Come inviare email anonime? Sì, puoi essere anonimo online. Almeno nelle giuste condizioni, ma non è necessariamente facile. La tua identità quotidiana viene costantemente monitorata dagli account a cui hai effettuato l’accesso e da società pubblicitarie di terze parti che sperano di indirizzare meglio gli annunci. Ciò significa che il tuo browser preferito è solitamente pieno di tracker per tenere sotto controllo ciò che stai facendo online.
Indice dei contenuti
Come inviare email anonime? Se hai bisogno di inviare messaggi di posta elettronica che non sono collegati alla tua identità quotidiana, ecco una strategia per farlo.
Inoltre, chi sa cosa sta succedendo con il tuo provider di servizi Internet, la raccolta di dati governativi passivi (o attivi) e tutti i tipi di altri intrusi? La linea di fondo è che devi prendere provvedimenti deliberati per garantire un minimo di anonimato online.
Detto questo, se tutto ciò che vuoi è un account di posta elettronica anonimo che nessuno nella tua vita professionale o domestica conosce, non è così difficile. Tuttavia, tutto ciò che serve è un errore accedendo all’account e-mail prima di proteggere la connessione o accedendo alla tua identità non anonima al momento sbagliato e la tua identità potrebbe essere rivelata.
Questo tutorial ti guiderà attraverso i passaggi necessari e, a seconda di quanto lontano vuoi portarlo, puoi utilizzare tutti i consigli all’interno o ridurlo solo alle parti di cui hai bisogno. Spiegheremo perché ogni passaggio è necessario per guidare le tue decisioni.
Passaggio 1: ottieni uno spazio di lavoro anonimo
La cosa migliore da fare se vuoi rimanere davvero anonimo e come inviare email anonime è avere uno spazio di lavoro digitale separato che viene utilizzato solo per la tua identità segreta. In questo modo non c’è rischio di crossover tra il tuo io contabile di tutti i giorni e il tuo whistleblowing anonimo/Mr. Identità del robot.
Se hai appena creato un account utilizzando un normale browser sul tuo computer di tutti i giorni, tutto ciò che servirà è qualcuno che curiosa nel tuo PC e oops! ecco il tuo anonimato.
Livello 1: installa il browser TOR su una chiavetta USB. Se la tua posta in gioco è piuttosto bassa (cioè se il tuo account viene scoperto non è la fine del mondo), allora TOR eseguito da un’unità USB potrebbe essere tutto ciò di cui hai bisogno. Il browser TOR è una versione di Firefox che si connette alla rete Onion Router (TOR). Questo sistema passa la tua connessione Internet attraverso più nodi (computer) prima di metterti su Internet aperto.
Quando usi TOR il tuo vero indirizzo IP è oscurato. Inoltre, per impostazione predefinita, il browser TOR non salva la cronologia di navigazione, mantenendo segreta la tua attività. Per mantenere TOR il più sicuro possibile, dai un’occhiata ai suggerimenti del Tor Project su cosa fare per rimanere il più sicuro e privato possibile online.
Dai un’occhiata anche al nostro tutorial sul browser TOR per ulteriori informazioni.
Livello 2: gli utenti più avanzati potrebbero eseguire un intero sistema operativo come la distribuzione Linux che protegge la privacy È come avere un computer completamente separato senza avere un secondo dispositivo fisico. Ancora una volta, si tratta di mettere un firewall tra la tua vera identità e il tuo account anonimo.
Livello 3:Se sei ultra-paranoico o se vieni scoperto significa un disastro non pericoloso per la vita, prendi in considerazione un laptop completamente separato che viene utilizzato solo per la tua identità segreta. È preferibile pagare il dispositivo in contanti o con una carta regalo Visa usa e getta per evitare di ricollegare il laptop alla persona che abita in ufficio.
Il laptop dovrebbe eseguire una variante di Linux crittografata, ma se devi utilizzare Windows 10 assicurati di attivare la tua macchina con un account locale, disattivare tutti i possibili metodi di tracciamento durante l’installazione e non utilizzare Cortana.
Inoltre, non installare software non necessario su questo dispositivo e non accedere agli account della tua vita normale, qualunque cosa accada. L’idea è di avere meno informazioni possibili su questo laptop. Applicazioni extra e mescolare la tua vita anonima con la tua vita reale sono grandi “no-no”. Anche, non dimenticare di mettere del nastro adesivo o un pezzo di carta sulla webcam.
Passaggio 2: posizione, posizione, posizione
Non vorrai mai accedere alla tua identità segreta da casa o dal lavoro. Questa è solo una cattiva idea poiché c’è la possibilità di rivelare un indirizzo IP (Internet Protocol) che potrebbe essere ricondotto a te. Di nuovo, ci vorrebbe un’indagine piuttosto avanzata per trovarlo, ma parte dell’essere anonimo è assicurarsi che nessuno sappia dove sei veramente.
Mantieni le tue attività anonime in una caffetteria locale, in una biblioteca o in un altro luogo che offre Wi-Fi pubblico. Se sei davvero paranoico, probabilmente è anche una buona idea scegliere un posto che non sia troppo vicino ai tuoi luoghi quotidiani.
Per i super paranoici: un’altra nota importante è che anche altri dispositivi che stai utilizzando possono tradirti. Per tenere le cose il più separate possibile, lascia il telefono a casa, o per lo meno spegnilo e (se puoi) togli la batteria.
Passaggio 3: usa TOR o una VPN (ma non proprio)
Una volta che hai una posizione diversa da casa o dal lavoro da cui inviare le tue e-mail, è il momento di connetterti a Internet. Ma aspetta! Prima di farlo, devi utilizzare la rete TOR o una VPN di alta qualità.
Se stai già utilizzando il browser TOR tramite una chiavetta USB, salta questa parte, perché lo stai già facendo. Per tutti gli altri, consigliamo comunque di utilizzare TOR e non una VPN, perché il bello della rete TOR è che non devi fidarti di nessuno. TOR funziona eseguendo la tua connessione crittografata attraverso più server prima di farti uscire sulla rete aperta. In questo modo è molto più difficile risalire alla tua posizione reale, e solo il server finale che ti consente di accedere al Web ha davvero la possibilità di spiare le tue attività, salvo exploit imprevisti, cioè.
Se una VPN è un’opzione migliore per te, tuttavia, scegli una VPN che accetti contanti, ha una lunga esperienza nella difesa dei diritti degli utenti, quindi usa comunque TOR . Seriamente, la tua migliore possibilità di anonimato allo scopo di utilizzare un account di posta elettronica segreto è TOR.
Se paghi con una carta di credito per la tua VPN, sei tracciabile, se la VPN è in qualche modo costretta a rintracciarti, sei anche a rischio. È vero, questi sono tutti gli scenari peggiori, ma è il principio che conta. Rimani il più anonimo possibile, usa TOR.
Ma TOR non è di per sé una bacchetta magica. Il browser TOR utilizza l’estensione del browser HTTPS ovunque dalla Electronic Frontier Foundation per impostazione predefinita. Quell’estensione proteggerà la tua connessione su SSL/TLS tra il nodo di uscita e il sito web che desideri visitare. Questo dovrebbe essere sufficiente per tenere fuori dalla tua attività qualsiasi potenziale ficcanaso.
Tieni presente che quando utilizzi il browser TOR, solo quell’app è connessa alla rete TOR. Se inizi a utilizzare l’app desktop Spotify per lo streaming di musica contemporaneamente, non accadrà su TOR.
Passaggio 4: crea un account di posta elettronica
Ci sono tonnellate di opzioni di posta elettronica anonime là fuori come Guerrilla Mail e Secure-Email.org. Ne parleremo tra poco, ma supponiamo che tu abbia bisogno di un indirizzo email standard con una casella di posta in arrivo, una cartella inviata e tutto il resto.
Ti consigliamo di utilizzare ProtonMail . È uno dei pochi servizi di posta elettronica noti che puoi utilizzare senza fornire un’identificazione di backup come un numero di telefono o un’email secondaria. Inoltre, ProtonMail è crittografato per impostazione predefinita e ha una versione accessibile a TOR del suo sito su https://protonirockerxow.onion/ che lo rende una scelta solida.
Quando tutto ciò che devi fare è inviare una singola e-mail anonima, le condizioni sono diverse. Innanzitutto, non devi necessariamente preoccuparti di un laptop secondario. Quindi supponiamo che tu stia utilizzando il browser TOR su una chiavetta USB, ma non ti stai ancora connettendo da casa o dall’ufficio.
E allora? Visita GuerillaMail.com . Riceverai un indirizzo email temporaneo usa e getta che durerà per sempre. Chiunque può inviare un messaggio di posta elettronica a questo indirizzo, ma i messaggi rimangono nella posta in arrivo solo per un’ora.
Questo è un servizio utile se tutto ciò che devi fare è inviare una singola e-mail senza risposta o forse una singola risposta richiesta, ma non è l’opzione migliore per scambiare risposte multiple.
Il fatto è che chiunque abbia l’indirizzo GuerillaMail che stai utilizzando sarà in grado di monitorare la posta in arrivo poiché non è richiesto alcun nome utente o password. GuerillaMail aggira questo problema fornendo due indirizzi e-mail: l’indirizzo e-mail effettivo che ti porta alla casella di posta e un indirizzo “criptato” che dai ad altri.
È un bel trucco, ma sta già aggiungendo complessità a qualcosa che non deve essere così difficile. Ti consigliamo di mantenere un’identità segreta su un servizio di posta elettronica standard. Inoltre, Guerrilla Mail mira davvero a ridurre lo spam nella tua casella di posta già traboccante, non necessariamente a mantenere un account di posta elettronica segreto.
Passaggio 5: vai avanti e ricorda questi suggerimenti
Ora che sei connesso tramite TOR su uno spazio di lavoro separato e hai impostato la tua e-mail, è tempo di ricevere messaggi. Quando scrivi un’email, fai attenzione a non dire nulla che possa rivelare la tua vera identità e non connetterti mai a nulla della tua vita reale quando usi la tua speciale configurazione anonima.
È anche una buona idea memorizzare il nome utente e la password per il tuo account di posta elettronica anonimo. Non inserirli nel gestore di password che fa parte della tua vita normale, non lasciare note adesive sul tuo laptop che possono cadere e non utilizzare il nome utente e la password di ProtonMail da nessun’altra parte, mai.
Se hai bisogno di una lezione sul perché questo è importante, leggi come le forze dell’ordine hanno raggiunto il fondatore di Silk Road Ross Ulbricht . Tutto è iniziato con un nome utente oscuro che Ulbricht aveva usato anni prima e che aveva collegato alla sua vera identità. Ricorda, tutto ciò che serve è un errore per annullare tutti i tuoi passaggi di protezione della privacy. Inoltre, non avviare un mercato nero digitale dedicato alla vendita di droga e armi: è solo un problema.
Fonte: pcworld
Note finali
E siamo arrivati alle note finali di questa guida come inviare email anonime. Prima di salutare volevo informarti che mi trovi anche sui Social Network, per entrarci clicca sulle icone appropriate che trovi nella Home di questo blog, inoltre se la guida ti è piaciuta condividila pure attraverso i pulsanti social di Facebook, Twitter, Pinterest e Tumblr, per far conoscere il blog anche ai tuoi amici, ecco con questo è tutto Wiz ti saluti.