VPN vs Tor vs proxy: qual é a diferença real?
A pergunta "VPN vs Tor vs proxy" é uma das mais buscadas no espaço de privacidade de rede. A maioria do conteúdo trata como alternativas numa corrida de três; são ferramentas diferentes para modelos de ameaça diferentes.
Esta é a comparação prática. O que cada uma realmente faz, que modelo de confiança cada uma exige, quando usar qual, e onde se combinam de modo útil.
VPN
Uma rede privada virtual cria um túnel criptografado do seu dispositivo até o servidor de um provedor de VPN. Seu tráfego entra no túnel no seu dispositivo, sai no servidor VPN e segue daí até o destino.
O que você ganha:
- Todo o seu tráfego é criptografado entre o seu dispositivo e a saída da VPN
- O destino vê o IP de saída da VPN, não o seu IP real
- Seu ISP vê tráfego criptografado para um provedor de VPN, não destinos
- Um hop — rápido, simples, baixo overhead
O modelo de confiança: você confia no provedor de VPN. Eles veem todo o seu tráfego em texto claro no ponto de saída (porque descriptografaram antes de encaminhar). Um provedor "no-logs" promete não reter isso; um auditado teve essa promessa verificada.
Velocidade: tipicamente 5-15% de overhead em relação à conexão direta. WireGuard é mais rápido, OpenVPN mais lento, VLESS Reality entre os dois com overhead de handshake TLS.
Custo: US$ 2-15 por mês para VPN comercial. Opções grátis existem com vários trade-offs de privacidade.
Quando VPN é a ferramenta certa: privacidade contra o seu ISP, acesso a conteúdo geo-restrito, proteção em Wi-Fi público, contorno de censura (com o protocolo certo), maior parte dos casos de privacidade geral.
Tor
The Onion Router. Seu tráfego é criptografado em três camadas e roteado por três relays numa cadeia — nó de entrada, nó intermediário, nó de saída. Cada relay vê só uma camada da criptografia: a entrada conhece o seu IP real mas não o destino; a saída conhece o destino mas não o seu IP real; o intermediário não conhece nenhum dos dois.
O que você ganha:
- Anonimato forte na camada de rede: nenhuma parte sozinha consegue correlacionar seu IP real ao destino
- Nenhuma confiança exigida em uma única parte (a segurança vem da arquitetura multi-hop)
- Grátis, descentralizado
- Suporte a bridges para uso em redes censuradas
O modelo de confiança: distribuído. Você não precisa confiar em nenhum relay sozinho porque a estrutura criptográfica impede que qualquer relay sozinho saiba sua identidade e seu destino. Os riscos: ataques de correlação de tráfego contra adversários bem providos que monitoram múltiplos relays Tor simultaneamente, e operadores de nó de saída que poderiam ver seu tráfego não criptografado-até-o-destino-final se você visita sites não-HTTPS.
Velocidade: muito lenta. Roteamento de 3 hops por relays operados por voluntários adiciona latência significativa. Streaming de vídeo geralmente não é prático; navegação web é usável mas perceptivelmente mais lenta que direta.
Custo: grátis. Tor é financiado por voluntários e open-source.
Quando Tor é a ferramenta certa: anonimato máximo para atividade sensível (whistleblowing, comunicação dissidente, jornalismo em ambiente hostil). Quando você especificamente não quer que nenhuma parte saiba o mapeamento identidade-destino. Quando o modelo de ameaça inclui atores em nível de Estado-nação com visibilidade profunda de rede.
Proxy (HTTP / SOCKS)
Um proxy é um servidor que encaminha o seu tráfego. Proxy HTTP lida com HTTP e HTTPS. Proxy SOCKS lida com tráfego TCP arbitrário (HTTP, IRC, BitTorrent, etc.).
O que você ganha:
- Seu tráfego sai para o destino a partir do IP do proxy
- Alguns proxies criptografam a conexão até o próprio proxy (proxy HTTPS, SOCKS5 sobre TLS); a maioria não
- Configuração por aplicação (seu navegador usa o proxy; outras aplicações continuam direto a menos que configuradas individualmente)
O modelo de confiança: você confia no operador do proxy. Eles veem todo o seu tráfego não criptografado. A maioria dos proxies grátis loga tudo; alguns injetam ads; alguns operam como parte de botnets.
Velocidade: rápido (single-hop, frequentemente sem criptografia).
Custo: muitas opções grátis de qualidade variada; proxies residenciais comerciais custam US$ 5-50/GB dependendo do provedor.
Quando proxy é a ferramenta certa: bypass simples de geolocalização para uma única aplicação (navegação) em redes onde velocidade importa mais que criptografia. Quase nunca a ferramenta certa para privacidade geral porque a maioria dos proxies não criptografa e quase todos logam.
Como se comparam diretamente
| Feature | VPN | Tor | Proxy |
|---|---|---|---|
| Criptografia | Todo tráfego | Todo tráfego em 3 camadas | Opcional, frequentemente nenhuma |
| Roteamento | Single-hop até a VPN | 3-hops via relays | Single-hop até o proxy |
| Velocidade | Rápida | Lenta | Rápida |
| Confiança exigida | Um provedor | Nenhuma (distribuída) | Um operador (frequentemente menos confiável) |
| Anonimato | Pseudonimato (provedor te conhece) | Anonimato forte na camada de rede | Nenhum inerente |
| Custo | US$ 2-15/mês | Grátis | Grátis ou US$ 5-50/GB |
| Bypass de filtros de rede | Maioria dos protocolos VPN bloqueada em DPI pesado; Reality sobrevive | Tor em si é bloqueado; bridges com obfs4 às vezes contornam | Maioria dos filtros simples |
| Suporte a apps | Todo tráfego do dispositivo | Tor Browser; alguns apps via Orbot/SocksProxy | Por aplicação |
| Streaming usável | Sim | Não, geralmente lento demais | Às vezes |
| Proteção em Wi-Fi público | Forte | Forte mas lento | Fraca (frequentemente sem criptografia) |
Proxy SOCKS5 vs proxy HTTP especificamente
Ambos encaminham tráfego em seu nome. Diferenças:
Proxy HTTP lida com HTTP e HTTPS. O proxy entende conceitos de nível HTTP (URLs, headers). Proxies HTTP às vezes injetam conteúdo (ads, telemetria) em tráfego HTTP; tráfego HTTPS é opaco para eles, então não conseguem modificar.
Proxy SOCKS5 lida com TCP arbitrário em nível mais baixo. O proxy não entende HTTP; só encaminha bytes. Funciona com HTTP, BitTorrent, IRC, tráfego de jogo, qualquer coisa TCP. Algumas implementações SOCKS5 também suportam encaminhamento UDP.
Para a maioria dos casos de uso modernos (web HTTPS), a diferença importa menos do que importava. SOCKS5 é mais flexível; HTTP às vezes é mais comum em proxies corporativos.
Combinando VPN e Tor
Dois padrões. Trade-offs diferentes.
VPN sobre Tor. Conecte ao Tor primeiro, depois rode VPN pelo Tor. Seu provedor de VPN vê o IP de saída do Tor; o provedor de VPN não conhece seu IP real. Relevante principalmente se você não confia no seu provedor de VPN.
Tor sobre VPN. Conecte à VPN primeiro, depois rode Tor pela VPN. Seu provedor de VPN vê a conexão de entrada para o nó Tor; Tor vê o IP de saída da VPN. Melhora ligeiramente o anonimato escondendo do seu ISP que você está usando Tor (seu ISP só vê tráfego VPN criptografado).
Para a maioria dos usuários, a escolha simples — VPN OU Tor — é a resposta certa. Combinar adiciona complexidade sem benefício proporcional a menos que o modelo de ameaça especificamente exija.
A estrutura honesta
Para 99% dos usuários, a resposta é VPN. Privacidade contra ISP, bypass de geolocalização, proteção em Wi-Fi público, contorno básico de censura. Tor é exagero e lento; proxy é insuficiente e não confiável.
Para usuários com modelos de ameaça elevados (whistleblowing, proteção de fonte, jornalismo em ambiente hostil, atividade dissidente em estados autoritários), Tor é a ferramenta certa. VPN é insuficiente porque a confiança se desloca para o provedor; em alguns modelos de ameaça, o próprio provedor de VPN é adversário.
Para usuários que querem um bypass rápido de geolocalização em um site sem se importar com criptografia, um proxy funciona. Para todo o resto, proxies não são a ferramenta certa.
Quando VPN está errada
Vale ser explícito:
- Anonimato em alto risco. Tor é mais forte que qualquer VPN. Se você precisa de negação plausível contra adversários nível Estado-nação, nenhuma VPN comercial fornece.
- Quando o próprio provedor de VPN é o adversário. Algumas VPNs são operadas por governos ou entidades comerciais com práticas ruins de dados. Confiança importa; verificação de confiança importa mais.
- Quando a jurisdição importa mais que o modelo de segurança. Uma VPN que loga em jurisdição amigável à privacidade é menos segura que uma VPN no-logs em jurisdição Five-Eyes. O enquadramento "fora-de-Five-Eyes é mais seguro" simplifica demais.
Quando Tor está errado
Tor não é uma ferramenta de uso geral:
- Streaming de vídeo. O orçamento de banda do Tor não suporta vídeo 4K; HD é às vezes possível mas com travamentos. Use VPN para streaming.
- Serviços logados. A rotação de nó de saída do Tor faz você aparecer de um país diferente a cada poucos minutos; muitos serviços marcam isso como comprometimento de conta.
- Internet banking. Bancos bloqueiam tráfego Tor agressivamente. Use uma VPN com saída estável no país de origem.
- Uso geral sensível à performance. Jogos, chamadas de vídeo, transferências grandes — o overhead do Tor torna isso impraticável.
Perguntas frequentes
Tor é ilegal?
Usar Tor é legal na maioria dos países. China, Irã, Rússia e alguns outros bloqueiam ou restringem Tor; usar nessas jurisdições pode trazer exposição legal mas geralmente não é especificamente criminalizado para usuários individuais.
Devo usar Tor para navegação do dia a dia?
Não. Tor é lento demais para uso geral e quebra muitos sites que dependem de IPs estáveis. Use VPN para privacidade do dia a dia; use Tor para atividade específica de alto risco.
Posso usar Tor com a minha VPN?
Sim, em qualquer direção (VPN sobre Tor, Tor sobre VPN). A maioria dos usuários não precisa dessa combinação; modelos de ameaça específicos precisam.
Uma VPN grátis é melhor que Tor?
Quase sempre não. VPNs grátis tipicamente têm problemas de coleta de dados; o modelo de confiança distribuída do Tor é estruturalmente mais seguro para o caso de privacidade. As exceções são tiers grátis reputados (ProtonVPN grátis, Cloudflare WARP) que são operacionalmente legítimos mas limitados em features.
E o I2P?
I2P é outra rede de anonimato, parecida em espírito com o Tor mas com modelo arquitetural diferente (garlic routing em vez de onion routing, modelo de confiança diferente). Base de usuários menor; mais focada em comunicação dentro da rede. A maioria dos usuários que se beneficiariam de ferramentas de anonimato é melhor servida pelo Tor.
Onde a Fexyn se encaixa?
Somos uma VPN. Não somos Tor. Somos apropriados para o caso 99% (privacidade contra ISP, bypass de geolocalização, Wi-Fi público, contorno de censura com protocolo Reality). Para anonimato além do que qualquer VPN comercial fornece, use Tor.
Experimente a Fexyn grátis por 7 dias — VPN para o caso 99%. Guia do protocolo VLESS Reality para VPN resistente à censura. Para anonimato além do que VPN fornece, o Projeto Tor é a referência canônica.
Última revisão 2026-05-09.