Se você é apenas um cliente Tor (por exemplo, você está usando o Navegador Tor para navegar na web), você não é um nó de saída ou qualquer nó, e está tudo bem. Ninguém será capaz de dizer para onde seu tráfego está indo, exceto, é claro, o nó de saída. Concedido, alguns nós de saída podem fazer algumas coisas obscuras, portanto HTTPS sobre Tor é sua melhor opção para máxima segurança e privacidade.
Se você estiver executando ativamente um nó Tor (ou seja, você está listado como uma possível rota pelas autoridades de diretório do Tor ), isso é diferente de ser apenas um usuário. Você não pode ser um nó por acidente; você tem que definir algumas coisas . Se você não for um nó de saída, tudo o que passa pelo servidor é criptografado e nenhum serviço da Web saberá que você estava envolvido.
Se você é um nó de saída , os serviços da Web sabem que o tráfego está passando por você. Então você poderia entrar em um pequeno problema. A coisa mais notável que vai acontecer é que você será inundado com avisos da DMCA. Felizmente, isso não é sua culpa, e o Tor preparou uma carta de resposta para você . Seu ISP pode não estar bem com você executando um nó de saída (ou qualquer tipo de proxy), e alguns podem simplesmente desconectá-lo. Há uma lista de bons e maus ISPs a esse respeito. Por causa disso, e por causa das leis de autorização / apreensão, executar um nó de saída do (s) seu (s) computador (es) doméstico (s) é quase certamente uma má ideia . Você também terá problemas legais se você bisbilhotar o tráfego de saída, mas esperamos que você seja um bom rapaz e não esteja fazendo isso de qualquer maneira. Leitura adicional: FAQ legal para operadores de revezamento .
Em resumo, o Bad Things TM provavelmente só acontecerá se você estiver explicitamente configurado como um nó de saída e, mesmo assim, você provavelmente ficará bem se tomar as devidas precauções conforme descrito na documentação do Tor. Se você não executar um nó de saída, é bom.