Tor ist doch schon längst geknackt und bietet null zusätzliche Sicherheit.
Sowieso bringt niemandem irgendein VPN irgendwas, wenn der Betreiber einer Website WebRTC aktiviert hat, dann wird die richtige IP einfach direkt übertragen.
Am besten man nutzt zwei verschiedene VPN Anbieter, perfect privacy und nordvpn (sind so die besten am Markt, NordVpn sitzt in Panama btw.) und verbindet sich dann z.B. über ne vm mit VPN a, und auf dem Hauptsystem mit VPN b.
Viel sicherer geht‘s eigentlich gar nicht.
Auf jeder Fraud Seite werdet ihr diesen Tipp bekommen, weil‘s einfach das Beste ist, was man machen kann.
Alles anzeigen
Schon wieder jemand mit gefaehrlichem Halbwissen. Viele gute VPNs haben WebRTC leaks in ihren Clients bereits ausgesachaltet....Kan man ganz einfach pruefen. VPN Verbindung aufmachen und diese Seite besuchen: https://ipleak.net/
Sieht man dort seine IP dann hat man ein WebRTC leak...sieht man sie nicht dann ist man safe.
Es gibt sogar simple Firefox Addons z.b die das leak auch dicht machen: https://addons.mozilla.org/en-…py-bonobo-disable-webrtc/
Das mit den 2 VPNS hintereinander geschaltet ist nichts anderes als ein simpler IP hop. Genau das gleiche wenn man Tor vor VPN oder VPN vor TOR schaltet wie hier erklaert: https://airvpn.org/tor/
Eine virtuelle machine muss man erstmal mieten und das geht nur mit legalen Kaufmitteln also nicht per Bitcoin usw. bedeutet wuerden sie einen VPN knacken(Chance sehr gering) haben sie dich da die IP der VM auf deine Bezahlweise zeigt.
Und jetzt kommt die halbe Wahrheit die stimmt: NordVPN loggt auch nicht, wurde von externen getestet! die sind also safe.
Sichere VPNs:
https://nordvpn.com/
https://www.perfect-privacy.com/
https://airvpn.org/
Bitte wenn man keine ahnung hat nicht die user hier verunsichern...wenn man nichtmal weiss was WebRTC ist und hier halbwahrheiten verbreitet dann ist das schon grenzwertig.
Zum sogenannten TOR hack:
Tor ist sozusagen ein rieisges Netzwerk aus Millionen von Routern ueber die dein Traffic geleitet und encrypted wird:

Schafft man es jetzt mehrere Relays durch die dein Traffic laeuft(Gehoert schon Glueck dazu, dass sowas passiert) zu uebernehmen dann soll es moeglich sein den Traffic zu decrypten.
Das System TOR wurde in dem sinne nicht gehackt sondern die ganzen Dienste mit den 3 Buchstaben haben einfach ihre eigenen Relays im Tor Netzwerk angeboten.
Deswegen ist z.b mein genannter VPN (https://airvpn.org/) sicher da sie eigene Relays im Tor netzwerk betreiben ueber die ihr Traffic laeuft. Also null chance einen fake Relay point einzuschleusen.
Und sollten sie deinen Traffic sehen koennen ist es nicht so einfach zu sagen dass sind die Seiten die du besucht hast usw. Die Dienste mit den 3 Buchstaben arbeiten da sehr viel mit sogenannten Pattern(Mustern)
Beispiel: Sie ueberwachen dich und sehen dass du um 18 Uhr am PC bist (z.b.Bundes Trojaner. keylogger usw) um 18.02 wird Medizin durch Tor bestellt an einem Relay das sie ueberwachen. Auf dem Relay waren aber auch sagen wir 500 andere unterwegs. Jetzt haben sie ein Muster aber nicht den direkten Beweis nur wenn man so eine Sitation 30 mal nachstellen kann nur mit anderen aktivitaeten oder den gleichen und sie immer nachweisen koennen dass du zu der Zeit am PC warst dann wird es eng fuer dich.
Wie gesagt da gehoert mehr dazu als jemandem fue die Bestellung einer Testo Pulle hochzumehmen.