Fot. YouTube

Jak wysłać poufnego maila? Zadbaj o prywatność w Internecie!

W czasach powszechnej inwigilacji warto zatroszczyć się o prywatność w Internecie. Jednym ze sposobów jest szyfrowanie poczty. Jak możemy zaszyfrować nasze emaile?

  1. Kto chce zdobyć nasze dane?
  2. Co Vinton Cerf twierdzi o prywatności?
  3. Kto chce czytać nasze maile?
  4. Jak zabezpieczyć pocztę?
  5. Z jakiego serwisu korzystali twórcy internetowego sklepu z narkotykami?
  6. Gdzie założyć szyfrowanego maila?

Big data to koniec prywatności

Prywatność stała się w naszych czasach towarem deficytowym. Z jednej strony rządy, wykorzystujące naszą troskę o bezpieczeństwo wprowadzają kolejne przepisy, dające różnym służbom coraz szersze uprawnienia w zakresie inwigilowania obywateli.

Z drugiej strony nasze dane – zarówno te, które uważamy za ważne, jak i te, które wydają się nieistotne (jak choćby czas, przez który spoglądamy na przedmiot w sklepie) – stały się niezwykle cennym towarem.

Dzięki rozwiązaniom big data i mocy obliczeniowej współczesnych komputerów każdy dotyczący nas detal staje się puzzlem, uzupełniającym tworzony na potrzeby banków, sklepów czy ubezpieczycieli obraz naszych preferencji, poglądów i potrzeb. A także decyzji, o których na razie nie myślimy, ale podejmiemy je w przyszłości.

Dlaczego nie ma prywatności w Internecie?

O tym, że systematycznie oddajemy odrobinę wolności za odrobinę wygody czy poczucia bezpieczeństwa, piszę od lat. Dzisiaj jest za późno na ostrzeżenia. Możemy wprawdzie zachować iluzję prywatności, odrzucając komfort życia, oferowany przez współczesny świat, albo mniej lub bardziej świadomie korzystać z dobrodziejstw cywilizacji, pamiętając prorocze słowa Vintona Cerfa.

Vinton Cerf, twórca protokołu TCP/IP

Sędziwy współtwórca Internetu prognozował przed laty, że prywatność może być w dziejach ludzkości krótkotrwałą anomalią, którą przyniosła rewolucja przemysłowa, industrializacja i gwałtowny rozwój miast, a zakończyła cyfryzacja naszego życia i zjawiska takie, jak big data, wearables czy Internet rzeczy.

Zobacz również: Wideorecenzja: ASUS B33E

Nie czas jednak na narzekania. Choć z punktu widzenia przeciętnego użytkownika prywatność w Sieci nie istnieje, to stosując kilka prostych rozwiązań możemy zakres naszej prywatności nieco zwiększyć.

Dlaczego warto szyfrować pocztę?

Wprawdzie nie ma zabezpieczeń nie do złamania, to wraz ze wzrostem ich skuteczności potrzeba zazwyczaj zaangażowania coraz większych zasobów, aby je złamać i dobrać się do naszych danych. To coś jak z porządnymi zamkami w drzwiach: zdeterminowanego złodzieja nie zatrzymają, ale mimo wszystko warto je mieć.

Jednym ze sposobów, w jaki możemy zadbać o swoją prywatność, jest szyfrowanie korespondencji mailowej.

Istnieje wiele metod by zadbać o bezpieczeństwo naszych maili. Te elementarne, jak choćby szyfrowanie wiadomości podczas przesyłania jej pomiędzy różnymi adresami, są często domyślnie stosowane przez dostawców usług pocztowych, jak choćby Gmail.

Kto czyta nasze maile?

Problem polega na tym, że zabezpieczenie to w żaden sposób nie chroni poczty, znajdującej się na naszym koncie – roboty indeksujące zawartość maili mają do niej swobodny dostęp, podobnie jak dowolne służby, uprawnione do tego, by wnioskować do usługodawców o dostęp do naszych danych.

Sposobem na to jest m.in. szyfrowanie poczty np. za pomocą PGP, jednak wymaga to zazwyczaj odpowiedniego skonfigurowania klienta poczty i minimum związanej z tym wiedzy. Istnieją jednak jeszcze prostsze metody, które każdy z nas może zastosować natychmiast, bez żadnego przygotowania.

Fot. Imgur

Rozwiązaniem jest skorzystanie z usług dostawcy poczty, który dba nie tylko o bezpieczeństwo komunikacji, ale - w przeciwieństwie do czołowych serwisów, oferujących pocztę elektroniczną – nie skanuje zawartości naszych maili, bo ze względu na ich szyfrowanie nie ma do nich dostępu.

Szyfrowane skrzynki pocztowe

Na fali zainteresowania internetową inwigilacją i rosnącej świadomości użytkowników powstają serwisy, które co prawda nie kuszą nieograniczoną pojemnością skrzynek pocztowych ani nie oferują licznych, połączonych z mailem usług, ale za to dostarczają coś, co dla wielu użytkowników może być znacznie ważniejsze: prywatność w Internecie.

Siedziba National Security Agency

W dużym uproszczeniu polega to na tym, że wszystko, co trafia na serwery jest automatycznie szyfrowane, a jedyną osobą, która ma dostęp do odszyfrowanych danych jest właściciel konta. Oznacza to, że dostawca usługi nie przeczyta naszych maili ani nie sprawdzi, z kim się kontaktowaliśmy. Nie zrobią tego również służby, które zażądają dostępu do naszych danych.

Oczywiście – o czym wspomniałem wcześniej – wszystko jest kwestią zaangażowania odpowiednich zasobów, ale o problemach ze złamaniem takich zabezpieczeń dobitnie świadczy batalia, jaką amerykańskie służby stoczyły niedawno z Apple’em o dostęp do danych, zapisanych w smartfonie terrorysty.

W jakich serwisach można założyć za darmo szyfrowane konto pocztowe?

Szyfrowana poczta email

ProtonMail

ProtonMail.com

Szwajcarski serwis powstał jako odpowiedź na doniesienia o globalnej inwigilacji, prowadzonej przez amerykańskie –i nie tylko – służby. Jego twórcami są inżynierowie z CERN-u i MIT-u, a serwis promuje się m.in. poprzez odwołania do skojarzeń, związanych ze szwajcarską solidnością i przepisami, regulującymi w tym kraju kwestie związane z prywatnością.

ProtonMail podkreśla również fizyczne zabezpieczenia serwerowni, umieszczonej w bunkrze przeciwatomowym, choć trudno uznać to za coś więcej, niż ciekawostkę i chwyt reklamowy.

Co istotne, ProtonMail, którego powstanie zostało sfinansowane dzięki crowdfundingowi, oferuje darmowe konta. Niestety, darmowa usługa ma ograniczenia: 500 MB pojemności i do 150 wysłanym maili dziennie. Dostępne są również płatne opcje bez limitów.

Tutanota

Jeśli wierzyć deklaracjom, wygłaszanym przez osoby tworzące ten niemiecki serwis, jest on wyrazem niezgodny na globalną inwigilację, a jego twórcy przedstawiają się jako bojownicy o wolność i prywatność.

W Niemczech mówiono nam o wartości prywatności, myśląc na temat Gestapo i Stasi. W naszych cyfrowych czasach wszechstronna inwigilacja stała się bardzo łatwa. Ja napisałem kod, by zabezpieczyć nasze dane od dzisiejszych Orwellowskich zagrożeń.

Bernd, Tutanota

Serwis oferuje darmową wersję konta z pojemnością ograniczoną do 1 GB i ograniczoną funkcjonalnością. Za pełną funkcjonalność (własna domena, aliasy, reguły, kilku użytkowników) zapłacimy 1euro miesięcznie. Dodatkowo płatne jest zwiększenie pojemności konta.

Dla polskich użytkowników istotną zaletą jest dostępność polskiego interfejsu.

Hushmail

Hushmail.com

Ten serwis – przez lata uważany za wzór w zakresie ochrony prywatności użytkowników – pojawił się w tym miejscu jako przestroga. To właśnie z niego korzystali twórcy internetowego sklepu z narkotykami The Farmer’s Market, działającego w sieci Tor.

Aresztowanie handlarzy w kwietniu 2012 roku wywołało falę wątpliwości, co do prywatności, którą oferuje Tor, jednak z czasem okazało się, że przestępcy wpadli na skutek korzystania ze skrzynki w serwisie Hushmail, który od 1999 roku był reklamowany jako chroniący prywatność do tego stopnia, że nawet jego pracownicy nie mieli mieć dostępu do danych użytkowników.

Mit ten prysł wraz z postępami śledztwa DEA (Drug Enforcement Administration — agencja odpowiedzialna m.in. za walkę z handlem narkotykami), gdy okazało się, że Hushmail udostępnił służbom nieszyfrowane kopie zawartości kont przestępców.

Warto o tym pamiętać, zanim powierzymy swoje największe sekrety jakiemuś internetowemu serwisowi. Nawet, gdy ten reklamuje się jako całkowicie anonimowy i bezpieczny.

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie 15.07, czyli Dzień bez telefonu komórkowego. Dziwne to święto Niezwykłe urządzenia: największe, najszybsze i najdroższe maszyny świata Julian Assange: drzazga w tyłku prezydenta. WikiLeaks ujawnia to, co władze chcą ukryć "Spagettifikacja". Co się stanie, jeżeli wpadniesz do czarnej dziury? Zmiana czasu. Dlaczego dwa razy w roku przestawiamy zegarki? Jak brzmi liczba pi? Długa historia płyty CD. Czy srebrny krążek ma jeszcze przyszłość? Współczesne czołgi i pojazdy bojowe Wojska Polskiego. Ten sprzęt ma nas obronić Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Rok 1984: 35 lat temu Macintosh rzucił wyzwanie Wielkiemu Bratu Rosyjski Air Force One. Tak wygląda wnętrze osobistego samolotu Władimira Putina To lata! Najdziwniejsze samoloty pionierów lotnictwa Lotniskowiec z lodu. Projekt niezwykłego okrętu z czasów drugiej wojny światowej Konstruktor rzuca wyzwanie planowemu starzeniu. Lampa Dysona wytrzyma 37 lat Cuda techniki, które działają bez prądu Współczesne lotniskowce. Najpotężniejsze okręty, jakie kiedykolwiek pływały po morzach 11 zapomnianych konkurentów PlayStation: Jaguar, Amiga CD32, Apple Pippin i inne Najlepsze śmigłowce szturmowe dla polskiej armii Jeden z nich to chińska podróbka. Potrafisz wskazać, który? Genialny naukowiec wymyślił Internet na nowo. Poświęcił na to 40 lat życia Najlepsze małe, bezprzewodowe głośniki. Co oferują Harman Kardon, Creative, Marshall i Polk Audio? Kosmiczne technologie, których używamy na co dzień Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych

Popularne w tym tygodniu:

Chiny. Kamery pomogą sprawdzić, czy studenci nie śpią na zajęciach Robotyzacja. Polska daleko w tyle za Czechami i Słowacją Ożywcie nasze klocki - Lego, gry i technologie IFA 2019. Tak wyglądają największe technologiczne targi od środka [WIDEO] Kalifornia. Roboty zastąpią dostawców na Uniwersytecie Purdue