Contact me for feedback or questions! I reply to everyone.

Провайдеры электронной почты - кого выбрать?

- Введение -
- Список провайдеров -
- Google, Яндекс, Outlook, Yahoo -
- Hushmail -
- VFEmail -
- FastMail -
- ProtonMail -
- Scryptmail (сдох)-
- Criptext -
- Soverin -
- SAFe-mail (safe-mail.net) -
- OpenMailBox (сдох) -
- Runbox -
- Mailfence -
- Safe-Mail (safe-mail.nl) -
- Neomailbox -
- Mailbox.org -
- Secmail.pro -
- CTemplar -
- KolabNow -
- Teknik -
- Tutanota -
- Autistici -
- StartMail -
- Dismail -
- Cock.li -
- Paranoid.email -
- CounterMail -
- Posteo -
- Disroot -
- Elude -
- RiseUp -
- Временный e-mail -
- Заключение -
- Почему всё так выходит -
- О шифровании -
- GPG-шифрование почты на Windows 7 (автор раздела - Noctilucent) -
- О законах, «охраняющих конфиденциальность» -
Обзор E-mail от одного из моих друзей, охватывающий других провайдеров (onion-сайт)

Введение

E-mail - отстой, но пока что мы вынуждены его использовать. Что нужно принять во внимание при выборе поставщика услуг электронной почты? Прежде всего их политику конфиденциальности - то есть: какие данные о вас они собирают и хранят, и насколько долго - а также с кем ещё они этими данными делятся и на каких условиях. Само собой разумеется, что этой информации нельзя слепо доверять - вот некоторые тревожные знаки: немногословность и недосказанность, слишком много навязчивых, «продажных» разговоров о «приватности», противоречивые сведения и доводы. Всегда старайтесь найти в Интернете информацию о возможных скандалах и проколах, связанных с тем или иным провайдером! Другие важные критерии: поддержка почтовых программ (почта в браузере отвратительна, у вас нет над ней никакого контроля); возможность регистрации через Tor / VPN; платность или бесплатность услуг (и хотя лучше заплатить за хорошую почту, чем страдать от дурной халявы, не волнуйтесь - самые лучшие провайдеры в этом списке предоставляют услуги бесплатно). Другая вещь, о которой следует беспокоиться - гарантия, что провайдер не свернёт деятельность - если какая-то почта существует уже 10 лет, можно довольно смело утверждать, что она продержится ещё столько же. Почтовый сервер, который держится на одном человеке - всё равно что бомба с часовым механизмом. А что насчёт шифрования? Для меня встроенное шифрование всего лишь иллюзия - оно осуществимо разными способами, но ничто не заменит PGP с вашими личными ключами. И конечно, встроенное шифрование требует использования браузерной почты, тогда как PGP можно использовать через почтовые программы (у некоторых, например у Claws Mail, есть даже внутренняя поддержка). Так, покончим с любезностями - перейдём непосредственно к анализу поставщиков!

Список провайдеров

Google, Yahoo, Outlook, Яндекс

Эти созданы для того, чтобы собрать о вас как можно больше сведений, и конечно же использовать их нельзя. Добавить нечего. Поэтому перейдём к тем, которые уважают частную жизнь (или притворяются таковыми).

Hushmail

У каждого есть право конфиденциальной переписки по email. Верните контроль над своими данными и попробуйте чистую почту без рекламы.

Хорошо, я за! Только минутку, дайте проверить соответствие ваших слов действительности...

Когда вы посещаете наш сайт, мы можем собрать о вас информацию, включая тип вашего браузера, операционную систему и IP-адрес вашего компьютера. Мы используем эту информацию для облегчения вашего доступа к сайту, для сбора информации о потребителях и для предотвращения использования наших услуг в недобросовестных целях.

Нет уж, спасибо. Но погодите, это касается только их сайта - я бы мог смириться с этим, если бы сама почта была конфиденциальной. Но так ли это?

Мы делаем всё возможное, чтобы ограничить объём собираемых нами личных данных.

Класс, спасибочки! Давайте же проверим, насколько «ограничен» этот «объём»:

В ходе создания почтового аккаунта нам потребуется записать ваш IP-адрес. Мы также можем попросить вас предоставить другую информацию, например номер вашего телефона. Мы используем полученные данные для анализа рыночных тенденций, широкого демографического анализа [...]

Хороша «ограниченность» - просить мой номер телефона. А тут ещё и рыночное-трендовое говно всплывает наружу.

Сохраняемая нами информация может включать [...] имена пользовательских аккаунтов, адреса отправителей и получателей почты, имена вложенных файлов, темы писем, гиперссылки в основной части незашифрованных сообщений, и любую другую информацию которую мы посчитаем нужной удержать для поддержания работы системы и предотвращения злоумышленного её использования.

Так вы будете подсматривать даже за ссылками в моих сообщениях! А любая другая информация по сути вообще означает, что они могут обрабатывать всё, что им вздумается. Но зачем же притворяться что это нужно для предотвращения злоумышленного использования? Просто скажите, что профессионально занимаетесь сбором данных.

Мы храним информацию о продажах, маркетинге и обслуживании клиентов совместно с третьими сторонами, заинтересованными в данных деловых процессах, из чего следует, что такая информация как ваше имя, электронный почтовый адрес, номер телефона и название компании, а также история переписки, прямо относящаяся к купле-продаже или обслуживанию клиента, может храниться у данных сторон.

Теперь ещё и моё имя и телефонный номер отправляют хрен знает куда. Что может быть ещё хуже?

Сведения о вашей деятельности, хранимые нами, удаляются без возможности восстановления примерно через 18 месяцев. Сведения, используемые для статистических расчётов могут храниться неограниченно долго.

...да, оказывается, может быть и ещё хуже. И это ещё не всё (я не собираюсь писать здесь книгу!) - зацените их политику конфиденциальности (архив) если вам нравится причинять себе боль.

Я забыл сказать, что Hushmail ещё и хочет денег за это издевательство! И оно не поддерживает почтовых программ. Собрав всё вместе, можно без всяких колебаний назвать его наихудшим выбором в нашем списке. А ещё у них хватает наглости заявлять следующее:

Hushmail предоставляет надёжные, конфиденциальные и зашифрованные решения браузерной электронной почты с 1999 года. Вот почему наши клиенты доверяют нашему опыту на данном поприще.

Ага, как же - только вам и доверять!

VFEmail

Февраль 2020: Раньше требовал пройти ReCaptcha для регистрации, теперь нет - однако всё ещё просит ваше реальное имя; также не удаётся зарегаться через Pale Moon. Всё остальное по-прежнему хреново (с тех пор как я делал первый обзор), но теперь ещё и сайт отдан в лапы сволочного Cloudflare. Поддерживает почтовые программы, но автонастройка по ходу не работает. Принимает регистрацию через VPN, и на этом все плюсы заканчиваются... Много подозрительного в пользовательском соглашении; на описание всего этого уйдёт целый год, так что отмечу только самое важное:

[...] VFEmail.net вправе закрыть и/или заменить и/или изменить вашу учётную запись [...]

Стоп, изменить мой аккаунт? Какого хрена? Это может значить вообще всё что угодно, включая редактирование ваших сообщений, удаление контактов или изменение пароля. Чертовски подозрительно!

[...] VFEmail.net или её сотрудник могут открыть информацию о Пользователе и характере использования им Услуг третьим лицам [...]

Замечательно! Приготовьтесь к тому, что ваши личные данные будут раздавать налево и направо рекламщикам и аналитикам.

Пользователь признаёт и даёт своё согласие, что содержимое, куда входят помимо прочего текст, программное обеспечение, музыка, звук, фотографии, изображения, видеоклипы или другие материалы, составляющие рекламу от спонсоров или информация, представляемая Пользователю через Услуги или рекламу защищены авторским правом, торговыми марками, марками услуг, патентами или другими проприетарными правами и законами.

То есть вам будут совать рекламу, а вы ещё и не имеете права её кому-то показывать. Кстати, я подтвердил что они вставляют рекламу прямо в ваши письма. Всякий раз, когда вы посылаете что-нибудь с бесплатного аккаунта VFEmail, ваш получатель будет видеть следующее:

Этот бесплатный аккаунт был предоставлен VFEmail.net - отправляйте жалобы о спаме на abuse@vfemail.net ТОЛЬКО VFEmail! - Используйте наш Смягчитель Метаданных, чтобы NSA не смогли достать вашу почту! $24.95 РАЗОВАЯ ОПЛАТА Пожизненный доступ с Улучшенной Приватностью! Хранилище на 15ГБ! Без ограничений трафика! Решения для коммерческой и массовой рассылки!

Шутники - уверяют, что защитят вас от NSA, а сами легли под Cloudflare (американскую корпорацию), да ещё и не имеют нормальной политики конфиденциальности. При бесплатном аккаунте у вас даже не будет возможности SSL-шифрования почты. Поэтому сообщения будут передаваться как обычный текст, который спокойно может прочитать, к примеру, ваш интернет-провайдер. Что же изменится если вы выложите денежки? Получите SSL (поздравляем, это единственный провайдер, который не предоставляет это бесплатно), псевдонимы, вам отключат рекламу и дадут неограниченный трафик - но так и не просветят в вопросах приватности, плюс на вас всё равно распространяются дрянные условия использования. Ну и для поднятия настроения...

Если вы получите почту в период между вашим последним соединением с сервером POP и снимком системы в 0:00, резервные копии сообщений будут храниться неделю - но если почта придёт в субботу ночью, то письма хранятся год.

WTF? Похоже, что они занимаются троллингом. Копии ваших писем хранятся неделю... но только не по субботам! Как странно.

Относительно других данных, вам не сообщают что именно будет храниться и как долго. Если ещё не поняли - держитесь подальше от этого дерьма! Честное слово, видимо какие-то шутники взяли все способы унизить пользователя, развернули рекламную кампанию с ерундой вроде Смягчителя Метаданных™ - за который вам, конечно, нужно заплатить - и начали весело грести денежки. По-моему, они ещё хуже, чем Gmail, который более откровенен насчёт (отсутствия) конфиденциальности и предоставляет свои услуги бесплатно.

FastMail

Это ещё один платный провайдер, абсолютно ужасный с точки зрения конфиденциальности. Выдержки из их политики конфиденциальности (архив):

При регистрации с целью использования, или при использовании наших сайтов или услуг [...] информация личного характера, которая может быть получена непосредственно от вас включает ваше имя, адрес счёта, номер мобильного телефона, название компании, ваше доменное имя, IP-адрес, user-agent браузера и детализацию выплат

Имя, телефонный номер, адрес. Быстро стартуем в ад для приватности, FastMail.

Мы обрабатываем входящую и исходящую почту на вашем аккаунте для борьбы со спамом и мошенничеством.

«Уважающий приватность» FastMail читает вашу почту.

Мы также храним на наших серверах информацию из вашей адресной книги, календаря, заметок и файлов.

А есть что-нибудь, что вы не храните?

Мы также собираем данные электронной почты, создаваемые и загружаемые вами, а также получаемые вами от других людей

Похоже, что такого нет - даже другие люди не скроются от пристального взгляда FastMail.

Всякий раз, когда вы используете наши услуги, мы записываем ваш IP-адрес, ваш клиентский идентификатор (информацию о браузере или почтовой программе) и ваше пользовательское имя. Когда вы отправляете письма, мы также сохраняем адреса отправителя и получателя. Когда вы выполняете действия над почтой в вашем ящике, мы также записываем их последовательность.

Другими словами, каждое ваше движение отслеживают и записывают. А теперь немного юмора - посмотрим что они скажут в своё оправдание:

Эти меры необходимы для возможности подтверждения доставки и проверки на мошенничество.

Да вы что. Тогда мне интересно, почему тогда почти никто другой в этом списке такими вещами не занимается? Теперь посмотрим на другое объяснение (из раздела Как мы используем собираемую от вас персональную информацию?):

для аналитики и измерений, позволяющих нам иметь представление о том, как используются наши услуги;

А, так значит это всё нужно было для аналитики, а не для «проверки на мошенничество» или другой дурацкой отговорки. А вот и ещё более инкриминирующая находка (из раздела Разглашение персональной информации):

Мы вправе делиться информацией о вас [...] с третьими сторонами, которые оказывают нам помощь в управлении бизнесом и поставляют услуги [...] Некоторые из этих поставщиков используют «облачные» IT-приложения или системы, что означает, что ваша персональная информация будет храниться на их серверах

Теперь всё то, о чём упоминалось ранее, будет ещё и в руках «третьих сторон».

Мы можем использовать ваше имя и адрес электронной почты, чтобы напрямую связывать вас с рынком и информировать вас о наших или сопутствующих услугах, которые, как мы считаем, будут вам интересны

Вы ещё и утонете в море рекламы, направленной специально на вас. Но как FastMail будет знать что вам интересно? Конечно же благодаря собранным данным - которые, вспомните - включают содержание ваших писем! Далее они заявляют, что не составляют на вас профиль для отправки целевой рекламы, но это, кажется, противоречит сказанному выше - и мы должны всегда ожидать худшего. Также FastMail пользуется услугами аналитики Matomo, подробнее о которой расскажу в главе про ProtonMail. Так или иначе, данных они собирают достаточно много - но как долго они хранятся?

Вся записываемая нами информация, относящаяся к вашему IP-адресу, удерживается примерно в течение 90 дней.

При отправлении вами запроса на удаление вашего аккаунта из нашей системы, мы немедленно блокируем учётную запись и архивируем информацию, послу чего удаляем её с наших серверов примерно в течение 7 дней с момента вашего запроса.

Вроде неплохо. Учитывая что некоторые провайдеры ждут год и того больше... Хотя погодите:

Однако, при определённых, специфических обстоятельствах мы можем хранить вашу личную информацию дольше

Ха! Так 7 дней были всего лишь очередной уловкой. Позвольте также процитировать интересную информацию из другого раздела (архив):

После закрытия аккаунта данные и их копии стираются в период от 37 дней до 1 года с момента закрытия

Так всё-таки они ждут целый год. И у вас хватило наглости врать прямо нам в лицо, говоря о 7 днях. Всё больше и больше это напоминает троллинг для наивных новичков... В свете сказанного выше, можно ли сказать о FastMail что-то хорошее? Наверно вот это:

Невозможно осуществить безопасное сквозное шифрование через браузерную почту. Есть только два способа, оба с недостатками:

Верно - именно об этом я и говорил выше. Так что по крайней мере они не притворяются, что используют навороченную систему шифрования прямо в браузере. И может вот ещё что:

Мы не предоставляем никаких данных без обязательного законного разрешения от суда Австралии. Как австралийская компания, мы не принимаем американских ордеров.

Но не забывайте, что часть ваших данных будет храниться на серверах третьих лиц, которые могут находиться в других странах и иметь иные взгляды... В общем и целом, мне трудно найти причину для пользования ящиком FastMail. Количество хранимых данных попросту огромно (и я рассказал лишь про часть из них), и они отсылаются третьим лицам и используются для рекламирования вам товаров и услуг - а вам ещё и за это платить.

ProtonMail

Популярнейший «приватный» email-провайдер, и часто первый выбор того, кто пытается уйти от трёх гигантов. Но насколько качественны его услуги? Начнём с процедуры регистрации - при регистрации через Tor или VPN ProtonMail требует подтверждения по SMS:

Перевод: Для борьбы со спамом, пожалуйста подтвердите что вы человек. Ваш email или номер телефона не будут связаны с созданным аккаунтом. Они нужны только для процесса регистрации. Для предотвращения злоумышленного использования систем ProtonMail будет сохранён хэш.

А если вы попробуете зарегистрироваться используя e-mail от RiseUp, выскочит вот это:

Перевод: Подтверждение регистрации по email временно отключено для данного почтового домена. Пожалуйста попробуйте другой метод подтверждения

Так что единственным выбором остаётся SMS (в случае пожертвования, разумеется, откроется ваша личная информация); поэтому все заявления провайдера о том, что ProtonMail не требует персональных данных для регистрации - бессовестная ложь. Обновление: мне сказали, что Протон теперь предлагает ещё и рекапчу как опцию для регистрации (что не менее отвратно); однако, даже эта опция исчезает из списка если вы за VPN. Видимо, им позарез нужно знать ваш номер телефона если вы сидите в интернете анонимно! Заявление насчёт персональных данных по-прежнему ложное.

Их «сквозное» шифрование работает путём генерирования ключей при регистрации - использовать свой собственный ключ не разрешается, и ProtonMail должен будет хранить ваш секретный ключ у себя (архив), иначе их PGP работать не будет. Из-за того, что всё шифрование производится в браузере посредством JavaScript, ничто не мешает им подсунуть вам заведомо уязвимый скрипт; также, зашифрованные сообщения можно отправлять только другим пользователям ProtonMail, если только у вас не платный аккаунт (обновление: вообще-то, по словам моего друга, это больше не так, но для зашифрованной переписки вам нужно будет загрузить публичные PGP-ключи получателей на ProtonMail). Согласно исследованиям, методы шифрования ProtonMail имеют серьёзные недостатки. В конце данного анализа я также ссылаюсь на статью, детально описывающую общие проблемы, связанные с шифрованием внутри браузера. Почтовые программы не поддерживаются если только, опять же, не заплатить за функцию "Protonmail Bridge".

Но давайте оставим все эти примочки и посмотрим, что за данные ProtonMail хранит и как долго. Цитируя их политику конфиденциальности (архив):

Мы используем локальную версию Matomo, инструмента для аналитики с открытым исходным кодом. Данные аналитики по возможности анонимны и хранятся локально (а не на «облаке»).

Значит когда вы посещаете сайт, это Matomo за вами следит. Но какие данные они действительно собирают? Информация с сайта Matomo (архив):

Все стандартные статистические отчёты: популярные ключевые слова и поисковые системы, сайты, социальные сети, ссылки на популярные страницы, названия страниц, география пользователей, провайдеры, операционные системы, рыночная доля браузеров, разрешение экрана, доступ с мобильника или компьютера, характер использования (время, проведённое на сайте, количество посещённых страниц, регулярность посещений), популярные кампании, нестандартные переменные, популярные первые/последние страницы, загруженные файлы, и многое другое, распределённое на четыре главные категории аналитических отчётов – Посетители, Действия, Референты, Цели/Электронная коммерция (более 30 отчётов)

Так это про сайты. Что же про электронную почту?

у нас есть доступ к следующим метаданным email: email-адреса отправителя и получателя, IP-адрес отправителя входящих сообщений, тема сообщения, а также время отправки и получения. [...] Мы также имеем доступ к следующим данным о деятельности аккаунта: количество отправленных сообщений, объём занятого хранилища, суммарное количество сообщений, время последнего входа.

Класс, ещё больше метаданных, чем у Tutanota (если вы доверяете Tutanota насчёт собираемых ими данных). А тут ещё такое:

При закрытии аккаунта ProtonMail данные немедленно удаляются с серверов. Данные активных аккаунтов хранятся неограниченно долго. Удалённые сообщения также безвозвратно удаляются с наших серверов. Удалённая информация может оставаться в наших резервных копиях до 14 дней.

Перечитайте ещё раз! Бесконечное удержание данных от «приватного» ProtonMail! А 14 дней хранения удалённых данных вполне достаточно, чтобы «они» вас достали. По крайней мере диски шифруются... 28 августа 2020: открыто признались в том, что в определённых случаях хранят журналы IP-адресов бессрочно - также ваш IP-адрес может быть навсегда сохранён в случае если вы вовлечены в деятельность, нарушающую наши условия пользования. В этих условиях сказано следующее: Вы даёте согласие воздержаться от использования данной Услуги в любой незаконной либо запрещённой деятельности. Вы также даёте согласие не препятствовать работе сетей и серверов ProtonMail, что может значить вообще всё что угодно.

Если вы прочитаете их отчёт о прозрачности (архив), то увидите довольно много запросов на доступ к их данным со стороны правительств стран всего мира. ProtonMail делает вид, что «требует ордер от суда Швейцарии» для сотрудничества - но видно, что они часто соглашаются на это и без ордера - так что не надейтесь, что это вас защитит. Печально известен пример мая 2018 года, когда они отключили один аккаунт якобы из-за связей с террористами - а мы все прекрасно знаем, какой это удобный предлог в наши дни, не так ли? Новый отчёт о прозрачности показывает, что только за 2018 год они выполнили уже 336 требований выдать персональные данные правительственным органам - 76 из них от других стран. И да, с 28 августа они больше не скрывают, что могут вести целенаправленное наблюдение - В дополнение к случаям, перечисленным в нашей политике конфиденциальности, в случаях крайне преступного характера ProtonMail может быть также обязан фиксировать IP-адреса, используемые для доступа к учётным записям ProtonMail, вовлечённым в преступную деятельность. И вам не скажут, что за вами ведётся наблюдение. Итак, что мы имеем - провайдер, который не поддерживает клиентские почтовые программы, требует персональные данные во время регистрации (заявляя при этом обратное), следит за вами на официальном сайте, навечно сохраняет ваши метаданные (и, в отдельных случаях, IP-адреса) и незамедлительно выдаёт их всякий раз когда люди в чёрном стучат в дверь и кричат: «Терроризм!». Также их шифрование ущербно по данным исследователей, и не может быть использовано для собеседников с ящиками не на ProtonMail при бесплатном аккаунте. И после всего этого они называют себя чемпионами приватности... Как оказалось при глубоком анализе, ProtonMail - это просто бумажный тигр. У них есть onion-домен, но вот в чём прикол - когда вы пробуете через него зарегистрироваться, вас перебрасывают на обычный сайт без всяких уведомлений, узнать можно только если вы следите за направлением ссылки в статусной строке. Такого и следовало ожидать от ресурса-приманки - вас заманивают безопасным onion-доменом, а потом отдёргивают его как конфетку на ниточке. Долой!

Scryptmail (сдох - https://blog.scryptmail.com/discontinuing-of-service/)

Пробный период в 7 дней, потом плати. Нет поддержки почтовых программ. Заявляет, что шифрует метаданные и заголовки, а не только содержимое писем. Блог и форум техподдержки, по всей видимости, заброшены; ЧаВО тоже устарели - говорится, что Scryptmail существует всего год, а на самом деле уже четыре.

Что же насчёт конфиденциальности? Сайт использует аналитику Matomo, описанную в главе о ProtonMail. А сама почта? Согласно их политике конфиденциальности (архив), всякий раз, когда идёт связь между двумя аккаунтами Scryptmail, записываются только метаданные времени отправки. С другой стороны, если на ваш аккаунт Scryptmail приходит письмо с сервера другого почтового провайдера, будет собрано больше данных, включая:

email-адреса отправителей и получателей, IP-адрес отправителя, тему сообщения, главную часть письма и вложения, а также время отправки и получения.

Помимо этого записываются: время последнего входа в систему, IP-адрес, User agent, вызов API. Но они утверждают, что при этом не могут сопоставить IP-адрес конкретной учётной записи. Что противоречит их предыдущим заявлениям, поскольку они знают даты логина аккаунтов вместе с их IP-адресами. Возможно, что информация о конкретном аккаунте ими стирается, но заявления об «абсолютной невозможности» связать эти два факта - ложь.

Можете быть уверены, что информацию о вас будут хранить вечно. Из раздела об Удержании Данных: Данные об активных аккаунтах хранятся неограниченное время. А что с удалёнными аккаунтами?

Ваши личные данные будут удалены не позднее конца календарного года, следующего за годом расторжения договора, исключая индивидуальные случаи, в которых к договору применяются специфические поправки. [...] Кроме того, удаление данных об инвентаре и счетах может не производиться, если того требуют правовое вмешательство или судебное преследование.

Вкратце: ящик платный, нет поддержки почтовых программ, двусмысленная и противоречивая политика конфиденциальности, значительный объём хранящихся данных, которые к тому же не подлежат удалению вообще. Отстой!

Criptext

В последнее время появилось столько вредительствующих провайдеров, что я уже не планировал делать обзоры на каждого из них - разве что если они значимы в какой-то степени. Но вот этот был упомянут двумя моими собеседниками, к тому же он иллюстрирует почти все пороки сервисов e-mail и мира IT вообще, так что давайте всё же посмотрим. Начнём с лозунга на их главной странице:

Пожалуй, самый конфиденциальный почтовый провайдер — за всю историю e-mail

Всё - побежал регистрироваться. Ну конечно же, никто из мошенников уже не бросался подобными обещаниями... ну прям вообще ни один. Но не будем торопиться с выводами, а посмотрим лучше, чем таким особенным может похвастаться Criptext. Прежде всего, из-за того что они используют хреновое «приложение» на Electron (в которое в прямом смысле слова встроен Chromium), оно отжирает доброе количество ресурсов - намного больше, чем Claws Mail. Интерфейс представляет собой унылое веб-говно, даже не пытайтесь добиться, чтобы оно гармонировало с вашей системной темой - самый настоящий инопланетный захватчик. Само собой, забудьте о поддержке клиентских программ; Criptext презирает проверенные временем стандарты - надо же было обязательно выпендриться, создав свою кривую онлайн-программу. По мне, это уже отличная причина, чтобы пройти мимо, но продолжим наш анализ. Мне не удалось запустить это «приложение» через torify или proxychains, так что как полагаю, оно не поддерживает анонимизацию. Чтобы начать пользоваться Criptext, нужно зарегаться через их «приложение», которое просит ваше имя. Теперь разберёмся с конкретными заявлениями на их сайте:

Все ваши письма защищены персональным ключом, который хранится только на вашем устройстве - это означает, что только вы и ваш предполагаемый адресат можете прочитать отправленные сообщения.

То есть, Criptext заявляет о наличии сквозного шифрования - но в действительности данная система работает только между аккаунтами на Criptext - остальные просто получат от вас обычные незашифрованные письма. И так как «приложение» не поддерживает PGP (в отличие от нормальных почтовых программ) - ваши тексты остаются у всех на виду, если только вы не шифруете их через терминал. Это мало чем отличается от Протона и Тутаноты.

Criptext не хранит никаких сообщений на своих серверах. Вся ваша почта хранится только на вашем устройстве, поэтому ваши данные всегда у вас под контролем.

Такое вообще технически невозможно. Рано или поздно любое сообщение должно будет пройти через серверы Criptext чтобы дойти до получателя. Зачем врать?

С системой отслеживания в реальном времени вы будете знать, что ваше сообщение было прочитано.

Преподносится как уникальная возможность, но вообще-то у почтовых клиентов имеется эквивалентная опция Запросить Подтверждение Доставки. Так что Criptext здесь, к сожалению, ничего нового не изобрёл. Теперь взгляните на то, что они пишут в разделе о безопасности (не смог даже заархивировать эту загаженную жабьим скриптом страницу, буэчь):

Все ваши сообщения и секретные ключи хранятся исключительно на вашем устройстве. После того как Criptext доставит вам почту, на наших серверах от неё не останется и следа.

Это они называют децентрализованной архитектурой - что конечно же просто смешно, поскольку их «приложение» разрешает использовать только серверы Criptext - в отличие от обычных почтовых программ. Теперь проверим их политику конфиденциальности:

Как только сообщения приходят на ваше устройство, они удаляются с наших серверов. То же самое верно и для сообщений, которые вы посылаете.

Хорошо - если это не блеф (на чём они уже попадались несколько раз) - это весьма выгодное отличие по сравнению с большинством провайдеров-мошенников. Однако, протокол POP3 в почтовых клиентах поддерживает функцию удаления сообщений с сервера сразу после их получения - так что Criptext здесь опять нечем гордиться.

Мы также сохраняем email-метаданные (тему, дату и адрес отправителя) для возможности использования некоторых функций в рамках наших Услуг, например «отмены отправки», «подтверждения доставки» и «срока давности».

Сроки хранения не указаны. Дурной знак.

Когда вам отправляют обычное, незашифрованное сообщение с сервера другого провайдера, наш сервер шифрует письмо вашим публичным ключом, после чего оно может быть расшифровано только на вашем устройстве. То же происходит со вложениями, отправленными вам с других серверов. Это означает, что ваша почта всегда зашифрована, даже если отправитель не использует Criptext.

Это лишь означает, что письмо будет идти зашифрованным от Criptext до вас - но не до того, как оно достигнет Criptext. Так что Criptext при желании может его прочитать - опять же, зачем притворяться, что это не так?

Мы вправе автоматически собирать информацию о вас и вашем компьютере либо мобильном устройстве всякий раз, когда вы пользуетесь нашими Услугами. Информация включает в себя модели устройств, сведения об операционной системе, уровень заряда батареи, уровень сигнала, версию приложения, сведения о браузере и мобильной сети, информацию о соединении, включая мобильного оператора или интернет-провайдера, язык и часовой пояс, а также IP-адрес.

Получается, Criptext записывает ваш IP-адрес и ещё целую кучу другой информации. Время хранения снова неизвестно. Провайдер также делится данными с неназванными партнёрами:

Мы вправе открыть ваши персональные данные нашим дочерним компаниям и партнёрским корпорациям в соответствии с данной Политикой Конфиденциальности.

Так, думаю что пора пнуть Хриптекст со сцены. Единственная положительная его черта - обещание немедленно удалять почту с серверов по получении - но учитывая их страсть к обманчивым заявлениям, подозреваю что и на это можно не рассчитывать. От их позёрства на главной странице осталась только горстка пепла. Самое разумное, что можно тут сделать - это оставить Хриптекст догнивать вместе со всякими Протонами, Фастмейлами и Хашмейлами и перейти наконец на приличных провайдеров.

Soverin

Меня попросили сделать ещё один обзор - пожалуйста, вот он. Правда здесь всё сразу очень плачевно, так что буду краток. Требование телефонного номера при регистрации делает Soverin полностью не анонимным - и уже за это я его дисквалифицирую. Политика конфиденциальности умалчивает о типах сохраняемых ими данных и времени их хранения - говорится только, что после удаления аккаунта ничего не останется. Soverin внаглую хочет бабла за такое фуфло - да ещё и через левого посредника (архив), который соберёт о вас всё что только можно собрать, а потом и выдаст это другим - Mollie отправляет ваши персональные данные третьим сторонам если это требуется для выполнения контракта либо базируется на законных основаниях или интересах. А что до плюсов - ну, похоже что разрешены почтовые программы, а также биткоины. Но если их платёжная система удерживает столько данных, какая польза от последних? Шифрование диска... ну и что, сейчас это уже стандарт. Если вам так уж хочется потратить лишние деньги, возьмите лучше Posteo, он дешевле в 3 раза и намного круче. Или заведите хороший бесплатный ящик на RiseUp или Disroot.

SAFe-mail (safe-mail.net)

Август 2020: Регистрация по-прежнему подтверждается персоналом, и шанс получить свой аккаунт основан на чистой случайности. Моя первая попытка провалилась, хоть я и дал имя, звучащее правдоподобно. Теперь же, несмотря на троллинг с никнеймами они меня почему-то пропустили - даже через TOR. Очевидно, что у сервиса нет серьёзного имиджа. Часто не получается даже открыть сайт, и они любят посылать вам ссылки http:// по почте - у которых даже нет перенаправления на HTTPS (без использования аддонов). Но что более важно, полная поддержка почтовых программ есть только у платных аккаунтов - при бесплатном работает только получение писем. Так что их лучше будет отнести к платным провайдерам, минимальный взнос составляет 25 долларов в год (или около двух долларов в месяц). И если вы решились на это, будьте готовы выдать своё настоящее имя, адрес, и номер кредитной карточки, что сделает сервис абсолютно бесполезным в плане конфиденциальности. Поэтому SAFe-mail мне больше не интересен. Но об этом провайдере есть ещё кое-какая удручающая информация, добытая мной прежде, поэтому читайте дальше если хотите знать больше:

Израильский провайдер, основанный в 1999 году. Прежде чем я перейду к самой сути вопроса, давайте обратимся к первым впечатлениям. Я говорю о структуре сайта и грамотности языка на нём, достойных шимпанзе - из-за этого извлечение какой-либо информации из сайта уже само по себе - та ещё загадка. В основном здесь всё из доисторических времён, и некоторые разделы противоречат друг другу. У них было, чёрт возьми, 20 лет на то, чтобы сделать нормальный сайт вместо этого чудовища... но попробуем всё же в нём разобраться:

SAFe-mail хочет казаться уважающим частную жизнь, но не имеет какой-либо политики конфиденциальности. Есть только обрывок из 2008 года, гласящий:

Safe-mail.net не использует куки и не собирает данные о пользователях. Safe-mail.net не передаёт, продаёт, выменивает или каким-либо ещё образом обменивается данными, которые может иметь о своих пользователях, с какой-либо сторонней компанией.

То есть они якобы не собирают ВООБЩЕ никаких данных о пользователях. Почему же тогда они потрудились ещё и сказать что они не продают эти данные? Погодите, вот ещё что: (из пользовательского соглашения) (архив)

ООО SAFe-mail не открывает информацию о вас или о вашем пользовании системой SAFe-mail, за исключением...

Так значит у вас всё же ЕСТЬ данные о пользователях...

Вы даёте своё согласие, что SAFe-mail вправе получить доступ к вашей учётной записи, включая её содержимое, по указанным причинам, или для техобслуживания, или по иным техническим причинам.

То есть теперь вы признаётесь, что можете залезть даже в содержимое моего аккаунта? Разве это не признание в том, что вы можете читать нашу почту?

Пожалуйста, обратите внимание на то, что ваш IP-адрес передаётся с каждым письмом, отправленным с вашего аккаунта.

Да ладно. Но нам больше интересно то, хранит ли SAFe-mail этот IP-адрес и другие сведения и если да, то как долго - а об этом информации просто нет. Разве не подозрительно? SAFe-mail столько времени тратит на заявления о высоком уровне приватности, и при этом странным образом не хочет говорить о том, какие данные собирает; по правде говоря, вам нужно читать между строк чтобы понять, хранит ли он вообще что-нибудь или нет. Как по мне, здесь пахнет сыром в мышеловке.

Runbox

Их сайт настолько изобилует разговорами о приватности, что удивительно, как они смогли втиснуть туда что-то ещё. Не буду утруждать себя цитированием всего этого; посмотрим лучше, стоит ли чего-то их слово (спойлер: не стоит). Из их политики конфиденциальности (архив):

Регистрируя учётную запись, вы даёте согласие на обработку нами следующих персональных данных: Имени, фамилии, названия компании (если имеется), номера мобильного телефона (если имеется), страны и альтернативного email-адреса. [...] Для аннулирования данного соглашения вы обязуетесь прекратить использование Услуг

Вы уж конечно простите, Runbox, но требовать моё имя - это точно не конфиденциально. Первое впечатление уже испорчено... и это только начало.

Информация о вашем Аккаунте хранится на серверах, расположенных в Норвегии, до тех пор, пока активен ваш аккаунт...

Супер, то есть я должен уничтожить свой аккаунт чтобы вы, ребята, перестали хранить сведения обо мне. И после этого вы наконец сотрёте мои данные, так?

...и: до 1 месяца после закрытия пробных аккаунтов; или до 5 лет после закрытия обычных аккаунтов, так как записи о финансах должны храниться 5 лет согласно Норвежскому Бухгалтерскому Праву.

Нет блин, конечно ничего не сотрётся - это будет слишком уж приватно для «обожающего приватность» Runbox. Значит ждём пять лет после удаления аккаунта, и ваше имя исчезнет из их базы данных ...или нет?

Резервные копии информации об Аккаунте хранятся на надёжных серверах, расположенных отдельно от системы Runbox, на срок до 6 месяцев даже после удаления информации из главного хранилища.

О нет, любящий приватность Runbox бьёт все рекорды, установленные богами приватности - Google и Yahoo; пройдёт пять с половиной лет прежде чем данные о вас исчезнут с их серверов! О Runbox, каким ещё образом ты будешь защищать мою частную жизнь?

Содержимое обслуживания email (данные, относящиеся к Услугам Веб-почты, Контактов и Файлов) хранится в главном хранилище на серверах в Норвегии на всё время активности вашего аккаунта, плюс: до 3 месяцев после закрытия пробных аккаунтов; или до 6 месяцев после закрытия обычных аккаунтов.

Так что вся ваша почта и метаданные (отправитель, получатель, тема, дата/время) сохраняются пока существует ваш аккаунт. Плюс резервные копии, которые хранятся ещё дольше. Нужно ли продолжать эту пытку? Хорошо, давайте сделаем контрольный выстрел и покончим с этим: Runbox за свои «услуги» просит деньги! Похоже на последний гвоздь в гробу? Серьёзно, они как платный Gmail... но стойте, вот ещё что: (Всё, на этом закругляюсь, обещаю!)

Если вы свяжетесь с нами по e-mail, обычной почте или по другим каналам коммуникации, мы сохраним эту переписку и всю информацию в ней.

Из положительных сторон отмечу, что они принимают биткоины... и вы можете использовать почтовые программы. Ещё есть 30-дневный «бесплатный» пробный период. Ах да, ещё они пользуются возобновляемыми источниками энергии (но это же справедливо и для по-настоящему конфиденциального Posteo, о котором позже) - пожалуй единственное, за что их «услуги» можно действительно похвалить. Но из-за кошмарной политики сбора и хранения данных, лучше держаться подальше.

OpenMailBox (сдох)

Вообще не имеет политики конфиденциальности - что крайне подозрительно; и всё, что они говорят относительно приватности ограничивается утверждением все пользовательские данные хранятся на территории государств, уважающих частную жизнь - конечно же эти супер-приватные страны так и не названы. При регистрации выскакивает ReCaptcha, что уже показывает, как они относятся к вашей частной жизни (если они преклонились перед ботнетом Большого G, можете быть уверены, что записываться будет каждое ваше слово и движение). Openmailbox имеет серьёзные этические проблемы, позволяя себе удалять функции без предупреждения (архив):

Пользователи бесплатных аккаунтов Openmailbox прежде имели доступ к своим ящикам через IMAP/POP. Французская компания SASU Initix, ставшая новым владельцем сервиса, отключила данную опцию без предварительного уведомления подписчиков.

Это привело к невозможности использования любых клиентских программ бесплатными аккаунтами, и не оставило им иного выбора кроме веб-почты.

К этому также имеет отношение удаление функции адресов-псевдонимов. Все доступные псевдонимы были удалены и прекратили перенаправлять сообщения.

Представьте, что вы пользовались псевдонимом для общения со своими близкими, и вдруг он перестаёт работать - их сообщения больше до вас не доходят, и вы не знаете в чём дело (может они вас теперь ненавидят..?). Провайдер также заявляет, что создание аккаунта занимает всего минуту - что звучит просто как издёвка, когда имеешь дело с ReCaptcha. Их Условия Использования (архив) настолько же беспардонны:

OpenMailBox оставляет за собой право вносить поправки в данный текст без предварительного уведомления, из чего следует, что вы ответственны за свою осведомлённость в последней редакции данного текста. В случае нарушения данных условий ваш пользовательский аккаунт может быть закрыт либо удалён, без возможности компенсации.

Так что если им вдруг взбредёт заклеймить пользователей VPN / Tor как опасных террористов, вас выпнут без всяких разговоров; попрощайтесь со своими контактами, письмами, со всем что там было (так как почтовые клиенты более не поддерживаются, нет простого способа скачать все данные). Бесплатные аккаунты также удаляют, если они неактивны в течение 180 дней.

На reddit ходят слухи, что либо OpenMailBox, либо Autistici когда-то открыли доступ (архив) Сингапурской Налоговой Службе к чьему-то аккаунту. Но это почти невозможно в случае с Autistici, потому как такой поступок пошёл бы вразрез со всеми их принципами (архив):

С 2005 г. мы постоянно подвергаемся нападкам со стороны прокуроров и служб безопасности (и даже от Ватикана! [4]), которые требуют от нас выдачи пользовательских данных и личной информации, и мы с гордостью сообщаем, что всегда отвечаем им следующее: сожалеем, но никаких данных у нас нет. Не так давно (2010) один очень умный полицай смог-таки уговорить судью выдать ордер на полную конфискацию трёх серверов в трёх различных странах, чтобы только обнаружить, что у нас ДЕЙСТВИТЕЛЬНО нет никаких данных о действиях пользователей на наших серверах [5]. После больших затрат из муниципального бюджета (из-за пары граффити на стене), судья остался с кучей зашифрованных файлов, не представляющих никакого интереса, и может теперь он подумает дважды, прежде чем давать добро хитрюге-полицейскому на подобные расследования.

А вот на OpenMailBox это было бы очень похоже, учитывая их бессовестность. Но, в конце концов, это всего лишь неподтверждённый слух - поэтому стоит отнестись к нему скептически (однако, данную информацию выкладывали не один раз).

В итоге - нет политики конфиденциальности, нет поддержки клиентских программ (для бесплатных аккаунтов), нет уважения к пользователю. А просто жажда наживы на премиум-аккаунтах, которые и то не гарантируют вам никакой приватности (и вообще, возможно сервис является спецоперацией). Использовать его совсем нет смысла, когда есть бесплатные аналоги с большей функциональностью, лучшей конфиденциальностью и настоящей этикой.

Mailfence

Август 2020, время обновить обзор. Перво-наперво скажу, что я так и не смог зарегаться, хоть и включил куки, жабоскрипт, XHR и заполнил все поля как требовалось, притом не один раз. Что не понравилось - Pale Moon, или может мой VPN? Какая разница - если я не могу зарегистрироваться, сервис бесполезен. Бесплатная подписка не включает поддержки клиентских программ, так что для извлечения хоть какой-то пользы из MailFence нужно платить (2.50 евро в месяц, принимают биткоин). Разумеется, на главной странице полно позёрства:

Мы убеждены в том, что интернет-конфиденциальность - базовое право каждого человека, на соблюдение которого больше нельзя просто надеяться. Поэтому мы решили, что пришло время предложить услуги полностью конфиденциальной электронной почты.

Это я уже слышал и раньше. Посмотрим, как это заявление соотносится с вашей политикой конфиденциальности (архив)...

Мы пользуемся локальной версией Matomo [...]

Опять эта срань. Читайте раздел о ProtonMail, чтобы понять, сколько в ней дерьма.

Мы собираем IP-адреса, ID сообщений, адреса отправителя и получателя, темы писем, версии браузеров, информацию о стране и даты.

Уже тревожный знак. Сроки хранения этих данных не упомянуты, но нам дают представление о том, сколько хранится сама почта:

Мы удерживаем копии удалённых сообщений и документов в течение 45 дней.

Ну прямо очень конфиденциальные. А вот и оправдание:

Это нужно для восстановления данных в случае непреднамеренного их удаления пользователями. После 45 дней данные будут удалены из всех наших систем.

Да, как же - всё всегда делается «на благо пользователя». Но в конце-то концов, удалённая вами почта остаётся на серверах 45 дней, независимо от причины. И если бы только это...

При закрытии аккаунта данные будут безвозвратно удалены через 30 дней после предписанной законом даты (т. е. согласно закону Бельгии, это 365 дней с момента закрытия аккаунта).

То есть будете ждать больше года прежде чем ваш «удалённый» аккаунт действительно уничтожат. Вот вам и бельгийские законы о приватности! Подытоживая: провайдер хранит очень много данных и подозрительно молчалив насчёт сроков хранения - но мы можем полагать что это где-то между 45 и 395 днями. Поддержка почтовых программ платная, и если уж вы собираетесь покупать себе почтовый адрес, есть намного лучшие кандидаты. Забудьте про MailFence.

Safe-Mail (safe-mail.nl) (РЕГИСТРАЦИЯ ЗАКРЫТА)

Перейдём сразу к сути:

Команда Safe-Mail - это горстка энтузиастов с чётким пониманием конфиденциальности. И мы желаем предоставить всем возможность сделать свою частную жизнь неприкосновенной. Сообщество Safe-Mail хочет дать миру знать, что конфиденциальность - это наше законное право, и мы готовы за него бороться.

Здорово, и всё же...

Провайдер не просматривает сообщения или другое содержимое, хранящееся на Safe-Mail.nl, если только не имеет законных обязательств (это означает только по приказу суда!!).

То есть вы всё-таки можете читать чужие сообщения? Так или иначе, они не будут оспаривать судебный ордер. Вот вам и вся борьба за законное право на конфиденциальность.

Мы не удерживаем никакой информации о пользователях помимо той, что вы указываете при регистрации.

К сожалению, эта информация включает моё имя и место жительства (думается, можно подкинуть и фиктивные, но всё же...).

У Safe-Mail.nl нет настоящей политики конфиденциальности, поэтому ориентироваться мы можем только по обрывочным сведениям, данным выше и одному разделу их ЧаВО - Что вы записываете? - который гласит:

Вся система Safe-Mail использует разные файлы журналов, к которым нам нужно обращаться в случае неполадок в системе. Это носит название техобслуживания и необходимо для поддержания нашей системы Safe-Mail в хорошем состоянии. Мы прекрасно понимаем, что мысль о том, что ваша анонимность фактически неполная, причиняет вам дискомфорт, но мы также не можем сказать, что ничего не записываем. Но мы убеждены, что журналы семидневной и большей давности для нас бесполезны. Особенно если они содержат информацию об обслуживании. Поэтому мы решили, что все записи со "специфической" информацией будут удаляться с сервера через 7 дней. Файлы журналов только занимают лишнее место, а мы хотим сэкономить его для более важных целей. Но это не означает, что вы можете использовать систему в недобросовестных целях. Есть правила, и нам кажется, что вы все знаете что это за правила. Мы здесь боремся за неприкосновенность частной жизни, но не поощряем противоправных деяний. Пожалуйста, подумайте хорошенько, прежде чем использовать систему Safe-Mail.

Весьма размыто - помните, что недосказанность - повод тревожиться - но «специфические» данные (что бы это ни значило) вроде как остаются только на 7 дней.

Бесплатный аккаунт не поддерживает почтовых программ. Но они принимают биткоины, так что теоретически у вас может быть анонимный аккаунт с поддержкой клиентских программ. Даже при бесплатном аккаунте вы можете загрузить сертификат S/MIME для сквозного шифрования, но в отличие от PGP, здесь нужно полагаться на подлинность сертификата - подобно SSL.

Может я немного несправедлив по отношению к этому провайдеру - но если есть целиком БЕСПЛАТНЫЕ серверы с поддержкой программ - которые к тому же не спрашивают ваше настоящее имя - и ДЕЙСТВИТЕЛЬНО будут стараться обеспечить вам приватность - использовать стоит только их.

Neomailbox

Платный - 50$ за год; принимает биткоины. Поддерживает программы для почты. Соглашение запрещает вам отзываться плохо об их сервисе (lol) - не публиковать или отправлять ложные, зловредные, уничижительные или клеветнические комментарии о Neomailbox или техподдержке Neomailbox в любой форме в реальном или виртуальном пространстве. Как с конфиденциальностью? Мало что сказано кроме:

Мы храним записи о трафике SMTP в течение 6 месяцев для анализа производительности и предотвращения злоумышленного использования. Журналы анонимных посещений сайта стираются каждые 10 минут.

Когда-то этот срок был 2 месяца, так что они увеличили его в 3 раза. Специфика «трафика SMTP» также не уточняется, поэтому туда может входить всё что угодно. Из другой части их сайта:

Мы не сохраняем журналы или данные о клиентах помимо того, что абсолютно необходимо для поддержания производительности и безопасности наших серверов. Мы не храним ваш IP-адрес. Все записи удаляются каждые 7 дней.

Обновление: об IP в ЧаВО теперь ничего не говорится, что косвенно указывает на хранение ими вашего IP. Но погодите, тогда это противоречит остальным утверждениям. То есть они ничего не прояснили - плохой знак; как будто они не хотели, чтобы вы узнали что именно они хранят. Вы должны быть готовы к худшему - а именно к тому, что всю вашу почту с метаданными могут хранить до 180 дней. Также обратите внимание на это:

Следующее заявление соответствует истине на 1 января 2020 года: Neomailbox никогда не открывал доступ к данным клиентов никаким правительственным агентствам или иным структурам.

Это хорошо. Но факт остаётся фактом - вы не только платите за хранение ваших данных в течение полугода, но ещё и не вправе критиковать компанию. По крайней мере у них есть шифрование дисков и неограниченные псевдонимы. И всё же они платные, удерживают непонятно какие данные на 6 месяцев и имеют весьма странные условия пользования. Мой друг также убедился, что один из их почтовых серверов не проходит проверку TLS - это означает, что ваша почта может пройти по незашифрованному каналу. Бывают провайдеры намного хуже, чем Neomailbox - но есть и во много, много раз лучше.

Mailbox.org

Вам сразу же подкидывают гугловскую рекапчу; это абсолютно возмутительно, так как Google представляет собой воплощение корпоративного шпионажа и контроля. Сервис также требует с вас ФИО и страну проживания. Но разрешается регистрация и использование посредством Tor. С меня попросили подтверждение данных по SMS или email якобы для возможности сброса пароля, однако от этого можно отказаться.

В политике конфиденциальности говорится, что они используют спайварь от Matomo; аналитика расположена только на их серверах, однако это их не оправдывает. Данные, полученные таким образом, всё ещё могут утечь или быть переданы правоохранительным органам. А они собирают множество данных:

А также «другая подобная информация и данные», собираемые в «целях безопасности»; такой двусмысленности в политике конфиденциальности не должно быть ни в коем случае.

Они открыто заявляют, что собирают эти данные для правоохранительных структур. Могут удалить данные по запросу; также указывают период удержания различных видов данных:

Прокуратура и полиция Германии имеют «свободный» доступ к их базе данных. Для «рядовых» запросов не требуется судебный ордер. Закон не позволяет этому провайдеру ставить клиентов в известность о любых запросах информации. Они также не имеют право оспаривать такие запросы, следовательно у вас нет никакой защиты.

Доступ к данным журналов почтовых и веб-серверов, а также к письмам в почтовых ящиках зависит от решения судьи, за исключением случаев, когда органы, ведущие расследование могут установить прямую связь с «непосредственной угрозой», другими словами менты могут просто прокричать волшебное слово «терроризм» и заполучить все ваши данные.

Заявляют, что откроют данные только в ответ на легитимные запросы, «Подобные запросы от полиции на выдачу информации, не подкреплённые судебным ордером, будут однозначно нами отклонены»

Поигрался с веб-интерфейсом, не обнаружил ни одного запроса от третьих сторон.

В общем, mailbox.org абсолютно позорный в плане приватности. Они не только удерживают астрономическое количество данных, но ещё и ложатся под властей и даже не пытаются (или юридически неспособны) как-то вас защитить. Примечание: этот обзор был предоставлен Oreamnos; Я лишь внёс грамматические и структурные улучшения. Спасибо, Oreamnos!

Secmail.pro

Провайдер, доступный только по onion-домену на http://secmailw453j7piv.onion. Не поддерживает почтовые программы. Регистрация безболезненная - простая капча и никаких личных данных. Имейте в виду - даже несмотря на соединение через onion, надёжно скрывающее ваш IP - secmail всё равно может просматривать вашу почту, если она не зашифрована PGP. Так как сеть Tor представляет собой очень лакомый кусочек для всякого рода шпионов, к secmail должны быть предъявлены особо высокие требования безопасности - и, к сожалению, эти требования он не удовлетворяет. Провайдер не имеет политики конфиденциальности - есть весьма общие утверждения про заботу о вашей безопасности, но никакой информации о том, что они хранят и как долго. Их обычный домен содержит только ссылку на onion-адрес - однако, на нём нет SSL, так что хакер может перенаправить ссылку на свой подставной сайт и украсть пароли. Между прочим, именно таким образом SIGAINT, другой почтовый провайдер на onion, был взломан ранее (архив):

“Мы уверены, что проникновения не было,” говорится в оповещении. “Похоже что они воспользовались подменой onion-адреса, указанного на sigaint.org, чтобы собрать логины/пароли через MITM-атаку и шпионить в режиме реального времени.”

Другой человек вёл с ними переписку несколько дней назад, где они отметили, что у них нет времени на приобретение SSL (вместо этого они полагаются на автоматическое обнаружение плохих узлов в сети Tor, систему, которая далеко не идеальна - За 32 дня мной было зафиксировано 15 случаев, когда узел просматривал и использовал мои пароли). Прошло уже целых два года, но у них так и нет SSL - и раз они прекрасно знают про историю с SIGAINT, сознательное нежелание исправить такую же уязвимость говорит либо о катастрофической недобросовестности провайдера, либо о подставе. Secmail также отказались комментировать отсутствие у них onion-домена третьей версии (который более безопасен); тоже нет времени? Там всего лишь надо дописать одну строчку в конфиге (архив).

На заре своего появления, secmail рекламировали свои услуги на reddit (архив), где подверглись жёсткой критике. К примеру, их первоначальная конфигурация сервера открывала информацию об ОС и версиях PHP, что значительно упрощает хакерам задачу - и к тому времени почта уже работала в течение более шести месяцев - можно ли представить большую некомпетентность? Поэтому, несмотря на кажущуюся безопасность и привлекательность даркнета, я бы держался подальше от этого сервиса. У них нет никаких преимуществ над RiseUp, которые тоже держат onion-сайт (притом третьей версии!). Если вам интересно, можете прочитать более полный анализ secmail здесь.

CTemplar

Я уже делал на них обзор, и в нём было мало хорошего. Но CTemplar прочитали мою статью и написали мне E-mail, информируя об исправлении большей части острых проблем (молодцы!). Поскольку я не хочу распространять дезинформацию, старый обзор был наконец-то мной переписан. Так что же, можно ли теперь доверять CTemplar?

Я бы всё равно сказал - не совсем. Во-первых, тут нет поддержки почтовых программ, что для меня является важнейшим пунктом. Мне нет дела до веб-почты, которая никогда не сравнится по функциональности с моим почтовым клиентом, и к тому же требует включения потенциально опасного JavaScript в браузере. Но CTemplar заявляют, что не могут поступить иначе из-за контрольных сумм:

В настоящий момент все почтовые сервисы, обеспечивающие сквозное шифрование, могут взломать переписку своих же пользователей и расшифровать её - кроме нас. Мы способны достичь такого уровня защиты благодаря уникальному методу поддержки контрольных сумм.

С этим утверждением есть две проблемы. Во-первых, сравнение контрольных сумм не требует никаких специальных методов - так можно проверить любой сервис, который выкладывает свои исходники в открытый доступ (например на GitHub). Затем вы просто сравниваете этот код с тем, что открыт в вашем браузере через команду Просмотр исходного кода. Однако, ни один провайдер E-mail из изученных мной не публикует код, который выполняется на их сайте - только файлы для его компиляции / генерации. Благодаря усилиям одного из постоянных пользователей нашего чата было предпринято несколько попыток построить CTemplar из исходного кода, но все они оказались безуспешными. Даже если бы у вас это получилось, вам бы пришлось сравнивать контрольные суммы при каждом доступе к сайту и для каждого скрипта, который он грузит. Очевидно, что это невыполнимо на практике и потому не имеет смысла. Если бы их действительно волновала данная проблема, они могли бы просто выложить настоящие исходники на GitHub для непосредственного сравнения.

Во-вторых, понятно что даже если бы вам удался описанный выше легендарный подвиг, его результат не дал бы никакой гарантии, что сам код не является вредоносным. Вам бы всё равно пришлось изучить, что именно он делает, а это сложно провернуть если код защищён обфускацией - что как раз имеет место в случае с CTemplar. Даже несмотря на то, что контрольные суммы могут пролить свет на потенциальный взлом индивидуальных пользователей (и то при условии, что вы смогли засечь их, сравнивая код в нужный момент) - они могут просто провести атаку на всех сразу, а затем быстренько удалить зловредный код на следующий день, пока никто ничего не обнаружил. Так? Контрольные суммы не спасут никого от вредоносного кода. Но хватит возни с ними, посмотрим на политику конфиденциальности (архив):

Когда вы посещаете наш сайт, ваш браузер отправляет нам ваши user-agent и IP-адрес. Когда вы покидаете наш сайт, мы не удерживаем никаких записей о вашем IP, которые можно было бы соотнести с вашим аккаунтом. Мы храним ваш IP анонимно в течение 7 дней.

Опять эта песня про «анонимизированные данные». Что на самом деле хранится - никому не ведомо.

Если вы решите удалить свой аккаунт, то будет уничтожена вся информация, и не будет сохранено записей или резервных копий.

Вот это образцовая политика, которой большинство других провайдеров, к сожалению, не следуют. Кстати, похоже что за это нужно благодарить исландские законы о конфиденциальности - которые имеют настоящую силу в отличие, скажем, от подобных швейцарских законов (ставших уже меметичными к этому времени), которые предписывают хранить данные 6 месяцев.

Мы не откроем ничего третьим сторонам, за исключением вашей информации о выплатах в случае, если вы решите приобрести платный аккаунт.

И снова в точку - только таким образом можно достичь конфиденциальности. CTemplar, между прочим, позволяет также платить через bitcoin, так что даже если вы ХОТИТЕ платный аккаунт, можно избежать хранения данных где-либо помимо CTemplar.

Так-с, я пропустил некоторые другие параграфы, потому что хочу всерьёз поговорить о самом главном. Посмотрите на это:

Мы пользуемся услугами сетей дистрибуции содержимого (CDN) так как это требуется для более лучшего опыта быстрой доставки статичного контента на нашем сайте по всему миру. Наша служба CDN также предоставляет необходимую защиту от DDoS-атак. Теоретически, CDN могут доставлять вредоносный код нашим пользователям. Наши методы проверки по SRI и контрольным суммам помогают защититься от вредоносного кода, доставляемого таким образом.

Я уже говорил о контрольных суммах выше, поэтому давайте немного разберёмся с SRI (целостностью подресурсов). Когда сайт включает в себя ресурс от третьей стороны (скажем, библиотеку JavaScript или стиль) - эта третья сторона может теоретически внести изменения в отправляемый файл в любое время. Чтобы защитить себя (и посетителей), сайт может прикрепить параметр целостности к ресурсу вместе с хэшем, который ваш браузер потом сможет сопоставить с полученным файлом, чтобы убедиться в подлинности последнего. Если хэш не совпадает, значит содержимое файла было модифицировано сайтом, который его доставил, либо другой третьей стороной. Но этот метод работает только для ресурсов, к которым сайт добавил тег целостности - третья сторона по-прежнему может вмешаться во всё остальное. Но хуже всего то, какой CDN CTemplar собирается отдать предпочтение (архив):

Например, если CTemplar подвергнется DDoS-атаке с которой мы не сможем справиться, мы перейдём на Cloudflare.

То есть в случае DDoS они поставят весь свой сайт за мерзкую Cloudflare. Как это относится к их заявлениям по поводу SRI? Говоря кратко, Cloudflare проксирует всю страницу (вместо одного или нескольких определённых файлов) - так что они могут внести в неё изменения, прежде чем она достигнет вас, в эти изменения может входить удаление проверок целостности, если им захочется это сделать. Видите, SRI может защитить от вмешательств третьих сторон в содержимое только если у них нет доступа к странице, на которой выполняется проверка - у Cloudflare этот доступ есть. А раз CTemplar притворяются, что это не проблема - они или лгут вам, или недостаточно осведомлены - что очень плохо влияет на их репутацию.

Теперь взглянем на положительные характеристики CTemplar. Регистрация не требует персональных данных или прохождения ReCaptcha. На главной странице говорится, что они никогда не отслеживают ваш IP-адрес, не ведут журналов ваших действий и не сохраняют никакой личной информации; что здорово, но опять же - из-за того что они упомянули личную информацию, должно быть, ведётся сбор какой-то другой информации, которая по их мнению не является личной - и что это за данные, нам остаётся только гадать. У CTemplar имеется onion-домен, но он выбрасывает вас на их обычный сайт:

Вот те на! А я-то думал сделать им приятное и рассказать о хороших сторонах, но похоже что CTemplar этого не заслуживает. Я могу копнуть и глубже, но на этом этапе затея уже вряд ли имеет смысл. CTemplar, похоже, всё-таки хотя бы немного заботится о вас - раз уж они не поленились отправить мне E-mail несколько месяцев назад и исправили некоторые свои ошибки. Но они всё равно не поддерживают почтовые программы (что для провайдера является самой важной функцией), и страдают от других крупных изъянов вроде совершенно небезопасной и неэтичной практики перевода onion-домена на обычный сайт. Они также сделали ложные заявления относительно контрольных сумм и целостности подресурсов - можете считать это мошенничеством или простой некомпетентностью, факт есть факт. Даже если они снова что-то поменяют, их репутация останется запятнанной. С большой неохотой делаю такой вывод - потому что действительно полно провайдеров, которые в разы хуже этого - но я не рекомендую CTemplar.

KolabNow

Платный, для активации требует реальное имя и существующий e-mail адрес. Принимает биткоин. Много хвастовства насчёт приватности, куда входит заявление о защищённости надёжными швейцарскими законами о конфиденциальности. Такими как этот (архив), под действием которого они получили и приняли правительственный запрос на доступ к данным:

Причинение урона данным 1. Любой, кто без надлежащего разрешения изменяет, удаляет или делает недоступными данные, хранимые или передаваемые электронным или другим похожим способом может получить после жалобы до трёх лет лишения свободы или денежный штраф. Если нарушитель причинил значительный урон, может быть применено наказание в виде от одного года до пяти лет лишения свободы. Нарушение преследуется ex officio. 2. Любой, кто производит, импортирует, продаёт, рекламирует, предлагает или иным образом делает доступными программы, которые, как ему известно, или должно быть известно, будут использованы в целях, описанных выше в параграфе 1, или снабжает инструкциями по производству таких программ, может получить до трёх лет лишения свободы или денежный штраф. Если нарушитель искал денежной выгоды, может быть назначено наказание от одного года до пяти лет лишения свободы.

Я не совсем понимаю что именно значит вышесказанное - звучит как хакерство, но интерпретировать можно по-всякому (даже удаление собственных сообщений может попадать под удаляет или делает недоступными). Я подробно разбираюсь с юридическими проблемами в конце этой статьи, так что перейдём к их политике конфиденциальности (архив). Там вообще ничего не говорится о собираемых ими данных, кроме Мы [...] гарантируем вам, что у третьих сторон нет доступа к вашим данным. Ничего про сроки хранения данных или возможности удалить свой аккаунт, и что из этого следует. Может что-то тогда есть в Условиях Использования (архив):

Мы храним лишь минимум записей и отладочную информацию, чтобы быть уверенными в улучшении качества наших услуг и решении возможных проблем.

Минимум записей - да, это говорит о многом. Хмм... может раздел Правовые Рамки (архив) расскажет поконкретнее?

Это запросы на удержание данных. Законы Швейцарии требуют шестимесячного удержания данных провайдером. Сохранённые данные представляют собой метаданные, то есть информацию о том, что, когда и с кем устанавливал связь, но не само содержание этой связи.

Швейцарские законы о конфиденциальности в действии - но теперь по крайней мере мы знаем, какие данные хранит о нас KolabNow. Между прочим, их отчёт о прозрачности последний раз обновлялся в 2017 году, так что они могли получить ещё запросы с тех пор. И вообще, весь сайт, похоже, заброшен (даже их твиттер). В итоге я не вижу причин использовать их - платные, просят настоящее имя, хранят метаданные 6 месяцев и не сообщают ничего полезного в своей политике конфиденциальности. Как тогда бесплатный RiseUp умудряется хранить метаданные лишь один день - несмотря на то, что их серверы находятся в как будто бы неконфиденциальных США - а провайдер с всесильными швейцарскими законами о конфиденциальности не может себе этого позволить? Похоже, что единственный плюс KolabNow - поддержка клиентских программ. И помимо этого может ещё и возможность расплатиться биткоинами - но раз есть провайдеры с бесплатными и более качественными услугами, кому это нужно?

Teknik

Для регистрации нужен инвайт-код. Есть поддержка почтовых программ. Есть полезная (как я полагаю) функция демонстрации вашего публичного PGP-ключа остальным, если вы его предоставите. Но политика конфиденциальности о многом умалчивает:

Мы используем Piwik, чтобы отследить взаимодействие пользователя с сайтом. Мы размещаем эту платформу на нашем локальном сервере, поэтому данные аналитики не выходят за его пределы.

Piwik недавно стал известен как Matomo, так что просто прочитайте главу о ProtonMail, чтобы узнать о нём больше.

Даты - Когда вы выполняете действие (как то: регистрируете аккаунт), дата действия будет записана.

Я так понимаю, это относится ко всем действиям? Тогда это просто кошмар. Что дальше?

Письма - Любые электронные письма, которые вы отправляете или получаете используя адрес на Teknik.io хранятся локально, на сервере. Эти письма не читаются.

Спасибо за то, что не читаете мои письма... и на этом вся политика конфиденциальности Teknik заканчивается! Не сообщается, удаляется ли по-настоящему удалённая почта, делаются ли резервные копии, какие данные распространяются и на каких условиях. Вообще ничего! Я считаю, что это весьма подозрительно. По-моему, вообще не стоит и пытаться получить их инвайт, когда есть лучшие альтернативы, не требующие этого. ПРИМЕЧАНИЕ: Их браузерная почта конфликтует с расширением LinkBot, если пользуетесь им, отключите его на этом сайте.

Tutanota

Февраль 2020: Всё без изменений, но я добавил информацию о том, что Tutanota блокирует средства анонимности. Учитывая это, а также отсутствие поддержки PGP и клиентских программ, можно считать их абсолютно бесполезными, несмотря на претензии на конфиденциальность.

Это был мой первый провайдер после того как я начал беспокоиться о конфиденциальности и послал подальше Gmail и компанию. То было прежде чем я начал «копать глубже» - и само собой, больше я его не рекомендую. Не поддерживает почтовые программы; я раньше думал, что ими пользуются только динозавры, но теперь жить без них не могу. Шифрование работает только если вы до этого договорились о пароле с вашим собеседником (но если он/она тоже использует Tutanota, шифрование происходит автоматически) - и у этого, конечно, свои проблемы (как совершить безопасную передачу пароля?), которые уже решены в PGP. А поскольку Tutanota работает только в браузере или через их собственную дурацкую программу (которая, кажется, не отличается от браузерного варианта), им ничего не стоит внести изменения в код, чтобы отправить себе ваш пароль и расшифровать всю вашу переписку. Tutanota не поддерживает другие формы шифрования как PGP (и даже обсирает его на своём сайте [архив], хотя это единственное надёжное шифрование для email). В отличие от ProtonMail, шифрование Tutanota не проверялось третьими лицами. Беспокойство вызывает также политика ведения журналов:

Чтобы поддерживать работу почтового сервера, а также для диагностики неполадок и предотвращения несанкционированного использования, журналы почтового сервера хранятся максимум 7 дней. Эти журналы содержат адреса отправителя и получателя почты и время установления связи, но не IP-адреса клиентов.

Нет IP-адресов? Отлично! Но только если вы не под VPN или Tor - Хранятся только анонимные IP-адреса, которые больше не являются по своей природе персональными данными. Ну разве не гениальное оправдание? Ваш настоящий IP скрыт, поэтому ничего персонального... пока Tor или VPN не скомпрометируют. Также позже вы узнаете как одни только метаданные (которые Tutanota сохраняет) могут рассказать о вас гораздо больше, чем вы думаете. И это только если вы вообще сможете использовать VPN или Tor, которые Tutanota блокирует:

Перевод: Во избежание злоумышленного использования, регистрация временно заблокирована для вашего IP-адреса. Пожалуйста повторите попытку позже или используйте другое интернет-соединение.

Это сообщение выходит при использовании и Snopyta VPN, и Tor Browser - то есть никакой анонимности для убер-приватной Тутаноты не существует. Регистрация бесплатная, но тогда вы ограничены лишь одним аккаунтом. Если решите заплатить, будьте готовы к этому:

Для совершения выплат по банковской карте данные вашей карты будут отправлены нашему поставщику услуг по оплате Braintree. Это подразумевает отправку персональных данных в третью страну (США)

Позже они утверждают, что заключили «соглашение» с этой компанией о том, что ваши данные будут использоваться только для совершения выплаты - но сила этого «соглашения» ставится мной под сомнение. Ваши данные о выплате также хранятся неизвестно сколько времени:

Данные, относящиеся к совершению заказа, и адреса сторон, вовлечённых в заказ, хранятся согласно срокам, указанным в законе об удержании налоговых, договорных и коммерческих данных, и уничтожаются по истечении данных сроков.

Вкратце: блокирует средства анонимности, нет поддержки программ и PGP, хранит ваш анонимный IP и метаданные, неизвестно как долго (?) хранит данные о выплатах. Ещё один гигант приватности упал лицом в грязь.

Autistici

Провайдер для активистов, провозглашающий некоторые обнадёживающие принципы:

Мы считаем, что этот мир может быть намного лучше. Мы стараемся внести свою лепту в его изменение, снабжая активистов, группы и коллективы платформами для более свободной коммуникации, а также цифровыми инструментами для защиты собственной неприкосновенности.

Наши убеждения довольно просты: мир не должен быть построен на деньгах, в его основе должны лежать солидарность, сообщность, взаимопомощь, равные права и свободы и социальная справедливость.

Мы верим, что коммуникация должна быть свободной - и бесплатной - и, следовательно, доступной повсеместно.

Но затем они полностью погружаются в свои крайне жёсткие правила пользования - запрещая, помимо прочего, следующее:

дискриминацию, основанную на половой, расовой и религиозной принадлежности или сексуальной ориентации

Что вроде бы хорошо и замечательно, если бы не тот факт, что исторически подобные запреты использовались для цензуры косплея (архив), мемов (архив), а также жестов (архив). Далее:

Использование Услуг для продвижения институциональных политических партий или иных организаций, уже имеющих достаточно финансовых ресурсов для широкомасштабного распространения своих идей

По мнению Autistici, хвалить какого-либо политика - грех.

Использование Услуг для любых военных целей, включая информирование или обучение использованию огнестрельного оружия и других боевых техник, кибервойну, разработку и производство оружия.

Забудьте и о самообороне в том числе. И самое смешное:

Использование Услуг для действий, связанных с криптовалютой;

Что такого с криптовалютой? Её вроде как можно считать (относительно) анонимной и независимой альтернативой банковским счетам. В любом случае, мы не знаем что именно подразумевается, к примеру, под продвижением политических партий - поэтому степень строгости этих запретов на самом деле неизвестна. Как бы то ни было, если вас застукают за их нарушением, пощады не ждите:

если мы увидим, что вы прилюдно идёте против наших принципов, пользуясь при этом нашими услугами, мы незамедлительно уничтожим ваш аккаунт без предварительного уведомления.

Так что вам лучше быть согласными с их условиями или научиться как следует врать / скрываться. Можете прочитать больше об убеждениях Autistici в Очень краткой истории про то, почему мы такие, какие есть, и почему мы делаем то, что мы делаем (архив) Теперь перейдём к рассмотрению их новой политики конфиденциальности (которой у Autistici не было в течение двух десятилетий). Начнём с плохого:

Чтобы обнаружить акты злоумышленного использования наших почтовых серверов, мы отслеживаем метаданные (только адреса отправителя и получателя) каждого сообщения, проходящего через наши системы. Журналы с этими данными хранятся на протяжении 15 дней.

Метаданные представляют серьёзную угрозу для конфиденциальности - достаточную, чтобы привести к смерти в определённых случаях. И зачем понадобилось хранить их 15 дней, когда другие приватные сервисы как Disroot управляются всего лишь за 24 часа? Поскольку это обзор электронной почты, я только вкратце пройдусь по их политике относительно других предоставляемых ими услуг:

Когда вы взаимодействуете с нашей платформой или Услугами, вне зависимости от того, имеется ли у вас аккаунт или нет, в ходе автоматического обмена информацией между вашим клиентом и нашими серверами мы получаем некоторые сведения, не связанные с вашей личностью, куда входят, помимо прочего, данные об используемом браузере (его тип, мобильное или компьютерное это устройство, версия ОС, предпочитаемый язык), дата и время вашего посещения, сайт с которого вы пришли, но не ваш IP-адрес.

Я уже писал ранее о том, насколько обманчиво понятие анонимные данные, поэтому скажу только пару слов. Всё, что собирает о вас Autistici, определённо является уязвимостью с точки зрения браузерного отпечатка, и мы не знаем, в чём именно состоит их предполагаемая анонимизация данных. Сайты, с которых вы приходите тоже можно использовать для создания досье чьих-либо интересов, чтобы затем выйти на реального человека. Что насчёт положительных сторон?

Autistici держат свои серверы под контролем и шифруют свои диски. Если вы удалите свой аккаунт, он исчезнет бесследно через 3 дня. Не выдают данные третьим сторонам. Для регистрации не нужно персональных данных, но необходимо отправить письменный запрос - который они примут, только если вы согласны с их убеждениями:

Мы поддерживаем отдельных людей, коллективы, сообщества, группы и т. д., чья политическая и общественная деятельность совпадает с таким видением мира и кто разделяет с нами некоторые основные принципы: антифашизм, антирасизм, антисексизм, антимилитаризм. И самое главное, мы ожидаем согласия с нашим общим отношением к деньгам и капиталистическому миру: глубоким чувством тревоги и беспокойства.

Они относятся к этому крайне серьёзно, настолько, что прежде чем дать мне зелёный свет, меня спросили дважды, разделяю ли я их идеологию. Как я уже отметил, Autistici уничтожат ваш аккаунт если заметят за вами нарушение их идеалов. На других разделах их сайта утверждается, что они не записывают вообще ничего - но думается, что эти правила уступили место недавней политике конфиденциальности.

Autistici имеют onion-домен, который, как кажется, работает нестабильно. Я написал им об этом, но они меня проигнорировали. Также, недавно почта Autistici не работала несколько месяцев подряд. Ладно, понимаю - вы держитесь исключительно на пожертвованиях. Но неужели не нашлось никого, кто мог бы решить проблему в более короткие сроки? В общем, я больше не советую использовать Autistici в качестве основного ящика - хотя конечно у них остаются преимущества над крупными нарушителями конфиденциальности. Но с такими провайдерами всегда нужно быть осторожными, кто-нибудь может настучать на вас за осквернение их идеологии, или они сами каким-нибудь образом об этом узнают. Так что если вы не являетесь закоренелым «борцом за социальную справедливость», нужно будет беспокоиться о самоцензуре. Хотя, учитывая уровень некомпетентности Autistici (полугодичную отключку и прежде неверную информацию в их политике конфиденциальности, по крайней мере до того, как я им написал - и это несмотря на то, что в её составлении якобы участвовало несколько адвокатов), возможно это не такая уж и проблема. Помните также, что даже идеологически нейтральные сервисы могут иметь очень строгие Условия Использования - разве что, может быть, несколько иного характера. Так что в большинстве случаев приходится выбирать из нескольких зол. Autistici были основаны в 2001 году, и поскольку они посвятили себя конкретной миссии, можно по крайней мере рассчитывать на то, что они будут рядом.

StartMail

Платный (5 долларов в месяц, в 5 раз дороже, чем более качественные Posteo и Elude), с 30-дневным пробным периодом. Забавно, их веб-почта не позволяет отправлять сообщения - но через почтовый клиент всё работает. Чтобы залогиниться, нужен JavaScript. Tor разрешён, но нет onion-домена. В платной версии есть одноразовые адреса (вроде airmail) и шифрование OpenPGP. Но, как обычно, самое главное - это их политика сбора данных. Следуют ли они своему лозунгу Конфиденциальность. Это не просто наша политика. Это наше призвание.? Сейчас разберёмся. Сначала их сайт:

Данные, собираемые и обрабатываемые их сайтом включают: ваш IP-адрес, тип и версию браузера и операционной системы, настройки языка в браузере, страну, время и дату, характер посещения сайта, а также кликнутые ссылки и просмотренные (части) страниц на их сайте. Хмм, последнее звучит подозрительно. Чем они это оправдывают? чтобы помочь нам иметь представление о том, какие наши страницы кажутся эффективными для информирования наших посетителей. Что насчёт характера посещения? чтобы оценить успешность оптимизации нашей поисковой системы и способов достижения информации. А страна зачем? чтобы знать, в каких странах и в какое время наши маркетинговые усилия кажутся эффективными. По мне, всё это звучит как старое доброе отслеживание. Они уверяют, что эти данные «стираются или становятся анонимными», ну и что с того. Не знаю как вы, но я не хочу участвовать в их экспериментах по «маркетингу» и «добыче информации» - не важно, анонимно или нет. Что с самой почтой?

И тут натыкаемся на большую проблему: политика конфиденциальности StartMail длиннющая, но при этом умудряется не сказать ни слова о том, что вообще хранится и как долго. Мы только знаем, что будет если удалить свои данные:

В отличие от многих других провайдеров электронной почты, удалённые вами сообщения немедленно стираются с наших серверов. Останутся только их резервные копии, хранящиеся максимум 3 дня на отдельных дисках (которые, разумеется, полностью зашифрованы). Ваш Аккаунт будет храниться на протяжении действия нашего Соглашения. После расторжения Соглашения вся информация в Аккаунте, включая все сообщения, будет безвозвратно удалена.

Ещё есть информация насчёт разглашения сведений:

Мы не подчиняемся требованиям каких-либо структур кроме властей Голландии. Если мы получим запрос от любого иностранного представителя власти, мы откажемся выполнять требования и вместо этого посоветуем делающему запрос обратиться с формальным заявлением о сотрудничестве ко властям Голландии.

StartMail никогда не будет поддерживать какие-либо добровольные программы слежки за людьми. В соответствии с текущими строгими законами Европы, защищающими право на конфиденциальность, правительства европейских стран не имеют законного права заставлять таких провайдеров, как StartMail, использовать программу массовой слежки за своими пользователями. Если ситуация изменится, мы будем делать всё возможное, чтобы оказать сопротивление.

Мы не подчиняемся требованиям доступа частных третьих сторон к информации о наших Пользователях, если только нам не предоставят действительный ордер от суда Голландии.

Несмотря на правильную политику отказа выдачи данных всяким любопытным Варварам без ордера и разумный подход к удалению данных - не дайте себя обмануть. Ничего не сказано о хранении ваших писем и метаданных, а это самая важная часть политики конфиденциальности - и почему-то так получилось, что её здесь нет. Есть ещё кое-что, о чём вам следует знать. Так как это платный сервис, и биткоины они не принимают, у вас не будет настоящей анонимности. Информацию об оплате они хранят 7 лет - Мы храним ваши счета в течение 7 лет или такого срока, который предусмотрен действующим налоговым правом. Если Wikipedia не врёт, в счетах есть ваши персональные данные, например ваше имя. Даже при всех их стараниях, я не могу рекомендовать StartMail пока они не прояснят самые важные детали. Также не забывайте, что поисковик StartPage был поглощён крупной корпорацией, занимающейся сбором данных - и несмотря на заявления о том, что StartMail является независимым проектом, было бы очень наивно полагать, что эта сделка его не затронет.

Dismail

Для завершения регистрации нужно отправить им сообщение по XMPP, но похоже что активация происходит автоматически. Процедура регистрации не требует ввода персональных данных и возможна через TOR (своих onion-доменов нет). Поддерживает программы для почты. Политика конфиденциальности на английском языке устарела и была заменена на немецкую, которую для меня любезно перевёл один из собеседников нашего чата. Все ваши письма, вложения, темы, адреса отправителей и получателей, а также объём сообщений, дата последнего входа в систему и IP-адреса хранятся минимум 7 дней. Это намного хуже, чем было раньше и фактически компрометирует Dismail. Условия Использования (архив) также довольно строгие:

Не разрешается [...] отправка сообщений с целью нанесения вреда или уничижения; вторжения в частную жизнь; нарушения интеллектуальной собственности; оскорбительные, мошеннические, непристойные, расистские, ксенофобские, дискриминационные высказывания или любое другое запрещённое законом содержимое.

Иными словами, почти полный список любимых тем для самобичевания «борцунов за социальную справедливость» (SJW). Плюс к этому никакого порно, никаких нарушений копирайта, никакого причинения вреда окружающим и никаких программ для обхода защиты авторских прав, куда могут входить даже торрент-клиенты, если понимать это в широком смысле. Похоже что Dismail'ом заправляет всего один человек, так что если ему надоест, служба исчезнет. Но не больно-то и хочется связываться, когда есть гораздо лучшие альтернативы. Но на крайний случай, благодаря регистрации через TOR без требования личных данных и рекапчи, а также поддержке почтовых клиентов, может и сойдёт.

Cock.li

Поначалу звучит неплохо - есть поддержка почтовых программ (правда Claws Mail не смог автоматически определить настройки, потребовалась конфигурация вручную), не запрашивает персональных данных, позволяет регистрацию и использование через Tor и другие службы конфиденциальности, и управляется «одним челом», а не корпорацией. Так этого ли провайдера стоит использовать? Чтобы выяснить, как обычно, обратимся к собираемым им данным:

протоколы IMAP и SMTP включают: Время отправки письма, имя пользователя, адрес получателя и информацию о соединении (IP-адрес, информация о квоте), время подключения к IMAP, IP-адрес и имя пользователя (если имеется), использованные при входе и был ли вход успешным

Всё это, согласно его политике конфиденциальности (архив), хранится от 48 до 72 часов. Когда вы посещаете сайт, cock.li сохраняет следующее: данные о доступе к HTTP, содержащие ваш IP-адрес, user agent, и тип/расположение ваших запросов. Уверяет, что это не имеет отношения к вашему аккаунту, но связать их вместе не проблема.

Политика конфиденциальности Cock.li звучит неясно в этом месте, но видимо вы можете удалить все ваши данные вручную - кроме регистрационных данных - и они немедленно будут стёрты. Удаление последних требует удаления вашего аккаунта, но даже в этом случае данные будут держать 30 дней.

Cock.li можно похвалить за честность. Политика конфиденциальности и Условия Использования сформулированы кратко и чётко. Признаётся в том, что может читать почту и полностью сотрудничает с органами; также представляет отчёты о прозрачности и пожертвованиях. Но есть одна вещь, о которой вы должны знать...

https://arstechnica.com/tech-policy/2015/12/cock-li-e-mail-server-seized-by-german-authorities-admin-announces/ (архив).

«Таким образом, SSL-ключи и приватные ключи, а также всё содержимое писем всех моих 64 500 пользователей, вместе с хэшированными паролями, датами регистрации и журналами последних семи дней были конфискованы и сейчас находятся в руках немецких властей,

Мда... То есть, что может быть хуже? Жертвы этой утечки наверно пожалели о том, что заботились о «приватности» и бросили Gmail, ахаха. А ещё забудьте о нормально звучащем адресе, регистрируясь у него - они все представляют собой отвратительные шутки про члены, изнасилование, мемы наподобие blazeit и другие вещи, которые не хочется демонстрировать большинству людей. Другой серьёзной проблемой являются частые блокировки домена cock.li на разных сайтах. Учитывая всё это, совсем не могу назвать его хорошим выбором. По крайней мере у него есть onion-сайт http://mail.cockmailwwfvrtqj.onion/; однако это не предотвратит утечку ваших метаданных, и вашу почту всё равно могут подсмотреть.

Paranoid

Представляет себя как глубоко ориентированный на конфиденциальность, с заявлениями типа Наша миссия - возвратить людям чувство уединённости. и Вернуть конфиденциальность ежедневной коммуникации по email и сделать её максимально популярной. Однако, у провайдера нет политики конфиденциальности, так что неизвестно, что они на самом деле хранят. Они говорят, что являются ПОЖАЛУЙ ЕДИНСТВЕННЫМ ПОЧТОВЫМ ЯЩИКОМ С OPENPGP-ШИФРОВАНИЕМ, но это неверно - даже у мерзких ProtonMail и MailFence оно имеется (хотя и реализовано хуже). Поддерживает почтовые программы и имеет onion-домен. Но вот большая запятая - Paranoid требует инвайт, который я пытался достать пару дней назад. Первый раз мне сказали, что мой адрес на cock.li является «одноразовым» и не будет принят. Затем я зарегистрировался используя настоящий аккаунт от disroot - и хотя ошибка об одноразовых адресах не появилась - я всё равно не получил ответа, прождав примерно 5 дней. Один из моих контактов сказал, что его друзья запрашивали регистрацию несколько месяцев назад и до сих пор не получили ответа. Поэтому, вне зависимости от конфиденциальности, Paranoid оказался довольно бесполезным.

Февраль 2020: Приведённый выше обзор был написан мной уже очень давно. С тех пор провайдер на короткое время перестал подавать признаки жизни, и я посчитал, что он откинул копыта. Теперь же он вылез из могилы, и один из моих знакомых очень хорошо о нём отзывался, так что я решил провести новое расследование. Всё, что я написал выше, по-прежнему остаётся в силе, добавлю лишь что я также пробовал зарегаться, указав мой адрес-псевдоним от RiseUp, и запрос снова отклонили из-за «одноразового адреса». Однако моему знакомому удалось-таки достучаться, и мы провели некоторые тесты. Paranoid заявляет следующее:

Если отправитель не может зашифровать eMail, отправленный на ваш почтовый ящик @PARANOID - мы зашифруем его для вас, используя ваш публичный ключ - единственный ключ, который мы храним.

Мы подтвердили это. Любой E-mail, отправленный на адрес Paranoid, придёт зашифрованным вашим публичным ключом (который вам нужно будет предварительно сгенерировать и загрузить). Однако, поскольку шифрует сам Paranoid - ему (как и серверу отправителя) видно содержимое письма; и так как политика конфиденциальности отсутствует, мы не знаем что происходит с данными на этом этапе. Следующее утверждение:

Специальные псевдонимы @2048.email & @4096.email принимают только зашифрованную почту. Мы проверим для вас, является ли отправленное вам сообщение зашифрованным.

Если мы правильно поняли - эта функция не работает. Я отправил незашифрованный e-mail на оба этих адреса, и письмо дошло до моего друга, тогда как по задумке оно, очевидно, должно было «отскочить» обратно ко мне. Однако я получил уведомление, намекающее на то, что сообщение не было получено:

Уважаемый владелец почтового адреса digdeeper@disroot.org, недавно вы отправили сообщение на email_redacted@4096.email, данный адрес принадлежит домену 4096.email, который представляется сервисом Paranoid.EMAIL. Этот пользователь не принимает незашифрованные сообщения. Пожалуйста зашифруйте своё письмо с помощью PGP и отправьте его снова. Если у вас нет подходящего публичного ключа, можете попросить его по адресу email_redacted@paranoid.email Чтобы избежать подобных уведомлений в будущем, вы можете начать посылать данному получателю сообщения, зашифрованные OpenPGP (если вы уже знакомы с OpenPGP/GnuPG) или же стать испытателем нашей зарождающейся службы зашифрованной почты...

Разумеется, даже если бы сообщение не было получено, оно всё равно проделало бы путь в открытом виде от моего компьютера, через моего интернет-провайдера до Paranoid (пройдя при этом через множество промежуточных точек). Поэтому не достигшее адресата сообщение не является гарантом безопасности. Каковы же тогда преимущества такого «возврата»? Ну, возможно (только не в этой жизни...) таким образом можно убедить другого человека использовать PGP - однако для настоящего сквозного шифрования ваш собеседник должен будет сгенерировать и свою пару ключей, что для подавляющего большинства людей - непосильная задача. Помните также, что сказанное выше относится только ко псевдонимам 4096 и 2048 - ничто не запрещает вам дать обычный адрес на paranoid.email чтобы обойти предупреждение.

Указанный метод, тем не менее, является лучшей реализацией PGP без использования традиционного PGP как такового. Они хотя бы воздерживаются от расшифровки внутри браузера, или того хуже - хранения у себя вашего секретного ключа подобно ProtonMail. Они даже прямо высказываются против таких подходов к шифрованию. В деятельности Paranoid не только нет минусов в плане безопасности и других недостатков, имеются даже кое-какие плюсы. Входящие сообщения пройдут зашифрованными по крайней мере часть своего пути без участия отправителя (напоминаю, что для этого нужно загрузить свой публичный PGP-ключ), и есть вероятность «обратить» нескольких людей в веру сквозного PGP-шифрования (попутно кому-нибудь здорово надоев).

Несмотря на все проблемы, Paranoid оказался довольно неплохим почтовый провайдером. Фигово, конечно, что они считают многие реальные почтовые адреса «одноразовыми», но тут мало что можно сделать. Если пройти через этот барьер, можно бесплатно зарегистрироваться через анонимайзеры, минуя ввод каких-либо персональных данных - что уже выводит их на совершенно другой уровень по сравнению с большинством конкурентов. Они также осознают недостатки веб-почты и даже не предлагают её - так что использование почтовых программ обязательно. Есть и onion-домен. Самые большие проблемы здесь (кроме регистрации) связаны с отсутствием политики конфиденциальности и несколько странными заявлениями на главной странице - впрочем, тут налицо языковой барьер. В целом, не могу рекомендовать их из-за вышеперечисленных проблем - но они однозначно лучше многих выпендрёжников в этом списке.

CounterMail

Платные услуги, 4 евро в месяц (в 4 раза дороже, чем у следующего провайдера!). Принимает биткоин, так что можно платить анонимно. Политика конфиденциальности говорит, что IP не хранятся, но сохраняется содержимое писем и метаданные, и неизвестно на какой срок. По всей видимости их сервера не используют жёсткие диски, так что если их отключат вовремя, налётчики останутся с носом, если только не владеют какой-то хитрой магией извлечения данных из ОЗУ. Но само собой их могут взломать онлайн или «принудить» к выдаче данных. Поддерживает клиентские программы и до 10 адресов-псевдонимов. Звучит многообещающе - и очень похоже на следующего провайдера, но есть кое-какие трещинки. Несмотря на заявленную автоматическую поддержку PGP-шифрования, можно использовать только их ключи, а нам известно, чем это грозит. В принципе, опция генерации своих собственных ключей присутствует, но вам нужно будет сначала отправить их CounterMail, а это чертовски подозрительно. Для регистрации также требуется включённый в браузере плагин Java (надо же, не нуждался в нём уже многие годы). Секции ЧаВО уже целых 6 лет на момент написания статьи. Есть бесплатный пробный период в 7 дней - но читайте дальше, потому что есть вещи получше...

Posteo

Их политика конфиденциальности (архив) сразу звучит весьма многообещающе:

мы никогда не сохраняем никакие IP-адреса, через которые можно выйти на клиентов. [...] Этот факт был подтверждён независимым отчётом об исследовании от Немецкой Государственной Комиссии по Защите Персональных Данных.

Отчёт об исследовании представлен на немецком языке, так что я не могу понять, что именно было проверено, но всё равно здорово что они потрудились провести его.

Мы также не фиксируем и не сохраняем ваш IP-адрес если вы пользуетесь внешней программой для получения писем по протоколу IMAP или POP3, или для передачи сообщений по SMTP на наш сервер отправления.

То есть если вы пользуетесь почтовым клиентом, ваш IP не хранят вообще. Что насчёт содержимого писем? Posteo напрямую не говорит о том, какие виды данных сохраняются и на какие сроки, есть только информация об удалении:

Когда вы удаляете данные содержимого, удаление происходит немедленно. Если эти данные были скопированы в рамках ежедневного резервного копирования, они останутся в таком виде в течение ещё 7 дней, после чего будут удалены полностью.

То есть можете удалить письма в любое время, и они исчезнут за исключением их резервных копий. Недурно; можно также зашифровать эти копии:

Также мы предоставляем возможность шифрования всех писем, заметок, контактов и календарных записей, которые сохраняются на Posteo индивидуально под паролем аккаунта (AES-шифрование).

Posteo - платная услуга (1 евро в месяц), но они заявляют, что данные об оплате анонимны (то есть не привязаны к вашему аккаунту); можете прочитать больше об этом вот здесь (архив). Но неясно что именно хранится - с одной стороны Несмотря на изменения в законе, мы по-прежнему не сохраняем клиентскую информацию о пользователе; а с другой - Относительно оплаты через PayPal: Время и дата оплаты, её сумма и имя плательщика. Данные остаются на 10 лет; говорят, что они не привязаны к аккаунту, но тут вам придётся поверить им на слово. Также принимают выплаты наличными по почте. Вне зависимости от заявлений Posteo, ваши персональные данные будут открыты или для PayPal, или для банка, или же для почтового отделения - и в этом я вижу главный недостаток этого провайдера. Начните уже наконец шагать в ногу со временем и принимайте биткоины... Далее, так как я уже проверял по этому критерию Disroot, RiseUp и Autistici - посмотрим на запреты в Условиях Использования Posteo:

5.3 Клиент обязуется не использовать услугу электронной почты для рассылки рекламы в коммерческих целях или для массовых шаблонных рассылок.

Вам запрещается рекламировать свои коммерческие услуги, несмотря на платность самого Posteo и отсутствие у них антикапиталистической идеологии. Весьма странно. Вам также нельзя нарушать законы Германии и предписания, касающиеся защиты прав детей. По-моему, довольно мягко.

Начиная с июня 2019 года, немецкое право претерпело изменения, и теперь целенаправленное наблюдение со стороны государства ставится вне закона (может мы должны рассуждать о немецких законах о приватности вместо швейцарских законов о приватности?):

В настоящее время не осталось никаких юридических оснований для TKÜ (наблюдения за аккаунтом в течение установленного времени); Posteo, таким образом, не вправе следовать таким приказам и не будет из выполнять.

На сайте нет всякого отслеживающего дерьма, в отличие от StartMail. Не хранит IP, удаляет письма сразу по вашему запросу и хранит только их резервные копии, зашифрованные вашим паролем. Вообще не собирает персональных данных; данные о покупке также (вроде бы) анонимны, так что даже если органы постучат в дверь, они ничего не получат. После регистрации сразу доступно два адреса-псевдонима, и можно купить ещё. Posteo не позволяет использовать свои домены и не имеет onion-сайта. Но зато они используют возобновляемые источники энергии! Так что сотрудничая с этим провайдером, вы ещё и помогаете защитить окружающую среду. Учитывая всё сказанное выше, можно назвать этого провайдера одним из лучших, хотя и он имеет некоторые мелкие недостатки.

Disroot

Мне нравится то, что они пишут на своём сайте. С главной страницы:

Disroot - это платформа, предлагающая онлайн-услуги, основанные на принципах свободы, неприкосновенности, совместимости и децентрализованности. **Без отслеживания, без рекламы, без профилей, без сбора данных!

Из раздела Мы (архив):

За последние несколько десятилетий резко выросла ценность информации, её всё легче и легче собирать и обрабатывать. Мы привыкли к тому, что нас изучают, заставляют слепо принимать условия «ради нашего же блага» и доверять властям и мультимиллиардерам защиту наших интересов, пока всё это время нас превращают в продукт на их «человеческих фермах».

Многие онлайн-сервисы видят в ваших данных источник наживы, анализируя ваши действия и используя полученную информацию для персонализированной рекламы. Disroot не использует ваши данные ни в каких целях, кроме предоставления вам доступа к нашим сервисам.

Посредством Disroot мы надеемся изменить ставшее привычным взаимодействие людей с сетью. Мы хотим побудить людей выбраться из огороженного пространства популярного ПО и повернуться навстречу открытым и этичным альтернативам

И несколько слов из их манифеста (архив):

Ранее децентрализованный, демократичный и свободный, интернет сегодня находится во власти нескольких техгигантов, выступающих за монополизацию, ужесточение государственного контроля за людьми и более строгие запреты. Всё это, по нашему мнению, направлено против самой сути этого замечательного изобретения человечества.

Наш девиз - «Чем меньше мы знаем о наших пользователях, тем лучше». Мы практикуем шифрование данных при любой возможности, чтобы максимально усложнить третьим сторонам несанкционированный доступ к пользовательским данным, а также журналируем только минимум информации, необходимый для функционирования службы.

Мы выбрали такой рабочий подход, при котором наши пользователи (которые далее будут упоминаться как Disrooters) представляют собой самую значимую часть проекта и извлекают из него наибольшую пользу

То есть у нас складывается впечатление, что Disroot недоволен тем, во что превратился Интернет - в место, зависимое от магнатов, которым нет дела до наших интересов, место где за нами следят, где нас контролируют. Это замечательно; но как и прежде - первостепенную важность для нас представляет подтверждение всех этих идей - в конце концов, Mozilla, например, тоже любит подобные речи. Прочитаем их Политику конфиденциальности (архив). Так как мы разбираем здесь только службу E-mail, заострю внимание на ней:

IP-адреса пользователя, находящегося в системе по протоколу IMAP/POP3 хранятся пока устройство залогинено на сервере. (относится отдельно к каждому залогиненому устройству)

Значит IP перманентно не сохраняется.

Все сообщения хранятся на наших серверах как простой текст, если только они не были зашифрованы пользователем (например посредством gpg).

Это значит что Disroot может их прочесть - в отличие от RiseUp или Posteo - которые защищают вашу почту ключом, сгенерированным от вашего пароля. Но насколько я знаю - те двое тоже теоретически могут иметь доступ если за вами ведётся целенаправленная слежка и провайдеры заполучат ваш пароль до момента хэширования (так что если можете, всё равно полагайтесь на PGP). Disroot также использует шифрование дисков. На этом политика относительно E-mail заканчивается, поэтому перейдём к общему разделу:

Журналы вашей активности хранятся нами на протяжении не более 24 часов (если не указаны другие сроки для отдельных служб). Эти данные помогают нам проводить диагностику багов, поддерживать устойчивость системы к атакам и иметь представление о состоянии платформы.

Значит в случае с E-mail: IP не хранится вообще, и все остальные данные стираются ежедневно. Очень хорошо, наверно лучший вариант из возможных. Что у нас с Условиями использования (архив)? Нам интересно следующее:

2. Способствовать дискриминации, унижению и вредительству по отношению к любой личности или группе. Это включает в себя разжигание ненависти и шовинизма через расизм, этнофобию, антисемитизм, сексизм, гомофобию и другие формы дискриминирующего поведения.

Сегодня уже всё что угодно (даже невинные шутки) принято считать дискриминацией, потому невозможно понять, попадёт ли ваш поступок под данную статью или нет. Впрочем - при условии, что они не подсматривают вашу почту - вы скорее всего вне поля зрения (если только на вас не доложат).

3. Потворствовать причинению вреда окружающим посредством распространения материалов, процесс создания которых вовлекал проявления жестокости или сексуального насилия по отношению к людям или животным

И снова, это можно понимать очень широко. Что если кто-то просто сообщает о проявлениях такой жестокости? Запрещается также использовать Disroot в коммерческих целях:

Вследствие таких основ мы рассматриваем использование Disroot в коммерческих целях как злоумышленное, со всеми вытекающими последствиями.

Но ваш аккаунт не будет удалён сразу после обнаружения такой активности:

5. Использование служб Disroot для любой другой коммерческой активности будет рассмотрено индивидуально в каждом случае, и решение о закрытии таких аккаунтов будет зависеть от обсуждения ситуации с держателем аккаунта и от характера этой активности.

Звучит несколько удручающе, но всё же лучше чем Условия Использования почти всех остальных провайдеров, перечисленных здесь.

Disroot позволяет регистрироваться по VPN или Tor (но своего onion'а нет). Почтовые программы поддерживаются - но есть и веб-почта на RainLoop, поддерживающая PGP - тем не менее, они предупреждают вас, что это ненадёжно и настоятельно рекомендуют шифровать всё локально (как я уже и говорил на протяжении всей этой статьи).

В любом случае мы призываем вас быть осторожными когда вы пользуетесь email-коммуникацией и использовать GPG-шифрование, чтобы быть уверенными в безопасности вашей корреспонденции.

Для регистрации на Disroot необходимо заполнить раздел «Ваша История». Раньше они использовали ReCaptcha из-за проблем со спамом - но поскольку она нарушает конфиденциальность, отказались от неё и обратились к такому методу. После регистрации вы также получите доступ к ещё нескольким сервисам, включая форум, где вы можете прочитать, что Disroot останется с нами надолго (архив):

Я не заинтересован в том, чтобы disroot ушёл. Это мой основной email-адрес, аккаунт xmpp и аккаунт d*.

Думаю что у нас есть что-то, чего нет у больших корпораций. Мы верим в то, что мы делаем, и в изменение текущего положения вещей. В возврат к корням, к тому, каким интернет был раньше.

Мы запустили disroot с «долгосрочными намерениями». Со своей стороны могу сказать вам, что disroot - моё детище, и я верю в успех этого проекта (можете подставить другие слова, если вам не нравится это выражение). Никто не будет убивать своих детей.

Админ также заявляет, что их услуги не только для активистов (архив) - в отличие от RiseUp или Autistici:

Я не знаю, где вы прочитали информацию о том, что мы якобы только для активистов. Мы не говорим такого ни на нашем сайте, ни в нашем Манифесте.

Я и мой собеседник по чату также провели такой тест - он посылал на мой аккаунт имейлы от некоторых малоизвестных провайдеров (вроде Paranoid или Onion Mail), и оказалось что Disroot их блокирует, вынуждая отправителя послать сообщение повторно. Это называется серым списком и считается формой антиспама - но всё же как-то надоедает.

Итог - не удерживает IP, другая (возможная) информация хранится лишь 24 часа, не требует персональных данных для регистрации, разрешает VPN / Tor. Получается очень высокий уровень конфиденциальности, и к тому же они практически подтвердили заявления в своём манифесте - в отличие от Мозиллы. Недостатки Disroot: не имеет onion-домена, блокирует непопулярных провайдеров и запрещает довольно много своими условиями использования (дискриминацию, насилие, коммерческую активность) - но это почти ничего по сравнению с большинством остальных. Также нужно платить за псевдонимы. Вместе с RiseUp, Disroot скорее всего самый лучший бесплатный провайдер.

Elude

Странным образом требует куки лишь для доступа к сайту. Регистрация возможна только через TOR (домен второй версии); персональные данные не нужны - только прохождение текстовой капчи (которая почему-то часто игнорирует правильные ответы). Главная страница гласит: Почта Elude является бесплатной. Мы никогда не потребуем от вас денежных взносов за использование наших услуг. Однако почтовые программы не будут работать без пожертвований (1 доллар в месяц, в биткоинах или Monero), и для регистрации бесплатного аккаунта нужно ответить на вопрос Чтобы доказать, что вы человек, пожалуйста опишите, почему вам важна конфиденциальность?. То есть фактически это платный провайдер, потому что почтовые программы крайне необходимы. Хорошая политика конфиденциальности, не записывает IP или информацию с браузера; не разглашает ничего третьим лицам; полностью шифрует диски. Всё, что они хранят, ограничивается датой регистрации, месяцем последнего входа в систему и метаданными отправителя и получателя (последние удаляются через 24 часа). Условия Использования слово в слово позаимствованы у RiseUp:

Вы не можете заниматься следующими видами деятельности посредством услуг, предоставляемых Elude:

Это всё же достаточно мягко по сравнению с другими провайдерами - у большинства которых есть целая Библия запретов. По сравнению с описанным ниже RiseUp, не требуется верность анархистской / «красной» идеологии. В целом, Elude.in весьма хорош (как платная служба). Onion-домен, никаких личных данных, текстовая капча, отличная конфиденциальность, неплохие Условия Использования и 10 псевдонимов для самого дешёвого платного аккаунта (1 доллар / месяц). Копипаст условий использования несколько подозрителен, но фиг с ним. Также мы ничего не знаем о создавших этот сервис и как долго он протянет. Учтите, что я не проверил их досконально (пока что), поэтому я ничего не знаю о возможных отключениях серверов и т. п. Но всё же, исходя из того что я выяснил, Elude - отличный выбор, уступающий наверно разве что следующему провайдеру.

RiseUp

Коллектив Riseup - автономная структура, расположенная в Сиэтле и включающая участников со всего мира. Наша цель - способствовать созданию свободного общества, мира без ущербности и со свободой выражения, мира без угнетения и иерархии, где власть распределена поровну между людьми. Мы делаем это путём предоставления коммуникаций и компьютерных ресурсов союзникам, вовлечённым в борьбу против капитализма и других форм угнетения.

Мы стараемся достичь революции и свободного общества здесь и сейчас с помощью создания альтернативной инфраструктуры коммуникации, предназначенной для противодействия и свержения доминирующей системы.

Мы выступаем за общественное владение и демократичный контроль над информацией, идеями, технологиями и средствами коммуникации

Это как раз то, о чём я говорил в статье Можно ли избежать «ботнета»?. И если уж RiseUp знают про истоки «ботнета» и понимают необходимость контроля инфраструктуры, то можно с уверенностью сказать, что они за вами не следят. Но всё же давайте удостоверимся (архив) в этом:

Не сохраняются никакие IP-адреса пользователей любых наших услуг.

Хорошо, самой страшной проблемы нет.

Ваш веб-браузер передаёт уникальную информацию при посещении каждого сайта [...] Мы не удерживаем эту информацию.

То есть user agent и прочее они также не хранят. Что же они сохраняют?

Мы записываем сведения «Кому» или «От» для каждого проходящего сообщения. Эти записи очищаются ежедневно

Значит, хранятся метаданные отправителя и получателя, но только 24 часа максимум, видимо для предотвращения спама. Но затем я вижу это:

Накопленные анонимные сведения, которые невозможно привязать к конкретному пользователю, могут быть доступны опытным исследователям для единственной цели - улучшения систем анонимной и безопасной коммуникации. Например, мы можем собирать информацию о количестве сообщений, отправленных и полученных пользователем, а также их частотность.

Раз уж я критиковал за это Мозиллу и DDG, не могу похвалить RiseUp за подобное. Хотя конечно, это незначительно по сравнению с другими провайдерами.

Вы можете удалить аккаунт riseup.net в любое время. Это действие уничтожит все данные, ассоциированные с вашим аккаунтом.

Отлично, значит вне зависимости от того, что именно хранится, удалите аккаунт - и ничего не останется. Единственная здравая политика, которой, к сожалению, мало кто ещё из провайдеров следует.

Но самые важные вещи сказаны в разделе RiseUp и Государство (архив)

Мы пойдём на всё возможное, чтобы защитить сведения, принадлежащие общественным движениям и активистам, за исключением длительного тюремного заключения. Мы лучше исчезнем совсем, чем сдадимся репрессивным надзирателям в лице нашего или любого другого государства.

Мы сопротивлялись и выходили победителями всякий раз, когда кто-либо пытался заставить нас выдать информацию. Мы никогда не отдавали сведения о пользователях никакой третьей, четвёртой, пятой или какой-либо другой стороне.

Мы не станем подчиняться требованиям установить какое-либо оборудование или программное обеспечение на нашу сеть, и скорее закроем организацию, чем согласимся на это.

Таким образом они заявляют, что будут бороться с госструктурами и предпочтут умереть стоя. Какой ещё провайдер пойдёт на такое? Однако, их заявление относительно выдачи информации неверно:

После того как были исчерпаны наши юридические способы защиты, Riseup недавно решили принять два запечатанных ордера от ФБР вместо того, чтобы быть обвинёнными в неуважении к суду (что привело бы к тюремным срокам для птиц Riseup и/или к исчезновению всей организации). Первый ордер требовал публичный контактный адрес международной банды DDoS-вымогателей. Второй касался аккаунта, использующего ransomware для денежных вымогательств.

Даже несмотря на кажущуюся оправданность их решения, не думаю что следовало открывать этот ящик Пандоры. Я говорю о том, что система законов сама по себе угнетает людей, и не следует считать её союзником только потому что она изредка работает на нас. После этого фиаско, RiseUp принял дополнительные меры для защиты конфиденциальности - а именно автоматическое шифрование почтовых ящиков через ваш пароль (подобно Posteo):

Также, по состоянию на март 2017 года, хранилища всех новых аккаунтов зашифрованы индивидуально. Riseup не может получить доступ к содержимому таких аккаунтов. Любой пользователь, чей аккаунт был создан до марта 2017 может запросить персональное шифрование для своего ящика.

Узнать больше можно здесь. Есть и шифрование дисков - так что они всё равно защищают вас от правительственных шпионов лучше, чем другие провайдеры. И давайте будем реалистами - за всю долгую историю RiseUp, длиной в 21 год (на момент создания этого текста), такая ситуация возникла (насколько мне известно) лишь единожды - когда компании типа Proton раздавали данные уже сотни раз. RiseUp удалит ваш аккаунт за участие в следующем:

Что не так строго по сравнению с целыми сводами правил хорошего тона у таких провайдеров как FastMail (архив) или Mailbox.org (архив) (которые ещё и платные). Также у RiseUp самая лучшая реализация функции email-псевдонимов - бесплатная, не оставляет ваш настоящий адрес в заголовках и позволяет удалить псевдонимы, если они вам больше не нужны или стали притягивать спам. И хотя некоторые другие провайдеры типа cock.li или danwin1210 имеют более защищённые onion-домены версии 3 для XMPP и E-mail, только RiseUp предлагает их для всего спектра услуг, куда входят pastebin/imagebin, коллективный текстовый редактор, файловый хостинг и прочее.

В итоге, для меня они по-прежнему одни из лучших - принимая во внимание их политику ведения журналов, регистрацию без требования личной информации, onion-адреса третьей версии, неограниченное число адресов-псевдонимов, поддержку почтовых клиентов и отличную надёжность (не помню чтобы их сервера вообще уходили в оффлайн - в отличие от их XMPP). Также у них отзывчивая техподдержка. Единственной возможной проблемой можно назвать то фиаско с ФБР - но вряд ли они могли что-то тогда сделать, находясь под запретом на разглашение сведений. Помните - их услугами пользуются тысячи активистов - поэтому к безопасности и конфиденциальности эти ребята относятся крайне серьёзно. Конечно, здесь же и излишнее внимание к анти-расизму, анти-«гомофобии» и пр. - но я не слышал, чтобы они удаляли аккаунты за какие-то взгляды, в отличие от Autistici. У FastMail и Mailbox.org список запретов в десять раз длиннее, при том что они платные. Всё же это несущественный недостаток, а поскольку серьёзных минусов у Riseup нет, пришлось упомянуть хоть что-то. Для регистрации на RiseUp нужен инвайт-код от уже зарегистрированного пользователя.

Временный e-mail (AirMail и прочие)

Здесь только для полноты картины - они практически бесполезны. Везде блокируются и остаются ненадолго, не позволяя воспользоваться ими для сброса пароля и другого. Не нужны благодаря функции псевдонимов у RiseUp.

Заключение

Весьма нездоровой выглядит тенденция столь многих провайдеров притворяться поборниками конфиденциальности, когда на деле они ставят её на последнее место или того хуже, активно пытаются нас скомпрометировать. Несмотря на это, всё ещё существуют хорошие ребята в лице Riseup и Disroot. Если не можете или не хотите к ним (например, в случае несогласия с их убеждениями) - вторым хорошим вариантом может стать платный ящик на Elude / Posteo / CounterMail. Dismail / Paranoid / Cock также довольно приличные, политически нейтральные и бесплатные сервисы. Вы не должны чересчур доверять ни одному провайдеру (и вообще ни одной услуге в Интернете). Хорошо запомните слова, сказанные RiseUp: Нет ничего на 100% безопасного онлайн. Если вам нужно сказать что-то очень деликатное, делайте это в реальном мире. Шифруйте свою почту через GPG при любой возможности! Таким образом можно в какой-то мере обойти цензуру / недобросовестную политику хранения данных, даже если вы думаете, что её могут использовать против вас.

Почему всё так выходит?

Услуги E-mail могут финансироваться несколькими способами:

  1. Платными аккаунтами
  2. Сбором и распространением ваших данных, либо показом рекламы
  3. Собственными средствами
  4. Пожертвованиями

Провайдеры первой категории могут позволить себе быть конфиденциальными без необходимости сбора ваших данных - но это не означает, что так и происходит на деле. В конце концов, ажиотаж вокруг конфиденциальности - очень привлекательная возможность для бизнеса, и этим пользуется огромное число шарлатанов (многих из которых я здесь разоблачил). Есть конечно и те, кто действительно старается создать безопасный, приватный и качественный сервис - их и стоит выбрать, если вам это по карману. Вторая категория однозначно нежелательна и как раз является причиной создания этой статьи. Представители третьей категории встречаются крайне редко и не держатся долго (вспомните SigaVPN), поэтому рассмотрим четвёртую:

Чтобы сервис мог полагаться на пожертвования, должно быть достаточно людей, готовых их принести. К несчастью, в мире слишком мало повёрнутых на конфиденциальности аутистов, которые готовы предложить звонкую монету во имя самой идеи. Однако всё же существует группа людей, которым не всё равно - это так называемые «активисты» или «прогрессивные либералы». Из-за этого сервис будет неотделим от убеждений своих последователей - так как он и был создан ими для них самих. Активисты расценивают шпионаж за их коммуникацией и маркетинговую слежку со стороны корпораций и правительств как моральный вред. И что более важно, так как они пользуются Интернетом для обсуждения своего «активизма», они не могут себе позволить находиться под чьим-то наблюдением - любая безобидная беседа может быть инкриминирована им во время протестов и т. п. Сторонники неприкосновенности частной жизни же обычно не связывают себя с какой-либо идеологией, которая лежит в корне их любви к конфиденциальности - они просто не хотят, чтобы за ними следили. Они также не занимаются такими вещами в реальной жизни как воровством в супермаркетах, информированием масс и т. д., требующими хорошей секретности. Поэтому становится ясно, почему «активисты» относятся к вопросу приватности в достаточной мере серьёзно, чтобы делать пожертвования. И именно поэтому у нас всё ещё нет сервиса, который был бы бесплатным, основанным на пожертвованиях и в то же время свободным от идеологии - сама по себе борьба за конфиденциальность не воодушевляет большинство людей. Такие провайдеры появятся только когда наши аутисты будут смотреть на проблему так же серьёзно. Но пока что мы, к сожалению, должны рассчитывать на RiseUp, Disroot и некоторых других.

О шифровании

Прежде всего, убедитесь что ваша почта идёт через TLS, потому как есть провайдеры, которые его не поддерживают. Если поддержка есть, обратите внимание на два различных способа использования шифрования - STARTTLS или SSL / TLS - первый из них считается небезопасным. Вкратце: при SSL / TLS, сообщение по умолчанию проходит зашифрованным весь свой путь; если TLS на другом конце недоступно, письмо не доходит. STARTTLS, с другой стороны, сначала посылает незашифрованный пакет для проверки поддержки другим сервером шифрования, и использует последнее только при положительном результате. Можно провести даунгрейд-атаку, встроившись в середину цепочки и изменив ответ сервера (архив) на отрицательный, что приведёт к отключению шифрования даже при поддержке TLS конечным сервером. STARTTLS на самом деле - пережиток прошлого, служивший для апгрейда незашифрованных соединений из эпохи, когда о TLS ещё и не слышали. Позднее порт номер 465 зарезервировали строго для зашифрованных соединений, на него и должны быть настроены клиентские программы во избежание MITM-атак. Разумеется, вы потеряете возможность отправлять почту провайдерам, не поддерживающим шифрование, но сегодня таких серверов уже почти не осталось (архив).

Тем не менее у SSL / TLS имеется множество своих проблем. Каждый промежуточный пункт на пути от вас до получателя потенциально может провести атаку посредника (просто как пример - подключение к mail.riseup.net занимает 22 промежуточных прыжка). Протокол шифрования обычно защищает от этого, требуя валидацию сервера через цифровой сертификат. Но механизм валидации SSL может быть взломан многими способами (архив). Впрочем, уязвимость существует и без этого - все программы, использующие данный протокол, имеют встроенный список центров сертификации, которые автоматически считаются заслуживающими доверия. Если хакер каким-то образом сможет захватить контроль над таким центром, он сможет генерировать поддельные сертификаты (которые сразу примет ваша программа) для серверов, с которых пожелает отследить трафик. Это позволит злоумышленнику видеть содержимое запросов, красть пароли, подделывать отклики (архив) и др. для мнимых провайдеров (как произошло с Google в статье, приведённой выше). Другой вид атаки посредника заключается в установке «левого» сертификата на компьютер жертвы - что широко практикуется и корпорациями (архив) и государствами (архив) - и таким же способом можно просматривать HTTPS-трафик своего же браузера. Но даже без MITM-атак, как ваш сервер, так и сервер получателя могут всё видеть, включая содержимое писем, когда дело касается E-mail. Как это предотвратить? На помощь придёт PGP:

PGP, или Pretty Good Privacy, представляет собой метод локального шифрования сообщений E-mail до их отправки, позволяющий также принимать зашифрованные сообщения (этим его функционал не ограничивается, но мы будем рассматривать только ту часть, что касается электронной почты). Это надёжная защита писем от MITM-атак и взломанных серверов. Чтобы воспользоваться этой системой, вы сначала должны создать свой PGP-ключ. Можно сделать это в Claws Mail через плагины PGP - но там доступна только наименее безопасная длина ключа в 2048 бит - поэтому будем генерировать ключи через терминал. Для начала установите необходимые пакеты - gnupg2 и pinentry. Теперь наберите следующую команду:

gpg2 --full-generate-key

Выберите RSA и DSA как тип ключа (опция 1). Размер должен быть равен 4096 - это самое высокое значение из возможных, и самое безопасное. Чтобы облегчить использование PGP, мы создадим ключ на неограниченный срок - это опция 0; иначе вам пришлось бы периодически генерировать и распространять новые публичные ключи. Нажмите Y для подтверждения настроек. Теперь вас попросят ввести своё имя - но так как мы крутые конфиденциальные ниндзя - мы не разглашаем никаких сведений о себе онлайн - поэтому наберите что-нибудь типа Totally Real или свой никнейм. Затем укажите свой действующий адрес E-mail - и подтвердите выбор клавишей O. Пришло время придумать надёжный пароль - но такой, чтобы вы могли его запомнить. Это крайне важно - если вы его забудете, то не сможете расшифровать входящие сообщения. С другой стороны - если пароль слишком слабый (короткий, состоящий из привычного лексикона или содержащий личные детали вроде дат рождения) - увеличивается вероятность его взлома.

Вы только что создали пару ключей - публичный и секретный. Первый позволит другим людям отправлять вам зашифрованные сообщения. Публичный ключ можно сделать общедоступным, загрузив его на свой сайт или специальный сервер для таких ключей, или же отправив его напрямую вашим собеседникам. Секретный ключ нужен для дешифровки входящих сообщений, а также для подписывания исходящих (что доказывает, что они пришли именно от вас). Как следует из его названия, данный ключ не должен быть обнародован, и более того - вы должны хранить его как зеницу ока. Без него вы не сможете прочитать сообщения, зашифрованные для вас вашим публичным ключом, и останется лишь сгенерировать новую пару ключей. И что ещё хуже - если им завладеет хакер, сумевший также взломать ваш пароль, то он сможет просматривать всю вашу почту и даже подделывать подписи; тут уже поможет только новый аккаунт. Чтобы экспортировать свой публичный ключ в файл, наберите следующее:

gpg2 --export --armor myemail@account.com > mypublickey.asc

Разумеется, почтовый адрес должен совпадать с тем, что вы указали при создании ключа - иначе GPG не догадается, какой ключ вы хотите экспортировать. Теперь можно спокойно выложить этот файл на своём сайте, загрузить на сервер-ключницу или послать его вашим контактам (проще всего будет отправить им письмо со вложенным публичным ключом). Этого будет достаточно, чтобы народ смог посылать вам зашифрованные сообщения. Чтобы читать их, сначала понадобится включить несколько плагинов в Claws Mail:

Метод PGP Inline уязвим (архив) и не должен использоваться - но вам понадобится его поддержка если кто-нибудь отправит вам сообщение, зашифрованное таким образом. Чтобы расшифровать входящее сообщение, кликните на него и введите пароль для своего секретного ключа в появившееся поле. Чтобы вы могли отправить кому-то зашифрованное сообщение, ваш адресат сначала должен сгенерировать свою пару PGP-ключей (например проведя процедуру, описанную выше) и затем отправить вам свой публичный ключ, который вы потом импортируете вот этой командой:

gpg2 --import random_guy_public_key.asc

Отметьте нужные опции в окне Составления (или Ответа) и нажмите Отправить:

Отмечены галочки: «Подписать» и «Зашифровать». Система Конфиденциальности -> PGP MIME

Подпись нужна для подтверждения того, что отправителем письма являетесь именно вы (подписать письмо вашим секретным ключом может только тот, кто знает пароль от данного ключа) и что ваше сообщение не было модифицировано посредником (в таком случае подпись не пройдёт проверку). Технически возможно шифровать без подписи (или подписывать без шифрования) - но для лучшей безопасности желательно делать и то, и другое. Конечно, чтобы подпись имела силу - вы должны каким-то образом подтвердить что ключ, которым было подписано сообщение, на самом деле принадлежит вашему предполагаемому собеседнику. Это можно сделать по другому доверенному каналу, например через сайт который, как вы уверены, принадлежит данному лицу; а в идеале - оффлайн. Вообще, у GPG есть множество других применений - но, думаю, основы вам теперь известны (и вы можете самостоятельно найти дополнительную информацию).

Существуют различные способы осуществления шифрования внутри веб-почты, и многие провайдеры делают на этом акцент чтобы привлечь пользователей, но ни один из этих методов не сравнится по надёжности с настоящим PGP, поэтому рассматривать их мы не будем (информацию о них можно найти при желании на других ресурсах). PGP сам по себе также небезупречен - к примеру, он не шифрует заголовки; сюда входят тема, отправитель, получатель и другое - все типы заголовков можно увидеть через почтовую программу; это всё, что идёт выше самого сообщения. Были проведены исследования (архив) количества информации, которую можно извлечь даже не зная содержания письма - результаты могут ошеломить вас:

Но мы видим как даже наши незамысловатые, собственноручно изобретённые методы позволили нам составить глубокое и отчётливое впечатление о чьих-то привычках и занятиях, используя «только лишь» метаданные электронной почты. И несмотря на то, что наше расследование в основном выявило отношения, закономерности и аномалии в чьей-то жизни на работе, нам всё же удалось получить представление и о тех повседневных делах того человека, что граничат с его частной жизнью.

Но такое даже может и не потребоваться, поскольку недавно была проведена настоящая атака на PGP под названием EFAIL (архив) - для неё взломщику необходимо иметь:

доступ к зашифрованным письмам, например через прослушивание сетевого трафика, рассекречивание email-аккаунтов, почтовых серверов, систем резервного копирования или клиентских компьютеров.

Для полноты картины скажу, что Claws Mail оказался невосприимчив к атаке - так что не всё так плохо. Но такие случаи учат нас, что не следует считать какой-либо метод конфиденциальности панацеей. Несмотря на атаку, PGP по-прежнему офигителен и должен быть стандартом для любой деликатной коммуникации (старайтесь использовать его при любом удобном случае, с любым знающим собеседником) - в дополнение к хорошим провайдерам и всему остальному.

GPG-шифрование почты на Windows 7 (автор раздела - Noctilucent)

Версия Claws Mail для Windows также может использоваться для зашифрованной коммуникации. К сожалению, при генерации ключей через собственный GPG-плагин программа имеет привычку зависать (похоже на баг), к тому же как сказал Dig Deeper, полученный ключ всё равно не отвечал бы самым высоким требованиям безопасности. Возможности шифровать через терминал в этой ОС нет, но к счастью есть другое решение - пакет Gpg4win. В него входит резидентная программа gpg-agent, gpg.exe и две программы-ключницы: GNU Privacy Assistant и знакомая пользователям KDE программа Kleopatra, на примере которой я и покажу, как генерировать свои ключи в Windows.

После установки и настройки Claws Mail, загрузите и установите Gpg4win (можете также проверить целостность исполняемого файла). Запустите программу Kleopatra и нажмите кнопку New Key Pair. Процесс генерации ключа схож с описанным выше в Linux, но с графическим интерфейсом. Введите своё прозвище в полеName - его можно оставить и пустым, но некоторые серверы-ключницы отказываются хостить безымянные ключи. Не забудьте указать свой e-mail, для которого планируете использовать GPG. Затем нажмите кнопку Advanced Settings.... Выставите указанные ниже свойства нового ключа - RSA + RSA; оба 4096-битные; для подписи, шифрования и сертификации. Обязательно уберите галочку напротив Valid Until чтобы срок действия ключа не истёк.

Нажмите OK чтобы подтвердить настройки. Не торопитесь нажимать Next - теперь самое время для создания надёжного пароля. Следуйте советам, данным выше или же положитесь на менеджер паролей вроде KeePassX или KeePassXC. Они позволят вам сгенерировать крайне устойчивые парольные фразы, которые не нужно будет запоминать - вместо этого они будут храниться в локальной базе данных, защищённой мастер-паролем. Последний вам надо будет придумать самим и хорошенько запомнить. Вы также должны быть уверены в относительной недосягаемости вашего файла базы данных и устройства, где он хранится. Но плюс этого подхода очевиден - сами пароли будут намного сильнее.

На следующем этапе Kleopatra попросит вас ввести новый пароль: скопируйте сгенерированный из менеджера или наберите свой. Начнётся процесс генерации ключа, длящийся пару минут. По завершении вы увидите запись о вашей новой паре ключей в главном окне Клеопатры. Чтобы экспортировать свой публичный ключ, кликните правой кнопкой мыши по записи и выберите Export... - сохраните файл куда пожелаете, теперь он готов к отправке. Экспорт секретного ключа (опция ниже) потребует ввода пароля, который вы только что создали. Хранить свой секретный ключ в экспортированном виде на этом же устройстве необязательно - и даже опасно. Пакет Gpg4win автоматически задействует этот ключ при дешифровке входящих писем и подписи исходящих. Но вы должны экспортировать его в качестве резервной копии, к примеру, на съёмный диск.

Перейдём собственно к интеграции GPG в Claws Mail. Как было написано выше, вам для начала необходимо включить три плагина: PGP/Core, PGP/MIME и PGP/Inline. После этого зайдите в настройки программы и укажите путь к исполняемому файлу (gpg.exe).

Также проверьте настройки в Параметры текущей учётной записи -> Модули, где GPG и S/MIME должны выбирать ключ подписи по адресу электронной почты.

На этом предварительная настройка GPG для Windows завершена. После отправки/загрузки публичного ключа вам смогут отправлять зашифрованные сообщения, так же как и в случае с Linux. Система автоматически запросит пароль для дешифровки и прочтения как только вы кликнете по входящему письму с иконкой-ключиком. Если вы используете менеджер паролей, запустите его и откройте базу своим мастер-паролем. Скопируйте ваш пароль GPG из базы и вставьте его в окно дешифровки. Чтобы отправлять зашифрованные письма, импортируйте полученные вами публичные ключи в Клеопатру - для этого достаточно двойного клика по файлу и подтверждения. Не забудьте про необходимые параметры при отправке: Подписать, Зашифровать, Система Конфиденциальности - PGP MIME. Ввиду специфики PGP, вы не сможете прочитать свои зашифрованные исходящие сообщения после их отправки - у вас нет подходящего секретного ключа - он есть только у адресата. Поэтому ошибка Не удалось расшифровать в этом случае служит как раз подтверждением, что PGP работает. Если вы боитесь забыть, что написали в отправленном сообщении, может помочь включение цитирования как у вас, так и у адресата. Вы также можете зашифровать свои сообщения своим же ключом в дополнение к ключу адресата, что позволит вам в дальнейшем их перечитать (для этого потребуется ввести пароль от вашего секретного ключа, как и в случае со входящими письмами). Это, пожалуй, лучший вариант. Наименее безопасная опция - хранить незашифрованные копии исходящих сообщений. Это не повлияет на безопасность во время нахождения письма онлайн, но определённо повысит требования к защите физического и виртуального доступа к вашему компьютеру, где будут храниться эти копии. Обе опции расположены по адресу Параметры текущей учётной записи -> Конфиденциальность.

О законах, «охраняющих конфиденциальность»

Это один из основных мифов, под которым рекламируют себя разного рода «конфиденциальные» мошенники. Я в принципе не обращался особо к этой проблеме, рассматривая отдельных провайдеров, так как она встречается повсюду и требует своего собственного анализа. Заявления обычно сводятся к репликам такого рода:

"Наши серверы расположены в (какой-либо супер-приватной стране на выбор), которая, в отличие от (какой-либо анти-приватной страны на выбор - обычно Великобритании или США), обладает супер-строгими законами о конфиденциальности. Только действительный судебный ордер заставит нас выдать ваши данные!"

Возможно вы уже увидели, в чём тут загвоздка, глядя на последнее предложение. Аргумент о «суперсильных законах о приватности» основан только лишь на том, нужен ли судебный ордер для выдачи данных. Представим, что такой ордер предъявили - что тогда окажется решающим фактором? Все данные, которые провайдер на самом деле хранил, потому что невозможно отдать то, чего нет. Ничто не мешает провайдеру хранить всё что угодно, несмотря на нахождение в якобы защищающей приватность стране. Более того, многие страны, часто заявляющие о высоком уровне конфиденциальности, на деле принуждают провайдеров удерживать определённые сведения. Некоторые провайдеры из списка выше:

Благодаря такому раскладу возникают такие забавные ситуации, как с RiseUp (расположенным в неконфиденциальных США), который хранит метаданные лишь один день, и KolabNow, который делает это шесть месяцев. В итоге закон - ваш враг, а вовсе не друг. Он предписывает провайдерам обязательный минимум данных для хранения и не запрещает им собирать ещё больше, если они того захотят. Расположение серверов в стране с сильными законами о приватности просто маркетинговый ход, который в основе своей использует страх жителей Британии и США перед их государственными программами массовой слежки за людьми. Но в других странах - таких как Франция и Германия (а если смотреть на вещи как реалист - наверно почти везде) это тоже практикуется. Более того, многие эти страны сотрудничают друг с другом. Ещё в 1946 году, США и Великобритания заключили соглашение об обмене сведениями; несколькими годами позже к ним присоединились Австралия, Канада и Новая Зеландия (это носило название пяти глаз). Постепенно количество глаз выросло до 14, по мере того как всё новые и новые страны входили в альянс (плюс ещё больше «неофициальных» членов вроде Японии и Израиля). В документах, попавших к Эдварду Сноудену, говорилось о том как глаза работали вместе над обменом данными электронных коммуникаций (под аббревиатурами COMINT и ELINT). Пример:

Перевод: Отношения между NSA и FRA, чрезвычайно компетентным, технически изобретательным и надёжным партнёром в качестве Третьей Стороны, продолжают развиваться. FRA предоставили NSA доступ к их кабельной прослушке в 2011 году, дав уникальные сведения о приоритетных целях России в сферах лидерства, внутренней политики и энергетики.

И они признают, что операция со временем становится всё более эффективной (узнать больше об истории «глаз» можно тут [архив]). Но что это значит для самих людей? Провайдер из будто бы защищающей частную жизнь страны не спасёт от шпионажа и слежки - многие из этих стран составляют четырнадцать глаз, а даже если нет, они всё равно могут сотрудничать с иностранной разведкой. Ведь этим как раз и занималась Исландия (не входящая в «глаза») во время дела о Silk Road (архив). Они в прямом смысле позволили американским агентам делать всё что угодно. Поэтому не нужно зацикливаться слишком на вопросе о странах (просто заведомо придерживайтесь мнения, что они все играют в эту грязную игру), а сконцентрируйтесь лучше на политике самого провайдера, его истории и надёжности. Это вкупе с шифрованием, VPN и хорошей долей секретности защитит вас от вторжения в вашу частную жизнь намного лучше, чем отвлечение своего внимания на вопрос о местонахождении провайдера.

Чтобы окончательно добить эту идею, нужно вернуться снова к судебным ордерам. Прежде всего - отчего вы так уверены, что провайдер непременно затребует этот ордер? Вспомните как ProtonMail уже нарушил это обещание в случае с якобы терроризмом. Какими ресурсами для судебной борьбы против запросов данных могут располагать небольшие компании? Есть ли у них вообще юристы в штате, чтобы удостовериться в действительности ордера? SafeMail.nl (расположенные в «приватных» Нидерландах) признаются, что не будут оспаривать документ из суда и просто передадут данные. Но с другой стороны, Lavabit (из «неприватных» Соединённых Штатов) сделали всё, что могли, чтобы защитить конфиденциальность своих пользователей, включая троллинг правительства (архив). В конце концов они предпочли закрыть свою организацию, чем подчиниться требованиям шпионов (подобно тому, что сегодня обещает сделать RiseUp). Кто из провайдеров в «защищающих приватность» странах поступит так же, вместо того, чтобы просто сказать пользователям «идите к чёрту» и передать данные? Принимая во внимание вышесказанное, надеюсь что мы наконец можем покончить с преувеличенной важностью вопроса о локации...

Translated by Noctilucent - check out his Bitchute channel

Назад на главную