Per @mogget:«VPN-туннель будет шифровать только данные между вами и точкой входа VPN. Это означает, что содержимое данных будет зашифровано, и вы будете общаться с брокером по безопасному туннелю, но сам брокер по-прежнему знает ваш реальный IP-адрес. С этого момента и по всему миру виден только IP-адрес брокера, и вы прячетесь за этим шлюзом. "(Чтобы добавить, типичный VPN устанавливает туннель через IPSec, если вы хотите посмотреть на действующий протокол, который он использует.)
Tor использует луковую маршрутизацию, поэтому он "очищает" слои шифрования во время своего путешествия, идентифицируя новый узел каждый раз, когда он "очищает". Большой недостаток в том, что выходной узел (последний узел) может точно знать, что выходит. Но вы также не выбираете свой выходной узел, Тор делает. Кроме того, почему браузер, вероятно, поставляется с плагином https везде. И потому что это просто хорошая общая практика. Там были атаки, чтобы попытаться форсировать выходной узел, и атаки по срокам на этом.
Прокси по сути не зашифрованы. Это зависит от протокола, через который вы используете прокси (например, различие между HTTP и HTTPS). Тор зашифрован.
Ни один из них не защищает от плохих действий конечных пользователей. Если кто-то может выполнить произвольный JavaScript в вашем браузере, например, он может определить ваше местоположение. Вот почему Tor Browser поставляется с вещами, предотвращающими глупые пользовательские перемещения, но вы не можете сделать его пуленепробиваемым.
Забавно, что за то, сколько правительство пытается ворваться в Tor, луковая маршрутизация была разработана в военно-морской исследовательской лаборатории.
Многие из тех, кого ловят, делают в Интернете действительно глупые или не лучшие практики. Например, как шелковый путь несколько раз спускался и был разорен. В конце концов, это все еще веб-сайт, только ваш трафик туда и обратно зашифрован. Что происходит на каждом конце, еще неизвестно. Там почти всегда разная степень ошибки пользователя, когда есть большой провал Tor.