Battre le FBI : Comment envoyer un e-mail anonyme sans se faire prendre

Battre le FBI : Comment envoyer un e-mail anonyme sans se faire prendre

Nouvelles

Ahhh, les effets d'anonymisation d'Internet. D'où vous êtes assis, je ne suis guère plus qu'une signature et quelques centaines de mots noirs sur un champ blanc. C'est un fait, ou une fiction, qui rassure de nombreux internautes.

Mais comme certaines personnes l'ont récemment appris de manière très réelle et préjudiciable, l'anonymat en ligne n'est pas une garantie.

Demandez simplement à Violentacrez, le modérateur de Reddit qui a publié et hébergé des photos risquées de femmes prises sans leur consentement, et dont le nom a été dévoilé sous le nom de Michael Brutsch.

Demandez au directeur de la CIA, le général David Petraeus, et à sa biographe Paula Broadwell, qui ont utilisé la technique éprouvée consistant à laisser les communiqués dans les brouillons des dossiers des comptes de messagerie.

Demandez aux membres du mouvement hacktiviste Anonymous, dont les dirigeants ont été démasqués, arrêtés et condamnés en raison de leurs activités en ligne soi-disant intraçables.

Au contraire, Internet a fait du monde un endroit moins anonyme. Il y a plus de détails sur plus de personnes disponibles à partir de plus d'endroits qu'il n'y en a jamais eu. Et nous le lançons tous volontiers là-haut.

Mais cela ne signifie pas que l'anonymat est impossible. En fait, c'est parfois nécessaire.

Il existe de nombreuses raisons pour lesquelles quelqu'un peut souhaiter envoyer des e-mails de manière anonyme - pour divulguer des informations sensibles, signaler une activité illégale, dénoncer, mener une liaison extraconjugale ou simplement ennuyer les autres.

Certaines de ces raisons sont sans aucun doute meilleures que d'autres, mais nous essayons de ne pas juger.

Est-il possible de communiquer avec d'autres personnes en ligne avec la certitude absolue que les messages ne seront jamais retracés jusqu'à vous ?

La réponse courte est non.' Mais la réponse longue est 'en quelque sorte' et est beaucoup plus intéressante. C'est peut-être la raison pour laquelle vous avez trouvé cette page pour commencer.

'La sécurité est fonction des ressources que votre adversaire est prêt à engager', a déclaré Julian Sanchez, avocat au Cato Institute de Washington, D.C.

'Si vous avez été signalé comme une cible hautement prioritaire par la NSA [National Security Agency] et que vous êtes sous observation active', a déclaré Sanchez, 'alors non, vous ne pourrez probablement jamais avoir une' confiance totale 'que vos communications ne seront pas être tracé.'

Mais pour le reste d'entre nous, c'est définitivement une possibilité. Avec les bons outils, un peu de vigilance et un peu de connaissance du Web, vous aussi, vous pouvez vaincre le général Petraeus, le Hamas, al-Qaida et les talibans avec des communiqués tellement introuvables qu'ils feraient rougir James Bond.

Mordre dans l'oignon

Chaque fois que vous souhaitez faire quelque chose de manière anonyme sur le Web, commencez par anonymiser votre adresse IP. Commencez par essayer Tor.

but , abréviation de 'The Onion Router', est un système gratuit de logiciels et de serveurs dans le monde entier qui permet un trafic Internet anonyme via un processus de relais peer-to-peer décentralisé et crypté, dans lequel chaque utilisateur est également un point de relais.

'Chaque paquet Tor est en fait enveloppé de couches de cryptage, comme un oignon', a expliqué Sanchez. 'Ainsi, chaque nœud du relais sait d'où vient le paquet et où il va ensuite, mais pas l'origine ou la destination ultime.'

Cela rend le trafic sur le réseau Tor non seulement difficile à tracer, mais élimine également toute culpabilité de tiers.

'Ce qui est génial avec Tor, c'est qu'il n'y a vraiment personne à citer à comparaître', a déclaré Sanchez. 'Il n'y a pas de centre central auquel vous pourriez vous adresser avec une ordonnance du tribunal et exiger qu'ils transmettent des informations.'

C'est également le cas de votre fournisseur d'accès Internet. Étant donné que le trafic Internet atteint le client proxy Tor avant d'aller ailleurs, un FAI ne verrait que l'adresse de protocole Internet du point d'entrée, ou la couche la plus externe de l'oignon.

Tout ce que vous faites au-delà de cela est votre affaire et la vôtre uniquement.

Tor est accessible via un Navigateur Tor c'est basé sur Firefox.

Cette adresse e-mail s'autodétruira dans…

Eh bien, presque. Maintenant que votre trafic Internet est anonymisé, le plus dur est passé.

Quoi que vous fassiez, cependant, ne vous connectez pas à votre compte Gmail ou professionnel principal. Il y a probablement votre nom partout.

Cela rend Tor inutile et, selon la nature de vos messages, entraînera votre embarras, votre licenciement, votre arrestation ou pire.

Au lieu de cela, créez un compte de messagerie 'graveur' à utiliser sur Tor. Selon ce que vous faites et combien de temps vous prévoyez de le faire, plusieurs services peuvent répondre à vos besoins.

AnonEmail est un excellent service qui obscurcit davantage la source d'un message en relayant le message plusieurs fois avant qu'il n'atteigne sa destination. Certains utilisateurs ont signalé que le service ne semble pas enregistrer les adresses IP.

AnonEmail fonctionnera sans Tor, comme de nombreux autres services de messagerie anonymes, mais lorsque l'anonymat est le facteur le plus important, il est préférable de ne rien laisser au hasard.

L'inconvénient d'AnonEmail est son manque de support pour les pièces jointes. Donc, si vous divulguez un PDF ou envoyez des images sexy, ce service n'est pas pour vous.

Heureusement, il y a Boîte d'amnistie , un service très similaire qui anonymise les messages en les plaçant sur son serveur sécurisé, puis en les envoyant à partir d'une adresse e-mail sans réponse.

Si, en revanche, vous avez besoin d'envoyer un e-mail de manière anonyme, Courrier de 10 minutes est le plus sécurisé. A partir du moment où les utilisateurs pointent leur navigateur sur la page, ils disposent de 10 minutes pour utiliser leur compte jetable.

Que vous souhaitiez troller, harceler, signaler ou divulguer, vous feriez mieux de le faire rapidement. Une fois le temps écoulé, le compte entier implose, emportant avec lui les historiques de correspondance, ainsi que tout ce que vous ne voudriez jamais que personne sache.

Mieux encore, les visiteurs de la page sont accueillis par une chaîne prédéfinie et aléatoire de chiffres et de lettres à sept chiffres, tels que [email protected] , éliminant le travail créatif de l'équation. C'est une adresse e-mail destinée à être oubliée.

Pas encore sorti du bois

Même après avoir fait tout cela, votre anonymat n'est toujours pas une certitude.

'Si, par exemple, [Paula] Broadwell avait utilisé à plusieurs reprises une connexion Tor pour accéder à son compte anonyme, puis s'était connectée à son compte Gmail principal ou à Facebook [dans son navigateur normal, en dehors de Tor] dans les mêmes minutes', a déclaré Sanchez. dit, 'il y a de fortes chances qu'elle ait encore pu être retrouvée, ou du moins placée sur une courte liste de suspects.'

'Tor ne suffit pas', a ajouté Sanchez. 'Vous devez être intelligent sur d'autres aspects de votre utilisation.'

En fin de compte, le bon sens l'emporte toujours. Êtes-vous l'une des rares personnes à détenir les informations que vous divulguez ? Peu importe le nombre de proxys ou le niveau de cryptage que vous utilisez, il y a de fortes chances que vous soyez découvert.

Ce guide et les outils qui y sont décrits ne sont que cela : des outils. La façon dont vous les utilisez dépend de vous et, comme pour les autres outils, des compétences et des niveaux d'expérience différents donneront des résultats différents.