Por @mogget: "O túnel VPN criptografará apenas os dados entre você e o ponto de entrada da VPN. Isso significa que o conteúdo dos dados será criptografado e você se comunicará com o agente usando um túnel seguro, mas o próprio corretor ainda estará ciente do seu endereço IP real. De lá para o mundo, apenas o endereço IP dos corretores é visto e você está escondido atrás desse portal. " (Para adicionar, a VPN típica estabelece um túnel via IPSec se você quiser examinar o protocolo que ele usa.)
O Tor usa o roteamento por cebola para "descascar" as camadas de criptografia à medida que trafegam, identificando um novo nó sempre que "descascar". A grande falha aqui é que o nó de saída (o nó final) pode saber exatamente o que está saindo. Mas você também não escolhe o seu nó de saída, Tor faz. Também por que o navegador provavelmente vem com o plugin https em todos os lugares. E porque é apenas uma boa prática geral. Houve ataques para tentar forçar um nó de saída e ataques em relação a tempo.
Os proxies não são inerentemente criptografados. Depende do protocolo que você está intermediando (como o diferente entre HTTP e HTTPS). Tor é criptografado. Não proteja contra práticas ruins de final de usuário. Se alguém pode executar JavaScript arbitrário em seu navegador, por exemplo, eles provavelmente podem identificar sua localização. É por isso que o Navegador Tor vem com coisas para evitar movimentos estúpidos do usuário final, mas você não pode realmente torná-lo à prova de balas .
Curiosidade, por quanto o governo tenta invadir o Tor, o roteamento de cebolas foi desenvolvido no laboratório de Pesquisa Naval.
Muitas das pessoas que são apanhadas fazem coisas realmente estúpidas ou anti-melhores práticas na Internet. Como o Silk Road caiu algumas vezes e foi preso. No final do dia, ainda é um site, apenas o seu tráfego de e para ele é criptografado. O que acontece em cada extremidade continua a ser visto. Há quase sempre um grau variável de erro do usuário sempre que há um grande busto Tor