O que pode agências de segurança do governo dizer a partir de metadados do seu telefone?

Falamos muito sobre metadados

, especialmente desde que as revelações sobre como muito do que a NSA está a recolher. Para a maior parte, não soa tão ruim que eles são capazes de ver essas coisas, se pode ver quando você fez uma chamada, mas não pode ouvir o que você disse, não é um negócio tão grande?Metadados - as informações sobre sua InformaçãoMetadados - as informações sobre sua Informaçãoconsulte Mais informação

O que são metadados?

Antes de começar, vamos definir as bases e certificar-se de que sabemos exatamente o que os metadados é. Como você pode reunir a partir do nome, é dados sobre dados-informação sobre a informação. O que isto significa na prática é bastante variada, mas o importante é que ele não contém o conteúdo de suas mensagens. As coisas que você diz em uma chamada ou um texto são não gravadas nos metadados.

email-header-metadados

Então o que é? Em uma chamada, o número de telefone que você chama, o número de série único do telefone que você chama, o tempo ea duração da chamada, e a localização de cada um dos chamadores está codificado nos metadados. E sobre a metadados de e-mail? O nome do receptor e endereços de e-mail, informações de transferência do servidor, data e fuso horário detalhes, o assunto do e-mail, o status de confirmação de leitura, e as informações sobre o cliente de email do remetente e são todos codificados nos metadados. Mesmo seus tweets contêm metadados.O que você pode aprender com um e-mail cabeçalho (Metadados)?O que você pode aprender com um e-mail cabeçalho (Metadados)?Alguma vez você receber um e-mail e realmente se perguntou de onde ele veio? Quem enviou? Como eles poderiam saber quem você é? Surpreendentemente um monte de que a informação pode ser da partir da ...consulte Mais informação

Então, como você pode ver, embora não haja nenhum conteúdo sendo gravado, ainda há um pouco de informação que pode ser visto a partir destes dados (O guardião postou uma grande página interativa em metadados que vai lhe dar mais alguns detalhes). Então, o que, exatamente, poderia uma agência de inteligência se reúnem a partir deste tipo de informação?

Um estudo de caso

Nu de Segurança, o blog Sophos`, relatou uma experiência fascinante feito com alguns metadados no final do ano passado. Um homem holandês permitiu um pesquisador para instalar um aplicativo de coleta de dados em seu telefone para coletar vários tipos de metadados para uma semana. Isto é importante, era apenas metadados. Sem conteúdo. Apenas os tipos de coisas que os governos ao redor do mundo poderia facilmente obter.

O que os pesquisadores descobrir? a idade do homem, o fato de que ele é um recém-formado, que trabalhava longas horas e teve uma longa viagem de trem, que ele continuou a trabalhar até tarde da noite, que ele é em esportes (especialmente ciclismo), que ele lê thrillers escandinavos, que ele tem uma namorada, que ele é provavelmente um cristão, que ele provavelmente se identifica com o partido Esquerda verde dos Países Baixos, que ele está interessado em tecnologia e privacidade, e um monte de detalhes sobre seu trabalho: que ele era um advogado, onde trabalhou , que tipo de lei que ele tratou, que no governo que ele estava em contato com, e alguns de seus interesses profissionais.

desmascaramento-metadados

Oh, e eles foram capazes de adivinhar a senha para suas contas de Twitter, Google e Amazon, combinando a informação que recebeu de sua metadados com informações divulgadas após a Adobe hack.

Talvez o mais assustadoramente, os pesquisadores afirmaram que os métodos e ferramentas que eles usaram eram significativamente menos sofisticados do que os que poderiam ser colocadas em uso por uma agência de inteligência. Metadados está começando a parecer um negócio muito grande agora, não é?



É claro que, tendo os investigadores ser capaz de fazer isso no laboratório e realmente ter uma agência governamental colocá-lo em prática são bastante diferentes.

Exemplos do mundo real com consequências do mundo real

Carreira-se não vida-pode ser arruinada por metadados. Basta perguntar David Petraeus. Você pode se lembrar Petraeus como um altamente condecorado, altamente respeitado general de quatro estrelas que dirigia operações de forças EUA e da OTAN no Afeganistão como o comandante do United States Central Command. Em 2011, o foi confirmada por unanimidade como o diretor da CIA, mas ele deixou o cargo em desgraça em 2012. Por quê? Metadados.

Video: Ministro da Justiça fala sobre elaboração do Plano Nacional de Segurança Pública

petraeus-Broadwell

Você pode ler todo o cronograma, mas a versão curta é esta: Petraeus estava envolvido em um caso extraconjugal com outro membro do Exército, Paula Broadwell. Broadwell enviou alguns e-mails ameaçadores para um amigo da família Petraeus-e poderia ter terminado ali. Mas o FBI usou metadados para rastrear informações de login de hotéis e cross-referenciados esses dados com listas de convidados, eventualmente, revelando Broadwell como a fonte dos e-mails e levando à revelação do caso de Petraeus e sua renúncia subsequente.

Grande parte dos metadados que levou à descoberta do caso nem sequer vêm de e-mails enviados e Petraeus Broadwell comunicadas através da assinatura na mesma conta de e-mail e salvar rascunhos que o outro, então, ler. Apenas os metadados login foi o suficiente para os investigadores pista em.

Pense que os generais de quatro estrelas estão em risco, mas os cidadãos comuns não estão produzindo metadados valioso? Diga isso para os manifestantes na Ucrânia que receberam mensagens de texto dizendo “Caro assinante, você é registado como participante de um distúrbio em massa.” Em um país que está passando por turbulência política e militar, que você iria querer registros de seu telefone celular dizendo ao governo que você tinha sido no local de uma demonstração?

Video: Governo lança Plano de Segurança Pública

O que você pode fazer para se proteger?

Infelizmente, falta de desligar seu telefone e só usá-lo quando você absolutamente precisa, não há um lote inteiro que você pode fazer. informações de localização, por exemplo, é impossível livrar-se-o telefone está constantemente ligando para a célula torres para obter um sinal forte, ea conexão com essa torre é gravado. E quando você ligar para alguém, a informação de roteamento (seu telefone e deles) tem de ser visível em algum momento, ou então a rede celular não vai saber para onde direcionar a chamada.

Nós demos-lhe muitas dicas para proteger o conteúdo de suas mensagens, você pode usar um aplicativo de mensagens criptografadas, até criptografar suas chamadas-mas se você estiver preocupado com metadados, a sua melhor aposta é a de não dar a NSA (ou qualquer agência do governo está preocupado com) uma grande quantidade de dados para trabalhar. Como você pode manter seus registros para um mínimo? Usando um telefone queimador, usando vários telefones, mudando os números muitas vezes, e usando diferentes endereços de e-mail irá tornar mais difícil para amarrar informações específicas para você.6 seguros aplicativos de mensagens iOS que a privacidade muito a sério6 seguros aplicativos de mensagens iOS que a privacidade muito a sérioNão fantasia suas mensagens sejam lidas por partes indesejadas? Obter um aplicativo de mensagens segura e não se preocupe mais.consulte Mais informação

nsa-vigilância

Além disso, a sua melhor aposta é tomar ação política-join campanhas de privacidade, pressionar as empresas a serem transparentes sobre o que eles estão fazendo com os seus dados e votar com sua carteira. Os metadados são sempre vai ser lá fora, mas a disposição das empresas para entregá-lo ao governo é algo que pode ser capaz de mudar.Lições Aprendidas De Não nos espionar: Seu Guia Para Internet PrivacidadeLições Aprendidas De Não nos espionar: Seu Guia Para Internet Privacidadeconsulte Mais informação

Você está preocupado com o governo colocar as mãos em seus metadados? Você já tomou todas as precauções para manter a sua privacidade? Que outras estratégias você já ouviu falar para manter seus metadados privado? Compartilhe seus pensamentos abaixo!


Artigos relacionados