téged is ki kell hogy ábrándítsalak: arrakistornak tökéletesen igaza van:
a TOR-t nem lehet se lehallgatni, se feltörni. És ha valaki a Pentagont akarja vele megnyomni akkor az ugyan nem garantált hogy meg tudja törni, de az viszont igen, hogy a Pentagon nem fogja tudni hogy honnan jött a támadás.
Az adat eredetileg 3 részre szakítva egy-egy asszimetrikus kulccsal átfûzve indul el tõled elsõ szintû node irányába, az elsõ szintû node-ok rátesznek egy újabb asszimetrikus kulcsot és továbbküldik 3 újabb , másodikszintû node irányába, aki nem tudja a kiindulásipontot, csak azt hogy az elsõszintû node-tól kapott egy ismeretlen packetrészletet az elsõszinttû kulccsal, majd õ is rátesz egy másodikszintû kulcsot és továbbküldi a harmadikszintû nodenak. Három db. harmadikszintû nodetól kapott 3 packetrészletet összeállítja a TOR-exit gép, aki a 3 packetrészletbõl egy darab 3 szinten keresztülkulccsolt packettel és az eredeti packet publikus kulccsával érkezik meg hozzá, viszont a te belsõ publikus kulcsod 3 irányból érkezik hozzá ezért senkinek sincsen meg a TOR-exit gépen kívül a node-swarmban. A TOR-exit gép ezután kibontja visszafele a harmadikszintû-másodikszintû majd az elsõszintû kulcsokkal a packetrészleteket, végül pedig a 3 irányból érkezett publikus kulcsoddal kibontja és összeilleszti a te privát adatodat amit küldtél neki, ezután a TOR-exit gép továbbítja a te általad meghatározott webcímre a csomagodat az élõ circuiton keresztül visszajutathatja hozzád. Visszafele a helyzet ugyanaz. Senki nem tud semmit. Csupán annyit hogy honnan hova kell eljuttatnia , de azt nem hogy mit, valamint rátesz egy újabb kulcsot.
Akinek nem világos az asszimetrikus (privát-publikus kulcspár) titkosítás az bõvebben itt olvashat róla, de elég azt hozzátenni, hogy a mai 128 bites vagy nagyobb kulcsokat gyakorlatilag semmilyen szuperkompjúter, vagy zombigéphálózat nem tudja feltörni csak elképzelhetetlenül, irracionálisan hosszú idõ alatt , a mai technológiával ún. brute force technikával , azaz az összes lehetõség végigpróbálgatásával (több - általunk ismert univerzum összélettartama alatt) és ez független attól hogy kinek mennyire fontos az szóban forgó titkosított adatot visszafejteni éppúgy , mint ahogy független attól is hogy ki , vagy milyen szervezet végzi a titkosítás feltörését, illetve annak szándékát.