
АНБ (і хто знає, хто ще) має звичку переглядати наші приватні листи, про що ми тепер знаємо. Отже, настав час освіжити знання з електронної безпеки.
Завжди здається, що є якась велика проблема для людей всерйоз турбуватися чи просто задуматися про безпеку і конфіденційність. Якщо Ви боїтеся бути призначеним для помилкового введення занадто багато разів слова "бомба" або просто не хочете, щоб хтось винюхував щось через Вашу приватну переписку, то є кроки, які можна виконати. І зробити неможливим для хакерів Sneakiest - або вельми інформованих агентів NSA (прим.: АНБ – Агенство Національної Безпеки США), залежно від обставин, - ефективно контролювати Ваші послання.
Необхідне шифрування
Якщо все зроблене правильно, то шифрування все ще неможливо зламати (так, так, кожна схема шифрування технічно тендітна, але на сьогодні хороше шифрування для всіх намірів і цілей не зламане). І в той час як майже 70 відсотків компаній використовують шифрування для зберігання конфіденційних даних, багато компаній і приватних осіб не потрудилися взяти ці ж заходи для електронної пошти. Навіть, якщо ми щодня, ймовірно, відправляємо чутливі або персональні дані, такі як номери кредитних карт і номери соціального страхування, конфіденційні корпоративні дані і всі типи особистого листування.
За самим своїм ДНК, шифрування є заплутаною річчю. Навіть ті користувачі, які роблять додатковий крок з використання шифрування для захисту своєї електронної пошти, помилково вважають, що шифрування їх повідомлень на шляху передавання достатньо, щоб не пустити сторонніх очей. Але насправді є три окремих кроки, які зможуть допомогти Вам блокувати шпигунів.
Крок 1: Створіть безпечний маршрут
Якщо Ви використовуєте поштовий клієнт для електронної пошти, то необхідно переконатися, що Ви дозволили SSL (Secure Sockets Layer) шифрування в налаштуваннях або ввімкнули його у Вашому індивідуальному обліковому запису електронної пошти (можливо, треба буде звернутися до свого інтернет-провайдера або ІТ-шника, щоб переконатися, що SSL підтримується). SSL шифрує трафік між Вами і Вашим поштовим сервером і запобігає порушенням, які називають атакою типу "людина посередині" (де хтось краде Вашу електронну пошту поки вона в дорозі).
Крім того, багато людей - і все частіше багато компаній – використовують такий сервіс, як Gmail компанії Google для більшості своєї електронної пошти. Більшість таких веб-програм підтримують безпечні з'єднання з використанням безпечного протоколу передачі гіпертексту (HTTPS - Hypertext Transfer Protocol Secure) для з'єднання. Маленький S на кінці показує, що Ваш трафік зашифрований, і, таким чином, практично неможливо поставити під загрозу зв'язок між Вами і поштовим сервером. Ви завжди можете переконатися, що Ви підключені надійно, знайшовши значок замка або "https://" в адресному рядку браузера чи іншої поштової програми на основі браузера, яку використовуєте (наприклад, https://mail.google.com/).
Без такого безпечного з'єднання використання веб-пошти подібне до того, як сидячи в Starbucks робити приватну розмову на спікерфон - Ви мовите під час спілкування для всіх тих, хто чує. (І тільки у випадку, якщо Ви насправді сидите в Starbucks або в іншому місці, де є доступ до Wi-Fi третьої сторони, пам'ятайте, що Ви щоразу використовуєте потенційно незахищену мережу.)
Крок 2: Дайте E-mail броню
Безпечне підключення до сервера має вирішальне значення, але воно не шифрує саме повідомлення. Це означає, що всі Ваші листи, відправлені за допомогою Gmail, Icloud, Yahoo і Outlook сидять вільно і ясно серед інших на серверах, до яких, як ми дізналися, має вільний і легкий доступ АНБ. Ось де необхідне додавання програмного забезпечення для шифрування, такого як OpenPGP (Pretty Good Privacy) або комерційного S/MIME (Secure/ Multipurpose Internet Mail Extensions) чи сторонніх доповнень на основі OpenPGP, таких як Mailvelope. Це шифрує саме повідомлення електронної пошти, а не тільки пакети маршруту по дорозі.
Однак, шифрування повідомлень електронної пошти не без деяких (здоровенних!) незручностей. Перед відправленням повідомлення, відправники та одержувачі спочатку повинні обмінятися сертифікатами відкритих ключів і встановити їх в своїх браузерах або поштових клієнтах. Як Ви можете собі уявити, створення всіх Ваших контактів з відповідними відкритими ключами є громіздким. Таким чином, Ви повинні встановити деякі правила.
Для використання в бізнесі компанії повинні встановлювати політики, які визначають, які типи листів повинні бути зашифровані. Для фізичних осіб, по суті, потрібно зробити те ж саме - вирішити, хто і що досить важливе, ради чого Ви готові терпіти деякі початкові зусилля в обмін на свій душевний спокій.
І варто зауважити, що більшість програм шифрування не покривають метаданих Ваших повідомлень - все, починаючи від теми листа і вище - то можете задуматись про те, скільки конфіденційної інформації Ви вводите в поле заголовка.
Крок 3: Заблокуйте всі двері
Пройти через всі попередні кроки важливо, однак забувають про те, що відбувається з усіма тими відправленими та отриманими повідомленнями після того: блокуєте свій будинок, але залишаєте відкритими вікна.
Листи, які залишаються на настільних комп'ютерах, ноутбуках і мобільних пристроях, все ще можуть бути в небезпеці без активного плану шифрування "даних у стані спокою" (якщо не використовуєте щось на зразок OpenPGP і S/MIME для всіх своїх повідомлень електронної пошти). Зрозуміло, якщо Ви знайшли такі рішення, як PGP, занадто вагомими, хоча, є і другий план.
Зашифрована файлова система Windows (EFS) дозволяє користувачам шифрувати файли електронної пошти для зберігання (наприклад, PST і OST) на настільних ПК і ноутбуках; аналогічно, користувачі Mac можуть використовувати вбудований FileVault, щоб зашифрувати весь жорсткий диск на льоту. А деякі мобільні операційні системи типу iOS забезпечують пристрої шифрування на рівні «поза коробкових».
Як альтернативу, перевірте один із спеціалізованих додатків веб-пошти hushmail.com, що використовує шифрування для всієї електронної пошти, а також може працювати з налаштованими доменними іменами.
|