Reklama

Dużo rozmawiamy metadane Unikanie nadzoru internetowego: kompletny przewodnikNadzór internetowy jest nadal gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego tak ważna sprawa, kto za tym stoi, czy można go całkowicie uniknąć i nie tylko. Czytaj więcej , szczególnie odkąd pojawiły się informacje o tym, ile z tego zbiera NSA. W większości nie brzmi tak źle, że widzą te rzeczy - jeśli widzą, kiedy wykonałeś połączenie, ale nie słyszą, co powiedziałeś, czy to taka wielka sprawa?

Co to są metadane?

Zanim zaczniemy, przygotujmy grunt i upewnijmy się, że dokładnie wiemy, czym są metadane. Jak możesz się dowiedzieć od nazwy, są to dane o danych - informacje o informacjach. W praktyce oznacza to dużą różnorodność, ale ważne jest, aby nie zawierała treści Twoich wiadomości. Są to, co mówisz w trakcie połączenia lub SMS-a nie zapisane w metadanych.

e-mail-nagłówek-metadane

Więc co to jest? Podczas połączenia numer, na który dzwonisz, unikalny numer seryjny telefonu, czas i czas trwania połączenia oraz lokalizacja każdego z rozmówców są zakodowane w metadanych. A co z

instagram viewer
metadane z wiadomości e-mail Czego można się nauczyć z nagłówka wiadomości e-mail (metadanych)?Czy dostałeś kiedyś e-mail i naprawdę zastanawiałeś się, skąd pochodzi? Kto to wysłał? Jak mogliby wiedzieć, kim jesteś? Zaskakująco wiele z tych informacji może pochodzić z ... Czytaj więcej ? Nazwy i adresy e-mail nadawcy i odbiorcy, informacje o transferze serwera, data i strefa czasowa, temat wiadomości e-mail, status potwierdzenia odczytu i informacje o kliencie pocztowym są zakodowane w metadane. Nawet twoje tweety zawierają metadane.

Jak widać, chociaż nie rejestruje się żadnych treści, nadal można znaleźć sporo informacji na podstawie tych szczegółów (Opiekun opublikował świetna interaktywna strona na metadanych to da ci kilka dodatkowych szczegółów). Więc co dokładnie agencja wywiadowcza mogłaby zebrać z tego rodzaju informacji?

Studium przypadku

Naked Security, blog Sophos, zgłosił fascynujący eksperyment zrobione z niektórymi metadanymi pod koniec ubiegłego roku. Holender pozwolił badaczowi zainstalować w telefonie aplikację do gromadzenia danych, aby zbierać różne typy metadanych przez tydzień. To ważne - to były tylko metadane. Brak zawartości. Tylko takie rzeczy, które rządy na całym świecie mogłyby z łatwością uzyskać.

Co odkryli naukowcy? Wiek mężczyzny, fakt, że jest ostatnim absolwentem, że przepracował długie godziny i miał długie dojazdy do pracy, że kontynuował pracę do późna wieczorem, że uprawia sport (szczególnie na rowerze), czyta skandynawskie thrillery, że ma dziewczynę, że prawdopodobnie jest chrześcijaninem, że prawdopodobnie identyfikuje się z partią Zielonej Lewicy w Holandii, że jest zainteresowany technologią i prywatnością oraz wieloma szczegółami na temat swojej pracy: że był prawnikiem, w którym pracował, z jakim prawem miał do czynienia, z którym w rządzie był w kontakcie i niektórzy z jego zawodowców zainteresowania.

demaskowanie metadanych

Och, udało im się odgadnąć hasło do jego kont na Twitterze, Google i Amazon, łącząc informacje uzyskane z jego metadanych z informacjami opublikowanymi po włamaniu do Adobe.

Być może najbardziej przerażające, badacze stwierdzili, że stosowane przez nich metody i narzędzia były znacznie mniej skomplikowane niż te, które mogłyby być wykorzystane przez agencję wywiadowczą. Metadane zaczynają teraz wyglądać na całkiem spory interes, prawda?

Oczywiście posiadanie przez naukowców możliwości zrobienia tego w laboratorium i faktyczne wdrożenie agencji rządowej w praktyce jest zupełnie inne.

Przykłady ze świata rzeczywistego z następstwami ze świata rzeczywistego

Kariery - jeśli nie życie - mogą zostać zrujnowane przez metadane. Zapytaj Davida Petraeusa. Być może pamiętasz Petraeusa jako bardzo odznaczonego, szanowanego czterogwiazdkowego generała, który kierował operacjami sił USA i NATO w Afganistanie jako dowódca dowództwa centralnego Stanów Zjednoczonych. W 2011 r. Został jednogłośnie potwierdzony jako dyrektor CIA, ale w 2012 r. Ustąpił ze wstydu. Dlaczego? Metadane

petraeus-broadwell

Możesz przeczytać całą oś czasu, ale krótka wersja jest taka: Petraeus wdał się w pozamałżeńską romans z inną członkiem armii, Paulą Broadwell. Broadwell wysłał kilka groźnych e-maili do przyjaciela z rodziny Petraeusów - i mogło się tam skończyć. Ale FBI wykorzystało metadane do śledzenia danych logowania z hoteli i ostatecznie odsyłało je do list gości ujawniając Broadwell jako źródło wiadomości e-mail i prowadząc do ujawnienia romansu Petraeusa i jego późniejszych rezygnacja.

Wiele metadanych, które doprowadziły do ​​odkrycia romansu, nawet nie pochodziło z wysłanych e-maili - Petraeus i Broadwell komunikował się, logując się na to samo konto e-mail i zapisując wersje robocze, które wtedy miałoby drugie czytać. Wystarczyły metadane do zalogowania, by nakłonić śledczych.

Myślisz, że czterogwiazdkowi generałowie są zagrożeni, ale zwykli obywatele nie wytwarzają cennych metadanych? Powiedz to protestującym, którzy na Ukrainie odebrane wiadomości tekstowe mówiąc „Drogi subskrybencie, jesteś zarejestrowany jako uczestnik masowych zakłóceń”. W kraju, który przechodzi politykę i zawirowania wojskowe, czy chciałbyś, aby twoje dane z telefonów komórkowych informowały rząd, że byłeś na miejscu demonstracja?

Co możesz zrobić, aby się chronić?

Niestety, po wyłączeniu telefonu i używaniu go tylko wtedy, gdy jest to absolutnie konieczne, niewiele można zrobić. Na przykład informacji o lokalizacji nie można się pozbyć - telefon stale łączy się z wieżami komórkowymi, aby uzyskać silny sygnał, a połączenie z tą wieżą jest rejestrowane. A kiedy do kogoś zadzwonisz, informacje o routingu (twój telefon i ich) muszą być w pewnym momencie widoczne, w przeciwnym razie sieć komórkowa nie będzie wiedziała, gdzie kierować połączenie.

Podaliśmy wiele wskazówek dotyczących ochrony treści wiadomości - możesz użyć zaszyfrowana aplikacja do przesyłania wiadomości 6 Bezpiecznych aplikacji do przesyłania wiadomości iOS, które traktują prywatność bardzo poważnieNie masz ochoty czytać wiadomości przez niechciane strony? Uzyskaj bezpieczną aplikację do przesyłania wiadomości i nie martw się więcej. Czytaj więcej , parzysty szyfruj swoje połączenia 3 sposoby na bezpieczniejszą komunikację ze smartfonemCałkowita prywatność! A przynajmniej tak nam się wydaje, gdy nasze słowa i informacje leciały w powietrzu. Nie tak: najpierw chodzi o podsłuchiwanie bez gwarancji, potem o gazety, prawników, ubezpieczycieli i jeszcze więcej hakerów ... Czytaj więcej - ale jeśli martwisz się o metadane, najlepiej jest nie podawać NSA (lub agencji rządowej, o którą się martwisz) dużej ilości danych do pracy. Jak możesz ograniczyć ich rejestr do minimum? Używać telefon z palnikiem Masz dość NSA, które Cię śledzą? Spal je za pomocą telefonu z palnikiemMasz dość NSA, który śledzi cię za pomocą współrzędnych telefonu? Telefony przedpłacone, zwane potocznie „palnikami”, zapewniają częściową prywatność. Czytaj więcej , używanie wielu telefonów, częste zmienianie numerów i używanie różnych adresów e-mail utrudni powiązanie z Tobą określonych informacji.

nadzór nsa

Poza tym najlepszym rozwiązaniem jest podjęcie działań politycznych - przyłączenie się kampanie na rzecz prywatności Wyciągnięte wnioski Nie szpieguj nas: Twój przewodnik po prywatności w Internecie Czytaj więcej , zachęcaj firmy do zachowania przejrzystości co do tego, co robią z Twoimi danymi, i głosuj przy użyciu swojego portfela. Metadane zawsze będą dostępne, ale gotowość firm do przekazania ich rządowi jest czymś, co możemy zmienić.

Czy obawiasz się, że rząd dostanie twoje metadane? Czy podjąłeś jakieś środki ostrożności, aby zachować swoją prywatność? O jakich innych strategiach słyszałeś, aby zachować prywatność swoich metadanych? Podziel się swoimi przemyśleniami poniżej!

Kredyty obrazkowe: Zabawna koncepcja z maską teatralną za pośrednictwem Shutterstock, Marynarka Wojenna Stanów Zjednoczonych za pośrednictwem Wikimedia Commons.

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.