¿Qué tan fácil es rastrear si se usa el navegador Tor?

Bastante difícil, pero posible:

Cualquier voluntario puede ejecutar un nodo Tor, incluido un nodo de salida Tor. Si esto se hace con fines nefastos, entonces se conoce como ejecutar un nodo Tor malicioso o una “cebolla en mal estado”.

los cuantos más nodos de salida controla una sola entidad maliciosa, más fácil es (en teoría) para esa entidad realizar un ataque de temporización de extremo a extremo que podría anonimizar a un usuario Tor. Si un adversario controla tanto el primer nodo conectado por el usuario como el nodo de salida utilizado por ese usuario, entonces podría correlacionar los tiempos y la duración de la conexión para identificar a ese usuario.

Dado que hay miles de nodos Tor (aunque relativamente pocos nodos de salida), y que las conexiones Tor se enrutan aleatoriamente a través de al menos 3 de estos nodos cada pocos minutos, un adversario necesitaría controlar un número muy grande de todos los nodos existentes para tal ataque tiene incluso una pequeña posibilidad de éxito.

Sin embargo, no es del todo imposible que una potencia global como la NSA, el Mossad o incluso la mafia, pueda tener el alcance y los recursos necesarios para lograr esto …

Tor usa túneles para conectarse a su destino final. Fue diseñado específicamente para que sea casi imposible que te rastreen.

Sin embargo, Tor puede ser bloqueado desde las puertas de entrada.