Browse & e-mail en toute sécurité et de façon anonyme avec torbox

Avant il y a deux ans, je ne pensais pas que j`aurais besoin de bloquer mon identité alors que j`utilisais Internet. Sérieusement, je pensais que l`utilisation anonyme de l`Internet était seulement pour les pirates, les criminels, et en général les gens qui étaient à rien de bon.

En réalité, il y a effectivement beaucoup de raisons légitimes pour lesquelles vous ne voudriez pas les possibilités d`identifier aux messages que vous envoyez à quelqu`un, ou pourquoi vous voudriez empêcher les gens qui interceptent le trafic de déterminer l`adresse IP ou un ordinateur emplacement, que vous naviguez sur Internet à partir.

Il y a deux ans, j`ai embauché un gars qui vit en Chine pour effectuer des bottes sur le terrain du journalisme d`investigation pour moi. Il est difficile pour les journalistes en Chine, avec un gouvernement qui réprime dur sur quelqu`un qui peut envoyer des informations sur le parti communiste ou de ses activités en dehors du pays. Ce journaliste était prêt à accepter les risques, mais nous savions tous les deux que nous aurions à mettre des protections en place.

Retour en 2011, je l`ai écrit sur l`un des services de courrier électronique anonyme et crypté nous avons utilisé appelions VaultletMail. Pour des e-mails très sensibles, il empaqueter en un fichier, puis chiffrer ce fichier en utilisant l`un d`une variété d`outils.Secure Exchange & Les e-mails cryptés avec VaultletSuiteSecure Exchange & Les e-mails cryptés avec VaultletSuiteComme je travaillais dans l`écriture d`applications pour mon site, je suis tombé sur un journaliste qui se trouvait dans un pays avec une dictature très rigide. Je suis sorti à la recherche d`une solution libre ...Lire la suite

Mais il y avait toujours la crainte que le gouvernement intercepter et comprendre mon identité, ou pire encore - son. Une fois que je pris un second correspondant en Malaisie, je me suis rendu la nécessité de protéger les communications était critique. Alors je suis allé à la recherche d`une couche de protection supplémentaire, et découvert TorBOX.

Protégez votre identité

Il y a quelques années, j`ai eu un ami qui a construit un de ces systèmes VM lui-même. Il pourrait envoyer des e-mails à partir d`un IP tout autre que l`Angleterre, et je suis maladivement jalouse. Je ne ai jamais vraiment eu besoin de faire quoi que ce soit comme ça, mais encore, il était cool.

Video: [Tutoriel] - Comment être anonyme sur Internet ? (Logiciel : Tor)

Maintenant, je me suis retrouvé avec un besoin légitime de faire mon trafic semblent provenir d`un autre pays que les États-Unis, ou au moins un autre endroit que le Nord-Est. Avec TorBOX, vous n`avez pas besoin de ces compétences en programmation de plain-pied sur l`eau. Tout ce que vous devez faire est d`installer la passerelle et le poste de travail. Il suffit de télécharger à la fois, puis utilisez la « Importer Appliance » outil VirtualBox pour charger les deux machines virtuelles.

Lorsque vous importez, vous verrez tous les détails du système pré-configuré. Les développeurs conseillent de ne pas réinitialiser les adresses MAC. Je ne sais pas pourquoi, il suffit de ne pas le faire.

Video: TOR Comment créer une adresse mail pour le darknet

Une fois que vous importez les deux, vous les verrez apparaître dans votre liste des machines virtuelles. lancer d`abord la porte d`entrée TorBOX, puis lancer la station de travail.

Video: HACKLOG 1x09 - Clearnet, Deep Web e TOR (Guida Darknet Informatica Anonymous)

La beauté de cette configuration est que non seulement il vous fournir l`anonymat tout en naviguant sur Internet et envoyer des e-mails, mais il vous protège également des regards indiscrets de tout logiciel espion qui peuvent être installés sur votre PC dans le but de suivre votre ligne transmissions.

Vous voyez, le composant de passerelle de la configuration fonctionne dans son propre réseau isolé, connecté uniquement à la station de travail VM. Lorsque vous accédez à Internet via cette configuration, il va à l`Internet via le «Torified» Connexion, et non par votre « connexion non torified ».

Si cela vous semble confus pour vous ou vous ne savez pas comment fonctionne Tor, consultez L`explication de Jorge, ou Danny Description de Tor. Les deux articles sont grands.Anonymous Internet Surf avec TorAnonymous Internet Surf avec TorTor est un réseau librement accessible qui permet le trafic Internet de circuler à travers solidement et de façon anonyme.Lire la suite

L`essentiel est que l`exécution de cette machine virtuelle, non seulement vous vous la sécurité anonyme de Tor, mais vous pouvez également obtenir la protection supplémentaire de l`exécution de votre navigation dans une machine VM autonome, dans lequel votre ordinateur hôte ne peut pas jouer. Cela signifie tout logiciel malveillant installé sur votre PC ne peut pas jouer non plus.

Lorsque vous lancez la passerelle, tout ce que vous verrez est un groupe de défilement de texte sur l`écran.

Quand il arrête, vous pouvez lancer la station de travail. Ceci est un système basé sur Ubuntu qui est os nus. Vous ne pouvez pas voir quoi que ce soit sur la barre d`application en fonction de votre palette de couleurs. Il suffit de faire un clic droit dans le coin inférieur gauche, et vous verrez le système de menus. Comme vous pouvez le voir, il y a quelques applications existantes installées déjà - un lecteur multimédia simple, lecteur PDF, et éditeur de texte par exemple.

Si vous ne souhaitez que cela pour la navigation sur le Web en toute sécurité, anonyme, alors vous avez tout ce dont vous avez besoin ici. Il suffit de cliquer sur le «TorBrowser« , Et le navigateur va lancer au sein de la machine virtuelle.

Video: OnionShare - Partagez des fichiers anonymement sur le réseau Tor

La première chose que j`ai été à parcourir WhatIsMyIP.com avec mon ordinateur hôte, et l`a fait avec l`TorBrowser ainsi. Dans l`image ci-dessous, le haut IP est celui qui utilise TorBrowser, tandis que l`inférieur était le IP hôte régulier.

Mieux encore, le serveur distant ne pense pas que mon trafic TorBOX venait d`une procuration. Pour toutes fins utiles, je suis un utilisateur régulier, ce qui signifie que je peux utiliser les services de messagerie en ligne et des forums réguliers même en ligne qui pourraient bloquer les personnes qui utilisent un proxy.

TorBrowser a aussi quelques fonctionnalités de sécurité supplémentaires. Par exemple, en cliquant sur l`icône HTTPS en haut à droite, vous pouvez activer le protocole HTTPS sur tous les sites, si possible. Ce paramètre est réglé par défaut.

Lorsque vous cliquez sur l`icône Tor, vous verrez tous les paramètres de sécurité que vous pouvez utiliser pour serrer ou desserrer la sécurité de votre navigation sur Internet à votre goût. Certaines choses que vous pouvez activer le blocage comprennent l`utilisation de plug-in et l`isolement du contenu dynamique.

Sous le Histoire onglet, vous pouvez contrôler la façon dont votre historique de navigation est gérée et protégée. Découvrez à travers les formes, le cache, les cookies et autres onglets pour voir comment vous pouvez renforcer la sécurité dans ces domaines.

Ce qui est cool ce navigateur est qu`il offre un niveau serré de sécurité à l`intérieur d`une configuration VM déjà sécurisée, et sur un réseau déjà « Torified » que vous a sur Internet sous IP pris en charge. Vous ne pouvez pas demander beaucoup mieux l`anonymat et la sécurité que ce type de configuration.

Après avoir activé et sécuriser ma configuration VM, je puis aller plus loin et l`accès Hushmail à prendre contact avec mes correspondants à travers le monde. Husmail ajoute encore un niveau de sécurité plus au blocus déjà stocké que cette configuration existante fournit maintenant.

Au-delà de la navigation sur le Web, vous pouvez également accéder à la console du terminal sur le nœud du poste de travail.

Ne pas oublier, si vous préférez travailler avec un client de messagerie plutôt que webmail pour votre configuration de la messagerie sécurisée, vous pouvez toujours télécharger et installer un client de messagerie Linux à votre nouvelle machine virtuelle Torified.Geary: Un Linux rapide et simple client de messagerie avec Conversations taraudésGeary: Un Linux rapide et simple client de messagerie avec Conversations taraudésEn ce qui concerne les clients de messagerie Linux, Thunderbird et Evolution viennent à l`esprit rapidement. sont très bien si vous avez besoin de fonctionnalités avancées de ces deux programmes. Les deux clients peuvent se sentir lourd parfois, cependant. Explorer leur ...Lire la suite

Cette configuration est pas parfait - aucune configuration de sécurité est vraiment. Quelqu`un, quelque part peut-être en mesure de trouver un moyen de savoir qui vous êtes et où vous êtes. Mais, si vous utilisez une configuration ultra-sécurisée en exécutant TorBOX, vous pouvez au moins être assuré que vous avez essayé votre plus difficile d`isoler vos communications sensibles et le trafic Internet des regards indiscrets.

Avez-vous déjà utilisé des outils Tor? Pensez-vous de donner TorBOX essayer? Partagez votre propre configuration de sécurité dans la section commentaires ci-dessous, nous aimerions savoir comment vous protéger vos propres communications ultra-sensibles sur Internet.

Articles connexes