Publicité

On parle beaucoup de métadonnées Éviter la surveillance Internet: le guide completLa surveillance Internet continue d'être un sujet brûlant, nous avons donc produit cette ressource complète sur les raisons pour lesquelles c'est si important, qui est derrière, si vous pouvez l'éviter complètement, et plus encore. Lire la suite , surtout depuis les révélations sur la quantité que la NSA recueille. Pour la plupart, cela ne semble pas si mauvais qu'ils soient capables de voir ces choses - s'ils peuvent voir quand vous avez fait un appel, mais ne peuvent pas entendre ce que vous avez dit, est-ce si grave?

Qu'est-ce que les métadonnées?

Avant de commencer, jetons les bases et vérifions exactement ce que sont les métadonnées. Comme vous pouvez le constater à partir du nom, ce sont des données sur les données - des informations sur les informations. Ce que cela signifie dans la pratique est très varié, mais l'important est qu'il ne contient pas le contenu de vos messages. Les choses que vous dites dans un appel ou un texte sont ne pas enregistrées dans les métadonnées.

email-header-metadata

Alors c'est quoi? Lors d'un appel, le numéro de téléphone que vous appelez, le numéro de série unique du téléphone que vous appelez, l'heure et la durée de l'appel et l'emplacement de chacun des appelants sont codés dans les métadonnées. Que dire de la métadonnées de l'e-mail Que pouvez-vous apprendre d'un en-tête de courrier électronique (métadonnées)?Avez-vous déjà reçu un e-mail et vous êtes-vous vraiment demandé d'où il venait? Qui l'a envoyé? Comment auraient-ils pu savoir qui vous étiez? Étonnamment, beaucoup de ces informations peuvent provenir du ... Lire la suite ? Les noms et adresses e-mail de l'expéditeur et du destinataire, les informations de transfert du serveur, la date et le fuseau horaire, l'objet de l'e-mail, l'état de la confirmation de lecture et les informations sur le client de messagerie sont tous codés dans le métadonnées. Même vos tweets contiennent des métadonnées.

Comme vous pouvez le voir, bien qu'aucun contenu ne soit enregistré, il y a encore pas mal d'informations qui peuvent être vues à partir de ces détails (Le gardien a publié un grande page interactive sur les métadonnées cela vous donnera plus de détails). Alors, qu'est-ce qu'une agence de renseignement pourrait exactement recueillir de ce type d'informations?

Une étude de cas

Naked Security, le blog de Sophos, a rapporté une expérience fascinante fait avec quelques métadonnées à la fin de l'année dernière. Un Néerlandais a autorisé un chercheur à installer une application de collecte de données sur son téléphone pour collecter divers types de métadonnées pendant une semaine. C'est important, c'était juste des métadonnées. Pas de contenu. Juste le genre de choses que les gouvernements du monde entier pourraient facilement obtenir.

Qu'ont découvert les chercheurs? L’âge de l’homme, le fait qu’il soit récemment diplômé, qu’il ait travaillé de longues heures et qu’il avait un long trajet en train, qu’il a continué à travailler tard dans la soir, qu'il aime le sport (en particulier le cyclisme), qu'il lit des thrillers scandinaves, qu'il a une petite amie, qu'il est probablement chrétien, que il s'identifie probablement au parti de la gauche verte des Pays-Bas, qu'il s'intéresse à la technologie et à la vie privée, et à beaucoup de détails sur son travail: qu'il était avocat, où il travaillait, quelles sortes de lois il traitait, avec qui au gouvernement il était en contact et certains de ses professionnels intérêts.

démasquer les métadonnées

Oh, et ils ont pu deviner le mot de passe de ses comptes Twitter, Google et Amazon en combinant les informations qu'ils ont obtenues de ses métadonnées avec des informations publiées après le piratage d'Adobe.

Peut-être le plus terrifiant, les chercheurs ont déclaré que les méthodes et les outils qu'ils utilisaient étaient beaucoup moins sophistiqués que ceux qui pouvaient être utilisés par une agence de renseignement. Les métadonnées commencent à sembler être un gros problème maintenant, n'est-ce pas?

Bien sûr, avoir des chercheurs capables de le faire en laboratoire et avoir en fait un organisme gouvernemental pour le mettre en pratique sont très différents.

Exemples du monde réel avec des conséquences du monde réel

Les carrières - sinon des vies - peuvent être ruinées par les métadonnées. Demandez simplement à David Petraeus. Vous vous souvenez peut-être de Petraeus comme d'un général quatre étoiles hautement décoré et très respecté qui a dirigé les opérations des forces américaines et de l'OTAN en Afghanistan en tant que commandant du Commandement central des États-Unis. En 2011, le a été confirmé à l'unanimité en tant que directeur de la CIA, mais il a démissionné en disgrâce en 2012. Pourquoi? Métadonnées.

petraeus-broadwell

Vous pouvez lire l'intégralité de la chronologie, mais la version courte est la suivante: Petraeus se livrait à une liaison extraconjugale avec une autre membre de l'armée, Paula Broadwell. Broadwell a envoyé quelques courriels menaçants à un ami de la famille Petraeus - et cela aurait pu s'arrêter là. Mais le FBI a utilisé des métadonnées pour suivre les informations de connexion des hôtels et renvoyer ces données aux listes d'invités, éventuellement révélant Broadwell comme la source des courriels et menant à la révélation de l'affaire de Petraeus et de sa suite démission.

Une grande partie des métadonnées qui ont conduit à la découverte de l’affaire ne provenaient même pas de courriels envoyés - Petraeus et Broadwell a communiqué en se connectant au même compte de messagerie et en sauvegardant les brouillons que l'autre aurait ensuite lis. Seules les métadonnées de connexion étaient suffisantes pour aider les enquêteurs.

Vous pensez que les généraux quatre étoiles sont en danger, mais les citoyens ordinaires ne produisent pas de métadonnées précieuses? Dites cela aux manifestants en Ukraine qui messages texte reçus disant "Cher abonné, vous êtes inscrit en tant que participant à une perturbation de masse." Dans un pays qui traverse une crise politique et les troubles militaires, voudriez-vous que vos enregistrements de téléphone portable indiquent au gouvernement que vous vous êtes rendu sur le site d'un manifestation?

Que pouvez-vous faire pour vous protéger?

Malheureusement, à moins d'éteindre votre téléphone et de ne l'utiliser que lorsque vous en avez absolument besoin, vous ne pouvez pas faire grand-chose. Les informations de localisation, par exemple, sont impossibles à supprimer - votre téléphone se connecte en permanence aux tours de téléphonie cellulaire pour obtenir un signal fort et la connexion à cette tour est enregistrée. Et lorsque vous appelez quelqu'un, les informations de routage (votre téléphone et le leur) doivent être visibles à un moment donné, sinon le réseau cellulaire ne saura pas où diriger l'appel.

Nous vous avons donné de nombreux conseils pour protéger le contenu de vos messages. Vous pouvez utiliser un application de messagerie chiffrée 6 applications de messagerie iOS sécurisées qui prennent la confidentialité très au sérieuxVous n'avez pas envie que vos messages soient lus par des parties indésirables? Obtenez une application de messagerie sécurisée et ne vous inquiétez plus. Lire la suite , même cryptez vos appels 3 façons de sécuriser les communications de votre smartphoneIntimité totale! C'est du moins ce que nous pensons, alors que nos paroles et nos informations volaient dans les airs. Ce n'est pas le cas: tout d'abord, c'est un mot d'écoute électronique sans mandat, puis c'est un mot de journaux, d'avocats, d'assureurs et plus encore qui piratent votre ... Lire la suite - mais si vous êtes préoccupé par les métadonnées, le mieux est de ne pas fournir à la NSA (ou à l’agence gouvernementale qui vous inquiète) une grande quantité de données avec lesquelles travailler. Comment pouvez-vous garder leurs dossiers au minimum? Utilisant un téléphone brûleur Vous en avez assez de la NSA qui vous suit? Gravez-les avec un téléphone graveurVous en avez assez de la NSA vous suivre en utilisant les coordonnées de positionnement de votre téléphone? Les téléphones prépayés connus sous le nom de «brûleurs» peuvent vous fournir une confidentialité partielle. Lire la suite , en utilisant plusieurs téléphones, en changeant souvent de numéro et en utilisant différentes adresses e-mail, il sera plus difficile de vous lier des informations spécifiques.

nsa-surveillance

Au-delà de cela, votre meilleur pari est de prendre des mesures politiques - rejoignez campagnes pour la confidentialité Leçons tirées de ne pas nous espionner: votre guide de la confidentialité sur Internet Lire la suite , incitez les entreprises à être transparentes sur ce qu'elles font avec vos données et votez avec votre portefeuille. Les métadonnées seront toujours disponibles, mais la volonté des entreprises de les remettre au gouvernement est quelque chose que nous pourrions changer.

Êtes-vous inquiet de voir le gouvernement mettre la main sur vos métadonnées? Avez-vous pris des précautions pour maintenir votre confidentialité? De quelles autres stratégies avez-vous entendu parler pour garder vos métadonnées privées? Partagez vos pensées ci-dessous!

Crédits image: Concept drôle avec masque de théâtre via Shutterstock, Marine américaine via Wikimedia Commons.

Dann est un consultant en stratégie de contenu et en marketing qui aide les entreprises à générer de la demande et des prospects. Il blogue également sur la stratégie et le marketing de contenu sur dannalbright.com.