Каков принцип «беспаливности» сайта на псевдо-домене верхнего уровня .onion?
Допустим я хочу разместить сайт в этом домене верхнего уровня, нашел торовский dns-сервер, указал пару: ип-адрес, доменное имя? Блин, мне кажется если очень "подозрительным" будет сайт, то государственным службам без труда удастся извлечь пару ип-домен с этого днс-сервера. Так же сама луковая маршрутизация на уровне клиента, на каждом слое нужно обратиться к днс-серверу, если он хранит результаты запросов то можно связать ип-черного сайта с ип-адресами посетителей)))?
Читать документацию - удел трусов.
> нашел торовский dns-сервер, указал пару: ип-адрес, доменное имя
Нет там никаких DNS, есть скрытые сервисы и криптоключи. Для генерации читаемого имени есть специальные утилиты. Например, https://github.com/lachesis/scallion
Блин, если честно, вся эта "шляпа" дурно пахнет, на каком уровне скрытности находиться сервис и что он из себя представляет? Что то ты какую то лож втираешь! Я не слыхал что при обращении к серверу на уровне tcp что то шифруется. И не надо до кучи докидывать способы генерации ссылок