¿Qué sería una configuración decente para cubrir sus huellas en Internet y seguir teniendo una conexión decente?
SSL? ¿Apoderado? VPN privado?
Así que estás buscando el anonimato en internet. Solo recuerde que no puede ocultarse por completo en Internet, pero definitivamente puede dificultar las cosas a las personas que lo rastrean.
Utilizando un proxy
Todas las solicitudes realizadas por su navegador irán a un servidor proxy y el servidor proxy solicitará recursos web en su nombre. Si está enrutando su tráfico a través de un proxy, su dirección IP está oculta de Internet (más allá del proxy). Los registros de los servidores web y los enrutadores ISP solo revelarán la dirección IP del servidor proxy. Hay varios sitios web (sitios proxy) que lo hacen por usted.
Encontrará muchas aplicaciones que harán esto por usted, pero recuerde que el propio proxy está iniciando sesión. De ninguna manera esto va a evitar que lo atrapen porque estos servicios compartirán sus registros con las autoridades cuando se lo soliciten.
Cambio de proxy
Puedes usar una herramienta como ProxySwitcher para cambiar entre varios proxies a medida que haces tus cosas a través de Internet. Hay muchos países en el mundo (lea China) donde las personas configuran proxies y estos proxies están vivos durante un período muy corto (difícil de encontrar registros). Básicamente, la fuente de tráfico cambia de Australia a China y luego a África en cuestión de segundos.
El proyecto Onion Router
(de Wikipedia)
Tor dirige el tráfico de Internet a través de un voluntario mundial gratuito. Red que consta de miles de relés para ocultar la ubicación de un usuario. o uso de cualquier persona que realice la vigilancia de la red o el tráfico análisis.
Básicamente, debe instalar un navegador de cliente TOR que realice solicitudes a un nodo TOR aleatorio (Enrutador de cebolla) y su IP está expuesta únicamente al primer nodo. Este nodo le pide a otro nodo que retransmita el tráfico. Esto continúa hasta que el tráfico llega a su destino. El destino ve que la solicitud proviene del último nodo TOR.
En este caso, ningún nodo conoce la ruta completa. El cliente encuentra la ruta y obtiene las claves públicas para todos los nodos. Su mensaje está cifrado con todas las claves a partir de la clave del último nodo (de ahí el nombre de Cebolla).
En tal caso, nunca se sabe en quién está confiando (proxies y nodos TOR). He escuchado a los gobiernos configurar nodos TOR para atrapar a los ciberdelincuentes. Todo lo que quiero decir es que no hagas nada estúpido porque solo puedes retrasar el rastreo y no puedes salirte con la tuya.
Lea otras preguntas en las etiquetas proxy