Gracias por el A2A.
Sí, el tráfico entre su máquina y el puente Tor todavía está encriptado. El propósito de los transportes enchufables no es encriptar su tráfico, sino ocultarlo entre cosas normales.
Digamos que usted y yo estamos de acuerdo en cómo cifrar algo. Escribo un mensaje cifrado y se lo doy a un colega para que se lo pase.
- Rusia ha presentado una oferta en su sitio web oficial de compras gubernamentales para cualquiera que pueda identificar a los usuarios de Tor. La recompensa es de $ 114000. ¿Qué tan real es esa tarea a resolver?
- ¿Qué red de anonimato es mejor?
- ¿Es seguro usar Tor o hay otro programa similar?
- Engaño de la bomba de Harvard (diciembre de 2013): ¿Podría Eldo Kim "haberse salido con la suya" si hubiera usado una conexión a Internet pública?
- ¿Los hackers usan Tor para mantener su anonimato?
Si bien usted es la única persona que puede descifrar el mensaje, mi colega aún sabría que le estoy pasando algo sospechoso .
Por otro lado, si pongo la nota encriptada dentro de un libro:
La nota está encriptada y ahora todo parece bastante soso:
Hay varias formas para que el ISP detecte que “está ocurriendo un negocio sospechoso de Tor” incluso si no pueden mirar dentro del tráfico debido al cifrado. El ISP de su hogar no podrá decir qué sitio web visitó a través de la red Tor, pero sabrá que hizo algo con Tor.
El propósito de los transportes conectables es envolver el tráfico ya cifrado en algo que parece inocuo. Para que su ISP piense, “oh, este tipo solo está usando (por ejemplo) video de Skype”, mientras que su tráfico Tor estará oculto dentro de lo que parece una conversación de video.
En la imagen de arriba, si elimina “SkypeMorph” de la ecuación, el tráfico sigue siendo Tor y, por lo tanto, está encriptado.