Cómo enviar correos electrónicos anónimos

Hoy en día, nuestra vida está casi marcada por los correos electrónicos que enviamos y recibimos. Prácticamente cualquier persona en la red tiene una cuenta con uno de los servicios más populares que ofrecen buzones de correo electrónico (Hotmail, Yahoo y especialmente Gmail en general).

La creación de cuentas en estas plataformas es casi siempre gratuita y, en muchos casos, los proveedores también ofrecen varios servicios adicionales bastante interesantes. Sin embargo, como es fácil de adivinar, no se trata de pura caridad: las plataformas que se ocupan del correo electrónico (y servicios relacionados) identifican y catalogan a los usuarios registrados para crear perfiles en línea, todo para obtener ventajas a nivel publicitario.

Si el tema de la privacidad a menudo se plantea cuando se trata de redes sociales, no debe olvidarse cómo los buzones de correo electrónico son una ubicación virtual extremadamente sensible desde este punto de vista.

eliminar correo electrónico

Correo electrónico anónimo? Algo más que el correo cifrado habitual

Ya hay varias opciones para encriptar un mensaje de correo electrónico, que de hecho hace que los correos electrónicos sean ilegibles para cualquier persona que no sea la persona en cuestión. El cifrado es compatible con Outlook o Gmail, mientras que para algunos servicios es una adición al pago. Las cuentas personales de Gmail también se pueden proteger a través de extensiones de terceros, como FlowCrypt, que funciona directamente en el navegador Chrome. Otra opción para el correo electrónico cifrado es ProtonMail. Este proveedor de correo electrónico con sede en Suiza promete comunicaciones seguras y son los desarrolladores de la famosa VPN, ProtonVPN.

Si bien el cifrado de mensajes protegerá el contenido de los mensajes de la intercepción, la limitación es que no puede utilizar estos servicios para enviar correos electrónicos anónimos. En otras palabras, siempre y fácilmente se puede identificar qué cuenta envió el mensaje.

Primera fase: VPN

Los servicios ofrecidos por las VPN tienen muchas ventajas, incluido el env√≠o de correos electr√≥nicos an√≥nimos. Estas son redes privadas virtuales, que protegen la privacidad en l√≠nea a trav√©s de una especie de “t√ļnel encriptado” que mantiene todas las comunicaciones seguras y alejadas de los an√°lisis de proveedores.

Los correos electr√≥nicos se pueden identificar mediante la direcci√≥n IP de donde provienen. Una VPN, a trav√©s del t√ļnel encriptado, hace un excelente trabajo al proteger esa direcci√≥n IP de miradas indiscretas. De hecho, a trav√©s de la tecnolog√≠a VPN, ¬°incluso puedes simular una direcci√≥n IP de otro pa√≠s!

Por supuesto, no todas las VPN son iguales y, por lo tanto, elija a su proveedor con cuidado: los servicios gratuitos solo ofrecen cobertura b√°sica, a menudo de poca utilidad. Para tener un servicio m√°s serio es necesario pagar, pero, en este sentido, se debe garantizar la seguridad.

correo electrónico

Segundo paso: usa el navegador correcto

El uso de Internet requiere el uso de un navegador. El problema es que este tipo de software a menudo est√° lleno de todos los tipos posibles e imaginables de cookies de seguimiento. Claro, puede eliminar esas cookies con un software antimalware, pero puede estar seguro de que, al usarlas por primera vez, volver√°n a aparecer.

Adem√°s, la mayor√≠a de los navegadores ofrecen un m√©todo de navegaci√≥n privado, llamado por varios nombres, pero que de hecho promete hacer sus acciones an√≥nimas. Sin embargo, esto crea una pesta√Īa separada, y el navegador no mantiene el historial de los sitios visitados … sin embargo, el env√≠o de un correo electr√≥nico a√ļn se puede rastrear f√°cilmente. Es mejor usar un navegador espec√≠ficamente dise√Īado para proteger la privacidad tanto como sea posible, en lugar de enga√Īarse a s√≠ mismo gracias al modo privado basado en navegadores que a√ļn son inseguros.

Por ejemplo, puedes intentar Colina, el software est√° dise√Īado para mantener a un usuario en l√≠nea an√≥nimo enviando sus datos a trav√©s de varios servidores an√≥nimos antes de que llegue a su destino.

Al combinar una VPN Tor, obtienes un nivel satisfactorio de anonimato en línea. Los servidores VPN se utilizan para agregar un nivel de seguridad a Tor que permite, en caso de que alguien pueda identificarlo incluso con el uso de este navegador, para mantener una seguridad adicional.

Tercera fase: usa un correo electrónico temporal

En cuanto a la creaci√≥n de un correo electr√≥nico temporal, es un tema que ya hemos cubierto en el pasado. Ser√≠a bastante ingenuo arruinar todo lo que has hecho hasta ahora enviando correo a trav√©s de una bandeja de entrada f√°cilmente rastreable, ¬Ņverdad?

Algunos servicios que se ocupan de esto son Nada, Temp Mail y Guerilla Mail. Estos servicios proporcionan una forma de enviar un correo electr√≥nico a trav√©s de una direcci√≥n que se autodestruye despu√©s de unos minutos. Adem√°s, el uso de estos servicios puede ser muy √ļtil cuando un servicio secundario nos solicita un correo electr√≥nico para registrarnos y, para evitar el spam en la direcci√≥n principal, podemos usar un buz√≥n de este tipo.