Antes de perguntar "devo usar VPN com Tor?", considere isto

^(Isto não substitui a excelente cobertura já existente sobre este tema por u/system33-, mas sim uma explicação abordada de maneira diferente, mais para leigos. Se você gostou desta postagem, talvez queira vinculá-la nesta thread quando alguém não técnico fizer essa pergunta.)

Sem falhas, a pergunta mais recorrente na comunidade Tor é “devo usar VPN com Tor?”. De alguma forma, a contradição de sentir a necessidade de usar Tor para permanecer anônimo enquanto, ao mesmo tempo, não confiar nele para manter sua anonimidade, não causa preocupação. É claro que é uma pergunta inocente, que não pode ser respondida sem primeiro entender o que Tor faz que uma VPN não faz, e vice-versa. Em vez de entediar com linguagem altamente técnica e para ser mais relacionável, vamos falar sobre a internet como se fosse o correio, porque, bem, ambos roteiam pacotes de maneira semelhante.

Enviando um cartão postal

Se puder imaginar seus dados sendo escritos em um cartão postal e enviados pelo correio, passando por uma rede de agências postais e caminhões de entrega até chegar com segurança ao destino endereçado, não é difícil também imaginar que, independentemente de esse cartão postal ser adulterado, fotografado, interceptado completamente ou até destruído, isso depende principalmente do caminho que ele percorre e da confiabilidade e incentivos dos manipuladores intermediários.

Sabendo que é um cartão postal, provavelmente você não gostaria de escrever algo muito sério ou comprometedor nele, como o número do seu cartão de crédito ou anexar uma foto reveladora de si mesmo para um ente querido, mas é exatamente assim que o email e muito do tráfego web funcionam hoje. Bastante assustador, não?

Empacote tudo

A solução, é claro, é criptografar seu tráfego como HTTPS, lançando efetivamente esse cartão postal dentro de uma caixa de pacotes à prova de adulterações. Com o benefício adicional dessa caixa, os manipuladores não podem mais facilmente descobrir o que está dentro, nem alterar seu conteúdo. Eles ainda podem destruí-lo, é claro, mas não saberão o que estão destruindo. É por isso que sites bancários, portais de email, motores de busca e praticamente todos os sites na internet hoje usam (ou até exigem) HTTPS na conexão. Isso garante que os dados entre você e eles permaneçam seguros de olhares curiosos do seu ISP ou de qualquer um ao longo do caminho.

Esconda o endereço do remetente do destino

Então, você pode perguntar, “para que serve uma VPN?” Uma VPN é um serviço que substitui o rótulo de “remetente” na sua caixa pelo seu próprio endereço antes de enviá-la. Eles têm seus próprios funcionários postais prontos para manusear seu pacote, e tudo com a alegação de que seus manipuladores são mais confiáveis do que o correio regular, e uma promessa de não divulgar as informações do remetente original. Isso é útil quando você quer enviar uma carta de ou para um local que bloqueia correios com um determinado endereço de remetente.

Um exemplo na prática seriam caixas postais e reencaminhadores, onde suas informações verdadeiras são desconhecidas pelo remetente ou destinatário, e somente a caixa postal ou o reencaminhador é conhecido. Como medida básica de segurança, pode fazer sentido sempre usar um serviço assim, mas considere isto: ao contratar esse serviço, eles agora têm acesso ao seu correio de uma forma que não teria sido possível antes. Isso pode ser aceitável dependendo de suas necessidades, mas ocasionalmente o serviço em si pode ser malicioso com seus clientes quando o correio normal era honesto. Como saber? Essas decisões geralmente se baseiam na confiança, que é influenciada pelo marketing.

Esconda o endereço do remetente também de outros manipuladores

Então, se uma VPN oferece tal proteção, o que Tor faz? Tor é efetivamente como endereçar seu pacote para uma caixa postal onde outro manipulador espera para enviá-lo adiante. Ao chegar, esse manipulador coloca sua caixa em outra caixa e a endereça para uma nova caixa postal, ocultando sua origem do próximo manipulador, bem como dificultando para o manipulador anterior saber onde ela está indo.

Isso parece muito manuseio! Você consegue imaginar as taxas S+H? Mas para que serve isso? Com todos esses manipuladores, mesmo que um seja malicioso, eles não poderiam fazer mais do que destruir seu pacote sem nunca conhecer seu conteúdo. Eles não poderiam abri-lo ou ver de onde veio, nem para onde está indo. Isso seria mais intensivo em recursos do que simplesmente enviar direto ao seu destino, o que na prática resulta em maior latência no carregamento de suas páginas e conexões potencialmente mais lentas, se a conexão não for explicitamente bloqueada por usar esse serviço.

Qual é o melhor?

Então, o Tor pareceria ideal para quem não confia em manipuladores individuais para serem honestos, enquanto VPNs parecem ideais para quem quer confiar na honestidade dos manipuladores, mas por algum motivo não confia no correio regular ou se beneficia de ocultar sua origem de remetente.

Por que não ambos então?

Por que alguém usaria ambos juntos? O que isso traria de benefício? No pior cenário, é verdade que se você usar uma rede de correios diferente, você adiciona uma camada de obfuscação que impediria um grupo de manipuladores de descobrir quem realmente enviou o pacote ou para onde ele está indo. Na superfície, isso soa como uma proteção adicional, mas, fundamentalmente, você também envolve uma entidade na qual precisa confiar diretamente, a qual nunca precisaria ou teria acesso ao seu pacote inicialmente. Seria como entregar seu pacote a um estranho na rua e pedir que ele o coloque na caixa de correio para você, ao invés de fazer isso você mesmo.

Existem muitos detalhes mais finos perdidos nessas equivalências brutas com o manuseio de pacotes na vida real, como metadados do tráfego na internet, distinguibilidade e censura subsequente, trocas de velocidade e privacidade, registros de tráfego, análise de tráfego, além de cálculos gerais de custo-benefício.

Geralmente, aqueles que usam Tor fazem isso porque ele se encaixa no seu modelo de ameaça. Eles querem acessar serviços ocultos, ou acreditam que o modelo de confiança de confiar em três manipuladores voluntários aleatórios é mais seguro do que um manipulador pago único. Para usuários de VPN, é que eles acreditam que um manipulador pago único fará um trabalho melhor, ou que o endereço de destino do pacote está bloqueando o correio desses manipuladores no Tor.

Misturar os dois é, essencialmente, misturar modelos de confiança. Isso pode ser considerado um sinal de que a pessoa não entende seu próprio modelo de ameaça, ou que não confia que uma tecnologia individual protegerá adequadamente por si só (e, portanto, provavelmente não deveria usá-la).)

Conclusão

No final das contas, a pergunta não deveria ser “devo usar VPN com Tor?”, mas sim “por que ____ não é suficiente para mim?”.

Este processo de pensamento prático é uma verificação de sanidade importante e uma etapa de desenvolvimento rumo a uma maior compreensão da segurança aplicada na prática.

Então. Por que Tor ou uma VPN não são suficientes para você?

^(Foi útil para você? Deixei algo de fora ou errei em alguma coisa? Me avise!)

Por que Tor ou uma VPN não são suficientes para você?

Porque Tor:

  • oferece melhor anonimato

  • pode acessar sites onion

Enquanto uma VPN:

  • pode proteger o tráfego UDP (o onion não lida com UDP)

  • pode proteger o tráfego de QUALQUER aplicativo/serviço, não apenas o navegador Tor

  • é menos bloqueada que a rede onion

  • tem penalidade de desempenho menor que o onion

Então, os dois têm propósitos diferentes. Eu uso uma VPN 24/7, para proteger todo o meu tráfego não-Tor. Então, quando quero usar o navegador Tor para acessar um site onion, deixo a VPN ativada e abro o Tor. Tor sobre VPN. A VPN não está ali para ajudar o Tor, ela está lá para proteger o tráfego que não é Tor.

Uma pergunta simples, mas só preciso de uma esclarecimento: quando alguém usa Tor e VPN juntos, qual conexão vem primeiro?

PC->VPN->Tor->Site

ou:

PC->Tor->VPN->Site

O seu caso específico de uso seria um bom exemplo, assumindo é claro que você está bem com o VPN sabendo que você usa Tor, e está bem em compartilhar qualquer dado que você compartilha com o VPN. Para mim, parece razoável.