Pull to refresh
1
0
Амир @loskiq

Сетевой инженер

Send message
Во-первых, он сильно привязан к корневым серверам конторы, к которым осуществляется стартовое обращение для построения рисунка сети.

Корневые сервера в Tor поддерживают надёжные люди/организации. Также и ресид-сервера в I2P поддерживают надёжные люди/организации. Не вижу тут никаких различий.

Во-вторых, по мнению компетентных пользователей, Tor изначально и до сих пор принадлежит АНБ, поэтому относительно него не стоит строить иллюзий.

Это та же компетентность, присущая хейтерам I2Pd, которые высказывают своё мнение о том, что в I2Pd оттачивается только бэкдор? Мнений может быть много, поэтому нужны только факты.

В-третьих, Тor имеет более простую архитектуру туннелей и меньше возможностей их конфигурации.

Не спорю, да, так и есть. Это преимущество Tor, а не недостаток. Поэтому он гораздо быстрее, чем I2P и I2Pd.

В-четвертых, Тор изначально предполагает проксирование в обычный интернет, а в I2P это возможно только при дополнительной конфигурации соответствующих узлов и туннелей к ним.

Также Tor изначально предполагает работу с зоной .onion.
А администраторы выходных нод знают риск, потому что сами и настраивают их.
Зарубежный хостер знает мой настоящий IP-адрес и то, что я юзаю Tor через его виртуалку.
Интернет-провайдер знает то же самое, но и ещё гораздо много чего: MAC-адрес, паспортные данные (указанные при заключении договора), физический адрес и видит вообще весь трафик.

Вероятность, что зарубежный хостер начнёт сам писать российскому товарищу майору, очень мала, нежели вероятность, что интернет-провайдер будет это делать.
Также нужно учитывать СОРМ, на который зеркалится весь трафик абонентов российского интернет-провайдера, который, возможно, сохраняет всю инфу о тех, кто юзает «плохие» программы.
Моя схема с MikroTik'ом и зарубежной виртуалкой даёт возможность юзать вообще любую удобную операционку, а не только WhoNix, и при этом не раскрывать свой настоящий IP-адрес
MikroTik выполняет только одну функцию — дропает все пакеты, кроме тех, которые льются на зарубежную виртуалку. Никакого нового вектора для атаки тут не создано.
При Вашей схеме с WhoNix Ваш же интернет-провайдер уже в курсе, что Вы юзаете Tor. При моей же схеме никто, кроме хостера зарубежной виртуалки, не в курсе.
Что лучше: когда знает Ваш интернет-провайдер об этом или когда знает зарубежный хостер? :)
Также я не вижу ничего такого в покупке зарубежной виртуалки через клирнет от своего имени, ибо страна, из которой Вы получаете доступ в Tor, не знает, что Вы получаете доступ в Tor.
В MikroTik очень легко изменить MAC-адрес на любом интерфейсе. Делается одной командой в консоли.
Нужен роутер с нормальным фаерволом (MikroTik), локальная виртуалка и зарубежная виртуалка, на которой поднят Tor bridge, обёрнутый в obfs4
На роутере создаём новый бридж, вешаем на него отдельную сеть и фаерволом блочим всё, кроме IP-адреса зарубежной виртуалки
Подключаемся в созданный бридж, запускаем локальную виртуалку, ставим Tor и коннектимся к Tor bridge на зарубежной виртуалке

В данной схеме никакие включённые антивирусы, телеметрии, плагины и уязвимости не страшны.
shadowsocks+v2rayplugin+cloudflare = прокси, который невозможно заблокировать
Товарищи, юзайте зарубежные сервисы!
Представители Tox ответили на запрос журналистов о том, готовы ли они исполнять новые требования.
Какую бы цензуру кто не применял, пока есть доступ хоть к какому-либо зарубежному IP-адресу, цензуру можно будет обходить. Никакие фаерволы, никакое централизованное управление маршрутизацией не поможет.
Статья в первую очередь про обход блокировки. Поэтому я и привёл в пример Outline
Так AWS ведь предоставляет бесплатный инстанс сроком на 12 месяцев, как Вы и написали в этой статье.
Чем хуже Outline от Google? Можно также создать инстанс в AWS и развернуть Outline всего лишь одной командой.
2

Information

Rating
Does not participate
Location
Каспийск, Дагестан, Россия
Date of birth
Registered
Activity

Specialization

Server Administrator, Network Engineer
Senior
Linux
High-loaded systems
Nginx
Telecommunications
Mikrotik
Asterisk
Zabbix
Network administration