在數位通訊的領域,中繼資料就像是數位版的信封:它是您所有通訊收發的相關資訊。電子郵件的標題、對話的長度以及通訊時的位置 (以及與誰通訊) 皆屬於中繼資料。中繼資料時常被稱為除了通訊內容之外的所有內容。
一直以來,在一些國家(包括美國),中繼資料所受到法律的隱私保護比通訊內容還要少。例如,在許多國家,比起監聽您實際上說了什麼,警察可更輕易地取得您上個月的通聯紀錄。
那些蒐集或要求存取中繼資料的人,例如政府或電信公司,主張中繼資料的揭露 (和蒐集) 沒有什麼大不了的。然而,這些說法是完全錯誤的。即使是一個很小的中繼資料樣本,也可用來近距離窺探某人的生活。讓我們來看看揭露中繼資料會對蒐集的政府及公司產生什麼影響:
- 他們知道您在凌晨 2:24 打了一通性交易電話,講了 18 分鐘,但不知道您在電話中說了什麼。
- 他們知道您從舊金山金門大橋上打了自殺防制熱線,但通話主題不得而知。
- 他們知道您在收到愛滋病檢測服務的電子郵件後,打了電話給您的醫生,並在同一小時內瀏覽了愛滋病患關懷組織的網站。但他們不知道電子郵件或是通話的內容。
- 他們知道您收到了一個數位維權組織的電子郵件,信件標題為「還剩 52 小時可以阻止 SOPA」,之後立即打電話給您那區當選的民意代表。但這些通訊的內容尚未被政府取得。
- 他們知道您打電話給婦產科醫師,講了半個小時,後來上網搜尋當地墮胎診所的電話,但不知道您在電話中說了什麼。
保護中繼資料不被外部收集,在技術上是一個難題,因為第三方通常需要存取中繼資料,才能成功連接通訊。就像信封外面的資料需要郵政人員能夠辨識,數位通訊通常也需要標記來源和目的地。電信公司需要大致知道您手機的位置,才能將通話接過來。
像 Tor 這樣的服務和 Ricochet 等實驗計畫,希望能夠限制由一般線上通訊產生的中繼資料量。在法規修訂得能更妥善處理中繼資料,以及能盡量減少中繼資料的工具變得更加普遍前,最好的方法是當您進行通訊時,請留意過程中會傳輸哪些中繼資料、誰可以存取這些資訊,以及會被如何利用。
上次查閱:
2015 年 8 月 10 日