é infalível:[15:13][17:10][11:20][18:11]

Vulnerabilidades:

Casos reais:

  • Reality Winner foi identificada através de análise de metadados de impressão[39:10]
  • FBI e NSA já conseguiram desanonimizar usuários específicos do Tor em operações direcionadas[17:15]

3. Bloqueios e Restrições

Alguns sites e serviços bloqueiam ativamente usuários do Tor:[18:14][44:2]

  • Captchas excessivos e frustrantes[18:15]
  • Banimento completo de IPs de exit nodes[18:16]
  • Serviços bancários e financeiros geralmente bloqueiam Tor[18:17]
  • Plataformas de streaming (Netflix, Spotify) não funcionam[18:18]

4. Associação com Atividades Ilegais

O Tor sofre de estigma social devido à associação com a Dark Web:[5:29][9:10][6:13][18:19]

  • Percepção pública negativa[18:20]
  • ISPs e empregadores podem monitorar o uso do Tor (mesmo sem ver o conteúdo)[17:16][18:21]
  • Mero uso pode gerar suspeitas em alguns contextos[39:11][18:22]
  • Presença de ferramentas Tor em dispositivos foi usada como evidência contra whistleblowers[39:12]

5. Complexidade Relativa

Para usuários não técnicos, alguns aspectos do Tor podem ser confusos:[18:23]

  • Configuração de bridges requer conhecimento adicional[31:15][32:24]
  • Entender níveis de segurança e suas implicações[16:28]
  • Gerenciar expectativas sobre anonimato[17:17]
  • Erros de configuração podem comprometer privacidade[11:23][17:18]

6. Proteção Apenas do Tráfego do Navegador

O Tor Browser protege apenas o tráfego que passa por ele:[15:17][17:19][41:7]

  • Outros aplicativos continuam usando conexão normal[41:8][15:18]
  • Torrents vazam IP real[17:20]
  • Aplicativos podem fazer requisições fora do Tor[15:19]

7. Nós Operados por Voluntários Não Verificados

Como os relays são mantidos por voluntários, há riscos potenciais:[15:20][17:21][18:24]

  • Nós maliciosos podem ser operados por adversários[17:22][15:21]
  • Exit nodes comprometidos podem interceptar tráfego não criptografado (HTTP)[15:22][17:23]
  • Falta de transparência sobre quem opera cada relay[40:6]

8. Conteúdo Limitado em .Onion

Sites .onion têm funcionalidades reduzidas:[18:25]

  • Muitos sites não têm versão .onion[18:26]
  • Serviços ocultos podem ser mais lentos ainda[18:27]
  • Design e usabilidade frequentemente inferiores[18:28]

9. Riscos na Dark Web

Navegar em sites .onion desconhecidos apresenta perigos:[6:14][36:11][34:13]

Tor vs VPN: Diferenças e Quando Usar Cada Um

Muitos usuários confundem Tor com VPN ou se perguntam qual usar. Embora ambos protejam privacidade, funcionam de formas diferentes.[45][40:7][41:9]

Comparação detalhada entre Tor, VPN e a combinação Onion over VPN

Comparação detalhada entre Tor, VPN e a combinação Onion over VPN

Tor: The Onion Router

Como funciona:

Vantagens:

Desvantagens:

VPN: Virtual Private Network

Como funciona:

Vantagens:

Desvantagens:

Comparação Direta

Aspecto Tor VPN
Custo Gratuito[40:23][41:25] Pago (geralmente)[40:24]
Velocidade Muito lenta[40:25][41:26] Rápida[40:26][41:27]
Anonimato Muito alto[40:27][41:28] Moderado (depende do provedor)[40:28][41:29]
Facilidade Simples para navegação[40:29] Fácil de configurar[40:30]
Proteção Apenas navegador[15:24][41:30] Todo dispositivo[40:31][41:31]
Sites .onion Sim[40:32][41:32] Não (sem Tor)[40:33][41:33]
Confiança Descentralizado[2:41][41:34] Confiança no provedor[45:4][40:34]
Bloqueios Comum[18:30] Menos comum[40:35]

Onion Over VPN: Combinando Ambos

Alguns provedores VPN oferecem Onion over VPN, que combina ambas as tecnologias:[45:5][40:36][46]

Como funciona:

  1. Você se conecta à VPN
  2. Seu tráfego é criptografado pela VPN
  3. A VPN roteia seu tráfego para a rede Tor
  4. O tráfego passa pelos três nós Tor
  5. Sai do exit node para a internet[40:37][45:6]

Vantagens:

Desvantagens:

Provedores que oferecem:

Quando Usar Cada Um

Use Tor quando:

Use VPN quando:

Use ambos (Onion over VPN) quando:

Boas Práticas e Dicas de Segurança

Para maximizar sua segurança e anonimato ao usar o Tor, siga estas recomendações:[17:26][11:25][16:29]

1. Sempre Use HTTPS

  • O Tor protege o roteamento, mas não criptografa conteúdo entre exit node e destino[15:25][11:26]
  • HTTPS garante criptografia fim-a-fim[11:27][16:30]
  • A extensão HTTPS Everywhere ajuda, mas sempre verifique o cadeado[16:31][11:28]

2. Desabilite ou Bloqueie JavaScript em Sites Não Confiáveis

  • JavaScript pode vazar informações sobre seu sistema[11:29][27:4]
  • Use nível de segurança Safer ou Safest para sites desconhecidos[16:32][11:30]
  • NoScript está integrado para proteção[27:5][28:3]

3. Não Instale Extensões Adicionais

  • Extensões aumentam fingerprinting único[17:27][11:31]
  • Tor já vem com proteções necessárias[27:6][28:4]
  • Cada extensão adicional torna você mais identificável[17:28]

4. Não Abra Documentos Baixados Enquanto Online

  • PDFs e documentos do Office podem conter recursos externos[17:29]
  • Podem fazer requisições fora do Tor[17:30]
  • Baixe e abra offline, ou em máquina virtual[17:31]

5. Não Use Contas Pessoais no Tor

  • Entrar em Facebook, Gmail ou outras contas pessoais anula o anonimato[5:32][17:32][11:32]
  • Você se identifica voluntariamente[11:33][5:33]
  • Se precisar, crie contas totalmente novas e anônimas[11:34]

6. Não Maximize a Janela do Navegador

  • Tamanho da janela pode ser usado para fingerprinting[17:33]
  • Tor padroniza tamanhos de janela para uniformidade[17:34]
  • Maximizar cria perfil único[17:35]

7. Use Tor com Sistema Operacional Dedicado

Para máxima segurança, considere:

Tails (The Amnesic Incognito Live System):

  • Sistema operacional baseado em Linux executado de USB[17:36][11:35]
  • Roteia todo tráfego pelo Tor automaticamente[17:37]
  • Não deixa rastros no computador[17:38]
  • Recomendado para jornalistas e ativistas de alto risco[11:36][12:9]

Whonix:

  • Sistema operacional focado em anonimato[17:39]
  • Separa Tor em máquina virtual dedicada[17:40]
  • Previne vazamentos de IP[17:41]

8. Tenha Cuidado com Downloads

9. Verifique Circuitos Tor

  • Clique no ícone da cebola na barra de endereços[5:34]
  • Veja quais relays estão sendo usados[5:35]
  • Pode criar novo circuito se necessário[5:36]

10. Mantenha o Tor Atualizado

  • Atualizações incluem correções de segurança críticas[17:45][11:37]
  • Tor Browser notifica sobre atualizações disponíveis[17:46]
  • Nunca use versões desatualizadas[17:47]

11. Combine com Outras Ferramentas de Privacidade

  • Use Signal ou ProtonMail para comunicações sensíveis[11:38][24:21]
  • Considere VPN + Tor para máxima proteção[45:18][40:54]
  • Use gerenciadores de senhas com senhas únicas[11:39]

Criando Seu Próprio Serviço .Onion

Para usuários avançados, é possível hospedar seus próprios serviços ocultos na rede Tor.[35:2][47][48][49]

Requisitos

Processo Básico (Linux)

1. Instalar Tor no Servidor

sudo apt update
sudo apt install tor

2. Configurar o Serviço Oculto

Edite o arquivo de configuração do Tor:

sudo nano /etc/tor/torrc

Adicione as seguintes linhas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80
  • HiddenServiceDir: onde o Tor armazenará chaves e hostname[35:6][47:4]
  • HiddenServicePort: mapeia porta externa (80) para serviço local[47:5][35:7]

3. Reiniciar o Tor

sudo systemctl restart tor

4. Obter Endereço .Onion

sudo cat /var/lib/tor/hidden_service/hostname

Isso exibirá seu endereço .onion único gerado automaticamente.[47:6][35:8]

5. Configurar Servidor Web

Configure Apache, Nginx ou outro servidor para servir conteúdo na porta local (127.0.0.1:80).[35:9][47:7]

Segurança para Serviços Ocultos

  • Nunca misture serviços .onion com serviços clearnet no mesmo servidor[35:10]
  • Use servidor dedicado isolado[48:1][35:11]
  • Considere pagar com Bitcoin ou criptomoedas para anonimato[48:2]
  • Mantenha logs mínimos ou desabilitados[35:12]
  • Use criptografia HTTPS mesmo em .onion[35:13]

Serviços de Hospedagem .Onion

Se não quiser manter servidor próprio, existem provedores especializados:[48:3][24:22]

  • Impreza Hosting: hospedagem .onion gerenciada[24:23]
  • Serverion: servidores dedicados Tor[48:4]
  • Daniel's Hosting: hospedagem gratuita da comunidade[34:17]

Conclusão

A rede Tor e os domínios .onion representam ferramentas cruciais para privacidade, liberdade de expressão e resistência à censura na internet moderna. Embora frequentemente associado à Dark Web e atividades ilícitas, o Tor serve propósitos legítimos e vitais para jornalistas, ativistas, whistleblowers e cidadãos comuns que valorizam sua privacidade online.[2:43][4:13][5:37][17:50][11:41][38:10][12:10][39:13]

Principais Conclusões:

Vantagens:

Limitações:

Quando Usar:

O Tor é a ferramenta adequada quando você precisa de máximo anonimato e está disposto a aceitar velocidades reduzidas. É indispensável para:[41:43][40:57]

Para uso cotidiano regular, streaming ou downloads, uma VPN premium pode ser mais adequada. Para máxima proteção, a combinação Onion over VPN oferece os benefícios de ambas as tecnologias.[45:19][46:4][40:58][41:44]

Mensagem Final:

A privacidade online não é apenas para aqueles com "algo a esconder" — é um direito fundamental em uma sociedade democrática. O Tor e a rede .onion são ferramentas que empoderam indivíduos contra vigilância massiva, censura e controle corporativo ou governamental.[17:55][38:12][2:50][5:40]

Use o Tor de forma responsável e legal. Combine-o com boas práticas de segurança, mantenha o software atualizado e eduque-se continuamente sobre privacidade digital. A liberdade na internet vale a pena ser protegida.[11:45][2:51][5:41][17:56]
[50][51][52][53][54]


  1. https://pt.wikipedia.org/wiki/.onion ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  2. https://www.hostmidia.com.br/blog/navegador-tor/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  3. https://www.dio.me/articles/rede-tor-e-union-routing ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  4. https://canaltech.com.br/internet/o-que-e-tor-rede-garante-anonimato-na-internet/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  5. https://diolinux.com.br/tecnologia/o-que-e-deep-web-dark-web-e-tor.html ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  6. https://www.kaspersky.com.br/resource-center/threats/deep-web ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  7. https://www.welivesecurity.com/br/2023/03/30/darkweb-deepweb-e-darknet-qual-a-diferenca/ ↩︎ ↩︎ ↩︎ ↩︎

  8. https://forense.io/glossario/o-que-e-onion-routing/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  9. https://www.tecmundo.com.br/internet/211075-deep-web-dark-web-diferenca-acessar.htm ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  10. https://www.trendmicro.com/pt_br/what-is/dark-web/deep-web-vs-dark-web.html ↩︎ ↩︎

  11. https://ibsec.com.br/como-usar-o-software-tor-para-navegacao-anonima/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  12. https://repositorio.ufpe.br/bitstream/123456789/27079/1/DISSERTAÇÃO Dayane Amorim Gonçalves de Albuquerque.pdf ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  13. https://www.reddit.com/r/onions/comments/ml5jm/how_specifically_does_onion_routing_work/ ↩︎ ↩︎

  14. https://www.youtube.com/watch?v=ul3q9i9Tz68 ↩︎ ↩︎

  15. https://surfshark.com/pt-br/blog/navegador-tor-e-seguro ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  16. https://kinsta.com/pt/blog/navegador-tor/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  17. https://www.kaspersky.com.br/resource-center/definitions/what-is-the-tor-browser ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  18. https://pt.linkedin.com/pulse/desvantagens-do-tor-alexandre-garbe-garbelini-q3dzf ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  19. https://support.torproject.org/tor-browser/getting-started/installing/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  20. https://www.blogopcaolinux.com.br/2025/05/Instalando-o-Tor-Browser-no-Debian-Ubuntu-e-Linux-Mint.html ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  21. https://diolinux.com.br/tutoriais/como-instalar-o-tor-browser-4-no-ubuntu.html ↩︎

  22. https://www.youtube.com/watch?v=HIU4XUJFh34 ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  23. https://www.youtube.com/watch?v=7MApPer0IAU ↩︎ ↩︎ ↩︎ ↩︎

  24. https://www.cyberghostvpn.com/pt/privacyhub/what-are-onion-sites/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  25. https://nordvpn.com/pt-br/blog/websites-tor/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  26. https://www.youtube.com/watch?v=v2DLYOf3uNI ↩︎

  27. https://www.reddit.com/r/TOR/comments/peh89n/tor_browser_with_anymore_noscript_by_default/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  28. https://blog.torproject.org/noscript-temporarily-disabled-tor-browser/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  29. https://www.welivesecurity.com/br/2021/04/30/alternativas-ao-tor-para-utilizar-a-internet-com-mais-privacidade/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  30. https://plus.diolinux.com.br/t/extensao-noscript-no-tor/55003 ↩︎

  31. https://www.reddit.com/r/TOR/comments/514njh/user_of_tor_wondering_about_bridges/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  32. https://www.youtube.com/watch?v=lqbvcMMxpUI ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  33. https://translate.google.com/translate?u=https%3A%2F%2Fwww.geeksforgeeks.org%2Ftechtips%2Fbridges-in-tor-browser%2F\&hl=pt\&sl=en\&tl=pt\&client=srp ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  34. https://ibsec.com.br/sites-ocultos-descubra-os-melhores/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  35. https://www.youtube.com/watch?v=gP9GvGDrM6Y ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  36. https://www.expressvpn.com/pt/blog/melhores-best-dark-web-search-engines/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  37. https://translate.google.com/translate?u=https%3A%2F%2Fus.norton.com%2Fblog%2Fdigital-life%2Fdark-web-websites\&hl=pt\&sl=en\&tl=pt\&client=srp ↩︎

  38. https://tecnoblog.net/responde/o-navegador-tor-e-seguro-9-vantagens-do-browser/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  39. https://www.intercept.com.br/2019/09/16/trump-usa-metadados-contra-whistleblowers/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  40. https://blogdoiphone.com/vpn/tor-vpn-qual-diferenca/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  41. https://privadovpn.com/pt/vpn-versus-tor/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  42. https://rcpjm.cpjm.uerj.br/revista/article/download/7/4/7 ↩︎ ↩︎ ↩︎ ↩︎

  43. https://www.uninter.com/mestrado/wp-content/uploads/2025/01/02-Dissertação-Final-Defesa-2022-Alexander-Haering-Gonçalves-Teixeira.pdf ↩︎

  44. https://blog.octobrowser.net/pt/o-que-o-navegador-tor-o-quo-seguro-ele ↩︎ ↩︎ ↩︎ ↩︎

  45. https://surfshark.com/pt-br/blog/onion-over-vpn ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  46. https://support.nordvpn.com/hc/pt-br/articles/19479130821521-Conheça-as-diferentes-categorias-de-servidores-da-NordVPN ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  47. https://www.youtube.com/watch?v=63LhTyOu4PI ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  48. https://www.serverion.com/pt_br/servidores/ornion-tor-servers/ ↩︎ ↩︎ ↩︎ ↩︎ ↩︎

  49. https://www.youtube.com/watch?v=lsJGbd2ou34 ↩︎

  50. https://www.reddit.com/r/explainlikeimfive/comments/19twt9/eli5_the_deep_web_onion_routing_and_tor/ ↩︎

  51. https://www.reddit.com/r/TOR/comments/1dd8epp/how_to_host_a_tor_hidden_service_on_a_third_party/ ↩︎

  52. https://forum.manjaro.org/t/tor-browser-runs-js-in-safest-mode-missing-noscript-completely/109930 ↩︎

  53. https://www.reddit.com/r/TOR/comments/g1jyg9/nord_vpn_double_vpn_and_onion_over_vpn/ ↩︎

  54. https://publicacoes.ibccrim.org.br/index.php/boletim_1993/article/view/1586 ↩︎