> IP VPNа известен врагу.ну тогда он и анкету шпиона украл - с фотографиями в профиль и фас, отпечатками пальцев и послужным списком.
А по умолчанию врагу будет известно только что этот ip - где-то в другой стране, и информация из whois - что это уважаемая коммерческая лавка, торгует презервативами размера XXXL. Причем лавка существует и на самом деле ими торгует, и имеет офисы здесь, которые к тому же самому vpn и коннектятся, как и разъездные продаваны. Обычный бизнес, один из многих.
> Фирма на территории врага я так понимаю. А если из местного населения завербовали?
И в чем проблема? Местный работает аутсорсером на лавочку на территории уважаемой третьей страны. Мало ли рядом точно таких же, работающих на такие же лавочки на самом деле?
Выглядит гораздо менее палевом, чем внаглую использовать тор в полицейском государстве, и не надо искать еще более стремные средства обхода его блокировок.
Точки подключения периодически можно и менять.
Но для местного, эпизодически что-то просто сливающего, и не нуждающегося в универсальном постоянном канале связи с заранее неизвестным конечным узлом, можно гораздо проще - логин на сервере с порнухой. Порнуха настоящая. После пятой картинки просят кредитку или пароль от уже активированной. Местные кредитки не принимают (на деле не принимают никакие, но об этом знать необязательно). Полсотни картинок просмотрел, одну с секретной схемой космопорта Сточный - залил. Обычная сессия обычного https.
Рядом открыта пикабушечка - и в ней сессия выглядит точно так же, только залита порнуха скачанная с первой. Главное - окошком не ошибиться.
Сервер где-то в aws, кому принадлежит - aws его знает.
Нахрена трусы-то поверх штанов натягивать?