Jeśli jesteś choć trochę podobny do mnie, rano po wstaniu z łóżka sprawdzasz pocztę e-mailową. I być może tak jak ja zadajesz sobie pytanie, kto jeszcze oprócz ciebie mógł przeczytać twoją korespondencję. Wierz mi, to nie ma nic wspólnego z paranoją. Jeśli korzystasz z bezpłatnych kont pocztowych jak Gmail czy Outlook 365, odpowiedź jest oczywista i alarmująca. Nawet jeśli skasujesz wiadomość po jej przeczytaniu w komputerze czy telefonie, bynajmniej nie pozbywasz się jej trwale, jej kopia pozostaje gdzieś zapisana. Ponieważ poczta elektroniczna działa na bazie chmury, dostęp do niej w każdej chwili i z dowolnego urządzenia zapewniają kopie zapasowe. Jeśli korzystasz, dajmy na to, z serwisu Gmail, kopia każdej wysłanej lub otrzymanej wiadomości zapisywana jest na serwerach Google rozsianych po całym świecie. Na takiej samej zasadzie działają inni dostawcy poczty: Yahoo, Apple, AT&T, Comcast czy Microsoft.

Każdy wysłany przez ciebie e-mail może zostać skontrolowany przez firmę hostingową. Oficjalnie monitoring poczty służy rzekomo do ochrony przed wirusami, ale w rzeczywistości jest inaczej: osoby z zewnątrz mogą i faktycznie miewają dostęp do naszej korespondencji z zupełnie innych, całkiem niealtruistycznych pobudek. Przekonał się o tym na własnej skórze mieszkaniec Karoliny Północnej Stuart Diamond. Korzystając z poczty w serwisie Yahoo, w pewnym momencie zorientował się, że reklamy wyświetlane w prawym górnym rogu jego skrzynki nie są przypadkowe, lecz mają związek z treścią wysyłanych i otrzymywanych przez niego wiadomości.

Załóżmy, że wspomnisz w jednym ze swoich e-maili o czekającej cię podróży do Dubaju, a w skrzynce zaczynają się pojawiać reklamy linii lotniczych, hoteli oraz atrakcji turystycznych Zjednoczonych Emiratów Arabskich. Tego typu praktyki zwykle są opisane w regulaminie konta, ale większość z nas akceptuje jego warunki, nie zadając sobie trudu, by go przeczytać. Poza tym, po co oglądać reklamy niedopasowane do naszych indywidualnych upodobań, prawda? Jednak Diamond i niezależnie od niego inny mieszkaniec tego samego stanu David Sutton, zauważyli coś więcej – pojawiające się w poczcie Yahoo reklamy miały też związek z informacjami otrzymywanymi od użytkowników innych serwisów. Byłby to dowód, że firma ta przechwytuje i ma wgląd we wszystkie e-maile, nie tylko te wysyłane za pośrednictwem własnych serwerów. Na podstawie swoich obserwacji obaj mężczyźni w 2012 r., w imieniu 275 milionów użytkowników poczty Yahoo, wystąpili z pozwem zbiorowym przeciwko tej firmie, oskarżając ją o naruszenie prywatności, równie naganne jak nielegalny podsłuch. Czy przerwało to proceder skanowania poczty elektronicznej w celach reklamowych? Niestety nie. Sprawa sądowa nadal się toczy.
 

Skoro już wiesz, że nie ma ucieczki przed inwigilacją naszej poczty elektronicznej przez agencje rządowe oraz korporacje, warto im to przynajmniej utrudnić.

 

UŻYWAJ KLUCZY DO ZABEZPIECZANIA E-MAILI

Większość dostawców usług pocztowych szyfruje wiadomości krążące pomiędzy serwerami pocztowymi (MTA). Jednak nie jest to standard. Może się więc zdarzyć, że twój e-mail przesyłany jest w formie niezaszyfrowanej, dostępnej dla każdego. Coś takiego występuje między innymi w przypadku poczty służbowej, by mieli w nią wgląd przełożeni. Dlatego jeśli nie chcesz, żeby ktoś inny prócz odbiorcy monitorował twoją korespondencję, musisz szyfrować swoje wiadomości. Na czym polega szyfrowanie? W tej operacji forma jawna wiadomości zostaje przekształcona w formę niejawną – ukrytą. Jedną z najprostszych technik szyfrowania jest szyfr Cezara: każda litera pierwotnego tekstu zastępowana jest inną, oddaloną od niej o stałą liczbę pozycji w alfabecie. Załóżmy, że ta liczba to dwa, wówczas w miejsce litery a wpisuje się c, w miejsce c – e, w miejsce z – b i tak dalej. Zaszyfrowane tą metodą imię i nazwisko Kevin Mitnick przybierze formę: Mgxkp Okvpkem.

Oczywiście współcześnie używa się znacznie bardziej złożonych i bezpieczniejszych systemów niż szyfr Cezara. Szyfrowanie wiadomości e-mailowych opiera się na tzw. kryptografii asymetrycznej. Przewiduje ona wygenerowanie dwóch kluczy: prywatnego, przechowywanego na danym urządzeniu, znanego tylko właścicielowi, oraz publicznego, publikowanego i powszechnie dostępnego w sieci. Klucze te różnią się od siebie, ale są powiązane wspólną konstrukcją matematyczną. Aby lepiej wytłumaczyć mechanizm tego typu szyfrowania, posłużę się przykładem. Załóżmy, że Bob chce wysłać Alice zaszyfrowany, a więc bezpieczny e-mail. W tym celu wyszukuje w sieci jej klucz publiczny (może też dostać go bezpośrednio od niej) i z jego użyciem szyfruje przeznaczoną dla niej wiadomość. Pozostanie ona zaszyfrowana do momentu, gdy Alice (i nikt poza nią) użyje hasła i odblokuje klucz prywatny, dzięki któremu będzie mogła ją odczytać. W jaki sposób szyfruje się treść wiadomości e-mailowych? Najbardziej popularnym narzędziem do szyfrowania jest protokół PGP (Pretty Good Privacy). To komercyjny produkt firmy Symantec Corporation, ale jego twórca Phil Zimmermann opracował również wersję open source o nazwie OpenPGP.

Dostępna jest również trzecia opcja — również bezpłatne narzędzie GPG (GNU Privacy Guard) autorstwa Wernera Kocha. Dobrze wiedzieć, że są one kompatybilne — niezależnie, z jakiej wersji PGP korzystasz, podstawowe funkcje są takie same.