La comunicación en Internet está basada en un modelo de almacenaje y reenvío que puede ser entendido en una analogía con el correo postal: Los datos son transmitidos en bloques llamados datagramas o paquetes IP.
Cada paquete incluye una dirección IP de origen (del emisor) y una dirección IP de destino (del receptor), en el mismo modo en que las cartas ordinarias contienen direcciones postales del remitente y el destinatario.
El camino desde el emisor hasta el receptor involucra múltiples saltos de enrutadores, donde cada uno de ellos inspecciona la dirección IP de destino y reenvía el paquete más cerca de este destino.
Por lo tanto, cada enrutador entre el emisor y el receptor aprende que el emisor se está comunicando con el receptor.
En particular, tu ISP local está en la posición de elaborar un perfil completo de tu uso de Internet.
Además, cada servidor en Internet que pueda ver cualquiera de los paquetes puede perfilar tu comportamiento.
El objetivo de Tor es mejorar tu privacidad enviando tu tráfico a través de una serie de proxys.
Tu comunicación es cifrada en múltiples capas y enrutada vía múltiples saltos a través de la red Tor hasta el receptor final.
Más detalles sobre este proceso pueden ser encontrados en esta visualización.
Advierte que todo lo que tu ISP local puede observar ahora es que te estás comunicando con nodos Tor.
Similarmente, los servidores en Internet solo ven que están siendo contactados por nodos Tor.
Hablando generalmente, Tor apunta a resolver tres problemas de privacidad:
Primero, Tor previene que los sitios web y otros servicios conozcan tu ubicación, la cual pueden usar para generar bases de datos acerca de tus hábitos e intereses.
Con Tor, tus conexiones de Internet no te delatan por defecto -- ahora puedes tener la habilidad de elegir, por cada conexión, cuánta información revelar.
Segundo, Tor previene que las personas mirando tu tráfico localmente (tal como tu ISP o alguien con acceso a tu wifi o enrutador domiciliarios) aprendan qué información estás descargando y desde dónde lo estás haciendo.
También las inmobiliza para tomar una decisión sobre qué tienes permitido aprender y publicar -- si puedes ir a cualquier parte de la red Tor, puedes alcanzar cualquier sitio en Internet.
Tercero, Tor enruta tu conexión a través de más de un repetidor Tor, por lo que ninguno de estos puede conocer lo que te traes entre manos.
Ya que estos repetidores son administrados por diferentes individuos u organizaciones, la distribución de la confianza provee más seguridad que el viejo abordaje del proxy de un solo salto.
Ten en cuenta, sin embargo, que hay situaciones en donde Tor falla en resolver estos problemas de privacidad completamente: mira abajo la entrada sobre ataques remanentes.