ID.nl logo
Huis

Anoniem internetten met Whonix en Qubes OS

Qubes OS gaat heel ver met het beveiligen van software op je computer. Maar ook als je op internet surft, zijn er heel wat risico’s. In combinatie met Whonix surf je in Qubes OS anoniem op het Tor-netwerk.

Lees eerst:Qubes OS installeren en werken met het veilige besturingssysteem

Whonix is een Linux-distributie die met twee virtuele machines werkt, een gateway en een werkstation. De gateway leidt alle netwerkverkeer om via het anonimiserende Tor-netwerk, terwijl je het werkstation gebruikt als distributie voor je dagelijks werk. Onderliggend maakt het werkstation verbinding met de gateway. Deze architectuur is uiteraard ideaal voor Qubes OS: je baseert dan je qubes/AppVM’s voor je privacygevoelige activiteiten op het werkstation van Whonix.

Whonix installeren

Standaard installeert Qubes OS al Whonix, maar als je die optie hebt uitgeschakeld in de laatste stap van de installatie, kun je dat alsnog doen. Open een Terminalvenster in dom0 en voer de volgende opdracht in om sjablonen voor de Whonix gateway en werkstation te installeren:
sudo qubes-dom0-update --enablerepo=qubes-templates-community qubes-template-whonix-gw qubes-template-whonix-ws
Na de installatie van Whonix zie je twee sjablonen in de Qubes VM Manager (klik op het pictogram Show/Hide inactive VMs bovenaan rechts om ook inactieve qubes te zien): whonix-gw is het sjabloon voor de gateway en whonix-ws voor het werkstation.

Gateway en werkstation

Standaard creëert Qubes OS bij de installatie al een ProxyVM (een speciaal soort qube) met de naam sys-whonix, gebaseerd op het sjabloon whonix-gw. Heb je die optie uitgeschakeld, maak dan een nieuwe virtuele machine door in Qubes VM Manager linksboven op het groene plusteken te klikken. Geef de virtuele machine de naam sys-whonix, kies als sjabloon whonix-gw en selecteer als type ProxyVM. Zorg dat Allow networking aangevinkt staat en dat er als netwerkverbinding sys-firewall geselecteerd is. Klik op OK om de virtuele machine aan te maken.

Daarna maak je een qube aan voor je werkstation, waarin je via Tor gaat surfen. Maak dus een nieuwe virtuele machine in Qubes VM Manager, geef die de naam anon-whonix, gebruik als sjabloon whonix-ws, kies als type AppVM en laat het netwerk toe via sys-whonix. Klik op OK om de virtuele machine aan te maken. Rechtsklik daarna op whonix-gw, kies VM settings en zet bij NetVM sys-whonix.

Tor en Qubes OS

Daarna moeten we Tor nog inschakelen in de gateway. Open in het submenu ServiceVM: sys-whonix van het applicatiemenu de optie Whonix Setup - Whonix connection wizard. Kies I am ready to enable Tor en klik op Next, nog eens Next en Finish. Daarna controleert het programma WhonixCheck je Tor-verbinding, wat overigens wel enkele minuten kan duren. Bij ons gaf die controle overigens aan dat er een probleem was, terwijl we wel probleemloos via Tor konden surfen in het Whonix-werkstation.

©PXimport

Je kunt nu in het submenu van het domein anon-whonix in het applicatiemenu surfen, chatten of andere taken uitvoeren over het Tor-netwerk. Standaard heeft het installatieprogramma van Qubes OS dit submenu al gevuld met enkele snelkoppelingen. Voer bijvoorbeeld Tor Browser uit en controleer op https://check.torproject.org of je via Tor surft. Als je dezelfde website in Firefox in een andere qube bezoekt, krijg je te zien dat je niet via Tor surft.

Als je je Tor-verbinding wilt monitoren, start dan in het submenu ServiceVM: sys-whonix de opdracht Arm - Tor Controller. Dit start een commandline-programma in een terminalvenster. Je krijgt hier onder andere staafgrafiekjes van het download- en uploadverkeer te zien. Met een druk op n krijg je een nieuwe identiteit: Tor verbindt dan met een ander willekeurig circuit van onionrouters. Met m open je een menu waar je nog allerlei taken kunt uitvoeren. En met q en nog eens q sluit je het programma Arm af.

Virtuele machines up-to-date houden

Uiteraard is het voor de veiligheid van je anonieme surfsessies belangrijk dat je de virtuele machines van Whonix up-to-date houdt. Dat geldt trouwens ook voor de andere qubes van Qubes OS. Daarom tonen we je hier hoe je sjablonen updatet, in het bijzonder whonix-w en whonix-ws. Open voor beide sjablonen een terminalvenster (Konsole) via het applicatiemenu. Voer dan in beide vensters de opdracht sudo apt-get update in om de pakketbronnen te verversen en sudo apt-get dist-upgrade om het systeem te upgraden naar de nieuwste pakketversies. 

©PXimport

Na het upgraden schakel je beide virtuele machines uit. Dat doe je door in beide Konsole-vensters de opdracht sudo poweroff in te voeren. Schakel daarna anon-whonix uit. Rechtsklik daarvoor op de juiste virtuele machine in Qubes VM Manager en kies Shutdown VM. Doe daarna hetzelfde met sys-whonix. Als je daarna weer een toepassing in anon-whonix start, worden de updates van je sjablonen ook in de erop gebaseerde virtuele machines toegepast.

Tor veilig gebruiken

Al het netwerkverkeer in de qube anon-whonix wordt via Tor omgeleid, maar dat betekent niet dat je rustig kunt gaan slapen. Als je surft, doe je dat bijvoorbeeld het best met de Tor Browser, waarnaar standaard al een snelkoppeling is gemaakt in het submenu anon-whonix in het applicatiemenu. De Tor Browser draait NoScript en schakelt standaard JavaScript uit, omdat scripts op allerlei manieren informatie over je lekken. Ook HTTPS Everywhere staat standaard ingeschakeld, zodat je automatisch via https surft op websites waar dat beschikbaar is.

Wil je echt anoniem surfen, dan moet je ook met een aantal regels rekening houden. Vermijd Flash en Java, want dat is niet goed voor je privacy. En log uiteraard niet in op Facebook, je webmail of andere websites waaraan een afluisterende Tor-node je kan identificeren. Werk vooral niet met Google-diensten wanneer je via Tor surft, want dat bedrijf verzamelt een heel profiel over je. Gebruik in de plaats een zoekmachine als DuckDuckGo, die je privacy respecteert. Kortom, Qubes OS maakt het je met Whonix wel heel gemakkelijk om anoniem te surfen, maar uiteindelijk blijft het een grote inspanning en bovenal jouw verantwoordelijkheid.

▼ Volgende artikel
Microsoft gaat grote datacenters bouwen in Amsterdam
© AdobeStock
Huis

Microsoft gaat grote datacenters bouwen in Amsterdam

Microsoft heeft toestemming gekregen om in Amsterdam drie grote datacenters te bouwen. Dat is opvallend, omdat dergelijke grote gebouwen met dit doel eigenlijk niet mogen in de stad.

In Nederland hebben we strenge wetten rondom de bouw van grote datacenters. De drie gebouwen van elk 85 meter hoog die Microsoft in Amsterdam gaat bouwen, verbruiken samen ongeveer evenveel stroom als een stad als Haarlem.

Regels omzeilen

Dergelijke datacenters van dit formaat mogen eigenlijk alleen nog maar in Eemshaven en Wieringermeer gebouwd worden. Microsoft heeft deze regels omzeild door de de gebouwen hoog te maken in plaats van breed, waardoor de oppervlakte per gebouw niet boven de tien hectare uitkomt

Ook het opsplitsen in drie gebouwen is expres gedaan. Elke toren zal 26 MW gebruiken. We noemen een gebouw een hyperscaler-datacenter wanneer deze 70 MW of meer gebruikt. De drie losse torens komen daar niet aan, waardoor de provincie Noord-Holland de gebouwen niet als hyperscalers ziet.

De komst van datacenters an sich levert veel kritiek op in dit land, mede door het forse stroomverbruik dat druk legt op het stroomnet. Ook het feit dat Microsoft als Amerikaans bedrijf nog meer datacenters in handen krijgt in Nederland, is omstreden.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

▼ Volgende artikel
Stomende Heated Rivalry op HBO Max houdt internet in zijn ban
Huis

Stomende Heated Rivalry op HBO Max houdt internet in zijn ban

Sinds enkele dagen is de serie Heated Rivalry ook hier te zien op HBO Max. De serie heeft in Canada en de Verenigde Staten de gemoederen de afgelopen maanden flink bezig gehouden.

De serie - oorspronkelijk ontwikkeld voor de Canadese streamingservice Crave - puilt namelijk uit van de stomende seksscènes. Heated Rivalry draait om Shane Hollander en Ilya Rozanov, twee ijshockeyspelers die rivaliseren. Maar dan slaat de vonk tussen hen over, terwijl homoseksualiteit nog een taboe is binnen de sport die ze beoefenen.

Mede dankzij scènes die op TikTok en andere socialmediaplatforms worden gedeeld, werd Heated Rivalry - dat is gebaseerd op een boek van Rachel Reid - een ware (internet)sensatie in de VS en Canada, waar het via HBO Max te zien is.

Naast de hierboven genoemde pikante scènes zit Heated Rivalry ook vol met emotie en diepgang. Het zorgt voor een combinatie die volgens fans heerlijk wegkijkt. Heated Rivalry is sinds enkele dagen ook hier op HBO Max te zien, al verschijnt er elke week een nieuwe aflevering. In totaal komen er zes afleveringen uit, en een tweede seizoen staat ook al op de planning.

Watch on YouTube
Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.