Metadatos - la información acerca de su información
¿Se preocupa por su privacidad? Debieras. O es usted una de esas personas que piensa, “No tengo nada que ocultar, por lo que puedo mirar lo que quieran!” En este momento, es posible que tenga algo que ocultar y ni siquiera lo saben. "¿Qué?", usted pregunta, “Te acabo de decir que no tengo nada que ocultar. Nunca he hecho nada en contra de la ley “. Ese no es el punto.
¿Y si alguien podría decir que iba a tener problemas de crédito antes de saber? Podrían negar su préstamo o citar a mayores tasas de interés? ¿Y si alguien sabía que estaban teniendo problemas médicos, incluso antes de saber? Podrían utilizar eso para negar el seguro? ¿Qué pasa si usted ha estado hablando con alguien que tiene algo que ocultar? Podría obtener agrupado con ellos si es arrestado?
Vídeo: Curso Hacking Ético y Pentesting: Recolección de información Parte I
Sería una investigación sobre su vida que sea desgraciado, incluso si usted no hizo nada malo?
Usted sabe las respuestas a estas preguntas. Sus sí. Ahora usted se está preguntando, “¿Cómo puede alguien saber que sea posible acerca de mí sin tener que buscar a través de mi correo, correo electrónico o llamadas telefónicas? Necesitan una orden para eso!”
Tiene usted razón, necesitan una orden judicial. Pero ellos no necesitan una orden judicial para obtener información o metadatos, acerca de su correo, correo electrónico o llamadas telefónicas. Usted se sorprenderá de lo que alguien le puede decir acerca de que sólo a partir de algo tan aparentemente insignificante como quién le envió un correo electrónico, a los que ha enviado un correo electrónico, cuando se enviaron los mensajes de correo electrónico y el número de correos electrónicos que hay entre usted y su contacto. Toda esta información está disponible sin una orden judicial.
Inmersión - ver por sí mismo
Si usted no cree que alguien puede decir que los detalles íntimos acerca de lo simple metadatos, probarlo por ti mismo. MIT ha desarrollado un llamado Inmersión programa que, con su permiso, reúne metadatos acerca de su cuenta de correo electrónico. Los metadatos es bastante limitado también- hay más que se pueda recoger. Echar un vistazo a la cantidad de metadatos de cada correo electrónico tiene.¿Qué puede aprender de un correo electrónico de cabecera (metadatos)?¿Qué puede aprender de un correo electrónico de cabecera (metadatos)?¿Alguna vez se recibe un correo electrónico y realmente preguntado de dónde viene? ¿Quien lo envió? ¿Cómo podían saber quién es usted? Sorprendentemente una gran cantidad de información que puede ser de desde el ...Lee mas
Esto es lo que se ve en la inmersión:
“Una vez que se conecte, inmersión será sólo el De, Para utilizar, campos CC y de marca de hora de los mensajes de correo electrónico en la cuenta de que está firmando con. No va a tener acceso a la materia o el contenido del cuerpo de cualquiera de sus mensajes de correo electrónico “.
Con sólo esa información, Inmersión le dará una representación visual de las relaciones con las personas con las que nos comunicamos por e-mail. Puede cambiar el período de tiempo que se mira, lo profundo que entra en sus relaciones de correo electrónico (nodos), y que está vinculada a los cuales (Enlaces).
Vamos a echar un vistazo a una cuenta de correo electrónico de ficción. En el vídeo a continuación, verá cómo utilizar inmersión, cómo mirar a los datos de diferentes maneras, y qué tipo de información se podría ser capaz de extrapolar en base a sólo 4 piezas de metadatos acerca de su dirección de e-mail. Los más piezas de metadatos se añaden, a partir de diferentes fuentes como el teléfono, Internet y registros de envío de correspondencia, la más profunda y una imagen más precisa puede ser pintado sobre usted.
Vídeo: Extraer, modificar y eliminar los metadatos de un archivo con ExifTool.
Darle una oportunidad con su propia cuenta de correo electrónico y ver si aprende algo nuevo sobre sí mismo. Puede cerrar sesión en el programa y tener toda la información de inmersión utilizado inmediatamente eliminada, por lo que es bastante seguro. Pero hay que tener en cuenta que si usted lo permite el acceso a su cuenta de Google, tendrá que entrar en su cuenta de Google y revocar el acceso a romper cualquier vínculo permanente con la inmersión.
Vídeo: OBTENER LOS METADATOS DE UNA IMAGEN
Como se vio en el video anterior, con sólo cuatro pequeñas piezas de metadatos, ¿cómo se puede aprender mucho acerca de usted y las personas con las que asociarse. Añadir a que unos pocos cientos más pequeños puntos de metadatos y la información públicamente disponible sobre usted en Internet, y alguien puede averiguar casi todo lo que hay que saber acerca de usted, sin tener que solicitar una orden de registro o incluso ser un competente funcionario del gobierno. Sin embargo, Hay algunas personas por ahí tratando de cambiar eso.Que está luchando en su nombre contra la NSA y para la privacidad?Que está luchando en su nombre contra la NSA y para la privacidad?Hay varios grupos de activismo en Internet que están luchando en su nombre por la privacidad. Ellos están haciendo su mejor esfuerzo para educar a los ciudadanos de la red también. Éstos son sólo algunos de ellos que son increíblemente activos.Lee mas
El Dr. Metadatos - La Entrevista
Hablando de personas con un interés significativo en los metadatos, ver esta entrevista con el profesor Jeffrey Pomerantz, de la Facultad de Ciencias de la Información y la Biblioteca de la Universidad de Carolina del Norte en Chapel Hill. Profesor Pomerantz también enseña el curso Coursera.org, Metadatos: Organización e Información Descubriendo.
El Dr. Pomerantz pone de manifiesto la capacidad de penetración de los metadatos y lo importante que es para cualquier tipo de intercambio de información. Quizás el punto más importante de la entrevista con él fue que siempre existirá metadatos. Todos tenemos que ser conscientes de ello, y entendemos que cambiaría por el acceso a toda la tecnología de la información maravillosa que hay. No tenga miedo, pero no ser consciente.
El Dr. Pomerantz señaló un estudio de mención muy especial. El estudio metaphone realizado por investigadores de la Universidad de Stanford debe ser leído. Los investigadores hicieron que los participantes ejecutan una aplicación en sus teléfonos inteligentes que recogen metadatos simples, tales como registros de dispositivos, y luego se analizan esa información. Fueron con piso en la cantidad de detalles sensibles que podían extraer de esta pequeña muestra de los metadatos.
“Hemos sido capaces de inferir condiciones médicas, la propiedad de armas de fuego, y más, utilizando únicamente los metadatos teléfono.”
La única forma en que podría ser capaz de limitar este tipo de acceso a tu vida sería utilizar los teléfonos de los quemadores.Que está luchando en su nombre contra la NSA y para la privacidad?Que está luchando en su nombre contra la NSA y para la privacidad?Hay varios grupos de activismo en Internet que están luchando en su nombre por la privacidad. Ellos están haciendo su mejor esfuerzo para educar a los ciudadanos de la red también. Éstos son sólo algunos de ellos que son increíblemente activos.Lee mas
la comida para llevar
Al igual que las personas se sorprendieron por cómo su propia basura podría ser utilizado en contra de ellos, el choque por completo de cómo los metadatos se pueden utilizar contra nosotros sigue siendo dar en el blanco. Lo que pensamos de tiro de la información como no sensibles es flotando en el ciberespacio como tanta basura en un pozo negro. Pero que la basura es una mina de oro si cae en las manos equivocadas.
¿Alguna vez has oído hablar de los metadatos? Es esto nuevo para usted? ¿Qué opinas de los metadatos podría revelar acerca de usted, o para usted? ¿Toma alguna medidas especiales para protegerse a sí mismo en relación con el análisis de los metadatos? ¿Entonces qué? Nos gustaría escuchar de ello en la sección de comentarios. Después de todo, estamos todos juntos en esto.