Tor verwendet eine Multi-Layer-Verschlüsselung, die genau dieses Problem anspricht.
Aus dem Tor-Projekt - FAQ :
Tor leitet Ihren Datenverkehr durch mindestens 3 verschiedene Server, bevor er an das Ziel gesendet wird. Da es für jedes der drei Relais eine eigene Verschlüsselungsebene gibt, ändert Tor nicht oder weiß gar nicht, was Sie senden. Es leitet lediglich Ihren Datenverkehr vollständig verschlüsselt durch das Tor-Netzwerk weiter und lässt es an einem anderen Ort der Welt erscheinen, völlig intakt.
Ein schlechter erster von drei Servern kann verschlüsselten Tor-Verkehr von Ihrem Computer sehen. Es weiß immer noch nicht, wer du bist und was du über Tor machst. Es wird lediglich "Diese IP-Adresse verwendet Tor" angezeigt.
Ein schlechtes Drittel von drei Servern kann den in Tor gesendeten Datenverkehr sehen. Es wird nicht wissen, wer diesen Verkehr gesendet hat. Wenn Sie Verschlüsselung verwenden, z. B. den Besuch einer Bank- oder E-Commerce-Website, oder verschlüsselte E-Mail-Verbindungen usw., wird nur das Ziel bekannt. Es ist nicht möglich, die Daten im Verkehrsstrom zu sehen. Sie sind immer noch vor diesem Knoten geschützt, um herauszufinden, wer Sie sind, und wenn Sie die Verschlüsselung verwenden, welche Daten Sie an das Ziel senden.
Zusammenfassend: Das erste Relay sieht Ihre IP-Adresse, aber nicht Ihre Nachricht, während das dritte Relay Ihre Nachricht sieht, aber nicht Ihre IP-Adresse (und dies auch nur, wenn die Nachricht nicht über https verschlüsselt ist). Wenn es der Behörde nicht gelingt, ihre Scheinrelais sowohl als erstes als auch als drittes Relais zu verwenden, kann sie Ihre Aktivitäten nicht vollständig verfolgen. Angesichts der enormen Anzahl von Tor-Relais in der Welt muss die Behörde eine enorme Anzahl von Relais einrichten, um eine statistische Chance zu haben, dass ihre Relais zufällig als erste und dritte in der Tor-Kette ausgewählt werden.
Tor bietet sogar einen Schutz vor diesem Szenario: Sie können steuern, welche Knoten (oder welches Land) für den Ein- / Ausgang verwendet werden . Tor verwendet auch "Entry Guards" : Jeder Tor-Client wählt willkürlich einige Relais aus, die als Einstiegspunkt verwendet werden sollen, und verwendet nur diese Relais als ersten Sprung.
Fazit: Tor ist ziemlich gut geschützt und man kann es weiter kalibrieren, um es vor einer bestimmten nationalen Behörde sehr sicher zu machen. Die Verwendung von https (wenn möglich) gewährleistet einen noch besseren Schutz.