If you're seeing this message, it means we're having trouble loading external resources on our website.

Jeżeli jesteś za filtrem sieci web, prosimy, upewnij się, że domeny *.kastatic.org i *.kasandbox.org są odblokowane.

Główna zawartość

E-mail

QWERTYUIOP
Tak wyglądał tekst pierwszego maila, który został w ogóle wysłany. W 1971 roku. Być może nie powala treścią, ale był to po prostu pierwszy skromny test, który zapoczątkował technologię, która w efekcie zmieniła oblicze komunikacji we wszystkich obszarach relacji społecznych.
Do lat 80. struktura maili była dość sformalizowana, uwzględniała już najprostsze opcje jak odpowiedz, przekaż dalej, kopia oraz kopia ukryta.
Sektor komercyjny szybko dostrzegł potencjał i zapotrzebowanie na ten kanał komunikacji wśród konsumentów więc powstały proste w obsłudze skrzynki do obsługi poczty: Hotmail w eoroku 1996, Yahoo Mail rok później i wreszcie Gmail w roku 2004.
Screenshot of the Gmail web mail interface, with an email thread of 5 emails discussing a get together. The final email is opened and has options to reply, reply all, or forward.
Oryginalny interfejs Gmaila z 2004 roku. Źródło David Wang, Flickr
Dziesiątki lat później, poczta e-mail nadal jest niezwykle popularna: 430 miliardów maili zostało wysłanych każdego dnia w maju 2019 roku. 4

Spam e-mailowy

Niestety, największe wykorzystanie poczty elektronicznej to takie, którego odbiorcy nie chcą: spam! Jedna z grup badawczych szacuje, że aż 85% wszystkich emaili to spam. 5
Czasami spam jest tylko reklamą produktów, których nie chcemy - śmieci z Internetu - ale często spam jest bardziej złowrogi, zawiera próby phishingu i załączniki ze złośliwym oprogramowaniem. Nieświadomy użytkownik e-maila może przypadkowo ujawnić swoje prywatne informacje lub zainfekować swoją maszynę, po prostu reagując na wiadomość.
Screenshot of 6 spam emails.
E-maile z mojego folderu SPAM, zarówno reklamy, jak i maile potencjalnie niebezpieczne.

Prywatność poczty elektronicznej

Kiedy jedna osoba wysyła wiadomość e-mail do innej osoby za pośrednictwem bezpiecznego połączenia i bezpiecznego punktu dostępu, stronami, które mogą uzyskać dostęp do zawartości wiadomości e-mail, są nadawca, odbiorca i organizacje, które administrują serwerami poczty elektronicznej.
Jeśli któryś z internetowych serwerów poczty elektronicznej zostanie zaatakowany lub jeśli ktoś z organizacji poczty elektronicznej okaże się nieuczciwy, wtedy e-maile użytkownika mogą zostać ujawnione na zewnątrz. Na szczęście, dla użytkowników dbających o prywatność, takich jak dziennikarze czy politycy, istnieją usługi poczty elektronicznej, które w pełni zaszyfrują emaile na swoich serwerach. Jeśli administratorzy emaili nie mogą odczytać emaili, to atakujący również nie może.
Istnieje o wiele bardziej powszechny sposób, w jaki e-maile są udostępniane poza pierwotną grupą docelową nadawcy: przekazywanie, DW i UDW. Odbiorca nie potrzebuje zgody nadawcy na szersze dzielenie się emailem w ten sposób. Możemy poprosić, aby odbiorca nie udostępniał wiadomości e-mail, ale może nie zawsze pamiętać o naszych oczekiwaniach lub szanować naszą prywatność.
Zrzut ekranu z interfejsu poczty elektronicznej. Email jest pokazany od "Pamela Fox" z tekstem "Treść tego emaila jest bardzo tajna, proszę zachować to między nami". Interfejs przekierowania jest pokazany poniżej, adresowany do "random.stranger@email.com" z tekstem "hej sprawdź to!".
Mój brat pokrzyżował mi plany wysłania tajnego maila.
W 2012 r. Departament Bezpieczeństwa Wewnętrznego USA odkrył, że funkcjonariusz Służby Celnej i Patrolowania Granic automatycznie przekazuje wszystkie swoje e-maile na osobiste konto Gmail. Co gorsza, funkcjonariusz ten pomylił swój adres i przypadkowo przekazał go cywilowi o podobnym nazwisku. 6
Niektórzy klienci poczty elektronicznej dodali tryb "poufny", aby wyłączyć przekazywanie poufnych wiadomości, ale działa on tylko między dwoma użytkownikami tego samego klienta poczty elektronicznej (np. Gmail ↔ Gmail), ponieważ nie jest on częścią samego protokołu pocztowego.
E-mail może być jedną z najbardziej prywatnych form komunikacji w Internecie, ale użytkownicy muszą brać pod uwagę ryzyko naruszenia danych, nieautoryzowanego dostępu do swojego połączenia internetowego oraz przypadkowego lub celowego udostępnienia poczty elektronicznej.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Czy masz jakieś pytania na ten temat? Chętnie na nie odpowiemy - wystarczy zadać pytanie w poniższym dziale pytań!

Chcesz dołączyć do dyskusji?

  • Awatar blobby green style dla użytkownika Oliwia Mikołajuk
    , jak to możliwe, że jest jeszcze ciemnawo na dworze a już o godzinie jest już jasno to nie powinno być tak że jeszcze o tej godzinie powinno być ciemno ptaki wolą ciemność
    (1 głos)
    Awatar Default Khan Academy avatar dla użytkownika
Rozumiesz angielski? Kliknij tutaj, aby zobaczyć więcej dyskusji na angielskiej wersji strony Khan Academy.