Dies war eine ziemlich gute Frage und ist trotz einiger Kommentare sehr sicherheitsrelevant. Es ist auch ein echtes Problem. Lassen Sie sich nicht in die wundersamen Details verwickeln. Konzentrieren Sie sich stattdessen auf das allgemeine Problem, das gleichermaßen auf Probleme der realen Welt angewendet werden kann, mit denen Journalisten oder so ziemlich jeder konfrontiert sind, der in einem Land lebt, in dem staatliche Kontrolle und bürgerliche Freiheiten möglicherweise uneins sind. Dies ist im Wesentlichen das Metadatenproblem. Ein Dritter muss den Inhalt der Kommunikation nicht wirklich kennen, um Schlussfolgerungen darüber zu ziehen, was in der Kommunikation enthalten war. Die Tatsache, dass diese Schlussfolgerungen auf ungenauen oder falschen Annahmen beruhen können, ist weitgehend irrelevant.
Die allgemeine Frage lautet: Wie kann Partei A mit Partei B ohne Partei C kommunizieren, die Zugriff auf die Metadaten von Partei A hat und weiß, dass eine gewisse Kommunikation stattgefunden hat?
Bei E-Mails ist dies äußerst schwierig. Es gibt andere Protokolle, die entweder weniger nützliche Metadaten enthalten oder die Verschleierung der Metadaten ermöglichen können. Das Problem hierbei ist jedoch, dass Partei B diese anderen Protokolle möglicherweise nicht kennt oder will oder gar kennt. Der Vorteil von E-Mails liegt in ihrer Allgegenwart.
Wenn wir davon ausgehen, dass die Einschränkungen des ursprünglichen Problems gelten, d. h. Partei A kann nicht einfach eine andere E-Mail-Adresse erhalten, scheint die naheliegendste Lösung die Verwendung des MiTM-Szenarios zu sein. Im Wesentlichen wird eine Form von Relais, bei der Partei A die Nachricht an Partei D sendet, die sie an Partei B sendet, und die Antwort von Partei B an Partei D und dann zurück an A. Dies weist jedoch auch eine Reihe von Einschränkungen auf. Partei B (die nicht kooperiert) kann feststellen, dass die Nachrichten weitergeleitet werden und verdächtig werden. Ebenso könnte sich Partei C fragen, welche Nachrichten an den Relaispunkt gesendet werden, und ebenso verdächtig werden, insbesondere wenn C Nachrichten, die an den Relais gesendet werden, mit anderen Verhaltensweisen verknüpfen kann und eine ausreichende Häufigkeit vorliegt. Das Problem bei der Verwendung von Relais jeglicher Art besteht darin, dass das gesamte Metadatenmuster nicht geändert wird, sondern lediglich ein weiterer Sprung in den Prozess ausgeführt wird.
Bei Metadaten geht es um Muster und Musteranalyse. Um die Kommunikation auf dieser Ebene auszublenden, müssen Sie die Muster verdecken. Verwenden Sie anstelle eines Relais mehrere Relais und verwenden Sie jedes Relais für mehrere Empfänger. Diffuse Muster durch Kommunikation mit vielen Menschen (im Beispiel des OP senden Sie nicht nur eine E-Mail an Ihre Geliebte, sondern auch an viele andere Frauen, die nicht Ihre Geliebte sind).
Ich denke, der Punkt hier ist, dass alles, was Sie tun, Metadaten hinterlässt. Diese Metadaten können verwendet werden, um Annahmen basierend auf den in den Metadaten identifizierten Mustern zu zeichnen. Jeder, der argumentiert, dass nur Menschen, die etwas zu verbergen haben, sich um Metadaten sorgen müssen, denkt nicht darüber nach, welche Annahmen kreative Menschen möglicherweise aus diesen Mustern ableiten können. Wenn diejenigen, die die Schlussfolgerungen ziehen, eine ausreichende Aussagekraft haben, ist die Tatsache, dass die Annahmen möglicherweise falsch sind, irrelevant. Wenn sie glauben, dass die Annahmen korrekt sind, werden sie entsprechend handeln, und dies kann ungeachtet der Wahrheit nachteilige Auswirkungen haben. Für diejenigen mit ausreichender Macht / Einfluss kann es genauso wichtig sein, wie Ihre Wahrnehmung ist wie wie Sie - wenn Ihr Partner an Ihr Betrügen glaubt, wird Ihr Leben wahrscheinlich unglücklich, unabhängig davon, ob Sie es sind oder nicht. Wenn Ihre Regierung der Ansicht ist, dass Sie Datenmuster aufweisen, die häufig mit terroristischen Aktivitäten in Verbindung gebracht werden, werden sie Sie wahrscheinlich unabhängig von Ihren tatsächlichen Handlungen als solche behandeln. Wenn Ihr Unternehmen der Ansicht ist, dass Sie aufgrund von Metadaten als Hinweisgeber identifiziert wurden, werden Sie sich wahrscheinlich selbst finden arbeitslos unabhängig von der Realität.
Metadaten sind wertvoll und potenziell gefährlich. Es wird existieren, unabhängig davon, was wir wollen. Es ist wichtig, dass der Zugang angemessen kontrolliert wird und der Zugang über angemessene Checks and Balances verfügt. Wir können nicht davon ausgehen, dass einige Metadaten, da sie uns harmlos erscheinen, nicht von anderen verwendet werden können, insbesondere wenn sie mit anderen Quellen kombiniert werden. Aus Sicherheitsgründen sollten wir auf alle unsere Daten das normale Prinzip des Wissensbedarfs anwenden, nicht nur auf die Daten, die wir für vertraulich oder wichtig halten. Wir müssen davon ausgehen, dass es immer jemanden gibt, der klüger und kreativer ist als wir. Wenn Sie Ihren Partner betrügen, stellen Sie sicher, dass Sie eine separate Netzidentität haben, von der er nichts weiß!