Navegue y envíe correos electrónicos de forma segura y anónima con TorBOX

  • Michael Cain
  • 0
  • 2710
  • 413
Anuncio

Antes de hace dos años, nunca pensé que tendría la necesidad de bloquear mi identidad mientras usaba Internet. En serio, pensé que el uso anónimo de Internet era solo para hackers, delincuentes y, en general, personas que no servían para nada..

En realidad, hay muchas razones legítimas por las que no desearía identificar la información adjunta a los mensajes que está enviando a alguien, o por qué desearía evitar que las personas que interceptan su tráfico determinen la dirección IP o la computadora ubicación, desde la que navega por Internet.

Hace dos años, contraté a un tipo que vive en China para realizar periodismo de investigación sobre el terreno. No es fácil para los periodistas en China, con un gobierno que toma medidas enérgicas contra cualquiera que pueda estar enviando información sobre el partido comunista o sus actividades fuera del país. Este periodista estaba dispuesto a aceptar los riesgos, pero ambos sabíamos que tendríamos que aplicar algunas protecciones..

En 2011, escribí sobre uno de los servicios de correo electrónico anónimo y encriptado que usamos, llamado VaultletMail Exchange, correos electrónicos seguros y encriptados con VaultletSuite. Intercambie correos electrónicos seguros y encriptados con VaultletSuite. Estaba en un país con una dictadura muy rígida. Salí en busca de una solución gratuita que ... Para correos electrónicos muy confidenciales, lo empaquetaría en un archivo y luego encriptaría ese archivo. Las 5 mejores maneras de encriptar archivos de manera fácil y rápida antes de enviarlos por correo electrónico [Windows] Las 5 mejores maneras de encriptar archivos de manera fácil y rápida antes de enviarlos por correo electrónico [Windows] A principios de este año, me enfrenté a una situación en la que tenía un escritor que trabajaba para mí en el extranjero en China, donde ambos estábamos seguros de que todas nuestras comunicaciones por correo electrónico estaban siendo monitoreadas. Yo ... usando una de una variedad de herramientas.

Pero siempre existía el temor de que el gobierno lo interceptara y descubriera mi identidad, o peor, la suya. Una vez que contraté a un segundo corresponsal en Malasia, me di cuenta de que la necesidad de proteger las comunicaciones era crítica. Así que salí en busca de una capa adicional de protección y descubrí TorBOX.

Protegiendo su identidad

Hace unos años, tuve un amigo que construyó uno de estos sistemas VM él mismo. Podía enviar correos electrónicos desde una dirección IP completamente diferente a la de Inglaterra, y yo estaba locamente celosa. Nunca tuve la necesidad de hacer algo así, pero aun así, fue genial.

Ahora, me encuentro con una necesidad legítima de hacer que mi tráfico parezca provenir de otro país que no sea EE. UU., O al menos de otra ubicación que no sea el noreste. Con TorBOX, no necesita esas habilidades de programación de caminar sobre el agua. Todo lo que necesita hacer es instalar tanto la puerta de enlace como la estación de trabajo. Simplemente descargue ambos y luego use el “Dispositivo de importación” herramienta en VirtualBox para cargar las dos máquinas virtuales.

Cuando importe, verá todos los detalles del sistema preconfigurado. Los desarrolladores aconsejan no reiniciar las direcciones MAC. No sé por qué, solo no lo hagas.

Una vez que importe ambos, los verá aparecer en su lista de Máquinas virtuales. Primero inicie TorBOX Gateway y luego inicie la Estación de trabajo.

La belleza de esta configuración es que no solo le proporciona anonimato mientras navega por Internet y envía correos electrónicos, sino que también lo protege de los ojos espías de cualquier spyware que pueda instalarse en su PC con el fin de rastrear su línea transmisiones.

Verá, el componente Gateway de la configuración opera dentro de su propia red aislada, conectada solo a la VM Workstation. Cuando accede a Internet a través de esta configuración, sale a Internet a través de “Atormentado” conexión, no a través de su “no atormentado” conexión.

Si esto te parece confuso o no sabes cómo funciona Tor, mira la explicación de Jorge Anonymous Internet Surfing con Tor Anonymous Internet Surfing con Tor Tor es una red de libre acceso que permite que el tráfico de Internet fluya a través de ella de forma segura y anónima. o la descripción de Danny de Tor Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea La privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de forma regular. Sin embargo, aunque la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia ... Ambos artículos son geniales.

La conclusión es que, al ejecutar esta VM, no solo obtienes la seguridad anónima de Tor, sino que también obtienes la protección adicional de ejecutar tu navegación dentro de una máquina VM autónoma, dentro de la cual tu computadora host no puede jugar. Eso significa que cualquier malware instalado en su PC tampoco puede jugar allí.

Cuando inicie la puerta de enlace, todo lo que verá es un montón de texto desplazándose por la pantalla.

Cuando se detiene, puede iniciar la estación de trabajo. Este es un sistema basado en Ubuntu que es muy básico. Es posible que no vea nada en la barra de aplicaciones dependiendo de su combinación de colores. Simplemente haga clic derecho en la esquina inferior izquierda, y verá el sistema de menús. Como puede ver, ya hay algunas aplicaciones instaladas instaladas: un reproductor multimedia simple, un lector de PDF y un editor de texto, por ejemplo.

Si solo desea esto para una navegación web segura y anónima, entonces tiene todo lo que necesita aquí. Simplemente haga clic en el “TorBrowser“, y el navegador se iniciará dentro de la VM.

Lo primero que hice fue navegar a WhatIsMyIP.com con mi computadora host, y también lo hice con el TorBrowser. En la imagen a continuación, la IP superior era la que usaba TorBrowser, mientras que la IP inferior era la IP del host normal.

Aún mejor, el servidor remoto no pensaba que mi tráfico TorBOX provenía de un proxy. Para todos los efectos, soy un usuario habitual, lo que significa que puedo usar servicios regulares de correo electrónico en línea e incluso foros en línea que pueden bloquear a las personas que usan un proxy.

TorBrowser también tiene algunas características de seguridad adicionales agradables. Por ejemplo, al hacer clic en el ícono HTTPS en la esquina superior derecha, puede habilitar HTTPS en todos los sitios donde sea posible. Esto está configurado en ON por defecto.

Cuando haces clic en el ícono Tor, verás todas las configuraciones de seguridad que puedes usar para ajustar o aflojar la seguridad de tu navegación por Internet a tu gusto. Algunas cosas que puede habilitar incluyen bloquear el uso de complementos y aislar contenido dinámico.

Bajo la Historia pestaña, puede controlar cómo se maneja y protege su historial de navegación. Explore a través de los formularios, la memoria caché, las cookies y otras pestañas para ver cómo puede reforzar la seguridad en esas áreas también.

Lo bueno de este navegador es que ofrece un nivel de seguridad tan estricto dentro de una configuración de VM ya segura, y en un “Atormentado” red que lo tiene en Internet bajo una IP supuesta. No podría pedir un anonimato y una seguridad mucho mejores que este tipo de configuración.

Después de habilitar y asegurar mi configuración de VM, voy un paso más allá y accedo a Hushmail para contactar con mis corresponsales en todo el mundo. Husmail agrega un nivel más de seguridad al bloqueo ya almacenado que ahora proporciona esta configuración existente.

Más allá de la navegación web, también puede acceder a la consola del terminal en el nodo Estación de trabajo.

No olvide, si prefiere trabajar con un cliente de correo electrónico en lugar de webmail para su configuración de correo electrónico segura, siempre puede descargar e instalar un cliente de correo electrónico Linux Geary: un cliente de correo electrónico Linux simple y rápido con conversaciones entrelazadas Geary: un método rápido y simple Cliente de correo electrónico Linux con conversaciones en cadena Cuando se trata de clientes de correo electrónico Linux, Thunderbird y Evolution vienen a la mente rápidamente. Ambos programas son excelentes si necesita funciones avanzadas. Sin embargo, ambos clientes pueden sentirse pesados ​​a veces. Explorando su ... a su nueva VM Torificada.

Esta configuración no es perfecta, ninguna configuración de seguridad realmente lo es. Alguien, en algún lugar, podría encontrar una manera de descubrir quién eres y dónde estás. Pero, si está utilizando una configuración ultrasegura ejecutando TorBOX, al menos puede estar seguro de que ha hecho todo lo posible para aislar sus comunicaciones sensibles y el tráfico de Internet de miradas indiscretas.

¿Alguna vez has usado alguna herramienta Tor? ¿Estás pensando en probar TorBOX? Comparta su propia configuración de seguridad en la sección de comentarios a continuación, nos encantaría saber cómo protege sus propias comunicaciones ultrasensibles a través de Internet.

Créditos de imagen: datos binarios digitales a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.