Privacidad y anonimato al navegar
A estos puntos de la vida la mayoría ya deberíamos ser conscientes de que una navegación anónima es prácticamente imposible de obtener, aun así podemos hacer algunos esfuerzos para lograr mejor estos puntos.
A continuación listaré algunas de las tecnologías a las que pueden acudir
Proxy
Un viejo conocido, básicamente lo que haces es pedirle a otra computadora (con una IP diferente) que te pida cositas de internet por ti. A resumidas cuentas te comunicas a través de un intermediario. El proxy tiene un alcance muy limitado en la navegación, por lo que es posible configurar un proxy diferente en cada aplicación que se quiera.
Es una opción muy simple, ya que ni siquiera cifra la comunicación entre las partes.
VPN (Red privada virtual)
Originalmente se creó como un medio para acceder a redes privadas de manera más o menos segura. Es un tipo de red superpuesta. A diferencia del proxy, la conexión aquí sí esta cifrada. Es importante mencionar si bien la conexión esta cifrada para aquellos dispositivos fuera de la VPN, ya dentro de la red privada es otra historia.
La red TOR
Un proyecto creado, como no, por papi Estados Unidos como un medio para transmitir datos de forma segura. Lo que hace es cifrar tu trafico y redirigirlo a lo largo de multiples servidores (mantenidos por una comunidad dedicada a eso) con el fin de dificultar el rastreo (lo que no implica que sea imposible rastrear a alguien). A diferencia de la VPN, el trafico aqui esta cifrado incluso para aquellos dispositivos que tambien pertenezcan a la red.
La red I2P
Una red, en concepto similar a TOR, que, para mejorar su privacidad, agrupa multiples mensajes como uno solo, como los dientes de un ajo (o por lo menos esa es la metafora que usan). Y, mientras TOR usa servidores, I2P usa conexiones P2P, lo que significa que cada cliente conectado tambien puede servir como nodo para enrutar otros paquetes de otros clientes.
Por ultimo me gustaria mencionar una pequeña tecnología llamada Proxychains, que no es otra cosa que multiples proxys conectados uno tras otro. Lo interesante de esto es que TOR e I2P pueden usarse como un proxy, y sí, como se lo imaginan, van a tener una conexión internet que va ir como si estuviesen a principios de siglo, pero con tremendo nivel de anonimato (siempre y cuando no se les ocurra hacer algo como iniciar sesión dentro de esas redes a cosas como Instagram o Google)