Fexyn
Fexyn
All posts

VPN vs Tor vs proxy: qual é a diferença real?

Fexyn Team··10 min read

A pergunta "VPN vs Tor vs proxy" é uma das mais buscadas no espaço de privacidade de rede. A maioria do conteúdo trata como alternativas numa corrida de três; são ferramentas diferentes para modelos de ameaça diferentes.

Esta é a comparação prática. O que cada uma realmente faz, que modelo de confiança cada uma exige, quando usar qual, e onde se combinam de modo útil.

VPN

Uma rede privada virtual cria um túnel criptografado do seu dispositivo até o servidor de um provedor de VPN. Seu tráfego entra no túnel no seu dispositivo, sai no servidor VPN e segue daí até o destino.

O que você ganha:

  • Todo o seu tráfego é criptografado entre o seu dispositivo e a saída da VPN
  • O destino vê o IP de saída da VPN, não o seu IP real
  • Seu ISP vê tráfego criptografado para um provedor de VPN, não destinos
  • Um hop — rápido, simples, baixo overhead

O modelo de confiança: você confia no provedor de VPN. Eles veem todo o seu tráfego em texto claro no ponto de saída (porque descriptografaram antes de encaminhar). Um provedor "no-logs" promete não reter isso; um auditado teve essa promessa verificada.

Velocidade: tipicamente 5-15% de overhead em relação à conexão direta. WireGuard é mais rápido, OpenVPN mais lento, VLESS Reality entre os dois com overhead de handshake TLS.

Custo: US$ 2-15 por mês para VPN comercial. Opções grátis existem com vários trade-offs de privacidade.

Quando VPN é a ferramenta certa: privacidade contra o seu ISP, acesso a conteúdo geo-restrito, proteção em Wi-Fi público, contorno de censura (com o protocolo certo), maior parte dos casos de privacidade geral.

Tor

The Onion Router. Seu tráfego é criptografado em três camadas e roteado por três relays numa cadeia — nó de entrada, nó intermediário, nó de saída. Cada relay vê só uma camada da criptografia: a entrada conhece o seu IP real mas não o destino; a saída conhece o destino mas não o seu IP real; o intermediário não conhece nenhum dos dois.

O que você ganha:

  • Anonimato forte na camada de rede: nenhuma parte sozinha consegue correlacionar seu IP real ao destino
  • Nenhuma confiança exigida em uma única parte (a segurança vem da arquitetura multi-hop)
  • Grátis, descentralizado
  • Suporte a bridges para uso em redes censuradas

O modelo de confiança: distribuído. Você não precisa confiar em nenhum relay sozinho porque a estrutura criptográfica impede que qualquer relay sozinho saiba sua identidade e seu destino. Os riscos: ataques de correlação de tráfego contra adversários bem providos que monitoram múltiplos relays Tor simultaneamente, e operadores de nó de saída que poderiam ver seu tráfego não criptografado-até-o-destino-final se você visita sites não-HTTPS.

Velocidade: muito lenta. Roteamento de 3 hops por relays operados por voluntários adiciona latência significativa. Streaming de vídeo geralmente não é prático; navegação web é usável mas perceptivelmente mais lenta que direta.

Custo: grátis. Tor é financiado por voluntários e open-source.

Quando Tor é a ferramenta certa: anonimato máximo para atividade sensível (whistleblowing, comunicação dissidente, jornalismo em ambiente hostil). Quando você especificamente não quer que nenhuma parte saiba o mapeamento identidade-destino. Quando o modelo de ameaça inclui atores em nível de Estado-nação com visibilidade profunda de rede.

Proxy (HTTP / SOCKS)

Um proxy é um servidor que encaminha o seu tráfego. Proxy HTTP lida com HTTP e HTTPS. Proxy SOCKS lida com tráfego TCP arbitrário (HTTP, IRC, BitTorrent, etc.).

O que você ganha:

  • Seu tráfego sai para o destino a partir do IP do proxy
  • Alguns proxies criptografam a conexão até o próprio proxy (proxy HTTPS, SOCKS5 sobre TLS); a maioria não
  • Configuração por aplicação (seu navegador usa o proxy; outras aplicações continuam direto a menos que configuradas individualmente)

O modelo de confiança: você confia no operador do proxy. Eles veem todo o seu tráfego não criptografado. A maioria dos proxies grátis loga tudo; alguns injetam ads; alguns operam como parte de botnets.

Velocidade: rápido (single-hop, frequentemente sem criptografia).

Custo: muitas opções grátis de qualidade variada; proxies residenciais comerciais custam US$ 5-50/GB dependendo do provedor.

Quando proxy é a ferramenta certa: bypass simples de geolocalização para uma única aplicação (navegação) em redes onde velocidade importa mais que criptografia. Quase nunca a ferramenta certa para privacidade geral porque a maioria dos proxies não criptografa e quase todos logam.

Como se comparam diretamente

Feature VPN Tor Proxy
Criptografia Todo tráfego Todo tráfego em 3 camadas Opcional, frequentemente nenhuma
Roteamento Single-hop até a VPN 3-hops via relays Single-hop até o proxy
Velocidade Rápida Lenta Rápida
Confiança exigida Um provedor Nenhuma (distribuída) Um operador (frequentemente menos confiável)
Anonimato Pseudonimato (provedor te conhece) Anonimato forte na camada de rede Nenhum inerente
Custo US$ 2-15/mês Grátis Grátis ou US$ 5-50/GB
Bypass de filtros de rede Maioria dos protocolos VPN bloqueada em DPI pesado; Reality sobrevive Tor em si é bloqueado; bridges com obfs4 às vezes contornam Maioria dos filtros simples
Suporte a apps Todo tráfego do dispositivo Tor Browser; alguns apps via Orbot/SocksProxy Por aplicação
Streaming usável Sim Não, geralmente lento demais Às vezes
Proteção em Wi-Fi público Forte Forte mas lento Fraca (frequentemente sem criptografia)

Proxy SOCKS5 vs proxy HTTP especificamente

Ambos encaminham tráfego em seu nome. Diferenças:

Proxy HTTP lida com HTTP e HTTPS. O proxy entende conceitos de nível HTTP (URLs, headers). Proxies HTTP às vezes injetam conteúdo (ads, telemetria) em tráfego HTTP; tráfego HTTPS é opaco para eles, então não conseguem modificar.

Proxy SOCKS5 lida com TCP arbitrário em nível mais baixo. O proxy não entende HTTP; só encaminha bytes. Funciona com HTTP, BitTorrent, IRC, tráfego de jogo, qualquer coisa TCP. Algumas implementações SOCKS5 também suportam encaminhamento UDP.

Para a maioria dos casos de uso modernos (web HTTPS), a diferença importa menos do que importava. SOCKS5 é mais flexível; HTTP às vezes é mais comum em proxies corporativos.

Combinando VPN e Tor

Dois padrões. Trade-offs diferentes.

VPN sobre Tor. Conecte ao Tor primeiro, depois rode VPN pelo Tor. Seu provedor de VPN vê o IP de saída do Tor; o provedor de VPN não conhece seu IP real. Relevante principalmente se você não confia no seu provedor de VPN.

Tor sobre VPN. Conecte à VPN primeiro, depois rode Tor pela VPN. Seu provedor de VPN vê a conexão de entrada para o nó Tor; Tor vê o IP de saída da VPN. Melhora ligeiramente o anonimato escondendo do seu ISP que você está usando Tor (seu ISP só vê tráfego VPN criptografado).

Para a maioria dos usuários, a escolha simples — VPN OU Tor — é a resposta certa. Combinar adiciona complexidade sem benefício proporcional a menos que o modelo de ameaça especificamente exija.

A estrutura honesta

Para 99% dos usuários, a resposta é VPN. Privacidade contra ISP, bypass de geolocalização, proteção em Wi-Fi público, contorno básico de censura. Tor é exagero e lento; proxy é insuficiente e não confiável.

Para usuários com modelos de ameaça elevados (whistleblowing, proteção de fonte, jornalismo em ambiente hostil, atividade dissidente em estados autoritários), Tor é a ferramenta certa. VPN é insuficiente porque a confiança se desloca para o provedor; em alguns modelos de ameaça, o próprio provedor de VPN é adversário.

Para usuários que querem um bypass rápido de geolocalização em um site sem se importar com criptografia, um proxy funciona. Para todo o resto, proxies não são a ferramenta certa.

Quando VPN está errada

Vale ser explícito:

  • Anonimato em alto risco. Tor é mais forte que qualquer VPN. Se você precisa de negação plausível contra adversários nível Estado-nação, nenhuma VPN comercial fornece.
  • Quando o próprio provedor de VPN é o adversário. Algumas VPNs são operadas por governos ou entidades comerciais com práticas ruins de dados. Confiança importa; verificação de confiança importa mais.
  • Quando a jurisdição importa mais que o modelo de segurança. Uma VPN que loga em jurisdição amigável à privacidade é menos segura que uma VPN no-logs em jurisdição Five-Eyes. O enquadramento "fora-de-Five-Eyes é mais seguro" simplifica demais.

Quando Tor está errado

Tor não é uma ferramenta de uso geral:

  • Streaming de vídeo. O orçamento de banda do Tor não suporta vídeo 4K; HD é às vezes possível mas com travamentos. Use VPN para streaming.
  • Serviços logados. A rotação de nó de saída do Tor faz você aparecer de um país diferente a cada poucos minutos; muitos serviços marcam isso como comprometimento de conta.
  • Internet banking. Bancos bloqueiam tráfego Tor agressivamente. Use uma VPN com saída estável no país de origem.
  • Uso geral sensível à performance. Jogos, chamadas de vídeo, transferências grandes — o overhead do Tor torna isso impraticável.

Perguntas frequentes

Tor é ilegal?

Usar Tor é legal na maioria dos países. China, Irã, Rússia e alguns outros bloqueiam ou restringem Tor; usar nessas jurisdições pode trazer exposição legal mas geralmente não é especificamente criminalizado para usuários individuais.

Devo usar Tor para navegação do dia a dia?

Não. Tor é lento demais para uso geral e quebra muitos sites que dependem de IPs estáveis. Use VPN para privacidade do dia a dia; use Tor para atividade específica de alto risco.

Posso usar Tor com a minha VPN?

Sim, em qualquer direção (VPN sobre Tor, Tor sobre VPN). A maioria dos usuários não precisa dessa combinação; modelos de ameaça específicos precisam.

Uma VPN grátis é melhor que Tor?

Quase sempre não. VPNs grátis tipicamente têm problemas de coleta de dados; o modelo de confiança distribuída do Tor é estruturalmente mais seguro para o caso de privacidade. As exceções são tiers grátis reputados (ProtonVPN grátis, Cloudflare WARP) que são operacionalmente legítimos mas limitados em features.

E o I2P?

I2P é outra rede de anonimato, parecida em espírito com o Tor mas com modelo arquitetural diferente (garlic routing em vez de onion routing, modelo de confiança diferente). Base de usuários menor; mais focada em comunicação dentro da rede. A maioria dos usuários que se beneficiariam de ferramentas de anonimato é melhor servida pelo Tor.

Onde a Fexyn se encaixa?

Somos uma VPN. Não somos Tor. Somos apropriados para o caso 99% (privacidade contra ISP, bypass de geolocalização, Wi-Fi público, contorno de censura com protocolo Reality). Para anonimato além do que qualquer VPN comercial fornece, use Tor.


Experimente a Fexyn grátis por 7 dias — VPN para o caso 99%. Guia do protocolo VLESS Reality para VPN resistente à censura. Para anonimato além do que VPN fornece, o Projeto Tor é a referência canônica.

Última revisão 2026-05-09.

VPN vs Tor vs proxy: qual é a diferença real? | Fexyn VPN