Creo que no lo has entendido los conceptos básicos.
El túnel SSH lo creas en el servidor SSH (el cual estará instalado en tu ordenador, que es el origen de los paquetes de datos). Luego, en tu navegador (por ejemplo, o cualquier cliente) lo estableces como proxy socks para que apunte al túnel que has iniciado en tu máquina. A partir de ahí, el túnel ssh que has creado se encadenará a las peticiones con el circuito de TOR, con los paquetes cifrados desde el origen (tu máquina).
También es un error lo que afirmabas de que "una vez la información sale del servidor ssh deja de estar cifrada".
Te recomiendo que antes de hacer nada más, leas un poco más para entender la diferencia entre túneles ssh locales, remotos y dinámicos, así como el funcionamiento de TOR y lo que significa cifrar datos utilizando mecanismos asimétricos y simétricos.
Una vez entiendas los conceptos básicos, vas a comprender lo que todos te hemos intentado explicarte en este mensaje y en otros que has escrito.
http://thehackerway.com/2011/08/19/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-viii/
http://thehackerway.com/2011/08/22/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-ix/
http://thehackerway.com/2011/11/11/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-mejorando-el-anonimato-navegando-con-firefox-%E2%80%93-parte-xv/
http://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/
Un saludo.
El túnel SSH lo creas en el servidor SSH (el cual estará instalado en tu ordenador, que es el origen de los paquetes de datos). Luego, en tu navegador (por ejemplo, o cualquier cliente) lo estableces como proxy socks para que apunte al túnel que has iniciado en tu máquina. A partir de ahí, el túnel ssh que has creado se encadenará a las peticiones con el circuito de TOR, con los paquetes cifrados desde el origen (tu máquina).
También es un error lo que afirmabas de que "una vez la información sale del servidor ssh deja de estar cifrada".
Te recomiendo que antes de hacer nada más, leas un poco más para entender la diferencia entre túneles ssh locales, remotos y dinámicos, así como el funcionamiento de TOR y lo que significa cifrar datos utilizando mecanismos asimétricos y simétricos.
Una vez entiendas los conceptos básicos, vas a comprender lo que todos te hemos intentado explicarte en este mensaje y en otros que has escrito.
http://thehackerway.com/2011/08/19/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-viii/
http://thehackerway.com/2011/08/22/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-ix/
http://thehackerway.com/2011/11/11/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-mejorando-el-anonimato-navegando-con-firefox-%E2%80%93-parte-xv/
http://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/
Un saludo.