Come perdere un'e-mail senza rivelare la mia identità?

6

Sono un membro di facoltà di un'università e voglio far trapelare agli studenti un'email inviata tra l'amministrazione e i membri della facoltà riguardo a trasgressioni etiche nei confronti del corpo studentesco nel suo insieme.

Non voglio rivelare la mia identità nel processo perché mette in pericolo il mio lavoro. Da una parte, ho una lista di e-mail per studenti e una vaga idea che io possa usare una sorta di servizio di posta per copiare e incollare i contenuti della posta elettronica a tutti loro. D'altra parte, sono preoccupato che se creo un account di posta elettronica facile da usare e anonimo, tramite protonmail diciamo, e copia-incolla il contenuto dell'email verrà contrassegnato come spam.

Qual è il modo più pratico per me di "inoltrare" questa email a tutti gli studenti, senza rivelare la mia identità o avere l'e-mail contrassegnata come spam?

    
posta Luke Senior 05.10.2018 - 04:16
fonte

4 risposte

5

fare:

  • Utilizza un computer privato

  • Utilizza una VPN (Tor se preferisci)

  • Crea un nuovo account yahoo (usando la VPN)

  • Copia e incolla il corpo dell'e-mail

  • Invia

  • Chiudi l'account yahoo.

NON:

  • Utilizza Internet dell'università

  • Utilizza un computer universitario

  • Inoltra l'email.

  • Ripeto. NON "inoltrare" l'email.

L'ultimo non è più importante. L'e-mail inviata ha un'intestazione. L'intestazione contiene: e da: informazioni più alcune altre cose che sembra non voler rivelare. Dopo aver inviato l'e-mail, non accedere nuovamente a quell'account, è meglio se l'account è chiuso.

    
risposta data 05.10.2018 - 06:14
fonte
5

A parte le misure di sicurezza citate in altri post:

Assicurati di cercare nell'e-mail originale contenuti nascosti, come spazi bianchi a lunghezza zero o altri caratteri invisibili. Forse usare una regex per controllare l'intera posta per conformità. Sostituisci le terminazioni di riga con un (piccolo) numero casuale di newline (\ n). Assicurati di liberarti dell'HTML, se possibile.

Se devi offuscare il contenuto, perché qualcuno paranoico potrebbe provare a lanciare pesci / il mulo; usa un traduttore e traduci il testo avanti e indietro. NON aggiungere le virgole mancanti durante la traduzione (e non correggere altri problemi che (ritieni che) siano errati). Correggi il contenuto solo se il significato del messaggio originale è scomparso. Cerca di convincere lo strumento traduttore a usare il termine corretto, invece di risolverlo da solo.

  • Rimuovi i contenuti inutili, ad esempio: date esatte + volte, termini di saluto speciali, parole sfuse senza contesto.

  • Evita le parole gergali o qualsiasi cosa che sia correlata a te o al tuo background o ambiente.

  • Non provare ad aggiungere errori aggiuntivi. Non cercare di convincere il pubblico che un gruppo speciale era responsabile della posta.

Non è giusto e di solito non sei bravo come l'altra parte nel modo di scrivere le cose. E se sei bravo come loro (nel fare errori), allora c'è troppa cosa che ti riconduce.

  • Non inviare immagini / scansioni o dati binari o nulla di facile da impronte digitali.
  • Non inviare la posta con il tuo strumento di posta preferito, usa la GUI del browser. (La maggior parte delle GUI utilizza una nuova politica identificabile)
risposta data 05.10.2018 - 17:53
fonte
4
  • computer privato: significa che usi il computer solo per fare questo lavoro e non tornare più da lui.

    • Puoi:
      1. Acquista un laptop rinnovato. Aggiorna il firmware solo per garantire i dati di integrità, rimuovere la memoria del disco rigido.
      2. Non lo farei, ma è anche un'opzione: usa il tuo laptop.
  • ambiente privato: crea un Linux avviabile da una chiavetta USB. Raccomando Tails OS 1 .

  • Internet privato: non utilizzare alcun proxy o VPN gratuito. Se desideri un buon consiglio proxy, utilizza l'accesso Internet privato (PIA) 2 .

    • Un'altra nota: non utilizzare il tuo ISPN. Alla ricerca di un altro punto di rete - vale a dire, panetteria o qualsiasi stabilimento che probabilmente non ha seguito alcuna guida di sicurezza.
  • mailing di anonimato: dopo aver creato il tuo ambiente sopra descritto, crea un account di posta gratuito (ad esempio, Mail.Ru 3 o chiunque altro) utilizzando il proxy del Belgio per ignorare il requisito del numero di telefono.

    • ProtonMail non viene individuato come spam se non è stato configurato per l'e-mail. Se sei preoccupato per Mail.Ru, puoi utilizzare Yahoo! anche.
    • Ricordati di non collegare alcun pseudonimo a te:
      1. Nome utente: il nome utente migliore è quello che viene generato casualmente come una password. Puoi provare i caratteri della tastiera asiatici / arabi.
      2. Password: naturalmente, è necessario includere caratteri speciali, numeri, lettere maiuscole, lettere minuscole - essendo una password di lunga durata. Forse un generatore di password potrebbe aiutarti 4 .
      3. Scrivere: questa è la massima importanza! Fai attenzione a come stai scrivendo perché questo può denunciarti attraverso le indagini di una calligrafia. Quindi, prova ad usare sinonimi e mantieni una tecnica di scrittura ben diversa dalla norma.
  • lavoro finale: eliminazione di tutte le attrezzature utilizzate.

    • computer: voglio dire, puoi vendere il laptop se lo hai comprato per svolgere tale compito. Trova un modo per farlo offline senza alcun tipo di annuncio online.
      1. Dato che non hai utilizzato il disco rigido del portatile - anche per salvare dati come l'immagine Tails OS e, tra le altre cose, non devi fare nulla con esso.
    • Crea un riempimento zero su tutti gli archivi a cui sei abituato, anche su un'unità flash USB.
risposta data 05.10.2018 - 09:11
fonte
1

Utilizza un remailer anonimo con Tor.

Alcune delle risposte esistenti sono troppo complesse e contengono una serie di passaggi non necessari. Supponendo che l'e-mail incriminante non sia stata inviata specificamente a te con piccole modifiche per testare la tua fedeltà, puoi utilizzare un remailer anonimo per inviare l'e-mail senza un account e anche con un indirizzo di origine falsificato. Puoi inoltre farlo mentre usi Tor per garantire un anonimato ancora migliore. Questo ha l'ulteriore vantaggio di non salvare la cronologia di navigazione, che potrebbe essere incriminante.

I remailer anonimi non includono l'indirizzo IP del mittente nelle intestazioni, quindi non è necessario preoccuparsi di utilizzare Tor sulla rete dell'università. Se l'indirizzo IP del mittente era incluso, l'utilizzo di Tor sulla rete dell'università potrebbe essere un problema, come uno studente di Harvard ha scoperto .

    
risposta data 06.10.2018 - 05:54
fonte

Leggi altre domande sui tag