Os e-mails com BCC são garantidos como confiáveis?

29

Em outras palavras, é uma suposição segura de que nenhum dos destinatários jamais verá e-mails no BCC? E se o destinatário for um administrador do servidor de e-mail dele (mas não do remetente) e puder fazer alguma modificação em seu servidor?

    
por qwerty 11.10.2011 / 13:56

6 respostas

21

Não. O SMTP é um protocolo texto sem formatação , usando os métodos armazenar e encaminhar .

O que isso significa:

  • Texto sem formatação: todo servidor que retransmite essa mensagem o vê em sua totalidade, incluindo todas as informações de cabeçalho. Embora cada destinatário no campo Cco normalmente receba seu próprio e-mail (para que o servidor envie um e-mail personalizado onde todos os outros destinatários do BCC sejam retirados (ênfase em deve !), Como Ao contrário do CC, onde os dados são mantidos), um único e-mail ainda é armazenado nos cabeçalhos, em texto sem formatação (sem criptografia, sem ofuscação, nada).
  • Armazenar e encaminhar: o e-mail não é necessariamente direcionado ao servidor de e-mail do destinatário diretamente, mas pode ser (e geralmente é) encaminhado por uma série de servidores de e-mail intermediários; ele é armazenado em cada um (por um período indefinido de tempo) e, em seguida, encaminhado para o próximo salto (novamente, não necessariamente o destino final).
  • considere que o e-mail é enviado para um endereço inexistente, completo, bloqueado ou não funcional - a cópia do e-mail, junto com os dados de diagnóstico, pode acabar em vários lugares, nem todos necessariamente caixas de correio (por exemplo, logs de erros ou a caixa de correio postmaster )
  • (isso antes de o seu e-mail acabar nos servidores de e-mail do destino, que poderiam armazená-lo para sempre e entregá-lo prontamente a quem quer que receba uma intimação, mas essa é uma história um pouco diferente)

Em outras palavras, sua suposição é insegura. Se você deseja privacidade e segurança, use assinaturas digitais e criptografia, por exemplo GPG; baunilha e-mail é uma ferramenta errada para tal trabalho.

    
por 11.10.2011 / 14:38
13

Qualquer agente de transferência de e-mail (MTA) que esteja em total conformidade com RFC 2822 (especificamente, a seção 3.6.3, Campos de endereço de destino ) removerão o campo Bcc: do cabeçalho antes de tentar a entrega, impossibilitando que os destinatários não cegos determinem as identidades dos destinatários cegos.

Há algumas capturas:

  • A menos que você tenha controle sobre o primeiro MTA que seus e-mails de saída alcançam, você não pode garantir que o software nesse MTA funcionará como instruído pela RFC 2822.

  • O fato de que um e-mail seu para um destinatário que pode ter sido cegamente copiado e atravessado por um ou mais MTAs pode sobreviver nos registros desses MTAs.

por 11.10.2011 / 17:14
5

Você nunca deve presumir que os destinatários não estarão cientes do destinatário do BCC. Recebi os destinatários do BCC "Responder a Todos" no seu programa de correio, e anuncio a todos o recebimento de um e-mail antes, em uma impressionante falta de compreensão do que significa ser BCC. Se você realmente precisar que ele seja privado, encaminhe a mensagem da sua pasta Enviados depois de enviá-la aos destinatários originais, para que o único outro endereço nos cabeçalhos das mensagens seja seu.

Dito isto, mesmo que usasse o BCC, desde que o servidor do destinatário BCCed seja separado do destinatário original, o servidor do destinatário não teria acesso às informações do BCC, uma vez que teria sido retirado (ou mais provavelmente nunca incluído no corpo da mensagem) pelo servidor de e-mail do seu provedor.

Em uma nota secundária: O SMTP não é confiável nem particularmente privado. Alguns cartazes afirmam que existem "cadeias" de servidores SMTP, mas, em geral, o SMTP envia do seu computador para o seu ISP para o ISP do destinatário. (e quantos servidores eles possuem internamente) Em geral, seus e-mails NÃO serão roteados para o servidor de e-mail de terceiros e, de fato, tais tentativas são geralmente proibidas por razões anti-spam. (Existem exceções, como pequenos provedores e redes domésticas encaminharão para o seu provedor, mas esta é a exceção e não a regra)

Dito isto, não é garantido que o e-mail em trânsito seja criptografado, e qualquer coisa potencialmente sensível não deve ser confiável não criptografado na Internet por meio de QUALQUER método, incluindo e-mail, pois é trivial para qualquer provedor de grande porte fibras que passam por suas instalações ou registram pacotes viajando através de seus roteadores.

O FBI regularmente faz isso através do Carnivore e outros programas, e elementos nocivos foram documentados fazendo isso no passado também.

    
por 12.10.2011 / 10:46
1

Seu cliente ou servidor de e-mail (não sabe qual) deve remover as informações do BCC antes de enviar uma mensagem. Se você se registrar em uma mensagem e, em seguida, visualizar a fonte, não deverá encontrar seu endereço de e-mail em nenhum lugar, exceto na linha De (verifiquei isso com meu próprio e-mail).

    
por 11.10.2011 / 14:23
1

Tudo depende do servidor. A maioria dos servidores pega a linha BCC e basicamente envia a mensagem uma vez por endereço. basicamente, colocando o endereço bcc em cc linha enviar, próximo endereço em linha cc e enviar coisa tipo. Mas tudo depende da configuração do servidor MAIL. O BCC nunca deve ir além do seu servidor de correio de saída.

    
por 11.10.2011 / 14:35
1

Tudo o que viaja na rede sem assinatura digital ou criptografia pode ser facilmente modificado. Se você precisar de integridade de ponta a ponta para e-mail, use a assinatura PGP / GPG.

Além disso, você precisará transferir sua chave PGP / GPG pública para os destinatários de alguma forma (para que eles possam verificar se suas mensagens de email são realmente suas). É um tipo de problema de galinha e ovo: isso é estabelecer um canal de comunicação seguro, mas ele já requer um canal de comunicação seguro. Enviá-lo via e-mail é OK, mas você precisa verificar a impressão digital da chave PGP / GPG por telefone ou por outros meios. Publicá-lo em um site habilitado para https também é uma boa ideia, já que o SSL fornece garantias de integridade de transporte necessárias.

    
por 07.11.2011 / 09:16