Nous parlons beaucoup de métadonnées Métadonnées - Les informations sur vos informations Métadonnées - Les informations sur vos informations Lire la suite, en particulier depuis les révélations sur la quantité de la NSA collecte. Pour l'essentiel, cela ne semble pas si grave qu'ils puissent voir ces choses-s'ils peuvent voir quand vous avez passé un appel, mais ne peuvent pas entendre ce que vous avez dit, est-ce si grave?
Qu'est-ce que les métadonnées?
Avant de commencer, établissons les bases et nous assurons que nous savons exactement ce que sont les métadonnées. Comme vous pouvez le constater d'après le nom, il s'agit de données sur les données-informations sur les informations. Ce que cela signifie dans la pratique est très varié, mais l'important est qu'il ne contienne pas le contenu de vos messages. Les choses que vous dites dans un appel ou un texte ne sont pas enregistrées dans les métadonnées.
Alors c'est quoi? En cours d'appel, le numéro de téléphone que vous appelez, le numéro de série unique du téléphone que vous appelez, l'heure et la durée de l'appel ainsi que l'emplacement de chacun des appelants sont codés dans les métadonnées. Qu'en est-il des métadonnées par courriel? Que pouvez-vous apprendre d'un en-tête de courriel (métadonnées)? Que pouvez-vous apprendre d'un en-tête d'email (métadonnées)? Avez-vous déjà reçu un courriel et vous êtes-vous vraiment demandé d'où ça venait? Qui l'a envoyé? Comment ont-ils pu savoir qui vous êtes? Étonnamment, beaucoup de ces informations peuvent provenir de la ... En savoir plus? Les noms et adresses e-mail de l'expéditeur et du destinataire, les informations de transfert du serveur, les détails de la date et du fuseau horaire, l'objet de l'e-mail, le statut de réception et les informations sur le client de messagerie sont encodés dans les métadonnées. Même vos tweets contiennent des métadonnées.
Comme vous pouvez le voir, bien qu'aucun contenu ne soit enregistré, il y a encore beaucoup d'informations qui peuvent être vues à partir de ces détails ( The Guardian a posté une grande page interactive sur les métadonnées qui vous donnera quelques détails supplémentaires). Alors, qu'est-ce qu'une agence de renseignement pourrait obtenir de ce type d'information?
Une étude de cas
Naked Security, le blog de Sophos, a rapporté une expérience fascinante réalisée avec certaines métadonnées à la fin de l'année dernière. Un Néerlandais a permis à un chercheur d'installer une application de collecte de données sur son téléphone pour collecter différents types de métadonnées pendant une semaine. C'est important - c'était juste des métadonnées. Pas content. Juste le genre de choses que les gouvernements du monde entier pourraient facilement obtenir.
Qu'est-ce que les chercheurs ont compris? L'âge de l'homme, le fait qu'il soit récemment diplômé, qu'il ait travaillé de longues heures et que son train soit long, qu'il continue à travailler tard dans la soirée, qu'il pratique le sport (notamment le cyclisme), qu'il lise des thrillers scandinaves, il a une petite amie, qu'il est probablement chrétien, qu'il s'identifie probablement avec le parti de la Gauche Verte des Pays-Bas, qu'il s'intéresse à la technologie et à la vie privée, et beaucoup de détails sur son travail: qu'il était avocat, où il travaillait, quelles sortes de lois il a traitées, qui dans le gouvernement, il était en contact avec, et certains de ses intérêts professionnels.
Oh, et ils ont été en mesure de deviner le mot de passe de ses comptes Twitter, Google et Amazon en combinant les informations qu'ils ont obtenues de ses métadonnées avec les informations publiées après le piratage d'Adobe.
Peut-être le plus terrifiant, les chercheurs ont déclaré que les méthodes et les outils qu'ils utilisaient étaient beaucoup moins sophistiqués que ceux qui pourraient être utilisés par une agence de renseignement. Les métadonnées commencent à sembler un gros problème maintenant, n'est-ce pas?
Bien sûr, avoir des chercheurs capables de le faire en laboratoire et d'avoir une agence gouvernementale qui le met en pratique est très différent.
Exemples du monde réel avec des conséquences du monde réel
Les carrières, sinon les vies, peuvent être ruinées par les métadonnées. Demandez à David Petraeus. Vous vous souvenez peut-être de Petraeus en tant que général quatre étoiles hautement décoré et très respecté, qui dirigeait les opérations des forces américaines et de l'OTAN en Afghanistan en tant que commandant du Commandement central des États-Unis. En 2011, il a été confirmé à l'unanimité en tant que directeur de la CIA, mais il a démissionné en 2012. Pourquoi? Métadonnées
Vous pouvez lire l'ensemble de la chronologie, mais la version courte est la suivante: Petraeus s'engageait dans une liaison extraconjugale avec un autre membre de l'armée, Paula Broadwell. Broadwell a envoyé quelques courriels de menaces à un ami de la famille Petraeus - et cela aurait pu s'arrêter là. Mais le FBI a utilisé des métadonnées pour suivre les informations de connexion des hôtels et a recoupé ces données avec les listes d'invités, révélant finalement Broadwell comme la source des courriels et menant à la révélation de l'affaire de Petraeus et sa démission ultérieure.
La plupart des métadonnées qui ont mené à la découverte de l'affaire ne provenaient même pas des courriels envoyés - Petraeus et Broadwell communiquaient en se connectant au même compte de courriel et en sauvegardant les brouillons que l'autre lirait alors. Juste les métadonnées de connexion étaient suffisantes pour donner des indices aux enquêteurs.
Vous pensez que les généraux quatre étoiles sont en danger, mais les citoyens ordinaires ne produisent pas de métadonnées utiles? Dites-le aux manifestants en Ukraine qui ont reçu des textos disant: «Cher abonné, vous êtes inscrit comme participant à une perturbation massive.» Dans un pays en proie à la tourmente politique et militaire, voudriez-vous que votre téléphone portable dise au gouvernement que vous avait été sur le site d'une manifestation?
Que pouvez-vous faire pour vous protéger?
Malheureusement, à moins d'éteindre votre téléphone et de ne l'utiliser que lorsque vous en avez absolument besoin, il n'y a pas grand-chose à faire. Il est par exemple impossible de se débarrasser des informations de localisation: votre téléphone se connecte constamment aux antennes relais pour obtenir un signal fort et la connexion à cette tour est enregistrée. Et lorsque vous appelez quelqu'un, les informations de routage (votre téléphone et le leur) doivent être visibles à un moment donné, sinon le réseau cellulaire ne saura pas où diriger l'appel.
Nous vous avons donné de nombreux conseils pour protéger le contenu de vos messages - vous pouvez utiliser une application de messagerie cryptée 6 Applications de messagerie iOS sécurisées qui prennent très au sérieux la confidentialité 6 Applications de messagerie iOS sécurisées qui prennent très au sérieux la confidentialité lu par des parties indésirables? Obtenez une application de messagerie sécurisée et ne vous inquiétez plus. En savoir plus, même crypter vos appels 3 façons de rendre vos communications Smartphone plus sécurisées 3 façons de rendre vos communications Smartphone plus sécurisé Une confidentialité totale! Ou alors nous pensons que nos mots et nos informations ont volé dans les airs. Tout d'abord, il s'agit d'écoutes téléphoniques sans mandat, puis de journaux, d'avocats, d'assureurs et encore plus de ... En savoir plus -mais si vous êtes préoccupé par les métadonnées, le mieux est de ne pas donner à la NSA (ou agence gouvernementale dont vous vous inquiétez) une grande quantité de données à travailler avec. Comment pouvez-vous garder leurs dossiers au minimum? Utilisation d'un téléphone de brûleur Malade de la NSA Vous suivre? Brûlez-les avec un brûleur Téléphone Malade de la NSA vous suivre? Brûlez-les avec un brûleur Téléphone Malade de la NSA vous suivre en utilisant les coordonnées de positionnement de votre téléphone? Les téléphones prépayés connus familièrement sous le nom de «brûleurs» peuvent vous fournir une intimité partielle. En savoir plus, l'utilisation de plusieurs téléphones, la modification fréquente des numéros et l'utilisation d'adresses électroniques différentes rendent plus difficile de lier des informations spécifiques.
Au-delà de cela, votre meilleur pari est de prendre des mesures politiques - rejoindre des campagnes pour la vie privée Les leçons apprises de ne pas espionner sur nous: Votre guide sur la vie privée sur Internet Les leçons apprises de ne pas espionner sur nous: Les entreprises doivent être transparentes sur ce qu'elles font de vos données et voter avec votre porte-monnaie. Les métadonnées seront toujours là, mais la volonté des entreprises de les remettre au gouvernement est quelque chose que nous pourrions peut-être changer.
Êtes-vous préoccupé par le fait que le gouvernement met la main sur vos métadonnées? Avez-vous pris des précautions pour préserver votre vie privée? De quelles autres stratégies avez-vous entendu parler pour garder vos métadonnées privées? Partagez vos pensées ci-dessous!
Crédits image: Concept drôle avec un masque théâtral via Shutterstock, United States Navy via Wikimedia Commons.