Fughe e prove più recenti suggeriscono che gli stessi provider di posta elettronica, di norma, non cooperano con la NSA. Piuttosto le compagnie di telecomunicazioni come AT & T sono. La NSA all'ingrosso cattura e analizza tutto il traffico a monte di aziende come Google e Yahoo, e attraverso questo ottiene accesso implicito a tutto ciò che non è crittografato. Quindi il dettaglio critico è questo: Quali aziende crittografano il loro traffico?
Ho fatto alcuni test, ed ecco cosa mi è venuto in mente:
Disponibilità della crittografia e-mail
Forced: +++
On by default: ++
Off by default: +
Not available: -
Outbound Only: +*
Gmail Microsoft Yahoo AOL
Web Interface +++ +++ + -
POP3/IMAP +++ +++ ++ ++
SMTP ++ - +* +*
Quindi Gmail esegue la crittografia ovunque sia possibile e non ti consente nemmeno di connetterti in modo non criptato se stai recuperando la tua email.
Microsoft (Live / Hotmail / Outlook.com, ecc.) Forza di crittografare per recuperare la posta, ma non supporta STARTTLS
sulla porta 25, né in entrata né in uscita, quindi tutta la posta da e verso di essi non è crittografata .
Yahoo supporta SSL su tutta la linea, ma è disattivato per impostazione predefinita sull'interfaccia web.
AOL non supporta nemmeno SSL sulla loro interfaccia web, ma lo supporta sul back-end.
Non esiste uno stato "predefinito" on / off per SSL su POP3 / IMAP, quindi ho dato a tutti il beneficio del dubbio.
Probabilmente il più interessante: GMail crittograferà tutto se lo permetti, incluso server-to-server. Microsoft non cripterà server-to-server, mentre Yahoo e AOL fanno entrambi qualcosa di strano: entrambi crittografano l'e-mail in uscita da server a server, ma non supportano STARTTLS su email in entrata . Quindi la posta in uscita da Yahoo o AOL verrà crittografata se la destinazione la supporta (ad esempio Gmail), ma la posta che va da a Yahoo o AOL non può essere crittografata.
Ma per quanto riguarda la crittografia server-to-server, c'è un problema: le connessioni non crittografate sono sempre supportate, il che rende banale un attacco man-in-the-middle. Semplicemente MITM la connessione su PORT 25 e filtra la linea in cui il server di destinazione annuncia la disponibilità di STARTTLS. Inoltre, poiché la validità del certificato viene raramente verificata dai server di posta, puoi anche MITM la sessione TLS con un certificato autofirmato.
Caveat Emailor
Ricorda che l'email è intrinsecamente insicura nel suo stesso design. L'utilizzo del servizio di posta elettronica del proprio ISP o la creazione di una propria potrebbero non essere migliori. Ricorda che sono i dorsali della rete che vengono intercettati, non i provider di servizi di posta. Quindi siamo tutti ugualmente vulnerabili. Usa S / MIME o PGP / GPG se hai bisogno di sicurezza della posta elettronica.