Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.
• Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.
• Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.
• Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку.
• Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).
Как видно из опросов, проблема защиты содержания электронной переписки от любопытства и вмешательства посторонних лиц, обеспечение ее конфиденциальности сегодня в России явно недооценивается. Так, по данным журнала «Эксперт», 73% респондентов не используют каких-либо средств защиты переписки; правда, 18% применяют методы шифрования. Этому есть и субъективное объяснение. С появлением Сети родился стереотип, что до сообщений, пересылаемых по электронной почте, добраться труднее, чем до бумажных документов. Часты аргументы: «мою переписку никто не поймет», «она никому не нужна» и т.д. Как оценить информацию? Сколько стоит, к примеру, виртуальная копия налоговой декларации или реквизиты банковского счета, пересылаемые в страховую компанию? Очень часто ценность открыто пересылаемых данных намного превышает стоимость доступа к ним. Никто не даст гарантии, что персонал Internet-провайдеров и коммуникационных узлов не использует свой доступ к чужой переписке в корыстных (или просто неблаговидных) целях, а злоумышленники могут извлечь массу конфиденциальных сведений из совершенно бесполезного, на первый взгляд, текста. Так, стоит только конкурентам заплатить за перехват почты, и работа дилерской сети может расстроиться, а потенциальные партнеры получат выгодные предложения от другой организации.
Какие наиболее типичные средства используют хакеры для атак систем электронной почты? Это могут быть «снифферы» (sniffer — дословно «тот, кто нюхает»), которые представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.
Другой способ — IP-спуфинг (spoofing) — возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP-спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service — «отказ в обслуживании»). Обычно IP-спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP-адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.
Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP-спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.
Еще один тип атаки на конфиденциальность — Man-in-the-Middle («человек в середине») — состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.

И, наконец, атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.
Итак, защита электронной почты должна начинаться еще на уровне ИТ-инфрастуктуры организации и прежде всего ее сетевой инфрастуктуры.