Comprendo que llego tarde a la fiesta, pero aún me gustaría agregar algunas palabras:
Respuestas rápidas:
TOR trabaja abriendo una ruta anónima aleatoria entre dos hosts usando otras computadoras que tienen TOR instalado
No . Han instalado TOR, están utilizando TOR y acordaron que serán nodos. (También pueden elegir qué tipo de nodos serán)
todos pueden oler los datos de los demás
No . Solo el último (nodo de salida) puede rastrear sus datos
¿Qué otras alternativas existen para ocultar una conexión?
Esto es realmente bueno para ocultar la conexión. Tiene un proxy gratuito de alta calidad que no conoce su ubicación. Pero no proporciona seguridad. Utilice sitios web que tienen https
Un poco de explicación sobre cómo funciona TOR:
Tor es anonimizador. Esto significa que su función principal es ocultar información sobre su actividad en Internet (por lo tanto, si su proveedor de red desea ver qué es exactamente lo que está navegando, o si un sitio web quiere rastrear quién lo visitó con exactitud, ambos fallarán)
La mejor explicación sobre los principios de trabajo de TOR se muestra en las imágenes:
Aquípuedeverque,paraconectarsealaredTOR,alprincipionecesitasaberaquiénconectarse.ObtienesestainformacióndelservidorTOR.EstasnosonpersonasquesolousanTOR,sinopersonasquedecidencontribuiralareddeTOR.(Enlasopcionesdesucliente,puedeelegirseruncolaborador.Enestacomputadoraportátilnotienetor,porloquenopuedeseñalarenestemomentoexactamentedóndeestá).Estaconexiónestáencriptada.Unavezquehayaelegidounnodo,seconectaaéldirectamente(tambiénmediantecifrado).
Que la conexión rebotó varias veces y cada vez que está encriptada. El único nodo, que sabrá acerca de su consulta, es en realidad el último, que lo descifra para conectarse al servidor que quería en primer lugar. Pero él no sabe quién pidió esta conexión. El servidor responde a ese nodo con datos sin cifrar. Así que él también ve la información destinada para usted. (Una vez más, él no sabe quién eres). Él encripta los envíos finales por el mismo camino. Cifras los datos que pediste. Debido a esta ruta, en realidad lleva tanto tiempo abrir una página web con TOR.
Las imágenes se tomaron del sitio web oficial TOR .
Entonces, en realidad tienes los mismos problemas que si estuvieras usando un servidor proxy. Es posible que el nodo de salida (solo para él, no para cada nodo en la ruta) pueda detectar su tráfico. Esto significa que él puede:
- saber qué páginas web visita el usuario
- lea los mensajes que el usuario intercambia a través de redes de mensajería instantánea no cifradas
- lee los correos electrónicos que envía el usuario
- encuentre contraseñas e inicie sesión para FTP, SMTP, servicios web
- usa el secuestro de cookies para hacerse pasar por ti
Pero si va a ir a un sitio web protegido con SSL, no podrá hacer lo mencionado anteriormente. Así que conéctese a través de TOR por anonimidad y asegúrese de estar conectado a https por seguridad.