Anuncio

Hablamos mucho sobre metadatos Evitar la vigilancia en Internet: la guía completaLa vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más. Lee mas , especialmente desde las revelaciones sobre cuánto recauda la NSA. En su mayor parte, no suena tan mal que puedan ver esas cosas; si pueden ver cuándo hiciste una llamada, pero no pueden escuchar lo que dijiste, ¿es algo tan importante?

¿Qué son los metadatos?

Antes de comenzar, establezcamos las bases y asegurémonos de saber exactamente qué son los metadatos. Como puede deducir del nombre, son datos sobre datos, información sobre información. Lo que esto significa en la práctica es muy variado, pero lo importante es que no contiene el contenido de sus mensajes. Las cosas que dices en una llamada o un mensaje de texto son no registrado en los metadatos.

email-header-metadata

¿Así que qué es lo? En una llamada, el número de teléfono al que llama, el número de serie único del teléfono al que llama, la hora y la duración de la llamada y la ubicación de cada una de las personas que llaman se codifican en los metadatos. Qué pasa con la

instagram viewer
metadatos del correo electrónico ¿Qué puede aprender de un encabezado de correo electrónico (metadatos)?¿Alguna vez recibió un correo electrónico y realmente se preguntó de dónde vino? ¿Quien lo envió? ¿Cómo podrían haber sabido quién eres? Sorprendentemente, mucha de esa información puede ser de ... Lee mas ? Los nombres y direcciones de correo electrónico del remitente y del destinatario, la información de transferencia del servidor, los detalles de la fecha y la zona horaria, el El asunto del correo electrónico, el estado del recibo de lectura y la información sobre el cliente de correo están codificados en metadatos Incluso tus tweets contienen metadatos.

Como puede ver, aunque no hay contenido grabado, todavía hay bastante información que puede verse a partir de estos detalles (El guardián publicado un gran página interactiva sobre metadatos eso te dará algunos detalles más). Entonces, ¿qué podría reunir exactamente una agencia de inteligencia de este tipo de información?

Un caso de estudio

Naked Security, el blog de Sophos, informó un experimento fascinante hecho con algunos metadatos a fines del año pasado. Un hombre holandés permitió que un investigador instalara una aplicación de recolección de datos en su teléfono para recolectar varios tipos de metadatos durante una semana. Esto es importante: solo eran metadatos. Sin contenido. Justo el tipo de cosas que los gobiernos de todo el mundo podrían obtener fácilmente.

¿Qué descubrieron los investigadores? La edad del hombre, el hecho de que es un recién graduado, que trabajó muchas horas y tuvo un largo viaje en tren, que continuó trabajando hasta tarde por la noche, que le gustan los deportes (especialmente el ciclismo), que lee thrillers escandinavos, que tiene novia, que probablemente sea cristiano, que probablemente se identifica con el partido de la Izquierda Verde de los Países Bajos, que está interesado en la tecnología y la privacidad, y muchos detalles sobre su trabajo: que era abogado, dónde trabajaba, con qué tipo de leyes trataba, con quién en el gobierno estaba en contacto y algunos de sus profesionales intereses.

desenmascarar metadatos

Ah, y pudieron adivinar la contraseña de sus cuentas de Twitter, Google y Amazon al combinar la información que obtuvieron de sus metadatos con la información publicada después del ataque de Adobe.

Quizás lo más aterrador es que los investigadores declararon que los métodos y herramientas que usaron fueron significativamente menos sofisticados que los que una agencia de inteligencia podría utilizar. Los metadatos comienzan a parecer un gran problema ahora, ¿no es así?

Por supuesto, hacer que los investigadores puedan hacer esto en el laboratorio y que una agencia gubernamental lo ponga en práctica son bastante diferentes.

Ejemplos del mundo real con consecuencias del mundo real

Las carreras —si no las vidas— pueden verse arruinadas por los metadatos. Solo pregúntale a David Petraeus. Puede recordar a Petraeus como un general de cuatro estrellas altamente condecorado y muy respetado que dirigió las operaciones de las fuerzas estadounidenses y de la OTAN en Afganistán como el Comandante del Comando Central de los Estados Unidos. En 2011, fue confirmado por unanimidad como el Director de la CIA, pero renunció en desgracia en 2012. ¿Por qué? Metadatos

petraeus-broadwell

Puedes leer toda la línea de tiempo, pero la versión corta es esta: Petraeus estaba involucrado en una aventura extramatrimonial con otra miembro del Ejército, Paula Broadwell. Broadwell envió algunos correos electrónicos amenazantes a un amigo de la familia Petraeus, y podría haber terminado allí. Pero el FBI usó metadatos para rastrear la información de inicio de sesión de los hoteles y realizó una referencia cruzada de esos datos con listas de invitados, eventualmente revelando a Broadwell como la fuente de los correos electrónicos y conduciendo a la revelación del asunto de Petraeus y su posterior resignación.

Gran parte de los metadatos que llevaron al descubrimiento del asunto ni siquiera provienen de correos electrónicos enviados: Petraeus y Broadwell se comunicó iniciando sesión en la misma cuenta de correo electrónico y guardando borradores que el otro haría leer. Solo los metadatos de inicio de sesión fueron suficientes para dar pistas a los investigadores.

¿Crees que los generales de cuatro estrellas están en riesgo, pero los ciudadanos comunes no están produciendo metadatos valiosos? Dile eso a los manifestantes en Ucrania que mensajes de texto recibidos diciendo "Estimado suscriptor, usted está registrado como participante en una perturbación masiva". En un país que está pasando por política y agitación militar, ¿le gustaría que los registros de su teléfono celular le dijeran al gobierno que había estado en el sitio de un ¿demostración?

¿Que puedes hacer para protegerte?

Desafortunadamente, a menos que apague su teléfono y solo lo use cuando sea absolutamente necesario, no hay mucho que pueda hacer. La información de ubicación, por ejemplo, es imposible de eliminar: su teléfono se conecta constantemente a las torres de telefonía móvil para obtener una señal fuerte, y se registra la conexión a esa torre. Y cuando llama a alguien, la información de enrutamiento (su teléfono y el de ellos) debe estar visible en algún momento, de lo contrario, la red celular no sabrá a dónde dirigir la llamada.

Le hemos dado muchos consejos para proteger el contenido de sus mensajes: puede usar un aplicación de mensajería cifrada 6 aplicaciones seguras de mensajería para iOS que toman muy en serio la privacidad¿No te gusta que tus mensajes sean leídos por partes no deseadas? Obtenga una aplicación de mensajería segura y no se preocupe más. Lee mas incluso encripta tus llamadas 3 maneras de hacer que las comunicaciones de su teléfono inteligente sean más segurasTotal privacidad! O eso pensamos, ya que nuestras palabras e información salieron volando por el aire. No es así: primero es palabra de escuchas telefónicas sin orden judicial, luego es palabra de periódicos, abogados, aseguradoras y más pirateando su ... Lee mas —Pero si le preocupan los metadatos, su mejor opción es no proporcionar a la NSA (o la agencia gubernamental que le preocupa) una gran cantidad de datos para trabajar. ¿Cómo puede mantener sus registros al mínimo? Usando un teléfono quemador ¿Harto de que la NSA te siga? Grabarlos con un teléfono quemador¿Estás harto de que la NSA te siga usando las coordenadas de posicionamiento de tu teléfono? Los teléfonos prepagos conocidos coloquialmente como "quemadores" pueden brindarle una privacidad parcial. Lee mas , usar varios teléfonos, cambiar los números a menudo y usar diferentes direcciones de correo electrónico hará que sea más difícil vincular información específica con usted.

nsa-vigilancia

Más allá de esto, su mejor opción es tomar medidas políticas: unirse campañas por la privacidad Lecciones aprendidas de No nos espíe: su guía para la privacidad en Internet Lee mas , haga que las empresas sean transparentes sobre lo que están haciendo con sus datos y vote con su billetera. Los metadatos siempre estarán disponibles, pero la disposición de las empresas a entregarlos al gobierno es algo que podríamos cambiar.

¿Le preocupa que el gobierno ponga sus manos en sus metadatos? ¿Has tomado precauciones para mantener tu privacidad? ¿De qué otras estrategias ha oído hablar para mantener sus metadatos privados? ¡Comparte tus pensamientos a continuación!

Créditos de imagen: Concepto divertido con máscara teatral a través de Shutterstock, Marina de los Estados Unidos a través de Wikimedia Commons.

Dann es un consultor de estrategia de contenido y marketing que ayuda a las empresas a generar demanda y clientes potenciales. También bloguea sobre estrategia y marketing de contenidos en dannalbright.com.