防止监视您的元数据
保护你的元数据免受窥探
你可能听说过美国国家安全局(NSA)能够监控美国电话、电子邮件和短信的数字信息,这引起了越来越多的担忧。
这是宪法赋予的第一修正案权利,可以对政府的行为提出抱怨。
然而,在你因为担心政府机构会利用这些信息对你不利而把硬盘放进微波炉或者把手机冲进马桶之前,重要的是首先要弄清楚事实。
什么是元数据?
许多关于这个问题的头条新闻都提到了元数据,这是大多数人在发送数字文件时不会想到甚至不知道的一部分日常通信。
当你寄一封信时,它是由两部分组成的:有地址的信封和信件本身的内容。
电子邮件或短信也是如此:你发送的消息附在一个可送达的地址上,可能还有主题行。
本质上,元数据是消息到达目的地所需的部分。
有地址的信封、电子邮件地址和主题行、推特标签和电话号码都是元数据的形式。
这与消息本身不同,尤其是对NSA来说。
在信封里说的内容、电子邮件的正文、电话通话中或Facebook帖子上的所有内容都是附加在元数据上的消息。
简单来说,如果你在房间里大喊某人的名字以引起他们的注意,那么这个名字的喊叫就是元数据。
在你联系上他们之后所说的一切就是消息。
尽管消息和元数据之间的界限似乎是任意的,但它在法律上造成了一个问题。
由于第一修正案、隐私和知识产权法,消息通常受到法律保护,不受间谍活动的侵犯。
不幸的是,法律尚未承认附加的元数据应享有同样的保护,即使程序员经常需要将敏感材料输入到元数据中。
元数据和你的隐私
这就造成了像Verizon法院命令这样的情况,揭示了NSA正在收集数百万美国用户的电话记录。
这要求Verizon(美国最大的电信提供商之一)交出每个电话的双方号码、手机的位置数据、通话时长和通话时间。
换句话说,他们要交出数百万Verizon用户的元数据。
这可能会引出一个明显的问题:为什么Verizon首先寻求追踪这些用户数据?答案似乎很简单。
手机公司追踪你的行踪或数字行为不是为了监视。
他们这样做是为了了解手机是如何工作和互动的,以及手机信号塔是如何追踪和传输通话的。
此外,为了不断提升和维护服务并吸引新用户——部分是为了创建代表全国覆盖范围的彩色点图——电信公司需要追踪他们的用户在哪里以及他们如何移动。
对于手机公司来说——Facebook、Twitter、Gmail等也是如此——了解你的元数据有助于保持服务的正常运行。
这些公司似乎对你的个人生活和信息几乎没有兴趣,除了了解你的兴趣以进一步增强广告流。
然而,除了不使用或不携带手机或电脑之外,你几乎无法对这些信息保密,不让你的手机公司或互联网服务提供商知道。
然而,世界确实通过爱德华·斯诺登在维基解密上的许多幻灯片之一了解到了PRISM计划。
该计划揭示了一些世界上最大的媒体和通信公司,包括微软、谷歌、雅虎、Facebook、YouTube、Skype和苹果,在NSA的要求下与他们合作,提供用户的电子邮件、视频聊天、照片、存储数据、文件传输、登录活动和社交网络细节。
坏消息是:如果你不想让NSA有机会窥探你在这些程序上的活动,你唯一的选择就是避免使用它们。
这并不是说你应该现在就停止使用Facebook和Gmail,但如果你绝对急于将你的信息远离NSA,你应该这样做。
不幸的是,这些并不是唯一参与PRISM的公司,似乎也没有尽头,不知道还有多少公司可能会在其伞下。
保护你的元数据
幸运的是,有一些事情你可以做来保护你的元数据的安全和隐私。
这样做不仅可以防止政府的好奇目光进入你的个人生活,还可以防止任何其他可能想要窃取你的身份或利用你的私人数据的不受欢迎的个人。
在计算机和智能手机上,这两者基本上都是手持计算机,保护你的个人信息的主要手段是通过密码学。
简单来说,密码学是一种使用数学算法将信息重写为秘密代码的方法。
在数字通信中,密码学使用编码密钥的交换,或者说是每一方用来编码和解码彼此消息的长字符串数字。
就像任何其他形式的计算机编程一样,密码学有多种语言,包括Diffie-Hellman密钥交换、公钥密码学和对称密钥交换。
你不一定知道如何“说”这些语言,因为它们通常留给计算机容易创建的数学函数。
然而,这些函数非常难以撤销,以至于即使是NSA也很难绕过一些密钥交换密码代码。
最可行和有效的密码学形式是端到端加密。
与大多数加密形式不同,即使是消息通过的服务器也无法看到你的消息。
服务器可能仍然会将相关的元数据传递给第三方,但只会看到加密代码作为消息。
问题是:端到端加密可能难以使用,如果你传递的信息不是极其敏感,可能不值得探索。
幸运的是,像谷歌这样的服务器已经通过使用一种称为SSL的代码来优化他们的安全努力,以隐藏你的信息不被第三方看到,尽管他们在过程中会获取你的元数据。
这是你无法避免的。
谷歌总是会有你的元数据,因为他们需要它来保持网络的运行。
但如果不利用谷歌的SSL,你的元数据就会以未加密的形式传输。
与此同时,有一些工具可以帮助隐藏电子邮件消息等内容,以免被任何可能的窥探者看到。
其中一个叫做Pretty Good Privacy(PGP),它提供了一种方法,使双方可以使用点对点加密,这样只有发送者可以编码消息,只有接收者可以解码它。
PGP目前可以由赛门铁克购买,但也有分支程序可用,而且仍然可以由熟练的程序员创建。
有了这些类型的程序,你可以放心,你的消息将通过网络无忧无虑地传递,但不能保证它们对NSA来说是安全的。
这就是这个问题的潜在主题。
在使用电话和互联网时,有许多不同的工具和预防措施可以使用来保护自己,但最终没有一种形式是100%有效的。
就像性、毒品和酒精一样,真正保护自己免受潜在危险的唯一方法是完全戒除。
这篇文章由Cody Griffin为Survivopedia撰写。
引用:https://www.survivopedia.com/protecting-metadata/
原文: https://www.tttl.online/blog/1736570961/