Tor Seguro? Vantagens, Desvantagens e Alternativas de Navegação Privada

O navegador Tor é frequentemente considerado o mais seguro, e muitos usuários o adotam com essa premissa. Mas será que o Tor é realmente tão invulnerável quanto se pensa? Ou existem outras opções de navegação que oferecem uma proteção ainda mais eficaz?

O Que É o Tor?

Tor, que significa “The Onion Routing project” (Projeto de Roteamento Cebola), é um navegador amplamente utilizado por milhões de pessoas. Atualmente, ele está disponível para sistemas operacionais como Linux, macOS e Windows, além de poder ser acessado via dispositivos móveis.

O desenvolvimento do Tor foi liderado pelo The Tor Project, com seu lançamento original em 2002. Em 2006, o projeto se consolidou como uma organização sem fins lucrativos.

Só nos Estados Unidos, mais de meio milhão de pessoas utilizam o Tor diariamente, em média, segundo as estatísticas do próprio Tor. O navegador também é bastante popular na Alemanha, e tem presença significativa em países como Índia, Rússia, França, Finlândia e Reino Unido.

O funcionamento do Tor depende de doações de usuários e de uma rede global de voluntários, já que o The Tor Project não tem fins lucrativos. Esses voluntários garantem a segurança da navegação dos usuários através da operação de “relays” (retransmissores). Esses retransmissores atuam como roteadores que recebem o tráfego e o direcionam ao seu destino. Eles também são conhecidos como “nós”, que formam a rede Tor.

Recursos de Segurança do Tor

O Tor é reconhecido por sua segurança, mas quais mecanismos o tornam tão confiável?

1. Roteamento em Cebola

O roteamento em cebola é um recurso fundamental do Tor, com raízes em meados dos anos 90.

Essa técnica possibilita a comunicação anônima na internet. Similar a uma cebola, esse tipo de roteamento utiliza camadas para proteger dados. Cada camada representa uma etapa de criptografia.

Dentro do navegador Tor, o roteamento em cebola é facilitado por milhares de retransmissores operados por voluntários. Nenhum desses voluntários tem conhecimento sobre a origem ou destino do tráfego, pois cada um deles faz parte de um percurso específico de uma mensagem.

Cada pacote de dados atravessa várias etapas ao sair do computador do usuário. Ele ingressa na rede por meio de um retransmissor de entrada, ou “guarda”, segue para um retransmissor intermediário, ou “ponte”, e, por fim, passa pelo retransmissor de saída.

Ao passar pelos dois primeiros retransmissores, os dados são criptografados em cada etapa, com chaves distintas. Essas múltiplas camadas de criptografia dificultam enormemente a visualização de dados ou do endereço IP por terceiros mal-intencionados. Assim, sua identidade, localização e atividades online permanecem confidenciais.

É importante notar que o nó de saída não criptografa o tráfego. Isso será discutido com mais detalhes adiante.

O Tor usa o AES, ou Padrão de Criptografia Avançada, para proteger seus dados. Atualmente, nenhum protocolo AES foi quebrado, o que garante um nível elevado de segurança.

2. Níveis de Segurança Ajustáveis

No Tor, é possível ajustar o nível de privacidade e segurança conforme suas necessidades. O navegador oferece três opções: Padrão, Mais Seguro e Máxima Segurança.

O modo Padrão utiliza o roteamento em cebola e a criptografia, mas mantém todos os outros recursos da web ativados.

O modo Mais Seguro desabilita alguns recursos para aumentar a proteção. Ao ativar esse modo, o Tor desativa:

  • JavaScript em sites não HTTPS.
  • Certos tipos de fontes e símbolos.
  • A reprodução automática de vídeos, áudio e WebGL.

O modo de Máxima Segurança desativa todo o JavaScript, independentemente do site visitado, restringe o uso de certas fontes e símbolos e impede a reprodução automática de vídeos, áudio e WebGL.

Em geral, recomenda-se o uso do modo Mais Seguro, pois o modo Máxima Segurança pode ser excessivamente restritivo. No entanto, em situações de pesquisa altamente confidencial ou ao acessar sites menos seguros, pode ser prudente ativar temporariamente o modo Máxima Segurança.

3. NoScript

O NoScript é um complemento que protege os usuários de scripts da web potencialmente maliciosos ou não suportados. Ao identificar um script problemático, o NoScript o bloqueia e define um script alternativo para exibição.

É importante ressaltar que o NoScript não é exclusivo do Tor e não foi desenvolvido pelo The Tor Project.

4. Descentralização

A rede Tor é descentralizada, o que significa que nenhuma entidade controla todos os dados ou recursos. Em vez disso, milhares de nós colaboram para operar a rede e transmitir dados entre a origem e o destino.

A estrutura da rede de retransmissão é crucial aqui. Como mencionado, os dados passam por diversos retransmissores antes de sair da rede. Nenhum retransmissor possui todas as informações de um pacote de dados, o que impede a captura de informações confidenciais por terceiros não autorizados.

Essa estrutura também evita pontos únicos de falha, que poderiam causar problemas técnicos sérios e interrupções.

Desvantagens do Tor

Apesar dos benefícios de segurança e privacidade, o Tor apresenta algumas desvantagens que devem ser consideradas.

1. Desempenho Lento

O encaminhamento dos dados através de diversos retransmissores para múltiplas rodadas de criptografia aumenta o tempo necessário para o tráfego viajar do ponto A ao ponto B. Em outras palavras, as páginas da web demoram mais para carregar. Isso também pode causar atrasos e buffering em vídeos e jogos.

O mesmo ocorre com as VPNs, pois o tráfego da internet passa por um processo de criptografia semelhante. Infelizmente, essa lentidão é, muitas vezes, o preço da segurança extra.

2. Associação com a Dark Web

O Tor é popular entre os usuários da dark web por garantir o anonimato. Isso criou uma ideia equivocada de que o Tor é ilegal ou usado apenas por cibercriminosos, o que não é verdade. Muitas pessoas utilizam o Tor para melhorar a privacidade e segurança, e o navegador é legal na maioria dos países.

No entanto, o acesso do Tor à dark web permite que o usuário encontre conteúdo e plataformas ilegais. O Tor não controla isso, da mesma forma que o Google e o Mozilla não controlam o uso do Chrome e Firefox. Existem também muitos sites na deep ou dark web que são úteis e não têm intenções maliciosas.

Se você pretende explorar essas áreas mais profundas, esteja ciente de que pode se deparar com conteúdo ilegal ou perturbador.

3. Ausência de Criptografia no Retransmissor de Saída

Apesar da técnica de roteamento em cebola do Tor criptografar o tráfego, existe uma vulnerabilidade no retransmissor de saída. Esse nó não criptografa o tráfego, o que significa que os dados são descriptografados assim que saem da rede.

Caso um ator mal-intencionado comprometa um nó de saída vulnerável do Tor, ele poderá visualizar ou monitorar sua atividade.

No entanto, o retransmissor de saída não consegue decifrar os dados, já que estes foram criptografados por meio dos retransmissores anteriores.

Alternativas ao Tor

O Tor é uma ótima escolha para quem busca maior anonimato e segurança online. Mas se você prefere outras opções, existem alternativas que também priorizam a privacidade do usuário.

As principais alternativas incluem:

  • Brave
  • Epic Browser
  • Yandex Browser
  • Tails
  • Vivaldi

Você também pode usar navegadores populares como Chrome e Safari, mas eles não foram projetados especificamente para segurança.

Outra opção é usar uma VPN em conjunto com o navegador Tor, que oferece segurança adicional e garante que seus dados sejam criptografados no nó de saída (desde que você utilize uma VPN confiável).

O Tor É Altamente Seguro, Mas Tem Suas Falhas

O The Tor Project prioriza a segurança e a privacidade, e seus recursos trabalham em conjunto para proteger os usuários. No entanto, é fundamental reconhecer as desvantagens do navegador e considerar as alternativas disponíveis.