VPN dient nicht der Anonymität wie in der Fragestellung beschrieben wurde. Ein VPN ermöglicht Außenstehenden an einem lokalen Netz teilzunehmen.

Einsatzgebiet findet man beispielsweise in Unternehmen, wenn Mitarbeiter von zu Hause arbeiten. Mit einem VPN kann sicher auf das Firmennetzwerk zugegriffen werden.

Ein weiteres Einsatzgebiet ist Geoblocking, d. h. der Zugriff auf Dienste, die in Deutschland nicht verfügbar sind.

Ein VPN dient nicht der Anonymität, auch wenn viele VPN-Anbieter damit werben. Das sagt auch das Tor Project:

 Verwende kein VPN als Anonymitätslösung. [...] VPNs verschlüsseln den Datenverkehr zwischen dem Benutzer und dem VPN-Anbieter und können als Proxy zwischen einem Benutzer und einem Online-Ziel fungieren. Allerdings gibt es bei VPNs eine einzige Schwachstelle: den VPN-Anbieter. Ein technisch versierter Angreifer oder eine Reihe von Mitarbeitern könnte die vollständigen Identitätsdaten eines VPN-Benutzers abrufen. Es ist auch möglich, einen VPN-Anbieter durch Nötigung oder andere Mittel dazu zu bringen, die Identität seiner Benutzer preiszugeben. Identitäten können aufgedeckt werden, indem man einer Geldspur folgt (die Verwendung von Bitcoin löst dieses Problem nicht, da Bitcoin nicht anonym ist), oder indem man den VPN-Anbieter dazu bringt, Protokolle auszuhändigen. Selbst wenn ein VPN-Anbieter sagt, dass er keine Protokolle aufbewahrt, müssen sich die Nutzer auf sein Wort verlassen - und darauf, dass der VPN-Anbieter sich nicht dem Druck von außen beugt, der ihn dazu bringen könnte, Protokolle zu führen. Wenn Sie ein VPN verwenden, können Websites im Laufe der Zeit immer noch ein dauerhaftes Profil Ihrer Nutzung erstellen. Auch wenn die von Ihnen besuchten Websites nicht automatisch Ihre ursprüngliche IP-Adresse erhalten, wissen sie dennoch, wie sie ein Profil von Ihnen auf der Grundlage Ihres Browserverlaufs erstellen können.

In der Vergangenheit haben viele VPN-Anbieter Daten ihrer Nutzer gelogged und an Behörden gegeben. Anonymität sieht anders aus.

Wem Anonymität wichtig ist, der sollte sich mit Tor befassen:

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Internet für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings. [...] Hierbei werden die Webinhalte über ständig wechselnde Routen mehrerer Mixe geleitet, welche in diesem Zusammenhang auch Knoten genannt werden. Diese stellen jeweils eine Art verschlüsselnder Proxyserver dar. [Wikipedia]

Daneben gibt es noch I2P, was weniger bekannt ist:

I2P (Invisible Internet Project; deutsch „Projekt Unsichtbares Internet“) ist ein anonymes, pseudonymes und dezentrales ohne Server auskommendes Rechnernetz. [...] Das I2P-Netzwerk selbst ist nachrichtenbasiert (wie IP), bietet aber auch eine Bibliothek an, die Datenübertragung sowie Streaming von Information ermöglicht und TCP ähnlich ist. Jede Datenübertragung ist in I2P mehrfach verschlüsselt, dafür werden insgesamt vier Schichten zur Verschlüsselung je Datenpaket verwendet, zusätzlich wird der Datenverkehr über sich ständig wechselnde Teilnehmer und unterschiedliche Tunnels (Netzwerkketten) geleitet. [...] I2P ermöglicht eine anonyme, verschlüsselte und dezentrale über Peer-to-Peer verteilte Kommunikationsschicht, die dafür konzipiert wurde, jedes herkömmliche Protokoll wie BitTorrent, eDonkey2000, Kademlia, Usenet, Gnutella, E-Mail, IRC, HTTP, HTTPS, Telnet, XMPP, IPv4 und IPv6, genauso wie die traditionellen verteilten Anwendungen (z. B. Squid oder auch DNS) zu unterstützen. [Wikipedia]

Zudem wären Kenntnisse im Bereich der Rechnernetze von Vorteil. Computernetzwerke von Andrew Tanenbaum wäre eine sinnvolle Lektüre.

...zur Antwort