¿Desea enviar un correo electrónico anónimo? Cómo

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
¿Desea enviar un correo electrónico anónimo? Cómo

¿Desea enviar un correo electrónico anónimo? Cómo

VALORACIÓN DEL ARTÍCULO:
5/5


Usted puede enviar correos electrónicos anónimos por cualquier número de razones, como para expresar una opinión a un destinatario no receptivo, para evitar la vergüenza, o para mantener la distancia del tema en cuestión.

Una forma de escribir un correo electrónico de forma anónima es utilizar un remailer. Después de enviar el mensaje, el correo electrónico se envía finalmente al destinatario final y elimina todos los rastros para usted, el remitente original.

Como el reenvío sabe de dónde viene el mensaje, así como el destinatario (más el contenido del mensaje, si no está cifrado), el anonimato que proporciona el empleo de un único reenvío no es hermético.

Sin embargo, si pones dos o más reenvíos en una cadena y envías el mensaje de forma encriptada, puedes alcanzar un alto grado de anonimato, ya que ningún reenvío conoce tanto al remitente como al destinatario.

Hay muchas maneras de navegar por la web de forma anónima, como con servidores proxy y VPNs, pero esos métodos no necesariamente ocultan su identidad de correo electrónico, sino sólo su dirección IP de origen.

Cómo enviar un correo electrónico sin revelar su identidad

Usaremos el programa GnuPG en Windows para enviar un correo electrónico anónimo. El programa también funciona en macOS y Linux.

  1. Elija al menos dos reenvíos fiables.
    1. Visite esta lista de reenvíos de tipo I (Cypherpunk) y busque un historial coherente y reciente de las respuestas de los reenvíos, preferiblemente enviadas en un plazo de cuatro horas.
  2. Instale GnuPG en su ordenador.
  3. Consigue las llaves PGP de los remailers.
  4. Envíe un correo electrónico vacío a la dirección del reenvío con clave de reenvío en la línea de asunto.
  5. Importa a GnuPG la clave PGP que recibes del remailer.
  6. Cree un nuevo documento en un editor de texto plano y escriba :: en la primera línea.
  7. Escriba Anon-To: en la siguiente línea, seguido de la dirección de correo electrónico del destinatario.
  8. Deje una línea en blanco.
  9. Escriba su mensaje.
  10. Guarde el archivo en su Escritorio como mail.txt .
  11. Abra el símbolo del sistema.
    1. La forma más rápida de llegar al Símbolo del sistema en Windows es usar el cuadro de diálogo Ejecutar. Utilice las teclas WIN+R para abrir el cuadro de diálogo Ejecutar e introduzca cmd .
  12. Utilice el comando cd para navegar a la carpeta de su Escritorio.
    1. Aquí hay un ejemplo: cd C:NUsersJonDesktop .
  13. Introduzca gpg -ea -r[última dirección de reenvío] mail.txt .
    1. Reemplazar[última dirección de reenvío] por la dirección de correo electrónico del último reenvío de la cadena. Si eliges dos, ese sería el segundo. Por ejemplo, si desea enviar un correo electrónico anónimo a través de remailer@aarg.net y anon@paranoici.org, escriba gpg -ea -r anon@paranoici.org mail.txt .
  1. Si GnuPG le pide que verifique que desea cifrar a una clave no verificada, escriba y y y presione Entrar .
  2. Abra mail.txt.asc (el archivo cifrado mail.txt) en el Bloc de notas (u otro editor de texto sin formato). El archivo también puede llamarse mail.asc .
  3. Tipo :: en la primera línea.
  4. Hit Enter .
  5. Escriba Anon-To: seguido de la dirección de correo electrónico del último remailer de su cadena.
    1. El penúltimo remailer necesita enviar el mensaje al último remailer. Esta es también la dirección de correo electrónico para la que acaba de encriptar el mensaje.
    2. Para continuar con nuestro mensaje de ejemplo, escriba Anon-To: anon@paranoici.org .
  6. Deje una línea en blanco.
  7. Tipo :: y golpear Entrar .
  8. Tipo Encriptado: PGP .
  9. Asegúrese de que haya otra línea vacía antes de que comience el mensaje cifrado.
  10. Guarde el archivo como mail.txt de nuevo, sobrescribiendo el archivo existente.
  11. De vuelta en la línea de comandos, escriba gpg -ea -r[siguiente pero última dirección de reenvío] mail.txt .
    1. Reemplace [next but last remailer address] con la dirección de correo electrónico del siguiente pero último remailer de su cadena.
    2. En nuestro ejemplo, este es también el primer remailer, remailer@aarg.net, así que escribimos gpg -ea -r remailer@aarg.net mail.txt .
  1. Si GnuPG le pide que verifique que desea cifrar a una clave no verificada, escriba y y y presione Entrar .
  2. Escriba y y pulse Enter para sobrescribir el archivo existente mail.asc .
  3. Abra mail.asc en el Bloc de notas (u otro editor de texto sin formato) de nuevo.
  4. Añadir :: en la parte superior, seguido de Encriptado: PGP en la siguiente línea.
  5. Deje una línea en blanco antes de que se inicie el mensaje cifrado.
  6. Pulse Ctrl+A (o Command+A o Alt+A , dependiendo de su sistema operativo) para seleccionar el texto completo.
  7. Utilice Ctrl+C (o Command+C ) para copiar el texto seleccionado.
  8. Cree un nuevo mensaje de texto plano en su programa de correo electrónico o servicio de correo electrónico.
  9. Dirija el correo electrónico al primer remailer de su cadena. En nuestro ejemplo, eso sería remailer@aarg.net.
  10. Vaya al cuerpo del mensaje y pulse Ctrl+V (o Command+V ) para pegar el texto.
  11. Envía el mensaje.

Deja un comentario

TAMBIÉN TE INTERESA

Consejos para elegir un Purificador de Aire

Hasta hace algunos años nos teníamos que resignar a pasar horas y horas encerrados en nuestros hogares y centros de trabajo sin tener poder sobre el ambiente, y sobre las partículas contenidas en el mismo. Probábamos sin mucho éxito con los clásicos sprays para eliminar los olores, y usábamos diferentes soluciones para evitar problemas de

firmar un PDF

Cómo firmar un pdf de manera rápida y segura

La digitalización ha entrado de lleno en la vida de las personas y en su relación con empresas y administraciones. Firmar un pdf se ha convertido en un acto cotidiano para muchos profesionales en todo tipo de contratos. Hay muchas formas de hacerlo, pero en estas líneas te mostraremos la más fácil gracias a una

Cámaras de Vigilancia

Cámaras de Vigilancia ¿Qué problemas legales existen?

Nadie duda de la eficacia de las cámaras de vigilancia, pero en medio de los buenos comentarios se presenta la polémica sobre si son o no una violación a la intimidad de las personas y qué tanto vulneran sus derechos. Índice de contenidos1 La tecnología y la vigilancia1.1 Amenaza a la privacidad2 Límites y controles

Principales funciones de Linux 5.10

Resumen de las principales funciones de Linux 5.10

El nuevo Kernel Linux 5.10 recibe soporte a largo plazo (LTS) y, por lo tanto, recibirá parches durante al menos los próximos dos años. Kernel.org actualmente declara diciembre de 2022 como el “Fin de la vida útil” (EOL). Sin embargo, como regla general, el período de mantenimiento de los núcleos LTS se extiende hasta cinco o

ataques informáticos

¿Qué es un ataque man-in-the-middle?

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar

configuración WLAN

Ventajas y desventajas de la extensión WLAN

Configura enrutadores WLAN y comienza a navegar libremente, lo que suena tan simple en teoría, a menudo falla en la práctica debido a distancias demasiado grandes o factores perturbadores como calefacción por suelo y paredes gruesas. Con un sistema de malla, puedes hacer que la señal de radio sea accesible para todos tus dispositivos finales a la misma velocidad de transmisión a pesar