Abuse Melding

Je hebt een klacht over de onderstaande posting:

04-08-2011, 11:09 door wizzkizz

De methode van Anoniem (09:33) vind ik persoonlijk wel heel omslachtig en heeft niet echt meerwaarde: uiteindelijk is het nog steeds een TOR end node die voor jou het target bezoekt. Wat je zou kunnen overwegen, is ergens goedkoop een VPS huren, hoeft niet meer te kosten dan een tientje per maand (let op de bandbreedte die je daarbij kunt krijgen, 1TB is wel minimaal!). Daarop draai je zelf een TOR end node. Zelf gebruik je je eigen VPS (dus een TOR end node) als proxyserver, dus gewoon via SSH. Je eigen dataverkeer gaat zodoende verloren in de massa aan TOR verkeer en het is niet mogelijk om vast te stellen van wie welke request afkomstig is. Het "doel" zal zien dat het verkeer afkomstig is van een TOR end node (kun je controleren via https://check.torproject.org/. Omdat je zelf je server beheert, weet je vrij zeker dat je dataverkeer zo veilig mogelijk is. Zorg dat alleen TOR en SSH bereikbaar zijn vanaf buiten en dat je beide softwarepakketten bijgewerkt houdt. Een eigen proxyserver draaien en die ...

Beschrijf je klacht (Optioneel):

captcha