Цепочка VPN -> Tor -> VPN часто выглядит как магия, но в практике имеет смысл лишь при специфичном тредмоделе. Когда вы сначала подключаетесь к первому VPN, затем заходите в Tor, а потом уже расширяете трафик на второй VPN, вы делаете две доверительные стороны (VPNоператоры) полными участниками цепи. Первый видит ваш IP, но не знает куда вы ходите, Tor скрывает трафик, но его выходной узел уже видит данные, а второй VPN скрывает принадлежность трафика Tor‑выхода от сервера, к которому вы обращаетесь. Не всем нужна такая усложнённая звеночка: она сильно режет скорость и добавляет рисков (доверять надо сразу двум VPN-поставщикам).
Для повседневной анонимности подойдёт Tor Browser плюс надёжный VPN (режим VPN‑спутник). При етом исполнительная схема проста: сначала подключитесь к VPN, а затем запускайте Tor Browser так ваш провайдер не видит подключения к Tor. Если хотите добавить еще один VPN на выходе, проще реализовать это виртуальной машине (все програмы идут через Tor), запустив там клиент другого VPN.
Вместо сложных цепочек обращайте внимание на основы опсек: не пользуйтесь личными аккаунтами, откажитесь от плавающих индентификаторов (масадары и куки), загружайтесь со чистых особых образов Tails или Whonix. Когда необходимо защитить трафик от интернет провайдера и всёх видеть только выходной IP, VPN -> Tor хватит.