だから私のセットアップは本質的に
MyPC -> VPN Server -> Remote SOCKS Server in uTorrent -> Destination torrent swarm
VPNサーバーはよく知られている「ログなし」プロバイダーであり、国はオランダであり、接続時に別のゲートウェイ/エントリがあり、IPを終了します。
私は "ヘッダー"を省略していると思われる "Elite" Socks5プロキシをuTorrentにのみ使用します。
そして、それは優れた速度で完璧に動作し、uTorrentでの単純なIP:Portの追加であり、すべてのホスト名ルックアップとp2pをすべてuTorrentのプロキシサーバー経由でのみ実行します。 (私は知っており、ビットトレントと接続タブのすべての適切なタブをチェックしました、そして私はuTorrentで強制暗号化を使用します、それは私が知っていることを意味しますが、それはほとんど意味しませんがそれでもそれを選択します。)
トレントのダウンロード中に、ピアスウォームに表示されるIPが、チェコ共和国などの別のEU諸国にあるこのSocks5サーバーであることを確認しました。
したがって、私のuTorrentトラフィックは暗号化されたVPnトンネルにネストされたトンネルであり、VPN IPがuTorrentの群れで公開されることはありません。私はプロキシサーバーがオランダで私のVPN IPを知っていて、それを見ることができることを理解していますが。それは私のホームIPではないので、私は気になりません。
トレントにOpenVPNトンネルを使用するだけでなく、VPNトンネル内のsocks5 uTorrentプロキシの入れ子にセキュリティリスクがあり、より脆弱になりますか?
VPN内でSOCKS5プロキシを実行することはかなり一般的な設定であり、理論的には匿名性を単一のエンティティに依存しないため、かなり優れたセキュリティを提供できます。
SOCKS5プロキシの料金を支払い、一部の認証が使用されている場合、IDに接続できれば、それは1週間のスポットになる可能性があります。
DNSリークは常に正しくトンネリングされるとは限らないため、注意が必要です。 WebRTCは通常別の検索対象ですが、VPNでBitTorrentトラフィックのみを使用している場合は問題ありません。
最後に注意すべきことは、このVPNはBitTorrebtトラフィックにのみ使用する必要があるということです。暗号化されていないHTTPトラフィックがある場合、VPN出力を監視している攻撃者(SOCKS5に到達する前)からのリスクが高まります。攻撃者は、WebRTCまたはブラウザのフィンガープリント技術を使用して、少なくともトラフィックを追跡および調整する可能性があります。次に、VPNなしで接続し、攻撃者が指紋を比較すると、IPが公開される可能性があります。
全体的にVPN + SOCKS5は、BitTorrebtトラフィックでプライバシーを求める大多数の人々にとって十分な保護となります。