De methode wordt door Tor omschreven als obfsproxy, oftewel een obfuscated proxy. Via een dergelijke Tor-proxy is het mogelijk om de datastroom te manipuleren. Aan Forbes geeft Tor-ontwikkelaar Andrew Lewman het voorbeeld van een obfsproxy die een met ssl versleutelde datastroom laat lijken op een chatsessie volgens het xmpp-protocol. Hierdoor zouden agressieve filtermethoden als deep packet inspection omzeild kunnen worden.

Ondanks de alpha-status van obfsproxy, krijgen de Tor-ontwikkelaars positieve reacties vanuit onder andere Iran. In dit land heeft het regime niet alleen ip-blokkades ingesteld, maar sinds kort ook een blokkade op al het ssl- en tls-verkeer doorgevoerd. Door obfsproxy te activeren kunnen Iraanse internetgebruikers alsnog websites als Gmail en Hotmail bereiken doordat het versleutelde dataverkeer gemaskeerd wordt.

Alles bij de bron; tweakers