VPNs são uma ferramenta conhecida, usada para fornecer privacidade e segurança para seus dados de navegação. O Tor, por outro lado, é geralmente menos conhecido, embora seja relativamente popular. Tor é uma rede de anonimato com seu próprio protocolo de roteamento usado para se comunicar pela Internet. Tor é uma sigla que significa “The Onion Router”, que era o nome original do projeto. O Tor usa vários saltos e camadas de criptografia para proteger seus usuários de serem identificados e vinculados ao seu uso.
Semelhanças
Tanto o Tor quanto as VPNs usam criptografia para fornecer segurança para comunicações não criptografadas de outra forma e para tornar o tráfego mais difícil de analisar.
Ambas as ferramentas se conectam a servidores remotos para fazer parecer que o tráfego está vindo de outro lugar.
Diferenças
Enquanto o Tor e as VPNs se conectam a servidores remotos, o Tor rotineiramente se conecta por meio de três servidores diferentes encadeados. Os três nós são um "nó de entrada" que conhece o seu endereço IP, um "nó de saída" que sabe a qual site você está se conectando e um "nó de retransmissão" do meio que é usado para evitar que os nós de entrada e saída entrem em contato uns com os outros diretamente. Este processo de três estágios aumenta significativamente a dificuldade de retirar a anonimato de qualquer conexão. O encadeamento de servidor VPN é uma opção oferecida por alguns provedores de VPN, mas geralmente não é padrão, pois causa impactos de desempenho mais elevados.
Como parte do processo de encadeamento do servidor, o Tor seleciona um caminho aleatório para o servidor de destino, isso significa que a rota pode ser longa e não foi projetada para a conexão mais rápida ou de menor latência. Os provedores de VPN que oferecem cadeias de VPN duplas ou triplas geralmente têm apenas rotas predefinidas disponíveis, em vez de criar uma aleatoriamente a partir de todos os recursos disponíveis.
Enquanto os serviços de VPN geralmente, com exceção de VPNs ponto a ponto, têm toda a infraestrutura sob o controle do provedor de VPN. Tor é um projeto distribuído, gratuito e de código aberto voltado para a comunidade. Isso significa que a maioria dos nós do Tor são executados por voluntários. Alguns podem ser usuários domésticos, outros administrados por empresas ou grupos de defesa de privacidade, por exemplo. A vantagem disso é que um único agente mal-intencionado não pode comprometer toda a rede. A desvantagem é que é muito mais fácil para um mau ator afetar seu pequeno papel. Existem casos conhecidos em que os nós de saída têm introduzido ativamente malware em arquivos baixados em texto simples através deles. Também houve casos em que agências governamentais administraram nós Tor como um “pote de mel”, projetado para atrair pessoas para que seu uso possa ser monitorado em busca de atividades criminosas.
O navegador tor fornece um método direto de acessar os “serviços onion” ocultos na dark web. Enquanto a maioria das VPNs não o faz, a menos que um recurso “cebola sobre VPN” seja oferecido.
Historicamente, muitas pesquisas foram feitas na análise de segurança e na anonimização do uso da rede Tor. Como os detalhes do nó estão disponíveis publicamente, pode ser relativamente fácil identificar que alguém está usando o Tor, o que pode ser tratado como uma bandeira vermelha para direcionar mais investigações ao usuário. As VPNs tendem a estar menos associadas a atividades criminosas do que as outras e têm menos probabilidade de chamar a atenção.
O navegador Tor pode atrair as pessoas para uma falsa sensação de segurança de que todos os seus dados estão sendo tunelados pela rede Tor. Na realidade, apenas o tráfego do navegador Tor é transmitido por meio do Tor. Considerando que a maioria das VPNs aplica suas configurações em todo o dispositivo, o que significa que as comunicações de todos os aplicativos são protegidas.
Conclusões
As VPNs são uma ferramenta confiável para proteger sua privacidade e segurança ao navegar em casa ou em viagens. Tor é uma ferramenta com o propósito específico de tornar o mais difícil possível vincular você à sua atividade de navegação. Isso vem com uma série de desvantagens de usabilidade, como aumento de ping, velocidades reduzidas e recomendações contra o uso de extensões de navegador, por exemplo.
Nenhum é necessariamente melhor do que o outro, cada um tem seus casos de uso. O que você deve usar depende do que você deseja dele. Se você deseja uma VPN fácil de usar no dia a dia, deve usar um provedor de VPN tradicional. Se, no entanto, você não confia em nenhum provedor de VPN e deseja garantir que seu uso não seja rastreado até você, mesmo ao custo de usabilidade e desempenho. Ou se você apenas deseja acessar um serviço de cebola oculto, o Tor seria a ferramenta que você deveria usar.
Alguns provedores de VPN oferecem um serviço “Onion over VPN”. Esses serviços se conectam à sua VPN normalmente e, em seguida, conectam-se do servidor VPN à rede Tor. Isso impede que a rede Tor veja seu endereço IP real e impede que seu ISP determine que você está usando a rede Tor. Se você tem uma VPN que oferece esse recurso e também deseja usar a rede Tor, deve fazer uso dela. O impacto extra no desempenho apenas com o uso do Tor será mínimo e oculta o fato de que você está usando a rede Tor.