Anonym (Tobbe) skrev 2023-03-16 21:02:28 följande:
Säg att du tar med din laptop/ipad/mobil till ett ställe med gratis wifi.
När du kopplar upp dig får du den IP-adress som wifi-stället har, säg 1111.
Därifrån kopplar du dig till en VPN-server. Denna VPN-server ser att du har 1111 som ip-adress. Sedan skickar VPN-servern vidare din datatrafik, men säger då att ip-adressen är t.ex. 2222. (VPN-serverns.) Detta kan loggas, så att polisen kan se att 2222 kommer från 1111, men en bra VPN-tjänst loggar inte detta!
Därefter kanske din datatrafik går vidare till nästa VPN-server, som då ser att den kommer från 2222. När din datatrafik därefter skickas vidare sägs den komma från 3333. etc.
Ska någon snoka baklänges här krävs det loggar i samtliga steg - vilket vore under all kritik. Och om det nu, mot alla odds, skulle gå så hittar man bara att var någon okänd person som nyttjade gratis wifi.
Inte helt korrekt men ändå hyfsat bra beskrivet men i princip alla VPN idag scamblar kopplingar så att söka baklänges är inte helt trivialt ens med samtliga loggar. Gör man dessutom som jag som har en entry och en exit som kan vara i helt olika länder så blir det än jobbigare för någon att gå baklänges.
Ditt exempel är lite knas också för med stor säkerhet har samtliga på VPN-servern samma IP utåt så att bara ta loggen och säga att 2222 är 1111 är omöjligt då fler sitter på 2222 som publik adress.
Så när man spårar sådant här börjar man sällan med att läsa loggar utan man lyssnar vid entry och exit när man väl hittat dessa.
Dessutom så om det görs multipla hopp så enligt ditt exempel
1111 -> VPN (2222)
VPN -> VPN2 (3333)
Här ser man ju bara att 3333 gör något och även om VPN loggar så kan du omöjligt se direkt att det är just 1111 som är utgångs IP då trafiken mellan VPN och VPN2 med stor sannolikhet både krypteras och scramblas. Lägg sedan till slumpmässiga MAC så är det ännu svårare.