Comments 3
Они почему-то до сих пор не сделали одну довольно полезную фичу, а именно возможность подключится к VPN, для последующего проксирования трафика уже через него. Причем не смотря на то, что анализ таймингов для вычисления пользователей Tor -- вещь общеизвестная, авторы по какой-то причине считают, что VPN перед Tor снижает анонимность по сравнению с голым Tor.
В случае использования VPN (если не брать во внимание извраты типа двойного VPN), выходной узел (VPN-сервер) знает одновременно и клиента, и куда (на какой ресурс) тот идёт. В Tor - нет, там знание "кто" и "куда" разнесено между разными узлами, а для их сопоставления атакующему нужно затратить гораздо больше усилий.
выходной узел (VPN-сервер)
Я говорю о схеме Я -> VPN -> Tor, в таком случае выходная нода VPN знает только то, что я иду на входную ноду Tor. Смысл именно в том, чтобы скрыть от провайдера факт использования Tor.
если не брать во внимание извраты типа двойного VPN
Почему мы будем их "не брать"? На данный момент связка Double VPN + Tor самый действенный способ сохранить анонимность, в случае с Tails для её использования нужно отдельно настраивать внешний роутер
Релиз Tails 6.13