Todos nós sabemos que não existe algo 100% seguro.
Sobre o uso do cliente Tor, podemos dizer que ele se torna relativamente inseguro se partirmos do principio que é POSSÍVEL que o relay de saída tenha atitudes maliciosas, como por exemplo, armazenar todo o tráfego que passa por ele.
Em casos de conexões onde existe criptografia nativa, como HTTPS, SSH e etc, o risco diminui já que o relay não vai ter acesso ao conteúdo original.
Porém, em serviços como o FTP e outros que não tem criptografia nativa, é possível que o relay malicioso pegue seu usuário e senha e tente te identificar usando essas informações. Mesmo que não exista um login no conteúdo acessado, só de saber o que você está acessando, ele já poderia tentar algumas técnicas pra te identificar.
Caso alguém tenha mais interesse (em inglês):
https://epic.org/privacy/reidentification/
Outro perigo, são sites que implementam HTTPS apenas na hora do login. Neste caso, mesmo que o relay malicioso não tenha acesso à sua senha, ele vai ter acesso aos teus cookies e às informações que você está vendo.
Partindo destes fatos, notamos que o uso do Tor é BEM mais recomendável para uso com conexões onde existe criptografia nativa, e logo, não é recomendável para acesso à informações sensíveis onde não existe o uso de criptografia.
Sobre os hidden services, também existe o perigo de haver relays maliciosos no caminho. E já foram descritas técnicas que, com o uso de relay maliciosos, um hidden service poderia ser identificado (em inglês):
Pra tentar resolver (ou, pelo menos diminuir MUITO) a possibilidade de um hidden service ser identificado usando a técnica acima, os desenvolvedores do Tor Project implantaram uma solução chamada "Entry Guards". Não pretendo entrar em detalhes sobre como ela funciona, mas se tiver interesse, dê olhada no FAQ no Tor Project:
Bom, de fato, existe muita coisa "perigosa" rodando na rede Tor. Acredito que se existe alguma maneira efetiva de identificar tanto os clientes Tor como os hidden services, esta técnica, com certeza, vale ouro!
Referências
Todas as informações postadas aqui, foram retiradas do site oficial do projeto Tor.
Sobre o funcionamento do Tor:
Sobre o funcionamento dos hidden services:
Especificações do Hidden Service Protocol para desenvolvedores:
Então, espero que todos tenham entendido corretamente o funcionamento de Tor e do Hidden Service Protocol. Talvez seja necessário ler mais de uma vez. Eu mesmo, quando comecei a estudar isso, tive que reler a documentação oficial algumas vezes até entender.
No futuro pretendo abordar mais alguns temas, além de explicar a parte prática do funcionamento do Tor e dos hidden services.
Qualquer dúvida, sugestão de abordagem ou oferta de emprego (haha), podem comentar aqui ou me procurar:
marcelotheodoro [at] outlook.com
https://www.facebook.com/marcelo.theodoro