Naviguez et envoyez des e-mails en toute sécurité et de manière anonyme avec TorBOX
Il y a deux ans, il ne m’était jamais venu à l’esprit que j’aurais besoin de masquer mon identité lorsque j’utilise Internet. Sérieusement, je pense que l’utilisation anonyme d’Internet est réservée aux pirates, aux criminels et, en général, aux personnes qui ne font pas de mauvaises choses.
En fait, vous ne voulez pas identifier les informations jointes à un message que vous envoyez à quelqu’un, ou pourquoi vous voulez empêcher quelqu’un interceptant votre trafic de déterminer une adresse IP ou un ordinateur, il existe en fait de nombreuses raisons valables pour lesquelles vous naviguez sur Internet .
Il y a deux ans, j’ai embauché quelqu’un qui vivait en Chine pour faire du journalisme de recherche sur le terrain pour moi. Ce n’est pas facile pour les journalistes en Chine, car le gouvernement réprime quiconque pourrait envoyer des informations à l’étranger sur le Parti communiste ou ses activités. Ce journaliste est prêt à prendre des risques, mais nous savons tous que nous devons prendre des mesures de protection.
Faire une vidéo du jour
En 2011, j’ai écrit un article sur l’un des services de messagerie anonyme et crypté que nous utilisons, appelé VaultletMail. Pour les e-mails très sensibles, il les emballait dans un fichier et chiffrait le fichier à l’aide de l’un des nombreux outils.
Mais toujours inquiet que le gouvernement l’intercepte et découvre mon identité, ou pire – son identité. Lorsque j’ai trouvé un deuxième correspondant en Malaisie, j’ai réalisé qu’il était essentiel de protéger les communications. Je suis donc parti à la recherche d’une couche de protection supplémentaire et j’ai trouvé TorBOX.
Protégez votre identité
Il y a quelques années, un de mes amis a construit lui-même l’un de ces systèmes VM. Il peut envoyer des e-mails à partir d’une adresse IP complètement différente de celle du Royaume-Uni, et je suis fou de jalousie. Je n’ai jamais vraiment eu besoin de faire quelque chose comme ça, mais c’est quand même cool.
Maintenant, je me retrouve avec un besoin légitime de faire apparaître mon trafic comme provenant d’autres pays que les États-Unis, ou du moins d’un endroit autre que le Nord-Est. Avec TorBOX, vous n’avez pas besoin de ces compétences en programmation sur l’eau. Il vous suffit d’installer la passerelle et le poste de travail.Il suffit de télécharger les deux et d’utiliser « Appareils électriques importés » Outils dans VirtualBox pour charger deux machines virtuelles.
Lors de l’importation, vous verrez tous les détails du système préconfiguré. Les développeurs déconseillent de réinitialiser l’adresse MAC. Je ne sais pas pourquoi, ne le fais pas.
Une fois que vous les avez toutes importées, vous les verrez apparaître dans votre liste de machines virtuelles. Démarrez d’abord la passerelle TorBOX, puis démarrez le poste de travail.
La beauté de ce paramètre est qu’il vous offre non seulement l’anonymat lors de la navigation sur Internet et de l’envoi d’e-mails, mais il vous protège également de tout logiciel espion fouineur qui pourrait être installé sur votre PC pour suivre vos transmissions en ligne.
Vous pouvez voir que le composant passerelle de la configuration s’exécute dans son propre réseau isolé, connecté uniquement au poste de travail VM. Lorsque vous accédez à Internet via ce paramètre, il passe le « tordu« , pas via votre connexion « non torifiée ».
Si cela vous embrouille ou si vous ne savez pas comment fonctionne Tor, consultez l’explication de Jorge ou la description de Tor par Danny. Les deux articles sont super.
Mieux encore, en exécutant cette machine virtuelle, vous bénéficiez non seulement de la sécurité d’anonymat de Tor, mais également de la protection supplémentaire de l’exécution de la navigation dans une machine virtuelle distincte où votre hôte ne peut pas s’exécuter. Cela signifie que tout malware installé sur votre PC ne peut pas y jouer non plus.
Lorsque vous démarrez la passerelle, tout ce que vous verrez est un tas de texte défilant sur l’écran.
Lorsqu’il s’arrête, vous pouvez démarrer la station de travail. Il s’agit d’un système basé sur Ubuntu très simple. Selon votre jeu de couleurs, vous ne verrez peut-être rien sur la barre d’application. Faites simplement un clic droit dans le coin inférieur gauche et vous verrez le système de menus. Comme vous pouvez le constater, certaines applications existantes sont déjà installées, telles qu’un simple lecteur multimédia, un lecteur PDF et un éditeur de texte.
Si vous le souhaitez uniquement pour une navigation Web sûre et anonyme, vous avez tout ce dont vous avez besoin ici. Cliquez « Navigateur Tor« , le navigateur démarrera dans la VM.
La première chose que je fais est de naviguer sur WhatIsMyIP.com avec mon hôte, et je fais de même avec TorBrowser. Dans l’image ci-dessous, l’IP du haut est celle qui utilise TorBrowser, et l’IP du bas est l’IP de l’hôte standard.
Mieux encore, le serveur distant ne pense pas que mon trafic TorBOX provient du proxy. À toutes fins utiles, je suis un utilisateur régulier, ce qui signifie que je peux utiliser des services de messagerie en ligne réguliers, et peut-être même des forums en ligne qui bloquent les personnes utilisant des proxys.
TorBrowser possède également quelques fonctionnalités de sécurité supplémentaires intéressantes. Par exemple, en cliquant sur l’icône HTTPS dans le coin supérieur droit, vous pouvez activer HTTPS sur tous les sites possibles. Réglé sur ON par défaut.
Lorsque vous cliquez sur l’icône Tor, vous verrez tous les paramètres de sécurité que vous pouvez utiliser pour renforcer ou assouplir la sécurité de votre navigation Internet à votre guise. Certaines des fonctionnalités que vous pouvez activer incluent le blocage de l’utilisation des plugins et l’isolation du contenu dynamique.
en dessous de l’histoire , vous pouvez contrôler la manière dont votre historique de navigation est géré et sécurisé. Parcourez les onglets Formulaires, Cache, Cookies et Autres pour savoir comment renforcer la sécurité dans ces domaines.
L’avantage de ce navigateur est qu’il offre un niveau de sécurité aussi strict dans une configuration de machine virtuelle déjà sécurisée, et sur un réseau déjà « torifié », vous pouvez accéder à Internet sous une adresse IP supposée. Vous ne pouvez pas demander un meilleur anonymat et une meilleure sécurité que cette configuration.
Après avoir activé et sécurisé la configuration de ma machine virtuelle, je suis allé plus loin et j’ai accédé à Hushmail pour me connecter avec mes correspondants du monde entier. Husmail ajoute une couche de sécurité aux blocages déjà stockés que les paramètres existants fournissent désormais.
En plus de naviguer sur le Web, vous pouvez également accéder à la console du terminal sur le nœud du poste de travail.
N’oubliez pas que si vous préférez utiliser un client de messagerie plutôt que le webmail pour votre configuration de messagerie sécurisée, vous pouvez toujours télécharger un client de messagerie Linux et l’installer sur votre nouvelle machine virtuelle Torified.
Cette configuration n’est pas parfaite – il n’y a pas de véritable configuration de sécurité. Quelqu’un quelque part pourrait trouver un moyen de savoir qui vous êtes et où vous êtes. Cependant, si vous utilisez TorBOX avec des paramètres ultra-sécurisés, vous pouvez au moins être assuré que vous avez fait de votre mieux pour isoler les communications sensibles et le trafic Internet de l’espionnage.
Avez-vous utilisé des outils Tor ? Voulez-vous essayer TorBOX ? Partagez vos propres paramètres de sécurité dans la section des commentaires ci-dessous, nous aimerions savoir comment vous protégez vos communications ultra-sensibles sur Internet.
Crédit d’image : Données binaires numériques via Shutterstock
A propos de l’auteur