Parcourir et envoyer en toute sécurité et anonymement avec TorBOX

Avant il y a deux ans, je n'ai jamais pensé que j'aurais besoin de bloquer mon identité pendant que j'utilisais Internet. Sérieusement, je pense que l'utilisation anonyme de l'Internet était seulement pour les pirates informatiques, les criminels, et en général les gens qui n'étaient pas bons.

Avant il y a deux ans, je n'ai jamais pensé que j'aurais besoin de bloquer mon identité pendant que j'utilisais Internet.  Sérieusement, je pense que l'utilisation anonyme de l'Internet était seulement pour les pirates informatiques, les criminels, et en général les gens qui n'étaient pas bons.
Publicité

Parcourir et envoyer en toute sécurité et anonymement avec TorBOX onlinesecurity Avant il y a deux ans, je n'ai jamais pensé que j'aurais besoin de bloquer mon identité pendant que j'utilisais Internet. Sérieusement, je pense que l'utilisation anonyme de l'Internet était seulement pour les pirates informatiques, les criminels, et en général les gens qui n'étaient pas bons.

En réalité, il existe de nombreuses raisons légitimes pour lesquelles vous ne souhaitez pas que les informations d'identification soient associées aux messages que vous envoyez à quelqu'un, ou pourquoi vous souhaitez empêcher les personnes qui interceptent votre trafic de déterminer l'adresse IP ou l'ordinateur. emplacement, que vous naviguez sur Internet.

Il y a deux ans, j'ai embauché un gars qui vit en Chine pour faire du journalisme d'enquête sur le terrain pour moi. Ce n'est pas facile pour les journalistes en Chine, avec un gouvernement qui s'attaque à quiconque envoie des informations sur le parti communiste ou ses activités à l'étranger. Ce journaliste était prêt à accepter les risques, mais nous savions tous les deux que nous devions mettre en place des protections.

En 2011, j'ai écrit sur l'un des services de messagerie anonyme et cryptée que nous utilisions: VaultletMail Exchange Emails sécurisés et cryptés avec VaultletSuite Exchange Emails sécurisés et cryptés avec VaultletSuite Pendant que je rédigeais des applications pour mon site, je suis tombé sur un journaliste qui était dans un pays avec une dictature très rigide. Je suis sorti à la recherche d'une solution gratuite qui ... Lire la suite. Pour les e-mails très sensibles, il le paquet dans un fichier, puis crypter ce fichier Les 5 meilleures façons de crypter facilement et rapidement avant de les envoyer par courriel [Windows] Les 5 meilleures façons de crypter facilement et rapidement avant de les envoyer [Windows] Plus tôt cette année, j'étais confronté à une situation où un écrivain travaillait pour moi à l'étranger en Chine, où nous étions tous deux certains que toutes nos communications par courriel étaient surveillées. Je ... Lire la suite en utilisant l'un d'une variété d'outils.

Mais il y avait toujours la peur que le gouvernement l'intercepte et découvre mon identité, ou pire - la sienne. Une fois que j'ai pris un deuxième correspondant en Malaisie, j'ai réalisé que le besoin de protéger les communications était critique. Alors je suis sorti à la recherche d'une couche de protection supplémentaire, et j'ai découvert TorBOX.

Protéger votre identité

Il y a quelques années, j'avais un ami qui construisait lui-même un de ces systèmes VM. Il pouvait envoyer des emails d'un IP complètement différent de l'Angleterre, et j'étais follement jaloux. Je n'ai jamais vraiment eu besoin de faire quelque chose comme ça, mais quand même, c'était cool.

Maintenant, je me suis trouvé avec un besoin légitime de faire en sorte que mon trafic semble provenir d'un autre pays que les États-Unis, ou du moins d'un autre endroit que le Nord-Est. Avec TorBOX, vous n'avez pas besoin de ces compétences de programmation sur l'eau. Tout ce que vous devez faire est d'installer à la fois la passerelle et le poste de travail. Il suffit de télécharger les deux, puis utilisez l'outil "Import Appliance" dans VirtualBox pour charger les deux machines virtuelles.

Parcourir et envoyer en toute sécurité et anonymement avec TorBOX torbox1

Lorsque vous importez, vous verrez tous les détails du système préconfiguré. Les développeurs conseillent de ne pas réinitialiser les adresses MAC. Je ne sais pas pourquoi, ne fais pas ça.

Parcourir et envoyer des e-mails en toute sécurité et anonymement avec TorBOX torbox2

Une fois que vous les avez importés, vous les verrez apparaître dans votre liste de machines virtuelles. Commencez par lancer la passerelle TorBOX, puis lancez la station de travail.

Parcourir et envoyer en toute sécurité et anonymement avec torBOX torbox3

La beauté de cette configuration est non seulement de vous fournir l'anonymat lorsque vous naviguez sur Internet et d'envoyer des courriels, mais aussi de vous protéger des regards furtifs de tout logiciel espion qui peut être installé sur votre PC afin de suivre votre navigation en ligne. transmissions.

Vous voyez, le composant Gateway de l'installation fonctionne dans son propre réseau isolé, connecté uniquement à la station de travail VM. Lorsque vous accédez à Internet via cette configuration, il sort sur Internet via la connexion " Torified ", et non via votre connexion "non-torifiée".

Si cela vous semble déroutant ou que vous ne savez pas comment Tor fonctionne, consultez l'explication de Jorge Anonyme Surf Internet avec Tor Anonyme Internet Surf avec Tor Tor est un réseau librement accessible qui permet au trafic Internet de circuler à travers elle de manière sécurisée et anonyme. Lire la suite, ou la description de Tor comment le projet Tor peut vous aider à protéger votre vie privée en ligne Comment le projet Tor peut vous aider à protéger votre vie privée en ligne Confidentialité a été un problème constant avec presque tous les sites majeurs que vous visitez aujourd'hui, en particulier ceux qui traitent les informations personnelles sur une base régulière. Cependant, alors que la plupart des efforts de sécurité sont actuellement orientés vers le ... Lire la suite. Les deux articles sont géniaux.

Parcourir et envoyer en toute sécurité et anonymement avec TorBOX torified

En fin de compte, en exécutant cette VM, non seulement vous bénéficiez de la sécurité anonyme de Tor, mais vous bénéficiez également d'une protection supplémentaire lors de la navigation dans une machine VM autonome, à l'intérieur de laquelle votre ordinateur hôte ne peut pas jouer. Cela signifie qu'aucun logiciel malveillant installé sur votre PC ne peut y jouer non plus.

Lorsque vous lancez la passerelle, tout ce que vous verrez est un tas de texte défilant sur l'écran.

Parcourir et envoyer en toute sécurité et anonymement avec TorBOX torbox4

Quand il s'arrête, vous pouvez ensuite lancer le poste de travail. C'est un système basé sur Ubuntu qui est très simple. Vous ne pouvez rien voir sur la barre d'application en fonction de votre schéma de couleurs. Faites un clic droit dans le coin inférieur gauche, et vous verrez le système de menu. Comme vous pouvez le voir, il existe déjà quelques applications déjà installées - un simple lecteur multimédia, un lecteur PDF et un éditeur de texte par exemple.

Parcourir et envoyer en toute sécurité et anonymement avec TorBOX torbox5

Si vous ne voulez que cela pour une navigation web anonyme et en toute sécurité, alors vous avez tout ce dont vous avez besoin ici. Il suffit de cliquer sur le " TorBrowser ", et le navigateur sera lancé dans la machine virtuelle.

Parcourir et envoyer en toute sécurité et anonymement avec TorBOX torbox6

La première chose que j'ai faite a été de naviguer sur WhatIsMyIP.com avec mon ordinateur hôte, et je l'ai fait avec le TorBrowser. Dans l'image ci-dessous, l'adresse IP supérieure était celle qui utilisait TorBrowser, tandis que la plus faible était l'adresse IP hôte normale.

Parcourir et envoyer des e-mails en toute sécurité et anonymement avec TorBOX torbox7

Mieux encore, le serveur distant ne pensait pas que mon trafic TorBOX provenait d'un proxy. À tous égards, je suis un utilisateur régulier, ce qui signifie que je peux utiliser des services de messagerie en ligne réguliers et même des forums en ligne qui pourraient bloquer les personnes qui utilisent un proxy.

TorBrowser dispose également de fonctionnalités de sécurité supplémentaires. Par exemple, en cliquant sur l'icône HTTPS en haut à droite, vous pouvez activer HTTPS sur tous les sites lorsque cela est possible. Ceci est défini sur ON par défaut.

Parcourir et envoyer des e-mails en toute sécurité et anonymement avec TorBOX torbox8

Lorsque vous cliquez sur l'icône Tor, vous verrez tous les paramètres de sécurité que vous pouvez utiliser pour resserrer ou assouplir la sécurité de votre navigation Internet à votre guise. Certaines choses que vous pouvez activer incluent bloquer l'utilisation du plugin et isoler le contenu dynamique.

Parcourir et envoyer des e-mails en toute sécurité et anonymement avec TorBOX torbox9

Sous l'onglet Historique, vous pouvez contrôler la gestion et la protection de votre historique de navigation. Explorez les onglets Formulaires, Cache, Cookies et autres pour voir comment renforcer la sécurité dans ces domaines.

Parcourir et envoyer en toute sécurité et anonymement avec torBOX torbox10

Ce qui est cool dans ce navigateur, c'est qu'il offre un tel niveau de sécurité à l'intérieur d'une configuration de machine virtuelle déjà sécurisée, et sur un réseau déjà "Torified" qui vous a sur Internet sous une supposée adresse IP. Vous ne pouvez pas demander un meilleur anonymat et une meilleure sécurité que ce type d'installation.

Parcourir et envoyer en toute sécurité et anonymement avec TorBOX torbox11

Après avoir activé et sécurisé la configuration de ma machine virtuelle, je vais encore plus loin et j'accède à Hushmail pour prendre contact avec mes correspondants dans le monde entier. Husmail ajoute encore un niveau de sécurité au blocus déjà stocké que cette configuration existante fournit maintenant.

Au-delà de la navigation Web, vous pouvez également accéder à la console du terminal sur le poste de travail.

Parcourir et envoyer des e-mails en toute sécurité et anonymement avec TorBOX torbox12

N'oubliez pas, si vous préférez travailler avec un client de messagerie plutôt qu'avec un webmail pour votre configuration de messagerie sécurisée, vous pouvez toujours télécharger et installer un client de messagerie Linux Geary: un client de messagerie Linux rapide et simple avec des conversations filées Client de messagerie Linux avec des conversations filées Lorsqu'il s'agit de clients de messagerie Linux, Thunderbird et Evolution viennent rapidement à l'esprit. Ces deux programmes sont parfaits si vous avez besoin de fonctionnalités avancées. Cependant, les deux clients peuvent se sentir parfois lourds. Exploring their ... Lire la suite sur votre nouvelle machine virtuelle Torified.

Cette configuration n'est pas parfaite - aucune configuration de sécurité ne l'est vraiment. Quelqu'un, quelque part pourrait être en mesure de trouver un moyen de comprendre qui vous êtes et où vous êtes. Mais, si vous utilisez une configuration ultra-sécurisée en exécutant TorBOX, vous pouvez au moins être sûr que vous avez fait de votre mieux pour isoler vos communications sensibles et votre trafic Internet des regards indiscrets.

Avez-vous déjà utilisé des outils Tor? Envisagez-vous d'essayer TorBOX? Partagez votre propre configuration de sécurité dans la section des commentaires ci-dessous, nous aimerions savoir comment vous protégez vos propres communications ultra-sensibles sur Internet.

Crédits image: données binaires numériques via Shutterstock

In this article