szukaj

09.08.2013 | 12:33

avatar

Adam Haertle

Problemy z prywatnością komunikacji w obliczu działań służb USA

W ostatnich dniach miały miejsce ważne wydarzenia dla osób troszczących się o prywatność komunikacji. Zamknięcie z różnych powodów kilku bezpiecznych serwisów poczty elektronicznej zachęca do przemyślenia strategii ochrony prywatności.

Mijający tydzień przyniósł znaczące zmiany wśród serwisów, oferujących podwyższony poziom prywatności poczty elektronicznej. Zniknięcie TorMaila, zamknięcie Lavabitu oraz Silent Maila nie tylko zmniejszyło wybór tego typu usług, ale także stawia pod znakiem zapytania sposób korzystania z serwisów, które jeszcze pozostały. Przyjrzyjmy się tym wydarzeniom oraz zastanówmy, jakie możliwości mają obecnie użytkownicy.

Przypadkowa ofiara walki z pedofilią?

W pierwszych dniach sierpnia zniknął serwis TorMail, świadczący usługę poczty elektronicznej całkowicie w sieci Tor. Sam serwis nie obsługiwał szyfrowania, jednak jego interfejs www był dostępny tylko jako ukryta usługa, dzięki czemu nieznana była również lokalizacja serwera. TorMail cieszył się dużą popularnością wśród użytkowników Tora, miał długa historię przyzwoitego poziomu dostępności i niezawodności. Niestety, prawdopodobnie został ofiarą „walki z pedofilią”, ponieważ był prowadzony przez założyciela serwisu Freedom Hosting (lub przynajmniej korzystał z tej samej infrastruktury). Nie wiadomo, czy TorMail kiedykolwiek powróci – raczej się na to nie zanosi.

Wolał zamknąć serwis, niż iść na współpracę

Wczoraj internet obiegła wieść o zamknięciu innego serwisu pocztowego, Lavabit. Tym razem okoliczności zniknięcia usługi były inne – choć nie mniej dramatyczne.  Założyciel serwisu postanowił go z dnia na dzień zlikwidować, by nie musieć współpracować z amerykańskimi organami ścigania. Żądania współpracy, jakie otrzymał, obejmują również utrzymanie ich treści w tajemnicy, jednak można się domyślać, że wydarzenia te mają związek z faktem, ze to właśnie w tym serwisie działało konto [email protected], z którego wysłano zaproszenia na konferencję prasową Edwarda Snowdena (klucz PGP Snowndena sugeruje, że konto w tym serwisie miał co najmniej od stycznia 2010). Założyciel Lavabit podjął walkę przed sądem, jednak by uniknąć realizacji oczekiwań organów ścigania musiał serwis zamknąć. Bez wątpienia nie była to prosta decyzja – 10 lat pracy, 350 tysięcy użytkowników (z czego kilka tysięcy płacących za dodatkowe usługi) bez możliwości odzyskania dostępu do swojej poczty – nie chcielibyśmy być w ich skórze. Co ciekawe wydaje się, że usługi hostingowe Lavabit (bo takie również firma prowadzi) nadal są dostępne.

Działanie założyciela Lavabit może wskazywać na charakter żądania, jakie otrzymał. Zamknięcie firmy nie uwalnia go od obowiązku dostarczenia danych, które już posiada – uniemożliwia mu jednak przyszłe działania na rzecz władz. Lavabit przechowywał całą pocztę użytkowników zaszyfrowaną w sposób uniemożliwiający jej odczytanie bez znajomości hasła użytkownika, zatem nie mógł wydać jej treści organom ścigania. Można zatem przypuszczać, że żądanie przynajmniej w części dotyczyło tego, co dopiero mogło się wydarzyć, jak np. podsłuchiwanie korespondencji przed jej zaszyfrowaniem lub tworzenie fałszywych emaili. Według magazynu Wired archiwa sądowe wskazują, że Lavabit współpracował wcześniej z organami ścigania w sprawie dotyczącej ujawnienia danych użytkownika, podejrzanego o rozsyłanie dziecięcej pornografii – sugeruje to, że tym razem musiało chodzić o coś znacznie poważniejszego.

Inne serwisy idą w ślady Lavabitu

Jak się okazuje Lavabit nie jest jedynym serwisem, który wybrał radykalną drogę. Opisywany przez nas ponad rok temu Silent Circle, firma twórcy PGP zapewniająca prywatność komunikacji swoich użytkowników, właśnie zamknęła świadczoną usługę poczty elektronicznej Silent Mail. Co prawda nie otrzymała jeszcze żadnego nakazu ujawnienia treści korespondencji, jednak postanowiła działać zapobiegawczo. O ile w przypadku wiadomości SMS czy komunikacji głosowej (tych usług nie wyłączono) firma była w stanie zapewnić, że nie będzie sama w stanie podsłuchać swoich klientów, o tyle protokół poczty elektronicznej sprawia, że musi znać przynajmniej dane nadawców i odbiorców wiadomości, a nie chciała musieć takich danych ujawnić amerykańskim organom ścigania.

Podobne stanowisko przedstawił także założyciel Cryptocata – napisał, że prędzej zamknie usługę niż podsłucha swoich użytkowników.

Serwisy, które współpracują, dalej działają

Hushmail, jeden z najstarszych serwisów podnoszących prywatność poczty elektronicznej, nadal działa. Czy zatem jest dobrą alternatywą dla TorMaila czy Lavabitu? Niekoniecznie – jak pisaliśmy kilka miesięcy temu, Hushmail wielokrotnie już przekazywał organom ścigania dane i korespondencję swoich użytkowników.

Co będzie bezpieczne?

Ze względu na konstrukcję protokołu poczty elektronicznej prawie niemożliwe jest zapewnienie 100% prywatności. Informacja o adresie źródłowym, adresie docelowym oraz czasie wysyłki jest praktycznie zawsze jawna. Utrudnić jej uzyskanie organom ścigania mogą tylko operatorzy, którzy znajdują się poza zasięgiem działania systemu prawnego danego kraju. Prawdopodobnie korzystanie z dostawcy usługi poczty elektronicznej z Rosji, Chin czy Tadżykistanu może znacząco utrudnić polskim czy amerykańskim służbom ustalenie listy korespondentów (choć pewnie rosyjskie czy chińskie służby nie będą miały z tym problemu). Wśród użytkowników, dbających o prywatność, popularne są także dwa pozostałe przy życiu serwisy – riseup oraz safe-mail. Należy jednak pamiętać, że nawet odmawiającemu współpracy riseup organa ścigania po prostu skonfiskowały serwer.

Ważniejsze od zabezpieczenia nagłówków wiadomości jest jednak zabezpieczenie ich treści. Nie mogąc polegać na trzeciej stronie, jaką jest dostawca poczty, trzeba przeboleć utrudnienia techniczne i samodzielnie zaszyfrować swoją pocztę. Standardem w tym względzie jest darmowe GnuPG, uznawane do tej pory (i zapewne w najbliższej przyszłości) za bezpieczne. Każdy system jest jednak tylko tak bezpieczny, jak zadba o to użytkownik, dlatego korzystanie z GnuPG wymaga dużej dyscypliny i konsekwencji (choć są narzędzia to ułatwiające). Jest to jednak cena, jaką warto zapłacić za gwarancję prywatności.

Nie należy tez oczywiście zapominać o tym, ze gdy służby nie będą mogły odszyfrować poczty, zawsze mogą próbować dobrać się do jej treści przed zaszyfrowaniem lub po odszyfrowaniu chociażby za pomocą konia trojańskiego na komputerze użytkownika. Tu zabezpieczeniem może być np. korzystanie z poczty tylko w systemie uruchamianym z CD. Kompleksowe zapewnienie prywatności to w dzisiejszych czasach pracochłonne zadanie.

Powrót

Komentarze

  • avatar
    2013.08.09 12:45 Kamil

    > korzystanie z poczty tylko w systemie uruchamianym z CD

    Raczej z klucza USB. CD już dawno odeszło do lamusa, podobnie jak kasety VHS

    Odpowiedz
  • avatar
    2013.08.09 13:51 MySZ

    Pendrive-y są zapisywalne – czyli po wejściu na stronę, instaluje Ci się trojan, zapisuje w odpowiednich miejscach i tyle. CD jest readonly.

    Odpowiedz
    • avatar
      2013.10.03 15:42 TCD

      a w jaki sposób strona internetowa wykona jakikolwiek program zewnetrzny (zakładam że chodzi o .exe, .bat, .apk czy inne pliki wykonywalne) bez zgody użytkownika?? a hrefem??:D czy może napiszą javaskrypt instalujący się jako demon/usługa w systemie i robiący screeny i czytający tekst z klawiatury przy wyłączonej przeglądarce (która go przecież interpretuje)… błaaagam

      Odpowiedz
  • avatar
    2013.08.09 15:37 qqq

    Pendrive tez mozna zabezpieczyc przed zapisem. Ale fakt CD to pewnosc lub szyfrowanie na komputerze nie podlaczonym do neta. Zapisywania zaszyfrowanej informacji na cd i dopiero jej wysylanie z innego komputera… Co z Cryptomail’em?

    Odpowiedz
  • avatar
    2013.08.09 16:09 daosk

    Zawsze można mieś do wysyłania takich rzeczy wirualna maszynę, która tylko słuzy do wysłania, a nie przegladania neta

    Odpowiedz
    • avatar
      2013.08.10 01:43 MDobak

      Maszyna wirtualna nie zabezpieczy Cię przed koniem trojańskim zainstalowanym na hoście robiącym zdjęcia ekranu lub wyposażonego w keylogger.

      Odpowiedz
  • avatar
    2013.08.09 18:44 jan kowalski

    Ochrona prywatności korespondencji to we współczesnym internecie często autorskie metody poprzedzone wiedzą, kilkuletnim doświadczeniem i świeżym spojrzeniem na istniejące narzędzia, które nie jest obarczone rutyną, wygodą i bezkrytycznym zaufaniem.
    Poufność w internecie zawsze była w cenie. Albo trzeba za to płacić komuś pieniędzmi albo zadać sobie trud nauki i doświadczeń.

    Odpowiedz
  • avatar
    2013.08.09 19:33 agilob

    Pozwolę sobie tutaj zareklamować mój post przedstawiający użycie narzędzia BitMessage.

    Odpowiedz
  • avatar
    2013.08.10 10:44 Amadeusz

    Może warto zapoznać się z Qubes OS…
    http://qubes-os.org/trac/wiki

    Odpowiedz
  • avatar
    2013.08.17 00:54 CzcigodnyZeSzczytu

    Czytając takie newsy mam ochotę zacząć Tworzyć nowy internet. Zaraz przerzucę kabel przez płot do sąsiada…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Problemy z prywatnością komunikacji w obliczu działań służb USA

Komentarze