Actualmente la única forma de usar Tor de una manera 100% segura (hasta que se encuentre un 0day o algo parecido) es Whonix.
Whonix consta de dos partes que se virtualizan con Virtualbox, una es la gateway y la otra la workstation.
La gateway consiste en un proxy por aislamiento que bloquea todas las conexiones que no se hagan desde o hacia la red Tor. La workstation es un sistema operativo basado en Linux con todas las herramientas que se necesitan para hacer un uso normal de internet. La workstation envia y recibe toda la información a través de la gateway.
La diferencia entre Tails y Whonix es que Tails es un sistema amnésico (no guarda los cambios y cuando reinicias es como si lo acabaras de ejecutar por primera vez) y Whonix es un sistema anónimo. Si solo queréis privacidad, usad Tails. Si queréis privacidad y anonimato usad Whonix.
Para usar Whonix de una manera relativamente segura lo mejor es crear un volumen cifrado (opcional) con algún programa criptográfico decente, por ejemplo Tomb en Linux o TrueCrypt en Windows. Después hay que descargar las dos partes de Whonix dentro de dicho volumen e instalar Virtualbox en el sistema que hará de host (mejor si usáis una versión portable de Virtualbox y lo guardáis directamente en el volumen cifrado junto a las dos imagenes de Whonix). Primero se ejecuta Virtualbox y con él se inicia la gateway, cuando esté iniciada se hace lo propio con la workstation.
Los programas que vienen instalados por defecto en Whonix están configurados para usar circuitos Tor diferentes de modo que cada aplicación tiene su propia IP y es mucho más dificil interceptar la información al no ir toda por el mismo circuito (hay que tener en cuenta que al asignarse las IPs aleatoriamente puede que dos programas obtengan la misma IP, pero es poco probable) y, además, viene con una serie de puertos configurados en Tor para poder instalar nuestras propias aplicaciones y configurarlas para usar un circuito de Tor independiente de las demás aplicaciones.
La ventaja de usar Virtualbox es que no mostramos en ningún momento las características reales de nuestro PC. Para que lo entendáis, si instalamos Tor Browser en nuestro sistema habitual tendríamos que cambiar la dirección MAC a mano, con Virtualbox la tarjeta de red es virtual y por tanto no es necesario cambiar la MAC porque no es la dirección real de nuestra tarjeta de red física.
Lo mejor es crear el volumen cifrado en un pen drive o disco duro externo.
Tomb: http://www.dyne.org/software/tomb/
TrueCrypt: http://www.truecrypt.org/
Virtualbox: https://www.virtualbox.org/
Whonix: http://sourceforge.net/projects/whonix/
Si a todo esto le añadís una VPN en el sistema host, seréis prácticamente imposible de rastrear, a menos que seas una persona tan buscada como Snowden o Assange.
https://es.wikipedia.org/wiki/Vpn
http://www.securitybydefault.com/2013/04/servicios-vpn-que-se-toman-en-serio-la.html
Alternativas a Tor:
i2p: http://www.i2p2.de/
Freenet: https://freenetproject.org/
Es importante recordar que el fallo más importante a la hora de buscar el anonimato y la privacidad suele ser humano. El sentido común es vuestro mejor amigo.
Bonus:
Proxychains es un programa que permite encadenar todos los proxies que queramos pudiendo así pasar de nuestro ordenador a Tor, de Tor a un proxy en Suecia, de Suecia a Japón y así sucesivamente.
http://proxychains.sourceforge.net/
Si realmente os preocupa vuestra privacidad y anonimato la primera medida que debéis tomar es dejar de usar software privativo y pasaros al open source. Lo más importante de todo es dejar de usar Windows, iOS, OS X, Android y cualquier sistema que no sea de código abierto.
Lista de alternativas para todo tipo de software: https://prism-break.org/
#1898 con Whonix no es necesario desactivar Javascript ni Flash ni nada, aunque sí recomendable.
CC/ #1895 #1903 #1904