Поскольку никто не предоставил это в качестве ответа, я думаю, что пришло время рекомендовать Tor. То, что предлагает Tor, - это достаточно надежная защита, направляя исходящий трафик через целую кучу компьютеров. Тем не менее, Tor - это еще не все и не конец безопасности. То, что он будет делать, это зашифровать ваш исходящий трафик в самой сети.
Это означает, что ваши исходящие пакеты (то, что вы отправляете) не смогут быть прочитаны кем-либо, перехватывающим трафик на этом конце . Однако они не могут контролировать трафик за пределами выходного узла.
Вот хорошее краткое изложение всего процесса - обратите внимание на первый ответ. Вот суть этого, но я призываю вас зайти на сайт и прочитать весь вопрос и ответы на него. Стоит знать эту информацию, так как она может пригодиться разными способами. Ну вот:
Ваше соединение с самой сетью Tor зашифровано, как и соединения между узлами Tor. Фактически, каждый переход шифруется новым ключом, чтобы избежать обратного отслеживания. Что может быть незашифровано, так это соединение с вашего выходного узла в сети, если вы подключаетесь по незашифрованному протоколу. Это означает, что если вы просматриваете стандартную веб-страницу HTTP, то последний узел Tor в вашем канале и его интернет-провайдер могут видеть незашифрованные данные, но они не смогут отследить их до их источника (если эти данные не содержат ничего лично идентифицируя вас).
Сейчас есть много способов запустить Tor, но, честно говоря, самый простой способ, о котором я могу подумать, - это просто зайти сюда и скачать подходящую версию для вашего компьютера (32 или 64-битную).
Чем Tor не является - Tor - это не то, что вы используете для загрузки больших файлов, это не то, с чем вы скачиваете торренты. Tor предназначен главным образом для работы в сетях .onion, но может использоваться как прокси-сервер для просмотра веб-страниц. Это не совсем безопасно для тех, кто может использовать атаки / моделирование пакетов трафика и атаки по времени. Если они могут видеть форму вашего пакета, входящего в сеть, и контролировать исходящий узел, они могут определить, куда вы пошли. Однако это не относится к вашей ситуации.
Если вам нужен дополнительный способ установить Tor и поддерживать его в актуальном состоянии, это то, как вы делаете это для последней версии:
Вам необходимо добавить следующую запись в /etc/apt/sources.list или новый файл в /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
Затем добавьте ключ gpg, используемый для подписи пакетов, выполнив в командной строке следующие команды:
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Вы можете установить его с помощью следующих команд:
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
Если вам нужна дополнительная информация, посетите этот сайт, но приведенные выше направления должны оставаться стабильными и без изменений в обозримом будущем.