Questa è stata una buona domanda e, nonostante alcuni commenti, è molto importante per la sicurezza. È anche un vero problema. Non lasciarti coinvolgere dai dettagli mirky. concentrati invece sul problema generale, che potrebbe essere applicato anche ai problemi del mondo reale affrontati dai giornalisti o praticamente da chiunque viva in un paese in cui il controllo del governo e le libertà civili potrebbero essere in disaccordo. Essenzialmente, questo è il problema dei metadati. Una terza parte non ha bisogno di conoscere effettivamente il contenuto della comunicazione per trarre conclusioni su ciò che era nella comunicazione. Il fatto che queste conclusioni possano essere basate su ipotesi imprecise o errate è in gran parte irrilevante.
La domanda generale è: in che modo la parte A può comunicare con la parte B senza parte C, chi ha accesso ai metadati della parte A, sapendo che si è verificata qualche comunicazione?
Con la posta elettronica, questo è estremamente difficile. Esistono altri protocolli che hanno metadati meno utili o che possono consentire l'offuscamento dei metadati. Tuttavia, il problema qui è che la parte B potrebbe non essere in grado o disposto o addirittura a conoscenza di questi altri protocolli. Il vantaggio dell'email è nella sua ubiquità.
Se ipotizziamo che le restrizioni del problema originale tengano presente che la parte A non può semplicemente ottenere un indirizzo email diverso, la soluzione più ovvia sembrerebbe utilizzare lo scenario di tipo MiTM. In sostanza, una forma di relay in cui la parte A invia il messaggio alla parte D, che la invia alla parte B e la risposta della parte B viene inviata alla parte D e quindi nuovamente alla A. Tuttavia, questo ha anche una serie di limitazioni. La parte B (che non collabora) può osservare che i messaggi vengono trasmessi e diventano sospetti. Allo stesso modo, la parte C potrebbe chiedersi quali siano i messaggi che vanno al punto di inoltro e diventare altrettanto sospetti, specialmente se C è in grado di associare i messaggi che vanno al relè con altri comportamenti e c'è una frequenza sufficiente. Il problema con l'utilizzo di qualsiasi forma di inoltro è che non cambia il modello generale dei metadati - semplicemente inserisce un altro hop nel processo.
I metadati riguardano i modelli e l'analisi del modello. Per nascondere le comunicazioni a questo livello, è necessario oscurare i modelli. Invece di un relè, disporre di più relè e utilizzare ciascun relè per più destinatari. Schemi diffusi comunicando con molte persone (nell'esempio OPs, non mandate solo un'e-mail alla vostra amante, ma molte altre donne che non sono la vostra amante).
Credo che il punto qui sia che tutto ciò che fai lascia i metadati. Questi metadati possono essere utilizzati per disegnare ipotesi basate sui modelli identificati nei metadati. Chiunque sostenga che solo le persone che hanno qualcosa da nascondere debbano preoccuparsi dei metadati non riescono a pensare a quali tipi di ipotesi le persone creative potrebbero essere in grado di derivare da questi schemi. Se coloro che traggono le conclusioni hanno un potere sufficiente, il fatto che le ipotesi possano essere errate è irrilevante - se ritengono che le ipotesi siano corrette, agiranno di conseguenza e ciò potrebbe avere un impatto negativo a prescindere dalla verità. Per coloro che hanno sufficiente potere / influenza, in che modo il vostro percepito può essere importante quanto il modo in cui siete - se il vostro partner crede che il vostro imbroglio, la vostra vita diventerà probabilmente infelice indipendentemente dal fatto che lo siate o meno. Se il tuo governo crede che tu stia esibendo modelli di dati comunemente associati ad attività terroristiche, probabilmente ti tratteranno come tali indipendentemente dalle tue azioni effettive e se la tua azienda crede di averti identificato come il whistle blower basato sui metadati, probabilmente ti troverai disoccupati indipendentemente dalla realtà.
I metadati sono preziosi e potenzialmente pericolosi. Esisterà indipendentemente da ciò che vogliamo. È importante che l'accesso sia controllato in modo appropriato e che l'accesso abbia adeguati controlli e contrappesi. Non possiamo supporre che, poiché alcuni metadati ci sembrano innocui, non possono essere usati da altri, specialmente se combinati con altre fonti. Dal punto di vista della sicurezza, dovremmo applicare il normale principio del "bisogno di sapere" a tutti i nostri dati, non solo ai dati che riteniamo siano sensibili o importanti. Dobbiamo supporre che ci sia sempre qualcuno più intelligente e più creativo di noi e se stai cercando di imbrogliare il tuo partner, assicurati di avere un'identità di rete separata di cui non sanno nulla!