Chcesz ukryć swoje metadane? Prawdopodobnie nie możesz

Wraz z rozwojem dyskusji na temat przechowywania danych, pojawia się pytanie: „Jak mogę powstrzymać rząd przed położeniem łap na moich metadanych?”

Zazwyczaj  dziennikarze, często „nietechniczni”, podają prostą odpowiedź: „używaj szyfrowania”, wraz z listą swoich ulubionych technologii, upraszczając temat do punktu niebezpieczeństwa.

Przygnębiająca prawda to fakt, że większość ludzi nie jest przygotowana, by chronić swoje metadane albo zawartość dysków, a nieodpowiedzialnym jest mówić, że jest inaczej, bez brania pod uwagę każdego niebezpieczeństwa.

Pogląd, że wszystkim, czego potrzebujesz jest szyfrowanie i technologie anonimizacyjne, by obejść przedstawicieli prawa, stanowi niebezpieczne uproszczenie.

Ciężko ująć to lepiej, niż zrobił to Cryptome, najstarsza drop-strona świata: „Pomyśl, że bardzo wysokie jest prawdopodobieństwo, że Cryptome czy jakakolwiek inna ujawniająca inicjatywa (anonymzer, leak site, paste, doc-drop, torrent) jest oszustwem, świadomie lub nieświadomie, i unikaj korzystania z nich”, oraz „nigdy nie ufaj żadnej metodzie proponowanej przez otrzymującego twój materiał”.

Pamiętaj, że Cryptome obsługuje wyciekające dokumenty od dłuższego czasu – od 1996 roku – a jego założyciele (John Young i Deborah Natsios) pozostają na wolności. Jest co najmniej wysoce prawdopodobne, że wiedzą o czym mówią.

Jednakże, ponieważ nadal panuje przekonanie, że nawet „nietechniczny” użytkownik może przyjąć podejście „Jednej Magicznej Sztuczki”, by obejść rządowy reżim retencji danych, chcemy przedstawić ryzyko na każdym etapie.

Korzystanie z Tora: Tor zapewnia ograniczoną anonimowość. Najlepiej udokumentowane i najlepiej przetestowane ataki na Tor mają jedną wymagającą cechę – atakujący musi posiadać dostęp do infrastruktury sieciowej obsługującej ruch.

Deanonimizacja ruchu Tora działa jeszcze lepiej, jeśli jesteś w stanie obserwować ruch na obydwóch końcach – tam, gdzie dane wchodzą do sieci, i tam, gdzie ją opuszczają.

Podczas gdy zakrawa o paranoję myślenie, że rząd zajmuje się deanonimizacją Tora na masową skalę, rozsądek podpowiada, że jeśli ty, jako jednostka indywidualna, staniesz się celem, możesz zostać zidentyfikowany – przynajmniej w teorii.

Publiczne WiFi: publiczny hotspot wifi, według powszechnego zdania, nie będzie przekazywać twoich metadanych do rządu, ponieważ jest z tego zwolniony według prawodawstwa.

Pierwszym problemem jest jednak to, że tylko pierwsza warstwa danych – twoje połączenie do ISP – jest chronione.

Jeśli byłeś wystarczająco nierozsądny, by na przykład skorzystać z tego połączenia do wysłania e-maila przez domyślne konto SMTP, logi serwerów będą przechowywać nadal pewien rodzaj danych pożądanych przez rząd.

Jeśli wykonałeś lub odebrałeś telefon w kawiarni, twój numer telefonu i lokalizacja zostaną zachowane.

Także: jaką możesz mieć pewność na temat bezpieczeństwa samego publicznego hotspotu?

Na przykład, czy wiesz jakiego modelu routera WiFi używa publiczna sieć? Jakiego oprogramowania używa? Jakie patche powinny zostać na nim zainstalowane, a nie zostały?

Szyfrowanie e-maili: Wielu dziennikarzy wierzy, że narzędzie takie jak PGP stanowi odpowiedź na rządowe żądania retencji danych, podczas gdy tak nie jest.

Powinno być oczywistym, ale nie jest: PGP chroni zawartość e-maila, a nie dane typu „non-content”, które chce, by były przechowywane, na przykład rząd Australii.

To przykład niebezpiecznego myślenia, ponieważ mogłoby zachęcić to kogoś nieobeznanego w technologiach do myślenia „ok, mam PGP, możemy publikować co chcemy”.

W rzeczywistości, uproszczone stosuj szyfrowanie może zwiększyć ryzyko zarówno dla dziennikarza, ja i dla źródła. Co jeśli sąd, na przykład, uzna zdolność dziennikarza do otwarcia dokumentu szyfrowanego przez źródło wycieku jako dowód związku między tym dwojgiem?

Oczywiście, są sposoby, by omijać to ryzyko, ale zbytnie uproszczenie taktyki bezpieczeństwa do „stosuj szyfrowanie, korzystaj z Tora, jesteś bezpieczny” jest czymś niepokojącym.

Wyciek przez bezpieczną drop stronę: to również problematyczne.

Kolejny raz doradcy do spraw bezpieczeństwa lubią mylić dane typu content i non-content. Bezpieczna drop-strona jest zaprojektowana, by chroniła twoją tożsamość oraz zawartość na końcu serwera, ale nie znaczy, że automatycznie chroni dane typu non-content po twojej stronie:twoje połączenie z internetem, twoją lokalizację, fakt, że połączyłeś się z adresem IP związanym z drop-stroną, i tak dalej.

Chronienie danych non-content, danych poza zawartością, należy do ciebie.

Jeśli chodzi o bezpieczeństwo drop-strony: jest ona tylko tak dobra, jak dobry jest kod bazy. W świecie, w którym widzieliśmy historie takie jak Heartbleed, Poodle i FREAK w ciągu zaledwie jednego roku, zaufanie dla bezpieczeństwa drop-strony stanowi nie lada wyzwanie.

Co ze mną? Możesz czuć się niepewnie, jak wcześniej. Lub być może nieco mniej pewnie, niż powinieneś.

Chociaż nie popieramy poglądu „nic do ukrycia, nic do obawy”, zagadnienia rozważane w tym artykule wymagają założenia, że jesteś już obiektem zainteresowania władz. Ponieważ jeśli nie jesteś, dane zbierane na twój temat prawdopodobnie nie zostaną wykorzystane. Prawdopodobnie jest tu słowem kluczowym, które podkreśla dlaczego niepokojące są wszystkie pomysły dotyczące zmian w ustawie o ochronie danych osobowych, a także innych.


Cyfrowa Matka

Może Ci się również spodoba

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *