LINUX.ORG.RU
ФорумTalks

Шифрованный e-mail

 , ,


0

1

Вот, Гугл-Плюс теперь, оказывается, работает так, что если ты что-нибудь там плюсанёшь, то после этого они имеют право показывать твою морду рядом с этим чем-нибудь (Васе Пупкину это нравится!).

Хотя я не являюсь пользвателем Гугл-Плюс, это всё же навевает неприятные мысли, и я хочу спросить: есть ли какой-нибудь сервис, где безопасно было бы держать свою почту? Например, чтобы сервис её хранил шифрованной, а расшифровывалась бы она как-то при приёме, на собственном компе?

Я понимаю, конечно, что сервер будет иметь техническую возможность хранить незашифрованные копии e-mail'ов, но лучше уж так, чем никак. Можно хотя бы надеяться на порядочноть админов.

Я также понимаю, что можно поднять свой собственный сервер со своим собственным e-mail'ом, но я не очень доверяю себе, что обеспечу его безопасность от злых хакиров и высокую надёжность. Впрочем, я планирую использовать адрес для перенаправления, т.е. в какой-то момент можно будет перейти с одного сервера на другой, сохранив адрес.

И, наконец, я понимаю, что надёжнее всего шифровать сообщения на обоих концах, но для этого необходима готовность отправителя/адресата пользоваться шифрованием.

★★★★★

Расслабься. Лучше оставить основную почту у крупной конторы типа гугла, ну и что что АНБ?

А вот для крамолы есть gpg, mixminion, mixmaster + прочие вещи. И их никогда нельзя смешивать с основной сущностью.

Иначе ты прыгая по разного рода сервисам намешаешь всё в кучу и везде где только можно.

Umberto ★☆
()
Ответ на: комментарий от registrant

да ты, видать, террорист

Нет, я ковбой. Неуловимый Джо.

proud_anon ★★★★★
() автор топика
Последнее исправление: proud_anon (всего исправлений: 1)
Ответ на: комментарий от beastie

localhost + gpg

Как я сказал, я не уверен, что смогу обеспечить безопасность, а главное, безотказность локалхоста.

proud_anon ★★★★★
() автор топика
Ответ на: комментарий от Umberto

А вот для крамолы есть gpg, mixminion, mixmaster + прочие вещи. И их никогда нельзя смешивать с основной сущностью.

Проблема в том, что в наше время не всегда можно предсказать, что послезавтра окажется крамолой.

Иначе ты прыгая по разного рода сервисам намешаешь всё в кучу и везде где только можно.

Ну, если вести учёт тому, где что использовано, то, надеюсь, не намешаю.

proud_anon ★★★★★
() автор топика
Ответ на: комментарий от proud_anon

Тут всё trade-off, в зависимости от уровня паранойи. Или всё полностью своё, в чугунном сейфе (и отправитель и получатель) или у дяди (google) и шифрование или просто забить на это (случай неуловимого Джо). Но при любом раскладе не стоит забывать, что шапки мыла не шифруются. Т.ч. проследить кто кому не составит особого труда.

beastie ★★★★★
()
Ответ на: комментарий от proud_anon

Проблема в том, что в наше время не всегда можно предсказать, что послезавтра окажется крамолой.

для этого вовсе не обязательно знать содержание твоих писем. достаточно посмотреть, кто у тебя в адресатах

registrant ★★★★★
()

А вот такой концепт, наподобие тора:

Отправитель шифрует письмо несимметричным шифром получателя, затем это все, как аттач вкладывает в другие письма и каждый раз заново шифрует несимметричными шифрами других получателей, и так 2-3-4 раза. Промежуточный получатель, получив письмо, расшифровывает, и отправляет по новому адресу, который он узнал из расшифрованного письма.

В принципе, промежуточный получатель может добавить новую оболочку и переправить письмо другому промежуточному узлу, о котором начальный отправитель даже знать не будет. В итоге письмо доходит до конечного получателя неизвестным маршрутом. Или не доходит.

ansky ★★★★★
()
Ответ на: комментарий от ansky

Отправитель шифрует письмо несимметричным шифром получателя, затем это все, как аттач вкладывает в другие письма и каждый раз заново шифрует несимметричными шифрами других получателей, и так 2-3-4 раза. Промежуточный получатель, получив письмо, расшифровывает, и отправляет по новому адресу, который он узнал из расшифрованного письма.

О, круто, ты придумал mixminion

Umberto ★☆
()
Ответ на: комментарий от Umberto

Да, есть еще порох в пороховницах и ягоды в ягодицах.

Не знал, спасибо, почитаю.

ansky ★★★★★
()

Сервисы зло. Любые. Только самообеспечение, только хардкор.

Sociopsih ★☆
()

Я также понимаю, что можно поднять свой собственный сервер со своим собственным e-mail'ом

И, наконец, я понимаю, что надёжнее всего шифровать сообщения на обоих концах

Все правильно понимаешь. Что же тогда рассуждать?

Deleted
()

Можно хотя бы надеяться на порядочноть админов.
но я не очень доверяю себе

Весь вопрос в том, кому ты доверяешь больше - себе или неизвестным админам.

Подобные сервисы, которым более-менее можно доверять, уже назывались: riseup.net, inventati.org

Deleted
()

как вариант: пишешь текстовый файлик и сохраняешь его как защищенный pdf с паролем, далее упаковываешь в архив это дело и тоже ставишь на него пароль. Все пароли: sha512. Плюс сам архив gpg шифруешь.

общий ключ кидаешь в картинке (стенография) через какой нибудь narod.ru с хранением в 1 день, либо через облачное хранилище наподобии dropbox.

l33tdr4go
()

к прошлому моему комменту: текст прогоняете через программу шифра, который сами и напишите. Даже если все это дело откроют - опа, а в документе непонятный текст и как его расшифровать никто не будет знать.

l33tdr4go
()
Ответ на: комментарий от Pinkbyte

Хм... а если АНБ уже перехватывала трафик lavabit и сохранила его для последующего анализа? Ведь владелец lavabit отдал ключ после закрытия сервиса.

Или там использовались сессионные ключи?

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от Pinkbyte

lavabit.com предпочел закрыться, но не прогнуться. Но таких - 1 на миллион - делай выводы.

Да, мне известна эта печальная история. Но ведь несколько лет работало! Девять лет, что ли? А серьёзно нагибать стали, только когда узнали, что им пользовался Сноуден.

proud_anon ★★★★★
() автор топика
Ответ на: комментарий от registrant

для этого вовсе не обязательно знать содержание твоих писем. достаточно посмотреть, кто у тебя в адресатах

Ну, всё-таки круг моих знакомых определённые госорганы могут и так выяснить, а переписываться с неизвестными людьми обличающими меня сообщениями через обычную учётку я не планирую пока.

proud_anon ★★★★★
() автор топика
Ответ на: комментарий от proud_anon

переписываться с неизвестными людьми обличающими меня сообщениями через обычную учётку я не планирую пока.

ты не понял, «компрометировать» тебя будет сам факт общения с «плохими» людьми и отказ раскрыть содержание писем. после этого берется антитеррористический или контр-педофильский закон, и тебя можно линчевать на ближайшем фонарном столбе. про lavabit уже говорили

registrant ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.