¿Cómo filtrar un correo electrónico sin revelar mi identidad?

6

Soy un miembro de la facultad en una universidad y quiero filtrar a los estudiantes un correo electrónico enviado entre la administración y los miembros de la facultad en relación con las transgresiones éticas contra el cuerpo estudiantil en general.

No quiero revelar mi identidad en el proceso porque pone en peligro mi trabajo. Por un lado, tengo una lista de correos electrónicos de estudiantes y una vaga idea de que puedo usar algún tipo de servicio de correo para copiar y pegar el contenido del correo electrónico en todos ellos. Por otro lado, me preocupa que si configuro una cuenta de correo electrónico fácil de usar y anónima, a través de protonmail digamos y copie y pegue el contenido del correo electrónico se marcará como spam.

¿Cuál es la forma más práctica para que yo "reenvíe" este correo electrónico a todos los estudiantes, sin revelar mi identidad o que el correo electrónico sea marcado como spam?

    
pregunta Luke Senior 05.10.2018 - 04:16
fuente

4 respuestas

5

Haz:

  • Usa una computadora privada

  • Use una VPN (Tor si lo prefiere)

  • Crea una nueva cuenta de yahoo (usando la VPN)

  • Copie y pegue el cuerpo del correo electrónico

  • Enviar

  • Cierra la cuenta de yahoo.

NO:

  • Usa el internet de la universidad

  • Usa una computadora de la universidad

  • Reenvía el correo electrónico.

  • repito. NO "reenvíe" el correo electrónico.

La final no es lo más importante. El correo electrónico enviado a usted tiene un encabezado. El encabezado contiene a: y de: información más algunas otras cosas que suena como si no quisieras revelar. Una vez que haya enviado el correo electrónico, nunca vuelva a iniciar sesión en esa cuenta, es mejor si la cuenta está cerrada.

    
respondido por el Jonathan Smith 05.10.2018 - 06:14
fuente
5

Aparte de las medidas de seguridad mencionadas en otros mensajes:

Asegúrese de buscar en el correo electrónico original contenido oculto, como espacios en blanco de longitud cero u otros caracteres invisibles. Tal vez use una expresión regular para verificar el cumplimiento del correo completo. Reemplace los finales de línea con un (pequeño) número aleatorio de líneas nuevas (\ n). Asegúrate de deshacerte de HTML si es posible.

Si tienes que ofuscar el contenido, porque una persona paranoica podría intentar pescarte a ti / a la mula; utilizar un traductor y traducir el texto de ida y vuelta. NO agregue comas que hayan desaparecido durante la traducción (y no solucione otros problemas que (usted considera que son incorrectos)). Solo arregle el contenido si el significado del mensaje original desapareció. Intente convencer a la herramienta de traducción para que use el término correcto, en lugar de corregirlo usted mismo.

  • Elimine contenido inútil, como: fechas exactas + horas, términos especiales de saludo, palabras sueltas sin contexto.

  • Evite las palabras del argot o cualquier cosa relacionada con usted o su fondo o entorno.

  • No intentes agregar errores adicionales. No intente convencer a la audiencia de que un grupo especial fue responsable del correo.

Eso no es justo y por lo general usted no es tan bueno como la otra parte en su forma de escribir las cosas. Y si eres tan bueno como ellos (al cometer errores), entonces hay demasiados puntos que te apuntan a ti.

  • No envíe imágenes / escaneos, datos binarios o cualquier cosa que sea fácil de huella digital.
  • No envíe el correo con su herramienta de correo favorita, use la interfaz gráfica de usuario del navegador. (La mayoría de las GUI utilizan una política de nueva línea identificable)
respondido por el ST-DDT 05.10.2018 - 17:53
fuente
4
  • computadora privada: significa que solo usas la computadora para hacer este trabajo y nunca más vuelves a él.

    • Usted puede:
      1. Comprar una computadora portátil restaurada. Actualice el firmware solo para garantizar los datos de integridad, extraiga el almacenamiento en el disco duro.
      2. No haría eso, pero también es una opción: usar tu propia computadora portátil.
  • entorno privado: Cree un Linux de arranque desde una memoria USB. Recomiendo Tails OS 1 .

  • Internet privado: No utilice ningún proxy o VPN gratis. Si desea un buen consejo de proxy, use Acceso a Internet privado (PIA) 2 .

    • Una nota más: no uses tu ISPN. Buscando otro punto de red, es decir, una panadería o cualquier otro establecimiento que probablemente no haya seguido ninguna guía de seguridad.
  • correo de anonimato: después de crear su entorno descrito anteriormente, cree una cuenta de correo gratuita (es decir, Mail.Ru 3 o cualquier otra persona) usando el proxy de Bélgica para omitir el requisito del número de teléfono.

    • ProtonMail no se ve como spam a menos que el correo electrónico se haya configurado para ello. Si también te preocupa Mail.Ru, puedes usar Yahoo! también.
    • Recuerda no vincular ningún seudónimo contigo:
      1. Nombre de usuario: el mejor nombre de usuario es aquel que se genera aleatoriamente como una contraseña. Puedes probar los caracteres del teclado asiático / árabe.
      2. Contraseña: por supuesto, debe incluir caracteres especiales, números, letras en mayúsculas, letras en minúsculas, es una contraseña de larga duración. Tal vez un generador de contraseñas pueda ayudarlo a 4 .
      3. Escritura: ¡Esto es de suma importancia! Presta atención a cómo estás escribiendo porque esto puede denunciarte a través de una investigación de caligrafía. Por lo tanto, trate de usar sinónimos y mantenga una técnica de escritura diferente a la normal.
  • trabajo final: deshacerse de todos los equipos utilizados.

    • computadora: quiero decir, puedes vender la computadora portátil si la compraste para realizar esa tarea. Encuentre una manera de hacer esto sin conexión sin ningún tipo de anuncio en línea.
      1. Como no usó el disco duro de la computadora portátil, incluso para guardar datos como la imagen del sistema operativo Tails y entre otras cosas, no tiene que hacer nada con ella.
    • Cree un relleno cero en cada almacenamiento que solía hacer, incluso en una unidad flash USB.
respondido por el slayer owner 05.10.2018 - 09:11
fuente
1

Use un remailer anónimo con Tor.

Algunas de las respuestas existentes son demasiado complejas y contienen una serie de pasos innecesarios. Suponiendo que el correo electrónico incriminatorio no se le haya enviado específicamente con pequeñas modificaciones para probar su lealtad, puede usar un correo electrónico anónimo para enviar el correo electrónico sin una cuenta e incluso con una dirección de origen falsificada. Además, puede hacer esto mientras usa Tor para garantizar un anonimato aún mejor. Esto tiene la ventaja adicional de no guardar el historial de navegación, lo que podría ser incriminatorio.

Los remailers anónimos no incluyen la dirección IP del remitente en sus encabezados, por lo que no hay que preocuparse por usar Tor en la red de la universidad. Si se incluyó la dirección IP del remitente, entonces el uso de Tor en la red de la universidad podría ser un problema, ya que un estudiante de Harvard se enteró .

    
respondido por el forest 06.10.2018 - 05:54
fuente

Lea otras preguntas en las etiquetas