Reklama

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki bezpieczeństwu online TorBOXJeszcze dwa lata temu nie sądziłem, że będę musiał blokować swoją tożsamość podczas korzystania z Internetu. Poważnie, myślałem, że anonimowe korzystanie z Internetu było przeznaczone tylko dla hakerów, przestępców i ogólnie ludzi, którzy nie mieli nic dobrego.

W rzeczywistości istnieje wiele uzasadnionych powodów, dla których nie chcesz identyfikować informacji dołączonych do wiadomości, które wysyłasz do kogoś, lub dlaczego chcesz uniemożliwić osobom, które przechwytują Twój ruch, określenie adresu IP lub lokalizacji komputera, na którym przeglądasz Internet z.

Dwa lata temu zatrudniłem faceta, który mieszka w Chinach, żeby zajmował się dla mnie dziennikarstwem śledczym. Nie jest to łatwe dla dziennikarzy w Chinach, z rządem, który ostro rozprawia się z każdym, kto może wysyłać informacje o partii komunistycznej lub jej działalności poza granicami kraju. Ten dziennikarz był skłonny zaakceptować ryzyko, ale oboje wiedzieliśmy, że będziemy musieli wprowadzić pewne zabezpieczenia.

W 2011 roku pisałem o jednej z anonimowych i szyfrowanych usług e-mail, z których korzystaliśmy, o nazwie

instagram viewer
VaultletMail Wymieniaj bezpieczne i zaszyfrowane wiadomości e-mail za pomocą VaultletSuiteKiedy pracowałem nad pisaniem aplikacji na moją stronę, natknąłem się na reportera, który przebywał w kraju o bardzo sztywnej dyktaturze. Wyszedłem w poszukiwaniu darmowego rozwiązania, które... Czytaj więcej . W przypadku bardzo wrażliwych wiadomości e-mail pakował je do pliku, a następnie zaszyfruj ten plik 5 najlepszych sposobów na łatwe i szybkie szyfrowanie plików przed wysłaniem ich e-mailem [Windows]Na początku tego roku miałem do czynienia z sytuacją, w której pisarz pracował dla mnie za granicą w Chinach, gdzie oboje byliśmy pewni, że cała nasza komunikacja e-mailowa jest monitorowana. I... Czytaj więcej za pomocą jednego z wielu narzędzi.

Ale zawsze była obawa, że ​​rząd przechwyci to i dowie się o mojej tożsamości, albo co gorsza – jego. Kiedy odebrałem drugiego korespondenta w Malezji, zdałem sobie sprawę, że potrzeba ochrony komunikacji jest krytyczna. Wyszedłem więc w poszukiwaniu dodatkowej warstwy ochrony i odkryłem TorBOX.

Ochrona Twojej tożsamości

Kilka lat temu miałem znajomego, który sam zbudował jeden z tych systemów VM. Mógł wysyłać e-maile z zupełnie innego adresu IP niż Anglia, a ja byłam szalenie zazdrosna. Nigdy tak naprawdę nie musiałem robić czegoś takiego, ale i tak było fajnie.

Teraz stwierdziłem, że mam uzasadnioną potrzebę, aby mój ruch wydawał się pochodzić z innego kraju niż Stany Zjednoczone lub przynajmniej z innej lokalizacji niż północny wschód. Dzięki TorBOX nie potrzebujesz umiejętności programowania chodzenia po wodzie. Wszystko, co musisz zrobić, to zainstalować zarówno bramę, jak i stację roboczą. Po prostu pobierz oba, a następnie użyj „Importuj urządzenie” w VirtualBox, aby załadować dwie maszyny wirtualne.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox1

Podczas importowania zobaczysz wszystkie szczegóły wstępnie skonfigurowanego systemu. Twórcy radzą, aby nie reinicjować adresów MAC. Nie wiem dlaczego, po prostu tego nie rób.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox2

Po zaimportowaniu obu z nich zobaczysz je na liście maszyn wirtualnych. Najpierw uruchom bramkę TorBOX, a następnie uruchom stację roboczą.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox3

Piękno tej konfiguracji polega na tym, że nie tylko zapewnia anonimowość podczas przeglądania Internetu i wysyłania wiadomości e-mail, ale także chronią Cię również przed podglądaniem wszelkich programów szpiegujących, które mogą być zainstalowane na Twoim komputerze w celu śledzenia Twojej sieci transmisje.

Widzisz, składnik Gateway w konfiguracji działa we własnej izolowanej sieci, połączonej tylko z VM Workstation. Gdy uzyskujesz dostęp do Internetu za pomocą tej konfiguracji, przechodzi on do Internetu za pośrednictwem „Torified”, a nie przez twoje „nie-toryfikowane” połączenie.

Jeśli wydaje ci się to mylące lub nie wiesz, jak działa Tor, sprawdź Wyjaśnienie Jorge Anonimowe surfowanie po Internecie z TorTor to ogólnodostępna sieć, która umożliwia bezpieczny i anonimowy przepływ ruchu internetowego. Czytaj więcej lub Danny'ego opis Tori W jaki sposób projekt Tor może pomóc Ci chronić Twoją prywatność w Internecie?Prywatność jest stałym problemem praktycznie wszystkich głównych witryn, które dzisiaj odwiedzasz, zwłaszcza tych, które regularnie przetwarzają dane osobowe. Jednak podczas gdy większość wysiłków w zakresie bezpieczeństwa jest obecnie skierowana na... Czytaj więcej . Oba artykuły są świetne.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo z TorBOX torified

Najważniejsze jest to, że uruchamiając tę ​​maszynę wirtualną, nie tylko zyskujesz anonimowe bezpieczeństwo Tora, ale także dodatkowa ochrona uruchamiania przeglądania na samodzielnej maszynie wirtualnej, w której znajduje się komputer hosta nie może grać. Oznacza to, że żadne złośliwe oprogramowanie zainstalowane na twoim komputerze również nie może tam grać.

Po uruchomieniu bramy wszystko, co zobaczysz, to garść tekstu przewijającego się na ekranie.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox4

Gdy się zatrzyma, możesz uruchomić stację roboczą. Jest to system oparty na Ubuntu, który jest bardzo nagi. W zależności od schematu kolorów możesz nie widzieć niczego na pasku aplikacji. Wystarczy kliknąć prawym przyciskiem myszy w lewym dolnym rogu, a zobaczysz system menu. Jak widać, jest już zainstalowanych kilka istniejących aplikacji – na przykład prosty odtwarzacz multimediów, czytnik PDF i edytor tekstu.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox5

Jeśli chcesz tego tylko do bezpiecznego, anonimowego przeglądania sieci, masz tutaj wszystko, czego potrzebujesz. Po prostu kliknij „TorBrowser“, a przeglądarka uruchomi się w maszynie wirtualnej.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox6

Pierwszą rzeczą, którą zrobiłem, było przejście do WhatIsMyIP.com na moim komputerze-hoście i zrobiłem to również za pomocą TorBrowser. Na poniższym obrazku górny adres IP to ten, który używa TorBrowser, podczas gdy niższy to zwykły adres IP hosta.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox7

Co więcej, zdalny serwer nie pomyślał, że mój ruch TorBOX pochodzi z proxy. W każdym razie jestem zwykłym użytkownikiem, co oznacza, że ​​mogę korzystać ze zwykłych usług poczty e-mail online, a nawet z forów internetowych, które mogą blokować osoby korzystające z serwera proxy.

TorBrowser ma również kilka fajnych dodatkowych funkcji bezpieczeństwa. Na przykład, klikając ikonę HTTPS w prawym górnym rogu, możesz włączyć HTTPS we wszystkich witrynach, gdzie to możliwe. Jest to domyślnie włączone.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo z TorBOX torbox8

Po kliknięciu ikony Tora zobaczysz wszystkie ustawienia bezpieczeństwa, których możesz użyć do zaostrzenia lub poluzowania bezpieczeństwa przeglądania Internetu zgodnie z własnymi upodobaniami. Niektóre rzeczy, które możesz włączyć, obejmują blokowanie używania wtyczek i izolowanie zawartości dynamicznej.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox9

Pod Historia możesz kontrolować sposób obsługi i ochrony historii przeglądania. Przeglądaj karty Formularze, Pamięć podręczna, Pliki cookie i inne, aby zobaczyć, jak możesz wzmocnić zabezpieczenia również w tych obszarach.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox10

Fajne w tej przeglądarce jest to, że oferuje ona tak wysoki poziom bezpieczeństwa wewnątrz już bezpieczną konfigurację maszyny wirtualnej i w już „toryfikowanej” sieci, która ma Cię w Internecie pod zakładany adres IP. Nie można prosić o znacznie lepszą anonimowość i bezpieczeństwo niż tego rodzaju konfiguracja.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox11

Po włączeniu i zabezpieczeniu konfiguracji mojej maszyny wirtualnej idę o krok dalej i uzyskuję dostęp do Hushmail, aby nawiązać kontakt z moimi korespondentami na całym świecie. Husmail dodaje jeszcze jeden poziom bezpieczeństwa do już zgromadzonej blokady, którą zapewnia teraz ta istniejąca konfiguracja.

Oprócz przeglądania stron internetowych możesz również uzyskać dostęp do konsoli terminala w węźle Stacja robocza.

Przeglądaj i wysyłaj e-maile bezpiecznie i anonimowo dzięki TorBOX torbox12

Nie zapominaj, że jeśli wolisz pracować z klientem poczty e-mail, a nie pocztą internetową do bezpiecznej konfiguracji poczty e-mail, zawsze możesz pobrać i zainstalować Klient poczty e-mail dla systemu Linux Geary: szybki i prosty klient poczty e-mail dla systemu Linux z konwersacjami w wątkachJeśli chodzi o klientów poczty e-mail Linux, szybko przychodzą na myśl Thunderbird i Evolution. Oba te programy są świetne, jeśli potrzebujesz zaawansowanych funkcji. Jednak obaj klienci mogą czasami czuć się ciężko. Odkrywanie ich... Czytaj więcej do nowej Torified VM.

Ta konfiguracja nie jest idealna – tak naprawdę żadna konfiguracja bezpieczeństwa nie jest. Ktoś, gdzieś, może znaleźć sposób, by dowiedzieć się, kim jesteś i gdzie jesteś. Ale jeśli korzystasz z bardzo bezpiecznej konfiguracji, uruchamiając TorBOX, możesz przynajmniej mieć pewność, że z całych sił starałeś się odizolować poufne komunikaty i ruch internetowy przed wścibskimi oczy.

Czy kiedykolwiek używałeś narzędzi Tora? Czy myślisz o wypróbowaniu TorBOXa? Podziel się własną konfiguracją bezpieczeństwa w sekcji komentarzy poniżej, chcielibyśmy usłyszeć, jak chronisz swoją własną, bardzo wrażliwą komunikację przez Internet.

Kredyty obrazkowe: Cyfrowe dane binarne za pośrednictwem Shutterstock

Ryan ma tytuł licencjata w dziedzinie elektrotechniki. Pracował 13 lat w inżynierii automatyzacji, 5 lat w IT, a teraz jest inżynierem aplikacji. Były redaktor zarządzający MakeUseOf, przemawiał na krajowych konferencjach poświęconych wizualizacji danych i występował w krajowej telewizji i radiu.