“它是否有效”的问题实际上取决于您试图减轻的威胁。例如,在英国,我们即将立法强制 ISP保留各种类型的互联网活动日志。
您如何以及在何处执行此拦截尚有待商榷。例如,如果 ISP 试图拦截邮件服务器通信,许多电子邮件连接使用 TLS 等,因此(在没有 SSL 代理和相关证书问题的情况下)如果没有 CA 共谋,这将是相当困难的。但是,他们当然可以记录其邮件服务器发送的任何内容以满足合规性需求。我怀疑 ISP 的汇款不会扩展到记录其他提供商发送的邮件,但可能会合理地扩展到与之通信的 IP 地址。
因此,在通过您的 GMail SMTP 服务器发送电子邮件时,Whitehall 会知道您访问了该 IP 地址,然后他们就会知道您的电子邮件提供商是谁。根据窥探的实施情况,白厅可以询问法律上要求谁遵守规定的谷歌,也可以询问传递数据包的 ISP,因为他们有技术手段来提供数据包。我之所以说这个模棱两可,是因为我不知道它是如何完成的,也不希望推测一个已经足够热门的话题。
如果您实际上没有发送任何内容,则永远不会创建该记录。
现在,这并不意味着无法阅读该消息。邮件服务器以某种格式存储草稿(Maildir、mbox、任何交换用途、SQL?)假设政府认为信息可能有价值也可能不有价值,他们现在可以通过其法律机制访问该电子邮件收件箱的访问记录,并且,一个假设,推断出哪些 IP 地址访问了该信息。
这就是政府出现问题的地方,也是使用这种技术的原因。我相信,所做的假设是每个人都对应一个单独的电子邮件地址。因此,当您看到 Jeff 向 Joel 发送了一封电子邮件时,您可以将其添加到有关他们社交互动的信息图片中。正式地,这个领域被称为社交网络分析。Facebook 一直在利用社交图谱在这个领域进行游戏,并且对该主题进行了大量研究。
在更基本的层面上,将 A 与 B 联系起来的证据记录的存在可以(试图成为,我不是律师)用作任何犯罪行为的证据,如果它来自通信的话。
无论如何,回到警告。以同一用户身份登录实质上会破坏电子邮件帐户到身份映射,从而难以确定谁进行了通信。这与在传统间谍活动中使用死降级背后的原因基本相同,但增加的困难是,如果双方定期更改其 IP 地址,那么您确定谁在与谁通信的机会就会变得非常渺茫。根据所使用的 VPN 提供商,您可能能够追踪到个人;但是,我怀疑如果您的 VPN 提供商位于国外且没有记录任何信息的动机,他们将无济于事。同样,假设 Tor 中没有可利用的缺陷,该系统也可以很好地工作。
有趣的是,我们就公民自由和《数字经济法》的监督进行了类似的辩论,或者当时只是一项法案(拟议法案)。当时,安全服务担心对文件共享者过于严格会从根本上加速加密的采用,从而使内容窥探变得不可能。具体来说,有效的流量分析需要非加密隧道。
这在这里仍然相关。我已经提到了 VPN 提供商并使用它们来掩盖您的 IP 地址。使用来自对执法合作不感兴趣的国家的 VPN 提供商,同时打开加密意味着您的 ISP 可以推断出两件事:
- 您正在使用 VPN;
- 您的 VPN 提供商是谁。
除非 VPN 提供商合作识别您和您通过他们的服务访问的网站,否则这使 ISP 很少使用向政府报告。此外,可以将 OpenSSL 或 SSTP 等 VPN 配置配置为使用显式密钥,而不是 CA 证书链,因此如果发生适当的密钥验证(即您知道远程端的证书并拒绝任何其他证书),您不能被欺骗接受代理密钥。你必须把这件事做对,做错了会让你容易受到 MITM 的攻击,但这是可能的。
总而言之,如果您希望避免任何依赖于您的身份的分析与您的电子邮件地址相关联,并且您使用适当的技术来屏蔽可能唯一识别您的其他属性,例如 IP 地址,这是一个很好的沟通机制。为简洁起见,我也没有讨论浏览器指纹,但这也很重要。
当然,您并不能减轻某人实际上可以阅读该消息的威胁,或者它没有到达的威胁。当然,如果你在这样的信息中透露你是谁,那么游戏又开始了!