..

Introdução à Rede Tor e Domínios .Onion

A rede Tor (The Onion Router, ou Roteador Cebola) é um sistema de comunicação descentralizado projetado para proporcionar anonimato e privacidade online. Desenvolvida originalmente pelo Laboratório de Pesquisa Naval dos Estados Unidos e posteriormente transformada em projeto de código aberto, a rede Tor permite que usuários naveguem na internet sem revelar sua localização física ou permitir que seu tráfego seja facilmente rastreado.12345

O sufixo .onion é um domínio de nível superior de uso especial que designa serviços hospedados exclusivamente na rede Tor. Esses endereços não são DNS reais e não estão no sistema de nomes de domínio tradicional da internet, sendo acessíveis apenas através do Tor Browser ou software compatível.5671

O nome "onion" (cebola, em inglês) refere-se à técnica de onion routing (roteamento cebola), que encripta os dados em múltiplas camadas, semelhante às camadas de uma cebola. Cada servidor na rota remove uma camada de criptografia, revelando apenas a informação necessária para encaminhar a mensagem ao próximo nó, até que ela chegue ao destino final.831

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Surface Web, Deep Web e Dark Web: Entendendo as Diferenças

Antes de aprofundarmos no Tor, é essencial compreender as diferentes camadas da internet.596

Surface Web (Internet Visível)

A Surface Web é a parte da internet indexada por mecanismos de busca como Google, Bing e Yahoo. Representa apenas cerca de 4% do conteúdo total disponível online. São páginas publicamente acessíveis como sites de notícias, blogs, redes sociais e lojas online.56

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Deep Web (Internet Profunda)

A Deep Web constitui aproximadamente 90% da internet e inclui todo conteúdo online não indexado propositalmente pelos motores de busca. Contrário à crença popular, a Deep Web não é sinônimo de conteúdos ilegais.596

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Exemplos de Deep Web:

A Deep Web existe por razões de privacidade e segurança — são páginas que, por sua natureza, estão "escondidas" dos motores de busca e só podem ser acessadas por quem tem as permissões adequadas.5

Dark Web (Internet Obscura)

A Dark Web é uma pequena parte da Deep Web que foi intencionalmente ocultada e só pode ser acessada por navegadores específicos, como o Tor. Representa cerca de 6% da internet.59610

Comparação visual entre Surface Web, Deep Web e Dark Web

Comparação visual entre Surface Web, Deep Web e Dark Web

Principais características:

A Dark Web ganhou notoriedade por ser usada para atividades ilícitas como tráfico de drogas, armas e pornografia infantil. No entanto, não é composta exclusivamente de conteúdos ilícitos. Muitos jornalistas, ativistas, dissidentes políticos e cidadãos em países com censura pesada utilizam a Dark Web legitimamente para proteger sua identidade e liberdade de expressão.11712596

Diferença fundamental:

Como Funciona o Onion Routing

O onion routing é a tecnologia central que torna o Tor possível. Seu funcionamento envolve o envio de dados através de uma série de nós intermediários, conhecidos como relays ou roteadores cebola.138314

Diagrama explicativo do funcionamento do roteamento cebola (onion routing) no Tor

Diagrama explicativo do funcionamento do roteamento cebola (onion routing) no Tor

Processo de Roteamento em Camadas

1. Criptografia Múltipla

Quando você envia uma mensagem pela rede Tor, ela é criptografada múltiplas vezes antes de ser enviada, criando camadas de proteção. Cada camada contém instruções sobre para onde enviar os dados a seguir, juntamente com uma chave de criptografia específica.13823

2. Passagem pelos Nós

A rede Tor utiliza três tipos principais de nós:23155

Nó de Entrada (Entry Node/Guard Node):

Nó Intermediário (Middle Node/Relay):

Nó de Saída (Exit Node):

3. Descriptografia Progressiva

Cada relay na rede remove apenas uma camada de criptografia, revelando somente a informação necessária para encaminhar a mensagem ao próximo relay. Esse processo continua até que a mensagem chegue ao destino final, onde a última camada é removida, permitindo que o destinatário acesse o conteúdo original.38

4. Rotação de Circuitos

Os nós são trocados automaticamente a cada 5 minutos como medida preventiva contra nós comprometidos. Isso significa que seu caminho pela rede Tor muda constantemente, aumentando ainda mais o anonimato.1615

Por Que Funciona

A genialidade do onion routing está no fato de que nenhum nó individual tem informações completas sobre a origem e o destino da comunicação:56

Para rastrear um usuário Tor, um adversário precisaria controlar simultaneamente o nó de entrada e o nó de saída e realizar análise de correlação de tráfego — uma tarefa extremamente difícil, embora não impossível.151718

Instalando o Tor Browser

O Tor Browser é a forma mais fácil e segura de acessar a rede Tor e sites .onion. É uma versão modificada do Firefox ESR (Extended Support Release) com configurações de privacidade aprimoradas e extensões integradas para maximizar o anonimato.1924201416

Requisitos do Sistema

O Tor Browser está disponível para múltiplos sistemas operacionais:192021

Guia passo a passo de instalação e primeiro uso do Tor Browser

Guia passo a passo de instalação e primeiro uso do Tor Browser

Instalação no Windows

Passo 1: Download

  1. Acesse o site oficial: https://www.torproject.org/pt-BR/2223
  2. Clique no botão "Download for Windows" ou no botão central da página22
  3. O arquivo .exe será baixado (aproximadamente 100-150 MB)22

Importante: Sempre baixe apenas do site oficial. Versões de terceiros podem conter malware.1711

Passo 2: Instalação

  1. Localize o arquivo baixado (tor-browser-windows-*.exe) e execute-o1922
  2. Escolha o idioma de instalação (o instalador detecta automaticamente Português)2322
  3. Clique em "Instalar" e aguarde o processo22
  4. Marque as opções de criar atalhos na área de trabalho e menu iniciar22
  5. Clique em "Concluir"22

Passo 3: Primeira Execução

  1. O Tor Browser abrirá automaticamente201922
  2. Você verá uma tela de conexão com o botão "Conectar"192023
  3. Marque a opção "Conectar automaticamente" para facilitar usos futuros2022
  4. Clique em "Conectar"192022
  5. Aguarde enquanto o Tor estabelece conexão com a rede (pode levar de 10 segundos a 2 minutos)2322

Após conectar, você verá a página inicial do Tor Browser com o mecanismo de busca DuckDuckGo, que é o padrão para navegação privada.242522

Instalação no Linux (Ubuntu/Debian)

Método 1: Via Repositórios (Recomendado)

# Instalar o launcher do Tor Browser
sudo apt update
sudo apt install torbrowser-launcher

# Executar o launcher
torbrowser-launcher

Na primeira execução, o launcher baixará automaticamente a versão mais recente do Tor Browser. Após o download, o navegador será iniciado automaticamente.20

Método 2: Download Manual

# Baixar o arquivo tar.xz do site oficial
cd ~/Downloads
wget https://www.torproject.org/dist/torbrowser/[versão]/tor-browser-linux-x86_64-[versão].tar.xz

# Extrair o arquivo
tar -xJvf tor-browser-linux-x86_64-*.tar.xz

# Mover para diretório /opt
sudo mv tor-browser /opt

# Registrar como aplicativo do sistema
cd /opt/tor-browser/
./start-tor-browser.desktop --register-app
cd $HOME

Agora você pode executar o Tor Browser através do menu de aplicativos ou pelo comando:

sh -c '/opt/tor-browser/Browser/start-tor-browser'

Método 3: Via Flatpak

# Instalar via Flatpak
flatpak install flathub org.torproject.torbrowser-launcher

# Executar
flatpak run org.torproject.torbrowser-launcher

Instalação no macOS

  1. Acesse o site oficial do Tor Project
  2. Baixe o arquivo .dmg para macOS19
  3. Abra o arquivo .dmg baixado
  4. Arraste o ícone do Tor Browser para a pasta Applications19
  5. Abra a pasta Applications e inicie o Tor Browser
  6. Na primeira execução, clique em "Conectar"19

Instalação no Android

  1. Acesse a Google Play Store
  2. Pesquise por "Tor Browser" (desenvolvido pelo The Tor Project)19
  3. Instale o aplicativo oficial
  4. Abra o aplicativo e toque em "Conectar"

Alternativa: Baixe o APK diretamente do site oficial se estiver em uma região onde a Play Store está bloqueada.19

Configurações e Recursos do Tor Browser

Níveis de Segurança

O Tor Browser oferece três níveis de segurança personalizáveis, cada um com diferentes compensações entre funcionalidade e proteção.15171626

Recursos de segurança do Tor Browser: níveis de proteção e extensões integradas

Recursos de segurança do Tor Browser: níveis de proteção e extensões integradas

1. Standard (Padrão)

2. Safer (Mais Seguro)

3. Safest (Mais Seguro Possível)

Como alterar o nível de segurança:

  1. Clique no ícone do escudo no canto superior direito16
  2. Selecione "Settings" ou "Configurações"
  3. Ajuste o controle deslizante para o nível desejado16

Extensões Integradas

O Tor Browser vem com extensões de segurança pré-instaladas que não devem ser removidas:2162728

1. NoScript

2. HTTPS Everywhere

3. TorButton

Importante: Não instale extensões adicionais no Tor Browser, pois podem comprometer seu anonimato através de fingerprinting único.1711

Recursos de Privacidade

Navegação Privada por Padrão

O Tor Browser opera sempre no modo de navegação privada:24

Bloqueio de Rastreadores

Isolamento de Circuitos

Configurações Avançadas: Bridges (Pontes)

Em países com censura pesada ou redes que bloqueiam o acesso ao Tor, você pode usar bridges (pontes) para contornar essas restrições.313233

O Que São Bridges?

Bridges são nós de entrada não listados publicamente no diretório do Tor. Como não estão em listas públicas, governos e ISPs têm mais dificuldade em bloqueá-los.313233

Tipos de Bridges

1. obfs4 (Recomendado)

2. Snowflake

3. meek-azure

Como Configurar Bridges

Método 1: Durante a Primeira Conexão

  1. Ao abrir o Tor Browser pela primeira vez, clique em "Configurar" em vez de "Conectar"31
  2. Selecione "Tor está censurado no meu país"3231
  3. Escolha "Selecionar uma bridge integrada"3132
  4. Selecione obfs4 da lista3231
  5. Clique em "Conectar"31

Método 2: Após Instalação

  1. Clique no ícone de hambúrguer (três linhas) no canto superior direito32
  2. Vá para "Settings""Connection"3332
  3. Marque "Meu ISP bloqueia conexões com a rede Tor"3132
  4. Selecione "Usar uma bridge"32
  5. Escolha entre bridges integradas ou insira manualmente3132

Obtendo Bridges Personalizadas

Para maior segurança, solicite bridges não-padrão:32

  1. Envie e-mail para bridges@torproject.org com corpo da mensagem: get transport obfs432
  2. Use um e-mail criado através do próprio Tor para máxima privacidade32
  3. Você receberá endereços de bridges exclusivos32
  4. Cole-os na opção "Fornecer uma bridge que conheço" nas configurações3132

Formato de bridge:

obfs4 85.17.30.79:443 FC259A04A328A07FED1413E9FC6526530D9FD87A cert=RutxZlu8BtyP...

Entendendo Endereços .Onion

Os endereços .onion são URLs exclusivos da rede Tor, compostos por hashes gerados automaticamente com base em criptografia de chave pública.134

Anatomia de um endereço .onion e como ele é gerado

Anatomia de um endereço .onion e como ele é gerado

Estrutura dos Endereços

Versão 2 (Obsoleta - 16 caracteres):

duskgytldkxiuqc6.onion

Versão 3 (Atual - 56 caracteres):

duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion

Características dos Endereços .Onion

Não Mnemônicos:

Os endereços são opacos e difíceis de lembrar porque são gerados criptograficamente. Cada caractere pode conter qualquer letra do alfabeto e números de 2 a 7, representando um número de 80 bits na base 32.134

Verificação de Autenticidade:

Como o endereço é derivado da chave pública, é criptograficamente impossível falsificar um endereço .onion específico. Isso garante que você está se conectando ao serviço autêntico.341

Isolamento de DNS:

Endereços .onion não requerem resolução DNS tradicional. O próprio Tor indexa e mantém a lista de endereços .onion ativos em sua rede.36

Endereços Personalizados

É tecnicamente possível gerar endereços .onion parcialmente personalizados usando ferramentas como Shallot ou Eschalot. No entanto, gerar um endereço completamente personalizado levaria um tempo astronomicamente longo devido à natureza criptográfica.35

Exemplo: Você pode gerar um endereço começando com "wiki" (como wiki[restante aleatório].onion), mas gerar o endereço inteiro personalizado é computacionalmente inviável.35

Sites .Onion Legítimos e Úteis

Embora a Dark Web seja associada a atividades ilícitas, existem muitos serviços legítimos e valiosos hospedados em domínios .onion.36242534

Mecanismos de Busca

1. DuckDuckGo

duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion

2. Torch

3. Ahmia

juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion

4. The Hidden Wiki

Jornalismo e Notícias

1. ProPublica

p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion

2. The New York Times

3. BBC News

Serviços de E-mail Anônimos

1. ProtonMail

2. Riseup

vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion

Hospedagem e Serviços

1. Impreza Hosting

imprezareshna326gqgmbdzwmnad2wnjmeowh45bs2buxarh5qummjad.onion

2. Keybase

1. OnionLinks

2. Daniel's Hosting

Aviso Importante: Mesmo em diretórios confiáveis, sempre tenha cuidado ao clicar em links desconhecidos. Use antivírus atualizado e nunca forneça informações pessoais em sites .onion não verificados.3634

Vantagens da Rede .Onion e Tor

1. Anonimato Robusto

A principal vantagem do Tor é oferecer anonimato forte ao ocultar seu endereço IP através de múltiplas camadas de criptografia.24151738

Como protege:

2. Proteção Anti-Espionagem

O Tor impede que terceiros monitorem suas atividades online:238

3. Acesso Irrestrito à Informação

Em países com censura pesada, o Tor permite acesso a conteúdo bloqueado:24538

4. Privacidade por Design

Diferente de VPNs que dependem da confiança no provedor, o Tor é descentralizado e distribuído:24041

5. Gratuito e Acessível

O Tor é totalmente gratuito e pode ser usado por qualquer pessoa:24041

6. Resistência à Censura

A arquitetura distribuída do Tor torna extremamente difícil bloqueá-lo completamente:22941

7. Proteção para Fontes Jornalísticas

Jornalistas investigativos usam Tor para proteger suas fontes:1239

Usos legítimos e importantes da rede Tor e domínios .onion

Usos legítimos e importantes da rede Tor e domínios .onion

8. Facilitação do Whistleblowing

O Tor permite que denunciantes exponham irregularidades com segurança:123942

9. Ativismo e Dissidência Política

Ativistas em regimes autoritários dependem do Tor para organização e comunicação:21711

10. Pesquisa Sensível

Permite pesquisar tópicos sensíveis sem criar perfis comprometedores:38

Limitações e Desvantagens do Tor

Embora poderoso, o Tor possui limitações importantes que os usuários devem conhecer.15171844

1. Velocidade Significativamente Reduzida

A navegação no Tor é consideravelmente mais lenta que conexões diretas:2184440

Causas:

Impacto:

2. Segurança Não Absoluta

O Tor oferece privacidade robusta, mas não é infalível:15171118

Vulnerabilidades:

Casos reais:

3. Bloqueios e Restrições

Alguns sites e serviços bloqueiam ativamente usuários do Tor:1844

4. Associação com Atividades Ilegais

O Tor sofre de estigma social devido à associação com a Dark Web:59618

5. Complexidade Relativa

Para usuários não técnicos, alguns aspectos do Tor podem ser confusos:18

6. Proteção Apenas do Tráfego do Navegador

O Tor Browser protege apenas o tráfego que passa por ele:151741

7. Nós Operados por Voluntários Não Verificados

Como os relays são mantidos por voluntários, há riscos potenciais:151718

8. Conteúdo Limitado em .Onion

Sites .onion têm funcionalidades reduzidas:18

9. Riscos na Dark Web

Navegar em sites .onion desconhecidos apresenta perigos:63634

Tor vs VPN: Diferenças e Quando Usar Cada Um

Muitos usuários confundem Tor com VPN ou se perguntam qual usar. Embora ambos protejam privacidade, funcionam de formas diferentes.454041

Comparação detalhada entre Tor, VPN e a combinação Onion over VPN

Comparação detalhada entre Tor, VPN e a combinação Onion over VPN

Tor: The Onion Router

Como funciona:

Vantagens:

Desvantagens:

VPN: Virtual Private Network

Como funciona:

Vantagens:

Desvantagens:

Comparação Direta

Aspecto Tor VPN
Custo Gratuito4041 Pago (geralmente)40
Velocidade Muito lenta4041 Rápida4041
Anonimato Muito alto4041 Moderado (depende do provedor)4041
Facilidade Simples para navegação40 Fácil de configurar40
Proteção Apenas navegador1541 Todo dispositivo4041
Sites .onion Sim4041 Não (sem Tor)4041
Confiança Descentralizado241 Confiança no provedor4540
Bloqueios Comum18 Menos comum40

Onion Over VPN: Combinando Ambos

Alguns provedores VPN oferecem Onion over VPN, que combina ambas as tecnologias:454046

Como funciona:

  1. Você se conecta à VPN
  2. Seu tráfego é criptografado pela VPN
  3. A VPN roteia seu tráfego para a rede Tor
  4. O tráfego passa pelos três nós Tor
  5. Sai do exit node para a internet4045

Vantagens:

Desvantagens:

Provedores que oferecem:

Quando Usar Cada Um

Use Tor quando:

Use VPN quando:

Use ambos (Onion over VPN) quando:

Boas Práticas e Dicas de Segurança

Para maximizar sua segurança e anonimato ao usar o Tor, siga estas recomendações:171116

1. Sempre Use HTTPS

2. Desabilite ou Bloqueie JavaScript em Sites Não Confiáveis

3. Não Instale Extensões Adicionais

4. Não Abra Documentos Baixados Enquanto Online

5. Não Use Contas Pessoais no Tor

6. Não Maximize a Janela do Navegador

7. Use Tor com Sistema Operacional Dedicado

Para máxima segurança, considere:

Tails (The Amnesic Incognito Live System):

Whonix:

8. Tenha Cuidado com Downloads

9. Verifique Circuitos Tor

10. Mantenha o Tor Atualizado

11. Combine com Outras Ferramentas de Privacidade

Criando Seu Próprio Serviço .Onion

Para usuários avançados, é possível hospedar seus próprios serviços ocultos na rede Tor.35474849

Requisitos

Processo Básico (Linux)

1. Instalar Tor no Servidor

sudo apt update
sudo apt install tor

2. Configurar o Serviço Oculto

Edite o arquivo de configuração do Tor:

sudo nano /etc/tor/torrc

Adicione as seguintes linhas:

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80

3. Reiniciar o Tor

sudo systemctl restart tor

4. Obter Endereço .Onion

sudo cat /var/lib/tor/hidden_service/hostname

Isso exibirá seu endereço .onion único gerado automaticamente.4735

5. Configurar Servidor Web

Configure Apache, Nginx ou outro servidor para servir conteúdo na porta local (127.0.0.1:80).3547

Segurança para Serviços Ocultos

Serviços de Hospedagem .Onion

Se não quiser manter servidor próprio, existem provedores especializados:4824

Conclusão

A rede Tor e os domínios .onion representam ferramentas cruciais para privacidade, liberdade de expressão e resistência à censura na internet moderna. Embora frequentemente associado à Dark Web e atividades ilícitas, o Tor serve propósitos legítimos e vitais para jornalistas, ativistas, whistleblowers e cidadãos comuns que valorizam sua privacidade online.2451711381239

Principais Conclusões:

Vantagens:

Limitações:

Quando Usar:

O Tor é a ferramenta adequada quando você precisa de máximo anonimato e está disposto a aceitar velocidades reduzidas. É indispensável para:4140

Para uso cotidiano regular, streaming ou downloads, uma VPN premium pode ser mais adequada. Para máxima proteção, a combinação Onion over VPN oferece os benefícios de ambas as tecnologias.45464041

Mensagem Final:

A privacidade online não é apenas para aqueles com "algo a esconder" — é um direito fundamental em uma sociedade democrática. O Tor e a rede .onion são ferramentas que empoderam indivíduos contra vigilância massiva, censura e controle corporativo ou governamental.173825

Use o Tor de forma responsável e legal. Combine-o com boas práticas de segurança, mantenha o software atualizado e eduque-se continuamente sobre privacidade digital. A liberdade na internet vale a pena ser protegida.112517 5051525354


  1. https://pt.wikipedia.org/wiki/.onion 

  2. https://www.hostmidia.com.br/blog/navegador-tor/ 

  3. https://www.dio.me/articles/rede-tor-e-union-routing 

  4. https://canaltech.com.br/internet/o-que-e-tor-rede-garante-anonimato-na-internet/ 

  5. https://diolinux.com.br/tecnologia/o-que-e-deep-web-dark-web-e-tor.html 

  6. https://www.kaspersky.com.br/resource-center/threats/deep-web 

  7. https://www.welivesecurity.com/br/2023/03/30/darkweb-deepweb-e-darknet-qual-a-diferenca/ 

  8. https://forense.io/glossario/o-que-e-onion-routing/ 

  9. https://www.tecmundo.com.br/internet/211075-deep-web-dark-web-diferenca-acessar.htm 

  10. https://www.trendmicro.com/pt_br/what-is/dark-web/deep-web-vs-dark-web.html 

  11. https://ibsec.com.br/como-usar-o-software-tor-para-navegacao-anonima/ 

  12. https://repositorio.ufpe.br/bitstream/123456789/27079/1/DISSERTAÇÃO Dayane Amorim Gonçalves de Albuquerque.pdf 

  13. https://www.reddit.com/r/onions/comments/ml5jm/how_specifically_does_onion_routing_work/ 

  14. https://www.youtube.com/watch?v=ul3q9i9Tz68 

  15. https://surfshark.com/pt-br/blog/navegador-tor-e-seguro 

  16. https://kinsta.com/pt/blog/navegador-tor/ 

  17. https://www.kaspersky.com.br/resource-center/definitions/what-is-the-tor-browser 

  18. https://pt.linkedin.com/pulse/desvantagens-do-tor-alexandre-garbe-garbelini-q3dzf 

  19. https://support.torproject.org/tor-browser/getting-started/installing/ 

  20. https://www.blogopcaolinux.com.br/2025/05/Instalando-o-Tor-Browser-no-Debian-Ubuntu-e-Linux-Mint.html 

  21. https://diolinux.com.br/tutoriais/como-instalar-o-tor-browser-4-no-ubuntu.html 

  22. https://www.youtube.com/watch?v=HIU4XUJFh34 

  23. https://www.youtube.com/watch?v=7MApPer0IAU 

  24. https://www.cyberghostvpn.com/pt/privacyhub/what-are-onion-sites/ 

  25. https://nordvpn.com/pt-br/blog/websites-tor/ 

  26. https://www.youtube.com/watch?v=v2DLYOf3uNI 

  27. https://www.reddit.com/r/TOR/comments/peh89n/tor_browser_with_anymore_noscript_by_default/ 

  28. https://blog.torproject.org/noscript-temporarily-disabled-tor-browser/ 

  29. https://www.welivesecurity.com/br/2021/04/30/alternativas-ao-tor-para-utilizar-a-internet-com-mais-privacidade/ 

  30. https://plus.diolinux.com.br/t/extensao-noscript-no-tor/55003 

  31. https://www.reddit.com/r/TOR/comments/514njh/user_of_tor_wondering_about_bridges/ 

  32. https://www.youtube.com/watch?v=lqbvcMMxpUI 

  33. https://translate.google.com/translate?u=https%3A%2F%2Fwww.geeksforgeeks.org%2Ftechtips%2Fbridges-in-tor-browser%2F\&hl=pt\&sl=en\&tl=pt\&client=srp 

  34. https://ibsec.com.br/sites-ocultos-descubra-os-melhores/ 

  35. https://www.youtube.com/watch?v=gP9GvGDrM6Y 

  36. https://www.expressvpn.com/pt/blog/melhores-best-dark-web-search-engines/ 

  37. https://translate.google.com/translate?u=https%3A%2F%2Fus.norton.com%2Fblog%2Fdigital-life%2Fdark-web-websites\&hl=pt\&sl=en\&tl=pt\&client=srp 

  38. https://tecnoblog.net/responde/o-navegador-tor-e-seguro-9-vantagens-do-browser/ 

  39. https://www.intercept.com.br/2019/09/16/trump-usa-metadados-contra-whistleblowers/ 

  40. https://blogdoiphone.com/vpn/tor-vpn-qual-diferenca/ 

  41. https://privadovpn.com/pt/vpn-versus-tor/ 

  42. https://rcpjm.cpjm.uerj.br/revista/article/download/7/4/7 

  43. https://www.uninter.com/mestrado/wp-content/uploads/2025/01/02-Dissertação-Final-Defesa-2022-Alexander-Haering-Gonçalves-Teixeira.pdf 

  44. https://blog.octobrowser.net/pt/o-que-o-navegador-tor-o-quo-seguro-ele 

  45. https://surfshark.com/pt-br/blog/onion-over-vpn 

  46. https://support.nordvpn.com/hc/pt-br/articles/19479130821521-Conheça-as-diferentes-categorias-de-servidores-da-NordVPN 

  47. https://www.youtube.com/watch?v=63LhTyOu4PI 

  48. https://www.serverion.com/pt_br/servidores/ornion-tor-servers/ 

  49. https://www.youtube.com/watch?v=lsJGbd2ou34 

  50. https://www.reddit.com/r/explainlikeimfive/comments/19twt9/eli5_the_deep_web_onion_routing_and_tor/ 

  51. https://www.reddit.com/r/TOR/comments/1dd8epp/how_to_host_a_tor_hidden_service_on_a_third_party/ 

  52. https://forum.manjaro.org/t/tor-browser-runs-js-in-safest-mode-missing-noscript-completely/109930 

  53. https://www.reddit.com/r/TOR/comments/g1jyg9/nord_vpn_double_vpn_and_onion_over_vpn/ 

  54. https://publicacoes.ibccrim.org.br/index.php/boletim_1993/article/view/1586