Bläddra och maila säkert och anonymt med TorBOX

Bläddra och maila säkert och anonymt med TorBOX / internet

För två år sedan trodde jag aldrig att jag skulle behöva blockera min identitet medan jag använde internet. Allvarligt, även om den anonyma användningen av Internet bara var för hackare, brottslingar och i allmänhet som inte var så bra.

I verkligheten finns det faktiskt många legitima skäl till varför du inte vill identifiera information som bifogas meddelanden som du skickar till någon, eller varför du vill hindra personer som avlyssnar din trafik från att bestämma IP-adressen eller datorn plats, som du surfar på Internet från.

För två år sedan anställde jag en kille som bor i Kina för att utföra stövlar på grund av undersökande journalistik för mig. Det är inte lätt för journalister i Kina, med en regering som spricker hårt på alla som kan skicka information om kommunistpartiet eller dess verksamhet utanför landet. Denna journalist var villig att acceptera riskerna, men vi visste båda att vi skulle behöva lägga några skydd på plats.

Tillbaka i 2011 skrev jag om en av de anonyma och krypterade e-posttjänsterna som vi använde kallas VaultletMail Exchange Secure & Encrypted Emails Med VaultletSuite Exchange Säkra & Krypterade E-post Med VaultletSuite När jag arbetade genom att skriva program för min webbplats kom jag över en reporter som var i ett land med en mycket rigid diktatur. Jag gick ut på jakt efter en fri lösning som ... Läs mer. För mycket känsliga e-postmeddelanden skulle han paketera den i en fil och sedan kryptera den filen. De 5 bästa sätten att enkelt och snabbt kryptera filer innan du skickar dem [Windows] De 5 bästa sätten att enkelt och snabbt kryptera filer innan du skickar dem [Windows] Tidigare i år stod jag inför en situation där jag hade en författare som arbetade för mig utomlands i Kina, där vi båda var säkra på att alla våra e-postkommunikationer följdes. Jag ... Läs mer med hjälp av ett av olika verktyg.

Men det var alltid rädslan att regeringen skulle fånga det och ta reda på min identitet, eller värre - hans. När jag plockade upp en andra korrespondent i Malaysia insåg jag att behovet av att skydda kommunikationen var kritisk. Så gick jag ut på jakt efter ett ytterligare skyddslag och upptäckte TorBOX.

Skydda din identitet

För några år sedan hade jag en vän som byggt ett av dessa VM-system själv. Han kunde skicka ut e-post från en helt annan IP än England, och jag var vansinnigt avundsjuk. Jag hade aldrig ett behov av att göra något så, men det var fortfarande coolt.

Nu har jag funnit mig med ett legitimt behov för att min trafik verkar komma från ett annat land än USA, eller åtminstone någon annan plats än nordöstra. Med TorBOX behöver du inte de här programmeringsfärdigheterna. Allt du behöver göra är att installera både Gateway och Workstation. Bara ladda ner båda, och använd sedan “Importera apparat” verktyget i VirtualBox för att ladda upp de två VM: erna.

När du importerar ser du alla detaljer i det förkonfigurerade systemet. Utvecklarna rekommenderar att de inte återaktiverar MAC-adresserna. Jag vet inte varför, gör det inte.

När du har importerat dem båda ser du dem visas i din lista över virtuella maskiner. Starta först TorBOX Gateway, och starta sedan Workstation.

Skönheten i den här inställningen är att det inte bara ger dig anonymitet medan du surfar på Internet och skickar ut e-postmeddelanden, men skyddar dig också från snobbiga ögon på spionprogram som kan installeras på din dator för att spåra din online transmissioner.

Du ser att Gateway-komponenten i installationen fungerar inom sitt eget isolerade nätverk, endast anslutet till VM Workstation. När du kommer åt Internet via denna inställning går den ut till Internet via “Torified” anslutning, inte genom din “icke-torified” förbindelse.

Om detta verkar förvirrande för dig eller du inte vet hur Tor fungerar, kolla in Jorge förklaring Anonym Internet Surfing med Tor Anonym Internet Surfing med Tor Tor är ett fritt tillgängligt nätverk som gör att Internet-trafik kan flöda säkert och anonymt. Läs mer eller Dannys beskrivning av Tor Hur Tor-projektet kan hjälpa dig att skydda ditt eget online-sekretess Hur Tor-projektet kan hjälpa dig att skydda ditt eget online-sekretess Sekretess har varit ett ständigt problem med nästan alla större webbplatser som du besöker idag, särskilt de som hanterar personlig information regelbundet. Men medan de flesta säkerhetsinsatser för närvarande är riktade mot ... Läs mer. Båda artiklarna är stora.

Grunden är att du, med denna VM, får inte bara den anonyma säkerheten hos Tor, men du får också det extra skyddet för att köra din surfning i en fristående VM-maskin, inom vilken din värddatorn inte kan spela. Det betyder att alla skadliga program som installerats på din dator inte kan spela där heller.

När du startar porten är allt du ser en massa text som rullar över skärmen.

När det stannar kan du sedan starta arbetsstationen. Detta är ett Ubuntu-baserat system som är mycket nakna ben. Du får inte se något på programfältet beroende på ditt färgschema. Bara högerklicka i nedre vänstra hörnet och du kommer se menysystemet. Som du kan se finns det redan ett fåtal befintliga program installerade - en enkel mediaspelare, PDF-läsare och textredigerare till exempel.

Om du bara vill ha detta för säker, anonym webbläsning, har du allt du behöver här. Klicka bara på “TorBrowser“, och webbläsaren kommer att lanseras inom VM.

Det första jag gjorde var att bläddra till WhatIsMyIP.com med min värddatorn, och gjorde det med TorBrowser också. I bilden nedan var den översta IP den som använder TorBrowser, medan den nedre var den vanliga värdens IP.

Ännu bättre trodde fjärrservern inte att min TorBOX-trafik kom från en proxy. För alla ändamål är jag en vanlig användare, vilket innebär att jag kan använda vanliga online-e-posttjänster och till och med onlineforum som kan blockera personer som använder en proxy.

TorBrowser har också några trevliga extra säkerhetsfunktioner. Om du till exempel klickar på HTTPS-ikonen längst upp till höger kan du aktivera HTTPS på alla webbplatser där det är möjligt. Detta är som standard inställt på ON.

När du klickar på Tor-ikonen ser du alla säkerhetsinställningar som du kan använda för att dra åt eller lossa säkerheten för din Internet-surfning efter eget tycke. Vissa saker du kan aktivera inkluderar blockering av plugin-användning och isolering av dynamiskt innehåll.

Under Historia fliken kan du styra hur din webbhistorik hanteras och skyddas. Utforska genom Forms, Cache, Cookies och andra flikar för att se hur du kan strama säkerheten på dessa områden också.

Vad som är coolt om den här webbläsaren är att den erbjuder en så låg säkerhetsnivå i en redan säker VM-inställning och på en redan “Torified” nätverk som har dig på Internet under en antagen IP. Du kunde inte begära mycket bättre anonymitet och säkerhet än den här typen av installation.

Efter att ha aktiverat och säkrat min VM-inställning, går jag ett steg längre och får tillgång till Hushmail för att få kontakt med mina korrespondenter runt om i världen. Husmail lägger till ännu en nivå av säkerhet till den redan lagrade blockaden som den befintliga installationen nu tillhandahåller.

Utöver webbsurfning kan du också komma åt terminalkonsolen på arbetsstationens nod.

Glöm inte att om du föredrar att arbeta med en e-postklient snarare än webbmail för din säkra e-postinstallation, kan du alltid ladda ner och installera en Linux-e-postklient. Geary: En snabb och enkel Linux-e-postklient med gängade samtal Geary: En snabb och enkel Linux-e-postklient med trådade konversationer När det gäller Linux-e-postklienter kommer Thunderbird och Evolution snabbt att tänka på. Båda dessa program är bra om du behöver avancerade funktioner. Båda kunderna kan dock känna sig svåra ibland. Utforska deras ... Läs mer till din nya Torified VM.

Denna inställning är inte perfekt - ingen säkerhetsinställning är verkligen. Någon, någonstans kanske kan räkna ut ett sätt att ta reda på vem du är och var du är. Men om du använder en ultrasäker installation genom att köra TorBOX, kan du åtminstone vara säker på att du har försökt det som är svårt att isolera din känsliga kommunikation och Internettrafik från nyfikna ögon.

Har du någonsin använt några Tor-verktyg? Tänker du att ge TorBOX ett försök? Dela din egen säkerhetsinställning i kommentarfältet nedan, vi skulle gärna höra hur du skyddar din egen ultrakänsliga kommunikation via Internet.

Bildkrediter: Digital binär data via Shutterstock

Utforska mer om: Email Tips, Tor Network.