Hillary Clinton die E-Mail ist verschwunden, aber warum kann Ihnen nicht?

Hillary Clinton die E-Mail ist verschwunden, aber warum kann Ihnen nicht?

Die Warnungen über die Langlebigkeit der E-Mail sind regelmäßig und bedrohlich: Don ’ t mit ihm unvorsichtig sein. E-Mail ist für immer.

Ja, in einigen sehr erregende Fälle scheint es so. Der frühere CIA-Direktor und pensionierte US-Armeegeneral   David Petraeus verlor seinen Job und seinen Ruf, und „gewonnen“ eine Vorstrafe im Jahr 2012, wenn E-Mails von einem Konto, dachte er war privat seine falsche Handhabung von Verschlusssachen ausgesetzt und eine Affäre mit seinem Biographen.

In neuerer Zeit – gerade in den letzten paar Wochen – eine Fundgrube von peinlich Korrespondenz aus dem E-Mail-Konto von   der frühere Außenminister Colin Powell wurde DCLeaks.com auf der Website veröffentlicht. In den Worten eines anonymen Fernsehen Anker, kippte sie die Wahrnehmung von Powell, auch ein pensionierter Vier-Sterne US Army General, als stoisch Diplomat und offenbarte ihm zu sein, “ ebenso geschwätzig wie alle anderen ”.

DCLeaks.com hat auch geschrieben Dokumente aus E-Mail-Konten des ehemaligen Kommandanten der NATO-Truppen in Europa, General Philip M. Breedlove; und von George Soros, der Milliardär Stützer der Demokratischen Präsidentschaftskandidaten Hillary Clinton und zahlreiche andere liberale Ursachen.

[AUCH CSO: Best Practices für E-Mail-Sicherheit]

Als Olivia Nuzzi, politischer Reporter für die Daily Beast, steckte es in einen 2014 tweet kurz nach dem Hack von Sony Corp .: “ Tanz wie niemand beobachtet wird; E-Mail, wie es eines Tages in einer Ablagerung laut vorgelesen werden können „

Still, in anderen Fällen hochkarätige es doesn ’. t es scheinen, wie immer ist Clinton klar das berühmteste Beispiel, dass & ndash ist. das FBI berichtete nach einer gründlichen Untersuchung ihrer Nutzung eines privaten E-Mail-Server, während sie Staatssekretär war, dass sie nicht in der Lage gewesen waren Zehntausende von E-Mails zu finden, die als nicht arbeitsbezogene gelöscht worden war.

Internal Revenue Service   Vor kurzem;.. (IRS) Kommissar John Koskinen im US-Repräsentantenhaus eine Amtsenthebung Abstimmung mit Blick auf (es verzögert wurde) für die Zerstörung von E-Mails, die vom Kongress subpoenaed worden war Diejenigen, haben offenbar wurden entweder nicht gefunden

So welcher ist es? ist es immer nur für die Massen, die kommerzielle E-Mail-Systeme von Anbietern verwenden wie Google, Yahoo, Microsoft, Earthlink, AOL und Apple, aber nicht für diejenigen, die sowohl die Lagerung kontrollieren kann und die Reichweite ihrer ? E-Mails

den Experten zufolge hängt es

“. It ’ sa vielleicht, ” sagte Jon Französisch, Security Analyst bei AppRiver. &Ldquo; Es hängt davon ab, wer die Daten hat und was damit getan worden, ”.

Oder, wie Nathaniel Borenstein, bei Mimecast Chefwissenschaftler es ausdrückte, “ im allgemeinen Fall gibt es nur eine mögliche Antwort: Wer weiß, ”

Oder in den Worten von Justin Harvey, Leiter der Sicherheitslösungen bei Gigamon, “ es gibt keine Gewissheiten im Leben, und E-Mail wirklich gelöscht oder entfernt werden, ist eine dieser Unsicherheiten ”.

Oder, wie Chester Wisniewski, Principal Research Scientist bei Sophos, es ausdrückte, “., Wie die meisten Dinge im Leben, gibt es keine offensichtlichen oder befriedigende Antworten ” Er sagte, vielleicht klüger, was eine andere Frage ist: “ Wer sind Sie besorgt über den Zugriff auf Ihre mit ‘ gelöscht ’ Meldungen ”?;

Melden Sie sich für CSO Sicherheits Newsletter abonnieren

All das E-Mails macht ein bisschen wie Papierdokumente klingen. Während sie offensichtlich in der digitalen Welt existieren, wie einfach es ist von ihnen zu erhalten oder loszuwerden hängt davon ab, wie viele Kopien dort sind, wo sie sind und wer sie hat.

Französisch festgestellt, dass es möglich ist, ldquo &; wischen ” oder eine Festplatte zerstören, aber wenn die Daten woanders gesichert, oder wenn E-Mails haben andere Leute geschickt worden, alle diese Kopien müssten auch zerstört werden.

Wie Sie Ihre E-Mail zu verhindern, dass Sie in Schwierigkeiten Während es möglich ist, E-Mail dauerhaft zu zerstören, dauert es eine außerordentliche Maß an Kontrolle und Verfolgung, die nicht machbar für den durchschnittlichen Benutzer ist. Also, um die Beratung von Sicherheitsexperten über die besten Möglichkeiten, sich zu schützen sind:

  • Es sei angenommen, dass alles, was Sie schriftlich stellen in einer E-Mail gefunden werden konnte. Es ist nicht privat, und selbst, wenn Ihr Provider löscht, dass doesn ’. T es nicht so archiviert werden können,
  • Verschlüsselung verwenden. Es ist nicht kugelsicher – Experten beachten Sie, dass ihre Wirksamkeit auf dem Schlüssel / Passwort hängt teilweise verwendet, um sie zu entschlüsseln.
  • Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA). Wie Verschlüsselung, kann es besiegt werden, wenn ein Angreifer in der Lage, einen Benutzer ’ zu stehlen; s. Anmeldeinformationen

“ Wenn die E-Mail existiert nur auf einem einzigen Server und Server hat alle seine Daten dauerhaft und unwiederbringlich gelöscht werden die Nachricht und ihr Inhalt für immer verschwunden, ” er sagte. &Ldquo; Destroying Laufwerke und Speicherbänder kann eine relativ leichte Aufgabe sein.

“ Aber die Fähigkeit hat, sowie die Gewissheit, dass alle Kopien der E-Mails zerstört werden, ist der schwierige Teil, ” er sagte. &Ldquo; Dieses und rsquo; s, wo die ‘ E-Mails sind für immer ’ Idee kommt wahrscheinlich von ”.

Borenstein vereinbart. &Ldquo; E-Mail ist in allen Orten gespeichert man sich vorstellen kann, und wahrscheinlich mehr, ” er sagte. &Ldquo; Einige E-Mails, auf einigen Konten, auf einigen Servern, für einige Leute, gehalten werden bewusst für immer. Viel häufiger jedoch versucht, die E-Mail-Software auf eine Anfrage des Benutzers ehren eine Nachricht zu löschen, und löscht ihn aus seiner Datenbank. Sie jedoch, dass Software – und Sie der Benutzer – keine Möglichkeit haben, ob es noch anderswo existiert ” zu wissen.

[RELATED: E-Mail Sicherheit immer noch ein Kampf für die meisten Unternehmen]

Wisniewski darauf hingewiesen, dass Google zu löschen “ behauptet; gelöscht ” Nachrichten “ in einer angemessenen Höhe der Zeit – 30 bis 60 Tage von dem, was ich sehen kann. Aber das bedeutet nicht, dass sie nicht Teil der Backups, die in Langzeitarchivierung sind die wohl subpoenaed werden könnte ”.

Harvey betonte erneut, dass die Welt der E-Mail eine Welt der Unsicherheit. &Ldquo; Im Allgemeinen, wenn Sie eine E-Mail senden, haben Sie keine Möglichkeit zu wissen, ob das E-Mail-Archivierung wird, oder von jemandem zwischen Ihnen abgefangen und dem Empfänger, ” er sagte.

“ Selbst wenn Sie ’ die Nachricht mit einem Schlüssel verschlüsselt und es an jemanden senden, wie können Sie sicherstellen, dass der Empfänger isn ’ t, das geht, dass die E-Mail im Klartext zu speichern, auf ihre eigene Festplatte? ”

Französisch fügte hinzu, wenn E-Mails von einem Mann-in-the-Middle-Angriff im Transit abgefangen wurden, dann offensichtlich konnten sie an einem Ort gehalten werden, dass weder der Absender noch der Empfänger kennt.

Destroying Laufwerke und Speicherbänder kann eine relativ leichte Aufgabe sein. Aber mit der Fähigkeit, als auch die Gewissheit, dass alle Kopien der E-Mails zerstört werden, ist der schwierige Teil.

Jon Französisch , Security Analyst, AppRiver

Mit anderen Worten, während es möglich ist, unerwünschte E-Mails vollständig zu zerstören, kann es schwierig sein, und kompliziert, vor allem dann, wenn diese Kommunikation außerhalb einer sehr kontrollierten Umgebung bekommen haben.

Das, Harvey sagte, ist, warum die Situation mit Clinton von den meisten anderen unterscheidet. &Ldquo; Die E-Mails wurden auf Servern gespeichert ihre Administratoren gesteuert, und sie nahm einen bewusst systematischen Ansatz zur Tilgung ihrer E-Mails, ” sagte er, und fügte hinzu, dass Unternehmen mit ihren eigenen Mail-Systeme ähnliche Fähigkeit.

Dennoch, sagte er diese Art von Kontrolle ist, “ wirklich einzigartig und dass weniger als 1% der gesamten Internet-Bevölkerung haben die Fähigkeit, diese Art von Aktionen zu tun ”.

Daher sind die Warnungen, die, vor allem, wenn es darum geht, E-Mails oder persönliche diejenigen zu arbeiten, ein Benutzer möchte vertraulich zu halten.

“ Wenn es Ihr E-Mail ist, müssen Sie davon ausgehen, Ihr Unternehmen ist alles davon zu halten, und die meisten Ihrer Geschichte für die Archivierung und rechtliche Zwecke, ” Wisniewski sagte.

“ Sie sollten nie etwas in einer E-Mail diskutieren würden Sie nicht als Beweismittel vor Gericht verwendet werden sollen. Das würde auch auf mögliche Rechtsverstöße wie HR diskutieren, Diebstahl von geistigem Eigentum, Patente, Insiderhandel, usw. ”

Borenstein sagte es auf Risiko geht. &Ldquo; Keine E-Mail ist für immer, ” er sagte: “ aber für alte E-Mails suchen, ist wie für die DNA an einem Tatort suchen. Es ist nicht immer da, aber wenn man sich schwer, Ihre Chancen, es sind oft ziemlich gut finden ”.

[MEHR AUF CSO: REVIEW: Mailscanner und ScrolloutF1 sind standouts in Open-Source-E-Mail-Sicherheit]

Das ist nicht der durchschnittliche Benutzer bedeutet, ist völlig hilflos, wenn es darum geht, ein vernünftiges Maß an Privatsphäre zu halten. Aber es hat ein wenig Mühe.

Wisniewski sagte, dass die Lehren, die aus dem General Powell Hack sind gelernt werden sollte: “ immer mit Zwei-Faktor-Authentifizierung für Ihre E-Mail, wenn vorhanden – Google bietet verschiedene Optionen – verwenden einzigartige komplexe Passwörter überall – die einzige ‘ Hack ’ die Angreifer war mit seinen Anmeldeinformationen & ndash Anmeldung; und schreiben Sie nicht Dinge nach unten Sie nicht die Öffentlichkeit will wissen, über ”.

Die Verschlüsselung ist auch verfügbar – Experten nennen GPG / PGP und S / MIME unter anderem. Aber auch das kann von erfahrenen Hackern kompromittiert werden, wenn sie in der Lage sind, Benutzer zu bekommen für Social Engineering-Angriffe wie Phishing fallen.

Harvey sagte, dass die Hacker könnte dann, “ den privaten Schlüssel zu kopieren und keylog das Passwort, um alles zu entschlüsseln, die ’ s. Immer verschlüsselt versendet ”

Das andere Problem mit diesem, sagte Borenstein, ist die menschliche Natur.

“ Die Benutzer, jeden Preis für die Sicherheit bezahlen, solange es ihnen nicht Unannehmlichkeiten im geringsten, ” er sagte. &Ldquo; Person-to-Person-Verschlüsselung Hinzufügen erfordert mindestens einen zusätzlichen Mausklick oder zwei an beiden Enden, und die Nutzer hassen das.

“ auch die beteiligten Konzepte sind verwirrend für viele Menschen. Die E-Mail-Gemeinschaft hat viel mehr Glück mit Server-zu-Server-Verschlüsselung hatte, und dies ist weit verbreitet, aber es behebt nur das Kopieren auf der Durchreise. Die anderen Probleme alle bleiben ”.

Diese Geschichte, „Hillary Clinton ’ s E-Mail ist verschwunden, aber warum kann ’ t du?“ wurde ursprünglich von CSO veröffentlicht.

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.