Visto che nessun altro ha fornito questo come una risposta, penso che sia il momento di raccomandare Tor. Ciò che Tor offre è una sicurezza abbastanza solida instradando il traffico in uscita attraverso un intero gruppo di computer. Tuttavia, Tor non è il massimo della sicurezza. Quello che farà è crittografare il traffico in uscita verso la rete stessa.
Ciò significa che i pacchetti in uscita (ciò che invii) non potranno essere letti da nessuno che intercetta il traffico a tale scopo . Tuttavia, non hanno modo di controllare il traffico oltre un nodo di uscita.
Ecco una buona carrellata sull'intero processo: nota la prima risposta. Ecco il punto, ma ti incoraggio a visitare il sito e a leggere effettivamente l'intera domanda e le varie risposte ad essa. Vale la pena conoscere queste informazioni in quanto potrebbero tornare utili in vari modi. Ecco qui:
La connessione alla stessa rete Tor è crittografata, così come le connessioni tra i nodi Tor. In effetti, ogni hop è crittografato con una nuova chiave per evitare la traccia indietro. Ciò che potrebbe non essere crittografato è la connessione dal tuo nodo di uscita al Web, se ti connetti tramite un protocollo non crittografato. Ciò significa che se stai visualizzando una pagina Web HTTP standard, il nodo Tor finale nel tuo circuito e il loro ISP possono vedere i dati non crittografati, ma non saranno in grado di risalire alla sua origine (a meno che i dati non contengano qualcosa di personale identificarti).
Ora ci sono molti modi per far funzionare Tor ma, francamente, il modo più semplice a cui riesco a pensare è semplicemente andare qui e scaricare la versione appropriata per il tuo computer (32 o 64 bit).
Cosa non è Tor - Tor non è qualcosa che usi per scaricare file di grandi dimensioni, non è nemmeno qualcosa con cui scarichi torrent. Tor è pensato principalmente per rimanere sulle reti .onion ma può essere usato come un server proxy per navigare sul web. Questo non è completamente sicuro da qualcuno che è in grado di utilizzare attacchi di modellazione / modellazione dei pacchetti di traffico e attacchi di temporizzazione. Se riescono a vedere la forma del tuo pacchetto entrare nella rete e controllare un nodo in uscita, possono determinare dove sei andato. Questo non si applica alla tua situazione, comunque.
Se vuoi un modo aggiuntivo per installare Tor e mantenerlo aggiornato, ecco come lo fai per l'ultima versione:
Devi aggiungere la seguente voce in /etc/apt/sources.list o un nuovo file in /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
Quindi aggiungere la chiave gpg utilizzata per firmare i pacchetti eseguendo i seguenti comandi al prompt dei comandi:
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Puoi installarlo con i seguenti comandi:
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
Se hai bisogno di maggiori informazioni, consulta questo sito, ma le indicazioni sopra riportate dovrebbero rimanere stabili e invariate per il prossimo futuro.