El documento describe varios métodos para realizar conexiones anónimas y evadir restricciones de proxies y firewalls, incluyendo el uso de anonimizadores, proxies y túneles a través de SSH, HTTP, DNS e ICMP. También discute las ventajas e inconvenientes de las conexiones anónimas para los usuarios y las empresas.