Puoi usare mix di essi ma devi gestire i rischi con attenzione e con attenzione.
- VPN protegge dallo sniffing del tuo ISP e aiuta con la protezione del tracciamento. Usalo se tieni traccia di qualcuno malintenzionato tramite reti pubblicitarie e ISP
- VPS come VPN ma non protegge dal monitoraggio tanto quanto il servizio VPN. Usalo se sei seguito da qualcuno malintenzionato tramite il tuo ISP.
- TOR ti protegge dallo sniffing e dal tracking se usato con Tor Browser. Questa è l'opzione estrema per le persone colpite dalle dittature.
- Il proxy Anon aiuta anche con il tracciamento e l'adware, è tutto buono per i paranoici, ma non va bene contro avversari sofisticati
Non dimenticare anche DNSCrypt.
In sostanza:
- Per ottenere protezione dallo sniffing, usa VPN, VPS o TOR per il proxy HTTP, quindi il traffico non criptato non lascerà il tuo PC
- Puoi lasciare invariate le impostazioni del proxy HTTPS
- Installa DNSCrypt
- Proteggi il tuo browser dal monitoraggio
- Crea 14 password casuale a lettere lunghe su WiFi se la usi o usi PEAP
Per quanto riguarda la protezione del browser, fai in modo che i cookie vengano cancellati ad ogni uscita tranne che per i cookie che devi utilizzare, ad esempio solo Google.
Nel browser è possibile disattivare il numero di API con componenti aggiuntivi che bruciano solo CPU e batteria e sono potenziali vettori di ricognizione, tra cui - WebGL (via NoScript), Canvas, Batteria, WebRTC, Risorse di Firefox.
Puoi anche utilizzare HTTPS ovunque per velocizzare la tua navigazione se esegui il traffico HTTP proxy.
Inoltre, puoi disabilitare AES-128 nel browser in modo che utilizzi AES-256 o Chacha20-Poly1905 che sono entrambi a 256 bit. Non sei ancora sicuro dello scambio di chiavi.
ps. Proxying del traffico HTTP attraverso Tor è molto rischioso in quanto i nodi di uscita possono aggiungere script maligni ad esso. Lo stesso vale per l'utilizzo di Tor Browser su base giornaliera.