很多人现在用VPN来进行所谓的匿名加密访问,这个说法的确有道理,但是不完全对。
打个比方,我用PAL3.0(大普渡WIFI)上网,然后突然想加密流量并且匿名,然后我就用一个,举一个超强加密的例子,OPENVPN连接一个普渡内部的VPN服务器做跳转。看上去好像很安全,数据加密了,IP也变了。但是,不完全是这样的。
仔细想一下流程,数据是这样走的:手机/电脑->VPN->普渡内网的VPN->目标机器。 有什么问题呢,问题就在你在一个大局域网内的数据可追踪。比如普渡的ITaP想监视你,那么他就先监控你的流量,发现你有一个VPN连接到另外一台普渡的机子,IT部的就可以直接去查另外一部机子的流量状况,而那台机子的流量是直接出去的,也就是说普渡理论上还是可以监视你的。
想用VPN保持匿名就要确保你的流量在第三方中转,比如你连接到瑞士的VPN服务器,普渡肯定是没有权力调用瑞士VPN的连接状态,甚至美国也不行。但是这样就真的安全了吗?
你再想想,如果你的目标机器在美国,或者把它简单化,就在普渡,而且那个瑞士VPN还是你专属的。问题就又出现了。你在瑞士中转的数据普渡的确看不到,但是关键在于你的数据又回来了,普渡一个Cross-Reference,你的流量数据又可以被监视了。
所以说,用VPN保持匿名是挺难的。
保持匿名还是得用TOR。
别听网上说的用强加密的VPN就可以,关键不在VPN上,而在出口上。