¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono?

¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono? / Seguridad

Hablamos mucho sobre los metadatos Metadatos: la información sobre su información Metadatos: la información sobre su información Lea más, especialmente desde las revelaciones sobre la cantidad que recopila la NSA. En su mayor parte, no suena tan mal como para poder ver esas cosas; si pueden ver cuándo hizo una llamada, pero no pueden escuchar lo que dijo, ¿es tan importante??

¿Qué es metadatos??

Antes de comenzar, establezcamos las bases y asegurémonos de saber exactamente qué son los metadatos. Como puede obtener del nombre, se trata de datos sobre información de datos sobre información. Lo que esto significa en la práctica es muy variado, pero lo importante es que no contiene el contenido de sus mensajes. Las cosas que dices en una llamada o un texto son no grabado en los metadatos.

¿Así que qué es lo? En una llamada, el número de teléfono al que llama, el número de serie único del teléfono al que llama, la hora y la duración de la llamada y la ubicación de cada una de las personas que llaman están codificados en los metadatos. ¿Qué pasa con los metadatos del correo electrónico? ¿Qué puede aprender de un encabezado de correo electrónico (metadatos)? ¿Qué se puede aprender de un encabezado de correo electrónico (metadatos)? ¿Alguna vez recibió un correo electrónico y realmente se preguntó de dónde venía? ¿Quien lo envió? ¿Cómo pudieron saber quién eres? Sorprendentemente, gran parte de esa información puede provenir de ... ¿Leer más? Los nombres y direcciones de correo electrónico del remitente y el destinatario, la información de transferencia del servidor, los detalles de la fecha y la zona horaria, el asunto del correo electrónico, el estado del recibo de lectura y la información sobre el cliente de correo están codificados en los metadatos. Incluso tus tweets contienen metadatos..

Como puede ver, aunque no se está grabando ningún contenido, todavía hay bastante información que se puede ver en estos detalles (El guardián publicó una gran página interactiva sobre metadatos que le dará algunos detalles más). Entonces, ¿qué, exactamente, podría reunir una agencia de inteligencia de este tipo de información??

Un caso de estudio

Naked Security, el blog de Sophos, informó sobre un experimento fascinante realizado con algunos metadatos a fines del año pasado. Un hombre holandés le permitió a un investigador instalar una aplicación de recolección de datos en su teléfono para recopilar varios tipos de metadatos durante una semana. Esto es importante, era solo metadatos. Sin contenido. El tipo de cosas que los gobiernos de todo el mundo podrían obtener fácilmente.

¿Qué descubrieron los investigadores? La edad del hombre, el hecho de que se graduó recientemente, que trabajó largas horas y que tuvo un largo viaje en tren, que continuó trabajando hasta altas horas de la noche, que practica deportes (especialmente ciclismo), que lee thrillers escandinavos, que él tiene una novia, que probablemente sea un cristiano, que probablemente se identifique con el partido de la Izquierda Verde de los Países Bajos, que esté interesado en la tecnología y la privacidad, y muchos detalles sobre su trabajo: que él era un abogado, donde trabajó , con qué tipo de ley se ocupó, con quién en el gobierno estuvo en contacto y algunos de sus intereses profesionales.

Ah, y pudieron adivinar la contraseña de sus cuentas de Twitter, Google y Amazon combinando la información que obtuvieron de sus metadatos con la información publicada después del hackeo de Adobe..

Quizás lo más aterrador es que los investigadores declararon que los métodos y herramientas que utilizaban eran significativamente menos sofisticados que los que una agencia de inteligencia podría utilizar. Los metadatos están empezando a parecer bastante importantes ahora, ¿no es así??

Por supuesto, tener investigadores capaces de hacer esto en el laboratorio y, en realidad, hacer que una agencia gubernamental lo ponga en práctica es bastante diferente.

Ejemplos del mundo real con consecuencias del mundo real

Las carreras, si no las vidas, pueden ser arruinadas por los metadatos. Solo pregúntale a David Petraeus. Quizás recuerdes a Petraeus como un general de cuatro estrellas altamente condecorado y altamente condecorado que dirigió las operaciones de las fuerzas estadounidenses y de la OTAN en Afganistán como Comandante del Comando Central de los Estados Unidos. En 2011, se confirmó por unanimidad como Director de la CIA, pero dejó de funcionar en desgracia en 2012. ¿Por qué? Metadatos.

Puedes leer la línea de tiempo completa, pero la versión corta es la siguiente: Petraeus estaba en una relación extramatrimonial con otra miembro del Ejército, Paula Broadwell. Broadwell envió algunos correos electrónicos amenazadores a un amigo de la familia Petraeus, y podría haber terminado allí. Pero el FBI utilizó metadatos para rastrear la información de inicio de sesión de los hoteles e hizo una referencia cruzada de esos datos con las listas de invitados, revelando eventualmente a Broadwell como la fuente de los correos electrónicos y conduciendo a la revelación del asunto de Petraeus y su subsiguiente renuncia..

Gran parte de los metadatos que llevaron al descubrimiento del asunto ni siquiera provienen de los correos electrónicos enviados: Petraeus y Broadwell se comunicaron al iniciar sesión en la misma cuenta de correo electrónico y guardar los borradores que el otro leería. Solo los metadatos de inicio de sesión fueron suficientes para detectar a los investigadores en.

¿Piensa que los generales de cuatro estrellas están en riesgo, pero los ciudadanos comunes no producen metadatos valiosos? Dígaselo a los manifestantes en Ucrania que recibieron mensajes de texto diciendo: “Estimado suscriptor, está registrado como participante en una perturbación masiva.” En un país que está pasando por una agitación política y militar, ¿desearía que sus registros de teléfonos celulares le informen al gobierno que estuvo en el lugar de una manifestación??

Que puedes hacer para protegerte?

Desafortunadamente, a falta de apagar el teléfono y usarlo solo cuando es absolutamente necesario, no hay mucho que puedas hacer. La información de ubicación, por ejemplo, es imposible deshacerse de ella: su teléfono se conecta constantemente a las torres de telefonía móvil para obtener una señal fuerte, y la conexión a esa torre se registra. Y cuando llama a alguien, la información de enrutamiento (su teléfono y la de ellos) debe estar visible en algún momento, o bien la red celular no sabrá a dónde dirigir la llamada..

Le hemos dado muchos consejos para proteger el contenido de sus mensajes: puede usar una aplicación de mensajería cifrada. 6 Aplicaciones de mensajería iOS seguras que toman la privacidad muy en serio. 6 Aplicaciones de mensajería iOS seguras que toman la privacidad muy seriamente. leído por partes no deseadas? Obtén una aplicación de mensajería segura y no te preocupes más. Lea más, incluso encripte sus llamadas 3 maneras de hacer que sus comunicaciones de teléfonos inteligentes sean más seguras 3 formas de hacer que sus comunicaciones de teléfonos inteligentes sean más seguras ¡Privacidad total! O eso creemos, ya que nuestras palabras e información fueron volando por el aire. No es así: primero es palabra de escuchas telefónicas sin garantías, luego es palabra de periódicos, abogados, aseguradores y más piratas informáticos… Lea más. Pero si le preocupan los metadatos, su mejor opción es no dar la NSA (o la agencia gubernamental). estás preocupado por una gran cantidad de datos con los que trabajar. ¿Cómo puedes mantener sus registros al mínimo? ¿Usando un teléfono grabador Sick of the NSA Tracking You? ¿Quemarlos con un quemador? ¿Enfermo de la NSA que te está siguiendo? ¿Quemarlos con un quemador? ¿Enfermo de la NSA que lo rastrea con las coordenadas de posicionamiento de su teléfono? Los teléfonos prepagos conocidos coloquialmente como "quemadores" pueden proporcionarle privacidad parcial. Lea más, use múltiples teléfonos, cambie los números a menudo y use diferentes direcciones de correo electrónico, será más difícil vincular información específica con usted.

Más allá de esto, lo mejor que puede hacer es tomar acción política: unirse a las campañas de privacidad Lecciones aprendidas de No nos espíe: su guía a la privacidad en Internet Lecciones aprendidas de No nos espíe a nosotros: su guía a la privacidad en Internet Lea más, empuje Las empresas deben ser transparentes sobre lo que están haciendo con sus datos y votar con su billetera. Los metadatos siempre estarán disponibles, pero la disposición de las empresas para entregarlos al gobierno es algo que podríamos cambiar.

¿Le preocupa que el gobierno tenga en sus metadatos? ¿Has tomado alguna precaución para mantener tu privacidad? ¿Qué otras estrategias ha escuchado para mantener sus metadatos privados? Comparte tus pensamientos a continuación!

Créditos de la imagen: concepto divertido con máscara teatral a través de Shutterstock, Marina de los Estados Unidos a través de Wikimedia Commons.

Obtenga más información sobre: ​​Metadatos, privacidad en línea, seguridad de teléfonos inteligentes.