Se eu usar o Tor no trabalho, meus administradores de sistema podem ver minha atividade ou ela é criptografada? Sei que o tráfego de saída para o ISP, etc, será criptografado, mas e o roteador interno?
@ Shamoon - Os administradores do sistema têm outras maneiras de rastrear sua atividade na web. Seu uso de um proxy ou TOR não interromperá esses métodos.
Ramhound
Estou certo disso. Não estou me referindo ao anonimato completo . Basta saber mais sobre os detalhes da implementação Tor
Shamoon
11
Não faça nada no computador da empresa que você não faria se seu chefe estivesse atrás de você olhando por cima do ombro. Como o @Ramhound disse, existem outras maneiras de monitorar sua atividade.
Keltari
Respostas:
12
Eles não podem obter os dados. O Tor criptografa os dados antes de serem enviados pela rede. Lembre-se de que o nó de saída aleatória do outro lado o descriptografa antes de enviá-lo para o destino pretendido. Portanto, o nó de saída pode, obviamente, detectar o tráfego de saída e registrá-lo. O roteador da sua empresa não pode.
Mas ... a lista de IPs do nó Tor é uma informação pública, para que eles saibam que você está usando o Tor com base no IP de destino do tráfego de saída. Eles também podem medir / registrar a quantidade de tráfego que você está enviando e registrar a hora do dia em que você está enviando. Isso pode ser usado para determinar suspeitas razoáveis de que você está transferindo arquivos específicos ou executando tipos específicos de atividade.
Respostas:
Eles não podem obter os dados. O Tor criptografa os dados antes de serem enviados pela rede. Lembre-se de que o nó de saída aleatória do outro lado o descriptografa antes de enviá-lo para o destino pretendido. Portanto, o nó de saída pode, obviamente, detectar o tráfego de saída e registrá-lo. O roteador da sua empresa não pode.
Mas ... a lista de IPs do nó Tor é uma informação pública, para que eles saibam que você está usando o Tor com base no IP de destino do tráfego de saída. Eles também podem medir / registrar a quantidade de tráfego que você está enviando e registrar a hora do dia em que você está enviando. Isso pode ser usado para determinar suspeitas razoáveis de que você está transferindo arquivos específicos ou executando tipos específicos de atividade.
fonte