¿Qué pueden hacer las agencias de seguridad del gobierno decir de metadatos de su teléfono?
Hablamos mucho acerca metadatos, sobre todo porque las revelaciones sobre cuánto de lo que la NSA está recogiendo. En su mayor parte, no suena tan mal que son capaces de ver esas cosas, si pueden ver que aparecen al realizar una llamada, pero no puede oír lo que ha dicho, se trata de un reparto tan grande?Metadatos - La información acerca de su informaciónMetadatos - La información acerca de su informaciónLee mas
Qué son los metadatos?
Antes de empezar, vamos a establecer las bases y asegurarse de que sabemos exactamente lo que es metadatos. Como se pueden recoger a partir del nombre, es datos acerca de datos-información sobre la información. Lo que esto significa en la práctica es muy variada, pero lo importante es que no contiene el contenido de sus mensajes. Las cosas que usted dice en una llamada o un texto son no grabada en los metadatos.
¿Así que qué es lo? En una llamada, el número de teléfono que llama, el número de serie único del teléfono que llama, la hora y la duración de la llamada, y la ubicación de cada una de las personas que llaman se codifica en los metadatos. Qué pasa con la metadatos de correo electrónico? El remitente de nombre y el de destinatario y de las direcciones de correo electrónico, información de transferencia de servidor, la fecha y la zona horaria detalles, el asunto del correo electrónico, el estado de confirmación de lectura, y la información sobre el cliente de correo están todos codificados en los metadatos. Incluso sus tweets contienen metadatos.¿Qué puede aprender de un correo electrónico de cabecera (metadatos)?¿Qué puede aprender de un correo electrónico de cabecera (metadatos)?¿Alguna vez se recibe un correo electrónico y realmente preguntado de dónde viene? ¿Quien lo envió? ¿Cómo podían saber quién es usted? Sorprendentemente una gran cantidad de información que puede ser de desde el ...Lee mas
Así como se puede ver, aunque no hay contenido que se está grabando, todavía hay un poco de información que se puede ver a partir de estos datos (El guardián publicado una gran página interactiva en metadatos que le dará un poco más de detalles). Entonces, ¿qué es, exactamente, podría reunir una agencia de inteligencia de este tipo de información?
Un caso de estudio
Naked Security, el blog de Sophos`, informó un fascinante experimento hecho con algunos metadatos a finales del año pasado. Un hombre holandés permitió un investigador para instalar una aplicación de recolección de datos en su teléfono para recoger diversos tipos de metadatos para una semana. Esto es importante, que era sólo metadatos. Sin contenido. Sólo el tipo de cosas que los gobiernos de todo el mundo pudiesen obtener fácilmente.
¿Qué hicieron los investigadores averiguar? La edad del hombre, el hecho de que él es un graduado reciente, que trabajaba largas horas y tenía un largo viaje en tren, que continuó trabajando hasta altas horas de la noche, que está en el deporte (especialmente ciclismo), que lee novelas de suspense escandinavos, que él tiene una novia, que es, probablemente, un cristiano, que probablemente se identifica con la izquierda verde parte de los Países Bajos, que está interesado en la tecnología y la privacidad, y una gran cantidad de detalles acerca de su trabajo: que era un abogado, donde trabajó , ¿qué tipo de derecho se ocupó de que en el gobierno que estaba en contacto con, y algunos de sus intereses profesionales.
Ah, y que fueron capaces de adivinar la contraseña de sus cuentas de Twitter, Google y Amazon mediante la combinación de la información que recibió de su metadatos con información dada a conocer después de que el truco de Adobe.
Tal vez lo más aterrador, los investigadores indicaron que los métodos y herramientas que se utilizaron fueron significativamente menos sofisticados que los que podrían ser objeto de un uso por una agencia de inteligencia. Metadatos está empezando a parecer una gran cosa ahora, ¿verdad?
Por supuesto, tener los investigadores sean capaces de hacer esto en el laboratorio y en realidad tener una agencia del gobierno ponen en práctica son muy diferentes.
Ejemplos del mundo real con consecuencias del mundo real
Carreras, si no la vida-puede ser arruinado por los metadatos. Pregúntale a David Petraeus. Usted puede recordar a Petraeus como muy decorado muy respetado general de cuatro estrellas, que dirigía operaciones de las fuerzas de Estados Unidos y de la OTAN en Afganistán como el comandante del Comando Central de Estados Unidos. En 2011, se confirmó la unanimidad como el Director de la CIA, pero renunció en desgracia en 2012. ¿Por qué? Metadatos.
Puede leer toda la línea de tiempo, pero la versión corta es la siguiente: Petraeus estaba participando en una relación extramarital con otro miembro del Ejército, Paula Broadwell. Broadwell envió algunos correos electrónicos amenazantes a un amigo de la familia Petraeus, y que podría haber terminado ahí. Pero el FBI utiliza los metadatos para seguir la información de inicio de sesión desde hoteles y referencias cruzadas que los datos con listas de invitados, finalmente revelando Broadwell como la fuente de los mensajes de correo electrónico y que conduce a la revelación de la aventura de Petraeus y su posterior renuncia.
Gran parte de los metadatos que llevó al descubrimiento del asunto ni siquiera provienen de correos electrónicos enviados-Petraeus y Broadwell comunicadas por sesión en la misma cuenta de correo electrónico y guardar borradores que el otro sería el siguiente. Sólo los metadatos de inicio de sesión fue suficiente para los investigadores pista en.
Piensan que generales de cuatro estrellas están en riesgo, pero los ciudadanos comunes no están produciendo valiosos metadatos? Que se lo digan a los manifestantes en Ucrania que recibieron mensajes de texto diciendo “Estimado suscriptor, está registrado como un participante en una perturbación masiva”. En un país que está pasando por la agitación política y militar, ¿le gustaría registros de su teléfono celular decirle al gobierno que había estado en el lugar de una demostración?
¿Que puedes hacer para protegerte?
Por desgracia, sin llegar a apagar el teléfono y usarlo sólo cuando sea absolutamente necesario, no hay mucho que puede hacer. La información de ubicación, por ejemplo, es imposible deshacerse de su teléfono está en constante conectando a torres celulares para obtener una señal fuerte, y se registra la conexión a la torre. Y al hacer una llamada, la información de enrutamiento (su teléfono y el de ellos) debe ser visible en algún momento, o de lo contrario la red celular no sabrá dónde dirigir la llamada.
Vídeo: Agencias de seguridad defienden el espionaje de EU
Les hemos dado un montón de consejos para proteger el contenido de sus mensajes, se puede utilizar una aplicación de mensajería cifrada, incluso cifrar sus llamadas-pero si usted está preocupado acerca de los metadatos, lo mejor es no dar la NSA (o cualquier agencia del gobierno le preocupa) una gran cantidad de datos para trabajar. ¿Cómo puede mantener sus registros al mínimo? Usando un teléfono desechable, utilizando varios teléfonos, cambiar los números de frecuencia, y utilizando diferentes direcciones de correo electrónico hará que sea más difícil para atar piezas específicas de información.6 aplicaciones de mensajería seguros IOS que tomamos la privacidad muy en serio6 aplicaciones de mensajería seguros IOS que tomamos la privacidad muy en serioNo te gusta que sus mensajes sean leídos por las partes no deseadas? Obtener una aplicación de mensajería segura y no se preocupe más.Lee mas
Más allá de esto, lo mejor es tomar la acción política se unen campañas de privacidad, empujar a las empresas a ser transparentes acerca de lo que están haciendo con sus datos, y votar con su cartera. Metadatos siempre va a estar ahí, pero la disposición de las empresas para entregarlo al gobierno es algo que podría ser capaz de cambiar.Las lecciones aprendidas de No espiarnos: Su guía para la privacidad en InternetLas lecciones aprendidas de No espiarnos: Su guía para la privacidad en InternetLee mas
¿Está preocupado por el gobierno de poner sus manos sobre los metadatos? ¿Ha tomado precauciones para mantener su privacidad? ¿Qué otras estrategias ha oído hablar de los metadatos para mantener privado? Compartir sus pensamientos abajo!