Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord
abonneren

Anoniem internetten met Whonix en Qubes OS

None
Qubes OS gaat heel ver met het beveiligen van software op je computer. Maar ook als je op internet surft, zijn er heel wat risico’s. In combinatie met Whonix surf je in Qubes OS anoniem op het Tor-netwerk.

Lees eerst: Qubes OS installeren en werken met het veilige besturingssysteem

Whonix is een Linux-distributie die met twee virtuele machines werkt, een gateway en een werkstation. De gateway leidt alle netwerkverkeer om via het anonimiserende Tor-netwerk, terwijl je het werkstation gebruikt als distributie voor je dagelijks werk. Onderliggend maakt het werkstation verbinding met de gateway. Deze architectuur is uiteraard ideaal voor Qubes OS: je baseert dan je qubes/AppVM’s voor je privacygevoelige activiteiten op het werkstation van Whonix.

Whonix installeren

Standaard installeert Qubes OS al Whonix, maar als je die optie hebt uitgeschakeld in de laatste stap van de installatie, kun je dat alsnog doen. Open een Terminalvenster in dom0 en voer de volgende opdracht in om sjablonen voor de Whonix gateway en werkstation te installeren:
sudo qubes-dom0-update --enablerepo=qubes-templates-community qubes-template-whonix-gw qubes-template-whonix-ws
Na de installatie van Whonix zie je twee sjablonen in de Qubes VM Manager (klik op het pictogram Show/Hide inactive VMs bovenaan rechts om ook inactieve qubes te zien): whonix-gw is het sjabloon voor de gateway en whonix-ws voor het werkstation.

Gateway en werkstation

Standaard creëert Qubes OS bij de installatie al een ProxyVM (een speciaal soort qube) met de naam sys-whonix, gebaseerd op het sjabloon whonix-gw. Heb je die optie uitgeschakeld, maak dan een nieuwe virtuele machine door in Qubes VM Manager linksboven op het groene plusteken te klikken. Geef de virtuele machine de naam sys-whonix, kies als sjabloon whonix-gw en selecteer als type ProxyVM. Zorg dat Allow networking aangevinkt staat en dat er als netwerkverbinding sys-firewall geselecteerd is. Klik op OK om de virtuele machine aan te maken.

Daarna maak je een qube aan voor je werkstation, waarin je via Tor gaat surfen. Maak dus een nieuwe virtuele machine in Qubes VM Manager, geef die de naam anon-whonix, gebruik als sjabloon whonix-ws, kies als type AppVM en laat het netwerk toe via sys-whonix. Klik op OK om de virtuele machine aan te maken. Rechtsklik daarna op whonix-gw, kies VM settings en zet bij NetVM sys-whonix.

Tor en Qubes OS

Daarna moeten we Tor nog inschakelen in de gateway. Open in het submenu ServiceVM: sys-whonix van het applicatiemenu de optie Whonix Setup - Whonix connection wizard. Kies I am ready to enable Tor en klik op Next, nog eens Next en Finish. Daarna controleert het programma WhonixCheck je Tor-verbinding, wat overigens wel enkele minuten kan duren. Bij ons gaf die controle overigens aan dat er een probleem was, terwijl we wel probleemloos via Tor konden surfen in het Whonix-werkstation.

Je kunt nu in het submenu van het domein anon-whonix in het applicatiemenu surfen, chatten of andere taken uitvoeren over het Tor-netwerk. Standaard heeft het installatieprogramma van Qubes OS dit submenu al gevuld met enkele snelkoppelingen. Voer bijvoorbeeld Tor Browser uit en controleer op https://check.torproject.org of je via Tor surft. Als je dezelfde website in Firefox in een andere qube bezoekt, krijg je te zien dat je niet via Tor surft.

Als je je Tor-verbinding wilt monitoren, start dan in het submenu ServiceVM: sys-whonix de opdracht Arm - Tor Controller. Dit start een commandline-programma in een terminalvenster. Je krijgt hier onder andere staafgrafiekjes van het download- en uploadverkeer te zien. Met een druk op n krijg je een nieuwe identiteit: Tor verbindt dan met een ander willekeurig circuit van onionrouters. Met m open je een menu waar je nog allerlei taken kunt uitvoeren. En met q en nog eens q sluit je het programma Arm af.

Virtuele machines up-to-date houden

Uiteraard is het voor de veiligheid van je anonieme surfsessies belangrijk dat je de virtuele machines van Whonix up-to-date houdt. Dat geldt trouwens ook voor de andere qubes van Qubes OS. Daarom tonen we je hier hoe je sjablonen updatet, in het bijzonder whonix-w en whonix-ws. Open voor beide sjablonen een terminalvenster (Konsole) via het applicatiemenu. Voer dan in beide vensters de opdracht sudo apt-get update in om de pakketbronnen te verversen en sudo apt-get dist-upgrade om het systeem te upgraden naar de nieuwste pakketversies. 

Na het upgraden schakel je beide virtuele machines uit. Dat doe je door in beide Konsole-vensters de opdracht sudo poweroff in te voeren. Schakel daarna anon-whonix uit. Rechtsklik daarvoor op de juiste virtuele machine in Qubes VM Manager en kies Shutdown VM. Doe daarna hetzelfde met sys-whonix. Als je daarna weer een toepassing in anon-whonix start, worden de updates van je sjablonen ook in de erop gebaseerde virtuele machines toegepast.

Tor veilig gebruiken

Al het netwerkverkeer in de qube anon-whonix wordt via Tor omgeleid, maar dat betekent niet dat je rustig kunt gaan slapen. Als je surft, doe je dat bijvoorbeeld het best met de Tor Browser, waarnaar standaard al een snelkoppeling is gemaakt in het submenu anon-whonix in het applicatiemenu. De Tor Browser draait NoScript en schakelt standaard JavaScript uit, omdat scripts op allerlei manieren informatie over je lekken. Ook HTTPS Everywhere staat standaard ingeschakeld, zodat je automatisch via https surft op websites waar dat beschikbaar is.

Wil je echt anoniem surfen, dan moet je ook met een aantal regels rekening houden. Vermijd Flash en Java, want dat is niet goed voor je privacy. En log uiteraard niet in op Facebook, je webmail of andere websites waaraan een afluisterende Tor-node je kan identificeren. Werk vooral niet met Google-diensten wanneer je via Tor surft, want dat bedrijf verzamelt een heel profiel over je. Gebruik in de plaats een zoekmachine als DuckDuckGo, die je privacy respecteert. Kortom, Qubes OS maakt het je met Whonix wel heel gemakkelijk om anoniem te surfen, maar uiteindelijk blijft het een grote inspanning en bovenal jouw verantwoordelijkheid.

Geschreven door: Redactie PCM op

Category: Nieuws, Internet

Tags: qubes os, Privacy, Tor, wonix

Nieuws headlines

Laatste reactie