Novedades sobre el texto:
- Las direcciones que empiezan por "22222" parecen ser mirrors de "The nowhere server" (no tengo ni idea de qué es eso).
- Según un usuario de Torbook el dueño de "The nowhere server" es un payaso y un parásito, también es dueño de "RockFM" (dentro de Tor, no creo que sea el dueño de la página de la clearnet).
- Dentro del foro de RockFM hay una discusión sobre un "bot agresivo" (parecido al que utiliza Google para indexar páginas) que consume demasiado ancho de banda dentro de Tor.
- El supuesto "bot agresivo" es de un tal Harry71 y el dueño de "The nowhere server" baneó al bot por el consumo de ancho de banda y acusa a Harry71 de estar llevando a cabo una operación de "data mining" (buscando con el bot todas las combinaciones de nombres de usuario letra por letra o utilizando la búsqueda para descubrir posts nuevos, por ejemplo).
- El usuario de Torbook dice que el texto puede ser un "placeholder" (no sé cómo traducirlo, es como el típico "lorem ipsum" ).
Esta información no me cuadra porque la página donde me salió el texto tiene pinta de ser una base de datos generada por un "bot agresivo" que en teoría sería de Harry71 y no del dueño de "The nowhere server". En la discusión del foro de RockFM el tal Harry71 utiliza su nick mientras que el que supuestamente es el dueño del foro postea con una cuenta "Guest". No tiene sentido utilizar un texto gigante, sin saltos de línea ni ningún tipo de formato como "placeholder" para una base de datos de URLs.
Todo esto me suena a excusa barata y me parece sospechoso porque, además, llegué al texto a través de un link posteado por el mismo usuario de Torbook que me ha dado toda esta información.
#2275 da igual si es socks5 o socks4 (tienen sus diferencias pero no tiene nada que ver con lo que comentas), lo que importa es que el proxy no sea transparente si no anónimo.
Aquí tienes proxies anónimos: http://www.xroxy.com/proxylist.php?port=&type=Anonymous&ssl=&country=&latency=&reliability=#table
#2276 ¿qué impide a un nodo de salida de Tor monitorizar todo lo que hagas? ¿Qué impide a una VPN monitorizar todo lo que hagas?
Por eso siempre recomiendo utilizar varias cosas a la vez, con la VPN ocultas el origen al proxy y con el proxy ocultas el destino a la VPN, por ejemplo. Para que no puedan monitorizar el contenido de la conexión tienes que utilizar un cifrado end-to-end que no es, ni de lejos, habitual en casi ningún servicio de internet y si el destino no utiliza ese tipo de cifrado no puedes hacer nada.