Temos independência editorial mas podemos receber comissões se você adquirir uma VPN usando nossos links.

O navegador Tor é seguro?

Callum Tennent supervisiona como testamos e analisamos os serviços de VPN. Ele é membro da IAPP e seus conselhos sobre VPN foram apresentados na Forbes e na Internet Society.

Verificado por Simon Migliano

Nosso veredito

Quando utilizado com cuidado, o Tor Browser é seguro e de uso legal no Windows, macOS e dispositivos Android na maioria dos países. O Tor oferece maior anonimato que um navegador web comum ao ocultar o seu endereço IP e passar seu tráfego web por três camadas de criptografia. No entanto, o Tor não é completamente seguro. Ao usá-lo, você corre o risco de sofrer com vazamento de dados, espionagem e ataques man-in-the-middle por meio de nós de saída maliciosos.

O Tor é um sistema gratuito, administrado por voluntários, projetado para ocultar sua identidade, localização e atividade online de rastreamento ou vigilância.

O Tor é mais comumente acessado pelo Tor Browser: um aplicativo de código aberto baseado no Mozilla Firefox. O Tor Browser, ou navegador Tor, roteia o seu tráfego por meio de três nós aleatórios, um nó de entrada, um nó do meio e o nó de saída.

Uma camada de criptografia é adicionada para cada um dos nós em que o seu tráfego passa, com o nó de saída como ponto final. No nó de saída, o seu tráfego é completamente descriptografado e enviado ao seu destino.

Apesar de ter como foco o anonimato, o Tor oferece alguns riscos de segurança. Como o Tor Browser está disponível no Brasil e em Portugal, você pode usá-lo caso esteja localizado nesses países. No nosso guia, iremos explicar esses riscos de segurança e ensinar como usar o Tor de forma segura.

Resumo: o navegador Tor é seguro?

  • O Tor roteia o seu tráfego web por meio de uma rede de servidores aleatórios e o protege com três camadas de criptografia. Isso oculta o seu endereço IP de sites que você visita e impede que seu provedor de internet monitore suas atividades.
  • Ainda que seus dados de navegação sejam anônimos, eles não são privados. O nó de entrada do Tor pode ver seu endereço IP, mas não a atividade. O nó de saída pode ver sua atividade, mas não o endereço IP.
  • O seu tráfego web fica completamente descriptografado e visível no nó de saída, ainda que não seja possível identificar você. Isso significa que você corre o risco de ser monitorado ou sofrer uma injeção de malware por meio de nós de saída maliciosos.
  • Há indícios de que usuários Tor podem ser desanonimizados por autoridades policiais dos EUA e pesquisadores.
  • Pode ser complicado usar e configurar o Tor. Sendo assim, sua identidade real pode facilmente ser relevada por meio de vazamentos de dados ou atividades que revelam suas informações pessoais.
  • O Tor não é ilegal na maioria dos países, mas usar o navegador Tor pode fazer com que você se torne um alvo da vigilância de autoridades governamentais, graças a possibilidade de acesso domínios ocultos do .onion.

CONSELHO DE MESTRE: uma maneira simples de proteger o seu tráfego Tor é usar uma VPN de confiança, que adiciona uma camada adicional de criptografia à sua conexão e age como um firewall para alguns tipos de malware. Recomendamos a NordVPN, que oferece uma garantia de reembolso de 30 dias.

O navegador Tor é seguro? (Vulnerabilidades de segurança e privacidade)

É seguro baixar e usar o Tor caso você seja um usuário avançado e precise acessar a rede. No entanto, ele não oferece proteção completa.

vulnerabilidades significativas que podem colocar a sua segurança e privacidade em risco, e, para a maioria das pessoas, as vantagens do navegador muitas vezes não compensam os riscos.

Se for um usuário casual, recomendamos usar um navegador privado e seguro com uma VPN de qualidade.

Na tabela abaixo, resumimos os pontos fortes e fracos do navegador Tor no quesito segurança:

Prós Contras
Três camadas de criptografia protegem sua atividade de rastreamento e monitoramento do seu provedor de internet Tráfego no nó de saída fica exposto a monitoramento e ataques man-in-the-middle
Os sites visitados não podem ver o seu endereço IP público ou localização Vazamentos de dados podem revelar facilmente informações identificadoras
O Tor é descentralizado, por isso, os usuários não precisam confiar em uma VPN privada Há indícios de que a anonimização de usuários Tor foi revertida
Permite acesso à dark web O Tor é menos seguro em dispositivos iOS
Software de código aberto Visitar sites HTTP tornará você mais vulnerável ao monitoramento, já que esses sites não criptografam seu tráfego
Domínios .onion podem conter malware
Seu endereço IP fica exposto no nó de entrada
O JavaScript pode expor sua identidade no Tor

Confira abaixo uma lista mais detalhada de problemas e questões de segurança do Tor Browser:

O Tor oferece anonimato, mas não privacidade

O Tor foi projetado para fornecer um anonimato total. Um único nó não pode ter acesso ao tráfego e ao endereço IP ao mesmo tempo. Sua identidade e atividade na rede Onion nunca são reveladas conjuntamente.

Ainda que o Tor seja anônimo, ele não oferece privacidade. O seu endereço IP pessoal fica exposto no nó de entrada e o seu tráfego no nó de saída. Em teoria, o administrador do nó de saída pode monitorar sua atividade, mas não saberá a quem ela pertence.

No geral, o Tor oferece mais proteções de privacidade do que um navegador web comum, como o Google Chrome, e inclui um DNS sobre HTTPS. A sua localização está ocultada e o seu provedor de internet não pode rastrear o seu tráfego como de costume, mas ainda verá que você está usando a rede Tor. Isso pode levar alguns provedores a sinalizarem você para monitoramento.

Apesar dessas proteções, alguns grupos ainda conseguem ver parte da atividade de navegação. Vulnerabilidades como vazamentos de dados ou comprometimento de nós de saída podem reverter a anonimização de alguns usuários.

O Tor pode vazar endereço IP e de DNS

Caso não se preocupe com sua privacidade ou anonimato, pode usar o Tor de forma segura, como um navegado web comum. Entretanto, você com certeza irá enfrentar vazamentos de dados que podem revelar sua verdadeira identidade.

Caso queira se prevenir contra vazamentos de IP e DNS no Tor, evite:

  • Usar extensões de navegador
  • Baixar e abrir arquivos
  • Baixar arquivos torrent
  • Habilitar o JavaScript

Todas essas atividades podem levar o seu tráfego para fora do Tor Browser ou armazenar informações que podem reverter sua anonimização você até mesmo dentro do navegador.

Outro erro comum é acessar sites HTTP. Não revela o seu endereço IP diretamente, mas torna você muito mais vulnerável ao monitoramento, já que não conta com o nível de criptografia adicional do HTTPS.

Nós de saída maliciosos

Qualquer pessoa pode administrar um nó de saída. Conhecidamente, são usados por criminosos para rastreamento e até mesmo para executar ataques man-in-the-middle. Quando um nó de saída é usado de forma abusiva, é chamado de nó de saída malicioso.

Ainda que seu tráfego seja criptografado a maior parte do tempo enquanto passa pela rede Onion, ele fica exposto ao passar pelo nó de saída. Isso significa que o administrador do servidor final pode visualizar sua atividade, assim como os provedores de internet podem quando você não usa o Tor ou uma VPN.

Dados passando pela rede Tor

Seu tráfego é descriptografado ao sair da rede Tor.

Isso não prejudica necessariamente o seu anonimato, já que o nó de saída não tem acesso ao seu endereço IP real. No entanto, caso entre em uma conta de e-mail ou Facebook associado a sua identidade real, isso fica visível e pode expor sua identidade.

Em 2020, estimava-se que mais de 23% dos nós do Tor eram maliciosos. Isso equivale a cerca de um a cada quatro nós de saída.

Malware pode infectar o seu dispositivo

O Tor é usado para acessar domínios da dark web que são ocultados de navegadores comuns. Consequentemente, usuários do Tor ficam mais vulneráveis a malware e vírus caso o navegador não seja usado com cuidado.

A dark web está repleta de agentes maliciosos. Vários sites dessa rede contêm scripts maliciosos ou malware que pode infectar o seu computado caso você clique em um site inseguro.

Uma das formas que isso pode ocorrer é por meio de encaminhamento de porta. Portas abertas podem ser perigosas enquanto usa o Tor, já que agentes invasores podem hackear o seu dispositivo com esse método.

Quando um usuário clica em um site malicioso, o dispositivo dele passa por uma varredura em busca de portas abertas. Uma mensagem é enviada a cada porta, permitindo que o hacker identifique quais portas estão abertas e podem ser explorados.

Portas vulneráveis podem ser usadas para espalhar malware e obter acesso não autorizado a dados pessoais e financeiros, que podem levar suas contas a serem hackeadas.

O Tor é menos seguro em alguns dispositivos móveis

O navegador Tor está disponível como um aplicativo para dispositivos Android. Caso utilize seu aplicativo com cuidado, usar o Tor no Android não oferece mais perigo do que usá-lo no desktop. A versão alfa é fácil de baixar e usar, mas contém os mesmos riscos que o navegador no desktop.

Não há um aplicativo Tor oficial para o iOS, mas você pode acessar a rede Tor no iOS com o aplicativo Onion Browser caso não tenha outra alternativa. É um aplicativo de código aberto criado por Mike Tigas, um desenvolvedor líder do Tor Browser.

O aplicativo iOS Onion Browser

Você encontra o Onion Browser na App Store em dispositivos iOS.

Mesmo com precauções, usar o Tor em um iPhone ou dispositivo iOS é menos seguro do que usá-lo em outros dispositivos. Não dá para desabilitar completamente o JavaScript nesse aplicativo. Isso prejudica sua privacidade, já que o JavaScript pode compartilhar seus dados pessoais e armazenar cookies no navegador.

Caso precise usar o Tor em um dispositivo móvel, recomendamos o Android.

Usando o Tor sem uma VPN

Como o Tor é associado à dark web, as autoridades governamentais se esforçam para impedir que atividades criminosas ocorram na rede Tor. Por isso, se usar o Tor com frequência, pode acabar virando alvo de monitoramento do governo.

Caso não se conecte a uma VPN, o seu provedor de internet poderá ver ao que está se conectando à rede Tor. Isso aumenta a probabilidade de autoridades monitorarem o seu tráfego e tentarem reverter sua anonimização.

Sem uma VPN, o nó de entrada do Tor ainda tem acesso ao seu endereço IP público. Isso pode revelar dados pessoais seus, como sua localização e provedor de internet.

No entanto, mesmo com uma conexão VPN, você ainda enfrenta os mesmo riscos e vulnerabilidades da rede Tor. A diferença é que uma VPN oferece uma camada adicional de proteção.

Vulnerabilidades no Windows

O Windows não foi projetado com vistas ao anonimato. Ainda que tome cuidado e acesse apenas a internet no navegador Tor, o sistema operacional envia as informações de volta para a Microsoft, por padrão. Isso pode acabar revelando a sua identidade.

Em 2013, uma vulnerabilidade de dia zero no Firefox e no navegador Tor foi usada para explorar vulnerabilidades do JavaScript para agregar informações pessoalmente identificáveis (PII na sigla em inglês) de usuários em dispositivos Windows.

Uma alternativa considerada mais segura e mais confiável é usar o Tor no Linux quando possível.

Tails e Whonix são duas variantes Linux populares, projetadas para uso do Tor.

No entanto, você pode executar o serviço com segurança praticamente em qualquer versão do sistema operacional Linux, e pode aumentar sua proteção ainda mais com uma das melhores VPNs para Linux.

Posso ter meu anonimato revertido no Tor?

Há anos suspeita-se que o FBI, a National Security Agency (NSA) e outras agências governamentais dos EUA podem reverter a anonimização de usuários do Tor. Surgiram então boatos de que o Tor é apenas uma armadilha usada por autoridades policiais para monitorar quem busca por anonimato online.

Vale a pena lembrar que a rede Onion foi inicialmente idealizada e desenvolvida pela marinha dos EUA e ainda é, em grande parte, financiada pelo governo dos EUA. Esse não é necessariamente um problema em si, mas a colaboração continuada entre desenvolvedores do Tor e o governo americano (identificada por Yasher Levine em seu livro Surveillance Valley) é mais grave.

Ainda que o Tor tenha sido projetado para um anonimato completo, houve diversas ocasiões em que essas suspeitas de reversão da anonimização foram confirmadas.

Em um julgamento de 2017, o FBI se recusou a revelar ou oferecer evidências sobre uma potencial vulnerabilidade do Tor usada para identificar um suspeito, o que impediu a continuidade do processo. Isso demonstra que ainda que o FBI talvez tenha a capacidade de reverter a anonimização de usuários, não pode revelar seus métodos.

Caso uma agência de inteligência decidisse revelar publicamente uma vulnerabilidade, usuários comuns iriam boicotar a plataforma. Seria, então, impossível usar a plataforma para fins de monitoramento e seria fácil identificar qualquer tráfego restante como partindo do governo.

Apesar disso, diversos e-mails entre desenvolvedores Tor e agências governamentais dos EUA vieram a público recentemente. Veja aqui um exemplo que mostra os cofundadores do Tor falando sobre uma cooperação com o Departamento de Justiça, incluindo uma menção a instalação de “backdoors”, portas de acesso ocultas:

E-mail enviado por cofundador do Tor.

Captura de tela de um e-mail enviado por Roger Dingledine, cofundador do Tor.

Outros e-mails estão disponíveis online, juntamente com diversas outras mensagens trocadas entre desenvolvedores Tor e agências de inteligência dos EUA.

Reversão de anonimização de usuários Tor: pesquisa da Columbia University

Pesquisadores da Columbia University também desenvolveram ataques de análise de tráfego que permite a reversão de anonimização de até 81% usuários Tor ao analisar dados do roteador.

NetFlow é uma tecnologia projetada para coletar informações de tráfego IP e monitorar o fluxo de rede. Ela está integrada nos protocolos de roteamento do Cisco, permitindo que o tráfego seja capturado enquanto entra e sai de uma interface.

Invasores podem usar essas informações para realizar ataques de análise de tráfego ao monitorar padrões de tráfego em diferentes pontos da rede Onion.

Ao se aproveitar da NetFlow, invasores podem revelar o endereço IP original de um usuário e revelar sua verdadeira identidade. É uma validação a mais para as suspeitas de que usuários Tor podem ser identificados ou perder seu anonimato.

Benefícios de segurança do Tor

Como demonstrado acima, o Tor não garante o seu anonimato, mas o navegador Tor tem seus benefícios. Utilizado da forma correta, ele pode oferecer uma camada adicional de privacidade e segurança para a sua atividade online. Ele também permite acessar a dark web e sites .onion, que não são compatíveis com navegadores comuns.

O navegador Tor é de código aberto, ou seja, o código-fonte é de acesso público e aberto a revisão de pares. Isso melhora o desempenho da rede já que facilita que especialistas identifiquem e solucionem erros e riscos de privacidade.

Softwares de código aberto também são mais transparente. Caso backdoors de criptografia sejam inseridos no backend do navegador, eles, em tese, podem ser vistos por analistas. Neste ponto, softwares de código aberto tendem a ser mais seguros.

O software do Tor já apontou diversos riscos de privacidade no mundo digital. Engenheiros usaram esses problemas para melhorar a privacidade na internet como um todo.

Confira abaixo uma lista mais detalhada das vantagens de segurança e proteções do Tor:

Três camadas de criptografia e um endereço IP aleatório

Na sua essência, o Tor é usado para anonimizar a atividade online. De forma similar a uma VPN, ele faz isso ao criptografar o tráfego web e alterar endereços IP.

Ao contrário de uma VPN, o Tor usa uma rede de servidores descentralizada, ou seja, você não pode escolher a localização de servidor a que se conecta.

Para uma maior segurança, seus dados também recebem um novo conjunto de servidores para trocas a cada dez minutos. Como cada nó apenas sabe a identidade do servidor diretamente ao lado dele na cadeira, é impossível fazer uma engenharia reversa e encontrar a rota dos seus dados por meio da rede Onion.

Ainda que a dark web muitas vezes seja associada a criminalidade, ela também pode ajudar aqueles que residem em países com legislação de censura muito rígida. O Tor oferece acesso a conteúdo legítimo na dark web como fóruns políticos. Isso ajuda em muito usuários que têm seu direito de expressão ameaçados.

Sendo assim, o Tor é uma ferramenta importante para desbloquear sites em países censurados ou em redes reguladas de Wi-Fi.

Tor é de uso legal em quase todos os países

O Tor é de uso legal na maioria dos países do mundo, mas há alguns lugares em que ele é ilegal, proibido ou bloqueado por autoridades para impor a censura governamental. Esses países incluem Belarus, Turquia, Rússia, Irã e Arábia Saudita. A China também bloqueou todo o tráfego Tor para impedir que usuários contornem o Grande Firewall.

Caso more em um país onde o Tor está bloqueado, uma ponte Tor pode ser usada para acessar a rede Onion. Pontes Tor são nós de relé que não estão listados no diretório público do Tor. Eles praticamente impossibilitam que governos bloqueiem completamente o acesso ao Tor, já que diversos nós de relé não são de conhecimento das autoridades.

Configurações de ponte do Tor

Usuários podem se conectar a uma ponte Tor nas configurações de rede do Tor.

Alternativamente, você pode usar uma VPN com o Tor. Esse método é chamado Onion over VPN. Ao se conectar a um servidor remoto primeiro, você pode contornar a censura local e acessar a rede Tor com o endereço IP do servidor VPN.

Rede descentralizada de servidores

O software da VPN repassa seus dados por meio de um único servidor remoto em uma localização da sua escolha. Esse servidor é de propriedade privada da VPN. Tecnicamente, a empresa tem acesso a tanto seu endereço IP quanto a sua atividade de navegação.

Se uma VPN mantiver logs do seu tráfego web, autoridades governamentais podem forçar judicialmente a empresa a entregar essas informações.

Já o Tor é uma rede administrada pela comunidade. Ela depende de uma rede descentralizada e randomizada de servidores operados por voluntários. Sendo assim, os usuários não precisam depositar sua confiança em uma empresa privada, no provedor de internet ou em qualquer terceiro.

O servidor nunca tem acesso, ao mesmo tempo, a quem você é e o que está fazendo.

Como usar o Tor com segurança

A maioria dos riscos associados ao Tor podem ser contornados ao alterar o seu comportamento de navegação. Para manter seu anonimato online, você deve evitar comportamentos que podem resultar em um vazamento de informações ou permitir que um invasor consiga inferir sua identidade.

Com a dose certa de ceticismo é possível se manter seguro. É bom sempre assumir que há alguém observando você.

Para se manter em segurança online, não recomendamos usar o Tor a não ser que seja absolutamente necessário. Caso na sua situação o Tor seja a única alternativa, siga nossos conselhos abaixo para usá-lo com segurança:

Para se manter a sua segurança enquanto usa o Tor, você deve:

  1. Baixar o aplicativo no site oficial do Tor
  2. Conectar-se a uma VPN confiável como a NordVPN
  3. Instalar um software antimalware no seu dispositivo
  4. Evitar fazer verificações em duas etapas de dispositivos móveis
  5. Evitar contas pessoais como seu e-mail e Facebook
  6. Acessar apenas sites seguros e criptografados com HTTPS
  7. Deletar cookies e dados locais de sites após cada sessão de navegação
  8. Evitar usar o Google (DuckDuckGo é uma boa alternativa de buscador)
  9. Evitar se conectar ao mesmo servidor VPN com e sem o navegador Tor
  10. Evitar baixar torrent (gera lentidão na rede), ainda mais com o BitTorrent
  11. Desativar o JavaScript, que pode expor sua identidade
  12. Manter seu sistema operacional atualizado
  13. Evitar usar o Tor Browser Bundle (vulnerabilidades do Firefox facilitam a exposição da sua identidade)

Se tratar o Tor como um navegador normal, você com certeza terá seu DNS ou IP vazado. Outros aplicativos como e-mail e outros navegadores web não passam pela rede Tor. Por isso não é seguro acessar contas pessoais como online banking, e-mail e perfis de redes sociais.

Veja abaixo uma descrição mais detalhada dos passos mais importantes para se proteger ao usar o Tor:

Instale software antimalware

O Tor Project aconselha os usuários a verificar com regularidade se há malware ou vírus. Ainda que a rede Tor em si seja segura, sabe-se que contém vulnerabilidades que possibilitam que invasores infectem seu dispositivo com malware por meio de nós de saída comprometidos.

Em 2014, dados sigilosos foram roubados de usuários Tor após um hacker russo inserir código malicioso nos downloads da rede Onion.

Antes de usar o Tor, é importante instalar software antimalware no seu dispositivo para identificar e proteger você de malware enviado por nós de saída maliciosos.

Use uma rede virtual privada (VPN) de confiança

Você pode usar uma VPN com o Tor para adicionar uma camada extra de criptografia para seu tráfego web.

No entanto, a depender da ordem que você se conecta a cada ferramenta, terá benefícios de privacidade e segurança diferentes.

Você pode usar uma VPN com o Tor de duas maneiras diferentes:

1. Conecte-se a uma VPN antes de usar o Tor

Esse método é conhecido como Onion over VPN. Ao se conectar a uma VPN primeiro, você:

  • Impede que seu provedor de internet veja que se conectou ao Tor
  • Impede que o nó de entrada veja seu endereço IP público
  • Impede que sua VPN monitore seu tráfego no Tor
  • Protege você de uma perda total de anonimato por ataques de correção de tráfego
  • Protege seu dispositivo de malware com o firewall da VPN

Ainda que a VPN não consiga ver sua atividade no Tor, ela ainda consegue ver que você se conectou a rede Tor, juntamente com seu endereço IP real. Nós de saída na rede Onion (maliciosos ou não) ainda conseguirão monitorar o seu tráfego web.

2. Conecte-se ao Tor antes de usar uma VPN

Esse método é conhecido como VPN over Onion. Ao se conectar à rede Tor primeiro, você:

  • Impede que nós de saída vejam sua atividade de navegação
  • Usa recursos avançados da VPN com o Tor, por exemplo, alternância de servidores ou Double VPN
  • Impede vazamentos de IP e DNS usando o Kill Switch da VPN
  • Envia todo o seu tráfego web da VPN pela rede Tor

Ainda que os nós de saída do Tor não consigam monitorar o seu tráfego, a sua VPN terá acesso a exatamente às mesmas informações que teria sem o Tor, incluindo seu endereço IP e atividade.

Escolhendo uma VPN segura para usar com Tor

Analisamos centenas de VPNs em privacidade e segurança para encontrar as VPNs mais seguras para usar com Tor. Com base em nossos testes, recomendamos a NordVPN ou a Astrill para um uso seguro e confiável do navegador Tor.

Ambas as VPNs incluem um Kill Switch, proteção contra vazamento de IP e suporte nativo para “Onion over VPN”. As duas usam criptografia AES-256, o padrão do setor, e OpenVPN, que garante que seu tráfego se mantenha protegido enquanto acessa a rede Tor.

Como usar o Tor Browser com a NordVPN com segurança.

A política de zero log da NordVPN protege sua privacidade e anonimato online. Recomendamos usar a NordVPN caso seja um usuário casual. Além de ser excelente em termos de segurança, a VPN é intuitiva e representa um ótimo custo-benefício, sendo ideal para iniciantes no mundo das VPNs.

A Astrill também tem uma política de log segura e transparente que deleta, permanentemente, todas as informações registradas assim que sua sessão VPN for finalizada. Isso permite que o provedor mantenha o desempenho enquanto protege sua privacidade. A Astrill é mais cara e mais técnica, mas tem uma maior flexibilidade e recursos adicionais que a tornam uma excelente escolha para usuários avançados.