Durchsuchen und per E-Mail sicher und anonym mit TorBOX

Vor zwei Jahren hätte ich nie gedacht, dass ich meine Identität blockieren müsste, während ich das Internet nutze. Ernsthaft, ich dachte, dass die anonyme Nutzung des Internets nur für Hacker, Kriminelle und im Allgemeinen für Leute, die nichts Gutes im Schilde führten.

Vor zwei Jahren hätte ich nie gedacht, dass ich meine Identität blockieren müsste, während ich das Internet nutze.  Ernsthaft, ich dachte, dass die anonyme Nutzung des Internets nur für Hacker, Kriminelle und im Allgemeinen für Leute, die nichts Gutes im Schilde führten.
Werbung

Durchsuchen und E-Mail sicher und anonym mit TorBOX Online-Sicherheit Vor zwei Jahren hätte ich nie gedacht, dass ich meine Identität blockieren müsste, während ich das Internet nutze. Ernsthaft, ich dachte, dass die anonyme Nutzung des Internets nur für Hacker, Kriminelle und im Allgemeinen für Leute, die nichts Gutes im Schilde führten.

In Wirklichkeit gibt es viele berechtigte Gründe, warum Sie nicht möchten, dass Informationen an Nachrichten, die Sie an jemanden senden, identifiziert werden oder warum Sie verhindern möchten, dass Personen, die Ihren Datenverkehr abfangen, die IP-Adresse oder den Computer ermitteln Ort, an dem Sie im Internet surfen.

Vor zwei Jahren habe ich einen Mann angeheuert, der in China lebt, um Ermittlungsjournalismus auf dem Boden vor Gericht zu betreiben. Es ist nicht leicht für Journalisten in China, mit einer Regierung, die hart gegen jeden vorgeht, der Informationen über die kommunistische Partei oder ihre Aktivitäten außerhalb des Landes sendet. Dieser Journalist war bereit, die Risiken zu akzeptieren, aber wir wussten beide, dass wir einige Schutzmaßnahmen ergreifen müssten.

Im Jahr 2011 schrieb ich über einen der anonymen und verschlüsselten E-Mail-Dienste, die wir VaultletMail Exchange Secure und verschlüsselte E-Mails mit VaultletSuite Exchange Secure und verschlüsselte E-Mails mit VaultletSuite Als ich durch das Schreiben von Anwendungen für meine Website arbeitete, stieß ich auf einen Reporter war in einem Land mit einer sehr starren Diktatur. Ich ging auf die Suche nach einer kostenlosen Lösung, die ... Read More. Für sehr sensible E-Mails würde er es in eine Datei verpacken und dann diese Datei verschlüsseln. Die 5 besten Möglichkeiten, Dateien einfach und schnell zu verschlüsseln, bevor sie per E-Mail gesendet werden [Windows] Die 5 besten Möglichkeiten, Dateien einfach und schnell zu verschlüsseln [Windows] Anfang dieses Jahres sah ich mich mit einer Situation konfrontiert, in der ich einen Schriftsteller für mich in Übersee in China hatte, wo wir beide sicher waren, dass unsere gesamte E-Mail-Kommunikation überwacht wurde. Ich ... Lesen Sie mehr mit einer Vielzahl von Tools.

Aber es gab immer die Befürchtung, dass die Regierung es abfangen und meine Identität herausfinden würde, oder noch schlimmer - seine. Als ich einen zweiten Korrespondenten in Malaysia abholte, wurde mir klar, dass die Notwendigkeit des Schutzes der Kommunikation von entscheidender Bedeutung ist. Also ging ich auf der Suche nach einer zusätzlichen Schutzschicht und entdeckte TorBOX.

Schutz Ihrer Identität

Vor ein paar Jahren hatte ich einen Freund, der eines dieser VM-Systeme selbst gebaut hat. Er könnte E-Mails von einer ganz anderen IP als England versenden, und ich war wahnsinnig eifersüchtig. Ich hatte nie wirklich so etwas zu tun, aber trotzdem war es cool.

Jetzt habe ich ein legitimes Bedürfnis, meinen Verkehr so ​​aussehen zu lassen, als käme er aus einem anderen Land als den USA oder zumindest aus einem anderen Ort als dem Nordosten. Mit TorBOX brauchen Sie diese begehbaren Programmierkenntnisse nicht. Sie müssen lediglich das Gateway und die Workstation installieren. Laden Sie einfach beide herunter und verwenden Sie dann das Tool "Appliance importieren" in VirtualBox, um die zwei VMs zu laden.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox1

Wenn Sie importieren, sehen Sie alle Details des vorkonfigurierten Systems. Die Entwickler raten, die MAC-Adressen nicht neu zu initialisieren. Ich weiß nicht warum, tu es einfach nicht.

Durchsuchen und per E-Mail sicher und anonym mit TorBOX torbox2

Sobald Sie beide importiert haben, werden sie in Ihrer Liste der virtuellen Maschinen angezeigt. Starten Sie zuerst das TorBOX Gateway und starten Sie dann die Workstation.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox3

Das Schöne an diesem Setup ist, dass es Ihnen nicht nur Anonymität beim Surfen im Internet und beim Versenden von E-Mails bietet, sondern Sie auch vor den neugierigen Augen von Spyware schützt, die möglicherweise auf Ihrem PC installiert ist, um Ihre Online-Aktivitäten zu verfolgen Übertragungen.

Sie sehen, dass die Gateway-Komponente des Setups in einem eigenen isolierten Netzwerk arbeitet, das nur mit der VM-Workstation verbunden ist. Wenn Sie über dieses Setup auf das Internet zugreifen, wird es über die " Torified " -Verbindung ins Internet geleitet, nicht über Ihre "nicht-torifizierte" Verbindung.

Wenn Ihnen das etwas verwirrend erscheint oder Sie nicht wissen, wie Tor funktioniert, werfen Sie einen Blick auf Jorges Erklärung. Anonym Internet Surfen mit Tor Anonym Internet Surfen mit Tor Tor ist ein frei zugängliches Netzwerk, das den Internetverkehr sicher und anonym durchfließen lässt. Lesen Sie mehr oder Dannys Beschreibung von Tor Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützen Wie das Tor-Projekt Ihnen helfen kann, Ihre eigene Online-Privatsphäre zu schützen Datenschutz war ein ständiges Problem mit praktisch allen großen Websites, die Sie heute besuchen die regelmäßig mit persönlichen Informationen umgehen. Während jedoch die meisten Sicherheitsbemühungen derzeit auf die ... Read More. Beide Artikel sind großartig.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torified

Unter dem Strich erhalten Sie mit dieser VM nicht nur die anonyme Sicherheit von Tor, sondern Sie erhalten auch den zusätzlichen Schutz, Ihr Browsing auf einem eigenständigen VM-Computer auszuführen, auf dem Ihr Host-Computer nicht spielen kann. Das bedeutet, dass auch auf Ihrem PC installierte Malware dort nicht wiedergegeben werden kann.

Wenn Sie das Gateway starten, sehen Sie nur einen Textblock, der über den Bildschirm läuft.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox4

Wenn es stoppt, können Sie die Workstation starten. Dies ist ein Ubuntu-basiertes System, das sehr nackt ist. Abhängig von Ihrem Farbschema wird möglicherweise nichts in der Anwendungsleiste angezeigt. Klicken Sie einfach mit der rechten Maustaste in die untere linke Ecke und Sie sehen das Menüsystem. Wie Sie sehen, sind bereits einige Anwendungen installiert, z. B. ein einfacher Media Player, ein PDF-Reader und ein Texteditor.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox5

Wenn Sie das nur für sicheres, anonymen Surfen im Internet wünschen, dann haben Sie hier alles, was Sie brauchen. Klicken Sie einfach auf den " TorBrowser ", und der Browser wird innerhalb der VM gestartet.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox6

Das erste, was ich getan habe, war mit meinem Host-Computer zu WhatIsMyIP.com zu navigieren, und dies auch mit dem TorBrowser. In der Abbildung unten war die oberste IP diejenige, die TorBrowser verwendet, während die untere die reguläre Host-IP war.

Durchsuchen und per E-Mail sicher und anonym mit TorBOX torbox7

Noch besser, der entfernte Server glaubte nicht, dass mein TorBOX-Verkehr von einem Proxy kam. Ich bin eigentlich ein regelmäßiger Benutzer, was bedeutet, dass ich normale Online-E-Mail-Dienste und sogar Online-Foren nutzen kann, die Leute blockieren, die einen Proxy verwenden.

TorBrowser hat auch einige nette zusätzliche Sicherheitsmerkmale. Wenn Sie beispielsweise auf das HTTPS-Symbol oben rechts klicken, können Sie HTTPS auf allen Websites aktivieren, wo dies möglich ist. Dies ist standardmäßig auf ON eingestellt.

Durchsuchen und per E-Mail sicher und anonym mit TorBOX torbox8

Wenn Sie auf das Tor-Symbol klicken, sehen Sie alle Sicherheitseinstellungen, die Sie verwenden können, um die Sicherheit Ihres Internet-Browsings nach Ihren Wünschen zu erhöhen oder zu verringern. Einige Dinge, die Sie aktivieren können, sind das Blockieren der Verwendung von Plugins und das Isolieren dynamischer Inhalte.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox9

Auf der Registerkarte Verlauf können Sie steuern, wie Ihr Browserverlauf behandelt und geschützt wird. Erkunden Sie mithilfe der Registerkarten Formulare, Cache, Cookies und andere, wie Sie die Sicherheit auch in diesen Bereichen erhöhen können.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox10

Der Vorteil dieses Browsers besteht darin, dass er innerhalb eines bereits sicheren VM-Setups und in einem bereits "tornierten" Netzwerk, das Sie im Internet unter einer angenommenen IP-Adresse hat, ein so hohes Maß an Sicherheit bietet. Man könnte nicht viel bessere Anonymität und Sicherheit verlangen als diese Art von Setup.

Durchsuchen und per E-Mail sicher und anonym mit TorBOX torbox11

Nachdem ich mein VM-Setup aktiviert und gesichert habe, gehe ich noch einen Schritt weiter und stoße auf Hushmail, um mit meinen Korrespondenten auf der ganzen Welt Kontakt aufzunehmen. Husmail fügt der bereits vorhandenen Blockade, die dieses bestehende Setup jetzt bietet, noch eine weitere Sicherheitsstufe hinzu.

Neben dem Surfen im Internet können Sie auch auf dem Arbeitsplatzknoten auf die Terminalkonsole zugreifen.

Durchsuchen und E-Mail sicher und anonym mit TorBOX torbox12

Vergessen Sie nicht, wenn Sie für Ihre sichere E-Mail-Einrichtung lieber mit einem E-Mail-Client als mit Webmail arbeiten, können Sie immer einen Linux-E-Mail-Client herunterladen und installieren. Geary: Ein schneller und einfacher Linux-E-Mail-Client mit Threaded Conversations Geary: Schnell und einfach Linux Email Client mit Threaded Conversations Wenn es um Linux E-Mail Clients geht, kommen Thunderbird und Evolution schnell in den Sinn. Beide Programme sind großartig, wenn Sie erweiterte Funktionen benötigen. Beide Kunden können sich jedoch manchmal schwer fühlen. Erkundung ihrer ... Lesen Sie mehr zu Ihrer neuen Torified VM.

Diese Einrichtung ist nicht perfekt - keine Sicherheitseinstellung ist wirklich. Jemand könnte irgendwo einen Weg finden, herauszufinden, wer du bist und wo du bist. Wenn Sie jedoch eine äußerst sichere Konfiguration verwenden, indem Sie TorBOX ausführen, können Sie zumindest sicher sein, dass Sie Ihr Bestes getan haben, um Ihre sensiblen Kommunikations- und Internet-Datenverkehr vor neugierigen Blicken zu schützen.

Hast du jemals irgendwelche Tor-Werkzeuge benutzt? Denken Sie darüber nach, TorBOX auszuprobieren? Teilen Sie Ihre eigene Sicherheitseinstellung im folgenden Kommentarbereich mit. Wir würden gerne hören, wie Sie Ihre eigene hochsensible Kommunikation über das Internet schützen.

Bildnachweis: Digitale Binärdaten über Shutterstock

In this article