Se TOR sobre TOR é ruim, isso se aplica ao TOR->VPN->TOR?

Isso é melhor ou pior para a privacidade?

Isso introduz vulnerabilidades de segurança novas?

Como exatamente (em termos simples) funciona a criptografia ao fazer isso? e o trânsito na internet?

É assim que estou imaginando:

as informações são criptografadas com as camadas iniciais de criptografia do TOR, dentro da criptografia VPN, dentro das segundas camadas de onion. o nó de saída vê o que você está conectando e descriptografa a “camada mais interna”, mas ao invés de dois saltos de você, são dois saltos do IP da sua VPN, enquanto sua VPN não consegue ver a origem ou o destino do tráfego que você está roteando por ela, nem o conteúdo, pois vem da rede TOR, através da VPN, e volta ao TOR (e tem uma camada de criptografia do TOR ao estar na VPN, independentemente se você está falando de tráfego de upstream ou downstream)

…e nesta equação, o que pode saber mais sobre seu tráfego, é o ponto que está mais longe de você

ou isso está completamente errado?

se TOR sobre TOR é ruim, isso se aplica ao TOR->VPN->TOR?

Sim.

a melhor forma de atacar o Tor é atacar os pontos finais e ignorar o meio do caminho