Sicher und anonym mit TorBOX suchen und E-Mails senden
Vor zwei Jahren habe ich nie gedacht, dass ich meine Identität blockieren muss, während ich das Internet benutze. Im Ernst, ich dachte zwar, dass die anonyme Nutzung des Internets nur für Hacker, Kriminelle und im Allgemeinen Leute war, die nichts Gutes im Sinn hatten.
In Wirklichkeit gibt es viele legitime Gründe, warum Sie nicht möchten, dass Informationen identifiziert werden, die an Nachrichten gesendet werden, die Sie an jemanden senden, oder warum Sie verhindern möchten, dass Personen, die Ihren Datenverkehr abfangen, die IP-Adresse oder den Computer ermitteln Standort, von dem aus Sie im Internet surfen.
Vor zwei Jahren stellte ich einen in China lebenden Mann ein, der für mich einen journalistischen Nachforschungsjournalismus ausführt. Für Journalisten in China ist es nicht einfach, mit einer Regierung, die hart gegen alle vorgeht, die Informationen über die kommunistische Partei oder ihre Aktivitäten außerhalb des Landes senden. Dieser Journalist war bereit, die Risiken zu akzeptieren, aber wir wussten beide, dass wir einige Schutzmaßnahmen ergreifen müssten.
Im Jahr 2011 schrieb ich über einen der anonymen und verschlüsselten E-Mail-Dienste namens VaultletMail Exchange Sichere und verschlüsselte E-Mails mit VaultletSuite Exchange Sichere und verschlüsselte E-Mails mit VaultletSuite Als ich mit der Erstellung von Anwendungen für meine Website arbeitete, stieß ich auf einen Reporter war in einem Land mit einer sehr starren Diktatur. Ich ging auf die Suche nach einer kostenlosen Lösung, die… Read More. Bei sehr vertraulichen E-Mails packt er sie in eine Datei und verschlüsselt diese Datei. Die 5 besten Möglichkeiten, Dateien schnell und einfach zu verschlüsseln, bevor sie per E-Mail verschickt werden [Windows] Die 5 besten Möglichkeiten, Dateien schnell und einfach zu verschlüsseln, bevor sie per E-Mail verschickt werden [Windows] Anfang dieses Jahres war ich mit einer Situation konfrontiert, in der ich in China einen Schriftsteller für mich arbeitete, in dem wir beide sicher waren, dass unsere gesamte E-Mail-Kommunikation überwacht wird. Ich… Lesen Sie mehr mit einem von verschiedenen Tools.
Aber es gab immer die Befürchtung, dass die Regierung sie abfangen und meine Identität herausfinden würde - oder schlimmer - seine. Nachdem ich einen zweiten Korrespondenten in Malaysia gefunden hatte, wurde mir klar, dass der Schutz der Kommunikation von entscheidender Bedeutung war. Also machte ich mich auf die Suche nach einer zusätzlichen Schutzschicht und entdeckte TorBOX.
Ihre Identität schützen
Vor einigen Jahren hatte ich einen Freund, der eines dieser VM-Systeme selbst baute. Er konnte E-Mails aus einer ganz anderen IP-Adresse als England versenden, und ich war wahnsinnig eifersüchtig. Ich hatte nie wirklich das Bedürfnis, so etwas zu tun, aber trotzdem war es cool.
Jetzt habe ich das berechtigte Bedürfnis, meinen Verkehr so erscheinen zu lassen, als würde er aus einem anderen Land als den USA oder zumindest aus einem anderen Ort als dem Nordosten kommen. Mit TorBOX benötigen Sie diese Programmierkenntnisse nicht. Sie müssen lediglich das Gateway und die Workstation installieren. Laden Sie einfach beide herunter und verwenden Sie dann die “Appliance importieren” Tool in VirtualBox zum Laden der zwei VMs.
Beim Importieren werden alle Details des vorkonfigurierten Systems angezeigt. Die Entwickler raten, die MAC-Adressen nicht neu zu initialisieren. Ich weiß nicht warum, tu es einfach nicht.
Nachdem Sie beide importiert haben, werden sie in Ihrer Liste der virtuellen Maschinen angezeigt. Starten Sie zuerst das TorBOX-Gateway und anschließend die Workstation.
Das Schöne an diesem Setup ist, dass Sie nicht nur beim Surfen im Internet und beim Versenden von E-Mails anonym bleiben, sondern auch vor den Augen der auf Ihrem PC installierten Spyware geschützt sind, um Ihr Online-System zu verfolgen Übertragungen.
Sie sehen, die Gateway-Komponente des Setups arbeitet in einem eigenen isolierten Netzwerk, das nur mit der VM-Workstation verbunden ist. Wenn Sie über dieses Setup auf das Internet zugreifen, gelangen Sie über das Internet in das Internet “Torifiziert” Verbindung, nicht durch Ihre “nicht torifiziert” Verbindung.
Wenn Ihnen dies verwirrend erscheint oder Sie nicht wissen, wie Tor funktioniert, lesen Sie die Erklärung von Jorge. Anonymous Surfen mit Tor Anonym Surfen mit Tor Tor ist ein frei zugängliches Netzwerk, durch das der Internetverkehr sicher und anonym fließt. Lesen Sie mehr oder Dannys Beschreibung von Tor Wie das Tor-Projekt Ihnen helfen kann, Ihren eigenen Online-Datenschutz zu schützen? Wie das Tor-Projekt Ihnen helfen kann, Ihren eigenen Online-Datenschutz zu schützen? Datenschutz ist ein ständiges Problem bei praktisch allen wichtigen Websites, die Sie heute besuchen, insbesondere denjenigen, die Sie heute besuchen die regelmäßig mit persönlichen Informationen umgehen. Während sich die meisten Sicherheitsanstrengungen derzeit auf die… Read More. Beide Artikel sind großartig.
Unter dem Strich erhalten Sie beim Ausführen dieser VM nicht nur die anonyme Sicherheit von Tor, sondern auch den zusätzlichen Schutz, wenn Sie Ihr Browsing auf einer in sich geschlossenen VM-Maschine ausführen, in der Ihr Host-Computer nicht spielen kann. Das heißt, dass auf Ihrem PC installierte Malware auch dort nicht abgespielt werden kann.
Wenn Sie das Gateway starten, sehen Sie nur eine Reihe von Texten, die über den Bildschirm blättern.
Wenn es stoppt, können Sie die Workstation starten. Dies ist ein Ubuntu-basiertes System, das sehr nackte Knochen hat. Abhängig von Ihrem Farbschema wird in der Anwendungsleiste möglicherweise nichts angezeigt. Klicken Sie einfach mit der rechten Maustaste in die untere linke Ecke, und Sie werden das Menüsystem sehen. Wie Sie sehen, sind bereits einige Anwendungen installiert, beispielsweise ein einfacher Mediaplayer, ein PDF-Reader und ein Texteditor.
Wenn Sie dies nur zum sicheren, anonymen Surfen im Internet wünschen, haben Sie hier alles, was Sie brauchen. Klicken Sie einfach auf “Tor Browser“, Der Browser wird innerhalb der VM gestartet.
Als erstes habe ich mit meinem Host-Computer nach WhatIsMyIP.com gesucht und auch mit dem TorBrowser. In der Abbildung unten war die oberste IP-Adresse diejenige, die TorBrowser verwendete, während die untere IP-Adresse die reguläre Host-IP war.
Noch besser, der Remote-Server glaubte nicht, dass mein TorBOX-Verkehr von einem Proxy kam. Ich bin ein regelmäßiger Benutzer, was bedeutet, dass ich regelmäßige Online-E-Mail-Dienste und sogar Online-Foren verwenden kann, in denen möglicherweise Personen blockiert werden, die einen Proxy verwenden.
TorBrowser bietet auch einige zusätzliche Sicherheitsfunktionen. Wenn Sie beispielsweise auf das HTTPS-Symbol oben rechts klicken, können Sie HTTPS nach Möglichkeit an allen Standorten aktivieren. Diese Option ist standardmäßig auf ON gesetzt.
Wenn Sie auf das Tor-Symbol klicken, werden alle Sicherheitseinstellungen angezeigt, die Sie verwenden können, um die Sicherheit Ihres Internetbrowsers nach Ihren Wünschen zu verstärken oder zu lockern. Einige Dinge, die Sie aktivieren können, umfassen das Blockieren der Verwendung von Plugins und das Isolieren dynamischer Inhalte.
Unter dem Geschichte Auf dieser Registerkarte können Sie steuern, wie Ihr Browserverlauf behandelt und geschützt wird. Durchsuchen Sie Formulare, Cache, Cookies und andere Registerkarten, um zu erfahren, wie Sie auch in diesen Bereichen die Sicherheit erhöhen können.
Das Coole an diesem Browser ist, dass er in einem bereits sicheren VM-Setup und in einem bereits so engen Sicherheitsniveau bietet “Torifiziert” Netzwerk, das Sie im Internet unter einer angenommenen IP hat. Man könnte nicht viel bessere Anonymität und Sicherheit als diese Art von Einrichtung verlangen.
Nach dem Aktivieren und Sichern des VM-Setups gehe ich einen Schritt weiter und greife auf Hushmail zu, um Kontakt zu meinen Korrespondenten auf der ganzen Welt aufzunehmen. Husmail fügt der bereits vorhandenen Halde, die dieses bestehende Setup jetzt bereitstellt, eine weitere Sicherheitsstufe hinzu.
Neben dem Web-Browsing können Sie auch auf die Workstation-Konsole zugreifen.
Vergessen Sie nicht, dass Sie, wenn Sie lieber mit einem E-Mail-Client als mit Webmail arbeiten, ein sicheres E-Mail-Setup verwenden können. Sie können jederzeit einen Linux-E-Mail-Client Geary herunterladen und installieren: Ein schneller und einfacher Linux-E-Mail-Client mit Threaded Conversations Geary: Ein schneller und einfacher Linux-E-Mail-Client mit Threaded-Konversationen Wenn es um Linux-E-Mail-Clients geht, fallen Thunderbird und Evolution schnell in den Sinn. Beide Programme sind ideal, wenn Sie erweiterte Funktionen benötigen. Beide Kunden können sich jedoch manchmal schwer fühlen. Entdecken Sie… Lesen Sie mehr zu Ihrer neuen Torified VM.
Dieses Setup ist nicht perfekt - wirklich kein Sicherheitssetup. Jemand kann irgendwo einen Weg finden, um herauszufinden, wer Sie sind und wo Sie sind. Wenn Sie mit TorBOX jedoch ein extrem sicheres Setup verwenden, können Sie sich zumindest darauf verlassen, dass Sie Ihr Bestes geben, um Ihre sensible Kommunikation und den Internetverkehr vor neugierigen Blicken zu schützen.
Hast du schon mal ein Tor-Werkzeug benutzt? Möchten Sie TorBOX ausprobieren? Teilen Sie Ihre eigene Sicherheitskonfiguration in den Kommentaren unten mit. Wir würden gerne erfahren, wie Sie Ihre eigenen hochsensiblen Kommunikationen über das Internet schützen.
Bildnachweise: Digitale Binärdaten über Shutterstock
Erfahren Sie mehr über: E-Mail-Tipps, Tor-Netzwerk.