Cualquier cosa que se pueda descifrar puede hacerse con el texto llano . Para el correo electrónico cifrado que incluye "el servidor" o no, según la configuración, no está claro en la pregunta.
Con lo que podemos imaginar de la configuración, seguro que el texto plano está disponible no solo para el usuario, sino también en la pantalla y en la computadora conectada a él. El texto sin formato es, por lo tanto, vulnerable a quien pueda ver la pantalla, toque su cable , penetrar la computadora del usuario, o decidir los programas que ejecuta en primer lugar. Esa mínima cadena de confianza que necesita no se extiende a "el servidor" (como en un servidor IMAP en el que se almacenan los correos electrónicos en reposo), pero puede extenderse a eso, y alguna vez lo hace. La pregunta no permite decir, en particular porque no especifica qué es "la interfaz del servicio de correo electrónico" .
La forma conceptualmente más sencilla y, por lo tanto, más segura de practicar el descifrado de correo electrónico es que se lleva en la computadora de confianza del destinatario, que es la única máquina que usa la clave privada del usuario. En este caso "el servidor" no puede ver el correo electrónico descifrado. En la forma básica de eso, el correo electrónico cifrado es realmente un archivo adjunto, extraído y descifrado por un programa local (por ejemplo, GnuPG ), y se muestra. Se puede integrar en el programa cliente de correo electrónico (por ejemplo, Thunderbird , o Outlook-the-lado-usuario-programa ), quizás a través de un complemento. Y eso se puede integrar en la sintaxis del correo electrónico para que el correo electrónico cifrado no aparezca como un archivo adjunto. Cada paso lejos de la simplicidad viene con una seguridad potencialmente reducida; esa es una de las lecciones de efail (archivo; el sitio principal actualmente no funciona, porque la seguridad es difícil de conciliar con la funcionalidad).
Las configuraciones en las que el servidor puede interceptar el correo electrónico descifrado incluyen cualquier cosa donde la interfaz de usuario sea un navegador web estándar. Agregar un complemento que maneje el descifrado localmente con una clave privada local, tal vez una tarjeta inteligente o Trusted Platform Module puede ser un paso adelante. la dirección correcta; pero eso también podría ser un simple teatro de seguridad si el software que organiza el flujo de información proviene del servidor: el servidor aún puede enviar Un software modificado que dará acceso al correo electrónico. En la práctica, cualquier cosa que pueda decidir cómo se realiza el descifrado puede hacerse con el texto plano (con algunas excepciones que no se encuentran en la práctica común: como si hubiera un diodo de datos en su lugar para evitar que el texto plano descifrado fluya de regreso al servidor).
Cuando el usuario está usando un navegador web o un programa dedicado de origen desconocido y diseño cerrado y / o fuente, en la práctica es casi imposible saber si "el servidor" puede obtener el correo electrónico descifrado, por lo tanto, la acción racional es considerar que es posible.