To było całkiem dobre pytanie i pomimo kilku komentarzy, jest bardzo istotne dla bezpieczeństwa. To także prawdziwy problem. Nie daj się wciągnąć w cudowne szczegóły. zamiast tego skup się na ogólnym problemie, który można w równym stopniu odnieść do rzeczywistych problemów, z którymi borykają się dziennikarze lub prawie każdy, kto mieszka w kraju, w którym kontrola rządu i swobody obywatelskie mogą być sprzeczne. Zasadniczo jest to problem z metadanymi. Strona trzecia nie musi faktycznie znać treści komunikacji, aby wyciągnąć wnioski na temat tego, co było w komunikacji. Fakt, że wnioski te mogą opierać się na niedokładnych lub błędnych założeniach, jest w dużej mierze nieistotny.
Ogólne pytanie brzmi: w jaki sposób strona A może komunikować się ze stroną B bez strony C, która ma dostęp do metadanych strony A, wiedząc, że nastąpiła komunikacja?
W przypadku poczty elektronicznej jest to niezwykle trudne. Istnieją inne protokoły, które albo mają mniej użyteczne metadane, albo pozwalają na zaciemnienie metadanych. Jednak problem polega na tym, że strona B może nie być w stanie lub nie chcieć lub nawet nie być świadoma tych innych protokołów. Zaletą poczty elektronicznej jest jej wszechobecność.
Jeśli założymy ograniczenia pierwotnego wstrzymania problemu, tj. strona A nie może po prostu uzyskać innego adresu e-mail, wówczas najbardziej oczywistym rozwiązaniem wydaje się być wykorzystanie scenariusza typu MiTM. Zasadniczo pewna forma przekazywania, w której strona A wysyła wiadomość do strony D, która wysyła ją do strony B, a odpowiedź strony B jest wysyłana do strony D, a następnie z powrotem do strony A. Ma to jednak również szereg ograniczeń. Strona B (która nie współpracuje) może zauważyć, że wiadomości są przekazywane i stać się podejrzana. Podobnie, strona C może się zastanawiać, jakie są wiadomości wysyłane do punktu przekaźnikowego i stać się równie podejrzana, zwłaszcza jeśli C jest w stanie skojarzyć wiadomości przychodzące do przekaźnika z innymi zachowaniami i jest wystarczająca częstotliwość. Problem z używaniem jakiejkolwiek formy przekaźnika polega na tym, że nie zmienia ona ogólnego wzorca metadanych - po prostu dodaje do procesu kolejny przeskok.
Metadane dotyczą wzorców i analizy wzorców. Aby ukryć komunikację na tym poziomie, musisz zasłonić wzorce. Zamiast jednego przekaźnika należy mieć wiele przekaźników i używać każdego przekaźnika dla wielu odbiorców. Odmawiaj wzorce, komunikując się z wieloma osobami (w przykładzie PO, nie wysyłaj e-maili tylko do swojej kochanki, ale także z wieloma innymi kobietami, które nie są twoją kochanką).
Chyba chodzi o to, że wszystko, co robisz, pozostawia metadane. Te metadane można wykorzystać do sporządzenia założeń na podstawie wzorców zidentyfikowanych w metadanych. Każdy, kto twierdzi, że tylko ludzie, którzy mają coś do ukrycia, muszą martwić się o metadane, nie są w stanie pomyśleć o tym, jakie założenia twórcy mogą wyprowadzić z tych wzorców. Jeśli wyciągający wnioski mają wystarczającą władzę, to fakt, że założenia mogą być błędne, jest nieistotny - jeśli uznają założenia za słuszne, postąpią odpowiednio, co może mieć niekorzystny wpływ niezależnie od prawdy. Dla tych, którzy mają wystarczającą moc / wpływ, to, jak postrzegasz, może być równie ważne, jak to, jak jesteś - jeśli twój partner wierzy, że oszukujesz, twoje życie prawdopodobnie stanie się nieszczęśliwe, niezależnie od tego, czy jesteś, czy nie. Jeśli Twój rząd uważa, że prezentujesz wzorce danych powszechnie kojarzonych z działalnością terrorystyczną, prawdopodobnie potraktują Cię w ten sposób niezależnie od Twoich faktycznych działań, a jeśli Twoja firma uzna, że zidentyfikowała Cię jako demaskatora na podstawie metadanych, prawdopodobnie znajdziesz się bezrobotni niezależnie od rzeczywistości.
Metadane są cenne i potencjalnie niebezpieczne. Będzie istnieć niezależnie od tego, czego zechcemy. Ważne jest, aby dostęp był odpowiednio kontrolowany, a dostęp podlegał odpowiednim kontrolom i równowadze. Nie możemy zakładać, że ponieważ niektóre metadane wydają nam się nieszkodliwe, inne nie mogą z nich korzystać, zwłaszcza w połączeniu z innymi źródłami. Z punktu widzenia bezpieczeństwa powinniśmy stosować normalną zasadę „potrzeby wiedzy” do wszystkich naszych danych, a nie tylko do danych, które naszym zdaniem są wrażliwe lub ważne. Musimy założyć, że zawsze jest ktoś mądrzejszy i bardziej kreatywny niż my, a jeśli zamierzasz oszukiwać swojego partnera, upewnij się, że masz oddzielną tożsamość sieciową, o której nic nie wiedzą!