Metadane – cichy zabójca prywatności
Więcej
Ukryj
1
doktorant na Wydziale Nauk Politycznych i Studiów
Międzynarodowych Uniwersytetu Warszawskiego
Data publikacji: 15-01-2020
Studia Politologiczne 2019;54
SŁOWA KLUCZOWE
STRESZCZENIE
W artykule dokonano pogłębionej refleksji nad zagadnieniem metadanych,
czyli danych, które definiują lub opisują inne dane. W warstwie teoretycznej
wyodrębnione zostały trzy typy metadanych: opisowe, strukturalne i administracyjne.
Metadane opisowe służą do odnajdywanie i identyfikacji kluczowych informacji,
które umożliwiają lokalizację obiektu. Metadane strukturalne opisują strukturę
wewnętrzną danego obiektu, metadane administracyjne odnoszą się do informacji
technicznych, zawarte są tam informacje na przykład o czasie i sposobie utworzenia
pliku. Celem publikacji jest dostarczenie wiedzy teoretycznej, jak również
praktycznej. W drugiej części artykułu dokonana została egzemplifikacja pojęcia na
przykładzie plików graficznych i tekstowych oraz wskazane zostały proste techniki
samoobrony, które umożliwiają usuniecie metadanych przed udostępnieniem pliku.
Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania meta informacji za
pomocą programu Fingerprinting Organizations with Collected Archives (FOCA),
który służy do zmechanizowanego pozyskiwania metadanych, a także refleksja nad
tym, jakie metadane zawiera nagłówek e-maila.
INFORMACJE O RECENZOWANIU
Sprawdzono w systemie antyplagiatowym
REFERENCJE (17)
2.
Bretherton F.P., Singley P.T., A User’s View [w:] Proceedings of the 7th International Working Conference on Scientific and Statistical Database Management, Charlottesville 1994.
3.
Campbell D., Dublin Core Metadata and the Australian Metaweb Project, 10th National Library Technicians’ Conference, Fremantle, 8–10.09.1999,
https://www.nla.gov.au/bla/sta... dcampvell1.html (dostęp: 15.10.2018).
4.
Caplan P., Metadata Fundamentals for All Librarians, Chicago 2003.
7.
Foulonneau M., Riley J., Metadata for Digital Resources. Implementation, Systems Design and Interoperability, Oxford 2008.
8.
Garlicki J., Mider D., Mincewicz W., Pozyskiwanie informacji w Internecie metodą Google Hacking – biały, szary czy czarny wywiad?, „Przegląd Bezpieczeństwa Wewnętrznego” 2019, nr 20.
11.
Ignatowicz L., Cyfrowe ślady mówią. Poradnik ochrony prywatności, Warszawa 2015.
12.
Litwin L., Rossa M., Metadane geoinformacyjne w INSPIRE i SDI, Gliwice 2010.
14.
Nahotko M., Metadane – sposób na uporządkowanie Internetu, Kraków 2004.
15.
Niebrzydowska M., Kotowicz R., Wstęp do informatyki śledczej, „Przegląd Bezpieczeństwa Wewnętrznego” 2012, nr 6.
16.
Weissman C.G., The Insane Life of Former Fugitive and Eccentric Cybersecurity Legend John McAfee, 23.06.2015,
https://www.businessinsider.co... (dostęp: 15.12.2018).