{"id":23128,"date":"2024-11-22T14:30:14","date_gmt":"2024-11-22T17:30:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23128"},"modified":"2024-11-22T14:30:14","modified_gmt":"2024-11-22T17:30:14","slug":"what-you-need-to-know-about-tor-browser-and-anonymity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23128\/","title":{"rendered":"O navegador Tor e o anonimato: o que voc\u00ea precisa saber"},"content":{"rendered":"<p>O desejo de permanecer no anonimato online \u00e9 t\u00e3o antigo quanto a pr\u00f3pria Internet. No passado, os usu\u00e1rios acreditavam que se esconder atr\u00e1s de um apelido era a sa\u00edda para poder falar mal dos vizinhos em f\u00f3runs locais com impunidade. Hoje em dia, esses trolls podem ser identificados em segundos. Desde aquele come\u00e7o, a tecnologia avan\u00e7ou e deu um salto qu\u00e2ntico: redes distribu\u00eddas, navegadores an\u00f4nimos e outras ferramentas de privacidade surgiram. Uma dessas ferramentas, que foi fortemente <a href=\"https:\/\/blog.torproject.org\/tor-in-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">promovida<\/a> h\u00e1 uma d\u00e9cada pelo ex-contratado da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional\" target=\"_blank\" rel=\"noopener nofollow\">NSA<\/a> Edward Snowden, \u00e9 o <a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Navegador Tor<\/a>, onde \u201cTOR\u201d \u00e9 um acr\u00f4nimo em ingl\u00eas para \u201cThe Onion Router\u201d (roteador cebola).<\/p>\n<p>Mas no mundo de hoje, o Tor pode realmente fornecer anonimato completo? E se isso n\u00e3o for poss\u00edvel, devemos simplesmente esquecer o anonimato e confiar em um navegador comum como o Google Chrome?<\/p>\n<h2>Como os usu\u00e1rios do Tor perdem o anonimato<\/h2>\n<p>Se voc\u00ea nunca ouviu falar do Tor, confira nosso <a href=\"https:\/\/www.kaspersky.com\/blog\/tor-faq\/3987\/\" target=\"_blank\" rel=\"noopener nofollow\">artigo mais antigo<\/a>. L\u00e1, respondemos a algumas perguntas comuns: como o navegador garante o anonimato, quem precisa dele e o que as pessoas costumam fazer na dark web. Em resumo, o Tor anonimiza o tr\u00e1fego de usu\u00e1rios atrav\u00e9s de uma rede distribu\u00edda de servidores, chamados de nodes. Todo o tr\u00e1fego de rede \u00e9 criptografado repetidamente \u00e0 medida que passa por v\u00e1rios nodes entre dois computadores que se comunicam. Nenhum node sabe os endere\u00e7os de origem e destino de um pacote de dados, nem pode acessar o conte\u00fado do pacote. Dito isso, agora vamos voltar ao ponto, que s\u00e3o as amea\u00e7as de seguran\u00e7a reais enfrentadas pelos entusiastas do anonimato.<\/p>\n<p>Em setembro, <a href=\"https:\/\/www.ndr.de\/fernsehen\/sendungen\/panorama\/aktuell\/Investigations-in-the-so-called-darknet-Law-enforcement-agencies-undermine-Tor-anonymisation,toreng100.html\" target=\"_blank\" rel=\"noopener nofollow\">os servi\u00e7os de intelig\u00eancia alem\u00e3es identificaram<\/a> um usu\u00e1rio do Tor. Como eles fizeram isso? A chave para o sucesso foram os dados obtidos atrav\u00e9s do que \u00e9 chamado de \u201can\u00e1lise de tempo\u201d.<\/p>\n<p>Como isso funciona? As ag\u00eancias de execu\u00e7\u00e3o da lei monitoram os nodes de sa\u00edda do Tor (os nodes finais nas cadeias que enviam o tr\u00e1fego para seu destino). Quanto mais nodes do Tor as autoridades monitorarem, maior a chance de um usu\u00e1rio ocultando sua conex\u00e3o usar um desses nodes monitorados. Ent\u00e3o, ao cronometrar pacotes de dados individuais e correlacionar essas informa\u00e7\u00f5es com os dados do ISP, os agentes da lei podem rastrear conex\u00f5es an\u00f4nimas at\u00e9 o usu\u00e1rio final do Tor, mesmo que todo o tr\u00e1fego do Tor seja criptografado v\u00e1rias vezes.<\/p>\n<p>A opera\u00e7\u00e3o descrita acima, que levou \u00e0 pris\u00e3o do administrador de uma plataforma de abuso sexual infantil, foi poss\u00edvel em parte porque a Alemanha hospeda o <a href=\"https:\/\/tormap.org\/\" target=\"_blank\" rel=\"noopener nofollow\">maior n\u00famero de nodes de sa\u00edda do Tor<\/a> \u2013 cerca de 700. A Holanda ocupa o segundo lugar com cerca de 400, e os EUA v\u00eam em terceiro, com cerca de 350. Outros pa\u00edses t\u00eam at\u00e9 algumas dezenas. A coopera\u00e7\u00e3o internacional entre esses principais pa\u00edses de sa\u00edda desempenhou um papel significativo na remo\u00e7\u00e3o do anonimato do ped\u00f3filo. Logicamente, quanto mais nodes um pa\u00eds tiver, mais deles podem ser monitorados pelo Estado, aumentando a probabilidade de capturar criminosos.<\/p>\n<div id=\"attachment_23129\" style=\"width: 1066px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/11\/22142304\/what-you-need-to-know-about-tor-browser-and-anonymity-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23129\" class=\"wp-image-23129 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/11\/22142304\/what-you-need-to-know-about-tor-browser-and-anonymity-01.jpg\" alt='A Alemanha e a Holanda est\u00e3o entre os l\u00edderes em quantidade de nodes de sa\u00edda do Tor \u2014 n\u00e3o apenas na Europa, mas em todo o mundo.&lt;a href=\" https:\/\/tormap.org\/\" rel=\"nofollow noopener\" target=\"_blank\"&gt; Fonte&lt;\/a&gt;' width=\"1056\" height=\"711\"><\/a><p id=\"caption-attachment-23129\" class=\"wp-caption-text\">A Alemanha e a Holanda est\u00e3o entre os l\u00edderes em quantidade de nodes de sa\u00edda do Tor \u2014 n\u00e3o apenas na Europa, mas em todo o mundo.<a href=\"https:\/\/tormap.org\/\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte<\/a><\/p><\/div>\n<p>O Projeto Tor <a href=\"https:\/\/blog.torproject.org\/tor-is-still-safe\/\" target=\"_blank\" rel=\"noopener nofollow\">respondeu<\/a> com uma postagem no blog discutindo a seguran\u00e7a do navegador. Seus desenvolvedores conclu\u00edram que ainda \u00e9 seguro: o indiv\u00edduo que perdeu o anonimato era um criminoso (<em>por que outro motivo as autoridades se interessariam?<\/em>), usando uma vers\u00e3o desatualizada do Tor e do aplicativo de mensagens <a href=\"https:\/\/www.ricochetrefresh.net\/\" target=\"_blank\" rel=\"noopener nofollow\">Ricochet<\/a>. Mas, a equipe do Tor observou que n\u00e3o recebeu acesso aos arquivos do caso, portanto, sua interpreta\u00e7\u00e3o em rela\u00e7\u00e3o \u00e0 seguran\u00e7a do seu pr\u00f3prio navegador pode n\u00e3o ser a \u00faltima palavra no assunto.<\/p>\n<p>Esse tipo de hist\u00f3ria n\u00e3o \u00e9 novidade. O problema de cronometrar os ataques \u00e9 conhecido h\u00e1 muito tempo pelo Projeto Tor, pelas ag\u00eancias de intelig\u00eancia e por pesquisadores. Ent\u00e3o, embora o m\u00e9todo de ataque seja bem conhecido, continua sendo poss\u00edvel e, muito provavelmente, mais criminosos ser\u00e3o identificados por meio da an\u00e1lise de tempo no futuro. No entanto, esse m\u00e9todo n\u00e3o \u00e9 o \u00fanico: em 2015, nossos especialistas conduziram <a href=\"https:\/\/securelist.com\/uncovering-tor-users-where-anonymity-ends-in-the-darknet\/70673\/\" target=\"_blank\" rel=\"noopener\">uma extensa pesquisa<\/a> detalhando outras formas de atacar usu\u00e1rios do Tor. Mesmo que alguns desses m\u00e9todos tenham se tornado desatualizados nos formul\u00e1rios apresentados naquele estudo, os princ\u00edpios desses ataques permanecem inalterados.<\/p>\n<p><strong>\u201cGeralmente \u00e9 imposs\u00edvel alcan\u00e7ar o anonimato absoluto, mesmo no Tor\u201d.<\/strong><\/p>\n<p>Esta frase abre a se\u00e7\u00e3o \u201cEstou totalmente no anonimato se eu usar o Tor?\u201d na <a href=\"https:\/\/support.torproject.org\/faq\/\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina de suporte<\/a> do Navegador Tor. Nela, os desenvolvedores fornecem dicas, mas essas dicas podem, na melhor das hip\u00f3teses, apenas aumentar as chances de voc\u00ea permanecer no anonimato:<\/p>\n<ul>\n<li><strong>Controle quais informa\u00e7\u00f5es voc\u00ea fornece atrav\u00e9s de formul\u00e1rios da web. <\/strong>Os usu\u00e1rios s\u00e3o aconselhados a n\u00e3o fazer login em contas pessoais em redes sociais, e nem postar seus nomes reais, endere\u00e7os de e-mail, n\u00fameros de telefone e outras informa\u00e7\u00f5es semelhantes em f\u00f3runs.<\/li>\n<li><strong>N\u00e3o use o Tor para torrents. <\/strong>Os programas de torrent muitas vezes ignoram as configura\u00e7\u00f5es de proxy e preferem conex\u00f5es diretas, que podem desanonimizar todo o tr\u00e1fego, incluindo a navega\u00e7\u00e3o no Tor.<\/li>\n<li><strong>N\u00e3o ative ou instale plugins do navegador. <\/strong>Este conselho tamb\u00e9m se aplica a navegadores comuns, pois existem muitas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangerous-browser-extensions-2023\/22113\/\" target=\"_blank\" rel=\"noopener\">extens\u00f5es perigosas<\/a> por a\u00ed.<\/li>\n<li><strong>Use<\/strong> vers\u00f5es <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/https\/\" target=\"_blank\" rel=\"noopener\"><strong>HTTPS<\/strong><\/a><strong> de sites. <\/strong>Esta recomenda\u00e7\u00e3o, ali\u00e1s, se aplica a todos os usu\u00e1rios da Internet.<\/li>\n<li><strong>N\u00e3o abra documentos baixados atrav\u00e9s do Tor enquanto estiver online. <\/strong>Esses documentos, alerta o Projeto Tor, podem conter exploits maliciosos.<\/li>\n<\/ul>\n<p>Com todas essas recomenda\u00e7\u00f5es, o Projeto Tor est\u00e1 basicamente emitindo um aviso de isen\u00e7\u00e3o de responsabilidade: \u201cNosso navegador \u00e9 an\u00f4nimo, mas se voc\u00ea o usar indevidamente, ainda poder\u00e1 ter sua identidade exposta\u201d. E isso realmente faz sentido. Seu n\u00edvel de anonimato online depende principalmente de suas a\u00e7\u00f5es como usu\u00e1rio, n\u00e3o apenas dos recursos t\u00e9cnicos do navegador ou de qualquer outra ferramenta.<\/p>\n<p>H\u00e1 outra se\u00e7\u00e3o interessante na p\u00e1gina de suporte do Tor sobre \u201cQuais ataques permanecem contra o roteamento onion?\u201d Essa parte menciona especificamente poss\u00edveis ataques usando a an\u00e1lise de tempo com a observa\u00e7\u00e3o de que \u201cO Tor n\u00e3o se defende contra esse modelo de amea\u00e7a\u201d. Mas, em um post sobre a remo\u00e7\u00e3o do anonimato do usu\u00e1rio alem\u00e3o, os desenvolvedores afirmam que um complemento chamado <a href=\"https:\/\/github.com\/mikeperry-tor\/vanguards\/blob\/master\/README_TECHNICAL.md\" target=\"_blank\" rel=\"noopener nofollow\">Vanguard<\/a>, projetado para proteger contra ataques de temporiza\u00e7\u00e3o, foi <a href=\"https:\/\/blog.torproject.org\/announcing-vanguards-add-onion-services\/\" target=\"_blank\" rel=\"noopener nofollow\">inclu\u00eddo<\/a> no Navegador Tor desde 2018 e no Ricochet-Refresh desde junho de 2022. Essa discrep\u00e2ncia sugere uma de duas coisas: ou o Projeto Tor n\u00e3o atualizou sua documenta\u00e7\u00e3o ou n\u00e3o est\u00e1 usando de toda a sinceridade. Ambas as possibilidades s\u00e3o problem\u00e1ticas porque podem enganar os usu\u00e1rios.<\/p>\n<h2>Ent\u00e3o, como fica o anonimato?<\/h2>\n<p>\u00c9 importante lembrar que o Navegador Tor n\u00e3o pode garantir 100% de anonimato. Ao mesmo tempo, mudar para outras ferramentas criadas em uma estrutura de rede de nodes distribu\u00edda semelhante \u00e9 in\u00fatil, pois elas s\u00e3o igualmente vulner\u00e1veis a ataques de temporiza\u00e7\u00e3o.<\/p>\n<p>Se voc\u00ea n\u00e3o cometer infra\u00e7\u00f5es usando a navega\u00e7\u00e3o an\u00f4nima simplesmente para evitar an\u00fancios contextuais intrusivos, comprar secretamente presentes para entes queridos e para outros fins igualmente inofensivos, o modo de navega\u00e7\u00e3o privada em qualquer navegador comum provavelmente ser\u00e1 suficiente. Esse modo, \u00e9 claro, n\u00e3o oferece o mesmo n\u00edvel de anonimato que o Tor e seus concorrentes, mas pode tornar a navega\u00e7\u00e3o na Internet um pouco mais\u2026 bem, privada. Apenas certifique-se de entender completamente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/incognito-myth-how-private-browsing-works\/22689\/\" target=\"_blank\" rel=\"noopener\">como esse modo funciona em diferentes navegadores e do que ele pode e n\u00e3o pode proteger<\/a>.<\/p>\n<p>Al\u00e9m disso, todos as nossas <a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a dom\u00e9stica<\/a>\u00a0incluem <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/93724\" target=\"_blank\" rel=\"noopener nofollow\">Navega\u00e7\u00e3o Particular<\/a>. Por padr\u00e3o, esse recurso detecta tentativas de coletar dados e as registra em um relat\u00f3rio, mas n\u00e3o as bloqueia. Para bloquear a coleta de dados, voc\u00ea precisa ativar <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/93505\" target=\"_blank\" rel=\"noopener nofollow\">Bloquear coleta de dados<\/a> no aplicativo Kaspersky ou ativar o <a href=\"https:\/\/support.kaspersky.com\/kaspersky-for-windows\/21.19\/93503\" target=\"_blank\" rel=\"noopener\">plugin Kaspersky Protection<\/a> diretamente no navegador.<\/p>\n<p>Al\u00e9m disso, <a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nossa prote\u00e7\u00e3o<\/a>\u00a0tamb\u00e9m pode <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/89109\" target=\"_blank\" rel=\"noopener nofollow\">bloquear an\u00fancios<\/a>, <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/222845\" target=\"_blank\" rel=\"noopener nofollow\">impedir a instala\u00e7\u00e3o oculta de aplicativos indesejados<\/a>, detectar e remover <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/222844\" target=\"_blank\" rel=\"noopener nofollow\">stalkerware<\/a> e <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/222846\" target=\"_blank\" rel=\"noopener nofollow\">adware<\/a> e <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/70902\" target=\"_blank\" rel=\"noopener nofollow\">remover rastros de sua atividade<\/a> no sistema operacional. Enquanto isso, o componente especial <a href=\"https:\/\/support.kaspersky.com.br\/kaspersky-for-windows\/21.19\/70744\" target=\"_blank\" rel=\"noopener nofollow\">Safe Money<\/a> fornece prote\u00e7\u00e3o m\u00e1xima para todas as opera\u00e7\u00f5es financeiras, conduzindo-as em um navegador protegido em um ambiente isolado e impedindo que outros aplicativos obtenham acesso n\u00e3o autorizado \u00e0 \u00e1rea de transfer\u00eancia ou fa\u00e7am capturas de tela.<\/p>\n<h2>VPN dupla<\/h2>\n<p>Voc\u00ea tamb\u00e9m pode permanecer an\u00f4nimo na Internet usando <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Servi\u00e7os VPN<\/a> que \u00e9 compat\u00edvel com VPN dupla (tamb\u00e9m conhecida como multi-hop). Como o nome sugere, essa tecnologia permite criar uma cadeia de dois servidores VPN em diferentes partes do mundo: o tr\u00e1fego passa primeiro por um servidor intermedi\u00e1rio e depois por outro. VPN dupla do <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a> usa criptografia aninhada. O t\u00fanel criptografado entre o cliente e o servidor de destino \u00e9 executado dentro de um segundo t\u00fanel criptografado entre o cliente e o servidor intermedi\u00e1rio. A criptografia em ambos os casos \u00e9 executada apenas no lado do cliente e os dados n\u00e3o s\u00e3o descriptografados no servidor intermedi\u00e1rio. Isso fornece uma camada adicional de seguran\u00e7a e anonimato.<\/p>\n<p>A VPN dupla est\u00e1 dispon\u00edvel para usu\u00e1rios das vers\u00f5es Windows e Mac do <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>. Antes de ativar o <a href=\"https:\/\/support.kaspersky.com.br\/ksec-for-windows\/5.19\/255391\" target=\"_blank\" rel=\"noopener nofollow\"><strong>VPN dupla<\/strong><\/a>, certifique-se de que o <a href=\"https:\/\/support.kaspersky.com.br\/ksec-for-windows\/5.19\/236273\" target=\"_blank\" rel=\"noopener nofollow\">protocolo Catapult Hydra esteja selecionado<\/a> nas configura\u00e7\u00f5es do aplicativo: <strong>Principal \u2192 <\/strong><strong>Configura\u00e7\u00f5es (\u00edcone de engrenagem) \u2192 Protocolo \u2192 Selecionar automaticamente ou Catapulta Hidra<\/strong>.<\/p>\n<p><strong>Depois disso, voc\u00ea pode ativar o VPN dupla: <\/strong><\/p>\n<ol>\n<li>Abra a janela principal do aplicativo.<\/li>\n<li>Clique no menu suspenso <strong>Localiza\u00e7\u00e3o<\/strong> para abrir a lista de locais de servidores VPN.<\/li>\n<li>Clique na categoria <strong>VPN dupla<\/strong>.<\/li>\n<li>Selecione dois locais e clique em <strong>Conectar<\/strong>.<\/li>\n<\/ol>\n<p>Voc\u00ea pode adicionar seu par de servidores de VPN dupla aos <strong>Favoritos<\/strong>, clicando no bot\u00e3o <strong>Adicionar aos Favoritos<\/strong>.<\/p>\n<div id=\"attachment_23130\" style=\"width: 862px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/11\/22142615\/what-you-need-to-know-about-tor-browser-and-anonymity-02-PT-BR.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23130\" class=\"wp-image-23130 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/11\/22142615\/what-you-need-to-know-about-tor-browser-and-anonymity-02-PT-BR.png\" alt=\"Como ativar a VPN dupla no Kaspersky VPN Secure Connection\" width=\"852\" height=\"543\"><\/a><p id=\"caption-attachment-23130\" class=\"wp-caption-text\">Como ativar a VPN dupla no Kaspersky VPN Secure Connection<\/p><\/div>\n<p>Parab\u00e9ns! Agora, seu tr\u00e1fego \u00e9 criptografado com mais seguran\u00e7a do que o normal, mas lembre-se de que esses m\u00e9todos de criptografia de tr\u00e1fego n\u00e3o se destinam a atividades ilegais. A VPN dupla ajudar\u00e1 voc\u00ea a ocultar informa\u00e7\u00f5es pessoais de sites de coleta de dados, evitar an\u00fancios indesej\u00e1veis e acessar recursos indispon\u00edveis na sua localiza\u00e7\u00e3o atual.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"ksec\" value=\"9963\">\n","protected":false},"excerpt":{"rendered":"<p>O Navegador Tor \u00e9 um basti\u00e3o do anonimato online, mas mesmo essa ferramenta n\u00e3o pode garantir a privacidade completa &#8211; e aqui voc\u00ea descobre o porqu\u00ea.<\/p>\n","protected":false},"author":2754,"featured_media":23133,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[644,1448,53,278],"class_list":{"0":"post-23128","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-anonimato","9":"tag-navegadores","10":"tag-privacidade","11":"tag-tor"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23128\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28257\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23509\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/12151\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28394\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/27807\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30549\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/29293\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/38482\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/12952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/52549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/22377\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/31763\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-you-need-to-know-about-tor-browser-and-anonymity\/37389\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-you-need-to-know-about-tor-browser-and-anonymity\/28454\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/34349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/33975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tor\/","name":"TOR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23128"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23128\/revisions"}],"predecessor-version":[{"id":23135,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23128\/revisions\/23135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23133"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}