Was können staatliche Sicherheitsagenturen aus den Metadaten Ihres Telefons entnehmen?

Was können staatliche Sicherheitsagenturen aus den Metadaten Ihres Telefons entnehmen? / Sicherheit

Wir sprechen viel über Metadaten. Metadaten - Informationen zu Ihren Informationen. Metadaten - Informationen zu Ihren Informationen. Lesen Sie mehr, insbesondere seit den Enthüllungen darüber, wie viel davon von der NSA gesammelt wird. Meistens klingt es nicht so schlimm, dass sie diese Dinge sehen können - wenn sie sehen, wann Sie einen Anruf gemacht haben, aber nicht hören können, was Sie gesagt haben, ist das eine große Sache?

Was sind Metadaten??

Bevor wir beginnen, legen wir die Grundlagen und stellen sicher, dass wir genau wissen, was Metadaten sind. Wie Sie aus dem Namen entnehmen können, handelt es sich dabei um Daten zu Dateninformationen zu Informationen. Was dies in der Praxis bedeutet, ist sehr unterschiedlich, aber es ist wichtig, dass es nicht den Inhalt Ihrer Nachrichten enthält. Die Dinge, die Sie in einem Anruf oder in einem Text sagen, sind nicht in den Metadaten aufgezeichnet.

Also, was ist es? Während eines Anrufs werden die Telefonnummer, die Sie anrufen, die eindeutige Seriennummer des Telefons, das Sie anrufen, Uhrzeit und Dauer des Anrufs sowie der Ort jedes Anrufers in den Metadaten angegeben. Was ist mit den Metadaten aus E-Mails? Was können Sie aus einem E-Mail-Header (Metadaten) lernen? Was können Sie aus einem E-Mail-Header (Metadaten) lernen? Haben Sie jemals eine E-Mail erhalten und sich wirklich gefragt, woher sie kommt? Wer hat es geschickt? Wie konnten sie wissen, wer du bist? Überraschenderweise kann eine Menge dieser Informationen von der… Read More? Die Namen und E-Mail-Adressen des Absenders und des Empfängers, Informationen zur Serverübertragung, Datum und Zeitzone, den Betreff der E-Mail, der Lesebestätigungsstatus und Informationen zum E-Mail-Client sind alle in den Metadaten enthalten. Selbst Ihre Tweets enthalten Metadaten.

Sie sehen also, obwohl keine Inhalte aufgezeichnet werden, gibt es dennoch eine Menge Informationen, die aus diesen Details ersichtlich sind (Der Wächter hat eine großartige interaktive Seite mit Metadaten gepostet, auf der Sie weitere Details finden. Was genau könnte also ein Geheimdienst aus dieser Art von Informationen gewinnen?

Eine Fallstudie

Naked Security, Sophos Blog, berichtete von einem faszinierenden Experiment, das Ende letzten Jahres mit einigen Metadaten durchgeführt wurde. Ein Niederländer erlaubte einem Forscher, eine App zur Datensammlung auf seinem Telefon zu installieren, um verschiedene Arten von Metadaten für eine Woche zu sammeln. Das ist wichtig - es waren nur Metadaten. Kein Inhalt. Genau das, was Regierungen auf der ganzen Welt leicht erreichen können.

Was haben die Forscher herausgefunden? Das Alter des Mannes, die Tatsache, dass er gerade ein Absolvent war, dass er lange gearbeitet hat und einen langen Zug pendelte, dass er bis spät in den Abend hinein gearbeitet hat, Sport treibt (vor allem Radfahren), dass er skandinavische Thriller liest Er hat eine Freundin, dass er wahrscheinlich ein Christ ist, die er wahrscheinlich mit der Grünen Linkspartei der Niederlande identifiziert, dass er sich für Technologie und Datenschutz interessiert und viele Details zu seinem Job: Er war Rechtsanwalt und arbeitete dort Mit welcher Art von Gesetzen er sich befasste, mit wem er in der Regierung in Kontakt stand, und mit einigen seiner beruflichen Interessen.

Oh, und sie konnten das Passwort für seine Konten bei Twitter, Google und Amazon erraten, indem sie die Informationen, die sie aus ihren Metadaten erhalten hatten, mit Informationen kombinierten, die nach dem Adobe-Hack veröffentlicht wurden.

Am erschreckendsten stellten die Forscher fest, dass die Methoden und Werkzeuge, die sie verwendeten, wesentlich weniger ausgereift waren als diejenigen, die von einem Geheimdienst eingesetzt werden könnten. Metadaten scheinen jetzt eine ziemlich große Sache zu sein, nicht wahr??

Natürlich ist es ganz anders, wenn Forscher im Labor dazu in der Lage sind und es tatsächlich von einer Regierungsbehörde in die Praxis umgesetzt werden.

Praxisbeispiele mit Konsequenzen aus der Praxis

Karriere - wenn nicht Leben - kann durch Metadaten ruiniert werden. Fragen Sie einfach David Petraeus. Sie erinnern sich vielleicht an Petraeus als einen hochdekorierten, hoch geachteten Vier-Sterne-General, der als Befehlshaber des United States Central Command US-amerikanische und NATO-Truppen in Afghanistan leitete. Im Jahr 2011 wurde der Direktor einstimmig als Direktor der CIA bestätigt, trat aber 2012 in Ungnade zurück. Warum? Metadaten.

Sie können die gesamte Zeitleiste lesen, aber die Kurzfassung lautet: Petraeus hatte eine außereheliche Affäre mit einem anderen Angehörigen der Armee, Paula Broadwell. Broadwell schickte ein paar bedrohliche E-Mails an einen Freund der Familie Petraeus - und er hätte dort enden können. Das FBI verwendete jedoch Metadaten, um Anmeldeinformationen von Hotels zu verfolgen, und verglich diese Daten mit den Gästelisten. Schließlich enthüllte er Broadwell als Quelle der E-Mails und führte zur Entdeckung von Petraeus 'Affäre und seinem späteren Rücktritt.

Ein Großteil der Metadaten, die zur Entdeckung der Affäre führten, stammte nicht einmal aus gesendeten E-Mails, die Petraeus und Broadwell mitteilten, indem sie sich in demselben E-Mail-Konto anmeldeten und Entwürfe speicherten, die der andere dann lesen würde. Allein die Login-Metadaten reichten für die Ermittler aus.

Denken Sie, dass Vier-Sterne-Generäle gefährdet sind, aber normale Bürger keine wertvollen Metadaten produzieren? Sagen Sie dies den Demonstranten in der Ukraine, die SMS-Nachrichten erhalten haben “Sehr geehrter Abonnent, Sie sind als Teilnehmer einer Massenstörung registriert.” Möchten Sie in einem Land, in dem politische und militärische Unruhen herrschen, Ihre Handyunterlagen der Regierung mitteilen, dass Sie sich am Ort einer Demonstration befunden haben??

Was können Sie tun, um sich zu schützen??

Wenn Sie Ihr Telefon ausschalten und es nur verwenden, wenn Sie es unbedingt brauchen, können Sie leider nicht viel tun. Es ist beispielsweise unmöglich, Standortinformationen zu entfernen. Ihr Telefon stellt ständig eine Verbindung zu Zellentürmen her, um ein starkes Signal zu erhalten, und die Verbindung zu diesem Turm wird aufgezeichnet. Wenn Sie jemanden anrufen, müssen die Routing-Informationen (Ihr Telefon und die Telefoninformationen) zu einem bestimmten Zeitpunkt sichtbar sein. Andernfalls weiß das Mobilfunknetz nicht, wohin der Anruf geleitet werden soll.

Wir haben Ihnen viele Tipps zum Schutz des Inhalts Ihrer Nachrichten gegeben. Sie können eine verschlüsselte Messaging-App verwenden. 6 Sichere iOS-Messaging-Apps, die den Datenschutz sehr ernst nehmen 6 Sichere iOS-Messaging-Apps, die den Datenschutz sehr ernst nehmen Keine Lust auf Ihre Nachrichten von unerwünschten Parteien gelesen? Holen Sie sich eine sichere Messaging-App und machen Sie sich keine Sorgen mehr. Lesen Sie mehr und verschlüsseln Sie sogar Ihre Anrufe. 3 Möglichkeiten, um die Kommunikation mit Ihrem Smartphone sicherer zu gestalten 3 Möglichkeiten, um die Kommunikation mit Ihrem Smartphone sicherer zu gestalten Absolute Privatsphäre! Oder so denken wir, als unsere Worte und Informationen durch die Luft flogen. Nicht so: Zuerst ist es das Wort des garantierten Abhörens, dann das Wort von Zeitungen, Anwälten, Versicherern und mehr, die Ihre… Lesen Sie mehr - aber wenn Sie über Metadaten besorgt sind, ist es am besten, wenn Sie der NSA (oder einer anderen Regierungsbehörde) nicht weitergeben Sie machen sich Sorgen um eine große Datenmenge, mit der Sie arbeiten können. Wie können Sie ihre Aufzeichnungen auf ein Minimum beschränken? Verwenden eines Brennertelefons Sick of the NSA Tracking You? Brennen Sie sie mit einem Brenner Telefon Sick of the NSA Tracking You? Brennen Sie sie mit einem Brenner-Telefon Sind Sie von der NSA mit den Positionierungskoordinaten Ihres Telefons verfolgt worden? Prepaid-Telefone, die umgangssprachlich als "Brenner" bezeichnet werden, können Ihnen teilweise Privatsphäre bieten. Lesen Sie mehr, verwenden Sie mehrere Telefone, ändern Sie häufig die Nummer und verwenden Sie verschiedene E-Mail-Adressen, umso schwieriger wird es, bestimmte Informationen an Sie zu binden.

Darüber hinaus ist es am besten, dass Sie an politischen Action-Join-Kampagnen für den Datenschutz teilnehmen. Lektionen, die Sie von uns nicht ausspionieren: Ihr Leitfaden zum Internet-Datenschutz Lektionen, die Sie nicht ausspionieren: Ihr Leitfaden zum Internet-Datenschutz Lesen Sie mehr, drücken Sie Unternehmen müssen transparent sein, was sie mit Ihren Daten tun, und stimmen mit Ihrer Brieftasche ab. Metadaten werden immer verfügbar sein, aber die Bereitschaft der Unternehmen, sie an die Regierung zu übergeben, können wir möglicherweise ändern.

Sind Sie besorgt darüber, dass die Regierung Ihre Metadaten in die Hände bekommt? Haben Sie Vorkehrungen getroffen, um Ihre Privatsphäre zu wahren? Von welchen anderen Strategien haben Sie gehört, um Ihre Metadaten privat zu halten? Teilen Sie unten Ihre Gedanken mit!

Bildnachweis: Lustiges Konzept mit Theatermaske über Shutterstock, United States Navy über Wikimedia Commons.

Erfahren Sie mehr über: Metadaten, Online-Datenschutz, Smartphone-Sicherheit.