Naviga e invia e-mail in sicurezza e anonimamente con TorBOX

Prima di due anni fa, non avrei mai pensato che avrei avuto bisogno di bloccare la mia identità mentre stavo usando Internet. Seriamente, pensavo che l'uso anonimo di Internet fosse solo per hacker, criminali e in generale che non avevano nulla di buono.

Prima di due anni fa, non avrei mai pensato che avrei avuto bisogno di bloccare la mia identità mentre stavo usando Internet.  Seriamente, pensavo che l'uso anonimo di Internet fosse solo per hacker, criminali e in generale che non avevano nulla di buono.
Annuncio pubblicitario

Naviga e invia e-mail in sicurezza e anonimamente con TorBOX onlinesecurity Prima di due anni fa, non avrei mai pensato che avrei avuto bisogno di bloccare la mia identità mentre stavo usando Internet. Seriamente, pensavo che l'uso anonimo di Internet fosse solo per hacker, criminali e in generale che non avevano nulla di buono.

In realtà, ci sono in realtà molti motivi legittimi per cui non si desidera che le informazioni identificative siano allegate ai messaggi che si stanno inviando a qualcuno, o perché si desidera impedire che le persone che intercettano il proprio traffico determinino l'indirizzo IP o il computer posizione, da cui stai navigando in Internet.

Due anni fa, ho assunto un ragazzo che vive in Cina per fare il giornalismo investigativo boots-on-the-ground per me. Non è facile per i giornalisti in Cina, con un governo che mette a dura prova chiunque possa inviare informazioni sul partito comunista o sulle sue attività al di fuori del paese. Questo giornalista era disposto ad accettare i rischi, ma entrambi sapevamo che avremmo dovuto mettere in atto alcune protezioni.

Nel 2011, scrissi di uno dei servizi di posta elettronica anonimi e crittografati che usavamo chiamato VaultletMail Exchange Secure & Encrypted Emails Con VaultletSuite Exchange Email sicure e crittografate con VaultletSuite Mentre stavo lavorando alla scrittura di applicazioni per il mio sito, mi sono imbattuto in un reporter che era in un paese con una dittatura molto rigida. Sono uscito alla ricerca di una soluzione gratuita che ... Per saperne di più. Per email molto sensibili, lo impaccherebbe in un file e poi crittografa quel file I 5 modi migliori per crittografare facilmente e rapidamente i file prima di inviarli via email [Windows] I 5 modi migliori per crittografare facilmente e rapidamente i file prima di inviarli via email [Windows] All'inizio di quest'anno, mi trovavo di fronte a una situazione in cui avevo uno scrittore che lavorava per me all'estero in Cina, dove eravamo entrambi certi che tutte le nostre comunicazioni via email venivano monitorate. Io ... Leggi di più usando uno di una varietà di strumenti.

Ma c'era sempre il timore che il governo lo intercettasse e scoprisse la mia identità, o peggio, la sua. Una volta che ho ricevuto un secondo corrispondente in Malesia, mi sono reso conto che la necessità di proteggere le comunicazioni era fondamentale. Così sono uscito alla ricerca di un ulteriore livello di protezione e ho scoperto TorBOX.

Proteggere la tua identità

Alcuni anni fa, ho avuto un amico che ha costruito uno di questi sistemi VM da solo. Poteva spedire e-mail da un IP completamente diverso dall'Inghilterra, ed ero follemente geloso. Non ho mai avuto davvero bisogno di fare qualcosa del genere, ma comunque, è stato bello.

Ora, mi sono trovato con una legittima necessità di far apparire il mio traffico proveniente da un altro paese piuttosto che dagli Stati Uniti, o almeno da qualche altra località rispetto al Nordest. Con TorBOX, non hai bisogno di quelle capacità di programmazione walk-on-water. Tutto ciò che devi fare è installare sia il gateway che la workstation. Basta scaricare entrambi e quindi utilizzare lo strumento "Importa appliance" in VirtualBox per caricare le due VM.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox1

Quando importi, vedrai tutti i dettagli del sistema preconfigurato. Gli sviluppatori consigliano di non reinizializzare gli indirizzi MAC. Non so perché, ma non farlo.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox2

Una volta importati entrambi, li vedrai visualizzati nell'elenco delle macchine virtuali. Innanzitutto lanciare il TorBOX Gateway e quindi avviare la Workstation.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox3

La bellezza di questa configurazione è che non solo ti fornisce l'anonimato durante la navigazione in Internet e l'invio di e-mail, ma ti protegge anche dagli occhi di snooping di qualsiasi spyware che può essere installato sul tuo PC allo scopo di tracciare il tuo online trasmissioni.

Il componente Gateway dell'impostazione funziona all'interno della propria rete isolata, collegata solo alla VM Workstation. Quando si accede a Internet attraverso questa configurazione, si accede a Internet tramite la connessione " Torified ", non attraverso la connessione "non torificata".

Se questo ti sembra fonte di confusione o non sai come funziona Tor, controlla la spiegazione di Jorge. Navigazione su Internet anonima con Tor Anonymous Internet Surfing con Tor Tor è una rete liberamente accessibile che consente al traffico Internet di scorrere attraverso di esso in modo sicuro e anonimo. Per saperne di più, o la descrizione di Danny di Tor Come il progetto Tor può aiutarti a proteggere la tua privacy online Come il progetto Tor può aiutarti a proteggere la tua privacy online La privacy è stata un problema costante con praticamente tutti i principali siti che visiti oggi, specialmente quelli che gestiscono le informazioni personali su base regolare. Tuttavia, mentre la maggior parte degli sforzi di sicurezza sono attualmente indirizzati verso il ... Per saperne di più. Entrambi gli articoli sono fantastici.

Naviga e invia e-mail in modo sicuro e anonimo Con TorBOX torified

La linea di fondo è che, eseguendo questa VM, non solo si ottiene la sicurezza anonima di Tor, ma si ottiene anche la protezione aggiuntiva di eseguire la navigazione all'interno di una macchina virtuale autonoma, all'interno della quale il computer host non può giocare. Ciò significa che anche eventuali malware installati sul PC non possono essere riprodotti lì.

Quando si avvia il gateway, tutto ciò che vedrete è un po 'di testo che scorre sullo schermo.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox4

Quando si ferma, è quindi possibile avviare la Workstation. Questo è un sistema basato su Ubuntu che è molto semplice. Potrebbe non essere visibile nulla sulla barra dell'applicazione a seconda della combinazione di colori. Basta fare clic destro nell'angolo in basso a sinistra e vedrai il sistema di menu. Come puoi vedere, ci sono già alcune applicazioni già installate, ad esempio un semplice lettore multimediale, un lettore PDF e un editor di testo.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox5

Se lo vuoi solo per navigare in modo sicuro e anonimo, allora hai tutto ciò che ti serve proprio qui. Basta fare clic su " TorBrowser " e il browser verrà avviato all'interno della VM.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox6

La prima cosa che ho fatto è stato sfogliare WhatIsMyIP.com con il mio computer host, e l'ho fatto anche con TorBrowser. Nell'immagine sottostante, l'IP superiore era quello che utilizza TorBrowser, mentre quello inferiore era il normale IP dell'host.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox7

Ancora meglio, il server remoto non pensava che il mio traffico TorBOX provenisse da un proxy. A tutti gli effetti, sono un utente normale, il che significa che posso utilizzare regolarmente servizi di posta elettronica online e anche forum online che potrebbero bloccare le persone che utilizzano un proxy.

TorBrowser ha anche alcune funzioni di sicurezza aggiuntive. Ad esempio, facendo clic sull'icona HTTPS in alto a destra, è possibile abilitare HTTPS su tutti i siti ove possibile. Questo è impostato su ON per impostazione predefinita.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox8

Quando fai clic sull'icona di Tor, vedrai tutte le impostazioni di sicurezza che puoi utilizzare per stringere o allentare la sicurezza della tua navigazione in Internet a tuo piacimento. Alcune cose che puoi abilitare includono l'uso del plug-in di blocco e l'isolamento del contenuto dinamico.

Naviga e invia e-mail in modo sicuro e anonimo con TorBOX torbox9

Nella scheda Cronologia, puoi controllare come la tua cronologia di navigazione è gestita e protetta. Esplora i moduli, la cache, i cookie e altre schede per vedere come puoi rafforzare la sicurezza anche in quelle aree.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox10

La cosa interessante di questo browser è che offre un livello di sicurezza così stretto all'interno di una configurazione VM già sicura, e su una rete già "Torified" che ha su Internet un IP ipotizzato. Non si potrebbe chiedere molto meglio l'anonimato e la sicurezza di questo tipo di installazione.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox11

Dopo aver abilitato e messo in sicurezza la configurazione della mia macchina virtuale, faccio un passo avanti e accedo a Hushmail per contattare i miei corrispondenti in tutto il mondo. Husmail aggiunge ancora un altro livello di sicurezza al blocco già immagazzinato che ora fornisce questa configurazione esistente.

Oltre alla navigazione sul Web, è anche possibile accedere alla console del terminale sul nodo Workstation.

Naviga e invia e-mail in sicurezza e in modo anonimo con TorBOX torbox12

Non dimenticare, se preferisci lavorare con un client di posta elettronica anziché con la webmail per la configurazione della posta elettronica sicura, puoi sempre scaricare e installare un client di posta elettronica Linux Geary: un client di posta elettronica Linux semplice e rapido con conversazioni con threading Geary: un semplice e rapido Client di posta elettronica Linux con conversazioni con thread Quando si tratta di client di posta elettronica Linux, Thunderbird ed Evolution vengono in mente rapidamente. Entrambi questi programmi sono grandi se hai bisogno di funzionalità avanzate. Entrambi i clienti possono sentirsi pesanti a volte, tuttavia. Esplorando i loro ... Leggi altro sulla tua nuova VM Torified.

Questa configurazione non è perfetta, nessuna configurazione di sicurezza è realmente. Qualcuno, da qualche parte potrebbe essere in grado di capire un modo per capire chi sei e dove sei. Tuttavia, se stai utilizzando una configurazione ultra sicura eseguendo TorBOX, puoi essere certo che hai cercato di isolare le tue comunicazioni sensibili e il traffico Internet da occhi indiscreti.

Hai mai usato strumenti Tor? Stai pensando di provare TorBOX? Condividi la tua configurazione di sicurezza nella sezione commenti qui sotto, ci piacerebbe sapere come proteggi le tue comunicazioni ultra sensibili su Internet.

Crediti immagine: dati binari digitali tramite Shutterstock

In this article