Servizio di posta elettronica usa e getta



Email temporanea possiede una durata limitata nel tempo, sono un’efficace arma contro lo spam e possono essere utilizzati per evitare di far conoscere il proprio vero indirizzo di posta elettronica a soggetti...sospetti.



Ecco quali sono e come funzionano i servizi di “email temporanea”.

Posta elettronica e spam sembrano costituire un binomio inscindibile.

La ricezione di innumerevoli messaggi di pubblicità indesiderata accompagna la quotidiana attività di consultazione delle propria casella di posta ed è diventato il principale ostacolo per l’uso di quello straordinario mezzo di comunicazione che è l’email.
Per difendersi con successo dallo spam si è obbligati a installare programmi che filtrino i messaggi in entrata, a cancellare con una certa frequenza i file memorizzati nella cache del browser e a essere molto prudenti nel fornire l’indirizzo di posta elettronica a terzi.
Come fare ricorso contro lo spam

Spesso però tutte queste precauzioni non bastano e non si riesce a evitare che la propria casella diventi il ricettacolo di email che pubblicizzano prodotti improbabili, promuovono farmaci e altri beni “irrinunciabili” o comunicano vincite straordinarie a lotterie cui non si è mai partecipato.


Non solo spam


Non sono però solo i messaggi di spazzatura elettronica ad essere fastidiosi. A questi occorre aggiungere tutte quelle email che pur non essendo propriamente spam, per l’utente rivestono un’utilità prossima allo zero.

Si tratta di quei messaggi che si ricevono per il semplice fatto di aver comunicato il proprio indirizzo in occasione dell’accesso a determinati servizi offerti on-line.

email temporanea Portali di e-shopping e di informazione, forum, blog e siti di social network, obbligano infatti l’utente a fornire un’email in fase di attivazione dell’account. Certo, le aziende si impegnano a non comunicare a terzi tale informazione. Informazione che gli spammer possono scoprire solo violando (cosa che accade più spesso di quanto si pensi) i database dei portali contenenti i dati degli iscritti.

Tuttavia non tutti i siti sono affidabili al 100% e c’è sempre il rischio che l’email fornita a un misconosciuto portale di blogging o di commercio elettronico possa essere venduta o semplicemente ceduta a terzi. Al di là degli utilizzi illegittimi delle informazioni comunicate a un sito, si deve anche prestare molta attenzione a quelli leciti.

Occorre infatti essere molto accorti quando si compilano i moduli di iscrizione ai servizi on-line. In particolare si devono leggere le condizioni di utilizzo del servizio che si stanno sottoscrivendo, così da sapere quali siano tutti i soggetti ai quali verrà trasmesso l’indirizzo di posta fornito e, qualora sia possibile, scegliere l’opzione che obbliga il sito presso cui si apre l’account a non condividere l’email comunicata con nessuno. Se non si presta l’attenzione dovuta c’è alta probabilità che il proprio indirizzo di posta finisca non solo nelle mani del portale presso cui ci si è iscritti, ma anche in quelle di una miriade di siti a esso collegati per motivi commerciali.


E’ sufficiente aver attivato una manciata di account on-line “a cuor leggero”, per vedere la propria casella di posta inondata da comunicati stampa, newsletter, promozioni, informazioni su “novità in arrivo” e aggiornamenti di ogni genere. Per evitare di ricevere spam e messaggi inutili un’ottima soluzione è quella di fornire la propria email nel minor numero di occasioni possibile, magari sostituendola all’occorrenza con un indirizzo attivato un servizio di “disposable email addressing” (DEA).



Come creare una email anonima da usare

Caselle ad orologeria


Con questo termine sono definite le caselle di posta elettronicausa e getta”.

Si tratta di indirizzi che hanno una validità limitata nel tempo e che possono essere impiegati al fine di ricevere messaggi da qualcuno che non si conosce bene o da un servizio del quale non ci si fida abbastanza.

Una volta che si è comunicato l’indirizzo “usa e getta” e si sono ricevuti i messaggi desiderati, si potrà scegliere se cancellare immediatamente la casella temporanea o attendere che questa giunga alla sua naturale scadenza.

L’utilizzo di un servizio di “email temporanea” limita dunque fortemente le possibilità di compromettere la propria “reale” casella di posta, ma piuttosto una “casella fantoccio” creata ad hoc.

Se inoltre si adotta l’accorgimento di utilizzare un’email temporanea diversa per ogni persona o servizio on-line al quale non si vuole fornire la propria casella di posta elettronica effettiva, si può contare su uno strumento in più nella lotta allo spam. Quando per esempio ci si accorge che una moltitudine di messaggi pubblicitari viene indirizzata alla casella email “usa e getta”, precedentemente comunicata esclusivamente al sito “X”, è di tutta evidenza che sarà proprio questo il “complice” degli spammer.


Basterà allora eliminare questo indirizzo temporaneo per non ricevere più i messaggi indesiderati.

Magari smettendo poi anche di utilizzare un sito talmente inaffidabile. Per la loro stessa natura, le caselle di posta elettronica “a tempo” hanno anche una serie di limitazioni. Oltre ad avere durata limitata, non possono essere impiegate per inviare messaggi.

Inoltre, le piattaforme di disposable email addressing” hanno una politica di data retention in base alla quale il rispetto della privacy… non esiste. Non prevedono infatti l’attivazione di un account, né la digitazione di password e nome utente per accedere al servizio sottoscritto. Si deve anche considerare che i messaggi spediti all’indirizzo di posta di una piattaforma DEA sono visualizzati in una pagina non criptata.


Tutti questi difetti assumono però meno rilevanza se si considera che gli indirizzi “usa e getta” non debbono essere impiegati come se facessero capo ad un casella email tradizionale. Si deve infatti avere l’accortezza di utilizzare l’indirizzo temporaneo solo in casi ben specifici: quando, per esempio, si decide di aprire un account, magari solo per una visita estemporanea, presso siti considerati poco importanti o quando si completa la procedura di iscrizione a chat che richiedono la registrazione dell’utente per permettergli di dialogare con gli altri iscritti.


invia email anonima

Non si deve certo fornire un’email fantasma a Paypal, Facebook o al proprio servizio di home banking. Insomma, su una casella “usa e getta” dovrebbero transitare contenuti irrilevanti per chi li riceve: appunto pubblicità, messaggi promozionali, comunicazioni di servizio, newsletter e quant’altro non si voglia ricevere. In quest’ottica, l’unico limite effettivo degli indirizzi temporanei è che al termine del loro periodo di validità, chi desidera mantenere una canale di comunicazione con le persone o con i servizi on-line ai quali aveva in precedenza fornito l’email “usa e getta” scaduta, deve fornire loro un nuovo indirizzo (o quello reale o un altro temporaneo).

I servizi base


Nella tabella presente in queste pagine trovate riassunte le caratteristiche dei principali servizi di posta temporanea.

Come è stato accennato in precedenza, tali portali non prevedono l’apertura di un account (con la significativa eccezione di Sneakemail a cui è dedicato un riquadro specifico).

Come si fa allora ad attivare un’ “email usa e getta”?

I servizi di DEA prevedono una procedura molto semplice.

Come creare un'account Email Anonimo


Nella maggioranza dei casi (come per 10minutemail e IncognitoMail) basta visitare la home page del provider del servizio per trovarsi immediatamente di fronte alla casella email da utilizzare. Talvolta (è il caso di GuerrillaMail è sufficiente cliccare su un link specifico per generare l’indirizzo fantasma.

AccessoValiditàLinguaLoginRedirectLimitazioni
10minutemail.comsito ufficialeda 10 a 20 minutiItalianoNoNoNessuna
dispose.itsito ufficialeIllimitatoItalianoNoNoNessuna
guerrillamail.comsito ufficialeda 1 a 2 oreIngleseNoNoSolo testo
jetable.orgaccount email comunicatoda 1 ora a un meseItalianoNessuna
incognitomail.comsito ufficiale, RSSda 1 a 2 oreIngleseNoNoNessuna
it.getairmail.comsito ufficiale24 oreItalianoNoNoNessuna
mailinator.comsito ufficiale, RSS, widgetQualche oraIngleseNoSolo testo
meltmail.comaccount email comunicatoda 3 a 24 ore da 1 ora a 12 mesiIngleseNessuna
yopmail.comsito ufficiale, Widgets8 giornimultilinguaNoNessuna
emailtemporanea.orgsito ufficiale24 oreItalianoNoNoSolo testo
tempemail.netsito ufficiale14 giorniIngleseNoNoNessuna


Altri operatori (come TempEmail) prevedono invece il completamento di una rapidissima procedura: si tratta anche in questo caso di un’operazione che richiede solo l’inserimento del codice di sicurezza antispam mostrato a video (il cosidetto captcha) e la scelta dell’identificativo della propria casella temporanea.

Una volta creato l’indirizzo fantasma, lo si comunica, per esempio, nella fase di iscrizione ad una community in cui si discute di romanzi di fantascienza. Quindi, in seguito, si andrà a visitare la pagina principale del provider del corrispondente servizio di disposable email, per visualizzare il messaggio di posta ricevuto contenente il link sui cui fare clic per confermare l’iscrizione alla community.

Per accedere ai messaggi in arrivo è sufficiente inserire il termine corrispondente al proprio ID nel campo posto accanto al pulsante (battezzato in genere “Checkmail”) che avvia il controllo della posta: basta attendere qualche secondo per poter leggere le email ricevute.

Questa procedura è facile e rapida, ma, ricordate, non offre alcuna garanzia in termini di riservatezza: chiunque infatti può accedere al vostro account DEA digitando la parola corrispondente al vostro ID.



Termini utilizzati in questa pagina:


Data retention Con questo termine viene definita la raccolta e l’archiviazione di dati inerenti le attività di telecomunicazione.Viene effettuata regolarmente da parte di enti governativi e organizzazioni commerciali. I dati raccolti riguardano per lo più i tempi e le modalità della comunicazione,ma non i contenuti della stessa: vengono raccolte informazioni come i siti Web visitati, le email spedite e le telefonate effettuate.

Scopo della raccolta da parte di enti governativi è una generica esigenza di controllo del traffico informativo, soprattutto in un’ottica di sicurezza preventiva: va da sé che la data retention può essere utilizzata anche a fini illeciti, censori e di controllo delle masse. Le aziende effettuano la data retention per scopi essenzialmente commerciali, ma anche per garantire un determinato livello di sicurezza delle transazioni.



Tag Sono le “etichette” utilizzate per descrivere le caratteristiche dei contenuti pubblicati on-line (post, foto, video e libri).

Troll È chiamato così chi partecipa a forum, newsgroup o blog con l’unico obiettivo di provocare e disturbare gli altri utenti, pubblicando messaggi offensivi, provocatori o semplicemente fuori tema.

Forse non tutti sanno...


La necessità di criptare e nascondere il contenuto delle comunicazioni è un’esigenza che si è diffusa in ambito militare ben prima dell’avvento di Internet. Per impedire che i nemici avessero accesso alle informazioni scambiate tra i reparti dell’esercito, durante il secondo conflitto mondiale le forze tedesche impiegarono Enigma. Si tratta di una macchina, creata nel 1923 dallo scienziato Arthur Scherbius, che permetteva di criptare le comunicazioni tramite un meccanismo elettromeccanico.

Il dispositivo fu modificato e potenziato durante la guerra, tanto che i tedeschi erano convinti che il sistema di cifratura della macchina fosse insuperabile. Grazie al lavoro di un pool di scienziati e di matematici, il servizio segreto britannico riuscì invece a trovare il modo di decrittare il codice e a decifrare circa 2.000 messaggi al giorno.
In questo modo gli alleati riuscirono a recuperare informazioni essenziali per sconfiggere la flotta di sommergibili tedeschi e per pianificare lo sbarco alleato in Normandia.



Per criptare e proteggere il testo con password, puoi utilizzare la nostra applicazione online. Crittografare un testo



Potrebbe interessarti:


Server DNS Pubblici
Migliori alternative DNS
Codice IMEI
Parametri Adsl
Crea Indirizzo Email
Convertire email in PDF
Come creare una mailing list


© riproduzione riservata