Werbung
Vor zwei Jahren hätte ich nie gedacht, dass ich meine Identität sperren muss, während ich das Internet nutze. Im Ernst, ich dachte, dass die anonyme Nutzung des Internets nur Hackern, Kriminellen und im Allgemeinen Menschen vorbehalten ist, die nichts Gutes im Schilde führen.
In Wirklichkeit gibt es viele legitime Gründe, warum Sie keine identifizierenden Informationen an Nachrichten anhängen möchten, die Sie an jemanden senden, oder warum Sie verhindern möchten, dass Personen, die Ihren Datenverkehr abfangen, die IP-Adresse oder den Computerstandort ermitteln, mit dem Sie im Internet surfen von.
Vor zwei Jahren habe ich einen Mann, der in China lebt, eingestellt, um für mich investigativen Journalismus vor Ort zu machen. Es ist nicht einfach für Journalisten in China, mit einer Regierung, die hart gegen jeden vorgeht, der Informationen über die kommunistische Partei oder ihre Aktivitäten außerhalb des Landes sendet. Dieser Journalist war bereit, die Risiken in Kauf zu nehmen, aber wir wussten beide, dass wir einige Schutzmaßnahmen treffen mussten.
Im Jahr 2011 schrieb ich über einen der anonymen und verschlüsselten E-Mail-Dienste, die wir verwendet haben, genannt VaultletMail Tauschen Sie sichere und verschlüsselte E-Mails mit VaultletSuite ausAls ich Bewerbungen für meine Website schrieb, stieß ich auf einen Reporter, der in einem Land mit einer sehr rigiden Diktatur lebte. Ich habe mich auf die Suche nach einer kostenlosen Lösung gemacht, die... Weiterlesen . Bei sehr sensiblen E-Mails packte er sie in eine Datei und dann diese Datei verschlüsseln Die 5 besten Möglichkeiten, Dateien einfach und schnell zu verschlüsseln, bevor Sie sie per E-Mail versenden [Windows]Anfang des Jahres war ich mit einer Situation konfrontiert, in der ein Autor für mich im Ausland in China arbeitete, wo wir beide sicher waren, dass unsere gesamte E-Mail-Kommunikation überwacht wurde. ICH... Weiterlesen mit einem von vielen Werkzeugen.
Aber es gab immer die Angst, dass die Regierung es abfangen und meine Identität herausfinden würde, oder schlimmer noch – seine. Als ich einen zweiten Korrespondenten in Malaysia abholte, wurde mir klar, dass der Schutz der Kommunikation von entscheidender Bedeutung war. Also machte ich mich auf die Suche nach einer zusätzlichen Schutzschicht und entdeckte TorBOX.
Schutz Ihrer Identität
Vor einigen Jahren hatte ich einen Freund, der selbst eines dieser VM-Systeme gebaut hat. Er konnte E-Mails von einer ganz anderen IP als von England aus versenden, und ich war wahnsinnig neidisch. Ich hatte nie wirklich das Bedürfnis, so etwas zu tun, aber trotzdem war es cool.
Jetzt habe ich das legitime Bedürfnis, meinen Verkehr so aussehen zu lassen, als käme er aus einem anderen Land als den USA oder zumindest von einem anderen Ort als dem Nordosten. Mit TorBOX benötigen Sie keine Programmierkenntnisse, die auf dem Wasser liegen. Sie müssen lediglich das Gateway und die Workstation installieren. Laden Sie einfach beide herunter und verwenden Sie dann die „Gerät importieren“ Tool in VirtualBox zum Laden der beiden VMs.
Beim Importieren sehen Sie alle Details des vorkonfigurierten Systems. Die Entwickler raten davon ab, die MAC-Adressen neu zu initialisieren. Ich weiß nicht warum, tu es einfach nicht.
Sobald Sie beide importiert haben, werden sie in Ihrer Liste der virtuellen Maschinen angezeigt. Starten Sie zuerst das TorBOX Gateway und dann die Workstation.
Das Schöne an diesem Setup ist, dass es Ihnen nicht nur Anonymität beim Surfen im Internet und beim Versenden von E-Mails bietet, sondern es ist auch schützen Sie auch vor den schnüffelnden Blicken von Spyware, die auf Ihrem PC installiert sein könnte, um Ihre Online-Daten zu verfolgen Übertragungen.
Sie sehen, die Gateway-Komponente des Setups arbeitet in ihrem eigenen isolierten Netzwerk, das nur mit der VM-Workstation verbunden ist. Wenn Sie über dieses Setup auf das Internet zugreifen, wird es über das „Torifiziert“-Verbindung, nicht über Ihre „nicht torifizierte“ Verbindung.
Wenn dir das verwirrend erscheint oder du nicht weißt, wie Tor funktioniert, schau mal vorbei Jorges Erklärung Anonymes Surfen im Internet mit TorTor ist ein frei zugängliches Netzwerk, durch das der Internetverkehr sicher und anonym fließen kann. Weiterlesen , oder Dannys Beschreibung von Tor Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützenDatenschutz ist bei praktisch allen wichtigen Websites, die Sie heute besuchen, ein ständiges Problem, insbesondere bei solchen, die regelmäßig personenbezogene Daten verarbeiten. Während die meisten Sicherheitsbemühungen derzeit jedoch auf die... Weiterlesen . Beide Artikel sind super.
Die Quintessenz ist, dass Sie beim Ausführen dieser VM nicht nur die anonyme Sicherheit von Tor erhalten, sondern auch die zusätzlicher Schutz für die Ausführung Ihres Surfens auf einer eigenständigen VM-Maschine, in der Ihr Host-Computer kann nicht spielen. Das bedeutet, dass auf Ihrem PC installierte Malware auch dort nicht abgespielt werden kann.
Wenn Sie das Gateway starten, sehen Sie nur eine Menge Text, der über den Bildschirm läuft.
Wenn es stoppt, können Sie die Workstation starten. Dies ist ein Ubuntu-basiertes System, das sehr einfach ist. Abhängig von Ihrem Farbschema sehen Sie möglicherweise nichts in der Anwendungsleiste. Klicken Sie einfach mit der rechten Maustaste in die untere linke Ecke und Sie sehen das Menüsystem. Wie Sie sehen, sind bereits einige Anwendungen installiert – zum Beispiel ein einfacher Mediaplayer, ein PDF-Reader und ein Texteditor.
Wenn Sie dies nur für sicheres, anonymes Surfen im Internet wünschen, dann haben Sie hier alles, was Sie brauchen. Klicken Sie einfach auf „Tor Browser“, und der Browser wird innerhalb der VM gestartet.
Das erste, was ich tat, war, mit meinem Host-Computer zu WhatIsMyIP.com zu navigieren, und dies auch mit dem TorBrowser. In der Abbildung unten war die oberste IP diejenige, die TorBrowser verwendet, während die untere die normale Host-IP war.
Noch besser, der Remote-Server dachte nicht, dass mein TorBOX-Datenverkehr von einem Proxy kam. In jeder Hinsicht bin ich ein regelmäßiger Benutzer, was bedeutet, dass ich normale Online-E-Mail-Dienste und sogar Online-Foren nutzen kann, die möglicherweise Personen blockieren, die einen Proxy verwenden.
TorBrowser hat auch einige nette zusätzliche Sicherheitsfunktionen. Wenn Sie beispielsweise oben rechts auf das HTTPS-Symbol klicken, können Sie HTTPS auf allen Websites aktivieren, sofern dies möglich ist. Dies ist standardmäßig auf EIN eingestellt.
Wenn Sie auf das Tor-Symbol klicken, sehen Sie alle Sicherheitseinstellungen, die Sie verwenden können, um die Sicherheit Ihres Internetsurfens nach Ihren Wünschen zu erhöhen oder zu lockern. Einige Dinge, die Sie aktivieren können, umfassen das Blockieren der Plugin-Nutzung und das Isolieren von dynamischen Inhalten.
Unter dem Geschichte Registerkarte können Sie steuern, wie Ihr Browserverlauf behandelt und geschützt wird. Erkunden Sie die Registerkarten Formulare, Cache, Cookies und andere, um zu sehen, wie Sie die Sicherheit auch in diesen Bereichen erhöhen können.
Das Coole an diesem Browser ist, dass er ein so hohes Maß an Sicherheit in einem bereits gesicherte VM-Einrichtung und in einem bereits „torifizierten“ Netzwerk, das Sie im Internet unter einem angenommene IP. Sie können sich keine bessere Anonymität und Sicherheit wünschen als diese Art von Einrichtung.
Nachdem ich mein VM-Setup aktiviert und gesichert habe, gehe ich einen Schritt weiter und greife auf Hushmail zu, um mit meinen Korrespondenten auf der ganzen Welt in Kontakt zu treten. Husmail fügt der bereits auf Lager befindlichen Blockade, die dieses bestehende Setup jetzt bietet, eine weitere Sicherheitsstufe hinzu.
Über das Surfen im Internet hinaus können Sie auch auf die Terminalkonsole auf dem Workstation-Knoten zugreifen.
Vergessen Sie nicht, wenn Sie für Ihr sicheres E-Mail-Setup lieber mit einem E-Mail-Client als mit Webmail arbeiten, können Sie jederzeit ein herunterladen und installieren Linux-E-Mail-Client Geary: Ein schneller und einfacher Linux-E-Mail-Client mit UnterhaltungsthreadsWenn es um Linux-E-Mail-Clients geht, fallen einem schnell Thunderbird und Evolution ein. Beide Programme sind großartig, wenn Sie erweiterte Funktionen benötigen. Beide Klienten können sich jedoch manchmal schwer fühlen. Erkundung ihrer... Weiterlesen zu Ihrer neuen Torified VM.
Dieses Setup ist nicht perfekt – kein Sicherheits-Setup ist es wirklich. Jemand, irgendwo, könnte einen Weg finden, herauszufinden, wer Sie sind und wo Sie sind. Wenn Sie jedoch ein ultrasicheres Setup verwenden, indem Sie TorBOX ausführen, können Sie sich zumindest darauf verlassen Sie haben Ihr Bestes gegeben, um Ihre sensible Kommunikation und Ihren Internetverkehr vor neugierigen Blicken zu schützen Augen.
Haben Sie schon einmal Tor-Tools verwendet? Denken Sie darüber nach, TorBOX auszuprobieren? Teilen Sie Ihr eigenes Sicherheits-Setup im Kommentarbereich unten mit. Wir würden gerne hören, wie Sie Ihre eigene hochsensible Kommunikation über das Internet schützen.
Bildnachweis: Digitale Binärdaten über Shutterstock
Ryan hat einen BSc-Abschluss in Elektrotechnik. Er hat 13 Jahre in der Automatisierungstechnik, 5 Jahre in der IT gearbeitet und ist jetzt Apps Engineer. Als ehemaliger Chefredakteur von MakeUseOf hat er auf nationalen Konferenzen zur Datenvisualisierung gesprochen und wurde im nationalen Fernsehen und Radio vorgestellt.