Какие могут быть угрозы деанонимизации при выходе в сеть из вирт-машины?
Схема такая NAT, за нат – физ. машина, на которой поднята вирт. машина, из которой через Tor выходишь в сеть.
Что будут "воровать" (и иметь возможность украсть) джава, JS, всякие плагины и т.п.?
Внутренний ip-вирт. машины и в качестве внешнего ip – внутренний ip физ. машины, или до внешнего ip роутера, на котором NAT, тоже могут добраться?!
Попробуйте из виртуальной машины выполнить из командной строки (для случая Linux) команду:
Подумайте над результатом. Узнайте что такое параметр пакетов ttl и как происходит его нормализация на стороне nat-сервера (кстати это один из простых и наивных способов бана ната). Впрочем, в предположении, что java и прочие могут выполнить произвольный код на виртуальной машине с правами пользователя, можете оценить сами: если вы можете определить, находясь в комстроке где вы находитесь, то потенциально и зловредные программы могут (например, отослав в обход тора запрос на подставной сервер напрямую, что оставит в его логах ваш внешний ip). Имено в связи с такимирассуждениями настоятельно рекомендуется настраивать тор-клиент на сервере, а не на виртуальной машине, и уже сервер (его файерволл) должен отвечать за то, что никакой трафик из натируемой машины не выйдет напрямую в инет, минуя тор.
Пример конкретики уже обсуждался на сайте.