Apenas se:
- você controla o primeiro proxy e pode configurá-lo para rotear solicitações para o segundo proxy
- ou o primeiro proxy aceita alguma sintaxe especial para controlar o roteamento das solicitações (por exemplo, ele poderia converter
http://realsite.com.proxy2.example.com/
em uma solicitação parahttp://realsite.com/
roteado viaproxy2.example.com
. Não tenho conhecimento de nada que faça isso com base em a caixa.
TOR ( wikipedia ) faz algo parecido com o que você procura. Cada pacote que passa pelo TOR passa por ~ 3 saltos intermediários. somente o primeiro salto intermediário sabe de onde veio o tráfego (mas não pode dizer o que estava no tráfego; nem seu destino final). Somente o último salto intermediário sabe para onde o tráfego está indo (e quais são os dados não criptografados) - mas não sabe de onde os dados vieram, nem sabe como entrar em contato com uma máquina que sabe de onde os dados vieram. / p>
Esta não é perfeita , mas é um bom começo para o anonimato.