i suppose the packets from the exit Tor node to the destination are still unencrypted, <br>which means that your request can still be seen by anybody who want to see it, only<br>he can&#39;t know where this request is from. <br>
but if the only one node in the path/circuit(suppose you just want only one node) is <br>some malicious node, there will be nothing different from connectiong to the network <br>directly, may be even worse.<br>this is also why Tor uses 3 nodes, entry node doesn&#39;t know your destination, exit node <br>
dosen&#39;t know you, and middle node prevents cooperating between entry node and exit node <br><br><div class="gmail_quote">On Tue, Nov 18, 2008 at 5:05 AM, Marc Erickson <span dir="ltr">&lt;<a href="mailto:marcerickson@gmail.com">marcerickson@gmail.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">I use Tor on my laptop to encrypt wireless packets when connecting to an unsecured wireless network.&nbsp; Is there a way to limit the number of hops the packets take through the servers so that I can better the speed?&nbsp; I only need one hop.&nbsp; I&#39;m running Windows XP.<br>
<font color="#888888">
<br><br>Marc<br>
</font></blockquote></div><br>