共謀罪に抗して/メール
提供: Anti-surveillance
2017年10月31日 (火) 11:45時点におけるInvisible (トーク | 投稿記録)による版 (「共謀罪に抗して/メール」を保護しました ([編集=自動承認された利用者のみ許可] (無期限) [移動=自動承認された利用者のみ許可] (無期限)))
メール盗聴の防衛
メールの利用方法は様々である。
- メールをプロバイダのメールサーバから自分のパソコンにダウンロードして読む。(Thunderbirdなどのメールソフトを使う方法) プロバイダのメールサーバに蓄積されたメールはプロバイダの管理者は読むことができるし、取り込んで自分のパソコンに溜めこんだメールも第三者が読むことができる。
- Gmailやプロバイダが提供しているウエッブメールのサービスを使う。(ブラウザを用いてGmailのサイトやプロバイダのサイトにアクセスして読み書きする) 自分のパソコンには取り込まないが、Gmailなどウエッブメールの管理者は読むことができる。職場のメールアカウントを使用している場合は、職場のネットワーク管理者は読むことができる。「できる」ということは「必ず読まれている」ということを意味しない。ウエッブメールはパスワードで第三者がアクセスでみないようにされているが、これはあくまで、サーバの管理者以外の外部の者からのアクセスを規制しているに過ぎない。
- メーリングリストのように、集団で情報共有するためにメールの機能を使う。メーリングリストのログを取得されると、グループの日常的な「相談」の実態を把握されることになり、これが捜査機関の判断で「共謀の容疑」で立件するための証拠として利用されるかもしれない。
メール盗聴を防衛する方法は、メールを暗号化して送受信するのが最も確実である。そして、受信したメールも暗号化されたままで保管することが必要だ。こうしたことはかなり面倒なことではある。しかし以下のような場合には是非とも暗号化による通信が必須になると思う。
- 私たちにとっては権利の行使(抵抗権の行使、あるいは圧政に対する異議申し立ての権利)であっても、場合によっては共謀の容疑をかけられかねない活動に関わる場合のコミュニケーション
- 弁護士などと、訴訟などについての打ちあわせをメールで行なうなど。特に刑事弾圧などでの救援活動の具体的な取り組みの打ち合わせなど。
こうした場合に、暗号化されたメールの送受信の方法はいくつかあるが、たぶん最も簡単な方法は、メールの送受信を暗号化し、しかも受信したメールや送信控 えのメールなどを全て暗号化して保存し、この暗号の解読の鍵をサーバの管理者も保有しないようなウエッブメールのサービスを使うことだろうと思う。 私たちの最大の問題は、自分のメールなどプライバシーに直結するデータをインターネットのプロバイダーに依存しなければならず、そのプロバイダーがどれほ どプライバシーの権利を真剣になって考えてくれるのか不透明だということだ。捜査機関などが裁判所の令状などをもってきてデータの提出要求をした場合に、 それを拒むことができる事業者やサーバ管理者はまず稀だろう。しかもほとんどのプロバイダーは営利目的の企業であり、非営利であったり、生協や協同組合が 運営しているプロバイダーは少なくしかもプライバシーの権利など市民的自由への関心は希薄だ。今後、必要になるのはプライバシーの権利を保障できるプロバ イダー事業者の創出かもしれない。
- 共謀罪に抗して
- 共謀罪に抗して/OS
- 共謀罪に抗して/OS/Debian
- 共謀罪に抗して/OS/Debian/Tips
- 共謀罪に抗して/OS/Debian/環境設定
- 共謀罪に抗して/OS/Tails
- 共謀罪に抗して/よくある質問
- 共謀罪に抗して/ディスク暗号化
- 共謀罪に抗して/ディスク暗号化/Cryptomator
- 共謀罪に抗して/ディスク暗号化/Veracrypt
- 共謀罪に抗して/ブラウザ
- 共謀罪に抗して/ブラウザ/Tor
- 共謀罪に抗して/メール
- 共謀罪に抗して/メール/Protonmail
- 共謀罪に抗して/メール/Protonmail/onionアドレスによる接続
- 共謀罪に抗して/メール/Protonmail/セキュリティ
- 共謀罪に抗して/メール/Tutanota
- 共謀罪に抗して/メール/メーリングリストのリスク回避
- 共謀罪に抗して/内部通報サイトの構築(SecureDrop)
- 共謀罪に抗して/資料
- 共謀罪に抗して/資料/Torプロジェクト解説
- 共謀罪に抗して/資料/どのようにしてGoogleを捨てるか
- 共謀罪に抗して/資料/なぜProtonMailはGmailより安全か