正文
那么如何加密你的电子邮件的内容呢?
目前电子邮件加密最流行的方法就是赛门铁克公司开发的PGP,即“Pretty Good Privacy(很好的隐私)”。它并不是一款免费的产品,但是它的创造者Phil Zimmermann也发布了一个免费的开源版本——OpenPGP。你还可以选择由Werner Koch创建的第三种PGP(GNU Privacy Guard),它同样也是免费的。好消息是,这三种加密技术都是互操作的。这就意味着,无论你使用哪个版本的PGP,其基本功能都是一样的。
当爱德华·斯诺登(Edward Snowden)首次决定曝光从国家安全局(NSA)拷贝的机密数据时,他需要全球各地与他志同道合的人的帮助。隐私权倡导者兼电影人Laura Poitras最近刚刚完成了一部关于“泄密者斯诺登”的纪录片。他们在通过电子邮件沟通时,斯诺登希望与Poitras建立一条专门的加密通信信道,但是只有少数人知道Poitras的公钥。
于是斯诺登接触了电子前沿基金会(EFF)的Micah Lee,Lee的公钥是可以直接在网上找到的,而根据Intercept发布的一篇报告,Lee获得了Poitras的公钥。在获得Poitras的同意后,Lee便将她的公钥分享给了斯诺登。
鉴于他们即将共享的秘密的重要程度,斯诺登和Poitras不可能使用他们常用的电子邮箱地址。为什么呢?因为他们的电子邮箱账户中包含很多跟他们相关联的信息,例如邮箱资料、联系人列表等,通过这些信息可以成功识别出他们的身份。因此,斯诺登和Poitras决定创建新的新建电子邮箱地址来进行联系。
接下来,他们又是如何知道对方的新电子邮箱地址的呢?换句话说,如果双方都是匿名的,他们怎么知道对方就是那个自己可以信任的人呢?例如斯诺登是如何排除不是国家安全局的特工假扮成Poitras跟他联系的呢?私钥很长,所以你不可能通过一部安全电话就把字符读给对方听,他们还需要一个安全的电子邮箱地址交换方法。
又到了Lee登场的时刻,斯诺登和Poitras可以把Lee作为信任纽带来交换彼此的新匿名电子邮箱账号。Poitras首先将她的新公钥分享给了Lee,Lee不会直接使用这个密钥,而是对这个密钥进行计算来生成一个长度为40个字符的缩写(或指纹),然后他在将其发布到公共网站Twitter上。
这就告诉我们,有时候想要变得“不可见”,你就必须使用可见的因素。
现在,斯诺登就可以通过匿名访问lee的Twitter,比较自己收到的信息和这个缩写就可以确定邮件是否由Poitras本人所发。如果信息不匹配,斯诺登就不会信任这封邮件中提及的信息,也不会继续使用该邮箱地址,因为它可能已经遭到泄漏。
据悉,斯诺登最后发送给Poitras一封加密的电子邮件,并将自己标注为“第四公民(Citizenfour)”,该签名也成为Poitras那部关于隐私权运动的奥斯卡奖记录片的名字。
这个故事看起来像是结束了——现在他们可以通过加密的电子邮件来进行安全通信。但事实却并非如此,这还只是一个开始。
二. 选择一种加密服务
数学运算的强度和加密密钥的长度决定了没有密钥的人是否能够轻易地破解你的代码。
如今所使用的加密算法都是公开的,存在很多安全缺陷,这就意味着任何人都可以故意破坏它们。每当一个公开算法变得易受攻击或已经被破解后,它就会退出历史舞台,一个更新更强的算法就会来取代它。
因为密钥(或多或少)是掌控在你手中的,所以,可想而知对其管理有多么重要。如果你自己生成了一个加密密钥,你(而不是其他人)肯定会将其保存在自己的设备上。如果你让第三方企业在云端执行加密,那么在你使用完这个密钥后,该公司很可能还会将其存储下来,也可能会被法庭强制命令,与执法部门或政府机构分享该密钥信息。
当你加密信息(电子邮件、文本信息或电话呼叫)时,一定要使用端到端加密。这就意味着,你的信息在到达预期收信人手中以前是不可读的。使用端到端加密,只有你和你的收件人拥有解码信息的密钥。就算执法部门或政府机构强制要求电信运营商、网站管理员或应用程序开发者交出你的信息,也是无法实现的。
你可以谷歌搜索“端到端加密语音通信”,如果应用程序或服务不提供端到端加密,请根据具体情况选择另一种方式。
可能这些话听起来非常复杂,不过它确实如此。但是Chrome和Firefox等
浏览器
都提供了PGP插件,可以让加密变得更加容易。其中值得一提的就是Mailvelope,它能够很好地管理PGP的公共和私有加密密钥。只需在Mailvelope中输入密码即可生成公钥和私钥。然后,每当你编写一个基于Web的电子邮件时,只需要选择一个收件人,如果收件人具有一个可用的公钥,你就可以选择向该人发送加密邮件。
三. 对元数据(Metadata)进行加密
即使你用PGP加密了你的电子邮件信息,你邮件中的一小部分信息仍然是可读的。美国政府为了回应“棱镜门”监控丑闻,一再表示他们并没有收集公民电子邮件的实际内容,因为在PGP加密的保护下这部分数据是不可读的。但是,政府表示他们只会收集电子邮件的元数据。
什么是邮件的元数据呢?其实指的就是邮件中收件人和发件人的信息,以及邮件在发送过程中所经过的服务器IP地址,它还包括邮件主题行和部分可破解的加密信息内容。元数据是互联网早期的产物,但是现在仍然存在于每封发送和接收的电子邮件中,只是现代电子邮件阅读器会将这部分数据隐藏起来。