...Linux + TOR...
угу... Tor...
вот tor: https://xakep.ru/2015/06/25/tor-197/
вот linux: https://forum.ubuntu.ru/index.php?topic=262748.0 - и не только это...
и где сейчас Сноуден?
Публикаций о компроментации TOR было великое множество.
Но ни одной из них не было технически компетентной, с объяснениями как, почему... только сплошная конспирология, или "ура щапками закидаем".
Создаётся стойкое ощущение того, что статьи о компроментации TOR "выпекают" как раз те, у кого он как кость в горле: АНБ, ФБР, ФСБ и прочие бравые ребята.
Не обязательно открывать порты, TOR скомпрометировать проще чем ты думаешь:
Прокси позволяет обеспечить анонимность и скрыть свой настоящий IP, но все относительно, поскольку информация по тору ходит в шифрованном виде, но на последнем узле расшифровывается и передается в открытом виде и может быть перехвачена! Причем перехвачена человеком, который этот узел сделал. Теперь смотрим дальше, узел может сделать любой. Какие могут быть из этого выводы?
При использовании тор, не вводите пароли, и номера кредитных карт т.к. эта информация может быть легко (!) перехвачена.
Спецслужбы регулярно создают целые конгломераты узлов и когда в них оказываются те кто представляет истинный интерес к ним приходит ФБР:
В ходе операции Onymous американские спецслужбы нанесли сокрушительный удар по анонимной сети Tor. В частности, были закрыты десятки нелегальных сайтов, изъято свыше 400 доменов в зоне .onion, арестовано 17 человек. Но самый главный удар — репутационный.
По итогам спецоперации, независимые эксперты по компьютерной безопасности в очередной раз выразили сомнения относительно эффективности этого средства анонимизации присутствия в сети.
Самой большой неожиданностью для пользователей Tor стала та легкость, с которой ФБР смогло деанонимизировать всех интересующих следователей персонажей. Операторы сервиса до сих пор гадают, почему защита не сработала. Главная версия — самые крупные выходные узлы принадлежали... ФБР. В пользу этой версии говорит тот факт, что эти узлы пропали сразу после арестов. Среди других версий: DDoS-атаки, взлом узлов через уязвимости в ПО и т.п.
Источник