Защита электронной почты

Электронная почта (e-mail) сейчас является, наверное, самым распространённым способом передачи информации в Интернете. Все мы знаем, например, как удобны почтовые рассылки. Так вот, безопасность е-мэйла распадается на защиту почтового ящика, защиту писем, отправленных вами, и идентификацию автора писем, отправленных вам.

Защита почтового ящика — это комплекс мер, направленных на то, чтобы никто посторонний не узнал ваш пароль, не пролез внутрь ящика и вообще ничего нехорошего с ним не сделал. Начинаются эти меры с выбора сервера, на котором вы будете держать свою электронную почту. Выбирать этот сервер информационный параноик должен по следующим критериям:

    * Сервер должен находиться за пределами России. Это резко сокращает возможности ваших неприятелей по оказанию давления на хозяев почтовой службы. Все российские почтовые службы (например, mail.ru, yandex.ru или почтовые ящики, предоставляемые провайдером, типа spb.ru) при первом же обращении к ним ФСБ или УБОП радостно сдадут все ваши пароли и письма. В случае с заграничными серверами это малореально (если, конечно, вашим делом не занимается Интерпол, но тогда вы сами знаете, что делать). Кстати, это же касается и владельцев либертарных (шире — оппозиционных) сайтов. Не размещайте их на российских серверах! Как только ваш сайт реально перейдёт дорогу власти, его прикроют в два счёта, да ещё и ваши данные узнают.
    * Регистрация должна проходить быстро и не требовать указания каких-либо реальных данных.
    * Сервер должен предоставлять удобный веб-интерфейс. В этом случае почтовый клиент становится необязательным и вы можете комфортно работать со своей почтой с любого компьютера, подключенного к Интернету, например, из интернет-салона.
    * Абсолютно необходима поддержка шифрованного соединения (протокол SSL) — как для веб-интерфейса, так и для скачивания писем через почтовый клиент. Проще говоря, если вы работаете с почтой через веб-интерфейс — его адрес должен начинаться с https, а не с http. Если же вы используете какой-либо почтовый клиент (мы рекомендуем Mozilla Thunderbird, см. ниже), то письма должны скачиваться через защищённый протокол POP3-S, а не через обычный POP-3. Это резко осложняет задачу перехвата вашего пароля и содержимого ваших писем. Имейте в виду, что если используется не шифрованный канал, то перехват вашей информации более чем реален, поскольку она передаётся по сети в открытом виде. Согласно закону о СОРМ-2, все российские провайдеры предоставляют правоохранительным органам возможность просматривать трафик любого пользователя Сети. Но если ваш трафик зашифрован, то просматривать его бесполезно.

Соответственно, встаёт вопрос — какой же сервер выбрать. Тут есть две возможности — либо использовать активистские сервера (которые поддерживают наши либертарные товарищи в разных странах), либо остановиться на общедоступных «цивильных» почтовых службах. Первый вариант хорош тем, что хозяева анархосерверов (в первую очередь это, конечно, Riseup, Autistici и другие) вряд ли сольют ваши данные ментам, а кроме того это идеологически правильно — построение параллельного нового общества и всё такое. С другой стороны, сам факт наличия у вас ящика на активистском сервере уже даёт спецслужбам информацию о том, что вы в чём-то таком замешаны. Поэтому иногда имеет смысл заводить ящик на «цивильном» сервере типа http://www.gmail.com или http://www.yahoo.com и притворяться респектабельным гражданином. Кроме того, для заведения ящика, например, на gmail, не требуется никаких приглашений, как на том же Riseup.

Итак, вы выбрали почтовый сервер, соединение с ним у вас защищённое. Тем не менее, хотелось бы, чтобы даже владельцы сервера не могли прочитать ваши письма, если вдруг им вздумается такое проделать. Что делать? Использовать GPG, о котором мы уже писали выше. Смысл в том, чтобы зашифровать письмо так, что прочитать его сможет только тот, кому оно предназначено. Для этого в GPG применяются так называемые открытые (публичные) и закрытые (личные) ключи.

В силу исключительной важности этого пункта, поясним принцип работы. Когда вы устанавливаете GPG, то создаёте свой публичный и личный ключи (выглядят они как файлы с длинными последовательностями символов). Публичный (как и следует из его названия) вы раздаёте всем своим друзьям, вывешиваете в Интернете и т. д. Личный же храните в тайне где-то у себя на компьютере (он ещё и паролем защищён, для верности). Ваши друзья в свою очередь дают вам свои публичные ключи. Теперь, допустим, что вы хотите отправить письмо другу А так, чтобы никто по дороге его не прочитал, даже если и перехватит. Нет проблем: вы пишете текст, а затем командуете GPG зашифровать письмо публичным ключом »’А»’, который А вам заранее дал. Получается опять же некая последовательность символов. Вы её посылаете обычным порядком на адрес А, ну а он уже с помощью своего личного секретного ключа (и пароля) расшифровывает письмо. Никто, у кого нет секретного ключа А, этого сделать никогда не сможет.

Ну и естественно, если А хочет послать вам какую-то тайну, то он шифрует её вашим публичным ключом и посылает вам, а вы уже расшифровываете эту тайну своим секретным ключом. И никакой СОРМ-2 и продавшиеся охранке владельцы почтовых серверов вам с А уже не страшны.

Всё это только выглядит страшно сложным, а на самом деле весьма просто. Например, GPG замечательно интегрируется с открытым почтовым клиентом Thunderbird (который мы всячески рекомендуем использовать вместо дырявого Outlook и закрытого The Bat!) посредством расширения Enigmail. Интерфейс очень понятный, все вышеуказанные действия выполняются автоматически, вы только указываете адресата и периодически вводите свой пароль.

Ещё одно применение GPG — подписывание писем (электронная подпись) Когда вы жмете на кнопку “подписать”, GPG с помощью вашего секретного ключа генерирует на основе текста письма некую короткую последовательность символов, которая добавляется в конец вашего письма. Теперь любой, кто знает ваш публичный ключ (а вы ведь всем его раздали, правда?) может проверить, вы ли написали это письмо. Для этого он запускает у себя GPG, а она уже, используя ваш публичный ключ, сличает подпись и текст. Если где-то по дороге текст был изменен гнусным майором, то подписи он уже соответствовать не будет. Создать же новую корректную подпись можно только имея ваш секретный ключ. Иначе никак. Электронную подпись хорошо применять в рассылках. Не секрет, что в e-mail довольно легко подделать обратный адрес и имя отправителя. Если же использовать подписывание, то всё хорошо — читаешь письма и сразу точно видишь, что написаны они были именно тем человеком, имя которого стоит в поле “От”. Ну или наоборот — что что-то здесь не так и письмо фиг знает от кого. Работу с электронной подписью мы тоже рекомендуем производить при помощи связки Thunderbird+Enigmail.

Ещё раз напоминаем, что GPG можно свободно скачать на http://www.gnupg.org Полный пакет gpg-программ под Windows, включая графическую оболочку, лежит на http://www.gpg4win.org. Под Линукс есть удобная графическая оболочка KGpg. Почитать дополнительно про PGP по-русски можно на http://www.pgpru.com (например, замечательная статья "Криптография: как сохранить ваши секреты в безопасности").

Ещё один полезный совет — заведите ложный (отвлекающий) адрес электронной почты. В последнее время у ментов появилась отвратительная привычка при задержании активистов выбивать из них пароли к почтовым ящикам. Так вот, зарегистрируйте адрес где-нибудь на mail.ru, подпишитесь с него на какие-нибудь спортивные или гламурные рассылки и раз в несколько месяцев отправляйте с него цивильным знакомым безобидные письма. В случае жёсткого прессинга вы сможете выдать пароль от этого ящика без вреда для себя и для всего движения.

Добавить комментарий

Войти с помощью: