>>868
その技術を使えば結果的にアクセス元のIPを秘匿できる。
秘匿トンネルを経由することによってアクセスログも残らない。
やましいことがあるからVPNを経由してるんだろうね。