Secondo scuzzy-delta, sì:
It is possible to detect that someone on your network is using Tor (e.g. You're a network administrator at a workplace, and an employee is using it), and the fact that you're using it is in itself interesting information.
La sua risposta:
link
L'uso di una connessione TOR a ponte è una scommessa più sicura, ma in nessun modo la definizione di sicuro, più vicino al gioco d'azzardo in realtà. La ragione di ciò è che hanno lo scopo di aggirare la censura, se un bridge non funziona per te in es. L'Iran ne provi un altro finché non ne trovi uno che non è ancora bloccato. Tuttavia, presumo che tutte le connessioni a ponte funzioneranno in terre di libertà, e quindi non hai idea di quali connessioni bridge l'amministratore sappia.
Immersioni più profonde, questo è un estratto da link
Over the last few years, censors have found ways to block Tor even when clients are using bridges. They usually do this by installing special boxes at ISPs that peek into network traffic and detect Tor; when Tor is detected they block the traffic flow.
To circumvent such sophisticated censorship Tor introduced pluggable transports. These transports manipulate all Tor traffic between the client and its first hop such that it is not identifiable as a Tor connection. If the censor can't decide if the connection is a Tor connection, then they are less likely to block it.
Se qualcuno può inserirsi nel pezzo mancante, allora "obfs3, scramblesuit, fte, e obfs4" è una grande offuscazione?