Annuncio pubblicitario

Ne parliamo molto metadati Evitare la sorveglianza su Internet: la guida completaLa sorveglianza di Internet continua a essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente e altro. Leggi di più , soprattutto dopo le rivelazioni su quanto sta raccogliendo l'NSA. Per la maggior parte, non sembra così male che sono in grado di vedere quelle cose - se riescono a vedere quando hai fatto una chiamata, ma non riescono a sentire quello che hai detto, è un grosso problema?

Che cos'è i metadati?

Prima di iniziare, impostiamo le basi e assicuriamoci di sapere esattamente quali sono i metadati. Come potresti raccogliere dal nome, si tratta di dati sui dati, informazioni sulle informazioni. Ciò che ciò significa in pratica è molto vario, ma l'importante è che non contenga il contenuto dei tuoi messaggi. Le cose che dici in una chiamata o in un SMS sono non registrato nei metadati.

instagram viewer
email-header-metadati

Quindi, cos'è? Durante una chiamata, il numero telefonico chiamato, il numero seriale univoco del telefono chiamato, l'ora e la durata della chiamata e la posizione di ciascuno dei chiamanti viene codificato nei metadati. Cosa ne pensi riguardo a metadati dall'email Cosa puoi imparare da un'intestazione e-mail (metadati)?Hai mai ricevuto un'e-mail e ti sei davvero chiesto da dove venisse? Chi l'ha inviato? Come hanno potuto sapere chi sei? Sorprendentemente molte di queste informazioni possono provenire dal ... Leggi di più ? I nomi e gli indirizzi e-mail del mittente e del destinatario, le informazioni sul trasferimento del server, i dettagli di data e fuso orario, i l'oggetto dell'email, lo stato della conferma di lettura e le informazioni sul client di posta sono tutti codificati nel file metadati. Anche i tuoi tweet contengono metadati.

Come puoi vedere, anche se non è stato registrato alcun contenuto, ci sono ancora parecchie informazioni che possono essere visualizzate da questi dettagli (Il guardiano pubblicato a ottima pagina interattiva sui metadati che ti darà qualche dettaglio in più). Quindi cosa potrebbe esattamente un'agenzia di intelligence raccogliere questo tipo di informazioni?

Un caso di studio

Naked Security, blog di Sophos, segnalato un affascinante esperimento fatto con alcuni metadati alla fine dell'anno scorso. Un olandese ha permesso a un ricercatore di installare un'app di raccolta dati sul suo telefono per raccogliere vari tipi di metadati per una settimana. Questo è importante: erano solo metadati. Nessun contenuto. Solo il genere di cose che i governi di tutto il mondo potrebbero facilmente ottenere.

Cosa hanno scoperto i ricercatori? L'età dell'uomo, il fatto di essere un neolaureato, di aver lavorato per lunghe ore e di avere un lungo viaggio in treno, che ha continuato a lavorare fino a tardi sera, che fa sport (specialmente in bicicletta), che legge thriller scandinavi, che ha una ragazza, che probabilmente è un cristiano, che probabilmente si identifica con il partito dei Paesi Bassi della Sinistra verde, di essere interessato alla tecnologia e alla privacy e molti dettagli sul suo lavoro: che era un avvocato, dove lavorava, con quali tipi di legge si occupava, con chi era in contatto con il governo e alcuni dei suoi professionisti interessi.

smascheramento-metadati

Oh, e sono stati in grado di indovinare la password dei suoi account Twitter, Google e Amazon combinando le informazioni ottenute dai suoi metadati con le informazioni rilasciate dopo l'hack di Adobe.

Forse in modo più terrificante, i ricercatori hanno affermato che i metodi e gli strumenti utilizzati erano significativamente meno sofisticati di quelli che potevano essere utilizzati da un'agenzia di intelligence. I metadati stanno iniziando a sembrare un grosso problema ora, non è vero?

Ovviamente, avere ricercatori in grado di farlo in laboratorio e far sì che un'agenzia governativa lo metta in pratica sono abbastanza diversi.

Esempi del mondo reale con conseguenze del mondo reale

Le carriere, se non le vite, possono essere rovinate dai metadati. Chiedi a David Petraeus. Potresti ricordare Petraeus come un generale a quattro stelle altamente decorato e rispettato che gestiva le operazioni delle forze statunitensi e della NATO in Afghanistan come comandante del comando centrale degli Stati Uniti. Nel 2011, è stato confermato all'unanimità come direttore della CIA, ma si è dimesso in disgrazia nel 2012. Perché? Metadati.

Petraeus-Broadwell

Puoi leggere l'intera sequenza temporale, ma la versione breve è questa: Petraeus era impegnato in una relazione extraconiugale con un altro membro dell'esercito, Paula Broadwell. Broadwell ha inviato alcune e-mail minacciose a un amico della famiglia Petraeus - e avrebbe potuto finire lì. Ma l'FBI ha usato i metadati per tenere traccia delle informazioni di accesso dagli hotel e alla fine ha fatto riferimento a tali dati con elenchi di ospiti rivelando Broadwell come la fonte delle e-mail e portando alla rivelazione della relazione di Petraeus e dei suoi successivi dimissioni.

Gran parte dei metadati che hanno portato alla scoperta dell'affare non provenivano nemmeno dalle email inviate: Petraeus e Broadwell comunicò accedendo allo stesso account e-mail e salvando le bozze che l'altro avrebbe poi leggere. Solo i metadati di accesso erano sufficienti per indurre gli investigatori.

Pensi che i generali a quattro stelle siano a rischio, ma i cittadini comuni non producono metadati preziosi? Dillo ai manifestanti in Ucraina che messaggi di testo ricevuti dicendo "Caro abbonato, sei registrato come partecipante a un disturbo di massa". In un paese che sta attraversando una fase politica e disordini militari, vorresti che i tuoi registri del cellulare dicessero al governo che eri nel sito di un dimostrazione?

Cosa puoi fare per proteggerti?

Sfortunatamente, a meno di spegnere il telefono e usarlo solo quando è assolutamente necessario, non c'è molto che puoi fare. Le informazioni sulla posizione, ad esempio, sono impossibili da eliminare: il telefono si collega costantemente alle torri cellulari per ottenere un segnale forte e viene registrata la connessione a quella torre. E quando chiami qualcuno, le informazioni di routing (il tuo telefono e il loro) devono essere visibili ad un certo punto, altrimenti la rete cellulare non saprà dove dirigere la chiamata.

Ti abbiamo dato molti consigli per proteggere il contenuto dei tuoi messaggi: puoi usare un app di messaggistica crittografata 6 App di messaggistica iOS sicure che prendono molto sul serio la privacyNon ti piace che i tuoi messaggi vengano letti da parti indesiderate? Ottieni un'app di messaggistica sicura e non preoccuparti più. Leggi di più , anche crittografa le tue chiamate 3 modi per rendere più sicure le comunicazioni con lo smartphoneTotale privacy! O almeno così pensiamo, mentre le nostre parole e informazioni volavano in aria. Non è così: in primo luogo è la parola di intercettazioni senza garanzia, quindi è la parola di giornali, avvocati, assicuratori e altro che hackerano il tuo ... Leggi di più —Ma se sei preoccupato per i metadati, la soluzione migliore è non dare alla NSA (o a qualunque agenzia governativa di cui sei preoccupato) una grande quantità di dati con cui lavorare. Come puoi mantenere i loro record al minimo? Usare un telefono del bruciatore Stufo della NSA che ti sta seguendo? Bruciali con un telefono BurnerSei stufo dell'NSA che ti sta seguendo usando le coordinate di posizionamento del tuo telefono? I telefoni prepagati noti colloquialmente come "bruciatori" possono fornire privacy parziale. Leggi di più , l'uso di più telefoni, la modifica frequente dei numeri e l'utilizzo di indirizzi e-mail diversi renderanno più difficile legare informazioni specifiche all'utente.

nsa-sorveglianza

Oltre a ciò, la tua scommessa migliore è intraprendere azioni politiche: unisciti campagne per la privacy Lezioni apprese da Non spiarci: la tua guida alla privacy su Internet Leggi di più , spingi le aziende a essere trasparenti su ciò che stanno facendo con i tuoi dati e vota con il tuo portafoglio. I metadati saranno sempre disponibili, ma la volontà delle aziende di consegnarli al governo è qualcosa che potremmo essere in grado di cambiare.

Sei preoccupato che il governo metta le mani sui tuoi metadati? Hai preso delle precauzioni per mantenere la tua privacy? Di quali altre strategie hai sentito parlare per mantenere privati ​​i tuoi metadati? Condividi i tuoi pensieri qui sotto!

Crediti immagine: Concetto divertente con maschera teatrale tramite Shutterstock, Marina degli Stati Uniti tramite Wikimedia Commons.

Dann è un consulente di marketing e strategia dei contenuti che aiuta le aziende a generare domanda e lead. Inoltre blog su strategia e content marketing su dannalbright.com.