Il consiglio corrente è di evitare di decifrare automaticamente la posta elettronica nel tuo client di posta elettronica. Nella maggior parte dei casi ciò significa disinstallare il plugin pertinente. È quindi necessario copiare il testo crittografato in un'applicazione separata per visualizzarlo.
Dovresti comunque essere in grado di inviare messaggi crittografati, a condizione che il destinatario stia prendendo le precauzioni appropriate, anche se questo probabilmente significherebbe usare i plugin problematici.
Secondo il commento di Martin Vetger, la disattivazione automatica del rendering html può anche mitigare in gran parte l'attacco, anche se i ricercatori hanno anche detto che c'erano altri canali disponibili che potrebbero essere sfruttati con più lavoro.
Ciò che questo significa per te come utente finale può variare parecchio.
Per trarre vantaggio da questo exploit, l'utente malintenzionato deve essere in grado di modificare il messaggio e-mail in transito o inviare nuovamente un'email che ha precedentemente acquisito. Ovviamente più stati nazionali o il tuo datore di lavoro possono farlo, ma sospetto che sia improbabile trovare molti criminali che gestiscono un dubbia hotspot Wi-Fi nella speranza di ottenere alcune informazioni personali riservate dalle tue email di PGP.
Se hai solo problemi di privacy, probabilmente potresti semplicemente continuare. L'email sarà comunque crittografata sul server di posta e GCHQ / NSA potrebbe essere in grado di afferrarlo, ma le forze dell'ordine non possono usarlo contro di te.
Potresti cercare di limitare le regole del firewall anche sulla tua macchina, in modo che il client di posta possa comunicare solo su 1 o 2 porte. Ciò bloccherebbe completamente il vettore html e potenzialmente eliminerebbe molte altre vie per l'exfiltrazione.
Se sono in gioco vite umane, allora è meglio abbandonarlo ...