Como funciona
O Tor Browser é uma versão reforçada do Mozilla Firefox ESR combinada com o cliente Tor. Cada requisição de página percorre um circuito de três retransmissores extraídos da rede Tor operada por voluntários: um de guarda, um intermediário e um de saída. Cada retransmissor remove uma camada de criptografia e conhece apenas o salto anterior e o seguinte, de modo que nenhuma máquina no trajeto vê ao mesmo tempo o endereço IP do usuário e o destino. O navegador reconstrói os circuitos periodicamente e os isola site a site.
Acima da camada de rede, o navegador implanta suas próprias defesas. Ele bloqueia rastreadores de terceiros, apaga cookies e histórico ao fim de cada sessão e uniformiza os valores exploráveis para impressão digital — tamanho de tela, fontes, fuso horário — para que os usuários se pareçam entre si em vez de se destacar. Conectar-se a um endereço .onion mantém o tráfego dentro da rede de ponta a ponta, sem nenhum retransmissor de saída. As compilações são reproduzíveis, e a migração para cada nova versão do Firefox ESR é auditada antes do lançamento.
KYC e privacidade
Não há nada a submeter a um KYC. O Tor Browser não tem conta, nem cadastro, nem campo de e-mail, nem pagamento — é software livre baixado de torproject.org ou de seus espelhos. The Tor Project, uma organização sem fins lucrativos 501(c)(3) dos EUA, não opera nenhum servidor capaz de vincular um usuário à sua navegação, e o design baseado em retransmissores faz com que o próprio operador não consiga desanonimizar seus usuários.
O anonimato é estrutural, e não uma promessa. Os pontos fracos estão bem documentados: um adversário global que observe as duas pontas de um circuito pode tentar uma correlação de tráfego, e softwares desatualizados foram a alavanca em casos antigos de desanonimização. The Tor Project respondeu em 2024 aos relatos de ataques de temporização observando que a maioria dos casos citados era de 2019-2021 e dependia de clientes antigos. O tráfego de saída para sites que não são onion também é visível para o retransmissor de saída, e por isso o HTTPS e os serviços onion importam.
Pontos fortes e limites
O argumento mais forte a favor do Tor Browser é que sua privacidade não é um ajuste que um fornecedor possa mudar discretamente. O modelo de ameaça é público, o código-fonte está no GitLab, e firmas independentes o revisam: a Radically Open Security auditou o ecossistema Tor em 2023 e a migração para o Firefox ESR 140 em 2025. O financiamento vem de subsídios e doações, não da monetização dos usuários, e a estrutura sem fins lucrativos consta de registro público.
Os limites são inerentes ao design. O roteamento por três retransmissores é lento, e muitos sites exibem CAPTCHAs ou bloqueiam de vez os endereços de saída do Tor. O navegador protege a camada de rede, não o usuário: entrar em uma conta nominal, habilitar scripts ou usar um dispositivo comprometido bastam para derrotá-lo. O iOS não tem versão oficial — The Tor Project recomenda o Onion Browser em seu lugar. O Tor é uma ferramenta sólida para uma tarefa específica, não um navegador genérico voltado à velocidade.
Veredito
O Tor Browser é o que a internet aberta tem de mais próximo de uma camada de anonimato padrão, e manteve essa posição sem sistema de contas, sem assinatura e sem um único incidente de maus-tratos a seus usuários. Ele recompensa quem entende seu modelo de ameaça e frustra quem espera um navegador rápido para o dia a dia. Nota: A+ (9,7/10). Confiança: LEGIT.
O Tor Browser é a implementação de referência do anonimato de rede e a rara ferramenta de privacidade cujas garantias se apoiam na arquitetura, e não na promessa de um fornecedor. É a escolha certa para quem precisa ocultar o endereço IP e resistir à impressão digital, e a errada para quem quer velocidade acima de tudo. Nota: A+ (9,7/10). Confiança: LEGIT.

