Publicité

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX onlinesecurityAvant il y a deux ans, je n'aurais jamais pensé que j'aurais besoin de bloquer mon identité pendant que j'utilisais Internet. Sérieusement, je pensais que l'utilisation anonyme d'Internet était réservée aux pirates informatiques, aux criminels et, en général, aux personnes qui ne faisaient rien de bon.

En réalité, il existe de nombreuses raisons légitimes pour lesquelles vous ne voudriez pas que des informations d'identification soient jointes aux messages que vous envoyez à quelqu'un, ou pourquoi vous voudriez empêcher les personnes qui interceptent votre trafic de déterminer l'adresse IP, ou l'emplacement de l'ordinateur, que vous naviguez sur Internet de.

Il y a deux ans, j'ai embauché un gars qui vit en Chine pour faire du journalisme d'investigation sur le terrain pour moi. Ce n'est pas facile pour les journalistes en Chine, avec un gouvernement qui réprime durement toute personne susceptible d'envoyer des informations sur le Parti communiste ou ses activités à l'extérieur du pays. Ce journaliste était prêt à accepter les risques, mais nous savions tous les deux que nous devions mettre en place des protections.

instagram viewer

En 2011, j'ai écrit sur l'un des services de messagerie anonymes et cryptés que nous utilisions appelé VaultletMail Échangez des e-mails sécurisés et cryptés avec VaultletSuiteAlors que je travaillais sur la rédaction d'applications pour mon site, je suis tombé sur un journaliste qui se trouvait dans un pays avec une dictature très rigide. Je suis parti à la recherche d'une solution gratuite qui... Lire la suite . Pour les e-mails très sensibles, il les empaquetait dans un fichier, puis chiffrer ce fichier Les 5 meilleures façons de crypter facilement et rapidement des fichiers avant de les envoyer par e-mail [Windows]Plus tôt cette année, j'ai été confronté à une situation où un écrivain travaillait pour moi à l'étranger en Chine, où nous étions tous les deux certains que toutes nos communications par courrier électronique étaient surveillées. JE... Lire la suite à l'aide de l'un des nombreux outils.

Mais il y avait toujours la peur que le gouvernement l'intercepte et découvre mon identité, ou pire – la sienne. Une fois que j'ai pris un deuxième correspondant en Malaisie, j'ai réalisé que le besoin de protéger les communications était critique. Je suis donc parti à la recherche d'une couche de protection supplémentaire et j'ai découvert TorBOX.

Protéger votre identité

Il y a quelques années, j'ai eu un ami qui a lui-même construit l'un de ces systèmes de VM. Il pouvait envoyer des e-mails à partir d'une adresse IP totalement différente de celle de l'Angleterre, et j'étais incroyablement jalouse. Je n'ai jamais vraiment eu besoin de faire quelque chose comme ça, mais c'était quand même cool.

Maintenant, je me suis retrouvé avec un besoin légitime de faire en sorte que mon trafic semble provenir d'un autre pays que les États-Unis, ou au moins d'un autre endroit que le nord-est. Avec TorBOX, vous n'avez pas besoin de ces compétences de programmation sur l'eau. Tout ce que vous avez à faire est d'installer à la fois la passerelle et la station de travail. Il suffit de télécharger les deux, puis d'utiliser le « Importer un appareil » outil dans VirtualBox pour charger les deux machines virtuelles.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox1

Lorsque vous importez, vous verrez tous les détails du système préconfiguré. Les développeurs conseillent de ne pas réinitialiser les adresses MAC. Je ne sais pas pourquoi, ne le fais pas.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox2

Une fois que vous les aurez importés, vous les verrez apparaître dans votre liste de machines virtuelles. Lancez d'abord la passerelle TorBOX, puis lancez la station de travail.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox3

La beauté de cette configuration est que non seulement elle vous offre l'anonymat lorsque vous naviguez sur Internet et envoyez des e-mails, mais elle vous protège également des regards indiscrets de tout logiciel espion qui pourrait être installé sur votre PC dans le but de suivre votre navigation en ligne transmissions.

Vous voyez, le composant Gateway de la configuration fonctionne au sein de son propre réseau isolé, connecté uniquement à la station de travail VM. Lorsque vous accédez à Internet via cette configuration, il se connecte à Internet via le "Torifié», pas via votre connexion « non-torifiée ».

Si cela vous semble déroutant ou si vous ne savez pas comment fonctionne Tor, consultez L'explication de Jorge Surfer anonymement sur Internet avec TorTor est un réseau librement accessible qui permet au trafic Internet de le traverser de manière sécurisée et anonyme. Lire la suite , ou Danny's description de Tor Comment le projet Tor peut vous aider à protéger votre propre confidentialité en ligneLa confidentialité a été un problème constant avec pratiquement tous les principaux sites que vous visitez aujourd'hui, en particulier ceux qui traitent régulièrement des informations personnelles. Cependant, alors que la plupart des efforts de sécurité sont actuellement dirigés vers le... Lire la suite . Les deux articles sont super.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torified

L'essentiel est qu'en exécutant cette machine virtuelle, vous obtenez non seulement la sécurité anonyme de Tor, mais vous obtenez également la protection supplémentaire de l'exécution de votre navigation au sein d'une machine VM autonome, au sein de laquelle votre ordinateur hôte ne peux pas jouer. Cela signifie que tout logiciel malveillant installé sur votre PC ne peut pas non plus y jouer.

Lorsque vous lancez la passerelle, tout ce que vous voyez est un tas de texte défilant sur l'écran.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox4

Lorsqu'il s'arrête, vous pouvez alors lancer la station de travail. Il s'agit d'un système basé sur Ubuntu qui est très simple. Il se peut que vous ne voyiez rien dans la barre d'application en fonction de votre palette de couleurs. Faites un clic droit dans le coin inférieur gauche et vous verrez le système de menus. Comme vous pouvez le voir, quelques applications existantes sont déjà installées - un simple lecteur multimédia, un lecteur PDF et un éditeur de texte par exemple.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox5

Si vous ne voulez que cela pour une navigation Web sûre et anonyme, alors vous avez tout ce dont vous avez besoin ici. Cliquez simplement sur le "Navigateur Tor", et le navigateur se lancera dans la VM.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox6

La première chose que j'ai faite a été de parcourir WhatIsMyIP.com avec mon ordinateur hôte, et de l'avoir également fait avec TorBrowser. Dans l'image ci-dessous, l'IP supérieure était celle utilisant TorBrowser, tandis que l'IP inférieure était l'IP hôte normale.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox7

Mieux encore, le serveur distant ne pensait pas que mon trafic TorBOX provenait d'un proxy. À toutes fins utiles, je suis un utilisateur régulier, ce qui signifie que je peux utiliser des services de messagerie en ligne réguliers et même des forums en ligne qui pourraient bloquer les personnes qui utilisent un proxy.

TorBrowser dispose également de fonctionnalités de sécurité supplémentaires intéressantes. Par exemple, en cliquant sur l'icône HTTPS en haut à droite, vous pouvez activer HTTPS sur tous les sites lorsque cela est possible. Ceci est réglé sur ON par défaut.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox8

Lorsque vous cliquez sur l'icône Tor, vous verrez tous les paramètres de sécurité que vous pouvez utiliser pour renforcer ou assouplir la sécurité de votre navigation sur Internet à votre guise. Certaines choses que vous pouvez activer incluent le blocage de l'utilisation du plugin et l'isolement du contenu dynamique.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox9

Sous le Histoire onglet, vous pouvez contrôler la façon dont votre historique de navigation est géré et protégé. Explorez les formulaires, le cache, les cookies et d'autres onglets pour voir comment vous pouvez également renforcer la sécurité dans ces domaines.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox10

Ce qui est bien avec ce navigateur, c'est qu'il offre un niveau de sécurité si strict à l'intérieur d'un configuration de VM déjà sécurisée, et sur un réseau déjà « Torifié » qui vous a sur Internet sous un IP supposée. Vous ne pouvez pas demander un meilleur anonymat et une meilleure sécurité que ce type de configuration.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox11

Après avoir activé et sécurisé la configuration de ma VM, je vais plus loin et j'accède à Hushmail pour prendre contact avec mes correspondants dans le monde entier. Husmail ajoute encore un niveau de sécurité supplémentaire au blocus déjà stocké que cette configuration existante fournit désormais.

Au-delà de la navigation Web, vous pouvez également accéder à la console du terminal sur le nœud Workstation.

Parcourir et envoyer des e-mails en toute sécurité et de manière anonyme avec TorBOX torbox12

N'oubliez pas que si vous préférez travailler avec un client de messagerie plutôt qu'avec une messagerie Web pour votre configuration de messagerie sécurisée, vous pouvez toujours télécharger et installer un Client de messagerie Linux Geary: un client de messagerie Linux simple et rapide avec des conversations filairesEn ce qui concerne les clients de messagerie Linux, Thunderbird et Evolution viennent rapidement à l'esprit. Ces deux programmes sont parfaits si vous avez besoin de fonctionnalités avancées. Cependant, les deux clients peuvent parfois se sentir lourds. Exploration de leur... Lire la suite à votre nouvelle VM Torified.

Cette configuration n'est pas parfaite - aucune configuration de sécurité ne l'est vraiment. Quelqu'un, quelque part, pourrait trouver un moyen de savoir qui vous êtes et où vous êtes. Mais, si vous utilisez une configuration ultra-sécurisée en exécutant TorBOX, vous pouvez au moins être assuré que vous avez fait de votre mieux pour isoler vos communications sensibles et votre trafic Internet des indiscrets les yeux.

Avez-vous déjà utilisé des outils Tor? Envisagez-vous d'essayer TorBOX? Partagez votre propre configuration de sécurité dans la section commentaires ci-dessous, nous aimerions savoir comment vous protégez vos propres communications ultra-sensibles sur Internet.

Crédits image: Données binaires numériques via Shutterstock

Ryan est titulaire d'un baccalauréat en génie électrique. Il a travaillé 13 ans dans l'ingénierie d'automatisation, 5 ans dans l'informatique, et est maintenant ingénieur d'applications. Ancien rédacteur en chef de MakeUseOf, il a pris la parole lors de conférences nationales sur la visualisation des données et a été présenté à la télévision et à la radio nationales.