Esta pregunta es el tema de mucha investigación. Dar una respuesta concluyente será prácticamente imposible, pero intentaré resumir algunas de las cosas relevantes.
Primero, si desea información, desea ejecutar el enrutador de salida. Alguien que ejecuta una salida puede ver todo el tráfico no cifrado que pasa por ese enrutador. A menudo, ese tráfico no cifrado puede ser suficiente para identificar a la persona que se está comunicando, a pesar de que la persona que ejecuta el enrutador de salida no conoce el destino original del mensaje. Esta es la razón por la cual cualquier tráfico que envíe por Tor siempre debe estar encriptado. Si envía tráfico sin cifrar a través de Tor, suponga que se está registrando.
Incluso si su tráfico está encriptado, la persona que ejecuta el enrutador de salida conoce el destino con el que se está comunicando. No saben quién es usted, pero saben que alguien está usando Tor para hablar con lo que sea que dirija su tráfico hacia / desde.
Si su enrutador se usa como entrada, puede identificar a las personas que están usando Tor. No puedes saber con quién están hablando, pero sabes que están tratando de ser anónimos.
- Cómo acceder a sitios web .onion en Tor
- ¿Cómo es usar internet en Tor?
- ¿Es un problema iniciar sesión en Gmail / Facebook mientras se usa el navegador Tor?
- ¿Por qué los EE. UU. Financian Tor mientras intentan entrar al mismo tiempo (NSA)?
- ¿Cómo se creó el navegador Tor y cómo funciona como navegador privado?
Si su enrutador se usa como un enrutador central en una conexión, aún puede saber aproximadamente cuántos datos se envían a través de un circuito, aunque no puede saber a quién se envía o desde dónde se envía. Sin embargo, puede saber quiénes son los enrutadores de entrada y salida para ese circuito, lo que podría ayudar a un atacante con otros tipos de recursos.
Si controla varios enrutadores, puede obtener mucha más información. Un tipo bastante común de ataque es un ataque de correlación de extremo a extremo. Si el atacante controla el primer y el último enrutador en un circuito, no puede comparar el tráfico directamente porque está encriptado de manera diferente en cada punto, pero puede usar otro tipo de datos (temporización de paquetes, conteo de paquetes o celdas tor, etc.) ) para intentar correlacionar los flujos de tráfico en cada extremo, lo que efectivamente rompe el anonimato de Tor. Generalmente se supone que esto es efectivo, y mi propio trabajo en el área apoya esa suposición.
Si está haciendo más que solo escuchar, nuevamente, puede obtener más información. Si está interesado en estas cosas, la Bibliografía de anonimato de Freehaven (http://www.freehaven.net/anonbib/) es un recurso increíble y contiene la mayoría de los documentos importantes escritos sobre el tema. Si tiene otras preguntas más específicas, no dude en hacerlas.