元数据作为杀手 The Record 分享了一份 FBI 培训文件,该文件揭示了间谍部门的监视能力,详细说明了可以从加密的消息
元数据作为杀手
The Record 分享了一份 FBI 培训文件,该文件揭示了间谍部门的监视能力,详细说明了可以从加密的消息应用程序中提取哪些数据。
该文件列举了对多个加密消息应用程序的合法访问,包括 iMessage、Line、Signal、Telegram、Threema、Viber、WhatsApp、微信或 Wickr。如上图。
该文件的日期为 2021 年 1 月 7 日,是通过非营利组织 Property of the People 提交的 FOIA 请求获得的。
最基本的您应该知道,根据单个加密消息传递应用程序,间谍和警察可以提取不同的元数据,从而揭开最终用户的真实身份。
我们一直在强调这点:大多数人对 “窃听” 这一概念依然有误解,误认为拦截和偷听谈话内容才被称为 “窃听”。其实不然。谈话内容是次要的,如果您与对话使用暗语对话,偷听的人并无法理解其中的意思。而对于监视者来说,真正的 “价值” 在于元数据 它暴露了谁与谁之间的关系的模式。模式是最致命的东西,还记得我们此前演示过的连锅端吗,它主要利用的就是模式:
如果您错过了《警察/间谍如何定位抓捕抗议者:连锅端的标准操作模式》
而对于加密消息应用来说,它加密的是内容,元数据不加密。您需要了解这点。您能做的就是,尽可能搞乱 “模式”,包括分身、以及尽可能避免使用基于手机号注册的应用;如非不得已,使用与您的身份无关的手机号也会有所帮助。
以下是The Record 的解释: