Werbung

Wir reden viel darüber Metadaten Vermeiden der Internetüberwachung: Der vollständige LeitfadenDie Internetüberwachung ist nach wie vor ein heißes Thema. Deshalb haben wir diese umfassende Ressource erstellt, in der erläutert wird, warum es so wichtig ist, wer dahinter steckt, ob Sie dies vollständig vermeiden können und vieles mehr. Weiterlesen , vor allem seit den Enthüllungen darüber, wie viel davon die NSA sammelt. Zum größten Teil klingt es nicht so schlecht, dass sie diese Dinge sehen können - wenn sie sehen können, wann Sie einen Anruf getätigt haben, aber nicht hören können, was Sie gesagt haben, ist das eine so große Sache?

Was sind Metadaten?

Bevor wir beginnen, legen wir die Grundlagen fest und stellen sicher, dass wir genau wissen, was Metadaten sind. Wie Sie dem Namen entnehmen können, handelt es sich um Daten zu Daten - Informationen zu Informationen. Was dies in der Praxis bedeutet, ist sehr unterschiedlich, aber das Wichtigste ist, dass es nicht den Inhalt Ihrer Nachrichten enthält. Die Dinge, die Sie in einem Anruf oder einem Text sagen, sind

nicht in den Metadaten aufgezeichnet.

E-Mail-Header-Metadaten

Also, was ist es? Bei einem Anruf werden die Telefonnummer, die Sie anrufen, die eindeutige Seriennummer des Telefons, das Sie anrufen, die Zeit und Dauer des Anrufs sowie der Standort jedes Anrufers in den Metadaten verschlüsselt. Was ist mit Metadaten aus E-Mail Was können Sie aus einem E-Mail-Header (Metadaten) lernen?Haben Sie jemals eine E-Mail erhalten und sich wirklich gefragt, woher sie stammt? Wer hat es geschickt? Wie konnten sie wissen, wer du bist? Überraschenderweise können viele dieser Informationen aus dem ... Weiterlesen ? Namen und E-Mail-Adressen des Absenders und Empfängers, Informationen zur Serverübertragung, Datums- und Zeitzonendetails, die Der Betreff der E-Mail, der Status des Lesebestätigungsnachweises und Informationen zum E-Mail-Client sind im Code verschlüsselt Metadaten. Sogar Ihre Tweets enthalten Metadaten.

Wie Sie sehen können, sind zwar keine Inhalte aufgezeichnet, aber anhand dieser Details sind noch einige Informationen zu sehen (Der Wächter gepostet a tolle interaktive Seite über Metadaten das wird Ihnen ein paar weitere Details geben). Was genau könnte ein Geheimdienst aus dieser Art von Informationen gewinnen?

Eine Fallstudie

Naked Security, Sophos 'Blog, berichteten über ein faszinierendes Experiment Ende letzten Jahres mit einigen Metadaten fertig. Ein Niederländer erlaubte einem Forscher, eine Datenerfassungs-App auf seinem Telefon zu installieren, um eine Woche lang verschiedene Arten von Metadaten zu erfassen. Dies ist wichtig - es waren nur Metadaten. Kein Inhalt. Genau die Dinge, die Regierungen auf der ganzen Welt leicht bekommen könnten.

Was haben die Forscher herausgefunden? Das Alter des Mannes, die Tatsache, dass er vor kurzem seinen Abschluss gemacht hat, dass er lange Stunden gearbeitet hat und einen langen Zugweg hatte, dass er bis spät in die Nacht weiter gearbeitet hat Abend, dass er Sport treibt (besonders Radfahren), dass er skandinavische Thriller liest, dass er eine Freundin hat, dass er wahrscheinlich ein Christ ist, dass Er identifiziert sich wahrscheinlich mit der Grünen Linkspartei der Niederlande, dass er sich für Technologie und Datenschutz interessiert und viele Details über seinen Job: dass er Anwalt war, wo er arbeitete, mit welcher Art von Recht er sich befasste, mit wem in der Regierung er in Kontakt stand und mit einigen seiner Fachleute Interessen.

Demaskierung von Metadaten

Oh, und sie konnten das Passwort für seine Twitter-, Google- und Amazon-Konten erraten, indem sie die Informationen aus seinen Metadaten mit Informationen kombinierten, die nach dem Adobe-Hack veröffentlicht wurden.

Am schrecklichsten war vielleicht, dass die Forscher feststellten, dass die von ihnen verwendeten Methoden und Werkzeuge wesentlich weniger ausgefeilt waren als diejenigen, die von einem Geheimdienst eingesetzt werden könnten. Metadaten scheinen jetzt eine ziemlich große Sache zu sein, nicht wahr?

Natürlich ist es ganz anders, wenn Forscher dies im Labor tun können und wenn eine Regierungsbehörde es tatsächlich in die Praxis umsetzt.

Beispiele aus der Praxis mit Konsequenzen aus der Praxis

Karrieren - wenn nicht Leben - können durch Metadaten ruiniert werden. Fragen Sie einfach David Petraeus. Sie erinnern sich vielleicht an Petraeus als einen hochdekorierten, hoch angesehenen Vier-Sterne-General, der als Kommandeur des Zentralkommandos der Vereinigten Staaten Operationen der US- und NATO-Streitkräfte in Afghanistan leitete. Im Jahr 2011 wurde der einstimmig als Direktor der CIA bestätigt, doch 2012 trat er in Ungnade. Warum? Metadaten.

Petraeus-Broadwell

Sie können die gesamte Zeitleiste lesen, aber die Kurzfassung lautet wie folgt: Petraeus hatte eine außereheliche Affäre mit einem anderen Mitglied der Armee, Paula Broadwell. Broadwell schickte ein paar drohende E-Mails an einen Freund der Familie Petraeus - und es hätte dort enden können. Das FBI verwendete jedoch Metadaten, um Anmeldeinformationen von Hotels zu verfolgen, und verwies diese Daten schließlich auf Gästelisten Broadwell als Quelle der E-Mails enthüllen und zur Enthüllung von Petraeus 'Affäre und seiner nachfolgenden führen Rücktritt.

Ein Großteil der Metadaten, die zur Entdeckung der Affäre führten, stammte nicht einmal aus gesendeten E-Mails - Petraeus und Broadwell kommunizierte, indem er sich bei demselben E-Mail-Konto anmeldete und Entwürfe speicherte, die der andere dann würde lesen. Nur die Login-Metadaten reichten aus, um die Ermittler darauf hinzuweisen.

Denken Sie, dass Vier-Sterne-Generäle gefährdet sind, aber normale Bürger keine wertvollen Metadaten produzieren? Sagen Sie das den Demonstranten in der Ukraine, die empfangene Textnachrichten sagen "Lieber Abonnent, Sie sind als Teilnehmer an einer Massenstörung registriert." In einem Land, das politisch durchläuft und militärische Unruhen, möchten Sie, dass Ihre Handy-Aufzeichnungen der Regierung mitteilen, dass Sie an der Stelle eines gewesen sind? Demonstration?

Was können Sie tun, um sich zu schützen?

Wenn Sie Ihr Telefon nicht ausschalten und nur dann verwenden, wenn Sie es unbedingt benötigen, können Sie leider nicht viel tun. Beispielsweise können Standortinformationen nicht entfernt werden. Ihr Telefon stellt ständig eine Verbindung zu Mobilfunkmasten her, um ein starkes Signal zu erhalten, und die Verbindung zu diesem Turm wird aufgezeichnet. Und wenn Sie jemanden anrufen, müssen die Routing-Informationen (Ihr und sein Telefon) irgendwann sichtbar sein, sonst weiß das Mobilfunknetz nicht, wohin der Anruf geleitet werden soll.

Wir haben Ihnen zahlreiche Tipps zum Schutz des Inhalts Ihrer Nachrichten gegeben. Sie können eine verwenden verschlüsselte Messaging-App 6 Sichere iOS-Messaging-Apps, die den Datenschutz sehr ernst nehmenMöchten Sie nicht, dass Ihre Nachrichten von unerwünschten Parteien gelesen werden? Holen Sie sich eine sichere Messaging-App und machen Sie sich keine Sorgen mehr. Weiterlesen , sogar verschlüsseln Sie Ihre Anrufe 3 Möglichkeiten, um die Kommunikation Ihres Smartphones sicherer zu machenAbsolute Privatsphäre! Zumindest denken wir, als unsere Worte und Informationen durch die Luft flogen. Nicht so: Zuerst ist es das Wort des Abhörens ohne Gewähr, dann das Wort von Zeitungen, Anwälten, Versicherern und mehr, die Ihre ... Weiterlesen - Wenn Sie sich jedoch Gedanken über Metadaten machen, ist es am besten, der NSA (oder der Regierungsbehörde, um die Sie sich Sorgen machen) keine große Datenmenge zur Verfügung zu stellen, mit der Sie arbeiten können. Wie können Sie ihre Aufzeichnungen auf ein Minimum beschränken? Verwendung einer Brennertelefon Krank von der NSA, die dich verfolgt? Brennen Sie sie mit einem BrennertelefonSie haben es satt, dass die NSA Sie anhand der Positionskoordinaten Ihres Telefons verfolgt? Prepaid-Telefone, umgangssprachlich als "Brenner" bezeichnet, bieten Ihnen teilweise Privatsphäre. Weiterlesen Wenn Sie mehrere Telefone verwenden, häufig Nummern ändern und unterschiedliche E-Mail-Adressen verwenden, wird es schwieriger, bestimmte Informationen an Sie zu binden.

nsa-überwachung

Darüber hinaus ist es am besten, politische Maßnahmen zu ergreifen - sich anzuschließen Kampagnen für den Datenschutz Lehren aus Don't Spy On Us: Ihr Leitfaden zum Datenschutz im Internet Weiterlesen , drängen Sie Unternehmen, transparent darüber zu sein, was sie mit Ihren Daten tun, und stimmen Sie mit Ihrer Brieftasche ab. Metadaten werden immer da draußen sein, aber die Bereitschaft der Unternehmen, sie der Regierung zu übergeben, können wir möglicherweise ändern.

Befürchten Sie, dass die Regierung Ihre Metadaten in die Hände bekommt? Haben Sie Vorkehrungen getroffen, um Ihre Privatsphäre zu schützen? Von welchen anderen Strategien haben Sie gehört, um Ihre Metadaten privat zu halten? Teilen Sie Ihre Gedanken unten!

Bildnachweis: Lustiges Konzept mit Theatermaske über Shutterstock, United States Navy über Wikimedia Commons.

Dann ist ein Content-Strategie- und Marketingberater, der Unternehmen dabei hilft, Nachfrage und Leads zu generieren. Er bloggt auch über Strategie- und Content-Marketing auf dannalbright.com.