Propaganda
Falamos muito sobre metadados Evitando a vigilância na Internet: o guia completoA vigilância na Internet continua a ser um tópico importante, por isso produzimos esse recurso abrangente sobre por que é tão importante, quem está por trás disso, se é possível evitá-la completamente e muito mais. consulte Mais informação , especialmente desde as revelações sobre quanto a NSA está coletando. Na maioria das vezes, não parece tão ruim que eles consigam ver essas coisas; se eles conseguem ver quando você fez uma ligação, mas não conseguem ouvir o que você disse, é algo tão importante?
O que são metadados?
Antes de começarmos, vamos estabelecer as bases e garantir que sabemos exatamente o que são metadados. Como você pode coletar a partir do nome, são dados sobre dados - informações sobre informações. O que isso significa na prática é muito variado, mas o importante é que não contém o conteúdo de suas mensagens. O que você diz em uma chamada ou texto é não gravado nos metadados.
Então o que é? Em uma chamada, o número de telefone para o qual você liga, o número de série exclusivo do telefone para o qual você liga, a hora e a duração da ligação e o local de cada um dos chamadores são codificados nos metadados. E o
metadados do email O que você pode aprender com um cabeçalho de email (metadados)?Você já recebeu um e-mail e realmente se perguntou de onde veio? Quem o enviou? Como eles poderiam saber quem você é? Surpreendentemente, muitas dessas informações podem ser do ... consulte Mais informação ? Os nomes e endereços de email do remetente e do destinatário, informações de transferência do servidor, detalhes de data e fuso horário, o o assunto do email, o status do recebimento da leitura e as informações sobre o cliente de email são todos codificados no metadados. Até seus tweets contêm metadados.Como você pode ver, embora não haja conteúdo sendo gravado, ainda há bastante informação que pode ser vista nesses detalhes (O guardião postou um ótima página interativa sobre metadados que lhe dará mais alguns detalhes). Então, o que exatamente uma agência de inteligência poderia reunir com esse tipo de informação?
Um estudo de caso
Naked Security, blog da Sophos, relatou um experimento fascinante feito com alguns metadados no final do ano passado. Um holandês permitiu que um pesquisador instalasse um aplicativo de coleta de dados em seu telefone para coletar vários tipos de metadados por uma semana. Isso é importante - eram apenas metadados. Sem conteúdo. Apenas o tipo de coisa que governos ao redor do mundo poderiam obter facilmente.
O que os pesquisadores descobriram? A idade do homem, o fato de ele ter se formado recentemente, ter trabalhado muitas horas e ter uma longa viagem de trem, que continuou a trabalhar até tarde no à noite, que ele pratica esportes (especialmente ciclismo), que lê thrillers escandinavos, que ele tem uma namorada, que provavelmente é cristão, que ele provavelmente se identifica com o partido da Esquerda Verde da Holanda, que está interessado em tecnologia e privacidade, além de muitos detalhes sobre seu trabalho: que ele era advogado, onde trabalhava, que tipo de lei ele tratava, com quem no governo ele estava em contato e alguns de seus profissionais interesses.
Ah, e eles conseguiram adivinhar a senha de suas contas do Twitter, Google e Amazon, combinando as informações obtidas de seus metadados com as informações liberadas após o hack da Adobe.
Talvez o mais aterrorizante, os pesquisadores declararam que os métodos e ferramentas que eles usavam eram significativamente menos sofisticados do que aqueles que poderiam ser usados por uma agência de inteligência. Os metadados estão começando a parecer um grande negócio agora, não é?
Obviamente, ter pesquisadores capazes de fazer isso no laboratório e ter uma agência do governo em prática é bastante diferente.
Exemplos do mundo real com consequências no mundo real
Carreiras - se não vidas - podem ser arruinadas por metadados. Basta perguntar a David Petraeus. Você deve se lembrar de Petraeus como um general de quatro estrelas altamente condecorado e altamente respeitado, que dirigia as operações das forças dos EUA e da OTAN no Afeganistão como comandante do Comando Central dos Estados Unidos. Em 2011, ele foi confirmado por unanimidade como diretor da CIA, mas deixou a empresa em desgraça em 2012. Por quê? Metadados.
Você pode ler toda a linha do tempo, mas a versão curta é a seguinte: Petraeus estava envolvido em um caso extraconjugal com outro membro do Exército, Paula Broadwell. Broadwell enviou alguns e-mails ameaçadores a um amigo da família Petraeus - e poderia ter terminado por aí. Mas o FBI usou metadados para rastrear informações de login de hotéis e fez referência cruzada desses dados com listas de convidados, eventualmente revelando Broadwell como a fonte dos e-mails e levando à revelação do caso de Petraeus e sua subsequente renúncia.
Muitos dos metadados que levaram à descoberta do caso nem vieram de e-mails enviados - Petraeus e Broadwell comunicou-se entrando na mesma conta de e-mail e salvando os rascunhos que o outro ler. Apenas os metadados de login foram suficientes para identificar os investigadores.
Acha que os generais de quatro estrelas estão em risco, mas cidadãos comuns não estão produzindo metadados valiosos? Diga isso aos manifestantes na Ucrânia que mensagens de texto recebidas dizendo "Caro assinante, você está registrado como participante de um distúrbio em massa". Em um país que está passando por políticas e tumulto militar, você gostaria que seus registros de telefone celular informassem ao governo que você estava no local de um demonstração?
O que você pode fazer para se proteger?
Infelizmente, além de desligar o telefone e usá-lo apenas quando absolutamente necessário, não há muito o que fazer. É impossível se livrar das informações de localização - por exemplo, seu telefone está constantemente se conectando às torres de celular para obter um sinal forte, e a conexão a essa torre é registrada. E quando você liga para alguém, as informações de roteamento (seu telefone e o deles) precisam estar visíveis em algum momento; caso contrário, a rede de celular não saberá para onde direcionar a chamada.
Demos a você várias dicas para proteger o conteúdo de suas mensagens. Você pode usar um aplicativo de mensagens criptografadas 6 aplicativos de mensagens para iOS seguros que levam a privacidade muito a sérioNão gosta que suas mensagens sejam lidas por partes indesejadas? Obtenha um aplicativo de mensagens seguro e não se preocupe mais. consulte Mais informação , até criptografar suas chamadas 3 maneiras de tornar suas comunicações com smartphone mais segurasTotal privacidade! Ou assim pensamos, enquanto nossas palavras e informações voavam pelo ar. Não é assim: primeiro é a palavra de escutas telefônicas sem mandado, depois é a palavra de jornais, advogados, seguradoras e muito mais ... consulte Mais informação - mas se você estiver preocupado com os metadados, sua melhor aposta é não fornecer à NSA (ou a agência governamental com a qual você esteja preocupado) uma grande quantidade de dados para trabalhar. Como você pode manter seus registros no mínimo? Usando um telefone queimador Doente da NSA Rastreando Você? Queime-os com um telefone queimadorCansado da NSA rastrear você usando as coordenadas de posicionamento do seu telefone? Os telefones pré-pagos conhecidos coloquialmente como "gravadores" podem fornecer privacidade parcial. consulte Mais informação , usando vários telefones, alterando números com frequência e usando endereços de e-mail diferentes dificultará a vinculação de informações específicas a você.
Além disso, sua melhor aposta é tomar medidas políticas - participe campanhas de privacidade Lições aprendidas com Não nos espie: Seu Guia para Privacidade na Internet consulte Mais informação , incentive as empresas a serem transparentes sobre o que estão fazendo com seus dados e vote na sua carteira. Os metadados sempre estarão disponíveis, mas a disposição das empresas em entregá-los ao governo é algo que podemos mudar.
Você está preocupado com o fato de o governo colocar as mãos em seus metadados? Você tomou alguma precaução para manter sua privacidade? Que outras estratégias você já ouviu falar para manter seus metadados privados? Compartilhe seus pensamentos abaixo!
Créditos de imagem: Conceito engraçado com máscara teatral via Shutterstock, Marinha dos Estados Unidos via Wikimedia Commons.
Dann é um consultor de estratégia e marketing de conteúdo que ajuda as empresas a gerar demanda e leads. Ele também bloga sobre estratégia e marketing de conteúdo em dannalbright.com.