Procurar e-mail com segurança e anonimamente com torbox

Antes de dois anos atrás, eu nunca pensei que eu teria uma necessidade de bloquear a minha identidade enquanto eu estava usando a Internet. Sério, eu que embora anonimato na Internet era apenas para hackers, criminosos, e em geral as pessoas que eram até nenhum bom.

Na realidade, na verdade existem muitas razões legítimas para que você não gostaria informações de identificação anexado a mensagens que você está enviando para alguém, ou por que você iria querer evitar que as pessoas que estão interceptando o tráfego de determinar o endereço IP ou computador localização, que você está navegando na Internet a partir de.

Dois anos atrás, eu contratei um cara que vive na China para realizar jornalismo investigativo botas-on-the-ground para mim. Não é fácil para os jornalistas na China, com um governo que reprime rígidos em qualquer um que pode estar enviando informações sobre o Partido Comunista ou de suas atividades fora do país. Este jornalista estava disposto a aceitar os riscos, mas ambos sabíamos que teríamos de colocar algumas proteções no lugar.

Voltar em 2011, escrevi sobre um dos serviços de e-mail anônimo e criptografado que usamos chamados VaultletMail. Para e-mails muito sensíveis, ele empacotá-lo em um arquivo e, em seguida, criptografar o arquivo usando um de uma variedade de ferramentas.troca segura & E-mails criptografados com VaultletSuitetroca segura & E-mails criptografados com VaultletSuiteComo eu estava trabalhando através de escrever aplicações para o meu site, me deparei com um repórter que estava em um país com uma ditadura muito rígida. Eu saí em busca de uma solução gratuita que ...consulte Mais informação

Mas sempre havia o temor de que o governo vai interceptá-lo e descobrir a minha identidade, ou pior - a sua. Uma vez eu peguei um segundo interlocutor na Malásia, percebi a necessidade de proteger as comunicações era crítica. Então eu saí em busca de uma camada adicional de proteção, e descobriu TorBOX.

Proteger a sua identidade

Alguns anos atrás, eu tinha um amigo que construiu um destes sistemas VM si mesmo. Ele poderia enviar e-mails a partir de um IP completamente diferente do que a Inglaterra, e eu era um ciúme doentio. Eu nunca tive a necessidade de fazer nada disso, mas ainda assim, foi legal.

Agora, eu me encontrei com uma necessidade legítima de fazer o meu tráfego parecem vir de algum outro país do que os EUA, ou pelo menos algum outro local do que o Nordeste. Com TorBOX, você não precisa dessas habilidades de programação pé-de-água. Tudo que você precisa fazer é instalar o Gateway e a estação de trabalho. Basta fazer o download de ambos, e em seguida, usar o “Importar Appliance” ferramenta no VirtualBox para carregar os dois VMs.

Ao importar, você verá todos os detalhes do sistema pré-configurado. Os desenvolvedores aconselham a não reinicializar os endereços MAC. Eu não sei por que, simplesmente não fazê-lo.

Depois de importar os dois, você vai vê-los aparecer na sua lista de máquinas virtuais. Primeiro lançamento do TorBOX Gateway, e depois lançar o Workstation.

A beleza desta configuração é que não só fornecer-lhe com o anonimato enquanto navega na Internet e enviar e-mails, mas também protegê-lo dos olhos curiosos de qualquer spyware que podem ser instalados no seu PC com a finalidade de monitorar o seu on-line transmissões.

Você vê, o componente de gateway da configuração opera dentro de sua própria rede isolada, apenas ligado à VM Workstation. Quando você acessa a Internet através desta configuração, ele vai para a Internet através do “Torified”Conexão, não através de sua‘conexão não-torified’.

Se isso parece confuso para você ou você não sabe como o Tor funciona, veja A explicação de Jorge, ou Danny descrição do Tor. Ambos os artigos são grandes.Anonymous Internet Surfing com TorAnonymous Internet Surfing com TorTor é uma rede de acesso livre que permite o tráfego de Internet para fluir através dele de forma segura e anônima.consulte Mais informação

A linha inferior é que, correndo este VM, não só se obtém a segurança anônima de Tor, mas você também terá a proteção adicional de executar a sua navegação dentro de uma máquina VM auto-suficiente, dentro do qual o computador host não pode jogar. Isso significa que qualquer malware instalado no seu PC não pode jogar lá.

Ao iniciar o gateway, tudo o que você vai ver é um monte de rolagem de texto através da tela.

Quando ele pára, você pode, em seguida, lançar o Workstation. Este é um sistema baseado Ubuntu que é muito enxuta. Você não pode ver nada na barra de aplicação dependendo do seu esquema de cores. Basta clicar no canto inferior esquerdo, e você verá o sistema de menu. Como você pode ver, existem algumas aplicações existentes já instalados - um player de mídia simples, leitor de PDF, e editor de texto, por exemplo.



Se você só quer isso para seguro, navegação na web anônimo, então você tem tudo que precisa aqui. Basta clicar sobre o “TorBrowser“, Eo navegador irá lançar dentro da VM.

A primeira coisa que fiz foi procurar a WhatIsMyIP.com com o meu computador host, e fê-lo com o TorBrowser também. Na imagem abaixo, o topo IP era o único usando TorBrowser, enquanto o menor foi o IP do host regular.

Mesmo melhor, o servidor remoto não acho que o meu tráfego TorBOX estava vindo de um proxy. Para todos os efeitos, eu sou um usuário regular, o que significa que eu posso usar os serviços de e-mail on-line regulares e fóruns mesmo on-line que pode bloquear as pessoas que estão usando um proxy.

TorBrowser também tem alguns bons recursos de segurança adicionais. Por exemplo, clicando no ícone HTTPS no canto superior direito, você pode ativar o HTTPS em todos os locais onde possível. Isso é definido para ON por padrão.

Video: Anonymous Como funciona o TOR Veja sua relação com a DeepWeb e os riscos

Quando você clica no ícone do Tor, você verá todas as configurações de segurança que você pode usar para apertar ou afrouxar a segurança de sua navegação na Internet ao seu gosto. Algumas coisas que você pode permitir incluir o bloqueio uso plugin e isolando o conteúdo dinâmico.

Debaixo de História guia, você pode controlar como o seu histórico de navegação é tratada e protegida. Explorar através dos formulários, cache, cookies e outras guias para ver como você pode apertar a segurança nessas áreas também.

Video: Como navegar anonimamente na internet

O que é legal sobre este browser é que ele oferece um nível tão apertado de segurança dentro de uma configuração já seguro VM, e em uma rede já “Torified” que tem você na Internet em um IP assumido. Você não podia pedir muito mais anonimato e segurança do que este tipo de configuração.

Depois de ativar e garantir minha configuração VM, eu, em seguida, dar um passo adiante e acessar Hushmail para fazer contato com meus correspondentes em todo o mundo. Husmail acrescenta mais um nível de segurança para o bloqueio já estocou que esta configuração existente fornece agora.

Video: Como navegar de forma Anônima com o navegador TOR [2016]

Além de navegação na web, você também pode acessar o console de terminal no nó Workstation.

Não se esqueça, se você prefere trabalhar com um cliente de e-mail em vez de webmail para a sua configuração de e-mail seguro, você sempre pode baixar e instalar um cliente de e-mail Linux ao seu novo Torified VM.Geary: Um cliente Linux-mail rápido e simples com conversações de roscaGeary: Um cliente Linux-mail rápido e simples com conversações de roscaQuando se trata de clientes de e-mail Linux, Thunderbird e Evolução vêm à mente rapidamente. Ambos os programas são grandes, se você precisar de recursos avançados. Ambos os clientes podem se sentir pesado às vezes, no entanto. Explorando sua ...consulte Mais informação

Esta configuração não é perfeito - nenhuma configuração de segurança realmente é. Alguém, em algum lugar pode ser capaz de descobrir uma maneira de descobrir quem você é e onde está. Mas, se você estiver usando uma configuração ultra-seguro, executando TorBOX, você pode pelo menos ter certeza que você tentou seu mais duro para isolar suas comunicações sensíveis e tráfego de Internet de olhos curiosos.

Você já usou todas as ferramentas Tor? Você está pensando em dar TorBOX uma tentativa? Partilhe a sua própria configuração de segurança na seção de comentários abaixo, nós adoraríamos ouvir como você proteger suas próprias comunicações ultra-sensíveis através da Internet.


Artigos relacionados