Étant donné que personne d'autre n'a fourni cette réponse, je pense qu'il est temps de recommander Tor. Ce que Tor offre est une sécurité assez robuste en acheminant votre trafic sortant à travers tout un tas d'ordinateurs. Cependant, Tor n'est pas la sécurité absolue. Ce qu'il fera, c'est chiffrer votre trafic sortant vers le réseau lui-même.
Cela signifie que vos paquets sortants (ce que vous envoyez) ne pourront pas être lus par quiconque interceptant le trafic à cette fin . Cependant, ils n'ont aucun moyen de contrôler le trafic au-delà d'un nœud de sortie.
Voici un bon aperçu de l'ensemble du processus - notez la première réponse. Voici l'essentiel, mais je vous encourage à vous rendre sur le site et à lire l'intégralité de la question et les différentes réponses. Il vaut la peine de connaître ces informations car elles peuvent être utiles de diverses manières. Voici:
Votre connexion au réseau Tor lui-même est cryptée, tout comme les connexions entre les nœuds Tor. En fait, chaque saut est chiffré avec une nouvelle clé pour éviter le retour en arrière. Ce qui pourrait ne pas être crypté, c'est la connexion de votre nœud de sortie sur le Web, si vous vous connectez via un protocole non crypté. Cela signifie que si vous consultez une page Web HTTP standard, le nœud Tor final de votre circuit et son FAI peuvent voir les données non chiffrées, mais ils ne pourront pas remonter à leur origine (à moins que ces données ne contiennent rien de personnellement vous identifier).
Maintenant, il existe de nombreuses façons de faire fonctionner Tor mais, franchement, la façon la plus simple à laquelle je peux penser est d'aller simplement ici et de télécharger la version appropriée pour votre ordinateur (32 ou 64 bits).
Ce que Tor n'est pas - Tor n'est pas quelque chose que vous utilisez pour télécharger de gros fichiers, ce n'est pas quelque chose avec lequel vous téléchargez des torrents. Tor est principalement destiné à rester sur les réseaux .onion mais peut être utilisé comme un serveur proxy pour naviguer sur le Web. Ce n'est pas complètement sécurisé par quelqu'un qui est capable d'utiliser des attaques de mise en forme / modélisation de paquets de trafic et des attaques de synchronisation. S'ils peuvent voir la forme de votre paquet entrer dans le réseau et contrôler un nœud sortant, ils peuvent déterminer où vous êtes allé. Cependant, cela ne s'applique pas vraiment à votre situation.
Si vous voulez un moyen supplémentaire d'installer Tor et de le maintenir à jour, voici comment procéder pour la dernière version:
Vous devez ajouter l'entrée suivante dans /etc/apt/sources.list ou un nouveau fichier dans /etc/apt/sources.list.d/:
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
Ajoutez ensuite la clé gpg utilisée pour signer les packages en exécutant les commandes suivantes à votre invite de commandes:
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Vous pouvez l'installer avec les commandes suivantes:
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
Si vous avez besoin de plus d'informations, veuillez consulter ce site, mais les instructions ci-dessus devraient rester stables et inchangées dans un avenir prévisible.