Jag läste detta:
https://www.ovpn.se/blog/bli-extremt-anonym-genom-att-tunnla-vpn-igenom-tor/
Jag håller dock inte med om ordningen, om man vill bli maximalt anonym.
Anledningen är att det är lättare att spåra OVPN till en användare (iom att OVPN och användaren är inom samma land) än det är att spåra en TOR-kedja.
Det bästa är att koppla upp OVPN först, och sedan köra TOR ovanpå detta.
Det gör att även om man lyckas göra en timingattack mot TOR så att man kan spåra användaren fram till OVPN så kommer en sådan timingattack att ta sådan lång tid att det inte kommer finnas någon som helst möjlighet att göra någon realtidsspårning från OVPN till användaren.
Om man däremot gör som föreslaget i bloggposten, så är det inte säkert att man ens behöver traversa hela TOR-kedjan. Risken finns att man spårar betalmedlet, säg en kamera som visar vem som köper ett visst SpendOn-kort, men det går ju också göra en realtidsattack mot "ingången på OVPN" och "utgången hos en ISP".
Dvs: Ett paket från X skickas kl 16:41:10.2851 sek, och anländer till OVPN kl 16:41:10.2855 sek, då kan man med ganska stor sannolikhet utröna att detta är samma paket, även om det är olika krypterat.
Detta förutsätter att man spårar ifrån målet - låt oss säga att TPB blir raidat och man ser i besöksloggarna vilka IP som besökt sajten. Detta är den vanligaste spårningen som sker.
Det innebär dock att exitnoden kan läsa av trafiken, men ibland måste man trade:a säkerhet mot anonymitet. Den okrypterade trafiken isig ska ofcourse inte innehålla någon information som kan leda till att man kan spåra användaren, varför man måste tänka sig för med vilka plugins man har igång, cookieinställningar, useragent, fingerprints och sådant.