Navegue y envíe correos electrónicos de forma segura y anónima con TorBOX

Navegue y envíe correos electrónicos de forma segura y anónima con TorBOX / Internet

Antes de hace dos años, nunca pensé que tendría una necesidad de bloquear mi identidad mientras estaba usando Internet. En serio, pensé que el uso anónimo de Internet era solo para piratas informáticos, delincuentes y, en general, personas que no eran tan buenas..

En realidad, hay muchas razones legítimas por las que no querría que la información de identificación se adjunte a los mensajes que envía a alguien, o por qué desearía evitar que las personas que están interceptando su tráfico determinen la dirección IP o la computadora ubicación, que estás navegando por Internet desde.

Hace dos años, contraté a un chico que vive en China para que realice periodismo de investigación sobre el terreno. No es fácil para los periodistas en China, con un gobierno que reprime a cualquiera que pueda estar enviando información sobre el partido comunista o sus actividades fuera del país. Este periodista estaba dispuesto a aceptar los riesgos, pero ambos sabíamos que tendríamos que implementar algunas protecciones..

En 2011, escribí sobre uno de los servicios de correo electrónico anónimo y encriptado que utilizamos VaultletMail Exchange. Correos electrónicos seguros y encriptados con VaultletSuite. Correos electrónicos seguros y encriptados con VaultletSuite. Estaba en un país con una dictadura muy rígida. Salí en busca de una solución gratuita que ... Leer más. Para correos electrónicos muy confidenciales, lo empaquetaría en un archivo y luego lo cifraría. Las 5 mejores maneras de cifrar archivos de forma fácil y rápida antes de enviarlos por correo electrónico [Windows] Las 5 mejores maneras de cifrar archivos de manera fácil y rápida antes de enviarlos por correo electrónico [Windows] A principios de este año, me enfrenté a una situación en la que tenía un escritor que trabajaba para mí en China, donde ambos estábamos seguros de que todas nuestras comunicaciones por correo electrónico estaban siendo monitoreadas. Yo ... Leer más usando una de una variedad de herramientas.

Pero siempre existió el temor de que el gobierno lo interceptara y descubriera mi identidad, o peor aún, la suya. Una vez que seleccioné un segundo corresponsal en Malasia, me di cuenta de que la necesidad de proteger las comunicaciones era fundamental. Así que salí en busca de una capa adicional de protección y descubrí TorBOX.

Protegiendo tu identidad

Hace unos años, tuve un amigo que construyó uno de estos sistemas VM él mismo. Él podía enviar correos electrónicos desde una IP completamente diferente a Inglaterra, y yo estaba increíblemente celosa. Nunca tuve la necesidad de hacer algo así, pero aún así, fue genial.

Ahora, me encuentro con una necesidad legítima de hacer que mi tráfico parezca provenir de algún otro país que no sea los EE. UU., O al menos en otro lugar que no sea el noreste. Con TorBOX, no necesitas esas habilidades de programación para caminar sobre el agua. Todo lo que necesita hacer es instalar la puerta de enlace y la estación de trabajo. Solo descarga ambos, y luego usa el “Importar dispositivo” Herramienta en VirtualBox para cargar las dos máquinas virtuales..

Cuando importe, verá todos los detalles del sistema preconfigurado. Los desarrolladores aconsejan no reinicializar las direcciones MAC. No sé por qué, simplemente no lo hagas.

Una vez que importe ambos, los verá aparecer en su lista de Máquinas Virtuales. Primero inicie el TorBOX Gateway, y luego inicie la estación de trabajo.

La belleza de esta configuración es que no solo le proporciona anonimato mientras navega por Internet y envía correos electrónicos, sino que también lo protege de los ojos espía de cualquier software espía que pueda instalarse en su PC con el fin de rastrear su línea. transmisiones.

Verá, el componente Gateway de la configuración opera dentro de su propia red aislada, conectada solo a la estación de trabajo VM. Cuando accede a Internet a través de esta configuración, sale a Internet a través de “Torificado” conexión, no a través de su “no torificado” conexión.

Si esto le parece confuso o no sabe cómo funciona Tor, consulte la explicación de Jorge Navegación anónima por Internet con Tor La navegación anónima por Internet con Tor Tor es una red de libre acceso que permite que el tráfico de Internet fluya a través de ella de forma segura y anónima. Lea más, o la descripción de Tor de Danny, de qué manera el proyecto Tor puede ayudarlo a proteger su propia privacidad en línea. El proyecto Tor puede ayudarlo a proteger su propia privacidad en línea. La privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de forma regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia el ... Leer más. Ambos artículos son geniales.

La conclusión es que, al ejecutar esta máquina virtual, no solo obtiene la seguridad anónima de Tor, sino que también obtiene la protección adicional de ejecutar su navegación dentro de una máquina VM independiente, dentro de la cual su computadora host no puede jugar. Eso significa que cualquier malware instalado en tu PC tampoco puede jugar allí.

Cuando inicie el gateway, todo lo que verá será un montón de texto que se desplazará por la pantalla..

Cuando se detiene, puede iniciar la estación de trabajo. Este es un sistema basado en Ubuntu que es muy básico. Es posible que no veas nada en la barra de aplicaciones dependiendo de tu combinación de colores. Simplemente haga clic derecho en la esquina inferior izquierda y verá el sistema de menú. Como puede ver, hay algunas aplicaciones ya instaladas, como un reproductor multimedia simple, un lector de PDF y un editor de texto, por ejemplo..

Si solo desea esto para una navegación web segura y anónima, aquí tiene todo lo que necesita. Simplemente haga clic en el “TorBrowser“, y el navegador se lanzará dentro de la VM.

Lo primero que hice fue ir a WhatIsMyIP.com con mi computadora host, y también lo hice con TorBrowser. En la imagen de abajo, la IP superior fue la que usaba TorBrowser, mientras que la inferior era la IP del host habitual.

Aún mejor, el servidor remoto no pensaba que el tráfico de mi TorBOX provenía de un proxy. Para todos los efectos, soy un usuario habitual, lo que significa que puedo usar los servicios regulares de correo electrónico en línea e incluso los foros en línea que podrían bloquear a las personas que usan un proxy.

TorBrowser también tiene algunas características adicionales de seguridad agradables. Por ejemplo, al hacer clic en el icono de HTTPS en la parte superior derecha, puede habilitar HTTPS en todos los sitios donde sea posible. Esto está configurado en ON por defecto.

Cuando haga clic en el icono Tor, verá todas las configuraciones de seguridad que puede usar para ajustar o aflojar la seguridad de su navegación en Internet a su gusto. Algunas cosas que puede habilitar incluyen el uso del complemento de bloqueo y el aislamiento de contenido dinámico.

Bajo la Historia pestaña, puede controlar cómo se maneja y protege su historial de navegación. Explore a través de los formularios, caché, cookies y otras pestañas para ver cómo puede reforzar la seguridad en esas áreas también..

Lo bueno de este navegador es que ofrece un nivel de seguridad tan ajustado dentro de una configuración de VM ya segura, y en una “Torificado” Red que te tiene en Internet bajo una IP supuesta. No se puede pedir un anonimato y seguridad mucho mejores que este tipo de configuración..

Después de habilitar y asegurar la configuración de mi VM, paso un paso más y accedo a Hushmail para contactar a mis corresponsales en todo el mundo. Husmail agrega aún un nivel más de seguridad al bloqueo ya almacenado que esta configuración existente ahora proporciona.

Más allá de la navegación web, también puede acceder a la consola de terminal en el nodo Estación de trabajo.

No se olvide, si prefiere trabajar con un cliente de correo electrónico en lugar de correo web para su configuración de correo electrónico segura, siempre puede descargar e instalar un cliente de correo electrónico de Linux Geary: un cliente de correo electrónico de Linux rápido y simple con conversaciones por hilos Geary: un rápido y simple Cliente de correo electrónico de Linux con conversaciones por hilos Cuando se trata de clientes de correo electrónico de Linux, Thunderbird y Evolution vienen a la mente rápidamente. Ambos programas son excelentes si necesita funciones avanzadas. Sin embargo, ambos clientes pueden sentirse pesados ​​a veces. Explorando sus… Lea más a su nueva VM Torified.

Esta configuración no es perfecta, ninguna configuración de seguridad realmente lo es. Alguien, en algún lugar podría ser capaz de descubrir una manera de descubrir quién eres y dónde estás. Pero, si está utilizando una configuración ultra segura ejecutando TorBOX, al menos puede estar seguro de que ha hecho todo lo posible por aislar sus comunicaciones sensibles y el tráfico de Internet de las miradas indiscretas..

¿Alguna vez has usado alguna herramienta Tor? ¿Estás pensando en darle una oportunidad a TorBOX? Comparta su propia configuración de seguridad en la sección de comentarios a continuación, nos encantaría saber cómo protege sus propias comunicaciones ultra sensibles a través de Internet..

Créditos de imagen: datos binarios digitales a través de Shutterstock

Explorar más sobre: ​​Consejos de correo electrónico, Tor Network.