05 – Właściwości poczty elektronicznej

Szczęść Boże!

Drodzy Czytelnicy,
jeśli ktoś nie zapoznał się z artykułem pierwszym, to niniejszym do tego zachęcam:

01. – Wstęp do bloga, poświęconego przeciwdziałaniu inwigilacji elektronicznej

Wpisy będą także widoczne na portalu społecznościowym Minds.com:

https://www.minds.com/PanSzyfrant

Osoby, które go przeczytały, mogą czytać spokojnie to, co poniżej:

Po pierwsze, trzeba powiedzieć, że skojarzenie poczty internetowej z kopertą i listem jest błędne.
To nieprawda, bo wiadomość tego typu nie jest odpowiednikiem listu pocztowego, tylko kartki pocztowej.
Jest to fundamentalna różnica, manifestująca się w tym, że podobnie, jak adresat, nadawca i treść wiadomości z kartki pocztowej nie są zakryte w żaden sposób, tak też i protokół „e-maila”, liczący sobie już ponad czterdzieści lat nie zapewnia żadnej, najmniejszej ochrony przed odczytaniem treści wiadomości.
Jest to rzecz najważniejsza, najpopularniejszy błąd i deziformacja, dotycząca poczty elektronicznej. Nie odpowiada ona listowi, który przecież posiada kopertę osłonową, uniemożliwiającą bezgwałtowy dostęp do treści przesyłanych wewnątrz.
Powtórzę raz jeszcze – „e-mail” jest kartką pocztową, możliwą do odczytania i skopiowania przez wszystkie serwery biorące udział w jego transporcie od serweru nadawczego, do odbiorczego. Jest to fakt, wynikający ze starej architektury protokołu poczty elektronicznej i trzeba to przyjąć do wiadomości. Wizerunek listu zastąpić kartką i mieć to na uwadze przy wysyłaniu wiadomości. Jeśli poczta pisze, że „zapewnia szyfrowanie SSL”, to ma na myśli tylko fakt, że strona „logowania” do strony takiej poczty jest zabezpieczona protokołem SSL (zielona kłódka przy pasku adresu), ale w żaden sposób nie wpływa to na fakt, że wysłane wiadomości nie są zabezpieczone, bo zabezpieczone same z siebie być nie mogą. W przypadku usługi z naszym programem na komputerze, jak na przykład „Thunderbird” warto wiedzieć, że szyfrowanie, o którym tam mowa, dotyczy tylko połączenia między naszym komputerem, a serwerem nadawczym poczty. Dalej nie zachodzi szyfrowanie, co wynika z protokołu pocztowego SMTP, ustanowionego w 1981r.

To tylko początek problemów, albowiem są jeszcze sprawy, które administracja poczty może pogorszyć. Może na przykład mieć pełen dostęp do naszych wiadomości, może przysyłać nam śmieci, często obrzydliwe „reklamy”, może udostępniać nasz adres internetowy każdemu, kto za niego zapłaci, oczywiście wszystko „zgodnie z regulaminem”.
Najdalej posuwa się oczywiście goglemail zwany gmailem, który skanuje treści wiadomości, oczywiście „dla walki z terroryzmem i ulepszania usług”.

Wszystkie te WP.de, KłamstwONETY, DezINTERIE, BezTLENy, a najbardziej oczywiście gmail nie spełniają podstawowych kryteriów dbania o prywatność, są śmietnikiem, służącym do bezczelnego wyłudzania informacji i zalewania nas nieczystościami.

Pamiętajmy o tym, co powyżej, gdy czytamy, że komunikacja pocztowa może być użyta, jako dowód w „sądzie”, albo, gdy jakaś strona przyśle nam „bezpieczne przypomnienie hasła” w formie takiego, gotowego hasła. Skoro nam je przysłali, to każdemu, kto był po drodze też. Nie oznacza, to od razu, że ktoś je wykorzystał, ale cały taki proces przecież brutalnie kłóci się z prywatnością.

Czy coś można w związku z tym zrobić, aby ucywilizować taką formę komunikacji, jak poczta internetowa?

Tak, można zrobić kilka rzeczy:

1. Można zmienić główny adres pocztowy, oczywiście, pewnie stary trzeba będzie i tak sobie zostawić, bo ktoś może na niego napisać. Nowe wiadomości można pisać już z nowego kontaktu.
Polecę tutaj dwie: szwajcarski „Protonmail” i „Tutanota” z IV Rzeszy Niemieckiej. Obydwie są darmowe i oparte na otwartoźródłowym protokole, zabezpieczone i zachowujące prywatność bez zarzutów.
Przy zakładaniu konta warto, aby wyglądało ono możliwie najbardziej profesjonalnie. Sama zmiana nazwy, z tej, którą kiedyś, ktoś przypadkowo wybrał na normalną może być już powodem założenia nowego konta.

Poprawny format wygląda tak:

Imię.Nazwisko@protonmail.com

Jeśli jest ono zajęte, to pomiędzy imię i nazwisko można wstawić myślnik, albo dopisać literę odpowiadającą drugiemu imieniu, na przykład:

Mateusz-Malynski@tutanota.com, albo Mateusz.R.Malynski@tutanota.com
Ostatecznością jest dopisywanie słowa „poczta”, lub „kontakt”, jeśli inne kombinacje będą zajęte, na przykład: Mateusz.Malynski.poczta@tutanota.com

Jeśli do wyboru jest kilka domen, to nimi mogą być na nich wolne różne nazwiska, na przykład
Imię.Nazwisko@tutanota.com może być zajęte, ale już Imię.Nazwisko@tuta.io może być wolne.

Na pewno warto chwilę poświęcić na coś, co kilka lat może nam służyć.

Czym się różnią?
Protonmail posiada system dwuhasłowego logowania, co zdaje się mieć sens, bo jedno hasło odblokowuje dostęp do konta, a drugie odszyfrowuje wiadomości, dodatkowo, ta poczta obsługuje jeszcze jedną formę szyfrowania (PGP), o czym będzie poniżej i na początku ją polecę:

https://protonmail.com/pl/signup

Tutanota też jest oczywiście pożyteczną usługą, bardziej przypomina inne poczty, ale oczywiście, także nie kradnie informacji i nie ma możliwości wydania naszych wiadomości „na prośbę reklamodawców”:

https://app.tutanota.com/#register

Są też inne poczty, przywiązujące wagę do bezpieczeństwa, na przykład francuski Openmailbox.org, czy Hushmail.com z Ludowej Republiki Kanady. Nie będę się nad nimi rozwodził, ale polecałbym je w dalszej kolejności, oczywiście, jeśli ktoś jest bardziej zainteresowany, to można o każdej coś doczytać w internecie.

Dodatkowo, wiadomości z domeny na przykład „protonmaila” są chronione przy przesyle na inne konto w tym samym serwisie. Co więcej – są chronione w sposób zupełny i dokładny, nic z nich nie „wycieka” na zewnątrz, nikt ich nie może nawet przechwycić, a co dopiero odczytać.
To samo działa w przypadku „Tutanoty”.

Nawet posiadając konto w takim otwartoźródłowym serwisie zbudowanym dla podtrzymania prywatności, trzeba wiedzieć, że taki serwis nie jest w stanie ochronić poczty wysyłanej na inne serwery. To niemożliwe z punktu widzenia protokołu „e-mailowego” SMTP, który nie zawiera takich możliwości.
Zakładając konto u cywilizowanego dostawcy zyskujemy prywatność i pewność, że nikt na to konto nie zajrzy i nie będzie nam przysyłał obrzydliwej propagandy, ale nie możemy zyskać czegoś, czego protokół poczty internetowej nie oferuje.

Jeśli wysyłamy coś pocztą internetową, poza sytuacją, gdy wysyłamy coś wewnątrz danej domeny, na przykład z „protonmaila” na „protonmaila”, albo z „tutanoty” na „tutanotę”, pamiętać trzeba, że nie są one zaszyfrowane wzajemnie.
Wiadomość wysłana z protonmaila na tutanotę nie będzie zabezpieczona bardziej, niż każda inna wiadomość w poczcie internetowej.

Protonmail i tutanota oferują dodatkowe szyfrowanie dla obcych adresów, takich spoza swoich domen, na przykład, gdy z Protonmaila wysyłamy na „Tutanotę”, albo i nawet na „WP.de”:

Po naciśnięciu tej kłódki przy wysyłaniu wiadomości poproszeni będziemy o podanie hasła i jego potwierdzenie. Możemy też do linijki niżej podać podpowiedź – tzw. „hint”.

Czyli na przykład podpowiedź: „Rzeka, przepływająca przez Wiedeń”, a hasło, to oczywiście „Dunaj”. Rzecz jasna, nie powinniśmy być aż tak czytelni, ale pokazuję mechanizm. Hasło też można przemycić w innej wiadomości w postaci jednorazowego łącza.
Warto zaznaczyć, że dobrze byłoby podać tam szczegóły pisowni, na przykład „Rzeka, przepływająca przez Wiedeń, pisana samymi wielkimi literami”, w takim przypadku jednoznacznie wiadomo, że chodzi o DUNAJ.

Działa to bardzo dobrze, naprawdę pożyteczna metoda, wadą jest konieczność przekazywania sobie tego hasła, ale poza tym, to naprawdę dobra rzecz. Wiadomość jest otwierana w osobnym oknie na serwerze „Protonmaila”, czy „Tutanoty”, mamy stamtąd możliwość odpisania, więc nawet, jeśli wysyłamy wiadomość komuś na KłamstwONETa, to ta ich poczta nie będzie miała żadnego dostępu do wiadomości, nawet po jej przez nas przeczytaniu, bo treść nie będzie się znajdowała w skrzyce adresata, ale będzie do odczytu w bardzo prosty sposób na zewnętrznym serwerze.
Można też ustawić czas dezaktywacji takiej wiadomości, co jeszcze poprawia użyteczność takiego rozwiązania.

Gorszym pomysłem, możliwym do wykorzystania, gdy jednak musimy użyć „poczty” typu gmail, czy innej antyprywatnościowej usługi możemy na przykład zastosować treść ukrytą w wiadomości.

Taka treść jest odpowiednikiem niejasnego komunikatu, który dla odbiorcy będzie oczywisty.
Powraca tutaj pomysł użycia wiadomości jednorazowego odczytania, których to stosowanie polecałem w drugim artykule.
Przypomnę, wręcz kopiując zdania z tego artykułu:

Można wykorzystać łącze jednorazowego użytku, zawierające naszą notatkę. To bardzo potężne narzędzia, po angielsku nazywające się „one time link”, albo „self-destructing link”.

Działają one bardzo prosto, po prostu uruchamiamy taką stronę, podaję tutaj dwie przykładowe usługi, a są też przecież inne. Zobaczmy teraz tą pierwszą z nich:

https://privnote.com

https://1ty.me/

Tam wpisujemy notatkę, albo umieszczamy łącze do czegoś, co chcieliśmy w sekrecie przekazać i przekazujemy adres naszemu adresatowi. Warto mu powiedzieć, że do odczytania należy tam zaznaczyć, że chcemy wiadomość odczytać czyli to okno „view note”, lub podobne, oraz fakt, że po jednorazowym odczytaniu wiadomość nie będzie już dostępna.

Przetestujmy to sobie, utwórzmy teraz wiadomość, wpisując do środka na przykład słowo „Magna Polonia”, po czym odczytajmy tę wiadomość w nowej karcie, a po odczytaniu jeszcze raz użyjmy tego samego łącza.

Nie da się? I o to właśnie chodzi. To sposób na zabezpieczenie przed podsłuchem, bo przecież to my pierwsi otworzymy tę wiadomość, nie oni. Warto propagować taką technikę.

Jest to też metoda na przekazywanie sobie haseł. Można też ją wykorzystać do przekazania komuś hasła na przykład przy liście w poczcie internetowej. Można w wiadomości zawrzeć łącze do takiej jednorazowo odczytywalnej notatki. Przypominam, że oczywiście, dobrze byłoby dać znać temu człowiekowi, że ona zadziała tylko raz, a treść należy zapisać sobie gdzieś indziej.

Uwaga!

Te serwisy nie udostępniły kodu źródłowego swojego funkcjonowania, traktujmy je jako bezpieczne na zasadzie precedensu – wiemy, że niczego nikomu nie wydały, czyli na razie można im zaufać do pewnego stopnia.
Pamiętajmy, że muszą także budować swoją reputację, więc, skoro podejmują temat prywatności, nie powinny więc zawodzić na tym polu, na pewno nie wydadzą tych informacji na zaledwie „lekką prośbę” naszej władzy, więc już mamy zysk.

Kolejną możliwością jest także przesyłanie załączników z właściwą treścią rozmowy umieszczoną wewnątrz archiwum folderu spakowanego do postaci .7z z hasłem. To hasło można sobie przesłać podaną już wcześniej metodą łącza jednorazowego użytku.
Bardzo przydatna metoda. Plik .7z jest nowszą metodą pakowania, podobną do .zip, albo .rar.

Do tego wystarczy program 7zip, albo inny archiwizator, w cywilizowanych systemach, takich, jak Linux Mint będzie na pewno jakiś program już wbudowany.

Ruszmy głową!

Jakoś nasi przodkowie przeżyli wojnę, tradycje skrytego przesyłania informacji były żywe w tamtym pokoleniu, muszą odżyć i u nas – możliwości jest wiele – można nawet wysyłać plik tekstowy z hasłem, pamiętając, że rozszerzenie .odt z hasłem otworzy tylko jakiś normalny program do tekstów, na przykład LibreOffice, a taki MSOffice(rSS) już tego nie zrobi.

Ostatnią z możliwości jest szyfrowanie PGP (Całkiem Dobra Prywatność) – ang. „Pretty Good Privacy”, niestostowane często z racji pewnej wiedzy potrzebnej do jego użycia.

Opiera się ono na istnieniu dwóch kluczy – klucza publicznego (ang. „public key”), który możemy udostępnić każdemu, kto ma wysłać do nas wiadomość z jego wykorzystaniem, oraz klucza prywatnego (ang. „private key”), który pozostaje wyłącznie w naszym użyciu i tylko przez nas będzie używany i trzeba dbać o jego tajność tak samo, jak dbamy o inne hasła – z nikim się nim nie dzielić i nigdzie nie podawać.

Takie rozwiązanie nosi nazwę „szyfrowania asymetrycznego” i w części wypadków będzie nam pomocne do zabezpieczenia prywatności poczty internetowej.

Niestety, niewiele serwisów pocztowych umożliwia korzystanie z takiego rozwiązania, co oczywiście nie ułatwia rozpowszechnienia się tego standardu.

Protonmail go wspiera, podobnie, jak dodatek „Enignmail”, który wystarczy zainstalować w przeglądarce „Thunderbird”. Niestety, poczta „Tutanota” nie umożliwia korzystania z takiego rozwiązania.

Tutaj podaję instrukcję do Protonmaila, niestety, w języku obcym:

How to use PGP

Nie wygląda ona prosto, ale technologia nie jest skomplikowana.

Nadawca wysyła wiadomość do odbiorcy, a w załączniku ma swój klucz publiczny. Ta wiadomość nie jest jeszcze zabezpieczona. Oczywiście, klucz publiczny nadawcy może zostać upubliczniony na przykład na jego stronie internetowej, tuż obok adresu pocztowego, co byłoby znakiem wielkiego profesjonalizmu. Niekiedy tak się dzieje. Można też do każdego rozmówcy wysyłać automatycznie w załączniku ten niewielki plik tekstowy, Protonmail może to robić automatycznie, wystarczy w opcjach bezpieczeństwa zaznaczyć załączanie klucza publicznego do wiadomości.

Taki klucz wygląda dosyć dziwnie, jego treść dla kontaktu do autora tego artykułu wygląda tak:

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: OpenPGP.js v3.1.3
Comment: https://openpgpjs.org

xsFNBFveECgBEACunGtgq4q+VJxRwUyBqG6DWaobVjXgEzoU4sw90Q91USnh
c0Ew96O4RpntCNef3AGs0eJ9P5Z4/yvGxpCA9+tGOlOvCu7CCGZeWNq/dyOo
ho6B09zdEf3u1yoXqUmyyEks9NI/qxoAtLwCaQsFxcc+4X4C1ARrQpV/ZtBe
qZ/A/lA5/v1w0u0/rL4Jw9+p4WrlWK9wMODujsvB0d5PoCn82hc+NrsWEDEq
KHXYyZpHiG3cLwo6jG8iD0CAmE5EcfpfjrtIF7kh0YqQIIedarKXE8JjI+PY
CzFOxiTqU097knmaSxZw36bYEKAjuFIKC2AXtRd2tkCE+FSVWYhjIoD77Ubw
AnnmIy9fz3PEzYnE3CW70OFOd29Zw3MASp/SQAdtPfNocB1/dxl9ZWnPMzUQ
c6znm2tjxVR2d/cm+RwaulpfGLsXz9+kdTSi+fxiWK2FtX1/KkIcTYXntVdb
0HbYQrryY5ahtT/LQxbucBk24VHwwcH40nybRyYBa0kYe3M3PdHhF2E/Mz2Z
5V4vBu5uomy5ve16OrBURpuz0k40I7KwkAQbAi8JQg4x2CMYZCxw5P32k7OG
rKNtY4pDZzFwj7xLPOZUzC6PI6fm/+NLB1KzrLAc7k6TUumHSSenXBJ5mdZ5
bJJUjMoa5i9NepXr65QHb6eHifqRWRO63OFf0wARAQABzTsiUGFuLlN6eWZy
YW50QHByb3Rvbm1haWwuY29tIiA8UGFuLlN6eWZyYW50QHByb3Rvbm1haWwu
Y29tPsLBdQQQAQgAKQUCW94QKAYLCQcIAwIJEFbtTYXadtM2BBUICgIDFgIB
AhkBAhsDAh4BAAAuFhAApyP3qiCdHdv4Ky+pP5zaD9hw9DnKDeWKOGyr0g8R
+VK/WrFR5yMmVLVKYp7tsq+Er9tW+wjndbfE8GVqp+AliFlqErMJ4nL0AM32
ZAI6lOwg6Rlo25kwyooBdKHChIIF985yinzXIdJlJX0haUAtTjBKZBec9EEO
f99KuNgZKBrGrJHzTWLRGtoR3X5Hm+eaEh9x8lO4qya0FCeTvUd/2pfRkEzB
uI+8dbg2EWQx/K5Ut2eEqlF6dGZEF+kIvyx7+tLvAng/1Q2wr7VdYJaflWpc
kQvcC45hqpIsduPFToWYxIS0z8xMTOAxXmIUSAr+VcW+5ZTLeE7k9c7ckvzd
wViLcS40Soy7u4wAnhmxhkiY2G1Dhrw2rFek6d4qnRCsf6AruZV7S8J0MsgU
hxMZj4rY49SjTdZ3FnAALPdr5p7F6tzQTY3DwgJaWZaZrec1V58KM51t46rJ
oXBPOqodwq/pu3XZcCAFVCPo9RNWvH4E4auLcuSrJhGR8xVosnY6NHDOPqIn
a19DF/SdA9mKo9FGKw3J7CIGlFneShCi0SiO8HplyrRszm7Xg/qjB0oiiCa5
oO9hEbGvJWiTsnykuXmrdORhmkAaDLbMVtWazuTnqs0ZyYSuZwt2FaXH5XwQ
KPi5qUXJLNZII/0yCUi7CdkYwiU8zo0B3FPEK1C+bZHOwU0EW94QKAEQAJZt
aKeZyyZ7q5+1aFuRf6S+kBLW1G5zNWPeVsbhN1aWpfrcyX1Qi/3E5+sdu/D3
KcmlN9nGiN/VwE0AGCLBs5N0Sk7GJ25u46C3/ApXwxS4EIpQN/EJ/hMmVjJO
wW357rkB8WHPEr8N2IT+UOqC0cMwtfAKCmJ0AXqwmUNMp3ECS44ZbUYM1dER
jH03pIFn1+B3wIbrFacC2KplWFgMtGMCMljxvYYz5cFnikoHz+PqTyRewou4
LNBNzHAd/yILzpKCEJ9ia6VGCVz+n+WlnfN84P0FBsK/tVa+FinGeD5fJlZF
5WiVIjzodaXsN9951vXf9Dzx6hID26+QbD56qBbZZgtc3UAxs7LMEfOE1pnp
REqXAUE6DQls3pu4GCLOXlv9wtZE3XeXHOdxCqAfuSEHqCPyCnACVyvC54Go
09JbihyafY+EQL0knUD6VI+yit8renGbYJ7PH4yWQFDCMeQPEsgTeoge9wvi
hkJ3Ttle3Cbk80MrFckiu9kItGzJrFq8r55I5SCzFPBc0QSbrpLlH93/6jIA
BCh9lZ3+w6Zz9WfBLpnGkoyOaxhO6mAaUSNBxbMURqdvSrRLRFnGodMzzy/l
o4XiEKKc367z7Im3yxW8biOUlojRK1gMTXLeAClgGMyH73EsISyzbkS1wfy2
ma9xxQM0uApKrnQy15EpABEBAAHCwV8EGAEIABMFAlveECgJEFbtTYXadtM2
AhsMAACDbRAAgAp8jxn0nWNBIJIgZJ4DWDNB97VRN5J6/Os75+7NhKX/dq7b
yr0CpbNdninEBYNlrR5xTKCUSojywYqH50wEWxMp9ecKj3H2pv7pp4k80edj
tShnyJr+rTQ0TPZKLkyyOKdkK1NsdOpjfoZyCvqPuoOgQ0D/aVQyEl/JG2UJ
xFe7eW0Km9edDMZeLtH6AeRyH4rjrJjaZdGmQuVMczH7DSG77BwQBKNjsQ25
L6BQUgB3goSbFsxwGFKkFE0py9hkkJAR3+LbGd30s1OdXSpwCjxleKf84CdB
G1fGQaKQwI5gRWT9/JlaFitOXw+6l3pbAdLxtQINqfBDjT8DksIJUGUZqJb2
IriCuGhwmTo+pIDDfohVHB+xU+MtkrXhhvFRBwIPm0zmOKW1Y3yvVV9433pf
30yRt/v480g3bSgdyceuPhnUA65uZugjiy+YmEJ/ZJwXVF05vnd2NGViO2+q
cPdWoST/uDlEkUFBfDDcV4hW8wJ+r1qD7sTav24Ld8q0TCQYAaVfLRCKbF8x
TKNTf3/BoVKvtY7FeyMW9pUe2eBFMQA2dezeoYnyC5CeyM21X+LmVttPzdHO
lKbND0xSI+iPCkaHM8VdyJ88gEVo5jXw0cQyIFDE0F4uyq7h06dtd3ooNqpl
IcUBZDD2lDeaYEGJBFqrkRDphGWvCGYtefs=
=3Wh2
—–END PGP PUBLIC KEY BLOCK—–

Ta dziwna kombinacja może też być wklejana do pliku z końcówką .asc, na przykład:

publickey.Pan.Szyfrant@protonmail.com.asc

To mieści się w zwykłym pliku notatnika i nie jest niczym szczególnym, to zwykły tekst.
Występują odmiany krótsze – RSA2048 oraz dłuższe – RSA4096 takich kluczy. Powyżej jest ten dłuższy. Nie jest to aż tak ważne, jeśli mamy możliwość, to utwórzmy taki dłuższy, choć jest to sprawa na pięćdziesiątym miejscu w tym wszystkim. Gdyby też było pytanie o szczegółowe ustawienie odbioru, to wybieramy nowszy standard „PGP MIME” a nie „PGP inline”.
Starszy standard nie obsługiwał szyfrowania tematów i tekst nie mógł zawierać podkreśleń, pogrubionych liter, kursyw i podobnych udogodnień. Jeśli jednak nie będzie innej możliwości, niż ten starszy standard „PGP inline”, to pamiętajmy, że nie szyfruje on tematu wiadomości.

Niech odbiorca doda sobie do kontaktu naszego nasz klucz publiczny i nową wiadomość może już nadać w formie podpisanej (ang. „sign”) tym kluczem, podając nam przy okazji swój klucz publiczny.
Wiadomość przyjdzie do nas i Protonmail sam zapyta się, czy ją otworzyć, korzystając z klucza prywatnego, nawet nie trzeba będzie tego prywatnego klucza wklejać, sam to zrobi.
W przypadku Thunderbirda dodatek „Enigmail” też to powinien zaproponować i bez problemu odszyfruje i poda nam do odczytania wiadomość tak czytelną, jak każda inna.
Jeśli dwóch użytkowników wymieniło się publicznymi kluczami, może konwersować w sposób zabezpieczony.

Ważna rzecz – taki PGP jest odpowiednikiem włożenia kartki pocztowej do koperty, zaklejeniu jej i wysłania listem poleconym na właściwy adres. Nie będzie mogła ona zostać odczytana po drodze i jeśli do nas dotarła, to na pewno nikt po drodze jej nie otworzył – my jesteśmy pierwsi, a jest to gwarantowane mechanizmem autentyfikacyjnym PGP.
Nie oznacza to, że takie wiadomości nie mogą zostać skopiowane po drodze. Mogą i pewnie się to dzieje, różne informacje mogą być zbierane „na wszelki wypadek”, kto wie, może władze liczą, że pewnego dnia uzyskają klucz prywatny, potrzebny do odszyfrowania danej wiadomości?
Sam mechanizm PGP zapewnia zaszyfrowanie zupełne i kompletne (ang. „end to end encryption”) pomiedzy użytkownikami. Sam fakt wysyłania wiadomości, konkretnej godziny wysyłki, nadawcy i odbiorcy, a w przypadku starszej wersji PGP (PGP inline) również nie jest ukrywany i po drodze wiadomości jak najbardziej nie może zostać zakryty, podobnie, jak fakt, że list, choćby do środka nie szło się dostać, musi od kogoś do kogoś dotrzeć.

Mogą Państwo wysłać wiadomość na adres:
Pan.Szyfrant@protonmail.com

Najlepiej wykorzystać powyżej udostępniony klucz publiczny, co nie jest konieczne, o ile oczywiście założą Państwo Protonmailowe konto, bo wtedy komunikacja jest automatycznie szyfrowana. Będę jednak zachęcał do uruchomienia systemu PGP, jeśli istnieje taką możliwość, nawet i w „Protonmailu” i na nasz użytek. Warto się rozwijać i w praktyce.

Podsumowując:

1. Standard poczty internetowej opracowano w 1971 roku i w 1982 zmodyfikowano go do protokołu SMTP. Nazwa „list internetowy” jest poważnym nadużyciem, gdyż powinniśmy mówić „kartka internetowa” – ang. „e-card”. Nic nie chroni informacji w niej zawartych a informacje dostawców usług pocztowych o „szyfrowaniu SSL” nie dotyczą samej treści wiadomości, bo uniemożliwa to sam protokół z 1982r.

2. Wiele, zwłaszcza popularnych kilka lat temu serwisów bardzo źle traktuje prywatność, skanując wiadomości, sprawdzając ich treści i przysyłając śmieci.
Warto zmienić te poczty na lepszy, darmowy standard, na przykład Protonmail, albo Tutanotę.
Przy zakładaniu adresu warto kierować się zasadą: Imię.Nazwisko@domena.com

3. Wiadomości wysłane z bezpiecznych poczt w obrębie tej samej domeny (z „Protonmaila” na „Protonmaila” i z „Tutanoty” na „Tutanotę”) będą zabezpieczone automatycznie w niepodważalnie wysoki sposób, nawet sam fakt wysłania takiej wiadomości będzie niewidoczny dla dostawcy poczty. To nie działa przy wysłaniu z jednej domeny na drugą, nie pojawi nam się przy wysyłaniu „zamknięta kłódka”.

4. Jeśli wysyłamy na inne poczty, to mamy kilka możliwości zabezpieczenia przy najmniej części treści wiadomości:

a) wysłanie w formie „szyfrowania Protonmail” z hasłem i ewentualnie podpowiedzią do niego do otworzenia wiadomości, nawet z opcją zniszczenia treści po określonym . Podobnie działa „Tutanota”. Bardzo dobra możliwość.

b) ukrycie jednorazowo działającego łącza z ukrytą wiadomością w tle. Przydatne tu będą usługi takie, jak https://privnote.com, czy https://1ty.me/

c) załączenie zaszyfrowanego załącznika w formie zahasłowanego pliku archiwum .7z, lub zwykłego pliku tekstowego .odt z hasłem potrzebnym do otwarcia – tylko to hasło też trzeba jakoś przekazać, albo dodać plik z podpowiedzią.

d) wymienienie się kluczami publicznymi PGP, przyzwyczajenie się do tego, żeby w załącznikach podawać klucze publiczne – może ktoś z nich skorzysta i nawiążemy profesjonalne połączenie!

Wniosek – poczta internetowa jest kłopotliwa. Warto uczyć się zwiększania jej prywatności i bezpieczeństwa, można także korzystać z innych metod komunikacji, jak na przykład „Signal”, „Wire”, czy „Ricochet”, oraz portal społecznościowy „Minds.com”.
Wprowadzenie w życie wiadomości z powyższego artykułu wzbogaci naszą wiedzę i bardzo utrudni inwigilowanie naszych poczynań.

Pamietajmy, że najlepszą obroną na nasze czasy jest codzienne odmawianie Różańca Świętego.
Niech św. Hubert, patron myśliwych ustrzeże Państwa w tej Oktawie Wszystkich Świętych od wrogich sideł.

Poleca się do Państwa dyspozycji,
Pan Szyfrant

PS. Warto wspierać Magnę Polonię wpłatami, zaś treści bloga rozpowszechniać i sprawdzać oraz udostępniać znajomym, w tym także informatykom, aby tekst został i przez nich zweryfikowany.

Materiały źródłowe, w kolejności od najbardziej obfitego:

1. O PGP w języku polskim:

PGP, GPG – bezpieczne szyfrowanie dla każdego

2. Pożyteczne informacje w języku polskim:

Bezpieczeństwo e-mail

3. Polskojęzyczny artykuł z Wikipedii:

https://pl.wikipedia.org/wiki/Poczta_elektroniczna

4. Długi artykuł z obcojęzycznej wikipedii:

https://en.wikipedia.org/wiki/Email_privacy
5. O bezpieczeństwie poczty internetowej, niestety, w obcym języku:

Podoba Ci się to co robimy? Wesprzyj projekt Magna Polonia!
Ocena: 5.0. From 6 votes.
Proszę czekać...
Pan.Szyfrant
Informacje dotyczące przeciwdziałaniu inwigilacji elektronicznej i informacyjnej, wspierające działalność Magny Polonii. Wpisy będą także widoczne na portalu społecznościowym Minds.com https://www.minds.com/PanSzyfrant
https://www.minds.com/PanSzyfrant

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *