История изменений
Исправление Tomohyeah, (текущая версия) :
Поэтому снова спрашиваю: «Какова модель угроз?».
ещё раз прокомментирую это, дабы точно отсеять возникшее недопонимание.
Я предложил определённую конфигурацию, под какую именно модель угроз она подойдёт лучше всего – дело десятое, это не то, что меня интересует.
Вопросы конкретно в том, как на примере ИМЕННО ТАКОЙ специфической конфигурации неважно для каких целей, определяется последовательность подключений к промежуточным узлам между моим компьютером, и сервером ресурса, к которому я обращаюсь, а также в том, позволяет ли данная конфигурация выполнить поставленную задачу, а именно: скрыть факт использования тор от провайдера и от ресурса, к которому я обращаюсь, не потеряв при этом защитный барьер от условных Васяток или спецслужб желающих узнать мой реальный айпи проследив моё подключение по промежуточным узлам, за счёт TOR’а между впн-серверами.
Понятное дело, что условный работник спецслужб может распутать всё по следам моей оплаты сервака, на котором я разместил впн. Но допустим, что я купил его не оставив никаких следов, ни фингерпринтов, ни счетов связанных со мной, ни личных данных, ни настоящего айпи. В таком случае, ему же остаётся лишь проследить маршрут моего траффика, верно? Что, мол, вот до этого сервака, мой траффик направлялся с выходной ноды тор, а на выходную ноду он маршрутизировался с входной, а на входную с сервера первого впна…
Исходная версия Tomohyeah, :
Поэтому снова спрашиваю: «Какова модель угроз?».
ещё раз прокомментирую это, дабы точно отсеять возникшее недопонимание.
Я предложил определённую конфигурацию, под какую именно модель угроз она подойдёт лучше всего – дело десятое, это не то, что меня интересует.
Вопросы конкретно в том, как на примере ИМЕННО ТАКОЙ специфической конфигурации неважно для каких целей, определяется последовательность подключений к промежуточным узлам между моим компьютером, и сервером ресурса, к которому я обращаюсь, а также в том, позволяет ли данная конфигурация выполнить поставленную задачу, а именно: скрыть факт использования тор от провайдера, и от ресурса, к которому я обращаюсь, не потеряв при этом защитный барьер от условных Васяток или спецслужб желающих узнать мой реальный айпи проследив моё подключение по промежуточным узлам, за счёт TOR’а между впн-серверами.
Понятное дело, что условный работник спецслужб может распутать всё по следам моей оплаты сервака, на котором я разместил впн. Но допустим, что я купил его не оставив никаких следов, ни фингерпринтов, ни счетов связанных со мной, ни личных данных, ни айпи. В таком случае, ему же остаётся лишь проследить маршрут моего траффика, верно? Что, мол, вот до этого сервака, мой траффик направлялся с выходной ноды тор, а на выходную ноду он маршрутизировался с входной, а на входную с сервера первого впна…