Ваш трафик уже зашифрован, пока он находится в сети Tor, и никто не может его прочитать, ни ваш провайдер, ни ваш маршрутизатор, ни даже реле, которые его шифруют. Тем не менее, когда трафик выходит из сети Tor, его источник неизвестен, но в целом данные обычно не изменяются. Должно быть. Получатель не будет знать, что делать с данными, все еще зашифрованными Tor, и ответит, и ожидает получения данных в виде простого текста.
Таким образом, выходной узел может дешифровать ваши данные. Он (и его провайдер и т.д.) Будет иметь тот же доступ, что и ваш маршрутизатор, провайдер и любой, кто перехватывает ваши пакеты, обычно, хотя они не могут определить, чей это трафик - если это не видно из его содержимого.
Если вы хотите защитить себя и от такого рода вторжений, вы должны убедиться, что связь между вами и получателем зашифрована с самого начала. Tor по-прежнему будет добавлять слои криптографии, но сообщения не будут передаваться в виде обычного текста в любое время и могут быть прочитаны только фактическим получателем. Многие приложения для обмена мгновенными сообщениями, веб-сайты, провайдеры VoIP и электронной почты поддерживают это (по умолчанию).