O Tor deve proteger você da sua rede local, se é isso que você está preocupado.
O problema com o Tor é o nó de saída (cujo tráfego pode ser detectado), mas isso é difícil de prever ou manipular (a menos que você seja a NSA). Se você estiver usando SSL sobre o Tor, é melhor ainda.
Pessoalmente, eu optaria por apenas SSH para um servidor meu e usaria o proxy SOCKS integrado do OpenSSH.
ssh -D 9090 user@server
Então você pode configurar o proxy do seu navegador (lembre-se que ele tem que ser um proxy SOCKS, não HTTP - que não funcionará) para localhost: 9090 e boom, seu tráfego é totalmente criptografado até o servidor. / p>
- Pro : para a sua rede local, ele também se parece com o tráfego SSH criptografado padrão. Muito menos suspeito que o tráfego Tor.
- Pro : deve ser mais rápido. Há menos do que deliberadamente snaking Tor incentiva e largura de banda do servidor é geralmente muito grande. Isso deve manter as coisas agitadas.
- Meh : O endpoint (onde o servidor se encontra) ainda é vulnerável, mas se for seu, você deve conhecer mais a rede do que a rede de um nó Tor.
- Con : não é anônimo. Seu servidor? Seu ip. Não é teu? Mantém um registro de sua conexão.