Information
- Rating
- Does not participate
- Location
- Каспийск, Дагестан, Россия
- Date of birth
- Registered
- Activity
Specialization
Server Administrator, Network Engineer
Senior
Linux
High-loaded systems
Nginx
Telecommunications
Mikrotik
Asterisk
Zabbix
Network administration
Корневые сервера в Tor поддерживают надёжные люди/организации. Также и ресид-сервера в I2P поддерживают надёжные люди/организации. Не вижу тут никаких различий.
Это та же компетентность, присущая хейтерам I2Pd, которые высказывают своё мнение о том, что в I2Pd оттачивается только бэкдор? Мнений может быть много, поэтому нужны только факты.
Не спорю, да, так и есть. Это преимущество Tor, а не недостаток. Поэтому он гораздо быстрее, чем I2P и I2Pd.
Также Tor изначально предполагает работу с зоной .onion.
А администраторы выходных нод знают риск, потому что сами и настраивают их.
Интернет-провайдер знает то же самое, но и ещё гораздо много чего: MAC-адрес, паспортные данные (указанные при заключении договора), физический адрес и видит вообще весь трафик.
Вероятность, что зарубежный хостер начнёт сам писать российскому товарищу майору, очень мала, нежели вероятность, что интернет-провайдер будет это делать.
Также нужно учитывать СОРМ, на который зеркалится весь трафик абонентов российского интернет-провайдера, который, возможно, сохраняет всю инфу о тех, кто юзает «плохие» программы.
MikroTik выполняет только одну функцию — дропает все пакеты, кроме тех, которые льются на зарубежную виртуалку. Никакого нового вектора для атаки тут не создано.
При Вашей схеме с WhoNix Ваш же интернет-провайдер уже в курсе, что Вы юзаете Tor. При моей же схеме никто, кроме хостера зарубежной виртуалки, не в курсе.
Что лучше: когда знает Ваш интернет-провайдер об этом или когда знает зарубежный хостер? :)
Также я не вижу ничего такого в покупке зарубежной виртуалки через клирнет от своего имени, ибо страна, из которой Вы получаете доступ в Tor, не знает, что Вы получаете доступ в Tor.
На роутере создаём новый бридж, вешаем на него отдельную сеть и фаерволом блочим всё, кроме IP-адреса зарубежной виртуалки
Подключаемся в созданный бридж, запускаем локальную виртуалку, ставим Tor и коннектимся к Tor bridge на зарубежной виртуалке
В данной схеме никакие включённые антивирусы, телеметрии, плагины и уязвимости не страшны.