¿Qué pueden decir las agencias de seguridad del gobierno a partir de los metadatos de su teléfono?

Anuncio

Anuncio
Anuncio

Hablamos mucho sobre los metadatos Metadatos: la información sobre su información Metadatos: la información sobre su información Lea más, especialmente desde las revelaciones sobre cuánto está recopilando la NSA. En su mayor parte, no suena tan mal que puedan ver esas cosas, si pueden ver cuándo hiciste una llamada, pero no pueden escuchar lo que dijiste, ¿es tan importante?

¿Qué son los metadatos?

Antes de comenzar, establezcamos las bases y nos aseguramos de saber exactamente qué metadatos hay. Como puede deducir del nombre, se trata de datos sobre información de datos sobre información. Lo que esto significa en la práctica es muy variado, pero lo importante es que no contiene el contenido de tus mensajes. Las cosas que dices en una llamada o en un texto no se graban en los metadatos.

email-header-metadata

¿Así que qué es lo? En una llamada, el número de teléfono al que llama, el número de serie exclusivo del teléfono que llama, la hora y la duración de la llamada, y la ubicación de cada uno de los llamantes se codifica en los metadatos. ¿Qué pasa con los metadatos del correo electrónico ¿Qué se puede aprender de un encabezado de correo electrónico (metadatos)? ¿Qué se puede aprender de un encabezado de correo electrónico (metadatos)? ¿Alguna vez recibió un correo electrónico y realmente se preguntó de dónde vino? ¿Quien lo envió? ¿Cómo pudieron saber quién eres? Sorprendentemente, mucha de esa información puede ser de ... Leer más? Los nombres y direcciones de correo electrónico del remitente y del destinatario, la información de transferencia del servidor, los detalles de la fecha y hora, el asunto del correo electrónico, el estado de recepción de lectura y la información sobre el cliente de correo están codificados en los metadatos. Incluso sus tweets contienen metadatos.

Como puede ver, aunque no se está grabando ningún contenido, todavía hay bastante información que se puede ver a partir de estos detalles ( The Guardian publicó una gran página interactiva de metadatos que le dará algunos detalles más). Entonces, ¿qué podría reunir una agencia de inteligencia de este tipo de información?

Un caso de estudio

Naked Security, el blog de Sophos, informó sobre un fascinante experimento realizado con algunos metadatos a fines del año pasado. Un holandés permitió que un investigador instalara una aplicación de recolección de datos en su teléfono para recolectar varios tipos de metadatos durante una semana. Esto es importante, solo eran metadatos. Sin contenido. Simplemente el tipo de cosas que gobiernos de todo el mundo podrían obtener fácilmente.

¿Qué descubrieron los investigadores? La edad del hombre, el hecho de que es un recién graduado, que trabajó largas horas y tuvo un largo viaje en tren, que continuó trabajando hasta altas horas de la noche, que le gustan los deportes (especialmente el ciclismo), que lee suspenso escandinavo, que tiene novia, es probable que sea cristiano, que probablemente se identifique con el partido Green Left de los Países Bajos, que le interesan la tecnología y la privacidad, y muchos detalles sobre su trabajo: que era abogado, donde trabajaba, qué tipo de ley trató, con quién estaba en contacto con el gobierno y algunos de sus intereses profesionales.

desenmascaramiento de metadatos

Ah, y pudieron adivinar la contraseña de sus cuentas de Twitter, Google y Amazon al combinar la información que obtuvieron de sus metadatos con la información publicada después del hack de Adobe.

Quizás lo más aterrador es que los investigadores afirmaron que los métodos y herramientas que usaban eran significativamente menos sofisticados que los que una agencia de inteligencia podría utilizar. Metadata está empezando a parecer un gran problema ahora, ¿no?

Por supuesto, hacer que los investigadores puedan hacer esto en el laboratorio y tener una agencia de gobierno que lo ponga en práctica es bastante diferente.

Ejemplos del mundo real con consecuencias en el mundo real

Las carreras, si no las vidas, pueden ser arruinadas por los metadatos. Pregúntele a David Petraeus. Puede recordar a Petraeus como un general de cuatro estrellas altamente condecorado y muy respetado que dirigió las operaciones de las fuerzas estadounidenses y de la OTAN en Afganistán como Comandante del Comando Central de los Estados Unidos. En 2011, fue confirmado por unanimidad como el Director de la CIA, pero renunció en desgracia en 2012. ¿Por qué? Metadatos

petraeus-broadwell

Puedes leer toda la línea de tiempo, pero la versión corta es esta: Petraeus estaba entablando un romance extramatrimonial con otra miembro del ejército, Paula Broadwell. Broadwell envió algunos correos electrónicos amenazantes a un amigo de la familia Petraeus, y podría haber terminado allí. Pero el FBI usó los metadatos para rastrear la información de inicio de sesión de los hoteles e hizo una referencia cruzada de esos datos con listas de invitados, finalmente revelando a Broadwell como la fuente de los correos electrónicos y conduciendo a la revelación de la aventura de Petraeus y su posterior renuncia.

Gran parte de los metadatos que llevaron al descubrimiento de la aventura ni siquiera vinieron de los correos electrónicos enviados; Petraeus y Broadwell se comunicaron al iniciar sesión en la misma cuenta de correo electrónico y guardar los borradores que luego el otro leería. Solo los metadatos de inicio de sesión fueron suficientes para dar pistas a los investigadores.

¿Crees que los generales de cuatro estrellas están en riesgo, pero los ciudadanos comunes no están produciendo metadatos valiosos? Dígale a los manifestantes en Ucrania que recibieron mensajes de texto que dicen "Estimado Suscriptor, usted está registrado como participante en un disturbio masivo". En un país que está atravesando una agitación política y militar, ¿le gustaría que sus registros de teléfonos celulares le digan al gobierno que había estado en el sitio de una demostración?

¿Que puedes hacer para protegerte?

Desafortunadamente, a menos que apague el teléfono y lo use solo cuando lo necesite, no hay mucho que pueda hacer. La información de ubicación, por ejemplo, es imposible de eliminar: su teléfono se conecta constantemente a las torres de telefonía móvil para obtener una señal fuerte y se registra la conexión a esa torre. Y cuando llama a alguien, la información de enrutamiento (su teléfono y la suya) debe estar visible en algún momento, o de lo contrario la red celular no sabrá dónde dirigir la llamada.

Le hemos dado muchos consejos para proteger el contenido de sus mensajes: puede usar una aplicación de mensajería cifrada 6 Aplicaciones de mensajería iOS seguras que toman en serio la privacidad 6 Aplicaciones de mensajería iOS seguras que toman en serio la privacidad No le apetece que sus mensajes sean leído por partes no deseadas? Obtén una aplicación de mensajería segura y no te preocupes más. Lea más, incluso cifre sus llamadas 3 maneras de hacer que las comunicaciones de su teléfono inteligente sean más seguras 3 maneras de hacer que las comunicaciones de su teléfono inteligente sean más seguras ¡Privacidad total! O eso pensamos, mientras nuestras palabras e información volaban por los aires. No es así: primero es la palabra de las escuchas sin orden judicial, luego es la palabra de los periódicos, abogados, aseguradoras y más piratería de su ... Leer más, pero si le preocupan los metadatos, su mejor opción es no dar la NSA (o cualquiera que sea) agencia gubernamental que le preocupa) una gran cantidad de datos para trabajar. ¿Cómo puedes mantener sus registros al mínimo? Usando un teléfono con quemador ¿Enfermo de la NSA que te sigue? Quemarlos con un teléfono de quemador ¿Enfermo de la NSA que te sigue? Quemados con un teléfono de quemador ¿Estás enfermo de que la NSA te rastree usando las coordenadas de posicionamiento de tu teléfono? Los teléfonos prepagos conocidos coloquialmente como "quemadores" pueden proporcionarle privacidad parcial. Leer más, usar varios teléfonos, cambiar los números a menudo y usar diferentes direcciones de correo electrónico hará que sea más difícil relacionarle determinadas piezas de información.

nsa-vigilancia

Más allá de esto, lo mejor es emprender acciones políticas: únete a campañas de privacidad. Lecciones aprendidas de No espíes con nosotros: tu guía sobre la privacidad en Internet Lecciones aprendidas de No espíes con nosotros: tu guía sobre la privacidad en Internet Leer más, empuja las empresas sean transparentes sobre lo que están haciendo con sus datos, y voten con su billetera. Los metadatos siempre estarán disponibles, pero la voluntad de las empresas de entregárselos al gobierno es algo que podríamos cambiar.

¿Le preocupa que el gobierno tenga en sus metadatos sus manos? ¿Has tomado alguna precaución para mantener tu privacidad? ¿De qué otras estrategias has oído hablar para mantener tus metadatos en privado? Comparte tus pensamientos a continuación!

Créditos de las imágenes: concepto divertido con máscara teatral a través de Shutterstock, Marina de los Estados Unidos a través de Wikimedia Commons.

In this article