Tor не позволяет чересчур любопытным лицам узнать, какие сайты вы посещаете. Однако информация, которая пересылается по интернету по обычному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто наблюдает за трафиком между вашим выходным узлом и конечным веб-сайтом. Если конечный сайт использует HTTPS, трафик между выходным узлом и этим веб-сайтом будет зашифрован и недоступен чужому глазу.

Следующая визуализация показывает, какую информацию смогут увидеть те, кто попытается ее перехватить, при использовании браузера Tor и шифрования HTTPS и без них:

  • Нажмите кнопку «Tor», чтобы увидеть, какие данные видны наблюдателю при использовании Tor. Кнопка загорится зелёным цветом, показывая, что Tor включён.
  • Нажмите кнопку «HTTPS», чтобы увидеть, какие данные видны наблюдателям при использовании HTTPS. Кнопка станет зеленой, указывая на то, что HTTPS включен.
  • Когда обе кнопки зелёные, вы видите данные, которые видны наблюдателям, когда вы используете оба инструмента.
  • Когда обе кнопки серые, вы видите данные, которые видны наблюдателям, когда вы не используете ни один из инструментов.



ПОТЕНЦИАЛЬНО ВИДИМЫЕ ДАННЫЕ
Site.com
Посещаемый сайт.
логин / пароль
Логин и пароль, которые используются для входа.
данные
Передаваемые данные.
местонахождение
Где в сети находится компьютер, используемый для посещения сайта (публичный IP-адрес).
Tor
Используется Tor или нет.