>> конца "трубы" в РФ, вычислить засранца при помощи тайминг-атаки ничего не стоит.
> Надежность этого метода из-за буферизации/пакетизации/padding - оставит желать.В данной http://habrahabr.ru/post/112860/ статье описаны успешные атаки по косвенным признакам (увеличение задержки), используя лишь одну exit node. В нашем же случае нет нужды вычислять цепочку, известен непосредственно паттерн трафика от клиента TOR.
Общеизвестно, что сети с низкими задержками, без “мусорного” трафика и с централизованным списком нод уязвимы для глобального наблюдателя. В связи с чем создатели TOR приняли решение вообще исключить глобального наблюдателя из модели угроз. Делайте выводы, или проведите несложный мысленный эксперимент - и уверуете в надежность метода ;)
Кстати, для вычисления хватит логов NetFlow или, скорее всего, лишь access.log с web-сервера. Мне бы таки возможности! O:-)
Скажу больше. Цепочка из VPN*n+TOR также не очень надежна - не зря (по инфе от Сноудена) АНБ интересуется IP тех, кто подключается к TOR. В дальнейшем, если не удается обнаружить источник подключения, они могут посмотреть на трафик с этих адресов или диапазонов. У VPN задержка еще меньше, IP первого сервера в цепочке в процессе работы не меняется...
Есть отдельная тема с попытками идентифицировать браузер (такими как этот http://habrahabr.ru/post/230679/). В условиях массовой слежки они могут приводить к моментальной деанонимизации.
В итоге: всем заинтересованным в душевном спокойствии советую перенести источники опасного трафика на сервер в стране, которая его не пишет (Нидерланды и Люксембург, к примеру), а дальше крутить цепочки нужной длины :)