A comunicação pela Internet é baseada em um modelo de armazenar e encaminhar que pode ser entendido em analogia ao correio postal: os dados são transmitidos em blocos chamados datagramas IP ou pacotes.
Cada pacote inclui um endereço IP de origem (do remetente) e um endereço IP de destino (do destinatário), assim como as cartas comuns contêm endereços postais do remetente e do destinatário.
O caminho do remetente ao destinatário envolve vários saltos de roteadores, onde cada roteador inspeciona o endereço IP de destino e encaminha o pacote para mais perto de seu destino.
Assim, todo roteador entre o remetente e o destinatário aprende que o remetente está se comunicando com o destinatário.
Em particular, seu ISP local está em posição de construir um perfil completo de seu uso da Internet.
Além disso, todos os servidores na Internet que podem ver qualquer um dos pacotes podem traçar o perfil do seu comportamento.
O objetivo do Tor é melhorar sua privacidade enviando seu tráfego por meio de uma série de proxies.
Sua comunicação é criptografada em várias camadas e roteada por vários saltos pela rede Tor até o receptor final.
Mais detalhes sobre este processo podem ser encontrados nesta visualização.
Observe que tudo o que seu ISP local pode observar agora é que você está se comunicando com os nós do Tor.
Da mesma forma, os servidores na Internet apenas veem que estão sendo contatados pelos nós do Tor.
De um modo geral, o Tor visa resolver três problemas de privacidade:
Primeiro, o Tor impede que sites e outros serviços aprendam sua localização, que eles podem usar para criar bancos de dados sobre seus hábitos e interesses.
Com o Tor, suas conexões com a Internet não o denunciam por padrão -- agora você pode escolher, para cada conexão, quanta informação revelar.
Em segundo lugar, o Tor impede que as pessoas que assistem ao seu tráfego localmente (como seu ISP ou alguém com acesso ao seu w-ifi ou roteador doméstico) saibam quais informações você está obtendo e de onde está obtendo.
Também os impede de decidir o que você pode aprender e publicar - se você pode acessar qualquer parte da rede Tor, pode acessar qualquer site na Internet.
Em terceiro lugar, o Tor roteia sua conexão através de mais de um retransmissor do Tor para que nenhum retransmissor único possa saber o que você está fazendo.
Já que esses retransmissores são administrados por diferentes indivíduos ou organizações, a distribuição da confiança fornece mais segurança do que a velha abordagem do proxy de um único salto.
Observe, no entanto, que há situações em que o Tor falha totalmente em resolver esses problemas de privacidade: veja a entrada abaixo em ataques restantes.