@кот Вообще-то это не так делается. Сразу видно ты начитался пугалок и в этой теме ноль.
Читанул дело Богатова - он свой ПК и IP "расшарил" для сети тор, сделал из него конечную ноду. Кто-то подключился к его IP, и оставил несколько сообщений с его IP. Майор запросил владельца сайта с какого IP писали угрозы, и ему предоставили, но проблема в том что из хуево кучи IP адресов использования аккаунта следователи просто выбрали 1 самый ближайшим к ним Московский этот бедняги Богатова, сделав вывод типо преступник уже найден :D Это говорит о их высокой квалификации достаточно много.
Вот так запросто чекнуть кто и как подключился бред. Только если сам выходной адрес не принадлежит этому майору, который ведет вечные логи или только если ты посещал сайты с незащищенным соединением (FTP, HTTP) . А если нет, то делается сначала запрос хостинг провайдеру прокси, получает ответ в виде IP твоего сервера. Это при условии, что провайдер прокси ведет логи подключения! Обычно у них стоит система авто очистки раз в 3-5 дней, и хранить логи на хуево куча террабайтов вообще не резон. Допустим всё проходит зашибись и получили по запросу IP дедика с которого ты сидел. Опечатывать никто не поедет, если тот самый майор живет где-нибудь за 500 км от дата центра твоего сервера, а еще если в чужой стране. Опять же делается запрос в этот сервис (допустим зомро) и максимум, что они предоставят это твои данные и кто подключался к этому дедику (твой ПК). Всё дело сделано, кажется ура, но увы нет. Спокойно можно почистить следы присутствия после отключения от сессии RDP. А если допустим ты подключался к дедику не напрямую, и опа опять проблема и опять запрос. Вообще-то схема становиться крайне запутанной, а учитывая практику дело Богатова, то париться с пунктом два из моего сообщения никто и не станет. Виновным автоматических по их логике станет владелец самого прокси :D