A rede Tor (The Onion Router, ou Roteador Cebola) é um sistema de comunicação descentralizado projetado para proporcionar anonimato e privacidade online. Desenvolvida originalmente pelo Laboratório de Pesquisa Naval dos Estados Unidos e posteriormente transformada em projeto de código aberto, a rede Tor permite que usuários naveguem na internet sem revelar sua localização física ou permitir que seu tráfego seja facilmente rastreado.12345
O sufixo .onion é um domínio de nível superior de uso especial que designa serviços hospedados exclusivamente na rede Tor. Esses endereços não são DNS reais e não estão no sistema de nomes de domínio tradicional da internet, sendo acessíveis apenas através do Tor Browser ou software compatível.5671
O nome "onion" (cebola, em inglês) refere-se à técnica de onion routing (roteamento cebola), que encripta os dados em múltiplas camadas, semelhante às camadas de uma cebola. Cada servidor na rota remove uma camada de criptografia, revelando apenas a informação necessária para encaminhar a mensagem ao próximo nó, até que ela chegue ao destino final.831

Comparação visual entre Surface Web, Deep Web e Dark Web
Antes de aprofundarmos no Tor, é essencial compreender as diferentes camadas da internet.596
A Surface Web é a parte da internet indexada por mecanismos de busca como Google, Bing e Yahoo. Representa apenas cerca de 4% do conteúdo total disponível online. São páginas publicamente acessíveis como sites de notícias, blogs, redes sociais e lojas online.56

Comparação visual entre Surface Web, Deep Web e Dark Web
A Deep Web constitui aproximadamente 90% da internet e inclui todo conteúdo online não indexado propositalmente pelos motores de busca. Contrário à crença popular, a Deep Web não é sinônimo de conteúdos ilegais.596

Comparação visual entre Surface Web, Deep Web e Dark Web
Exemplos de Deep Web:
A Deep Web existe por razões de privacidade e segurança — são páginas que, por sua natureza, estão "escondidas" dos motores de busca e só podem ser acessadas por quem tem as permissões adequadas.5
A Dark Web é uma pequena parte da Deep Web que foi intencionalmente ocultada e só pode ser acessada por navegadores específicos, como o Tor. Representa cerca de 6% da internet.59610

Comparação visual entre Surface Web, Deep Web e Dark Web
Principais características:
A Dark Web ganhou notoriedade por ser usada para atividades ilícitas como tráfico de drogas, armas e pornografia infantil. No entanto, não é composta exclusivamente de conteúdos ilícitos. Muitos jornalistas, ativistas, dissidentes políticos e cidadãos em países com censura pesada utilizam a Dark Web legitimamente para proteger sua identidade e liberdade de expressão.11712596
Diferença fundamental:
O onion routing é a tecnologia central que torna o Tor possível. Seu funcionamento envolve o envio de dados através de uma série de nós intermediários, conhecidos como relays ou roteadores cebola.138314

Diagrama explicativo do funcionamento do roteamento cebola (onion routing) no Tor
1. Criptografia Múltipla
Quando você envia uma mensagem pela rede Tor, ela é criptografada múltiplas vezes antes de ser enviada, criando camadas de proteção. Cada camada contém instruções sobre para onde enviar os dados a seguir, juntamente com uma chave de criptografia específica.13823
2. Passagem pelos Nós
A rede Tor utiliza três tipos principais de nós:23155
Nó de Entrada (Entry Node/Guard Node):
Nó Intermediário (Middle Node/Relay):
Nó de Saída (Exit Node):
3. Descriptografia Progressiva
Cada relay na rede remove apenas uma camada de criptografia, revelando somente a informação necessária para encaminhar a mensagem ao próximo relay. Esse processo continua até que a mensagem chegue ao destino final, onde a última camada é removida, permitindo que o destinatário acesse o conteúdo original.38
4. Rotação de Circuitos
Os nós são trocados automaticamente a cada 5 minutos como medida preventiva contra nós comprometidos. Isso significa que seu caminho pela rede Tor muda constantemente, aumentando ainda mais o anonimato.1615
A genialidade do onion routing está no fato de que nenhum nó individual tem informações completas sobre a origem e o destino da comunicação:56
Para rastrear um usuário Tor, um adversário precisaria controlar simultaneamente o nó de entrada e o nó de saída e realizar análise de correlação de tráfego — uma tarefa extremamente difícil, embora não impossível.151718
O Tor Browser é a forma mais fácil e segura de acessar a rede Tor e sites .onion. É uma versão modificada do Firefox ESR (Extended Support Release) com configurações de privacidade aprimoradas e extensões integradas para maximizar o anonimato.1924201416
O Tor Browser está disponível para múltiplos sistemas operacionais:192021

Guia passo a passo de instalação e primeiro uso do Tor Browser
Passo 1: Download
https://www.torproject.org/pt-BR/2223.exe será baixado (aproximadamente 100-150 MB)22Importante: Sempre baixe apenas do site oficial. Versões de terceiros podem conter malware.1711
Passo 2: Instalação
tor-browser-windows-*.exe) e execute-o1922Passo 3: Primeira Execução
Após conectar, você verá a página inicial do Tor Browser com o mecanismo de busca DuckDuckGo, que é o padrão para navegação privada.242522
Método 1: Via Repositórios (Recomendado)
# Instalar o launcher do Tor Browser
sudo apt update
sudo apt install torbrowser-launcher
# Executar o launcher
torbrowser-launcher
Na primeira execução, o launcher baixará automaticamente a versão mais recente do Tor Browser. Após o download, o navegador será iniciado automaticamente.20
Método 2: Download Manual
# Baixar o arquivo tar.xz do site oficial
cd ~/Downloads
wget https://www.torproject.org/dist/torbrowser/[versão]/tor-browser-linux-x86_64-[versão].tar.xz
# Extrair o arquivo
tar -xJvf tor-browser-linux-x86_64-*.tar.xz
# Mover para diretório /opt
sudo mv tor-browser /opt
# Registrar como aplicativo do sistema
cd /opt/tor-browser/
./start-tor-browser.desktop --register-app
cd $HOME
Agora você pode executar o Tor Browser através do menu de aplicativos ou pelo comando:
sh -c '/opt/tor-browser/Browser/start-tor-browser'
Método 3: Via Flatpak
# Instalar via Flatpak
flatpak install flathub org.torproject.torbrowser-launcher
# Executar
flatpak run org.torproject.torbrowser-launcher
.dmg para macOS19.dmg baixadoAlternativa: Baixe o APK diretamente do site oficial se estiver em uma região onde a Play Store está bloqueada.19
O Tor Browser oferece três níveis de segurança personalizáveis, cada um com diferentes compensações entre funcionalidade e proteção.15171626

Recursos de segurança do Tor Browser: níveis de proteção e extensões integradas
1. Standard (Padrão)
2. Safer (Mais Seguro)
3. Safest (Mais Seguro Possível)
Como alterar o nível de segurança:
O Tor Browser vem com extensões de segurança pré-instaladas que não devem ser removidas:2162728
1. NoScript
2. HTTPS Everywhere
3. TorButton
Importante: Não instale extensões adicionais no Tor Browser, pois podem comprometer seu anonimato através de fingerprinting único.1711
Navegação Privada por Padrão
O Tor Browser opera sempre no modo de navegação privada:24
Bloqueio de Rastreadores
Isolamento de Circuitos
Em países com censura pesada ou redes que bloqueiam o acesso ao Tor, você pode usar bridges (pontes) para contornar essas restrições.313233
Bridges são nós de entrada não listados publicamente no diretório do Tor. Como não estão em listas públicas, governos e ISPs têm mais dificuldade em bloqueá-los.313233
1. obfs4 (Recomendado)
2. Snowflake
3. meek-azure
Método 1: Durante a Primeira Conexão
Método 2: Após Instalação
Obtendo Bridges Personalizadas
Para maior segurança, solicite bridges não-padrão:32
bridges@torproject.org com corpo da mensagem: get transport obfs432Formato de bridge:
obfs4 85.17.30.79:443 FC259A04A328A07FED1413E9FC6526530D9FD87A cert=RutxZlu8BtyP...
Os endereços .onion são URLs exclusivos da rede Tor, compostos por hashes gerados automaticamente com base em criptografia de chave pública.134

Anatomia de um endereço .onion e como ele é gerado
Versão 2 (Obsoleta - 16 caracteres):
duskgytldkxiuqc6.onion
Versão 3 (Atual - 56 caracteres):
duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
Não Mnemônicos:
Os endereços são opacos e difíceis de lembrar porque são gerados criptograficamente. Cada caractere pode conter qualquer letra do alfabeto e números de 2 a 7, representando um número de 80 bits na base 32.134
Verificação de Autenticidade:
Como o endereço é derivado da chave pública, é criptograficamente impossível falsificar um endereço .onion específico. Isso garante que você está se conectando ao serviço autêntico.341
Isolamento de DNS:
Endereços .onion não requerem resolução DNS tradicional. O próprio Tor indexa e mantém a lista de endereços .onion ativos em sua rede.36
É tecnicamente possível gerar endereços .onion parcialmente personalizados usando ferramentas como Shallot ou Eschalot. No entanto, gerar um endereço completamente personalizado levaria um tempo astronomicamente longo devido à natureza criptográfica.35
Exemplo: Você pode gerar um endereço começando com "wiki" (como wiki[restante aleatório].onion), mas gerar o endereço inteiro personalizado é computacionalmente inviável.35
Embora a Dark Web seja associada a atividades ilícitas, existem muitos serviços legítimos e valiosos hospedados em domínios .onion.36242534
1. DuckDuckGo
duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
2. Torch
3. Ahmia
juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion
4. The Hidden Wiki
1. ProPublica
p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion
2. The New York Times
3. BBC News
1. ProtonMail
2. Riseup
vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion
1. Impreza Hosting
imprezareshna326gqgmbdzwmnad2wnjmeowh45bs2buxarh5qummjad.onion
2. Keybase
1. OnionLinks
2. Daniel's Hosting
Aviso Importante: Mesmo em diretórios confiáveis, sempre tenha cuidado ao clicar em links desconhecidos. Use antivírus atualizado e nunca forneça informações pessoais em sites .onion não verificados.3634
A principal vantagem do Tor é oferecer anonimato forte ao ocultar seu endereço IP através de múltiplas camadas de criptografia.24151738
Como protege:
O Tor impede que terceiros monitorem suas atividades online:238
Em países com censura pesada, o Tor permite acesso a conteúdo bloqueado:24538
Diferente de VPNs que dependem da confiança no provedor, o Tor é descentralizado e distribuído:24041
O Tor é totalmente gratuito e pode ser usado por qualquer pessoa:24041
A arquitetura distribuída do Tor torna extremamente difícil bloqueá-lo completamente:22941
Jornalistas investigativos usam Tor para proteger suas fontes:1239

Usos legítimos e importantes da rede Tor e domínios .onion
O Tor permite que denunciantes exponham irregularidades com segurança:123942
Ativistas em regimes autoritários dependem do Tor para organização e comunicação:21711
Permite pesquisar tópicos sensíveis sem criar perfis comprometedores:38
Embora poderoso, o Tor possui limitações importantes que os usuários devem conhecer.15171844
A navegação no Tor é consideravelmente mais lenta que conexões diretas:2184440
Causas:
Impacto:
O Tor oferece privacidade robusta, mas não é infalível:15171118
Vulnerabilidades:
Casos reais:
Alguns sites e serviços bloqueiam ativamente usuários do Tor:1844
O Tor sofre de estigma social devido à associação com a Dark Web:59618
Para usuários não técnicos, alguns aspectos do Tor podem ser confusos:18
O Tor Browser protege apenas o tráfego que passa por ele:151741
Como os relays são mantidos por voluntários, há riscos potenciais:151718
Sites .onion têm funcionalidades reduzidas:18
Navegar em sites .onion desconhecidos apresenta perigos:63634
Muitos usuários confundem Tor com VPN ou se perguntam qual usar. Embora ambos protejam privacidade, funcionam de formas diferentes.454041

Comparação detalhada entre Tor, VPN e a combinação Onion over VPN
Como funciona:
Vantagens:
Desvantagens:
Como funciona:
Vantagens:
Desvantagens:
| Aspecto | Tor | VPN |
|---|---|---|
| Custo | Gratuito4041 | Pago (geralmente)40 |
| Velocidade | Muito lenta4041 | Rápida4041 |
| Anonimato | Muito alto4041 | Moderado (depende do provedor)4041 |
| Facilidade | Simples para navegação40 | Fácil de configurar40 |
| Proteção | Apenas navegador1541 | Todo dispositivo4041 |
| Sites .onion | Sim4041 | Não (sem Tor)4041 |
| Confiança | Descentralizado241 | Confiança no provedor4540 |
| Bloqueios | Comum18 | Menos comum40 |
Alguns provedores VPN oferecem Onion over VPN, que combina ambas as tecnologias:454046
Como funciona:
Vantagens:
Desvantagens:
Provedores que oferecem:
Use Tor quando:
Use VPN quando:
Use ambos (Onion over VPN) quando:
Para maximizar sua segurança e anonimato ao usar o Tor, siga estas recomendações:171116
Para máxima segurança, considere:
Tails (The Amnesic Incognito Live System):
Whonix:
Para usuários avançados, é possível hospedar seus próprios serviços ocultos na rede Tor.35474849
1. Instalar Tor no Servidor
sudo apt update
sudo apt install tor
2. Configurar o Serviço Oculto
Edite o arquivo de configuração do Tor:
sudo nano /etc/tor/torrc
Adicione as seguintes linhas:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80
3. Reiniciar o Tor
sudo systemctl restart tor
4. Obter Endereço .Onion
sudo cat /var/lib/tor/hidden_service/hostname
Isso exibirá seu endereço .onion único gerado automaticamente.4735
5. Configurar Servidor Web
Configure Apache, Nginx ou outro servidor para servir conteúdo na porta local (127.0.0.1:80).3547
Se não quiser manter servidor próprio, existem provedores especializados:4824
A rede Tor e os domínios .onion representam ferramentas cruciais para privacidade, liberdade de expressão e resistência à censura na internet moderna. Embora frequentemente associado à Dark Web e atividades ilícitas, o Tor serve propósitos legítimos e vitais para jornalistas, ativistas, whistleblowers e cidadãos comuns que valorizam sua privacidade online.2451711381239
Principais Conclusões:
Vantagens:
Limitações:
Quando Usar:
O Tor é a ferramenta adequada quando você precisa de máximo anonimato e está disposto a aceitar velocidades reduzidas. É indispensável para:4140
Para uso cotidiano regular, streaming ou downloads, uma VPN premium pode ser mais adequada. Para máxima proteção, a combinação Onion over VPN oferece os benefícios de ambas as tecnologias.45464041
Mensagem Final:
A privacidade online não é apenas para aqueles com "algo a esconder" — é um direito fundamental em uma sociedade democrática. O Tor e a rede .onion são ferramentas que empoderam indivíduos contra vigilância massiva, censura e controle corporativo ou governamental.173825
Use o Tor de forma responsável e legal. Combine-o com boas práticas de segurança, mantenha o software atualizado e eduque-se continuamente sobre privacidade digital. A liberdade na internet vale a pena ser protegida.112517
https://www.hostmidia.com.br/blog/navegador-tor/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.dio.me/articles/rede-tor-e-union-routing ↩↩↩↩↩↩↩↩↩↩↩
https://canaltech.com.br/internet/o-que-e-tor-rede-garante-anonimato-na-internet/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://diolinux.com.br/tecnologia/o-que-e-deep-web-dark-web-e-tor.html ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.kaspersky.com.br/resource-center/threats/deep-web ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.welivesecurity.com/br/2023/03/30/darkweb-deepweb-e-darknet-qual-a-diferenca/ ↩↩↩↩
https://www.tecmundo.com.br/internet/211075-deep-web-dark-web-diferenca-acessar.htm ↩↩↩↩↩↩↩↩↩↩↩↩
https://www.trendmicro.com/pt_br/what-is/dark-web/deep-web-vs-dark-web.html ↩↩
https://ibsec.com.br/como-usar-o-software-tor-para-navegacao-anonima/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://repositorio.ufpe.br/bitstream/123456789/27079/1/DISSERTAÇÃO Dayane Amorim Gonçalves de Albuquerque.pdf ↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.reddit.com/r/onions/comments/ml5jm/how_specifically_does_onion_routing_work/ ↩↩
https://surfshark.com/pt-br/blog/navegador-tor-e-seguro ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://kinsta.com/pt/blog/navegador-tor/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.kaspersky.com.br/resource-center/definitions/what-is-the-tor-browser ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://pt.linkedin.com/pulse/desvantagens-do-tor-alexandre-garbe-garbelini-q3dzf ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://support.torproject.org/tor-browser/getting-started/installing/ ↩↩↩↩↩↩↩↩↩↩↩↩
https://www.blogopcaolinux.com.br/2025/05/Instalando-o-Tor-Browser-no-Debian-Ubuntu-e-Linux-Mint.html ↩↩↩↩↩↩↩↩
https://diolinux.com.br/tutoriais/como-instalar-o-tor-browser-4-no-ubuntu.html ↩
https://www.cyberghostvpn.com/pt/privacyhub/what-are-onion-sites/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://nordvpn.com/pt-br/blog/websites-tor/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.youtube.com/watch?v=v2DLYOf3uNI ↩
https://www.reddit.com/r/TOR/comments/peh89n/tor_browser_with_anymore_noscript_by_default/ ↩↩↩↩↩↩↩
https://blog.torproject.org/noscript-temporarily-disabled-tor-browser/ ↩↩↩↩↩
https://www.welivesecurity.com/br/2021/04/30/alternativas-ao-tor-para-utilizar-a-internet-com-mais-privacidade/ ↩↩↩↩↩↩↩↩
https://plus.diolinux.com.br/t/extensao-noscript-no-tor/55003 ↩
https://www.reddit.com/r/TOR/comments/514njh/user_of_tor_wondering_about_bridges/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.youtube.com/watch?v=lqbvcMMxpUI ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://translate.google.com/translate?u=https%3A%2F%2Fwww.geeksforgeeks.org%2Ftechtips%2Fbridges-in-tor-browser%2F\&hl=pt\&sl=en\&tl=pt\&client=srp ↩↩↩↩↩↩↩
https://ibsec.com.br/sites-ocultos-descubra-os-melhores/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.expressvpn.com/pt/blog/melhores-best-dark-web-search-engines/ ↩↩↩↩↩↩↩↩↩↩↩↩↩
https://translate.google.com/translate?u=https%3A%2F%2Fus.norton.com%2Fblog%2Fdigital-life%2Fdark-web-websites\&hl=pt\&sl=en\&tl=pt\&client=srp ↩
https://tecnoblog.net/responde/o-navegador-tor-e-seguro-9-vantagens-do-browser/ ↩↩↩↩↩↩↩↩↩↩↩↩↩
https://www.intercept.com.br/2019/09/16/trump-usa-metadados-contra-whistleblowers/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://blogdoiphone.com/vpn/tor-vpn-qual-diferenca/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://privadovpn.com/pt/vpn-versus-tor/ ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://rcpjm.cpjm.uerj.br/revista/article/download/7/4/7 ↩↩↩↩
https://www.uninter.com/mestrado/wp-content/uploads/2025/01/02-Dissertação-Final-Defesa-2022-Alexander-Haering-Gonçalves-Teixeira.pdf ↩
https://blog.octobrowser.net/pt/o-que-o-navegador-tor-o-quo-seguro-ele ↩↩↩↩
https://surfshark.com/pt-br/blog/onion-over-vpn ↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩↩
https://support.nordvpn.com/hc/pt-br/articles/19479130821521-Conheça-as-diferentes-categorias-de-servidores-da-NordVPN ↩↩↩↩↩
https://www.serverion.com/pt_br/servidores/ornion-tor-servers/ ↩↩↩↩↩
https://www.youtube.com/watch?v=lsJGbd2ou34 ↩
https://www.reddit.com/r/explainlikeimfive/comments/19twt9/eli5_the_deep_web_onion_routing_and_tor/ ↩
https://www.reddit.com/r/TOR/comments/1dd8epp/how_to_host_a_tor_hidden_service_on_a_third_party/ ↩
https://forum.manjaro.org/t/tor-browser-runs-js-in-safest-mode-missing-noscript-completely/109930 ↩
https://www.reddit.com/r/TOR/comments/g1jyg9/nord_vpn_double_vpn_and_onion_over_vpn/ ↩
https://publicacoes.ibccrim.org.br/index.php/boletim_1993/article/view/1586 ↩