¿Qué pueden decir las agencias de seguridad del gobierno de los metadatos de su teléfono?

  • Brian Curtis
  • 0
  • 4751
  • 1007
Anuncio

Hablamos mucho sobre metadatos Metadatos: la información sobre su información Metadatos: la información sobre su información, especialmente desde las revelaciones sobre la cantidad de datos que recopila la NSA. En su mayor parte, no suena tan mal que puedan ver esas cosas; si pueden ver cuando hiciste una llamada, pero no pueden escuchar lo que dijiste, ¿es algo tan importante??

¿Qué son los metadatos??

Antes de comenzar, establezcamos las bases y asegurémonos de saber exactamente qué son los metadatos. Como se puede deducir del nombre, son datos sobre información de datos sobre información. Lo que esto significa en la práctica es muy variado, pero lo importante es que no contiene el contenido de sus mensajes. Las cosas que dices en una llamada o un mensaje de texto son no registrado en los metadatos.

¿Así que qué es lo? En una llamada, el número de teléfono al que llama, el número de serie único del teléfono al que llama, la hora y la duración de la llamada y la ubicación de cada una de las personas que llaman se codifican en los metadatos. ¿Qué pasa con los metadatos del correo electrónico? ¿Qué puede aprender de un encabezado de correo electrónico (metadatos)? ¿Qué puede aprender de un encabezado de correo electrónico (metadatos)? ¿Alguna vez recibió un correo electrónico y realmente se preguntó de dónde vino? ¿Quien lo envió? ¿Cómo podrían haber sabido quién eres? Sorprendentemente, ¿mucha de esa información puede ser de ...? Los nombres y direcciones de correo electrónico del remitente y del destinatario, la información de transferencia del servidor, los detalles de la fecha y la zona horaria, el asunto del correo electrónico, el estado del recibo de lectura y la información sobre el cliente de correo están codificados en los metadatos. Incluso tus tweets contienen metadatos.

Como puede ver, aunque no se está grabando contenido, todavía se puede ver bastante información a partir de estos detalles (El guardián publicó una excelente página interactiva sobre metadatos que le dará algunos detalles más). Entonces, ¿qué podría recopilar exactamente una agencia de inteligencia de este tipo de información??

Un caso de estudio

Naked Security, el blog de Sophos, informó sobre un fascinante experimento realizado con algunos metadatos a fines del año pasado. Un hombre holandés permitió que un investigador instalara una aplicación de recolección de datos en su teléfono para recolectar varios tipos de metadatos durante una semana. Esto es importante: solo eran metadatos. Sin contenido. Justo el tipo de cosas que los gobiernos de todo el mundo podrían obtener fácilmente.

¿Qué descubrieron los investigadores? La edad del hombre, el hecho de que es un recién graduado, que trabajó largas horas y tuvo un largo viaje en tren, que continuó trabajando hasta altas horas de la noche, que practica deportes (especialmente ciclismo), que lee thrillers escandinavos, que tiene novia, es probable que sea cristiano, que probablemente se identifique con el partido Green Left de los Países Bajos, que esté interesado en la tecnología y la privacidad, y muchos detalles sobre su trabajo: que era abogado, donde trabajó , con qué tipo de leyes se ocupó, con quién en el gobierno estaba en contacto y algunos de sus intereses profesionales.

Ah, y pudieron adivinar la contraseña de sus cuentas de Twitter, Google y Amazon combinando la información que obtuvieron de sus metadatos con la información publicada después del ataque de Adobe.

Quizás lo más aterrador es que los investigadores declararon que los métodos y herramientas que usaron fueron significativamente menos sofisticados que los que una agencia de inteligencia podría utilizar. Los metadatos comienzan a parecer un gran problema ahora, ¿no es así??

Por supuesto, hacer que los investigadores puedan hacer esto en el laboratorio y que una agencia gubernamental lo ponga en práctica son bastante diferentes..

Ejemplos del mundo real con consecuencias del mundo real

Las carreras, si no las vidas, pueden ser arruinadas por los metadatos. Solo pregúntale a David Petraeus. Puede recordar a Petraeus como un general de cuatro estrellas altamente condecorado y muy respetado que dirigió las operaciones de las fuerzas estadounidenses y de la OTAN en Afganistán como el Comandante del Comando Central de los Estados Unidos. En 2011, se confirmó por unanimidad como Director de la CIA, pero renunció en desgracia en 2012. ¿Por qué? Metadatos.

Puedes leer toda la línea de tiempo, pero la versión corta es esta: Petraeus estaba involucrado en una aventura extramatrimonial con otra miembro del Ejército, Paula Broadwell. Broadwell envió algunos correos electrónicos amenazantes a un amigo de la familia Petraeus, y podría haber terminado allí. Pero el FBI usó metadatos para rastrear la información de inicio de sesión de los hoteles y realizó una referencia cruzada de esos datos con las listas de invitados, revelando eventualmente a Broadwell como la fuente de los correos electrónicos y conduciendo a la revelación del asunto de Petraeus y su posterior renuncia..

Gran parte de los metadatos que llevaron al descubrimiento del asunto ni siquiera provienen de correos electrónicos enviados: Petraeus y Broadwell se comunicaron iniciando sesión en la misma cuenta de correo electrónico y guardando borradores que el otro leería. Solo los metadatos de inicio de sesión fueron suficientes para dar pistas a los investigadores en.

¿Crees que los generales de cuatro estrellas están en riesgo, pero los ciudadanos comunes no están produciendo metadatos valiosos? Dile eso a los manifestantes en Ucrania que recibieron mensajes de texto diciendo “Estimado suscriptor, está registrado como participante en una perturbación masiva.” En un país que está pasando por una agitación política y militar, ¿le gustaría que los registros de su teléfono celular le dijeran al gobierno que había estado en el lugar de una manifestación??

Que puedes hacer para protegerte?

Desafortunadamente, a menos que apague su teléfono y solo lo use cuando sea absolutamente necesario, no hay mucho que pueda hacer. La información de ubicación, por ejemplo, es imposible de eliminar: su teléfono se conecta constantemente a las torres de telefonía móvil para obtener una señal fuerte, y se registra la conexión a esa torre. Y cuando llama a alguien, la información de enrutamiento (su teléfono y el de ellos) debe estar visible en algún momento, de lo contrario, la red celular no sabrá a dónde dirigir la llamada.

Le hemos dado muchos consejos para proteger el contenido de sus mensajes: puede usar una aplicación de mensajería cifrada 6 aplicaciones de mensajería segura de iOS que toman muy en serio la privacidad 6 aplicaciones de mensajería segura de iOS que toman muy en serio la privacidad leído por fiestas no deseadas? Obtenga una aplicación de mensajería segura y no se preocupe más. , incluso encripte sus llamadas 3 formas de hacer que las comunicaciones de su teléfono inteligente sean más seguras 3 formas de hacer que las comunicaciones de su teléfono inteligente sean más seguras ¡Privacidad total! O eso pensamos, ya que nuestras palabras e información salieron volando por el aire. No es así: primero es palabra de escuchas telefónicas sin orden judicial, luego es palabra de periódicos, abogados, aseguradoras y más pirateando su ... -pero si le preocupan los metadatos, su mejor opción es no dar a la NSA (o cualquier agencia gubernamental que usted ' está preocupado por) una gran cantidad de datos para trabajar. ¿Cómo puede mantener sus registros al mínimo? Usando un teléfono quemador ¿Enfermo de la NSA? ¿Quémarlos con un teléfono quemador enfermo de la NSA que te sigue? ¿Quemarlos con un teléfono quemador enfermo de la NSA que te rastrea usando las coordenadas de posicionamiento de tu teléfono? Los teléfonos prepagos conocidos coloquialmente como "quemadores" pueden brindarle una privacidad parcial. , usar varios teléfonos, cambiar los números a menudo y usar diferentes direcciones de correo electrónico hará que sea más difícil vincular información específica con usted.

Más allá de esto, su mejor opción es realizar campañas políticas para unirse a la privacidad. Lecciones aprendidas de No nos espíe: su guía de privacidad en Internet Lecciones aprendidas de no nos espíe: su guía de privacidad en Internet, empuje a las empresas a Sea transparente sobre lo que están haciendo con sus datos y vote con su billetera. Los metadatos siempre estarán disponibles, pero la disposición de las empresas a entregarlos al gobierno es algo que podríamos cambiar..

¿Le preocupa que el gobierno ponga sus manos en sus metadatos? ¿Has tomado precauciones para mantener tu privacidad? ¿De qué otras estrategias ha oído hablar para mantener sus metadatos privados? Comparte tus pensamientos a continuación!

Créditos de imagen: Concepto divertido con máscara teatral a través de Shutterstock, Marina de los Estados Unidos a través de Wikimedia Commons.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.