Die Funktionsweise basiert auf einer verschlüsselten Verbindung zu einem Server im Internet, der als Relais verwendet wird, um von dort aus auf andere Seiten im Internet zuzugreifen.

Häufig geschieht diese Verbindung über ein spezielles Programm, das ein kleines VPN (Virtuelles Privates Netzwerk) bereitstellt, allerdings enthält jedes moderne Betriebssystem von sich aus bereits alle Komponenten, um solch ein VPN einzurichten.

Die Verbindung selbst ist verschlüsselt und geht als praktisch unentwirrbarer Datenstrom quer durchs Internet. Einzig die Tatsache, dass vom Anschluss des Benutzers eine Verbindung zum VPN des Proxy-Servers besteht, kann von allfälligen Beobachtern registriert werden, sowie die Stärke des Datenstroms. Der Inhalt selbst bleibt verborgen.

Vom Proxy-Sever aus wird dann eine sichtbare Verbindung zum Internet aufgebaut. Hier können Beobachter feststellen, von welchen Internet-Adressen eine Verbindung zum Proxy-Server besteht und wenn die Verbindung nicht sicher ist, können Inhalte angesehen werden. Allerdings können diese Datenströme nicht einem bestimmten Benutzer zugeordnet werden.

Eine Möglichkeit der Zuordnung von Verbindungen zu bestimmten Benutzern besteht nur dann, wenn es nur einen Benutzer gibt, oder wenn markante Datenmengen übertragen werden, durch Vergleich der übertragenen Datenmengen Benutzer<->Proxyserver und Proxyserver<->Website.

Der Betreiber des Proxy-Servers kann die Aktivitäts-Daten der Benutzer aufzeichnen. Daher ist es möglich, dass in gewissen Ländern solche Daten per Gerichtsbeschluss oder sogar direkt für Polizei- und Nachrichtendienste freigegeben werden. Der Betreiber eines Proxy-Servers muss zudem ein hohes ethisches Niveau aufweisen, um die Aktivitäten seiner Benutzer nicht selbst für andere Zwecke zu nutzen.

Der Benutzer eines Proxy-Servers beweist wiederum ein relativ hohes Vertrauen gegenüber dem Betreiber des Proxy-Servers. Ob zu Recht oder nicht bleibt allein Sache seiner eigenen Entscheidung.