На сколько я знаю, сервис Tor такое предоставляет, и там "по пути" от точки до точки несколько узлов, что должно обеспечивать обрубание концов...
А каким образом тут обеспечивается обрубание концов?
Да, для запутывания следов обычно используется не один прокси, а целая цепочка, но 100% надёжность такого способа вовсе не очевидна. А почему бы конторе не попробовать распутать всю цепочку?, ведь каждый узел должен оставить следы на предыдущем узле. Да и опять же старый вопрос: какие гарантии, кроме как на словах, вам даёт тот же сервис Tor ?, может они ещё и страховку обещали выплатить?
Более надёжным смотрится способ, когда хакер взламывает сервер, копирует нужную инфу, после чего умело заметает следы подчистив за собой логи, т.е. никто даже и заметит, что был взлом, но это уже высший пилотаж, да и далеко не всегда выполним. Ещё как-то используют компьютеры-зомби, пользователи которых даже не подозревают, что с их машин проводят атаку, а чаще просто впаривают троян на нужный ресурс, или разводят лоха методом социальной инженерии и тогда он сам поможет себя обокрасть
...С жпрс-наземкой тоже непонятно, там же динамический адрес. Отключил-подключил - и он другой...
Вы получили динамический IP, вышли в сеть, произвели взлом наследив в логах, отключили Инет, снова подключили, у вас уже другой IP, и что? Думаете спрятались?
Так ваш новый IP уже никого не интересует, искать будут по тому, который был на момент взлома и остался в логах. По ему и определят за какой сим-картой (на чей паспорт оформленной) был закреплён этот IP во время взлома.
Даже если сим-карта на чужой паспорт или вообще была сразу выброшена, будут искать по IMEI-номеру модема. Как только выйдет в сеть (даже с другой симкой), тут и прищучат. Так что надо сразу выкидывать и модем, да и компьютер до кучи