Se cambio VPN, quindi utilizzo il browser TOR, il provider VPN può ancora vedere cosa sta passando attraverso TOR?
Penso che non possa, giusto? Perché il browser TOR crittografa i dati nel livello Onion prima che li invii al primo nodo?
Tra il tuo client Tor e il nodo di guardia, le comunicazioni sono crittografate con tre livelli di AES128. Il primo livello è una chiave condivisa tra te e il nodo di guardia. Il secondo livello è una chiave condivisa tra te e il nodo centrale. Il terzo livello è una chiave condivisa tra te e il nodo di uscita. Ogni livello fornisce 2 ^ 128 possibili combinazioni di tasti. La matematica semplice impone che 2 ^ 128 * 2 sia uguale a 2 ^ 130, quindi i tre livelli totalizzano fino all'equivalente di 2 ^ 130 possibili chiavi. Supponendo che stai utilizzando il browser Tor correttamente in modo da non perdere DNS, la VPN sarà in grado di vedere solo il tuo IP, l'IP del nodo di guardia a cui ti stai connettendo e le comunicazioni crittografate tra te e la guardia. Per romperli, dovrebbe avere la forza bruta al massimo di 2 ^ 130 tasti (in media la metà, o 2 ^ (130/2) tasti), o interrompere l'algoritmo usato per scambiare le chiavi in modo sicuro, chiamato curva25519. Ciò richiederebbe un importante passo in avanti nella matematica, o una svolta nei computer quantistici criptoanalitici. Sembra che nessuno dei due apparirà nel prossimo futuro e, se lo sono, sono il tipo di cose che verranno utilizzate da FVEY (NSA, GCHQ, ecc.), Non dai piccoli fornitori di VPN commerciali che vogliono indagare sui propri dati.
Per rispondere alla tua domanda letterale: no, la VPN non può vedere i tuoi dati. Visualizza solo i dati crittografati tra te e il tuo nodo di guardia.
Tuttavia, dovresti essere consapevole del fatto che, mentre Tor è molto sicuro, ci sono attacchi teorici contro di esso che un attore tra te e il nodo di guardia, o il nodo di guardia stesso potrebbe tirare fuori. La maggior parte di questi sono definiti attacchi di analisi del traffico, perché, sebbene non implichino la decodifica diretta dei dati, implicano la ricerca di scappatoie che finiscono per scoprire quali sono i dati senza trovare effettivamente la chiave di crittografia. Tor ha molte difese che lo rendono più difficile, troppe per essere esaustivo, come il riempimento dei dati in blocchi di esattamente 514 byte (in precedenza 512 byte). Tuttavia non sono perfetti. È molto improbabile che la tua VPN sia in grado di eliminarne uno, poiché spesso richiedono ulteriori attacchi contro l'intera rete Tor.
Dipende da come stai usando Tor. Se utilizzi il "Tor browser bundle", probabilmente nella maggior parte dei casi starai bene. Se non utilizzi il bundle del browser, è possibile che le tue richieste DNS vengano inviate tramite VPN, quindi la VPN saprebbe quali domini stai visitando.
Un altro scenario improbabile sarebbe se la VPN dovesse ospitare i nodi di uscita di Tor. Se controllano il nodo di uscita che usi, potrebbero utilizzare la correlazione temporale per determinare quello che stai guardando.
In passato ci sono stati dei rischi con javascript che de-anonimizzano le persone, o persone che usano determinati protocolli che potrebbero far trapelare la tua identità.
In ogni caso, usare Tor non è infallibile. Va bene, ma non senza problemi noti.