Navegar y correo electrónico de forma segura y anónima con torbox

Antes de hace dos años, nunca pensé que tendría la necesidad de bloquear mi identidad, mientras que yo estaba usando Internet. En serio, sin embargo, que el uso anónimo de Internet era sólo para los piratas informáticos, delincuentes, y en general la gente que eran para nada bueno.

Vídeo: Tor Browser | consejos para utilizarlo y navegar de manera anónima por Internet

En realidad, en realidad hay un montón de razones legítimas por las que no quieres información de identificación adjunta a los mensajes que está enviando a alguien, o por qué le puede impedir que las personas que están interceptando el tráfico de determinar la dirección IP, o de computadora ubicación, que está navegando por Internet desde.

Hace dos años, contraté a un chico que vive en China para llevar a cabo las botas sobre el terreno periodismo de investigación para mí. No es fácil para los periodistas en China, con un gobierno que reprime a duras sobre cualquier persona que puede estar enviando información sobre el partido comunista o sus actividades fuera del país. Este periodista estaba dispuesto a aceptar los riesgos, pero los dos sabíamos que tendríamos que poner algún tipo de protección en su lugar.

De nuevo en 2011, escribí sobre uno de los servicios de correo electrónico anónimo y encriptado hemos utilizado llamados VaultletMail. Para los correos electrónicos muy sensibles, que iba a empaquetarlo en un archivo y luego cifrar el archivo usando uno de una variedad de herramientas.Secure Exchange & Los correos electrónicos cifrados con VaultletSuiteSecure Exchange & Los correos electrónicos cifrados con VaultletSuiteYa que estaba trabajando a través de aplicaciones de escritura para mi sitio, me encontré con un periodista que estaba en un país con una dictadura muy rígido. Salí en busca de una solución gratuita que ...Lee mas

Pero siempre había el temor de que el gobierno interceptarlo y averiguar mi identidad, o peor - el suyo. Una vez que recogí a un segundo interlocutor en Malasia, me di cuenta de la necesidad de proteger las comunicaciones era crítica. Así que salí en busca de una capa adicional de protección, y descubrí TorBOX.

La protección de su identidad

Hace algunos años, yo tenía un amigo que construyó él mismo uno de estos sistemas VM. Podía enviar mensajes de correo electrónico desde una IP completamente diferente al de Inglaterra, y yo estaba loco de celos. Nunca tuve la necesidad de hacer algo por el estilo, pero aún así, estaba fría.

Ahora, me he encontrado con una necesidad legítima de hacer mi tráfico parecen provenir de algún otro país de los EE.UU., o al menos algún otro lugar que en el noreste. Con TorBOX, que no necesita esos conocimientos de programación paseo-en-agua. Todo lo que necesita hacer es instalar la puerta de enlace y la estación de trabajo. Sólo tiene que descargar ambos, y luego usar el “Importar Appliance” herramienta en VirtualBox para cargar las dos máquinas virtuales.

Vídeo: COMO ENTRAR A LA DEEP WEB DE FORMA SEGURA

Al importar, verá todos los detalles del sistema preconfigurado. Los desarrolladores no se aconsejan para reiniciar las direcciones MAC. No sé por qué, sólo que no lo haga.

Una vez que importe tanto de ellos, verá que aparecen en la lista de máquinas virtuales. Primer lanzamiento de la puerta de enlace TorBOX, y luego poner en marcha la estación de trabajo.

La belleza de esta configuración es que no sólo proporciona anonimato al navegar por Internet y enviar mensajes de correo electrónico, sino que también le protege de que los curiosos de cualquier software espía que se pueden instalar en su PC con el fin de seguir su línea transmisiones.

Usted ve, el componente de puerta de enlace de la instalación opera dentro de su propia red aislada, conectado sólo a la máquina virtual de la estación de trabajo. Cuando se accede a Internet a través de esta instalación, que sale a la Internet a través del “Torified”Conexión, no a través de su‘conexión no torified’.

Si esto parece confuso para usted o usted no sabe cómo funciona Tor, echa un vistazo La explicación de Jorge, o de Danny Descripción de Tor. Ambos artículos son grandes.Anónimo navegación por Internet con TorAnónimo navegación por Internet con TorTor es una red de libre acceso que permite el tráfico de Internet fluya a través de él de forma segura y anónima.Lee mas

La conclusión es que, de ejecutar esta máquina virtual, no sólo se puede conseguir la seguridad anónima de Tor, pero también se obtiene la protección adicional de dirigir su navegación dentro de una máquina VM autónomo, dentro de la cual el ordenador host no puede reproducir. Eso significa que cualquier malware instalado en su PC no puede jugar allí.

Al iniciar la puerta de entrada, todo lo que ves es un montón de desplazamiento de texto en la pantalla.

Cuando se detiene, a continuación, puede iniciar la estación de trabajo. Se trata de un sistema basado en Ubuntu que es muy básico. El usuario no puede ver nada en la barra de aplicaciones en función de la combinación de colores. Simplemente haga clic derecho en la esquina inferior izquierda, y verá el sistema de menús. Como se puede ver, hay algunas aplicaciones existentes ya instalados - un sencillo reproductor multimedia, lector de PDF, y editor de texto, por ejemplo.

Si sólo desea esto para una navegación segura y anónima, a continuación, usted tiene todo lo que necesita aquí. Basta con hacer clic en el “TorBrowser“, Y el navegador se lanzará dentro de la máquina virtual.

La primera cosa que hice fue busque WhatIsMyIP.com con mi equipo host, y lo hizo con la TorBrowser también. En la imagen de abajo, la parte superior IP fue el uso de TorBrowser, mientras que el inferior era el IP del anfitrión regular.

Vídeo: COMO NAVEGAR EN LA DEEP WEB CON TU ANDROID 2017 ! LA MANERA MAS SEGURA

Aún mejor, el servidor remoto no pensaba que mi tráfico TorBOX venía de un proxy. Para todos los efectos, soy un usuario normal, lo que significa que puedo usar servicios de correo electrónico en línea y foros regulares incluso en línea que podrían bloquear las personas que están utilizando un proxy.

TorBrowser además dispone de algunas características de seguridad adicionales. Por ejemplo, al hacer clic en el icono de HTTPS en la parte superior derecha, se puede activar HTTPS en todos los sitios donde sea posible. Esto está establecido en ON de forma predeterminada.

Al hacer clic en el icono de Tor, verás todas las opciones de seguridad que se pueden utilizar para apretar o aflojar la seguridad de su navegación por Internet a su gusto. Algunas cosas que puede activar el bloqueo incluyen el uso de plugins y aislar el contenido dinámico.

Bajo la Historia ficha, puede controlar cómo se controla y se protege su historial de navegación. Explora a través de los formularios, caché, cookies y otras fichas para ver cómo se puede reforzar la seguridad en esas áreas.

Lo bueno de este navegador es que ofrece un nivel tan estricto de seguridad en el interior de una instalación ya VM-seguro, y en una red ya “Torified” que tiene en Internet bajo una IP asumidos. No se podía pedir mucho mejor anonimato y la seguridad de este tipo de configuración.

Después de permitir y asegurar mi configuración de máquina virtual, entonces me voy un paso más allá y acceder Hushmail para hacer contacto con mis corresponsales en todo el mundo. Husmail añade todavía un nivel más de seguridad al bloqueo ya almacenado que esta configuración existente proporciona ahora.

Más allá de la navegación web, también se puede acceder a la consola de terminal en el nodo de la estación de trabajo.

No se olvide, si usted prefiere trabajar con un cliente de correo electrónico en lugar de correo web para la configuración de correo electrónico seguro, siempre se puede descargar e instalar una cliente de correo electrónico Linux a su nuevo Torified VM.Geary: una manera rápida y simple Linux cliente de correo electrónico de conversaciones con roscaGeary: una manera rápida y simple Linux cliente de correo electrónico de conversaciones con roscaCuando se trata de clientes de correo electrónico Linux, Thunderbird y Evolución vienen a la mente rápidamente. Ambos programas son grandes si necesita características avanzadas. Tanto los clientes pueden sentirse pesado a veces, sin embargo. Explorando su ...Lee mas

Esta configuración no es perfecto - no hay configuración de seguridad es en realidad. Alguien, en algún lugar podría ser capaz de encontrar una manera de averiguar quién eres y de dónde se encuentre. Pero, si usted está utilizando una configuración ultra-seguro mediante la ejecución de TorBOX, al menos puede estar seguro de que usted ha intentado su más difícil de aislar sus comunicaciones sensibles y el tráfico de Internet de miradas indiscretas.

¿Alguna vez ha utilizado ninguna herramienta Tor? ¿Estás pensando en dar TorBOX una oportunidad? Compartir su propia configuración de seguridad en la sección de comentarios, nos encantaría saber cómo proteger sus propias comunicaciones ultra-sensibles a través de Internet.

Artículos Relacionados