Предлагаю вашему вниманию схемы сохранения анонимности в сети и их анализ на устойчивость к различным атакам, направленным на деанонимизацию (установления подлинного IP-адреса или иных данных, способных привести к установлению личности конечного пользователя).
Материал оформлен в виде PDF-брошюры, старался сделать это максимально наглядно и просто
https://vektort13.pro/anonym.pdf