Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX / Internet

Prima di due anni fa, non avrei mai pensato che avrei avuto bisogno di bloccare la mia identità mentre stavo usando Internet. Seriamente, pensavo che quell'uso anonimo di Internet fosse solo per hacker, criminali e in generale persone che non erano all'altezza.

In realtà, ci sono in realtà molti motivi legittimi per cui non si desidera che le informazioni identificative siano allegate ai messaggi che si stanno inviando a qualcuno, o perché si desidera impedire che le persone che intercettano il proprio traffico determinino l'indirizzo IP o il computer posizione, da cui stai navigando in Internet.

Due anni fa, ho assunto un ragazzo che vive in Cina per fare il giornalismo investigativo boots-on-the-ground per me. Non è facile per i giornalisti in Cina, con un governo che mette a dura prova chiunque possa inviare informazioni sul partito comunista o sulle sue attività al di fuori del paese. Questo giornalista era disposto ad accettare i rischi, ma entrambi sapevamo che avremmo dovuto mettere in atto alcune protezioni.

Nel 2011, scrissi di uno dei servizi di posta elettronica anonimi e crittografati che usavamo chiamato VaultletMail Exchange Secure & Encrypted Emails Con VaultletSuite Exchange Email sicure e crittografate con VaultletSuite Mentre stavo lavorando alla scrittura di applicazioni per il mio sito, mi sono imbattuto in un reporter che era in un paese con una dittatura molto rigida. Sono uscito alla ricerca di una soluzione gratuita che ... Per saperne di più. Per email molto sensibili, lo impaccherebbe in un file e poi crittografa quel file I 5 modi migliori per crittografare facilmente e rapidamente i file prima di inviarli via email [Windows] I 5 modi migliori per crittografare facilmente e rapidamente i file prima di inviarli via email [Windows] All'inizio di quest'anno, mi trovavo di fronte a una situazione in cui avevo uno scrittore che lavorava per me all'estero in Cina, dove eravamo entrambi certi che tutte le nostre comunicazioni via email venivano monitorate. Io ... Leggi di più usando uno di una varietà di strumenti.

Ma c'era sempre il timore che il governo lo intercettasse e scoprisse la mia identità, o peggio, la sua. Una volta che ho ricevuto un secondo corrispondente in Malesia, mi sono reso conto che la necessità di proteggere le comunicazioni era fondamentale. Così sono uscito alla ricerca di un ulteriore livello di protezione e ho scoperto TorBOX.

Proteggere la tua identità

Alcuni anni fa, ho avuto un amico che ha costruito uno di questi sistemi VM da solo. Poteva spedire e-mail da un IP completamente diverso dall'Inghilterra, ed ero follemente geloso. Non ho mai avuto davvero bisogno di fare qualcosa del genere, ma comunque, è stato bello.

Ora, mi sono trovato con una legittima necessità di far apparire il mio traffico proveniente da un altro paese diverso da quello degli Stati Uniti, o almeno da qualche altra località rispetto al Nordest. Con TorBOX, non hai bisogno di quelle capacità di programmazione walk-on-water. Tutto ciò che devi fare è installare sia il gateway che la workstation. Basta scaricare entrambi e quindi utilizzare il “Importa appliance” strumento in VirtualBox per caricare le due VM.

Quando importi, vedrai tutti i dettagli del sistema preconfigurato. Gli sviluppatori consigliano di non reinizializzare gli indirizzi MAC. Non so perché, ma non farlo.

Una volta importati entrambi, li vedrai visualizzati nell'elenco delle macchine virtuali. Innanzitutto lanciare il TorBOX Gateway e quindi avviare la Workstation.

La bellezza di questa configurazione è che non solo ti fornisce l'anonimato durante la navigazione in Internet e l'invio di e-mail, ma ti protegge anche dagli occhi di snooping di qualsiasi spyware che può essere installato sul tuo PC allo scopo di tracciare il tuo online trasmissioni.

Il componente Gateway dell'impostazione funziona all'interno della propria rete isolata, collegata solo alla VM Workstation. Quando si accede a Internet attraverso questa configurazione, si accede a Internet tramite il “Torified” connessione, non attraverso il tuo “non torified” connessione.

Se questo ti sembra fonte di confusione o non sai come funziona Tor, controlla la spiegazione di Jorge. Navigazione su Internet anonima con Tor Anonymous Internet Surfing con Tor Tor è una rete liberamente accessibile che consente al traffico Internet di scorrere attraverso di esso in modo sicuro e anonimo. Leggi di più, o la descrizione di Danny di Tor Come il progetto Tor può aiutarti a proteggere la tua privacy online Come il progetto Tor può aiutarti a proteggere la tua privacy online La privacy è stata un problema costante con praticamente tutti i principali siti che visiti oggi, specialmente quelli che gestiscono le informazioni personali su base regolare. Tuttavia, mentre la maggior parte degli sforzi di sicurezza sono attualmente indirizzati verso il ... Per saperne di più. Entrambi gli articoli sono fantastici.

La linea di fondo è che, eseguendo questa VM, non solo si ottiene la sicurezza anonima di Tor, ma si ottiene anche la protezione aggiuntiva di eseguire la navigazione all'interno di una macchina virtuale autonoma, all'interno della quale il computer host non può giocare. Ciò significa che anche eventuali malware installati sul PC non possono essere riprodotti lì.

Quando si avvia il gateway, tutto ciò che vedrete è un po 'di testo che scorre sullo schermo.

Quando si ferma, è quindi possibile avviare la Workstation. Questo è un sistema basato su Ubuntu che è molto semplice. Potrebbe non essere visibile nulla sulla barra dell'applicazione a seconda della combinazione di colori. Basta fare clic destro nell'angolo in basso a sinistra e vedrai il sistema di menu. Come puoi vedere, ci sono già alcune applicazioni già installate, ad esempio un semplice lettore multimediale, un lettore PDF e un editor di testo.

Se lo vuoi solo per navigare in modo sicuro e anonimo, allora hai tutto ciò che ti serve proprio qui. Basta fare clic sul “TorBrowser“, e il browser verrà avviato all'interno della VM.

La prima cosa che ho fatto è stato sfogliare WhatIsMyIP.com con il mio computer host, e l'ho fatto anche con TorBrowser. Nell'immagine sottostante, l'IP superiore era quello che utilizza TorBrowser, mentre quello inferiore era il normale IP dell'host.

Ancora meglio, il server remoto non pensava che il mio traffico TorBOX provenisse da un proxy. A tutti gli effetti, sono un utente normale, il che significa che posso utilizzare regolarmente servizi di posta elettronica online e anche forum online che potrebbero bloccare le persone che utilizzano un proxy.

TorBrowser ha anche alcune funzioni di sicurezza aggiuntive. Ad esempio, facendo clic sull'icona HTTPS in alto a destra, è possibile abilitare HTTPS su tutti i siti ove possibile. Questo è impostato su ON per impostazione predefinita.

Quando fai clic sull'icona di Tor, vedrai tutte le impostazioni di sicurezza che puoi usare per stringere o allentare la sicurezza della tua navigazione in Internet a tuo piacimento. Alcune cose che puoi abilitare includono l'uso del plug-in di blocco e l'isolamento del contenuto dinamico.

Sotto il Storia scheda, puoi controllare come la tua cronologia di navigazione è gestita e protetta. Esplora i moduli, la cache, i cookie e altre schede per vedere come puoi rafforzare la sicurezza anche in quelle aree.

La cosa interessante di questo browser è che offre un livello di sicurezza così stretto all'interno di una configurazione VM già sicura, e su un già “Torified” rete che ha su Internet sotto un ipotetico IP. Non si potrebbe chiedere molto meglio l'anonimato e la sicurezza di questo tipo di installazione.

Dopo aver abilitato e messo in sicurezza la configurazione della mia macchina virtuale, faccio un passo avanti e accedo a Hushmail per contattare i miei corrispondenti in tutto il mondo. Husmail aggiunge ancora un altro livello di sicurezza al blocco già immagazzinato che ora fornisce questa configurazione esistente.

Oltre alla navigazione sul Web, è anche possibile accedere alla console del terminale sul nodo Workstation.

Non dimenticare, se preferisci lavorare con un client di posta elettronica anziché con la webmail per la configurazione della posta elettronica sicura, puoi sempre scaricare e installare un client di posta elettronica Linux Geary: un client di posta elettronica Linux semplice e rapido con conversazioni con threading Geary: un semplice e rapido Client di posta elettronica Linux con conversazioni con thread Quando si tratta di client di posta elettronica Linux, Thunderbird ed Evolution vengono in mente rapidamente. Entrambi questi programmi sono grandi se hai bisogno di funzionalità avanzate. Entrambi i clienti possono sentirsi pesanti a volte, tuttavia. Esplorando i loro ... Leggi altro sulla tua nuova VM Torified.

Questa configurazione non è perfetta, nessuna configurazione di sicurezza è realmente. Qualcuno, da qualche parte potrebbe essere in grado di capire un modo per capire chi sei e dove sei. Tuttavia, se stai utilizzando una configurazione ultra sicura eseguendo TorBOX, puoi essere certo che hai cercato di isolare le tue comunicazioni sensibili e il traffico Internet da occhi indiscreti.

Hai mai usato strumenti Tor? Stai pensando di provare TorBOX? Condividi la tua configurazione di sicurezza nella sezione commenti qui sotto, ci piacerebbe sapere come proteggi le tue comunicazioni ultra sensibili su Internet.

Crediti immagine: dati binari digitali tramite Shutterstock

Scopri di più su: Suggerimenti per e-mail, rete Tor.