متا دیتاها چگونه باعث دستگیری یک قاتل زنجیرهای شدند

کمتر کسی است که از برنامه word استفاده نکرده باشد. وقتی یک نامه رسمی، روزومه یا یادداشت شخصی مینویسید، واژهپردازی دمدستتر از word مایکروسافت پیدا نمیشود.
هنگامی که نوشتهای را با word مینویسید و ایمیل کنید یا با حافظه فلش به رئیس، دوست یا شرکت تجاری رقیب میدهید، ممکن است تصور کنید که اطلاعاتی که میدهید تنها شامل متن سند و نامی است که بر سند نهادهاید، اما واقعیت این است که اسناد word و همچنین دیگر اسناد برنامههای مجموعه آفیس حاوی اطلاعات جانبی ارزشمندی هستند که میتوانند خیلی چیزها را بروز بدهند. این اطلاعات جانبی متا دیتا Meta Data یا ابرداده نامیده میشوند. متا دیتا میتواند بروز بدهد که مثلا شما چند بار سند را ویرایش کردهاید، تاریخ آخرین بار ویرایش سند چه زمانی است، حتی گیرنده فایل میتواند ببیند که شما چه واژگانی را جانشین واژگان دیگر کردهاید، او میتواند نام افرادی که درگیر ایجاد فایل بودهاند را ببیند، او میتواند عناوین، کلیدواژهها، زمان پرینت گرفتن از سند word و تاریخ ذخیره شدن آن را هم ببیند.
متا دیتاها مختص اسناد آفیس نیستند و هر فایلی ممکن است حاوی این اطلاعات جانبی باشد، مثل فایلهای تصویری و اسناد PDF هم متا دیتا دارند، به کمک متا دیتای عکسها میتوان دریافت که عکس با چه دوربینی گرفته شده یا با چه برنامهای ویرایش شده است.
ممکن است با وجود خواندن این سطور متوجه اهمیت موضوع نشده باشید! پس مجبورم داستانی را برایتان تعریف کنم:
سال ۲۰۰۴، پلیس آمریکا از دستگیری یک قاتل زنجیرهای ناامید شده بود. این قاتل مقیم ایالت کانزاس، که ۱۰ نفر را کشته بود، عادت داشت که نامههایی حاوی جزئیات جنایاتش برای پلیس و رسانههای محلی بفرستد. پلیس هر ترفندی را که میدانشت، پیاده کرده بود، اما از به دام انداختن او عاجز بود. آنها حتی از مقایسه DNA به جا مانده از درگیری او با مقتولین که زیر ناخنهای قربانیان جا خوش کرده بود با DNA مظنونین هم به جایی نرسیده بودند.
اما در اوج ناامیدی، پلیس یک دیسکت حاوی نامه با فرمت word از قاتل دریافت کرد، پلیس متا دیتای سند word را بررسی کرد و فهمید که نامی که قاتل بر خود نهاده، «دنیس» است و نامه در یکی از کلیساها نوشته شده است. جستجویی سادهای در اینترنت، نام کامل قاتل را آشکار کرد: «دنیس رادر»!
اما با این وجود، پلیس هنوز مدرک قطعی برای متهم کردن دنیس نداشت. در اینجا پلیس توانست اجازه آزمایش DNA پاپ اسمیر دختر دنیس را به دست آورد. آزمایش پاپ اسمیر، آزمایشی است که خانمها به صورت دورهای برای ارزیابی سلامتی دهانه رحم انجام میدهند. با این آزمایش مشخص شد که DNA دختر آقای دنیس، شباهت زیادی با DNA به دست آمده از زیر ناخن مقتولین دارد. به این ترتیب سند قطعی برای بازداشت این قاتل به دست آمد.
البته شما خواننده عزیز به طور قطع چنین دغدغههایی ندارید! اما حتما با خواندن این سطور متوجه اهمیت متا دیتا شدهاید.
رسیدن به بعضی از این اطلاعات در word بسیار ساده است. کافی است، شما از منوی File، گزینه Properties را ببینید. اما بعضی از این اطلاعات حساس را هم از طریق برنامههای ویژه نشاندهنده متا دیتا قابل دسترسی هستند.
ممکن است بپرسید، اگر متادیتاها دردسرآفرین هستند پس چرا مایکروسافت وشرکتهای دیگر هنگام ذخیره فایلها، آنها را هم ذخیره میکنند. باید گفت که متا دیتاها همیشه به درنخور نیستند، تصور کنید که به صورت چند نفری روی یک نوشته کار میکنید و میخواهید ببینید که چه کسی چه تغییراتی روی نوشته اعمال کرده است. در این صورت متا دیتا بسیار ارزشمند است و به کار میآید.
اما چه کنیم تا از شر متا دیتاهای word راحت شویم؟
– یک راه ساده این است که قبل از ذخیره نهایی یک فایل، از منوی Tools و Options، به زبانه Security بروید و Removoe personal informations را تیک بزنید.
– راه دیگر این است که به منوی Files و Properties بروید و بعد همه اطلاعات جانبی را پاک کنید.
– شما میتوانید نسخههای ویرایشی قبلی سند wordخود را با رفتن به Files و Versions به دلخواه حذف کنید.
البته برنامههای و ترفندهای جانبی برای حذف و ویرایش متا دیتاها وجود دارد. مثلا برنامه MetadataTouch 2.0 را میتوانید از اینجا دانلود کنید.
شما اگر برنامه یا ترفند مناسبی میشناسید، در قسمت کامنت بنویسید و در بحث شرکت کنید. همچنین اگر خاطرهای از متا دیتاها دارید، حتما برایمان تعریف کنید!
پینوشت: خلاصه داستان را در شماره تازه نشریه رایانه خبر خواندم و بعد از خواندنش مشتاق شدم، پستی در متا دیتا بنویسم. داستان کامل را میتوانید در ویکیپدیا بخوانید.
استاد هیدرولیک ما که اتفاقا استاد درس برنامه نویسی هم بود،آخر ترم پروژه های درس هیدرولیک رو پرینت شده تحویل می گرفت.ایشون به یکی از دوستان مشکوک شدن و گفتن فایل word رو هم بده!دوستان همگی تو این فکر بودن که چه فایده؟!اما من که چند شبی سرگرمیم شده بود خوندن متا دیتا های فایلای خودم و البته ویرایش اونها 😀 دوزاریم افتاد و از سرگرمی مفیدم خوشحال شدم!!راستی استاد اشتباهی مشکوک شده بودن و دوستمون ازون امتحان سربلند بیرون اومد:)
خاطره از cookie دارم ، که id بازی نتی منو باهاش هکیدن و من فنا شدم!
در دوربین های دیجیتال جدید، مختصات جغرافیایی محل گرفتن عکس از طریق جی پی اس داخلی دوربین به همراه فایل عکس نیز ذخیره می شود.
بله دقیقا همینطور است. متاسفانه یک سری متادیتا هستند که حتی ما نمیتوانیم آنها را ببینیم یا حتی بدانیم آن متادیتاها چه هستند. دلیل این امر سری بودن فرمت ورد شرکت مایکروسافت است. برای اینکه این اتفاقها برای شما نیافتد من هم راهی پیشنهاد میکنم:
-از فرمت ورد مایکروسافت استفاده نکنید به جای آن میتوانید از فرمت odt استفاده کنید یا فرمتهای آزاد دیگر. برای اطلاعات بیشتر میتوانید به ویکیپدیا مراجعه کنید:
http://en.wikipedia.org/wiki/OpenDocument
برای این که خطر این موضوع را بیشتر متوجه شوید. پیشنهاد میکنم مطلب زیر را بخوانید:
http://www.gnu.org/philosophy/no-word-attachments.fa.html
ببخشید آقایون علمی و ماهر که من می خوام یه مطلب بی ربط بگم (البته نه کاملاً). قبلاً در مورد متادیتاها اطلاعات گرفته بودم اما عکس این پست باعث شد من در آنی به این نتیجه برسم که این آقای دنیس چقدر شبیه جک نیکلسون فقید می باشند!
فکر کنم متا دیتا خیلی به ضرر بسیاری از مقالات علمی ما که برای مجلات آن سوی آبها ارسال می شود باشد!
راستی: جناب نیکولسون هنوز فقید نگشته اند.
مقصود بنده بیشتر فقیدالمثل بود که راستش تنبلیم اومد کامل بنویسمش. وگرنه می دونم که ایشون زنده هستن و امیدوارم همچنان باشن و چنتا فیلم خوب دیگه برامون بازی کنن.
در ضمن بعید نیست سرقت های علمی (…) رو از طریق پیگیری متادیتاها کشف کرده باشن (وینک) هرچند که بعضی از این سرقت ها چنان فاحش هستند که نیازی به کارهای پلیسی ندارند و اصلشون شدیداً موجوده!
Thank you for information, but I would appriciate if if you please also explain how it works in word 2007?
سلام
میخواستم بدونم با این برنامه ای که معرفی کردین متا دیتاهای عکسهای جی پگ و فیلم ها رو هم میشه پاک کرد؟
مرسی
نه، با این برنامه نه.
مرسی برای این نوشته. خیلی عالی بود 🙂
@یاس عزیز اگه به لینک پایینی مراجعه کنی جواب سوالتو میگیری 🙂
http://www.online-tech-tips.com/ms-office-tips/word-metadata
راجع به اتوکد چه پیشنهادی دارید ؟ طرفداران اپن مطمئن باشند که هر چی مایکروسافت هست ، اتودسک ۱۰ برابر بدتر از اونه
سلام. متا دیتا ها همیشه منتظر لو دادن ما هستن. از یک پاورپونت گرفته شده در اینترنت که میخوایم به نام خودمون به استادمون بندازیم تا اطلاعات اصلی عکس آپلود شده و مشخصات اصلی در فایلهای ورد و اکسل و …
یه مطلبی به زبون آدمیزادی نوشته شده در رابطه با تصاویر و نحوه حذف متا دیتاها از اونجا. میتونین در آدرس زیر بخونینش.
http://kayzad.blogfa.com/post-34.aspx
از راهنمایی هم دریغ نکنین. مرسی.
شاید به نظر مسخره بیاد, ولی چطور میشه اگه تمام اطلاعاتو که ویرایش کردیم و کارمون توی ورد تموم شد و مطلب کاملاً نوشته شد, یک سلکت آل انجام بدیم و تمام اطلاعاتو روی یه نیو فایل ورد پیست کنیم و بعد با نام و نشان جدید ذخیره کنیم؟؟ دیگه هم هیچ متادیتایی نمی مونه درسته؟؟!! 😀
در مورد عکس و فیلم من یه مقدار تحقیق کردم.
فرمتهای مختلف عکس، هر کدوم متادیتا و روشهای حذف مخصوص خودشون رو دارن. مثلا شما می تونین برای حذف متادیتا از فایلهای عکس JPEG از برنامه JHead استفاده کنید. برای بقیه فرمتها هم میتونین در گوگل جستجو کنین.
در مورد فایلهای ویدئویی هم به همین ترتیب.
*** ولی به خاطر حساسیت بالایی که این کار در شرایط فعلی داره، و فرمتهای مختلف پیش رو، من خودم به یک راه حل نهایی رسیدم: یک سیستم عامل ویندوز یا لینوکس جداگانه برای خودتون راه اندازی کنین، و در اون نامهای کاربری و مشخصات غیرواقعی و کاملا بی ربط قرار بدین (دقت کنید، دی هیچ مرحله ای از نصب و تنظیمات، نباید از مشخصات واقعی خودتون استفاده کنید). از این به بعد هر گونه کاری که روی ویدئو و عکسها قراره انجام بدین (ساخت، ویرایش، تبدیل فرمت و ذخیره سازی و …) در این سیستم انجام بشه. حتی اگر فیلم یا عکسی رو از دوستی گرفتین، تو این سیستم مثلا فرمتش رو عوض کنید تا با اطلاعات غیرواقعی جدید ذخیره بشه! در این صورت دیگه قابل ردیابی نخواهید بود (حداقل از روی عکسها و فیلمها!)
البته دقت کنید که اگر در حالت خیلی خاصی، اطلاعات سخت افزاری در فایلی ذخیره میشه، مثلا آدرس مک شبکه شما، این روش جواب نمیده.
در ویندوز ME و نسخه های بعد از آن در پوشه هایی که عکس وجود دارند برای دسترسی سریعتر و ساده تر به عکس, ویندوز تصویر کوچکی از عکس ها ( thumbnail با حداکثر سایز ۹۶ در ۹۶ پیکسل که تا ۲۵۶ در ۲۵۶ پیسکسل قابل افزایش است ) را ایجاد می کند این تصاویر کوچک در یک پایگاه داده ای به نام Thumbs.db ذخیره می شوند این فایل به صورت مخفی است و ویندوز فقط به آن رکوردهایی اضافه می کند و عمل حذفی انجام نمی دهد یعنی اگر تعدادی از عکسهای یک پوشه را پاک کنید تصویر کوچک آنها همچنان در Thumbs.db باقی می ماند این فایل در Windows XP Media Center Edition با نام ehthumbs.db برای فایلهای فیلم ایجاد می شوند و در ویندوز ویستا در مسیری غیر از پوشه فعال نگهداری می شود
JPEG, BMP, GIF, PNG, TIFF, AVI, PDF, PPT و HTML پسوند هایی هستند که ویندوز برایشان تصویر کوچ می سازی
اگر از دست این فایل خسته شده اید یا فکر می کنید ویروس است می توانید با رفتن به مسیر زیر و قرار دادن تیک Do not cache thumbnails از ایجاد آن جلوگیری کنید
در پنجره my computer منوی tools وسپس folder option در تب view گزینه Do not cache thumbnails را در حالت انتخاب قرار دهید
چگونه می توان محتویات فایل Thumbs.db را مشاهده کرد؟
برنامه ای تحت دات نت ۲ با نام Thumbnail Database Viewer وجود دارد که می تواند فایل Thumbs.db را نمایش دهد این برنامه فایلهای thumbs.db. ehthumbs.db, thumbcache_*.db را برایتان باز می کند
این برنامه را می توانید از اینجا دانلود کنید ((البته انتی ویروسها بعنوان ویروس میشناسن این برنامه رو)) http://dl.dropbox.com/u/2410525/ThumbViewer.exe
چگونه فایلهای Thumbs.db را پاک کنم؟
فایل Thumbs.db می تواند شامل اطلاعاتی باشد که مایل نباشید وجود داشته باشند مثلا تعدادی عکس را در هارد نگه می داشتید و انها را به سی دی انتقال داده اید و سپس عکسها را با روش درست پاک کرده باشید و با خیال راحت از دسترس نبودن عکس به دیگران به خود احسنت گفته باشید ولی غافل از اینکه عکس کوچک تمام عکسهای شخصی تان در فایل Thumbs.db وجود دارد برای پاک کردن این فایلها از این ابزار استفاده کنید یا اینکه فایلهای مخفی سیستمی رو نمایش دهید وسپس در جستجوی ویندوز به دنبال آن گشته و سپس پاک کنید
من فکر می کنم فایل Thumbs.db ایجاد شده یک ویروس است چطور از بی خطر بودنش اطمینان پیدا کنم؟
اگر در پایان نام Thumbs.db پسوند دیگری مثلا .exe یا .ocx و غیره باشد به احتمال ۹۹ درصد ویروس است را ههای زیادی برای فهمیدن پسوند فایلها وجود دارد ولی راه ساده و جالب این است که از منوی استارت گزینه Run را انتخاب کنید و سپس فایل را کشیده و در Run رها سازید و به پسوند پایانی دقت کنید
در ویندوز پسوندهای فوق مخفی هم وجود دارند مثلا پسوند میانبرها. با روش بالا هر پسوندی آشکار می شود این روش رو اتفاقی کشف کردم! خیلی به درد ویروس شناسی می خوره
با سلام
من به شدت به یه سری اطلاعات کلی و حتی تخصصی در مورد متادیتا نیازمندم.
لطف کنین بهم کمک برسونین
ممنون میشم از همه تون
اینم ایمیلمه
besa.1371@gmail.com
سلام دوربین دیجیتال سونی داشتم که به سرقت رفته چطوری میتونم ردیابیش کنم.