Local,Rio de Janeiro, BR
+ 55 21 99631-6175
contato@onzzi.com.br

Tor vs VPN: Qual é melhor para o Torrent? Privacidade? (2019)

Conhecimento é poder

Tor vs VPN: Qual é melhor para o Torrent? Privacidade? (2019)

Uma VPN é a melhor solução de privacidade online.

O Tor é amplamente respeitado por sua capacidade de anonimizar seu tráfego de internet, mas é limitado e vulnerável a ataques e vazamentos de dados .

Qualquer um pode criar e operar um nó, até mesmo hackers e espiões . O Tor não oferece criptografia de ponta a ponta, portanto, a menos que você esteja acessando um site com HTTPS ativado ou usando a darkweb, o proprietário do nó de saída usado poderá ver seus dados e seu destino.

Portanto, se você usou o Tor para enviar informações confidenciais ou efetuar login em um site, quem possui o nó de saída agora também tem acesso a essas informações. As VPNs fornecem criptografia de ponta a ponta , tornando seus dados 100% invisíveis para hackers e espiões.

A menos que você esteja usando o sistema operacional do Tor, ele apenas protege os dados que são transmitidos através do seu navegador. Uma VPN criptografará todos os dados que trafegam pela sua conexão.

A maioria das VPNs oferece switches kill que desconectam sua internet para impedir que dados desprotegidos saiam da sua rede no caso raro de falha na conexão.

A rede do Tor não pode falhar da mesma maneira, mas pode conter nós ruins que coletam seus dados . Ao contrário de uma VPN, o Tor não possui um interruptor kill que possa detectar uma falha como essa, portanto, se um dos nós for comprometido, seus dados serão expostos .

As VPNs também têm suas deficiências, mas quando você usa uma VPN, você corre menos risco de ser hackeado ou ter seus dados vazados. No entanto, a solução de segurança online mais poderosa é combinar uma VPN com o Tor . Vamos discutir isso em mais detalhes abaixo.

Tabela de Comparação: VPN vs. Tor

Veja como os dois se comparam:

À medida que o mundo digital evolui, a privacidade on-line e o anonimato estão à frente de nossas mentes. Queremos garantir que nossas informações pessoais e atividades on-line permaneçam privadas e fora das mãos de corporações, governos e cibercriminosos.

Quando se trata de segurança online, VPNs e Tor são as ferramentas mais poderosas que você pode usar. Embora sejam semelhantes em muitos aspectos, suas diferenças os tornam úteis em situações muito diferentes – e é vital para sua segurança e privacidade que você faça a escolha certa para suas necessidades individuais .

Abaixo, discutiremos as diferenças entre o Tor e as VPNs , o que elas fazem e como funcionam. Também vamos dar uma olhada nas diferentes maneiras de usá-las para ajudá-lo a decidir se o Tor ou uma VPN seria a melhor solução para sua situação.

Sobre VPNs

O que são VPNs e o que eles fazem?

V irtual P rivate N etwork ( VPN ) conecta o dispositivo através de um túnel seguro para um servidor remoto em um país de sua escolha. Isso mascara seu endereço IP , fazendo parecer que você está acessando a Internet a partir do local do servidor remoto em vez de sua localização real.

Quando combinada com criptografia , isso fornece uma solução ideal para o anonimato on-line, o que significa que os espiões não podem ver o que você está visualizando ou de onde você está visualizando . Também impede que sites como o Google e o Facebook usem sua atividade de navegação para segmentar anúncios de acordo com seus interesses.

O que é criptografia e o que ela pode fazer por você?

As VPNs usam criptografia de força militar para proteger suas informações pessoais . Pense nisto como bloqueando seus dados em um cofre impenetrável – somente aqueles que conhecem a senha podem abrir o cofre e visualizar seu conteúdo, e ele não pode ser aberto.

Os atacantes podem, teoricamente, retirar a criptografia AES de 256 bits usando um ataque de força bruta, mas seriam necessários 50 supercomputadores verificando 10 18 chaves AES a cada segundo aproximadamente 3 × 10 51 anos para decifrar uma única peça de dados criptografados – então não é algo que precisa se preocupar hoje.

Se um hacker ou agente de vigilância do governo obtivesse seus dados enquanto viajava pela rede, eles não teriam como lê-los. Seria apenas parecido com rabiscos.

Para testar isso, usei um gerador de criptografia AES para criptografar a frase ‘vpnMentor’. Sem criptografia, você pode ver claramente a frase ‘vpnMentor’, mas quando ela é criptografada, tudo que você pode ver é: ‘NRRJsYVI / 6HXtdnnh2BLZg ==’

torvsvpn (1)

Esses são os tipos de recursos de segurança que mantêm jornalistas e ativistas segurosquando usam a comunicação digital em climas políticos tumultuados. Mas as VPNs não são apenas para pessoas em posições perigosas – elas são a chave para o anonimato e a segurança para todos os cidadãos on-line.

Você pode usar uma VPN se:

  • Você está preocupado com suas informações pessoais , como detalhes bancários on-line, acabando nas mãos erradas.
  • Você valoriza seu anonimato online .
  • Você faz o download ou semente de torrents em uma região onde o torrent é banido.
  • Você mora em um país com censura online ou vigilância prolífica do governo.
  • Você não quer que as empresas acompanhem seus hábitos de navegação para segmentá-lo com anúncios.
  • Você precisa acessar uma rede comercial enquanto viaja.
  • Você quer ignorar um firewall de rede ou impedir que os administradores de rede vejam sua atividade de navegação.
  • Você usa o Wi-Fi público e deseja manter seu computador seguro.
  • Você curte o Netflix e outros serviços de streaming e deseja desbloquear seus catálogos completos em outras regiões.
  • Você acredita no seu direito à liberdade online.

Vantagens de usar uma VPN

Criptografia de ponta a ponta: as VPNs criptografam todos os dados que trafegam pela sua conexão.

Velocidade: Uma VPN normalmente reduz a velocidade da sua conexão (com uma VPN de qualidade, a diferença dificilmente será perceptível) – no entanto, se você estiver sofrendo de limitação do ISP ou congestionamento da rede, uma VPN pode realmente acelerar você.

Facilidade de uso: Normalmente, tudo o que você precisa fazer para configurar sua VPN é se inscrever, baixar e instalar o aplicativo relevante e conectar-se a um servidor de sua escolha – sem habilidades técnicas ou conhecimento necessário.

Ignorar geoblocos e censura: uma VPN mascara seu IP, fazendo parecer que você está acessando a Internet a partir do local do servidor escolhido. Isso permite que você acesse sites e serviços de streaming geograficamente acessíveis, como o Netflix.

Como as VPNs funcionam?

O que você precisa para usar uma VPN:

  • Uma conta com um provedor de VPN
  • O software cliente ou aplicativo do provedor de VPN instalado no seu dispositivo

Depois de configurar uma conta com o provedor escolhido, você precisará abrir o software cliente em seu computador, efetuar login e selecionar um servidor para se conectar. O servidor escolhido dependerá de suas necessidades: se você priorizar segurança e velocidade , selecione um servidor próximo à sua localização física; Se você quiser ignorar a censura e o bloqueio geográfico , selecione um servidor em outro país.

Uma vez conectado, o software criptografa todos os seus dados antes de rotear através de um túnel para o servidor que você escolheu. O servidor encaminha seus dados para o site que você está visitando. Como o servidor mascara seu IP , o site vê os dados como provenientes do servidor e não do seu dispositivo, portanto você é completamente anônimo .

O que procurar em uma VPN segura

Criptografia de nível militar: para garantir a privacidade de seus dados, seu provedor de VPN deve oferecer criptografia de 256 bits.

Proteção contra vazamento de DNS: o Sistema de Nomes de Domínio (DNS) é o equivalente da Internet a uma lista telefônica. Sempre que você visita um site, seu computador solicita o endereço IP do site do servidor DNS do seu provedor – mas quando você está usando uma VPN, ele entra em contato com o DNS da sua VPN.

Às vezes, uma falha de segurança em sua rede resultará em suas solicitações de DNS sendo roteadas para o servidor DNS do seu provedor, em vez de suas VPNs, o que permite ao seu provedor ver quais sites você está visitando. Procure uma VPN que ofereça proteção contra vazamento de DNS para garantir que sua atividade de navegação nunca fique exposta.

Uma política rigorosa de não-logs: a maioria dos provedores de VPN mantém algum registro de sua atividade, como registros de data e hora e a quantidade de dados transmitidos em uma sessão. Na maior parte, esse tipo de retenção de dados é inofensivo, pois não é uma informação pessoal identificável – mas se o seu provedor mantém registros de toda a sua atividade de navegação, você não está mais anônimo online.

Se as autoridades aparecessem na sede da empresa com um mandado para apreender todos os seus registros, uma VPN que não guarda nenhum registro não terá nenhuma informação sobre você para fornecê-los.

Interruptor de desligamento automático: um interruptor de desligamento automático desconectará você da Internet se a conexão VPN cair, impedindo vazamentos de dados e IP.

Prós e contras de usar uma VPN

PrósContras
– A criptografia de ponta a ponta e outros recursos de segurança garantem que todos os seus dados estejam protegidos.

– Os sites não podem usar sua atividade de navegação para criar anúncios segmentados.

– As VPNs mascaram seu IP para que você possa ignorar geoblocos e censura.

– Conectar-se a um servidor remoto permite que você ignore o congestionamento da rede e a aceleração do provedor.

– Protege todos os seus dados; não apenas dados enviados por um navegador específico.

– Disponível para todos os dispositivos; você pode até configurar seu roteador para fornecer proteção VPN em toda a rede
– A maioria das VPNs exige uma assinatura – embora elas geralmente sejam acessíveis.Alguns bancos e gateways de pagamento detectarão que você está usando uma VPN e sinalizará sua conta por atividades suspeitas.

– Você pode ter perda de velocidade porque seus dados precisam ir mais longe para chegar ao seu destino e porque o processo de criptografia leva tempo. 

– No entanto, com uma VPN de alta qualidade, essa diferença é quase imperceptível.Ao contrário do Tor, o software VPN pode apresentar erros e até travar, deixando seus dados desprotegidos. 

– Se o seu provedor oferecer um kill switch automático, ele será desconectado da Internet caso o software VPN falhe, mas você terá que permanecer off-line até que o erro seja corrigido, caso queira proteger seus dados.

Sobre o Tor

O que é Tor e o que isso faz?

Tor, abreviação de The Onion Router, é um software gratuito que disfarça sua identidade , criptografando seu tráfego e roteando-o através de uma série de servidores operados por voluntários, conhecidos como nós. Quando seu tráfego é recebido pelo último nó – o nó de saída – ele é descriptografado e encaminhado para o site que você está visitando.

Devido à criptografia multicamadas , cada nó na rede pode ver apenas o endereço IP dos nós antes e depois dele (exceto o nó de entrada, que pode ver seu IP real), e apenas o nó de saída pode ver seus dados criptografados . O Tor impede que a sua atividade de navegação seja ligada de volta a você – os espiões podem ver seu tráfego assim que ele sai da rede, mas não sua origem.

No entanto, como os nós do Tor são operados por voluntários, qualquer um pode configurar um nó de saída e ver o tráfego de texto sem formatação que o deixa – incluindo hackers e espiões. Nós ruins normalmente coletam informações como detalhes de login em sites, informações pessoais, mensagens de bate-papo on-line e e-mails. Existem duas maneiras de combater isso:

  1. Evite enviar mensagens privadas e informações confidenciais pela sua conexão. Nunca faça login em sites, a menos que eles usem HTTPS.
  2. Use uma VPN em conjunto com o Tor para criptografar suas informações confidenciais e detalhes de login – falaremos sobre isso com mais detalhes abaixo.

Acessar sites ocultos

Tor também é uma porta para a teia escura , uma espécie de baixo-ventre on-line. É o lar de milhares de operações criminosas on-line, mas também é um paraíso para pessoas que precisam compartilhar informações anonimamente . Por exemplo, o New York Times opera um cofre seguro na web escura, para que os denunciantes possam enviar arquivos e informações sem comprometer sua identidade. Mas não deixe isso te deixar mal – pessoas normais também usam o Tor!

Muitos sites populares têm versões ocultas que você  pode acessar usando o Tor . Aqui estão alguns exemplos:

Facebook: Embora o anonimato online e o Facebook não andem de mãos dadas, o Facebook usa um endereço .onion para que as pessoas em regiões com censos intensos possam usá-lo para se comunicar.

ProPublica: A ProPublica lançou um site .onion para que os leitores nunca precisem se preocupar com a vigilância digital, especialmente em regiões onde a ProPublica é censurada.

DuckDuckGo: DuckDuckGo é um poderoso mecanismo de busca, mas ao contrário do Google, não infringe sua privacidade. Se você usa o Google no Tor, você será bombardeado com captchas para se certificar de que não é um robô – mas a DuckDuckGo resolve esse problema e se destaca ao tomar o lugar do Google.

Você pode usar o Tor se:

  • Você está interessado em anonimizar sua atividade de navegação .
  • Você mora em um país com leis rígidas de vigilância do governo .
  • Você precisa ignorar a censura para acessar o conteúdo bloqueado ou falar livremente em sua mente.
  • Você quer impedir que os sites vejam seu histórico de navegação e o usem para segmentar anúncios.
  • Você quer manter seu direito à liberdade online.

Vantagens de usar o Tor

É gratuito: o Tor é, de modo geral, a solução de segurança mais econômica – principalmente porque é gratuita.

Completo anonimato: Tor não registra sua atividade de navegação, você não precisa se inscrever para usá-la e, como é grátis, não registra suas informações financeiras.

Difícil de desligar: os servidores do Tor estão espalhados por todo o mundo, tornando quase impossível que as autoridades o fechem. Ao contrário de uma VPN, não há sede ou servidor principal para atacar ou banir.

As VPNs são empresas, por isso são vulneráveis ​​a serem encerradas ou banidas, fazendo com que você encontre (e pague) outro provedor em seu caminho – um problema que você nunca enfrentará com o Tor.

Como o Tor funciona?

O que você precisa para usar o Tor:

  • O navegador Tor ou sistema operacional.

O software do Tor mapeia um caminho do seu dispositivo através de dois nós selecionados aleatoriamente para um nó de saída. Em seguida, aplica três camadas de criptografia ao seu pacote de dados e as envia para o primeiro nó.

O primeiro nó da rede remove a camada externa de criptografia. As informações incorporadas nesta camada informam para onde enviar o pacote de dados e o segundo nó repete esse processo.

Quando o tráfego atinge o nó de saída da rede, a camada final de criptografia é removida. Isso revela não apenas o destino final de seus dados, mas também as informações que ele transporta – incluindo qualquer informação confidencial que você tenha inserido inicialmente no site.

O Tor usará os mesmos três nós por cerca de 10 minutos antes de criar um caminho totalmente novo para o seu tráfego.

Prós e contras do uso do Tor

PrósContras
– Tor é software livre.

– Tor disfarça sua identidade e permite que você ignore a censura.

– Os sites não podem usar sua atividade de navegação para criar anúncios segmentados.

– Sua atividade de navegação não pode ser vinculada de volta para você.

– Tor permite que você evite a vigilância on-line – até certo ponto.
– Como um todo, a rede Tor é muito lenta – não é ideal para streaming.

– Os nós de saída podem ser manipulados para espionar os usuários.

– É fácil vazar suas próprias informações sem perceber se o site com o qual você está se comunicando não está na web escura e não suporta HTTPS.

– Órgãos de vigilância podem dizer se você está usando o Tor, e isso pode potencialmente colocá-lo em uma lista de observação.

– A menos que você esteja usando o sistema operacional do Tor, somente o tráfego do seu navegador estará protegido.

– Tor não suporta torrenting – na verdade, a maioria dos nós bloqueia tudo. 
Qual é a melhor solução de privacidade online: Tor ou VPN?

Qual é a melhor solução de privacidade online: Tor ou VPN?

Uma VPN é a melhor solução de privacidade online.

O Tor é amplamente respeitado por sua capacidade de anonimizar seu tráfego de internet, mas é limitado e vulnerável a ataques e vazamentos de dados .

Qualquer um pode criar e operar um nó, até mesmo hackers e espiões . O Tor não oferece criptografia de ponta a ponta, portanto, a menos que você esteja acessando um site com HTTPS ativado ou usando a web escura, o proprietário do nó de saída usado poderá ver seus dados e seu destino.

Portanto, se você usou o Tor para enviar informações confidenciais ou efetuar login em um site, quem possui o nó de saída agora também tem acesso a essas informações. As VPNs fornecem criptografia de ponta a ponta , tornando seus dados 100% invisíveis para hackers e espiões.

A menos que você esteja usando o sistema operacional do Tor, ele apenas protege os dados que são transmitidos através do seu navegador. Uma VPN criptografará todos os dados que trafegam pela sua conexão.

A maioria das VPNs oferece switches kill que desconectam sua internet para impedir que dados desprotegidos saiam da sua rede no caso raro de falha na conexão.

A rede do Tor não pode falhar da mesma maneira, mas pode conter nós ruins que coletam seus dados . Ao contrário de uma VPN, o Tor não possui um interruptor kill que possa detectar uma falha como essa, portanto, se um dos nós for comprometido, seus dados serão expostos .

As VPNs também têm suas deficiências, mas quando você usa uma VPN, você corre menos risco de ser hackeado ou ter seus dados vazados. No entanto, a solução de segurança online mais poderosa é combinar uma VPN com o Tor . Vamos discutir isso em mais detalhes abaixo.

Tabela de Comparação: VPN vs. Tor

Veja como os dois se comparam:

TorVPN
Custo:LivreTaxa de inscrição acessível – geralmente sem contrato
Criptografia:Sim, mas apenas para o nó de saída.Sim, criptografia de ponta a ponta.
Anonimato:Sim, mas os programas de vigilância podem detectar quando o Tor está em uso.Sim.
Outros recursos de segurança:Pode ser usado em conjunto com o Obfsproxy.Dependendo do provedor:Interruptor automático de morte,proteção Wi-Fi automática,Prevenção de vazamento de DNS,políticas sem logs,Obfsproxy e muito mais.
Compatibilidade de dispositivosWindows, MacOS, Linux, Android.Todas as plataformas, incluindo roteadores.
Transmissão:Tor não é recomendado para streaming, pois a conexão é muito lenta.Sim – as VPNs são perfeitas para streaming.
Torrenting:A maioria dos nós de saída bloqueia o tráfego de e para torrents.Sim – dependendo do provedor.
Fácil de usar:O navegador é fácil de configurar, mas geralmente requer configuração adicional.Muito fácil de usar, ótimo para iniciantes.
Rapidez:Lento.Alta velocidade.

VPN + Tor: uma combinação vencedora

Se você deseja proteger sua conexão com a mais forte solução de privacidade on-line , combine sua VPN com o Tor.

O protocolo de criptografia da VPN impedirá que os nós mal-intencionados vejam seu endereço IP e suas atividades , além de impedir que seus ISP e órgãos de vigilância detectem o uso do Tor – afinal, você não quer levantar nenhum alerta sobre sua atividade online. Isso também permitirá que você acesse sites que bloqueiam usuários do Tor .

Existem duas maneiras de combinar VPN e Tor:

Tor sobre VPN

Quando você usa o Tor sobre a configuração de VPN, você deve primeiro se conectar à sua VPN antes de abrir o Tor . A VPN criptografará seu tráfego antes que ele seja enviado pela rede Tor , ocultando seu uso do Tor do seu ISP.

Usando o Tor sobre VPN, o seu provedor de VPN não consegue ver os dados que você está enviando através do Tor, mas eles podem ver que você está conectado a ele. O nó de entrada Tor não consegue ver seu IP real ; Em vez disso, ele verá o IP do seu servidor VPN, aumentando seu anonimato.

No entanto, seu tráfego não é criptografado quando sai da rede Tor, portanto, o Tor sobre VPN não protege você contra nós de saída maliciosos . Então, você ainda precisa ter cuidado ao enviar informações confidenciais através de sua conexão.

Use o Tor sobre VPN se:

  • Você precisa ocultar seu uso do Tor do seu ISP e dos órgãos de vigilância.
  • Você precisa ocultar seu tráfego do seu provedor de VPN .
  • Você não está enviando informações pessoais , como detalhes de login, sobre sua conexão.

Bom, espero ter ajudado nesse post, mas caso ainda tenha alguma dúvida deixe nos comentários ou compartilhe esse informação para seus amigos que ainda tem dúvida sobre as melhores solução para privacidade na internet.

Compartilhe
  • 1
  •  
  •  
  •  
  •  
  •  
  •  
    1
    Share

Comente