Как и какую электронную почту безопаснее использовать?

12 февраля, 2019

Вместо эпиграфа: “Вопрос не в том, какой смысл почту шифровать, а какой смысл в том, чтобы её НЕ шифровать!

Зашифрованную почту смогут прочитать только те, кому она предназначена. Если вы решаете свою почту НЕ шифровать, значит вы хотите, чтобы вашу переписку смогли читать посторонние люди — сосед, прослушивающий ваш траффик, промежуточные провайдеры, компания-владелец используемой вами веб-почты (гугл/яндекс), правительственные организации разных стран, имеющие возможность надавить на провайдеров или компании-владельцы веб-почты, хакеры взломавшие вашу веб-почту, …

Единственная реальная причина не шифровать почту/IM — лень настраивать шифрование. Но это примерно как лень купить замок для входной двери квартиры или лень его закрывать, выходя из дома — в некоторых случаях (вы живёте в маленькой деревне/посёлке, где воров отродясь не было) это допустимо, но в остальных случаях при таком поведении вы пострадаете скорее рано, нежели поздно. И интернет менее всего похож на маленький безопасный посёлок! @powerman”

У меня нет времени читать, просто сообщите, что лучше для электронной почты использовать?

Лучший выбор для тех, кто в состоянии обеспечить сохранность информации на собственном устройстве (поскольку расшифрованные письма будут храниться не на чужом сайте, а у вас):

  • шифрование GnuPG в связке с Enigmail и почтовым клиентом Thunderbird (или без такового, с отправкой зашифрованного сообщения вручную через web-почту)

Инструкция: https://securityinabox.org/ru/guide/thunderbird/windows/ (копия – https://archive.ph/E6OkB), подробности, плюсы, минусы, читайте ниже в этой статье.

Примечание: Вам следует знать о том, что в мае 2018 года была найдена критическая уязвимость в системах шифрования почтовой переписки, основанных на использовании PGP/GPG и S/MIME (что затронуло многие почтовые клиенты и PGP-плагины с использованием шифрования, причина была не в системах шифрования, ), подробности – https://www.opennet.ru/opennews/art.shtml?num=48596 , копия – https://archive.ph/46uvo). Проблема не касалась самих систем шифрования GnuPG и Enigmail, а затрагивала методы использования PGP в почтовых клиентах и плагинах, и только писем, переданных в формате HTML, т.е. из которых могут выполняться обращения к внешним ресурсам. Она была устранена в июле 2018-го в Thunderbird 52.9.0 (https://www.opennet.ru/opennews/art.shtml?num=48901 , копия – https://archive.ph/jVh37 ). Также летом 2018 года была найдена в в GnuPG, Enigmail, GPGTools и python-gnupg, и затем устранена ( версиях GnuPG version 2.2.8, Enigmail 2.0.7, GPGTools 2018.3, и python GnuPG 0.4.3.) критическая уязвимость – https://ko.com.ua/najden_bag_pgp_uzhe_20_let_pozvolyavshij_poddelyvat_cifrovye_podpisi_125024, копия – https://archive.ph/SvmHJ , позволявшая подделывать в течении последних 20 лет цифровые подписи не только почтовых сообщений, но многого чего другого. Вроде бы проблемы решены, но, как говорится, “осадочек остался”. Если ваш враг – спецслужбы РФ и Узбекистана и Экваториальной Гвинеи, то, представляется возможным использовать этот метод шифрования электронной почты, т.к. более надежных не существует, ну а если АНБ США – то вы не можете заранее знать, сколько еще не открытых для публики уязвимостей…

Для тех, кто не готов изучать такой вариант, и хочет почту почти совсем без настроек, “чтобы как mail.ru или gmail.com, но максимально побезопасней, насколько это возможно”:

Инструкция: http://www.spy-soft.net/zashhishhennaya-pochta-protonmail/ , копия – https://archive.ph/gVMPF (уже после написания этой инструкции в этом сервисе появился и русский язык и двухфакторная аутентификация), подробности, плюсы, минусы, читайте ниже в этой статье.

Почему существует необходимость рассмотреть возможность смены сервиса электронной почты, которой вы пользуетесь?

Потому что спецслужбы РФ любят читать вашу почту, чтобы знать о том, что вы делаете, с кем общаетесь, о чем, как живете, и какие планы строите. Конечно вы законопослушный гражданин, и ничего такого «не строите», однако вряд ли вы хотите, чтобы ваша жизнь была как на ладони. А именно так это и будет, если иметь доступ к вашей переписке на почте, социальных сетях и мессенджерах.

Поэтому любой человек, кто хотя бы немного «дружит с техникой», должен заботиться о минимальных вопросах, связанных со своей информационной безопасностью.

Каким образом спецслужбы получают доступ к вашей информации, которую вы передаете через интернет?

Все провайдеры связи в РФ обязаны установить у себя аппаратуру проекта «СОРМ», которая позволяет ФСБ перехватывать траффик (все что идет от вашего компа в интернете, и все что идет к вам) от всех пользователей того или иного провайдера, через которого вы подключены к интернету.

Таким образом, специально обученные сотрудники ФСБ при необходимости видят всё, что вы отправляете, или принимаете из интернета.

Как с этим бороться? Нужно чтобы интернет-адрес, на который вы заходите, открывался с использованием криптографического протокола SSL/TLS , что на практике выглядит как ваш заход на адрес не http://vasya.com , а https://vasya.com . Ваш компьютер обменивается с сайтом, на который вы заходите, ключами, и ваше соединение и ваш траффик шифруется от клиента (вас) к серверу (сайту, куда вы заходите), правда не от его владельцев. Детали см. тут: https://ru.wikipedia.org/wiki/TLS . Проще всего представить вашу информацию в виде конверта, который запечатывается у вас, и распечатывается уже на том сайте, где вы работаете.

Например, именно таким образом работает ваша связь с facebook.com или заход в почту на gmail.com . Иначе бы всё, что вы туда отправите – прямо в режиме онлайн было бы видно сотрудникам ФСБ. Хотя например переписка Вконтакте.Ру видна им в любом случае))) Потому что это российский сервис.

Значит всё хорошо, и можно пользоваться сайтами всеми какими угодно, важно только, чтобы https был, а не http?

Нет, не значит. По причине того, что ФСБ умеет каким-то образом взламывать такую защиту, если очень постарается. Точно никто не знает как. Однако существуют следующие неопровержимые факты:

а) Несколько лет назад facebook отказался предоставлять данные переписки двух бизнесменов в личке facebook (данные по эпизоду суда над бывшим владельцем платежной системы Chronopay Павла Врублёвского), хотя ФСБ направляла в facebook запрос. Однако, уже во время суда ФСБ представило в суде такую переписку. Из чего можно сделать простой вывод. ФСБ не имело возможности прочесть в режиме онлайн переписку тех людей, однако имело на руках запись их траффика. После того, как facebook отказался им помочь, они все же сумели расшифровать этот траффик и выудить оттуда переписку. Каким образом – точно сказать невозможно. Но не исключено и то, что ФСБ просто через свою агентуру получили необходимые данные для взлома ключей шифрования facebook, и с помощью них расшифровали всё, что им было нужно.

б) Почту на gmail.com , где тоже используется https, ФСБ могло читать еще 10 лет назад. И у очень большого числа людей их переписка по gmail.com потом фигурирует в судах. Не говоря уже о том, что gmail.com – это google, а google, как и Microsoft, это большой шпион, который за вами слушает, записывает, запоминает. И часто видимо сотрудничает с российскими спецслужбами.

Замечу, что подобное есть не только в РФ, спецслужбы крупных государств в рабочем порядке сканируют электронную почту на предмет подозрительных ключевых слов и фраз (система ECHELON, PRISM (глобальная, США), проект Carnivore (национальный, США), и множество иных подобных по всему миру (краткая справка – https://ru.wikipedia.org/wiki/PRISM_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0_%D1%80%D0%B0%D0%B7%D0%B2%D0%B5%D0%B4%D0%BA%D0%B8) )

Как же защитить приватность вашей переписки? Неужели нет вариантов?

Варианты есть.

Отмечу особо, что мы сегодня не говорим о мессенджерах, это отдельная история. Скажу пока только, чтобы вы не обольщались Телеграмом. Это отличная штука, и у всех он должен быть, поскольку он не только приятен в пользовании, но и там есть каналы с новостями, которые не заблокируют плохие люди. Однако, чтобы читать там вашу переписку достаточно лейтенанту ФСБ прийти в офис условного Мегафона Урюпинска, где вы живете, и получить там смс по запросу «забыл пароль» на ваш номер, после чего у него будет доступ ко всем вашим перепискам, разве что за исключением приватных, наверное (Поэтому всегда в Телеграме ставьте двойную авторизацию – что не всегда помогает, но лучше чем ничего, и не забывайте включать приватные чаты тет-а-тет, поскольку это не автоматическая функция, и не забывайте, что групповые чаты там не шифруются никогда). Собственно это касается всех мессенджеров, которые привязаны к телефонам, и где можно «восстановить доступ» к аккаунту через СМС.

Мы говорим сегодня только об электронной почте, email.

Работа с электронной почтой возможна двумя путями:

  • через web-интерфейс (без использования клиента на вашем устройстве), когда запустил свой браузер и затем зашел там на сайт своей почты, внёс свой логин и пароль, зашел в свою личную почту, там находится всё, что вам нужно – отправка, получение, и хранение ваших писем,
  • с использованием почтовой клиента (программы) на компьютере, которая использует сервер электронной почты (у вас должна быть учетная запись на каком либо сервисе email), но физически письма находятся у вас на вашем устройстве, используя сервер только для пересылки, а не хранения.

Действительно полностью приватная переписка возможна только через второй вариант (почему это так, я изложу ниже). Правда мало кто этим пользуется, потому что это несколько чуть сложнее, чем обычная переписка. Но если вы пожелаете, вы должны знать, как это делать.

Итак, рассмотрим вариант шифрования писем через использование почтового клиента. Суть в том, что у вас должно быть нечто, что будет шифровать вашу информацию еще у вас на вашем устройстве, а у того, с кем вы переписываетесь, должен быть ключ или сертификат, для расшифровки вашей информации, и наоборот. И тогда ее нельзя украсть, кроме как поставив к вам клавиатурного шпиона. Называется такой метод – сквозное шифрование, E2E.

Для шифрования почты существует два стандарта: S/MIME и Open PGP.

Рассмотрим оба варианта.

OpenPGP («Довольно хорошая секретность»). Нас интересует только некоммерческий вариант с открытым и свободным кодом – GnuPG (GNU Privacy Guard, Страж приватности GNU, иначе GPG), это свободный некоммерческий аналог PGP – https://www.pgpru.com/soft/gnupg .

Работает это так. Вам не требуется передавать своему собеседнику пароль. Вы создаете свой приватный и публичный ключ. Приватный (закрытый) ключ вы храните в надежном месте, и никому не показываете, если его украдут – всю вашу переписку можно будет расшифровать, и выдавать себя за вас при переписке. Публичный (открытый) ключ вы можете публиковать на сайте, или еще каким угодно образом выдавать всем желающим (желательно так, чтобы его никто не подменил без вашего ведома во время передачи). Те, кто хотят вам написать, должны использовать этот публичный ключ, и их сообщения, которые придут к вам или от вас к ним – будут зашифрованы.

Шифрование с открытым ключом позволяет шифровать и безопасно пересылать сообщения всем, чьи открытые ключи вам известны. Если, в свою очередь, ваш открытый ключ известен другим людям, они могут отправлять вам сообщения, которые будете способны расшифровать только вы. Вы также можете подписывать сообщения. Тогда всякий, у кого есть ваш открытый ключ, сможет удостовериться в подлинности ваших писем. Если вы получили сообщение с чьей-то цифровой подписью, то можете использовать открытый ключ отправителя и убедиться, что сообщение написал именно он.

За несколько десятилетий существования GPG никто особо не преуспел в его взломе, поэтому ясно, что это весьма надежное решение как для обмена зашифрованными сообщениями, так и просто шифрования файлов.

Вот по этой схеме лучшее решение: Enigmail (https://www.enigmail.net/index.php/en/download ) – дополнение к почтовому клиенту Mozilla Thunderbird (https://www.mozilla.org/ru/thunderbird/ ) , интегрирует бесплатную шифровальную программу GnuPG (с открытым кодом, https://www.gpg4win.org , в состав входит менеджер сертификатов и ключей шифрования Kleopatra) в этот популярный офлайновый почтовый клиент. Работает на всех платформах, где способен работать Thunderbird. Есть русский язык.

Инструкции:

https://securityinabox.org/ru/guide/thunderbird/windows/ , копия – http://archive.ph/E6OkB

https://support.mozilla.org/ru/kb/cifrovaya-podpis-i-shifrovanie-soobshenij , копия – http://archive.ph/qyV34

http://www.spy-soft.net/shifrovanie-elektronnoj-pochty/ , копия – http://archive.ph/fd8J4

Важно! «Главное не забывать в Thunderbird черновики хранить ЛОКАЛЬНО, потому как по умолчанию если включен IMAP, оно не зашифрованный текст сохраняет в черновиках на сервере и толку от такого шифрования никакого», и «чтобы скрыть IP, настроить спокойно через Tor, с поправками в настройках параметра DNS» (пару слов на тему, в т.ч. про настройку работы через Tor – https://www.pgpru.com/forum/anonimnostjvinternet/kaknastroitjtorithunderbird , копия – http://archive.ph/YF2mB ).

Есть и иные почтовые клиенты и сопутствующие программы, которые вы можете использовать (из бесплатного программного обеспечения с открытым кодом):

> Claws Mail – для GNU Linux и Microsoft Windows. Cкачать – https://www.claws-mail.org/downloads.php?section=downloads . Есть русский язык. Настройка – https://opencentr.ru/article/nastrojka-pochtovogo-klienta-claws-mail/ , копия – http://archive.ph/Kdf0w

> Sylpheed – для Mac OS X, GNU Linux и Microsoft Windows. Есть русский язык. Скачать – https://sylpheed.sraoss.jp/en/download.html . Настройка – http://www.live-new.com/nastrojka-pochtovoj-programmy-sylpheed/ , копия – http://archive.ph/FY41y .

> K9 Mail (есть рус. язык, скачать – https://f-droid.org/en/packages/com.fsck.k9/ ) + шифровальщик OpenKeychain (скачать – https://f-droid.org/en/packages/org.sufficientlysecure.keychain/ ) – для Android. Инструкция для OpenKeychain – http://www.spy-soft.net/openkeychain/ , копия – http://archive.ph/qxaAY ( прозрачно интегрируется не только с почтовым клиентом K-9 Mail, но также с Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store)). Про K9 Mail – https://4pda.ru/forum/index.php?showtopic=159927 , копия – http://archive.ph/LPBGP

> Mailpile – для GNU/Linux, в планах – Microsoft Windows, Mac OS X , есть русский язык, хранит все сгенерированные файлы в зашифрованном виде на диске. Может быть установлен на сервер. Есть русский язык. Скачать – https://www.mailpile.is/download . Пару слов о нем – https://lifehacker.ru/2013/08/07/mailpile/ , копия – http://archive.ph/dfw3d

> GpgTools (GPGMail) для MacOS – https://gpgtools.org . Есть русский язык. Инструкция – https://appstudio.org/articles/shifrovanie-na-make-chast-4-plagin-gpgmail.html , копия – http://archive.ph/V0F7K .

> gpg4usb. Портативная бесплатная программа с открытым кодом для Windows и Linux. Шифрует текст и файлы, например для последующей отдельной отправке по электронной почте. Есть русский язык. Скачать – https://www.gpg4usb.org/download.html . Инструкция: https://securityinabox.org/ru/guide/gpg4usb/windows/, копия – http://archive.ph/zAMcM .

И еще некий сервис, с не ясным уровнем приватности (а то вдруг россияне в Подольске держат этот сервис… ), но мне показалось близким по смыслу, думаю тем, кто изучает вопрос, стоит посмотреть, учитывая что во всем мире таких сервисов не так много: https://easycrypt.co , http://webmail.ezcrypt2dgcicxqj.onion – вход через Tor-браузер

Существуют еще мобильные приложения с поддержкой GPG, для iPhone есть oPenGP и iPGMail. Хотя iPhone в принципе лучше не пользоваться ( см. http://archive.ph/yEkVK ) . Вообще, старайтесь избегать решать чувствительные вопросы через телефон, используйте лучше для этого ваш компьютер (по причинам изложенным здесь: https://komitetns.org/tot-kotory-j-za-vami-sledit-paru-slov-o-vashem-telefone/ )

Для тех, кто желает скрыть IP адрес, с которого отправлено письмо, будет полезно дополнение, заставляющее почтовый клиент Thunderbird соединяться в безопасном режиме через Tor: https://trac.torproject.org/projects/tor/wiki/torbirdy . Это экспериментальное дополнение, и поэтому вероятность утечек существует. Помните, что анонимность и приватность – это разные вещи. У очень многих программ, которые выходят в интернет через Tor (когда вроде бы у вас есть скрытие вашего IP) часто происходит нарушение анонимности через утечки через DNS (о чем идет речь см. http://archive.ph/RotE8 ) . Поэтому, если для вас анонимность критична (например вы находитесь в розыске), и при этом не можете сами отследить – есть ли утечки при отправке письма через ваш почтовый клиент даже через Tor, разумно пользоваться почтовыми клиентами только на специально подготовленной виртуальной операционной системе, но никак не на обычном вашем ноутбуке или телефоне, только так вы можете гарантировать 100% скрытие вашего IP (а значит местонахождения)

Кратко о том, как работает метод шифрования электронной почты через клиент и pgp:

  • Качаем почтовый клиент и плагин, позволяющий использовать PGP-шифрование.
  • Создаём пару закрытый-открытый ключ.
  • Открытый ключ передаём нашему cобеседнику.
  • Партнёр генерирует свою пару закрытый-открытый ключ.
  • Добавляет к себе в хранилище наш открытый ключ, а нам отправляет свой открытый (может даже отправить его уже в зашифрованном письме).
  • Мы добавляем его открытый ключ к себе в хранилище. Теперь весь наш обмен почтой будет защищён шифрованием с длиной ключа 4096 бит.

Поскольку вам нужно передать вашему собеседнику открытый ключ, и некоторые готовы это делать через обычное письмо – то не забывайте про то, что «принимая во внимание специфику транзита корреспоненции через SMTP-транспорты существует вероятность повреждения или подмены подписанного с использованием PGP сообщения». Поэтому лучше или публикация вашего публичного (открытого ключа) на вашем сайте (только необходимо следить, чтобы вам незаметно ваш сайт не взломали, и не поменяли ключ для обмана ваших читателей), или передача вашего ключа надежным каналом связи, чтобы никто вам его не подменил по дороге.

S/MIME

Процитирую: “Стандарт S/MIME предназначен для тех же целей, каким служит PGP, а именно цифровой подписи и шифрованию сообщений электронной почты на базе открытых ключей. Ключевым отличием S/MIME от PGP представляется способ получения ключей. Если пользователь PGP самостоятельно создаёт ключи цифровой подписи, то в случае с S/MIME используется аналогичный TLS метод обращения к удостоверяющему центру. Разумеется, при этом допускаются и самоподписанные сертификаты. @Kostikov”

Мы не будем использовать S/MIME и любые подобные решения (например X.509) поскольку понимаем, что центры сертификации ключей могут выдать сертификат в том числе и АНБ, и ФБР, и ФСБ. Создание своих сертификатов более сложно, чем создание своих ключей. Подобная история допустима только для создания внутрикорпоративной почтовой сети, когда вы создаете свой сертификат для ваших филиалов, и они переписываются безопасно между собой.

PGP предпочтительней S/MIME по следующим причинам: генерация ключей только на устройстве пользователя (без обращений к посторонним корпоративным центрам сертификаций), решения с использованием PGP как правило не привязаны к продукту одного производителя, поддержка огромного числа устройств, операционных систем, браузеров, и они чаще всего бесплатны для личного пользования и с открытым кодом.

И, конечно, никогда не забывайте, что шифрование сообщений, даже с помощью PGP – шифрует сам текст, иногда – файлы в письмах, но не а) не скрывает вашего IP (и местонахождения), если вы не предприняли специальные меры, чтобы скрывать IP вам поможет Tor или Orbot (для телефонов Android), есть и иные варианты б) не скрывает мета-данные (когда отправлено письмо, с какого адреса), подробнее про это смотрите здесь – https://www.osp.ru/lan/2001/01/131535 , копия – http://archive.ph/t5Fpk в) не защищает ваш почтовый клиент на компьютере, который можно у вас забрать (в этой защите вам поможет Truecrypt и созданный им шифродиск – http://www.politcenter.org/truecrypt-luchshaya-programma-shifrovaniya-informatsii/ ) . Кроме того, любой современный телефон – фактически шпион за вами со стороны производителя и еще всяких интересующихся, и его защита (причем полной защиты вряд ли может на нем быть) – отдельная история – https://komitetns.org/tot-kotory-j-za-vami-sledit-paru-slov-o-vashem-telefone/ .

Для тех, кто хочет закрепить знания о том, как работает PGP шифрование – читайте тут: https://ssd.eff.org/ru/module/%D0%B2%D0%B2%D0%B5%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B2-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%81-%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC-%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC-%D0%B8-pgp , копия – http://archive.ph/UnkWr .

Итак, если вы дочитали до этого места, значит вы теперь почти уже разбираетесь, как шифровать электронную почту. Однако, следует констатировать, что подобные меры безопасности мало кто будет использовать, поскольку большинство людей не настолько обеспокоено вопросами своей безопасности, большинство вопросов, которые люди обсуждают, вряд ли требуют таких мер. Конечно, если вы обсуждаете реально секретные вещи, которые могут серьезно повлиять на вашу жизнь и свободу, то лучше ими пользоваться в случае использования электронной почты. А если вам этого не требуется – читайте ниже.

Если мне лень сделать, все что выше написано, мне продолжать пользоваться моими любимыми сервисами – www.mail.ru , www.yandex.ru и www.gmail.com ?

Вариант: И вообще я не хочу ставить почтовый клиент на свое устройство, а то вдруг не смогу защитить данные, письма, на устройстве, и их украдут уже с компа или телефона. Как быть?

Для начала нужно понимать какие угрозы существуют вообще при использовании почтовых web-сервисов.

  • В РФ осуществляется перехват траффика всеми провайдерами интернета (так положено по законам РФ), этот траффик может быть или прозрачным и сразу оттуда можно забирать ваши логины и пароли, или дешифроваться затем ФСБ при наличии необходимых ключей, сертификатов.
  • Все российские провайдеры электронной почты под полным контролем ФСБ РФ, поскольку находятся в юрисдикции РФ, вне зависимости от того, что они сами заявляют о себе.
  • Зарубежные провайдеры почты находятся под контролем своих спецслужб, поскольку находятся в их юрисдикциях. Кроме того они могут выдать вашу переписку по запросу ФСБ или МВД РФ с ссылкой на решение суда, или же данные спецслужбы могут перехватить траффик (или сразу его изучить или расшифровать его при необходимости, если речь идет просто про шифрование SSL/TLS).
  • Кроме того, даже без всяких спецслужб, все крупные провайдеры электронной почты хотят читать вашу почту, чтобы потом продавать информацию рекламщикам.

Есть два решения в этой ситуации. Одно чуть сложнее, второе попроще. При этом мы пока оставляем в стороне решения децентрализованных программ-сервисов электронной почты с открытым кодом, поскольку они или пока в стадии beta (bitmessage), а значит нет гарантий, или требуют высокой технической грамотности (retroshare) – за ними большое будущее, но еще пока не пришло их время. Также нас не интересуют разработки российских программистов и компаний, по понятным причинам, а также коммерческие решения, и решения с закрытым кодом.

Начнем с чуть более сложного.

Как ни странно, вы можете продолжать пользоваться любыми почтовыми web-сервисами (хотя я бы, на всякий случай, все равно избегал бы как огня российских провайдеров электронной почты), но для этого нужно будет поставить плагин шифрования (c открытым исходным кодом) для вашего браузера, который использует GPG шифрование.

Главный вариант:

  • Mailvelope – https://www.mailvelope.com/en . Работает на FireFox и Chrome, установка из браузеров в виде дополнения. Утверждают, что уязвимости Efail не были подвержены, а также установили в версии 3.0 блокировку HTML контента шифрованного письма. Файлы последней версии можно найти здесь: https://github.com/mailvelope/mailvelope/releases/tag/v3.0.0

Инструкции: https://securityinabox.org/ru/guide/mailvelope/web/ , копия – http://archive.ph/d75Qc , https://safe.rublacklist.net/mailvelope/ , https://cryptoworld.su/mailvelope-crypt-email/ , http://isearch.kiev.ua/ru/searchpracticeru/-internetsecurity-ru/1740-mailvelope-apply-openpgp-encryption-for-gmail-yahoo-hotmail-and-other-email-services, https://webtun.com/browsers/5037-mailvelope.html , https://xakep.ru/2013/08/06/61032/ .

Расширение использует в работе JavaScript-реализацию стандарта OpenPGP.

Описание: «Mailvelope – расширение для браузера, оно и работает только с браузером. Если вы захотите использовать Mailvelope с другим браузером, придется снова устанавливать дополнение (даже если оба браузера установлены на одном компьютере). Вам также понадобится экспортировать все ключи и импортировать в новую копию Mailvelope.

Что умеет Mailvelope:

– Создавать пары шифровальных ключей.

– Экспортировать ваш открытый ключ (потом вы сможете поделиться им).

– Импортировать открытые ключи других людей.

– Создавать, зашифровывать и подписывать письма e-mail.

– Расшифровывать и проверять письма.

– Зашифровывать и расшифровывать файлы-вложения.

Вашим собеседникам необязательно устанавливать именно Mailvelope. Достаточно любой программы, работающей по стандарту OpenPGP.»

Другие альтернативы, работающие похожим образом, которые, однако, я не проверял, поэтому они скорее для ваших личных экспериментов:

@CyberSafeRus, Хабрахабр: “PGP Mail – плагин браузера, позволяет использовать асимметричное шифрование (то есть шифрование с открытым/закрытым ключами) на стороне клиента с помощью java script openpgp . Работает на FireFox и Chrome. Не ясно открыт код или нет – https://pgpmail.cc

SecureGmail – в отличие от PGP Mail, предлагает плагин SecureGmail симметричное шифрование, то есть каждое секретное сообщение шифруется паролем, который должен знать и отправитель, и получатель. Такая система шифрования может использоваться при полном доверии между всеми ее участниками. К тому же при росте количества участников придется увеличивать и количество ключей. Например, вы переписываетесь с Ивановым, Петровым и Сидоровым. Можно, конечно, шифровать все сообщения одним паролем, который будут знать все три адресата. Но это не есть правильно. Правильнее создать отдельные ключи (пароли) для каждого из адресатов. Когда их трое, особых проблем это не составит. Но когда вам нужно обмениваться электронной почтой с сотнями адресатов, как запомнить все ключи? Следовательно, такая система шифрования удобна при обмене электронной почтой с небольшой группой адресатов. Работает только с Chrome. Открытый код опубликован (комментарий из интернета «Сейчас попробовали с другом SecureGmail. Заметили проблему, что при ответе на пришедшее письмо, ответ будет отправлен в открытом виде. Или новое письмо ответное надо составлять») – https://www.streak.com/securegmail

Плагин Encrypted Communication по своему функционалу похож на SecureGmail, однако работает только в браузере Firefox, остальные браузеры не поддерживаются. О недостатках симметричной системы шифрования мы уже говорили, поэтому не будем повторяться. Если вы переписываетесь секретной информацией с одним-двумя пользователями, такие плагины еще оправдывают свое существование. В противном случае лучше использовать ассиметричную систему. Работает только с FireFox. Открытый код опубликован – https://addons.mozilla.org/en-US/firefox/addon/encrypted-communication/ “

Кроме вышеуказанных, существуют также:

gpg4browsers – модуль шифрования GPG для Chrome, используется для подписи и шифрования писем в почтовых веб-интерфейсах с помощью java script . Источники: https://habrahabr.ru/post/133207/ , http://gpg4browsers.recurity.com/svn/gpg4browsers/

webpg.org – плагин для браузеров с возможностью криптозащиты публикуемых или опубликованных сообщений. Существует в версиях для Firefox (Seamonkey, Thunderbird) и Chrome (Chromium). Поддерживает функции: шифрование, расшифровывание, цифровая подпись, управление ключами. Есть экспериментальная интеграция с Gmail. Возможно использование в социальных сетях и другой веб-почте. https://webpg.org

CryptUp: Encrypt Gmail with PGP. Плагин к Chrome – https://chrome.google.com/webstore/detail/cryptup-encrypt-gmail-wit/bnjglocicdkmhmoohhfkfkbbkejdhdgc

И еще один сервис Jumble. При установке в качестве надстройки к Мicrosoft Outlook, браузера Chrome при использовании веб-почты gmail.com, и еще каким-то образом на Iphone, шифрует письма между собеседниками – https://www.jumble.io/pricing

Я не понимаю ничего в каких-то надстройках, плагинах, и у меня нет ни времени, ни возможности разбираться, мне надо просто, чтобы я включил браузер свой, ввел адрес сайта, затем логин, пароль, попал в свою web-почту и мог прочитать или отправить письма, есть ли решения получше, чем mail.ru, и чтобы бесплатно?

Да, в таком случае вам нужен бесплатный сервис защищенной почты с открытым кодом. Все они работают похожим образом с плагинами браузеров, только в данном случае, не плагин, а сайт запускает у вас в браузере java-script, который делает всё, что нужно для шифрования.

Самый лучший вариант для вашей web-почты: https://protonmail.com

Сервис дает вам бесплатно 500 мегабайт онлайн-хранилища, один адрес электронной почты, до 150 отправленных сообщений в день (25 в час), ограниченную поддержку клиентов и до трех ярлыков или папок. Клиенты для телефонов. Есть русский язык. Двухфакторная аутентификация.

ProtonMail основан учеными из ЦЕРН и MIT. Сервис запущен в 2013 году. Настройка учетной записи ProtonMail так же проста, как настройки электронной почты с Gmail или Outlook, но в отличие от этих платформ, ProtonMail имеет встроенную защиту вашей переписки сквозным шифрованием. Используется PGP шифрование через java script. Место базирования сервиса – Швейцария. Открытый код веб-интерфейса почты.

В ProtonMail при регистрации не запрашиваются никакие личные данные. От вас требуется выбрать имя для почты и указать пароль, при помощи которого будут шифроваться письма. Необязательным полем является дополнительный адрес почты, на который можно будет восстановить пароль (пропускайте этот пункт – если не хотите, чтобы вашу новую почту взломали). Во время процесса регистрации генерируются ключи шифрования, а по окончании появляется капча, чтобы убедиться в вашей человечности. Иногда она не появляется, и спрашивает телефон или другой емейл. Телефон вы конечно, будучи в своем уме, не вписываете (если очень надо, то разве что временный, купленный через интернет в очень дальнем зарубежье, см. яндекс на “получить смс на виртуальный номер”), а даете в этом пункте в ответ другой емейл, но не какой-либо из других ваших настоящих емейлов, а временный – только для этой цели созданный (идите в яндекс и гугл и пишите там «временная почта» или «temp email”, перебрав с десяток вариантов найдете тот, что protonmail.com примет у вас в подтверждение). Если нет ни капчи, не возможность емейла, а только предложено смс на телефон (такое бывает), то перегружаете браузер, и начинаете регистрацию заново. Лучше потратить лишнее 30 минут, но в итоге получить полностью анонимный шифрованный почтовый ящик.

Естественно, при регистрации чего либо в интернете, включая любые адреса почт, и чего угодно еще – вы всегда используете Tor-браузер. Но даже если вы не выполнили рекомендации при регистрации об неуказании телефона, и регистрировались не через Tor (критично только не указание старой “палевной” почты, поскольку злоумышленники могут взломав её, получить на нее якобы “забытый” пароль на вашу новую почту на протоне) и швейцарские сотрудники protonmail.com видят ваш настоящий IP и ваш телефон, то в любом случае это в миллиард раз лучше вашей почты на mail.ru или yandex.ru с точки зрения защищенности вашей переписки.

Вот как описывает один из радостных пользователей преимущества этого сервиса:

– Серверы в Швейцарии. Все пользовательские данные защищены Swiss Federal Data Protection Act (DPA) и the Swiss Federal Data Protection Ordinance (DPO). Это означает, что очень ограниченные данные могут быть предоставлены только по решению Женевского Суда или Верховного Федерального Швейцарского суда

  • Данные шифруются. Зашифрованные данные не доступны даже для разработчиков.
  • Все сообщения хранятся на сервере в зашифрованном виде. Так же они передаются в зашифрованном виде между сервером и браузером пользователя. Сообщения передаются в звшифрованном виде между пользователя ProtonMail. Данные шифруются на всех этапах, тем самым предотвращая их перехват.
  • ProtonMail не отслеживает действия пользователей. Не собирает IP адреса, так же у ProtonMail просто нет возможности сканироать сообщения, чтобы «подсовывать» таргетенговую рекламу.
  • Отправка зашифрованных сообщений пользоватям других почтовых сервисов (GMail, Yandex.Mail, Mail.Ru, etc…). ProtonMail поддержвает отправку зашифрованных сообщений с помошью симметричного шифрования. Когда посылается зашифрованное сообщение не-ProtonMail пользователю, он получает ссылку на это сообщение, расшифровать которое он может только тем паролем, который вы ему как-то сообщили. Так же можно оправлять простые незашифрованные сообщения, как обычную электронную почту.
  • Самоуничтожающиеся сообщения. Пользователь ProtonMail имеет возможность установит срок, в течении которого зашифрованное сообщение будет доступно, по истечению которого, оно самоуничтожится.
  • Открытые способы шифрования. Используются проверенные временем реализации AES, RSA и OpenPGP криптографические библиотеки.
  • В дата центрах используются шифрование на уровне железа. Шифруются жесткие диски.
  • SSL подключение. Используется SSL подключение между сервером и браузером. Сертификат подписан SwissSign.”

Для тех, кто хочет скачать клиент на телефон Android, но не хочет брать его от google play (поскольку google шпионит за вашим телефоном), может взять здесь: http://apk-dl.com/ch.protonmail.android , https://apps.evozi.com/apk-downloader/?id=ch.protonmail.android

Есть двухфакторная идентификация, которая актуальна для тех, кто готов сообщить свой телефон владельцам protonmail.com (не всем это будет разумно), когда для входа в почту требуется не только пароль ввести, но и специальный 6-значный код, который будет сгенерирован в специальном приложении на вашем телефоне (детали тут: https://protonmail.com/support/knowledge-base/two-factor-authentication/ ) . В сервисе ранее было нужно использовать два пароля, но с 2016 г. достаточно одного. Шифрование построено на AES-256 и RSA-2048. Сервера ProtonMail находятся в Швейцарии и разработчик подчиняется законам этой страны. При законном запросе от суда разработчики в состоянии предоставить тему всех писем.

Метаданные (тема сообщения, кому, когда отправлено) – не шифруются. Файлы при передаче – шифруются. За премиум-возможности можно заплатить анонимной валютой Bitcoin.

Поддержки imap/pop3 нет. Веб-интерфейс работает через HTTPS. Внутри используется реализация OpenPGP на JavaScript.

Некоторые важные технические подробности: “Закрытый ключ хранится на серверах сервиса, но защищен вашим почтовым паролем. Это требуется, чтобы была возможность использовать различные устройства (и/или веб-браузеры) для доступа к почте ProtonMail. На стороне веб-браузера клиента в Local Storage ключ не сохраняется.

Возможность импорта / экспорта ключа отсутствует.

Основой сервиса стала библиотека OpenPGPjs. На время рабочей сессии почтовый пароль хранится в полностью открытом виде (без обфускации) в Session Storage.

Сервис использует асимметричное шифрование (систему шифрования с использованием открытых ключей), реализованную на стороне веб-браузера пользователя на JavaScript. @n1k0s”

К этому можно добавить, что Protonmail запустил свой собственнный VPN сервис – https://robot-review.ru/protonvpn-start-513434eb872b , и у него есть бесплатная версия (ограничено количество стран и снижена скорость), что многим будет интересно в РФ.

Несколько инструкций с картинками: http://www.spy-soft.net/zashhishhennaya-pochta-protonmail/ , копия – http://archive.ph/gVMPF , https://bitnovosti.com/2015/07/10/protonmail-review-by-void/ , http://blog.secretvpn.net/2017/05/ProtonMail-pochtovyj-servis-kotoryj-dejstvitelno-zashhishhaet-vashi-dannye.html

Код веб-интерфейса открыто опубликован, и находится здесь: https://github.com/ProtonMail/WebClient

Реальные конкуренты этого сервиса следующие:

  • https://tutanota.com . Бесплатно – 1 гигабайт. Клиенты для телефонов. Есть русский язык. Только AES-128 и RSA-2048 шифрование в бесплатной версии. При создании аккаунта пароль «солится», пропускается через хэш (bcrypt), после чего им же шифруется созданная тут же ключевая пара. Недостатком такого подхода является невозможность сбросить пароль — остаётся только зарегистрировать новый аккаунт. Отправка почты возможно через 3 дня после регистрации. Открытый код сервера и клиента. Вся переписка шифруется end-to-end и не передаётся никаким третьим лицам. Шифрованию подвергаются сами письма: тема, содержимое, вложения и список контактов. Tutanota имеют доступ лишь к метаданным письма, таким как отправитель, получатель и дата письма. Анонимность сервиса заметна уже на этапе регистрации, где от вас не требуется никаких личных данных. Владельцы утверждают, что IP-адреса не хранятся сервисом и обрезаются при отправке писем (но мы с вами знаем, что пользоваться надо Тор Браузером всегда…). Таким образом, ваше местоположение постоянно скрыто. За премиум-возможности можно заплатить анонимной валютой Bitcoin. Конечно, сервис ведёт технические логи для обработки ошибок. Но они хранятся 14 дней и не содержат никакой личной информации о пользователе. Минус в сравнении с protonmail.com – получатели ваших писем в сторонних сервисах будут вынуждены читать переписку в браузере с вводом пароля, который вам еще как-то надо им передать.
  • https://www.openmailbox.org , шифрование реализовано при помощи плагина OpenPGP к почтовому веб-клиенту Roundcube. Закрытый ключ сохранятся в Local Storage браузера. Бесплатно – 5 гигабайт. Двухфакторная идентификация и IMAP/POP/SMTP за отдельную плату. Бесплатный аккаунт может быть удален, если не пользоваться 6 месяцев. Является решением на базе Roundcube и плагина к нему OpenPGP. Данный плагин хранит ключи в Local storage браузера. Отличие от Session storage, которое использует ProtonMail в том, что данные в Local Storage сохраняются между сессиями. Это требуется для постоянного хранения ключей там.

Близкие по смыслу сервисы, уровень конкуренции и приватности которых, подробно не исследовался, но ясно, что не имеют открытого кода. Эти бесплатные сервисы, которые утверждают, что они что-то шифруют, вы можете использовать для своих второстепенных нужд:

Выходит, что если я не хочу на компе хранить письма, считаю это не безопасным для себя, придут – заберут комп, а я не успею закрыть доступ к почтовом клиенту на нем, или еще хуже – смогут вычислить через письмо, например, моё местонахождения (вдруг зашлют что-то, встроенное в письмо, и IP увидят реальный), то сервисы, перечисленные выше, в виде надстроек к браузеру и шифрованных веб-почт – просто идеальны?

К сожалению, вынужден вас огорчить. Действительно есть ситуации, когда вам больше подойдут эти варианты, но лишь потому, что нет особо других альтернатив. Вы должны знать и о минусах такого решения «шифрование через javascript в браузере», которое использует большинство из вышеперечисленных сервисов. Слово «критиканам из интернета»:

“JavaScript и сам код/окружение скриптов ProtonMail никак не ограничено в браузере от содержимого писем, что делает его потенциально уязвимым для XSS-атак, как и любой другой веб-сервис, где есть загрузка пользовательского контента. И второй существенный момент тоже был рассмотрен в статье по поводу возможности внести изменения в программный код со стороны владельцев сервиса в любой момент.”

“Если осуществить Man-in-the-middle аттаку, то достаточно пользователю показать приглашение для ввода его почтового пароля и получить ответ. Ну или встроить в JavaScript код, который этот пароль отправит. Такой атаке подвержен любой веб-сервис, так как надежность авторизации держится на том, что у злоумышленника не может быть доступа к паролю в открытом виде. Если даже пароль не передается в открытом виде или вообще, как в случае с ProtonMail, не покидает пределы компьютера, то имея возможность вклиниться в поток данных, можно изменить JavaScript и получить заветный пароль. Именно поэтому реализация криптографии на стороне браузера является плохим решением с точки зрения безопасности. Надо, чтобы у злоумышленника не было способа изменить исполняемый код, как минимум. А это значит, что реализация криптографии должна быть вынесена или в отдельное ПО, или хотя бы в плагин к браузеру. Но от социальной инженерии с просьбой ввести почтовый пароль на сайте, а не в ПО это не поможет.”

“ProtonMail. Если письмо получено в открытом виде (со стороннего сервиса), то даже после его прочтения оно все равно остается в inbox в открытом виде. При повторном прочтение это сообщение передается в открытом виде (проверял по web inspector и содержимому ответа сервера). Если отправить письмо на сторонний сервис в открытом виде, то оно сохраняется в отправленных письмах в зашифрованном виде….Проблема в том, что метаинформация (заголовки писем, кто и с кем общается) все так и остаются в открытом виде”

Про openmailbox.org: “Является решением на базе Roundcube и плагина к нему OpenPGP. Данный плагин хранит ключи в Local storage браузера. Отличие от Session storage, которое использует ProtonMail в том, что данные в Local Storage сохраняются между сессиями. Это требуется для постоянно хранения ключей там. Но доступ к данному хранилищу (Local и Session storage) есть из любого JavaScript и, безусловно, malware на компьютере пользователя. Единственное ограничение доступа same-origin-policy. То есть, чтобы получить доступ к данным в local или session storage бразуера, скрипт должен быть получен с того же домена и протокола (http / https), но путь к скрипту при этом может быть другой. Соответственно, браузер никаких вопросов не задаст пользователю, если получит кусок кода для извлечения данных оттуда с этого же домена. Браузер не сможет отличить вредоносный код от реального кода сервиса. Это же применимо и к XSS-атакам. Если удастся воткнуть зловредный JavaScript в страницу каким-либо способом, то на этом вся безопасность заканчивается. Слишком уж много уязвимостей, которые легко использовать, у подобных решений.
Ссылки по теме:
1. https://www.owasp.org/index.php/HTML5_Security_Cheat_Sheet#Local_Storage
2. http://www.drdobbs.com/web-development/the-localstorage-api/240000682

Тогда подход должен быть: не использовать web mail для защищенной почты (имеется ввиду PGP шифрование), не хранить ключи в браузере и, тем более, на сервере. Остаются решения типа GnuPG в связке с Enigmail и Thunderbird как наиболее легкие (хотя все равно не простые) для конечного пользователя (а также кроссплатформенные и опенсорсные). В статье приводил ссылку http://matasano.com/articles/javascript-cryptography/ , где очень хорошо последовательно даются ответы на все потенциальные вопросы, объясняя, что все подобные решение на стороне браузера, где код скрипта отдается сервисом, имеют массу недостатков.”

“Его (веб-мейла) достоинства они же и есть недостатки. Приходит NSA с хитрым ордером и вот они все уже обязаны выключить шифрование в JS и ваше следующее письмо написанное со свеженьким JS улетает не зашифрованное…”

“Я против реализации шифрующих механизмов в настолько ненадёжном (с точки зрения доверия) рантайме, как js в браузере. Ведь никто не гарантирует, что базовые методы рантайма не будут подменены такими, которые просто вышлют ваши приватные ключи в неизвестном направлении. js-рантайм можно подменить не только на вашей машине, но и на сайте, на котором будет выполняться этот плагин”

“Удобно, но не разу не безопасно. Браузер — одна из самых дырявых программ и доверять ей доступ к своему закрытому PGP-ключу как минимум глупо. Хотя если браузер запускать не под отдельным пользователем (или не в чруте), то разницы по сути никакой.”

И единственное исключение из всех вариантов веб-почт или плагинов к браузерам, которое удалось найти в комментариях специалистов – «Есть же плагин WebPG для Chrome. Он общается с системным gpg-agent’ом через сокет. Таким образом, все криптографические преобразования и ввод пароля для разблокировки ключей происходят за пределами браузера». Здесь добавлю, что на данный момент в новом Firefox плагин пока не работает, но скорее всего заработает в будущем. При этом браузер Chrome – поделие Google, подсматривает, и даже подслушивает пользователей, поэтому этим браузером трудно рекомендовать пользоваться.

Поэтому могу рекомендовать, если ваш противник – самые серьезные спецслужбы мира (РФийские или таджикские к ним не относятся), они явно вами занимаются, и у вас совсем-совсем опасная для вас переписка, лучше вам использовать иные средства связи, чем электронная почта.

Или использовать редкую, но надежную схему: создание ключей, передача надежным каналом открытого ключа вашему собеседнику, и когда нужно что-то отправить – шифрование вашего сообщения gpg4win.org и затем вручную отправка письма, используя браузер Tor через web-почту protonmail.com, аккаунт в котором зарегистрирован ранее через Tor. Ваш собеседник придерживается такого же варианта. Такая схема обеспечит вам максимальную, фактически тройную защиту (gpg, tor, protonmail), и самого сообщения и вашего местоположения, устранит зависимость от уязвимых мест (включая прорехи вашей технической грамотности), и пробить вашу защиту можно будет только внедрив к вам на ваше устройство клавиатурного шпиона, который будет фиксировать и записывать нажатия вами клавиш и отправлять своему хозяину через интернет всё, набранное вами на клавиатуре (http://www.securitylab.ru/analytics/216399.php?pagen=2 , копия – http://archive.ph/7Bopr ). Если вам нужен высший уровень безопасности для какого-то уж очень особо важного сообщения – то используется ввод логинов и паролей и текстов с помощью виртуальной (экранной) клавиатуры, которая входит в стандартный комплект программ Windows. В большинстве случаев, это помогает, хотя некоторые программы-шпионы научились делать скриншоты экрана и распознавать даже введенные мышью символы, для борьбы с таковыми с переменным успехом применяется специальный софт – антикейлоггеры.

Хотя более детальное рассмотрение этого вопроса уже выходит за рамки данной статьи, все же следует вас предупредить о том, как попадают кейлогерры на устройства людям? Посредством передачи их через Skype, социальные сети, файлообменники и другие сайты или сервисы, которые предоставляют возможность скачивания файлов. Поэтому, если вам настойчиво предлагают что-либо скачать, а вы понятия не имеете, что это – не скачивайте. Иногда шпиона могут заслать через ссылки (“фишинг”), которые отправляются на электронную почту. С помощью автоматического скрипта, расположенного на WEB-страницах. Он использует особенности и уязвимости браузеров и запускается автоматически, без какого-либо участия пользователя. Программа оказывается у вас на компьютере в считанные секунды. Через установленные вирусные программы. Сколько бы раз пользователь не удалял вредоносный код, пока не будет уничтожена вирусная программа, она будет создавать новых шпионов. Или просто вручную. Очень часто службами безопасности крупных компаний или просто начальством устанавливается похожий софт для слежения за сотрудниками, или когда вас нет дома, а сотрудники ФСБ вас навестят, или вернув вам после обыска ваше устройства – ноутбук или телефон, уже с поставленным кейлоггером. Или ваш друг окажется завербован вашими врагами, и когда вы с ним пили пиво, а потом отошли из комнаты, не выключив ноутбук, за 2 минуты поставит вам кейлоггер, такие случаи, к сожалению, не являются фантастикой.

А почта в даркнете существует? Почтовые сервисы, которые открываются только через браузер Tor? Насколько они безопасны?

Существует. Имеет смысл рассмотреть варианты почты с доступом через Tor (существуют более экзотические варианты, I2P и т.д.).

Варианты с доступом из открытого интернета и из Tor:

ProtonMail – https://protonirockerxow.onion – тор доступ для лучшей шифрованной веб-почты. Для входа нужно включать JavaScript. Вариантов IMAP, POP3 and SMTP нет.

Bitmessage – http://bitmailendavkbec.onion– tor доступ для bitmessage.ch . Недостаток сервиса в том, чтобы вы подтвердили регистрацию с помощью сервиса captcha, принадлежащего Google. Ваша учетная запись считается неактивной, если 30 дней в почту не заходили, учетные записи удаляются после неактивности в течение 150 дней. Поддержка IMAP, POP3 and SMTP. Почта замечательна тем, что в варианте Squirrel Mail работает БЕЗ JavaScripts, а значит анонимность через Tor будет 100% .

Варианты с доступом только через Tor:

Elide – https://elude.inhttp://eludemaillhqfkh5.onion/. Доступ только через Tor. Утверждают, что осуществляется OpenPGP шифрование БЕЗ использования javascript , что заставляет всерьез присмотреться к данному сервису. Поддержка IMAP, SMTP и POP.

Danwin210 – https://danwin1210.me/mail/index.phphttp://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion . 25MB for free , хостинг. Работает без javascript .

Так всё же, что лучше использовать?

90% их тех, кто прочтет эту статью, не будут пользоваться для защиты почты более безопасными, но менее удобными методами. И в принципе я понимаю их. Если вы в розыске правительственной диктатурой или обсуждаете реально секретные дела, утечка информации о которых грозит вам ну очень серьезными проблемами, то все же стоит свой мозг напрячь и научится ими пользоваться. Но если вы простой политический активист или вообще никто, то, вам возможно подойдут и более простые варианты.

Итак, напомню расклады. Лучший выбор для тех, кто в состоянии обеспечить сохранность информации на собственном устройстве:

– шифрование GnuPG + почтовый клиент Thunderbird в связке с Enigmail и torbirdy (плагины к нему), установленный на шифродиске Truecrypt и правильно настроенный (локальное сохранение черновиков, возможно еще что-то).

– или в ручном порядке, кто не доверяет почтовым клиентам по своими причинам: gpg4win.org или аналог PGP шифрования , создание ключей -> обмен открытыми ключами с собеседником -> шифрование сообщения -> отправка c через браузер Tor уже вручную зашифрованного сообщения с использованием web-почты по типу protonmail.com, аккаунт где создан ранее через Tor.

Для тех, кто не готов изучать такой вариант, и хочет почту почти совсем без настроек, “чтобы как mail.ru или gmail.com, но максимально побезопасней, насколько это возможно”:

www.protonmail.com

Будут ли у вас еще советы по теме электронной почты?

Хотя вам для дел подойдет protonmail.com, а там где нужно много почтовых ящиков для разных второстепенных дел – tutanota.com , приведу некоторые дополнительные варианты сервисов электронных почт, для тех случаев, где вам нужно не шифрование, а быстрота, простота, или «чтобы без javascript открывалось», и чтобы не майл.ру и не gmail, или еще чем-то примечательно:

https://bitmessage.ch

https://xmail.net – почта, файлохранилище, мини-сайт, заметки, закладки и календарь

https://www.netaddress.com

https://disroot.org – Предлагает доступ к электронной почте. облако, форум, социальная сеть Diaspora, Pastebin и другие, основанные на принципах свободы, конфиденциальности, федерации и децентрализации. Отсутствует отслеживание, нет рекламы, нет профилирования, нет данных.

https://teknik.io – 1GB места, Mumble Server, IRC Server, blog

https://www.netcourrier.com

https://www.abine.com/index.html – занимательный сервис, для “маскировки адреса email”, т.е. пересылки через них, а также готовы быть посредниками в смс и кредитной карте.

Кроме того, для самостоятельно изучающих вопрос с электронными почтами, будут полезны эти две ссылки:

https://prxbx.com/email/

https://en.wikipedia.org/wiki/Comparison_of_webmail_providers

А можете ли вы подсказать что-то еще интересное?

Всегда. Вот например:

11 сервисов Google о которых вы никогда не слышали.

https://web.archive.org/web/20161102230537/http://romanorlovblog.ru/11-produktov-i-servisov-google-o-kotoryx-vy-nikogda-ne-slyshali.html ,

а если вы никогда не были в доме жителя Римской Империи, жившего 2000 лет назад, и не представляете, как в реальности жили эти люди, то теперь можете посмотреть, и сравнить с вашим современным жилищем: https://www.youtube.com/watch?v=ETd7pszxhnc

Владимир Басманов, глава Комитета «Нация и Свобода»,
идеолог национал-идеализма

02.09.2017 (обновление от 11.02.2019)

Другие полезные публикации:

Truecrypt – лучшая программа шифрования информации

Тот, который за вами следит. Пару слов о вашем телефоне

Comments are closed.