Al giorno d’oggi, la nostra vita e quasi scandita dalle e-mail che inviamo e riceviamo. Praticamente qualunque utente in rete ha un account presso uno dei servizi più popolari che offrono caselle di posta elettronica (Hotmail, Yahoo e soprattutto Gmail su tutti).

Creare degli account su queste piattaforme è quasi sempre gratuito e, in molti casi, i provider offrono anche diversi servizi aggiuntivi piuttosto interessanti. Come è facile intuire però, non si tratta di pura beneficenza: le piattaforme che si occupano di posta elettronica (e dei servizi annessi) identificano e catalogano gli utenti iscritti per creare profili online, il tutto per ottenere vantaggi a livello pubblicitario.

Se la questione privacy viene spesso sollevata quando si tratta di social network, non va infatti dimenticato come le caselle di posta elettronica siano una location virtuale estremamente sensibile sotto questo punto di vista.

cancellare-mail

E-mail anonime? Qualcosa in più delle solite mail criptate

Esistono già diverse opzioni per crittografare un messaggio di posta elettronica, che di fatto, rendono illeggibili le mail a chi non è il diretto interessato. La crittografia è supportata su Outlook o su Gmail, mentre per alcuni servizi è un’aggiunta da pagare. Gli account Gmail personali possono anche essere protetti tramite estensioni di terze parti, come FlowCrypt, che funziona direttamente nel browser Chrome. Un’altra opzione per l’e-mail crittografata è ProtonMail. Questo provider di posta elettronica con sede in Svizzera promette comunicazioni sicure e sono gli stessi sviluppatori della famosa VPN, ProtonVPN.

Mentre la crittografia dei messaggi proteggerà il contenuto dei messaggi dall’intercettazione, la limitazione è che non è possibile utilizzare questi servizi per inviare e-mail anonime. In altre parole, può essere sempre e comunque facilmente identificato quale account ha inviato il messaggio.

Prima fase: VPN

I servizi offerti dalle VPN hanno molti vantaggi, tra cui anche l’invio di e-mail anonime. Si tratta di reti private virtuali, che tutelano la privacy online tramite una sorta di “tunnel crittografato” che mantiene tutte le comunicazioni sicure e lontano dalle analisi dei provider.

Le e-mail possono essere identificate da quale indirizzo IP hanno origine. Una VPN, attraverso il tunnel crittografato, fa un ottimo lavoro nel proteggere quell’indirizzo IP da sguardi indiscreti. Infatti, tramite la tecnologia VPN, puoi persino simulare un indirizzo IP do un altro paese!

Naturalmente non tutte le VPN sono uguali e quindi scegli attentamente il tuo provider: i servizi gratuiti offrono solo coperture base, spesso poco utili. Per avere un servizio più serio è necessario pagare ma, in tal senso, la sicurezza dovrebbe essere poi garantita.

email

Seconda fase: utilizzare il browser adatto

L’uso di Internet richiede l’utilizzo di un browser. Il problema è che questo tipo di software risulta spesso pieno di tutti i tipi di cookie di tracciamento possibili e immaginabili. Certo, puoi eliminare quei cookie con un software anti-malware, ma puoi star certo che al primo utilizzo questi si ripresenteranno.

Inoltre, la maggior parte dei browser offre un metodo di navigazione privato, chiamato con vari nomi, ma che di fatto promette di rendere anonime le tue azioni. Tuttavia, questo crea una scheda separata, e il browser non conserva la cronologia dei siti visitati… tuttavia l’invio di una e-mail può ancora essere facilmente tracciato. Meglio utilizzare un browser progettato appositamente per tutelare al massimo la privacy, piuttosto che illudersi grazie alla modalità privata basata su browser comunque insicuri.

Ad esempio, puoi provare Tor, software è progettato per mantenere un utente online anonimo inviando i propri dati attraverso diversi server anonimi prima che raggiunga la sua destinazione.

Combinando una VPN a Tor, si ottiene un livello di anonimato online soddisfacente. I server VPN servono per aggiungere un livello di sicurezza a Tor consentendo, nel caso qualcuno riuscisse a individuarti anche con l’utilizzo di tale browser, di mantenere una sicurezza extra.

Terza fase: utilizza una mail temporanea

Per quanto riguarda la creazione di una mail temporanea, è un tema che abbiamo già trattato in passato. Sarebbe piuttosto ingenuo rovinare tutto quello che hai fatto sinora inviando mail tramite una casella di posta facilmente riconducibile a te, vero?

Alcuni servizi che si occupano di ciò sonoNada, Temp Mail e Guerilla Mail. Questi servizi forniscono un modo per inviare una e-mail tramite un indirizzo che si autodistrugge dopo qualche minuto. Utilizzare questi servizi inoltre, può risultare molto utile quando un servizio di secondaria importanza ci chiede una mail per l’iscrizione e, per evitare spam sull’indirizzo principale, possiamo utilizzare una casella di posta di questo tipo.

LEAVE A REPLY

Lascia un commento
Inserisci il tuo nome