元數據洩漏重要資訊 

黎智英被政權控以違反國安法案件正在審理中。除了政治發展外,還要留意當中的科技暗戰。前周,控方提到警方在黎智英手機發現他與外國政要聯繫紀錄,又在其他被告手機找到「國安法應變委員會」群組及成員名單,還找資訊專家解釋加密通訊有自動消毀功能,控方由此推斷黎與外國勢力有聯繫,且內容違反國安法。沒有通訊內容的聯繫,疑點利益能否歸於被告未知,不過環境證據有不利的因素,因為這些證據令被告無法否定曾經於某人有聯繫。通訊軟件採用點對點加密,而且有限時銷毁功能,截取通訊內容可能性微乎其微。但很多人都沒有為意,使用軟件時會產生「元數據」(Metadata)。所謂元數據就是數據的數據,在字面上理解並不容易。舉兩個實例,你與某人通話,通話內容可視作數據,但與這則通話的關聯數據,包括雙方使用的裝置型號、登記號碼、撥出時間、對話時手機的移動軌跡、通話長短等等,可視為元數據。一個檔案,內容以外的資訊皆可視作元數據。當年立法會調查梁振英UGL事件,調查檔案文件竟然有梁氏辦公室修改元數據,結果令民建聯立法會議員周浩鼎私通梁振英事件曝光。可見單憑元數據足以透露很多資訊。若將大量元數據集中,例如整個固網電話通話元數據,單是聯絡網已經可以對號碼擁有者作出各種判斷。而最有能力將元數據集中的就是極權國家。

(Freepik)
(Freepik)
 

大量生產無所不在 

在數碼世界,幾乎每一個動作都會產生元數據,一旦生產未必可以刪除,而且可能被永久保留。有幾個情況是大部份人經常忽略,而且對私隱構成嚴重威脅。利用點對點加密通訊軟件進行話音通話後,由於手機系統設計,通話紀錄元數據不會自動刪除。再有,除非你使用VPN或軟件支援額外設定,通話雙方皆可輕易取得對方通話時IP地址。建立通訊群組時,建立日期、成員電話號碼、管理人、標題、圖標等就是元數據,標題足以透露群組目的。發一封電郵,雙方電郵伺服器交換資料時必須看到發送者、收件者、抄送人、標題、時間戳,甚至對方何時開啓的指標,這些資料可以透露聯繫網絡及目的。用電腦軟件製作一個檔案,只要你查看文件屬性,可看到製作者、修改日期、上次存取日期等,製作者可以用作識別身份。常用的文字處理或試算表,可能每筆修改及每個儲存格皆記錄修改時間及帳號。若是照片檔案還會生產EXIF元數據,記錄了裝置的型號、拍攝時間、解像度、快門光圈焦距、甚至GPS資料,這些資料足以作身份及在場證據。軟件經常留有開啟檔案的歷史紀錄,足以證明擁有檔案。你瀏覽網頁時,網站可以蒐集裝置指模,當取得裝置核對指模,又或當你在其它已擁有你個人資訊的地方登入而被套取裝置指模作對比,就可讖別身份,繞過VPN保護。 

改變思維審慎行事 

傳送任何敏感或重要訊息前,必須想清楚三大環節:點對點加密,產生的元數據,及對方如何處理資訊。處理元數據風險,筆者建議下列實務操作。VPN必須無時無刻開啟。避免利用固網語音通話而改用加密通訊軟件。使用Signal是合適選擇之一,雙方應利用不具實名的號碼,且不應將對方任何資料加入聯絡人。通話完畢,必須將通話紀錄手工刪除。更高私隱要求的人應使用允許電郵開通的點對點加密兼開源的通訊軟件,例如Threema,並要求對方使用同樣軟件。設立任何群組,先與群組成員溝通,設定保護私隱行為守則,標題不能透露任何有關群組的資訊。若使用電郵溝通,Protonmail或Tuta是合適選擇,並要求對方使用同一伺服器,可令點對點加密有效執行,同時避開元數據傳至第三方伺服器。避免在標題寫入任何資料,並啟動限時消毀。生成的檔案應存放在加密庫。檢查所用過的軟件,將檔案開啟的歴史紀錄刪除。傳送任何檔案前,必須確認所有文件屬性清理乾淨。

在瀏覽方面,將擁有你個人資料的網站及一般瀏覽分開,兩者分別使用不同的瀏覽器,後者可考慮利用Mullvad瀏覽器,其獨特之處是限制套取重要指模及製作其它指模避開指模打印。 

上述只能算是應對元數據風險的起步點。元素數據威脅私隱已困擾業界多年,應對方案仍有待整合。讀者宜先改變思維,不能再假設點對點加密就有足夠安全保障。◇

------------------

📰支持大紀元,購買日報:
https://www.epochtimeshk.org/stores
📊InfoG:
https://bit.ly/EpochTimesHK_InfoG
✒️名家專欄:
https://bit.ly/EpochTimesHK_Column