Según scuzzy-delta, sí:
Es posible detectar que alguien en su red está usando Tor (por ejemplo, usted es un administrador de red en un lugar de trabajo y un empleado lo está usando), y el hecho de que lo esté usando es en sí mismo información interesante .
Su respuesta:
enlace
Usar una conexión TOR de puente es una apuesta segura pero de ninguna manera es la definición de seguro, más cercano al juego en realidad. La razón de esto es que están destinados a eludir la censura, si un puente no funciona para usted, por ejemplo. Irán, prueba con otro hasta que encuentres uno que aún no está bloqueado. Sin embargo, asumo que todas las conexiones puenteadas funcionarán en terrenos de libertad y, por lo tanto, no tienen idea de qué conexiones de puente conoce su administrador.
Profundizando, este es un extracto de enlace
En los últimos años, los censores han encontrado formas de bloquear a Tor incluso cuando los clientes utilizan puentes. Por lo general, hacen esto instalando cajas especiales en los ISP que se asoman al tráfico de la red y detectan Tor; cuando se detecta Tor bloquean el flujo de tráfico.
Para evitar tal censura sofisticada, Tor introdujo transportes conectables. Estos transportes manipulan todo el tráfico Tor entre el cliente y su primer salto, de modo que no es identificable como una conexión Tor. Si el censor no puede decidir si la conexión es una conexión Tor, entonces es menos probable que la bloqueen.
Si alguien puede lanzar la pieza que falta, ¿es "obfs3, scramblesuit, fte, y obfs4" ofuscación amplia entonces?