max_bialystock
26.10.01, 17:58
http://www.libertarianizm.pl/pgp.html
JAK CHRONIĆ SWĄ PRYWATNOŚĆ UŻYWAJĄC POCZTY ELEKTRONICZNEJ?
Drogi czytelniku! Czy zdarzyło ci się kiedyś wysłać komuś list? Zapewne tak.
Przypomnij sobie, co wtedy zrobiłeś. Napisałeś co miałeś do napisania, wziąłeś
kopertę, umieściłeś kartki z listem w kopercie, a następnie bardzo starannie
zakleiłeś. Być może użyłeś nawet lakowej pieczęci z twoim charakterystycznym
wzorem.
No właśnie... Po co tak właściwie ją zakleiłeś?
Natychmiast przychodzą do głowy trzy powody. Po pierwsze, zależało ci na pewno
na tym, by kartki nie powypadały z koperty. Byłoby nieprzyjemnie, gdyby adresat
dostał niekompletną wiadomość, prawda? Po drugie, nie chciałbyś na pewno, by
jakiś ciekawski pracownik poczty, czy inna przypadkowa osoba przeczytała to, co
napisałeś. Być może treść tego listu nie stanowiła niczego szczególnego, ale...
A trzecia rzecz? Hmmmm... to już mniej prawdopodobne, ale ktoś mógłby dołączyć
do listu coś, czego ty wcale nie miałeś zamiaru w nim umieszczać. Niewątpliwie
wprowadziłoby to zamieszanie i spowodowało szereg nieporozumień. Niemniej
jednak adresat, jeśli cię zna, i tak rozpoznałby, że część listu nie pochodzi
od ciebie. Zna przecież twój charakter pisma. Poza tym też, pod listem jest
umieszczony twój staranny podpis. Podpis... prawda że jest to bardzo ważna
rzecz? To on określa kto tak naprawdę napisał dany list.
Drogi czytelniku! Skoro to czytasz, to najprawdopodobniej używasz już od
pewnego czasu globalnej sieci komputerowej - Internetu. Jestem przekonany, że w
swojej karierze internetowej wysłałeś niezliczone emaile do przyjaciół,
rodziny, oraz w sprawach służbowych. Przyjrzyjmy się, co tak naprawdę działo
się, gdy twój list był wysyłany. Rozważać będziemy wariant dość pesymistyczny.
Myślę, że sam będziesz w stanie ocenić, które fragmenty dotyczą twojego
przypadku.
Najpierw użyłeś jakiegoś programu do edycji tekstu, być może wkomponowanego w
twój program do obsługi poczty, w celu napisania treści emaila. Jeśli był to
twój prywatny komputer, lub też komputer na którym masz swoje własne prywatne
konto, to pół biedy. Co ciekawego jednak mogło się wydarzyć, gdy list pisany
był w internetowej kawiarence?
Zapewne użyłeś wtedy przeglądarki internetowej, i skorzystałeś z twojego konta
pocztowego za pomocą WWW. Pojawia się tu pewne zagrożenie. Otóż mogło się
zdarzyć, że przeglądarka, pozostawiła treść twojego listu (oraz listów
czytanych przez ciebie) na dysku komputera. W ten sposób osoba, która usiadła
zaraz po tobie przy komputerze, mogła (gdyby chciała) przeczytać wszystko co
pisałeś i czytałeś. Niezbyt sympatyczna perspektywa, nieprawdaż?
Zaradzić temu można dość prosto. Należy pamiętać, by przed odejściem od
komputera, odnaleźć i użyć znajdującą się w każdej przeglądarce funkcje służące
do czyszczenia cache'u przeglądanych dokumentów. Nie jest to rozwiązanie pełne:
ktoś mógłby próbować odzyskać skasowane w ten sposób pliki, ale mimo wszystko
jest to już dużo.
A więc napisałeś już twój list. Teraz zapewne klikniesz czy to na przycisku w
oknie przeglądarki, czy też w programie pocztowym pracującym w twoim biurze, i
faktycznie wyślesz list w świat. Co się z nim będzie działo?
Jeśli byłeś w pracy, to prawie na pewno twój komputer był połączony z
Internetem za pomocą lokalnej sieci twojego miejsca pracy. Twój list został
podzielony na malutkie kawałki, zwane pakietami i pakiet po pakiecie kierowany
z twojej firmy w świat. Pakiety te zawierają dokładnie to, co było w twoim
liście. Przechodzą one przez wiele komputerów, zanim dotrą do celu. Przy
którymś z tych komputerów, ktoś może je sobie przeglądać. Nie jest to
oczywiście czynność prosta, oraz dostępna dla wszystkich - jednak możliwa.
Brrrrr... ktoś miałby przeglądać fragmenty MOJEJ poczty?!
Całkiem prawdopodobne jest również to, że twój pracodawca postanowił
kontrolować co jego pracownicy tak na prawdę robią w pracy. W tym celu
podsłuchuje on całą korespondencję wysyłaną przez ciebie i przez ciebie
otrzymywaną. Nie chcę się zagłębiać w szczegóły dotyczące prawnej legalności
tego typu działań. Dość rzec, że pewien sąd w Wielkiej Brytanii orzekł, że taka
działalność jest najzupełniej zgodna z tamtejszym prawem. Na pocieszenie
powiem, że w podobnej sytuacji sąd we Francji, orzekł coś przeciwnego.
Jak sądzę, nikt nie lubi być podsłuchiwany, a już z pewnością nie przez szefa.

I co, zapytasz? Czy coś można na to zaradzić? Można, można... o tym dalej.
Idziemy dalej, torem twojego listu. List twój, zanim zostanie odebrany przez
adresata, zostanie umieszczony na jego serwerze pocztowym. Będzie tam sobie
trochę czasu leżał, aż nasz adresat go odbierze. Trochę czasu, może oznaczać
zarówno kilkanaście minut, jak i kilkanaście dni. A co może się wydarzyć w
międzyczasie?
Cóż - serwerem tym zapewne ktoś administruje. Nie wiemy, kto. Tym bardziej nie
wiemy, czy jest to ktoś godny zaufania. W przypadku zwykłego papierowego listu,
nie ufamy do końca szacownej instytucji o nazwie Poczta Polska, bo zaklejamy
list w kopercie. Dlaczego mielibyśmy więc ufać jakiemuś kompletnie nieznanemu
administratorowi? Dlaczego mielibyśmy wierzyć, że w przypływie nudy, nie zechce
on sobie poczytać poczty od nas, leżącej na jego serwerze (a jest to czynność
banalna, w porównaniu do przeglądania pakietów wędrujących od komputera do
komputera)? Proste: NIE POWINNIŚMY!
Niech nasz adresat odbierze naszą wiadomość. Skąd ma on wiedzieć, że NAPRAWDĘ
pochodzi od nas. Wszak adres email nadawcy, każdy może wpisać sobie jaki chce i
wysyłać listy w "czyimś imieniu". Skąd ma on też mieć pewność, że nikt, niejako
po drodze, nie uszczuplił naszego listu o kilka "stron", lub też jakiejś nie
dodał? Nie może wiedzieć... I co zrobimy z tym fantem?
Ano podpiszemy ładnie naszego emaila, zapakujemy go do koperty, tę zakleimy,
przysmażymy na niej pieczęć i dopiero wtedy poślemy. Ale jak to zrobić?
Okazuje się, że istnieją programy, które pozwalają na robienie takich cudów.
Jedne z popularniejszych to PGP (Pretty Good Privacy) oraz GPG (Gnu Privacy
Guard). Znaleźć je można na http://www.pgpi.org. Nauczenie się ich obsługi jest
kwestią minut, a w ciągu kilku dni można przyzwyczaić się do ich używania przy
wysyłaniu codziennej korespondencji. Programy te, dostępne są na większość
popularnych platform sprzętowo-programowych, tak więc nie powinno być problemów
z ich uruchomieniem. Istnieją również specjalne plug-iny do popularnych
programów pocztowych, które ułatwiają proces szyfrowania (dotyczy to PGP).
Oczywiście, aby wykorzystać możliwości tych programów, osoba do której wysyłamy
list powinna również posiadać podobne oprogramowanie.
Jak takie programy działają? Wykorzystują one algorytmy szyfrowania z tzw.
kluczem publicznym. Na pewno słyszałeś o szyfrowaniu, prawda? Wyobrażasz sobie
zapewne, że polega na tym, iż dwie osoby ustalają między sobą jakąś metodą
przekształcania informacji, a następnie przekazują sobie informacje właśnie w
takiej przekształconej postaci. Do szyfrowania i odszyfrowywania służy KLUCZ,
który obie strony muszą posiadać.
Idea szyfrowania z kluczem publicznym jest oczywiście podobna. Ma jednak jedną
rewolucyjną zmianę. Otóż w metodzie tej mamy DWA klucze. Pierwszy nazywa się
"publiczny". Można go bezpiecznie przesłać wszystkim znajomym. Jego znajomość
pozwoli im na szyfrowanie wiadomości do ciebie, oraz sprawdzanie czy list od
ciebie jest rzeczywiście od ciebie (sprawdzanie podpisu), i NA NIC WIĘCEJ. W
szczególności, przy pomocy tego klucza nie będą oni mogli odszyfrować
wiadomości zaszyfrowanej do ciebie (choćby przez ich samych!). Drugi z kluczy,
nazywamy kluczem prywatnym. To ty go masz, drogi czytelniku. I niech tak
zostanie. Nikomu, przenigdy go nie udostępniaj! Na wypadek jednak, gdyby dostał
się w niepowołane ręce, jest on dodatkowo chronio