¿El uso del navegador TOR evita el rastreo de paquetes?

Nada impide el rastreo de paquetes. Tor evita que un espía casual tenga sentido. Si está utilizando wifi abierto para acceder a sitios web públicos no seguros, normalmente un sniffer podría ver todo. Si accediera a sitios web seguros como Facebook, sabrían que está en Facebook, pero no lo que estaba escribiendo. Tor lo escondería todo; un sniffer podría ver que estabas en línea y cuántos datos enviaste pero no a dónde. Similar a una VPN segura, aunque el operador de VPN podría ver lo que estaba haciendo, pero los operadores de Tor no pueden. Tampoco es a prueba de balas contra un adversario ingenioso (por ejemplo, un estado-nación).

Todas las redes y enlaces se pueden rastrear si alguien puede obtener acceso físico, incluso si eso requiere enviar a un agente por una boca de acceso a alguna parte. Oler WiFi abierto es trivial, oler tu propia red local no mucho más. Oler WPA / PSK WiFi es un poco más complicado incluso con la clave.

Si y no.

Depende si el gobierno conoce las actividades que realiza en TOR y / o algo altamente ilegal.

Si no está haciendo nada ilegal, TOR está diseñado para no dejar rastro de su identidad y los paquetes son información. En cierto modo, “técnicamente” su identidad.

Esta fue una explicación simplificada para más información, no dude en enviarme un mensaje.

Con tor, su tráfico se redirige a otro enrutador que no sea el suyo en su zona, por lo que el tráfico se verá como si fuera de otro lugar que no sea su casa. Sin embargo, la fecha transferida aún se puede olfatear

No estoy seguro de lo que quieres decir. El rastreo de paquetes aún puede ocurrir si un pirata informático intenta rastrear desde su wifi, y el ISP también podría hacerlo. Pero si va a servicios ocultos como sitios de cebolla, no pueden hacer nada con esos paquetes ya que están encriptados.

Por lo tanto, técnicamente no, no evita la detección de paquetes, pero los paquetes se cifran si accede a sitios de cebolla o a https de clearnet. Entonces deberías estar bien. El problema es en realidad la abrumadora cantidad de honeypots

TOR encripta el tráfico para que el rastreo de esos paquetes encriptados no revele nada, IMO.