Для начала предлагаю внимательно изучить данную таблицу. 1. Tor Alone - базовое соединение, обеспечивающее анонимность в сети. Это когда вы открыли Тор браузер и пошли в интернет. + Обеспечивает базовую анонимность + Максимальная простота в настройке и запуске (тор-браузер) - Ваш провайдер видит, что вы используете Tor - Он может блокировать Tor подключение - Атаки на сеть Tor (атаки на ноды) могут деанонимизировать вас 2. Tor over ***. Компьютер сначала идет в сеть до сервера *** в другой стране. С этого сервера запускается маршрут через Tor-сеть через нескольк Tor-узлов до сайта назначения. + Ваш провайдер не видит, что вы используете Tor, видит лишь шифрованный трафик *** + Ваш провайдер не может блокировать ваше соединение Tor + Если на ваше подключение Tor будет совершена атака, она приведет не к вашему IP, а к IP *** сервиса. А дальше как повезет - хранит ли ваш *** ****, сотрудничает ли он с теми органами, кто раскрыл IP и тд. То есть увеличение безопасности - Если не вы меняете аккаунт *** достаточно часто, вы подвергаете себя риску при определенных обстоятельствах связать свою личность с различным действиями в сети Tor в течение времени пользования аккаунта *** - Оплачивать *** нужно только анонимными способами - из под тора, используя монеро. ВНИМАНИЕ! Сами разработчики TOR считают, что если ваша задача - скрыть факт использования тора от провайдера, то лучше пользоваться Bridges (мостами) с обфускатором, нежели чем *** (bridges.torproject.org). Потому что мосты анонимны, их можно менять хоть каждую минуту, ими пользуются другие люди и тд.Так же мосты делают трафик нечитаемым за счет обфусциорвания. То есть становится совершенно не понятно, что же делает пользователь в сети, но трафик похож на то, что он пользуется мостом для Tor, соответсвенно, пользуется Tor. В общем, как в Мостах, так и в *** есть свои плюсы и минусы, рассматривая связку *** over Tor можно дать только один совет - меняйте аккаунт *** как можно чаще, оплачивая его анонимным способом. 3. Tor over *** over Tor. Пуленепробиваемое соединение с точки зрения безопасности. Как его собрать на Qubes или Whonix, рассмотрим в следующей статье, если мне не лень будет её написать. А пока поймем, за счет чего его считают таким серьезным Дело в том, что тут ваш компьютер идет в сеть сначала через Tor (возможно даже с мостом перед этим). Там с выходной ноды по туннелю *** шифрованный трафик летит до сервера ***, а с него -до следующей входной ноды Tor. Где создается уже вторая цепочка узлов Tor до сайта назначения. Таким образом, если будет деанонимизирована цепочка тор, то она приведет к IP *** сервера. И если *** сдаст лог подключения правоохранителям, то он приведет к выходной ноде другой цепочки тор, что делает попытки деанонимизации таким способом практически бессмысленными 4. *** over Tor - особое соединение, которое позволяет подключаться через сеть Tor к сайтам, которые запрещают подключение с Tor. К обменникам, биржам и тд. Компьютер сначала уходит в сеть Tor, а с выходной ноды по туннелю *** до сервера ***, откуда идет до сайта назначения. Аккаунт *** должен быть анонимным и не светиться в других делах, не подключаться к хосту. То есть если он использоваться только после Tor - то пусть так и используется. И никак не перед Оставшиеся способы подключения, описанные в таблице, рассматривать не будем, поскольку они менее безопасные.