Całkiem nie­daw­no cyto­wa­łem raport opi­su­ją­cy przy­czy­ny nie­po­wo­dzeń pro­jek­tów, malut­ki fragment:

40% pro­jek­tów korzy­sta z ema­ili do zbie­ra­nia wyma­gań i komu­ni­ka­cji z klien­tem. (Sabotaż doku­men­ta­cyj­ny).

Dzisiaj czy­tam:

pole­ca­my ścią­gnię­cie GnupPG przy pomo­cy któ­re­go moż­na szy­fro­wać pocz­tę asy­me­trycz­nie samo­dziel­nie, w dowol­nym klien­cie pocz­to­wym. Jest to więc roz­wią­za­nie jesz­cze bez­piecz­niej­sze niż Lavabit ? ale wyma­ga wta­jem­ni­cze­nia roz­mów­ców w zasa­dy korzy­sta­nia z kryp­to­gra­fii asy­me­trycz­nej (Lavabit, ser­wis z któ­re­go ponoć korzy­stał Snowden zosta­je zamknię­ty pod naci­ska­mi – Niebezpiecznik​.pl –).

Nie będzie tu jed­nak nic o szpie­go­stwie ani ter­ro­ry­zmie, a o naszych pro­jek­tach. Krótkie wyjaśnienie.

Z per­spek­ty­wy każ­de­go z nas, nasz klient pocz­ty i to jak nasza pocz­ta docie­ra do adre­sa­ta wyglą­da tak:

Klient poczty

Jako Nadawca każ­dy z nas, korzy­sta­ją z funk­cjo­nal­no­ści uży­wa­ne­go klien­ta pocz­ty, wysy­ła ema­il’a do adre­sa­ta. Treść w prze­miesz­cza się mniej wię­cej tak:

Dokument jako załącznik do email

W więk­szo­ści przy­pad­ków treść umiesz­cza­na jest w tre­ści ema­il’a lub w załącz­ni­ku (załą­czo­ne doku­men­ty). Jeżeli treść ema­ila nie jest szy­fro­wa­na (a gene­ral­nie nie jest, o ile sami o to nie zadba­my, co jed­nak, jak poka­zu­je cyto­wa­ny Niebezpicznik, nie jest try­wial­ne) nasza kore­spon­den­cja, prze­cho­dząc przez publicz­ne łącza sie­ci Internet, jest jaw­na i łatwa do podsłuchiwania.

Jak uczy­nić naszą kore­spon­den­cję (bar­dziej) nie­jaw­ną? Mój komen­tarz do wpi­su na stro­nie Niebezpiecznik:

oso­bi­ście uwa­żam, że naj­pro­ściej i bez ?ucze­nia kore­spon­den­tów? cze­go­kol­wiek, jest posia­da­nie ?strze­żo­ne­go? repo­zy­to­rium i uży­wa­nie maila tyl­ko w celu wysy­ła­nia enig­ma­tycz­nych ?nowy doku­ment??.. w moich oczach, trak­to­wa­nie skrzyn­ki ema­il jako repo­zy­to­rium tre­ści jest co naj­mniej naiwne.

Jak to wygląda?

Email jako komunikat o nowym dokumencie

Idea pole­ga na tym, by doku­men­ty (tre­ści chro­nio­ne) nie były prze­sy­ła­ne mailem a skła­do­wa­ne we współ­dzie­lo­nym repo­zy­to­rium. Wtedy ema­il słu­ży wyłącz­nie do moni­to­wa­nia o poja­wie­niu się nowych doku­men­tów. Łącza pomię­dzy repo­zy­to­rium a jego użyt­kow­ni­kiem łatwo zabez­pie­czyć np. z uży­ciem SSL.

A teraz popa­trz­my na nasze (Państwa) pro­jek­ty. Wielu z nas pod­pi­su­je umo­wy o zacho­wa­niu pouf­no­ści, nie raz obło­żo­ne duży­mi kara­mi. Zgodnie z pra­wem infor­ma­cje moż­na uznać za pouf­ne wyłącz­nie wte­dy, gdy są strze­żo­ne przez ich wła­ści­cie­la, wysła­nie więc cze­go­kol­wiek w posta­ci zwy­kłe­go załącz­ni­ka prak­tycz­nie wyłą­cza taką treść z klau­zu­li poufności.

Drugi pro­blem to prze­twa­rza­nie danych, zwra­cam uwa­gę, że ser­we­ry pocz­to­we to rzad­ko kie­dy wła­sność admi­ni­stro­wa­na przez stro­ny pro­jek­tu. Zwracam tak­że uwa­gę, że ser­we­ry pocz­to­we prze­cho­wu­ją tre­ści jakie wymie­nia­my. Zastanówmy się, jak tu wyglą­da­ją nasze ema­ile z załącz­ni­ka­mi np. na Google​.com? Zastanówmy się czy tu cokol­wiek jest pouf­ne i kiedy?

Korzystanie z wła­sne­go repo­zy­to­rium daje ochro­nę bo: my nim admi­ni­stru­je­my, w prze­ci­wień­stwie do sie­ci Internet, nie da się go pod­słu­chi­wać”, i co naj­waż­niej­sze: doku­men­ty są w spo­sób jed­no­li­ty ska­ta­lo­go­wa­ne, wer­sjo­no­wa­ne itp. Jeżeli jedy­ne miej­sce z doku­men­ta­mi, ich wer­sja­mi itp, to nasze skrzyn­ki pocz­to­we, to zna­czy, że nikt nie ma wia­ry­god­nej, kom­plet­nej wie­dzy o projekcie.

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.