Antes de hace dos años, nunca pensé que tendría una necesidad de bloquear mi identidad mientras usaba Internet. En serio, pensé que el uso anónimo de Internet era solo para piratas informáticos, delincuentes y en general personas que no servían para nada.
En realidad, en realidad existen muchas razones legítimas por las que no desea identificar la información adjunta a los mensajes que le envía a alguien, o por qué desea evitar que las personas que interceptan su tráfico determinen la dirección IP o la computadora. ubicación desde la que navegas en Internet.
Hace dos años, contraté a un tipo que vive en China para que realice un periodismo de investigación sobre el terreno. No es fácil para los periodistas en China, con un gobierno que toma medidas duras contra cualquiera que pueda estar enviando información sobre el Partido Comunista o sus actividades fuera del país. Este periodista estaba dispuesto a aceptar los riesgos, pero los dos sabíamos que tendríamos que poner algunas protecciones en su lugar.
En 2011, escribí sobre uno de los servicios de correo electrónico anónimo y encriptado que usamos llamado VaultletMail Exchange Correos electrónicos seguros y encriptados con VaultletSuite Exchange Correos electrónicos seguros y encriptados con VaultletSuite Mientras trabajaba escribiendo aplicaciones para mi sitio, me encontré con un periodista que estaba en un país con una dictadura muy rígida. Salí en busca de una solución gratuita que ... Leer más. Para correos electrónicos muy confidenciales, los empaqueta en un archivo y luego encripta ese archivo. Las 5 mejores maneras de encriptar archivos de manera fácil y rápida antes de enviarlos por correo electrónico [Windows] Las 5 mejores maneras de encriptar archivos de manera fácil y rápida antes de enviarlos por correo electrónico [Windows] A principios de este año, me encontré con una situación en la que tenía un escritor trabajando para mí en el extranjero en China, donde ambos estábamos seguros de que todas nuestras comunicaciones por correo electrónico estaban siendo monitoreadas. Yo ... Leer más usando una de una variedad de herramientas.
Pero siempre existía el temor de que el gobierno lo interceptara y descubriera mi identidad, o peor, la suya. Una vez que recogí un segundo corresponsal en Malasia, me di cuenta de que la necesidad de proteger las comunicaciones era fundamental. Así que salí en busca de una capa adicional de protección y descubrí TorBOX.
Protegiendo tu identidad
Hace unos años, tuve un amigo que construyó uno de estos sistemas VM por sí mismo. Podía enviar correos electrónicos desde una IP completamente diferente a Inglaterra, y yo estaba locamente celoso. Nunca tuve la necesidad de hacer algo así, pero aun así, fue genial.
Ahora, me he encontrado con una necesidad legítima de hacer que mi tráfico parezca provenir de otro país que no sea EE. UU., O al menos de algún otro lugar que no sea el noreste. Con TorBOX, no necesita esas habilidades de programación de caminar en el agua. Todo lo que necesita hacer es instalar tanto la puerta de enlace como la estación de trabajo. Simplemente descargue ambos y luego use la herramienta "Import Appliance" en VirtualBox para cargar las dos máquinas virtuales.
Cuando importe, verá todos los detalles del sistema preconfigurado. Los desarrolladores aconsejan no reiniciar las direcciones MAC. No sé por qué, simplemente no lo hagas.
Una vez que los importe a ambos, los verá aparecer en su lista de Máquinas virtuales. Primero, inicie TorBOX Gateway y luego inicie Workstation.
La belleza de esta configuración es que no solo le brinda anonimato mientras navega por Internet y envía correos electrónicos, sino que también lo protege de las miradas indiscretas de cualquier spyware que pueda instalarse en su PC con el fin de rastrear su línea. transmisiones.
Verá, el componente de puerta de enlace de la configuración opera dentro de su propia red aislada, conectada solo a la estación de trabajo VM. Cuando accede a Internet a través de esta configuración, sale a Internet a través de la conexión " Torsionada ", no a través de su conexión "no atormentada".
Si esto le parece confuso o no sabe cómo funciona Tor, consulte la explicación de Jorge. Navegación anónima en Internet con Tor Anonymous Internet Surfing con Tor Tor es una red de libre acceso que permite que el tráfico de Internet fluya de forma segura y anónima. Leer más, o la descripción de Danny de Tor Cómo el Proyecto Tor puede ayudarle a proteger su propia privacidad en línea Cómo puede ayudarlo el Proyecto Tor a proteger su propia privacidad en línea La privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal regularmente. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad están dirigidos actualmente hacia el ... Leer más. Ambos artículos son geniales.
La conclusión es que, al ejecutar esta VM, no solo obtienes la seguridad anónima de Tor, sino que también obtienes la protección adicional de ejecutar tu exploración dentro de una máquina de VM autónoma, dentro de la cual tu computadora host no puede jugar. Eso significa que cualquier malware instalado en tu PC tampoco puede jugar allí.
Cuando inicia la puerta de enlace, todo lo que verá es un montón de texto que se desplaza por la pantalla.
Cuando se detiene, puede iniciar la estación de trabajo. Este es un sistema basado en Ubuntu que es muy básico. Es posible que no vea nada en la barra de aplicaciones según su combinación de colores. Simplemente haga clic con el botón derecho en la esquina inferior izquierda y verá el sistema de menús. Como puede ver, ya hay algunas aplicaciones existentes instaladas: un simple reproductor multimedia, un lector de PDF y un editor de texto, por ejemplo.
Si solo quieres esto para una navegación web segura y anónima, entonces tienes todo lo que necesitas aquí mismo. Simplemente haga clic en " TorBrowser " y el navegador se ejecutará dentro de la máquina virtual.
Lo primero que hice fue buscar WhatIsMyIP.com con mi computadora host, y también lo hice con el TorBrowser. En la imagen a continuación, la IP superior era la que usaba TorBrowser, mientras que la inferior era la IP del host regular.
Mejor aún, el servidor remoto no pensó que mi tráfico TorBOX provenía de un proxy. Para todos los efectos, soy un usuario habitual, lo que significa que puedo usar servicios regulares de correo electrónico en línea e incluso foros en línea que pueden bloquear a las personas que usan un proxy.
TorBrowser también tiene algunas buenas características de seguridad adicionales. Por ejemplo, al hacer clic en el icono de HTTPS en la esquina superior derecha, puede habilitar HTTPS en todos los sitios donde sea posible. Esto está configurado en ON por defecto.
Al hacer clic en el icono de Tor, verá todas las configuraciones de seguridad que puede usar para ajustar o aflojar la seguridad de su navegación de Internet a su gusto. Algunas cosas que puede habilitar incluyen bloquear el uso de complementos y aislar el contenido dinámico.
En la pestaña Historial, puedes controlar cómo se maneja y protege tu historial de navegación. Explore las Formas, el Caché, las Cookies y otras pestañas para ver cómo puede reforzar la seguridad en esas áreas también.
Lo bueno de este navegador es que ofrece un nivel de seguridad tan ajustado dentro de una configuración de VM ya segura, y en una red ya "Tormentada" que lo tiene en Internet bajo una supuesta IP. No se puede pedir mucho más anonimato y seguridad que este tipo de configuración.
Después de habilitar y asegurar la configuración de mi VM, voy un paso más allá y accedo a Hushmail para contactarme con mis corresponsales de todo el mundo. Husmail agrega un nivel más de seguridad al bloqueo ya almacenado que ofrece esta configuración existente.
Además de la exploración web, también puede acceder a la consola del terminal en el nodo Estación de trabajo.
No olvide, si prefiere trabajar con un cliente de correo electrónico en lugar de un correo web para la configuración segura de su correo electrónico, siempre puede descargar e instalar un cliente de correo electrónico Linux Geary: un cliente de correo electrónico Linux rápido y simple con conversaciones cruzadas Geary: una herramienta rápida y sencilla Cliente de correo electrónico de Linux con conversaciones cruzadas Cuando se trata de clientes de correo electrónico de Linux, Thunderbird y Evolution vienen a la mente rápidamente. Ambos programas son excelentes si necesita funciones avanzadas. Sin embargo, ambos clientes pueden sentirse pesados a veces. Explorando su ... Leer más en su nueva VM Torsionada.
Esta configuración no es perfecta, no hay una configuración de seguridad realmente. Alguien, en algún lugar podría ser capaz de encontrar una manera de descubrir quién eres y dónde estás. Pero, si está utilizando una configuración ultra segura mediante la ejecución de TorBOX, al menos puede estar seguro de que ha hecho todo lo posible para aislar sus comunicaciones confidenciales y el tráfico de Internet de miradas indiscretas.
¿Alguna vez has usado alguna herramienta Tor? ¿Estás pensando en probar TorBOX? Comparta su propia configuración de seguridad en la sección de comentarios a continuación, nos encantaría saber cómo protege sus propias comunicaciones ultrasensibles a través de Internet.
Créditos de las imágenes: datos binarios digitales a través de Shutterstock