En primer lugar, debe darse cuenta de que está pidiendo confidencialidad y de anonimato. Esas no siempre van juntas, y si no tienes en mente ambos objetivos, terminarás con la confidencialidad (que es para lo que SSH, SSL y OpenVPN están más diseñados), pero te perderás el anonimato.
Segundo, realmente necesitas leer alguna documentación sobre cualquier solución que te sea recomendada. Solo usted sabe cuáles son sus requisitos exactos, y esto no es realmente difícil de descifrar si se toma el tiempo para entenderlo. No me gustaría darle consejos basados en un párrafo de explicación cuando parece que puede haber consecuencias reales para usted si las cosas van mal.
Con eso dicho:
Mira a Tor - enlace - para comenzar. Hay mucha documentación en el sitio sobre lo que puede y no puede hacer. También hay muchos principios de anonimato en el sitio que serán una buena lectura de antecedentes para usted.
También puede ver proxies web anónimos, como Anonymizer y Proxyfy (descargo de responsabilidad: no he usado ninguno en años). Una vez más, lea sobre ellos.
Finalmente, date cuenta de que el anonimato es difícil de asegurar. Si usa un servicio de anonimización cuyos servidores se encuentran en una jurisdicción que se preocupa por usted (por ejemplo, si es estadounidense y usa un proxy estadounidense), el gobierno puede simplemente ir al proxy con una subpena y una orden de mordaza y usted Nunca lo descubriré hasta que sea demasiado tarde. La cuestión de la jurisdicción es más compleja de lo que yo también lo hago parecer; tienes que considerar qué países estarían dispuestos a trabajar unos con otros. Ese no es un tema sencillo.
Hay algunos buenos artículos de wikipedia sobre el tema del anonimato, por ejemplo, enlace , con referencias vinculadas.
Finalmente, si realmente te importa tanto el anonimato como la confidencialidad fuerte, probablemente debas combinar técnicas de anonimización con una VPN de algún tipo, o con SSL si eres muy cuidadoso. Es sabio esperar que los proxies anónimos, Tor y el resto estén monitoreando e incluso manipulando cualquier cosa que hagas, así que para cualquier cosa importante, definitivamente uso criptografía. SSL es el ajuste más natural, pero asegúrese de validar los certificados correctamente, ya que existen proxies de búsqueda de SSL que juegan juegos con certificados.
Si está interesado en utilizar su propia solución y tiene suficiente efectivo, puede obtener servidores virtuales privados en diferentes jurisdicciones ortogonales, con mucho cuidado, y unir un túnel abierto o SSH de punta a punta. Solo recuerde que el tráfico desde el último salto ("nodo de salida") hasta el destino final siempre estará sin cifrar y no será anónimo, en el sentido de que se puede rastrear directamente al nodo de salida (pero no más si está ten cuidado).
Repetiré una vez más, esto no es algo sobre lo que debas obtener consejos de una publicación de stackexchange Si esto es significativo para usted (y parece que está preocupado por las consecuencias significativas), debe dedicar el tiempo necesario para sentirse cómodo con los problemas involucrados.