Cómo enviar un correo electrónico sin dejar rastro
Os hablamos de la conveniencia de utilizar TOR, de distribuciones de Linux como Tails o de cómo nos convenía utilizar un segundo equipo para llevar a cabo todo tipo de actividades en las que queremos ocultar nuestra identidad.
¿Qué tipo de actividades nos puede resultar interesante realizar de forma anónima? Pues por ejemplo, algo tan sencillo como enviar un e-mail. A continuación, te contamos una de las formas más “anónimas” en la que puedes hacerlo.
Localización: sal de tu casa
Utilizar el servicio de e-mail más anónimo del mundo puede servirte de muy poco si a la hora de enviar ese correo, lo haces desde la IP de tu casa.
Así que si no quieres que nadie se entere desde dónde estás enviando esa información confidencial, lo mejor es que te dirijas directamente a cualquier local o espacio público en el que puedas conectarte a una red WiFi segura y de calidad.
Si además quieres completar la estrategia con un toque de “exotismo paranoico” lo mejor que puedes hacer es dejar cualquier otro dispositivo en tu hogar: nada de teléfonos, tabletas o relojes inteligentes que puedan indicar dónde te encuentras.
TOR o VPN
Una de las formas más seguras de conectarse a Internet, especialmente si vamos a utilizar una WiFi pública, es apostar por una conexión VPN. Pero siendo este un método que desde luego oculta algunos datos de nuestra conexión, no nos garantiza ni mucho menos el anonimato.
En primer lugar, porque una VPN hay que contratarla previamente (las VPN gratuitas deberíamos descartarlas de plano) y por supuesto, hay que emplear una tarjeta de crédito para ello. Y en segundo término, aunque hay algunas que aceptan otros métodos de pago (como Bitcoins), deberías asegurarte de que el proveedor que escoges se ha labrado cierta fama a la hora de defender los derechos de sus usuarios.
Ante esta disyuntiva y tal y como os comentamos en el artículo anterior, la opción más interesante es optar por TOR. Basado en Firefox, el navegador de Internet TOR (The Onion Router) enruta nuestra conexión a Internet a través de múltiples nodos, de modo que cuando finalmente nos conectamos a la Red, nuestra se oculta la IP real a través de la que nos estamos conectando. Aunque podemos instalar TOR en nuestro disco duro, también podemos instalarlo en una unidad USB, de modo que si por algún motivo alguien decide que es pertinente revisar nuestro PC, no levantemos sospechas.
El uso básico de TOR es tan sencillo como usar cualquier otro navegador web. Para configuraciones más avanzadas y descubrir qué otras cosas podemos hacer, os recomendamos visitar la página web del proyecto. ¿Lo ideal? Que si no estamos seguros del nivel de seguridad de una WiFi pública, en primer lugar utilicemos VPN y sobre esa VPN, el navegador TOR.
Bonus: ten en cuenta que al utilizar el navegador TOR únicamente la actividad que realices en ese navegador será la que permenezca “anónima”. Cualquier otro proceso que se conecte a Internet en segundo plano (por ejemplo si escuchas Spotify), se conectará de la forma habitual.
Utiliza un servicio de correo electrónico anónimo
Una simple búsqueda en Google te permitirá encontrar decenas de servicios que te permitan enviar un e-mail “confidencial”. Y si tu intención es enviar un único correo electrónico, utilizar servicios como Guerrilla Mail o Secure-Email.org es desde luego una de las mejores y más sencillas formas de hacerlo.
Ahora bien, si lo que vas a hacer es enviar correo anónimo con cierta asiduidad, lo que nos va a interesar es contar con un servicio completo. Uno de los más conocidos en este terreno es ProtonMail.
El que presume ser el servicio de correo electrónico más seguro del mundo, es famoso por su tecnología de encriptación de mensajes y cuenta con características extra como la posibilidad de que los mensajes que se envíen se autodestruyan dos horas después de haber sido recibidos.
Tanto es así, que ONG’s, activistas, periodistas y todo tipo de empresas han recurrido a ProtonMail como plataforma para comunicarse de forma segura. De la misma forma que Signal ha desbancado a WhatsApp en el campo de la privacidad, ProtonMail hace lo mismo con clientes de correo electrónico como Gmail, Outlook, Yahoo y otros.
Fuente
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario