<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'>Thanks again for taking time to answer all the questions..<br><br>This helped me a lot.<br><br>I am adding <pre>Tor-talk mailing<br>list  <br><br>to my address book... <br><br>Cheers,<br>Torzilla11<br></pre><br><div>> From: datzrott@alizeepathology.com<br>> To: tor-relays@lists.torproject.org<br>> Date: Thu, 9 Oct 2014 16:16:45 -0400<br>> Subject: Re: [tor-relays] Need Routing Info on Relays<br>> <br>> -----BEGIN PGP SIGNED MESSAGE-----<br>> Hash: SHA1<br>> <br>> > Thats a ton of information which is very much simplified..<br>> > Specially the graphics ;)<br>> <br>> Anytime.<br>> <br>> > I have a clear understanding now.. So what i figured is as far<br>> > as my ISP goes, he only knows that i am using Tor, period.<br>> <br>> Anyone who can monitor both ends of the connection can tell<br>> who is doing what by looking at who sends data into Tor<br>> and when similarly sized data leaves Tor.  There are other<br>> attacks as well.  Generally speaking though, I think its safe to<br>> assume that your ISP will only be able to see that you are<br>> using Tor.<br>> <br>> > Rest all is good to go.. All thanks to encryption. Then i assume<br>> > this makes it a better option than VPN. Am i right?<br>> <br>> Generally speaking Tor does a better job anonymising you than a<br>> VPN does.  To use the previous metaphor, in a VPN you take your<br>> message to Google and you put it in an envelope to Alice.  Alice<br>> then sends it to Google for you.  Alice knows who you are and who<br>> you are talking to.  Google just knows you send things via Alice.<br>> Your ISP knows that you use Alice as well.  Alice is the weak point<br>> here as if she caves or is untrustworthy, you have no protection.<br>> <br>> Using a VPN just shifts who can watch you from your ISP to your<br>> VPN provider.  This is a good thing if you trust your VPN provider<br>> more than your ISP, but someone still knows who you are and what<br>> you are doing.<br>> <br>> > Also a quick question jumped in.. Say i have a Raspberry PI which is converted<br>> > to a TOR router and i connect my machine to this router. Will this make the<br>> > entire traffic go via TOR including something as simple as a ping request.<br>> <br>> No. There is some additional configuration that needs done.  If you'd<br>> like all of your traffic to go through Tor, I'd recommend using<br>> Tails. https://tails.boum.org/<br>> <br>> > Say i ping a machine on the web, will it stay anonymous or i will have to<br>> > use proxychains, for what i know both of them are doing the same thing apart<br>> > from encryption in TOR as an added feature.<br>> <br>> I'm not very familiar with proxychains, so I can't answer that.<br>> <br>> Also this seems like a conversation best brought to the Tor-talk mailing<br>> list rather than the Tor-relay list.  At least the general Tor questions<br>> part of it.<br>> <br>> Thank you,<br>> Derric Atzrott<br>> -----BEGIN PGP SIGNATURE-----<br>> Version: GnuPG v1.4.2 (MingW32)<br>> <br>> iD8DBQFUNu0hRHoDdZBwKDgRAswtAJ9CGp9pg+aPX+qncR+AMXRBXoB0AQCeMgvY<br>> mzykQQQFQl1q5Dk3vrO5KPg=<br>> =XwMk<br>> -----END PGP SIGNATURE-----<br>> <br>> _______________________________________________<br>> tor-relays mailing list<br>> tor-relays@lists.torproject.org<br>> https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays<br></div>                                    </div></body>
</html>