如何发送匿名电子邮件

如果您需要发送与您的日常身份无关的电子邮件,这是一个策略。

email_image_blue-100732096-large.jpg

 

 

是的,你可以在网上匿名。至少在合适的条件下,但这并不一定容易。您登录的帐户以及希望更好地定位广告的第三方广告公司会不断跟踪您的日常身份。这意味着您最喜欢的浏览器通常充满了跟踪器,以便密切关注您在线进行的操作。

此外,谁知道您的互联网服务提供商,被动(或主动)政府数据收集以及各种其他闯入者正在发生什么?最重要的是你必须采取慎重的步骤,以确保在线匿名。

也就是说,如果你想要的只是一个匿名的电子邮件帐户,你的专业或家庭生活中没有人知道,那就不那么难了。尽管如此,在您确保连接安全或在错误的时间访问您的非匿名身份之前,只需登录电子邮件帐户就可以了解所有问题,并且您的身份可能会被泄露。

本教程将引导您完成必要的步骤,并根据您想要采取的步骤,您可以使用其中的所有建议,或仅将其削减到您需要的部分。我们将解释为什么每一步都是必要的,以帮助指导您的决策。

第1步:获取匿名工作区

如果你想保持匿名,最好的办法是拥有一个单独的数字工作空间,仅用于你的秘密身份。这样你的日常会计师和你的匿名举报/先生之间就没有交叉的风险。机器人身份。

如果您只是在日常机器上使用常规浏览器设置一个帐户,那么只需要在您的PC和哎呀!你不愿透露姓名。

这里有一些选择。

1级:在USB拇指驱动器上安装TOR浏览器。如果您的赌注非常低(例如,如果您的帐户被发现它不是世界末日),那么运行USB驱动器的TOR可能就是您所需要的。TOR浏览器是连接到洋葱路由器(TOR)网络的Firefox版本在将您带到开放的互联网之前,此系统会通过多个节点(计算机)传递您的Internet连接。使用TOR时,您的真实IP地址会变得模糊不清。此外,默认情况下,TOR浏览器不会保存您的浏览历史记录,从而保密您的活动。为了保持TOR尽可能安全,请查看Tor项目的提示,了解如何在线保持安全和私密。

另请参阅我们关于TOR浏览器的教程以获取更多信息。

第2级:更高级的用户可以运行整个操作系统,例如保护隐私的Linux发行版,关闭拇指驱动器。这就像拥有完全独立的计算机而没有第二个物理设备。同样,这就是在您的真实身份和匿名帐户之间放置防火墙。

3级:如果你是超偏执或被发现意味着非危及生命的灾难,那么考虑一个完全独立的笔记本电脑,它只用于你的秘密身份。最好是以现金或一次性签证礼品卡支付您的设备,以避免将笔记本电脑连接回您的办公室居住角色。笔记本电脑应该运行加密的Linux变体,但如果您必须使用Windows 10,请确保使用本地帐户激活您的计算机,请在安装过程中关闭所有可能的跟踪方法,并且不要使用Cortana。此外,不要在此设备上安装不必要的软件,也不要在正常生活中登录帐户,无论如何。我们的想法是在笔记本电脑上尽可能少地提供额外信息。额外的应用程序以及将您的匿名生活与您的实际生活混合在一起是很大的“无关紧要”。此外,不要忘记在网络摄像头上放一些胶带或一张纸。这是超偏执的,但是马克扎克伯格甚至做到了

第2步:位置,位置,位置

您永远不想在家或工作中访问您的秘密身份。这只是一个坏主意,因为有可能泄露可以追溯到您的互联网协议(IP)地址。同样,它必须采取一些非常先进的调查来找到这个,但匿名的一部分是确保没有人知道你到底在哪里。将您的匿名活动保存到当地的咖啡馆,图书馆或其他提供公共Wi-Fi的地方。如果你真的是偏执狂,那么选择一个与你的日常地点不太接近的地方也许是一个好主意。

对于超级偏执狂:另一个重要的注意事项是,你正在使用的其他设备也可以让你离开。为了使物品尽可能分开,请将手机留在家中,或至少将其关闭,并(如果可以的话)取出电池。

第3步:使用TOR或VPN(但不是真的)

一旦你有一个不是你家的地方或工作,你可以通过电子邮件发送电子邮件,是时候连接到互联网了。可是等等!在此之前,您需要使用TOR网络或高质量VPN。

如果您已经通过USB拇指驱动器使用TOR浏览器,则跳过此部分,因为您已经在执行此操作。对于其他人,我们仍然建议使用TOR而不是VPN,因为TOR网络的美妙之处在于您不必信任任何人。TOR的工作原理是在让您进入开放网络之前,通过多个服务器运行加密连接。这样就很难将你追溯到你的真实位置,只有让你进入网络的最终服务器真正有机会监视你的活动 - 除非出现无法预料的攻击,就是这样。

但是,如果VPN是更适合您的选择,请选择接受现金的VPN,具有保护用户权限的长期记录,然后再使用TOR

说真的,为了使用秘密电子邮件帐户,您最好不愿透露姓名是TOR。如果您使用信用卡支付VPN费用,那么您就可以追踪,如果VPN被迫以某种方式跟踪您,那么您也面临风险。没错,这些都是最糟糕的情况,但这是重要的原则。尽可能保持匿名,使用TOR。

但是TOR本身并不是一个神奇的子弹。TOR浏览器默认使用电子前沿基金会的所有浏览器扩展HTTPS。该扩展将保护您在退出节点和您要访问的网站之间通过SSL / TLS建立连接。这应该足以让任何潜在的窥探出局。

请记住,使用TOR浏览器时,只有该应用程序连接到TOR网络。如果您开始使用Spotify桌面应用程序同时播放音乐,则不会通过TOR进行。

第4步:创建电子邮件帐户

protonmail-100788474-large.jpg

 

有很多匿名电子邮件选项,如Guerrilla Mail和Secure-Email.org。我们稍后会讨论这个问题,但我们假设您需要一个标准的电子邮件地址,其中包含收件箱,已发送文件夹以及其他所有内容。

我们建议使用ProtonMail它是少数众所周知的电子邮件服务之一,您可以使用它而无需提供一些备用标识,如电话号码或辅助电子邮件。此外,ProtonMail默认是加密的,并且它的网站的TOR可访问版本位于https://protonirockerxow.onion/,使其成为一个可靠的选择。

第5步:前进并记住这些提示

现在您已经通过TOR在一个单独的工作空间上连接,并且您已经设置了电子邮件,现在是时候进行消息传递了。当您撰写电子邮件时,请注意不要说任何可能揭示您的实际身份的内容,并且在使用您的特殊匿名设置时切勿连接到现实生活中的任何内容。

记住您的匿名电子邮件帐户的用户名和密码也是一个好主意。不要将它们放在您日常生活中的密码管理器中,不要在笔记本电脑上留下可能脱落的便签,也不要在其他任何地方使用您的ProtonMail用户名和密码。

如果你需要一个关于为什么这很重要的课程,请阅读关于执法如何赶上丝绸之路创始人Ross Ulbricht这一切都始于Ulbricht多年前使用的一个模糊的用户名,并且他与他的实际身份相关联。请记住,所有这一切都是为了撤消所有隐私保护措施。此外,不要开始专门销售毒品和武器的数字黑市 - 这只是在寻找麻烦。

奖金部分:匿名电子邮件服务

当您需要做的只是发送一封匿名电子邮件时,条件就不同了。首先,您不一定要打扰辅助笔记本电脑。因此,我们假设您在USB记忆棒上使用TOR浏览器,但您仍然无法从家中或办公室连接。

那么呢?访问GuerillaMail.com您将获得一个永久性的一次性临时电子邮件地址。任何人都可以向此地址发送电子邮件,但邮件仅在收件箱中持续一小时。这是一个方便的服务,如果您要做的就是发送一封没有响应的电子邮件或者可能需要一个响应,但它不是交易多个响应的最佳选择。

事实上,任何拥有您正在使用的GuerillaMail地址的人都可以监控收件箱,因为不需要用户名或密码。GuerillaMail通过提供两个电子邮件地址来解决这个问题:实际发送到收件箱的电子邮件地址,以及您向其他人发送的“加扰”地址。这是一个巧妙的技巧,但它已经增加了一些不需要这么难的东西的复杂性。我们建议只在标准电子邮件服务上保留一个秘密身份。此外,Guerrilla Mail实际上是关于在已经溢出的收件箱中减少垃圾邮件,而不一定是维护一个秘密的电子邮件帐户。


 

发表评论 / Comment

用心评论~