Que peuvent dire les agences de sécurité gouvernementales à partir des métadonnées de votre téléphone?
Nous parlons beaucoup de métadonnées Métadonnées - L'information sur vos informations Métadonnées - L'information sur vos informations Lisez Plus, en particulier depuis les révélations sur la quantité de données collectées par la NSA. Pour la plupart, ça ne sonne pas si mal qu'ils soient capables de voir ces choses -si ils peuvent voir quand vous avez appelé, mais vous ne pouvez pas entendre ce que vous avez dit, est-ce un gros problème?
Qu'est-ce qu'une métadonnée??
Avant de commencer, définissons les bases et assurons-nous de connaître exactement les métadonnées. Comme vous pouvez le comprendre à partir du nom, ce sont des données sur des données, des informations sur des informations. Ce que cela signifie en pratique est très varié, mais l’important est qu’il ne contienne pas le contenu de vos messages. Les choses que vous dites dans un appel ou un texte sont ne pas enregistré dans les métadonnées.
Alors c'est quoi? Lors d'un appel, le numéro de téléphone que vous appelez, le numéro de série unique du téléphone que vous appelez, l'heure et la durée de l'appel et l'emplacement de chacun des appelants sont codés dans les métadonnées. Qu'en est-il des métadonnées de courrier électronique Que pouvez-vous apprendre d'un en-tête de courrier électronique (métadonnées)? Que pouvez-vous apprendre d'un en-tête d'e-mail (métadonnées)? Avez-vous déjà reçu un e-mail et vous vous êtes vraiment demandé d'où venait ce message? Qui l'a envoyé? Comment ont-ils pu savoir qui vous êtes? Étonnamment, beaucoup de ces informations peuvent provenir de… Read More? Les noms et adresses électroniques de l'expéditeur et du destinataire, les informations de transfert du serveur, les informations relatives à la date et au fuseau horaire, l'objet du courrier électronique, l'état de la confirmation de lecture et les informations concernant le client de messagerie sont tous codés dans les métadonnées. Même vos tweets contiennent des métadonnées.
Ainsi, comme vous pouvez le constater, même si aucun contenu n’est enregistré, il reste encore pas mal d’informations à partir de ces détails (Le gardien posté une superbe page interactive sur les métadonnées qui vous donnera quelques détails supplémentaires). Alors, qu’est-ce qu’une agence de renseignement pourrait recueillir à partir de ce type d’informations??
Une étude de cas
Naked Security, le blog de Sophos, a rapporté une expérience fascinante réalisée avec des métadonnées à la fin de l'année dernière. Un Néerlandais a autorisé un chercheur à installer une application de collecte de données sur son téléphone afin de collecter divers types de métadonnées pendant une semaine. C’est important, c’était juste des métadonnées. Pas content. Le genre de choses que les gouvernements du monde entier pourraient facilement obtenir.
Qu'est-ce que les chercheurs ont découvert? L’âge de l’homme, le fait qu’il soit récemment diplômé, qu’il travaille de longues heures et effectue de longs trajets en train, qu’il continue à travailler tard dans la soirée, qu’il pratique le sport (surtout le cyclisme), qu'il lit des thrillers scandinaves, il a une petite amie, probablement chrétienne, qu'il identifie probablement avec le parti de la gauche verte des Pays-Bas, qu'il s'intéresse à la technologie et à la vie privée et qu'il possède de nombreux détails sur son travail: qu'il était avocat , quelles sortes de lois il a traitées, avec qui il était en contact avec le gouvernement et certains de ses intérêts professionnels.
Oh, et ils ont été en mesure de deviner le mot de passe de ses comptes Twitter, Google et Amazon en combinant les informations obtenues à partir de ses métadonnées avec les informations publiées après le piratage Adobe..
Le plus terrifiant peut-être est que les chercheurs ont déclaré que les méthodes et les outils qu’ils utilisaient étaient nettement moins sophistiqués que ceux qui pourraient être utilisés par un service de renseignement. Les métadonnées commencent à sembler être un gros problème maintenant, n'est-ce pas?
Bien sûr, il est tout à fait différent que des chercheurs puissent faire cela en laboratoire et qu’un organisme gouvernemental le mette en pratique..
Exemples concrets ayant des conséquences réelles
Les carrières, sinon les vies, peuvent être ruinées par les métadonnées. Il suffit de demander à David Petraeus. Vous vous souviendrez peut-être de Petraeus en tant que général quatre étoiles très décoré et très respecté, qui dirigea les opérations des forces américaines et de l'OTAN en Afghanistan en tant que commandant du commandement central des États-Unis. En 2011, il a été confirmé à l'unanimité au poste de directeur de la CIA, mais il a démissionné en 2012. Pourquoi? Métadonnées.
Vous pouvez lire l'intégralité de la chronologie, mais la version courte est la suivante: Petraeus s'était engagé dans une affaire extraconjugale avec une autre membre de l'armée, Paula Broadwell. Broadwell a envoyé quelques courriels menaçants à un ami de la famille Petraeus - et cela aurait pu s'arrêter là. Mais le FBI a utilisé des métadonnées pour suivre les informations de connexion des hôtels et a référencé ces données avec des listes d'invités, révélant finalement Broadwell comme source des courriels et conduisant à la révélation de l'affaire de Petraeus et à sa démission ultérieure..
Une grande partie des métadonnées qui ont conduit à la découverte de l'affaire ne provenaient même pas de courriels envoyés - Petraeus et Broadwell ont communiqué en se connectant au même compte de messagerie et en sauvegardant les brouillons que l'autre lirait ensuite. Les métadonnées de connexion suffisaient à renseigner les enquêteurs.
Vous pensez que les généraux quatre étoiles sont en danger, mais que les citoyens ordinaires ne produisent pas de métadonnées de valeur? Dites-le aux manifestants ukrainiens qui ont reçu des SMS disant “Cher abonné, vous êtes inscrit en tant que participant à une perturbation de masse.” Dans un pays en proie à des troubles politiques et militaires, voudriez-vous que vos enregistrements de téléphone portable indiquent au gouvernement que vous étiez sur le site d'une manifestation?
Que pouvez-vous faire pour vous protéger?
Malheureusement, à moins d'éteindre votre téléphone et de ne l'utiliser que lorsque vous en avez absolument besoin, vous ne pouvez pas faire grand chose. Les informations de localisation, par exemple, sont impossibles à supprimer. Votre téléphone est connecté en permanence à des tours cellulaires pour obtenir un signal puissant, et la connexion à cette tour est enregistrée. Et lorsque vous appelez quelqu'un, les informations de routage (votre téléphone et le leur) doivent être visibles à un moment donné, sinon le réseau cellulaire ne saura pas où diriger l'appel..
Nous vous avons donné de nombreux conseils pour protéger le contenu de vos messages. Vous pouvez utiliser une application de messagerie cryptée. 6 applications de messagerie iOS sécurisées qui prennent la confidentialité très au sérieux 6 applications de messagerie iOS sécurisées qui prennent la confidentialité très au sérieux. lu par des parties indésirables? Obtenez une application de messagerie sécurisée et ne vous inquiétez plus. En savoir plus, même chiffrer vos appels 3 façons de sécuriser davantage la communication de votre smartphone 3 façons de sécuriser la communication de votre smartphone Confidentialité totale! Ou alors, pensons-nous, alors que nos mots et nos informations volaient dans les airs. Pas comme ça: c'est d'abord un mot d'écoute électronique sans mandat, puis de journaux, d'avocats, d'assureurs et plus encore de piratage informatique… Lire la suite -mais si vous êtes préoccupé par les métadonnées, votre meilleur pari est de ne pas donner la NSA vous êtes inquiet pour) une grande quantité de données à travailler. Comment pouvez-vous garder leurs dossiers au minimum? Vous en avez marre du Singer of the NSA? Brûlez-les avec un téléphone brûleur Vous en avez marre de la NSA? Gravez-les avec un téléphone à brûleur Vous en avez marre de la NSA en vous suivant à l'aide des coordonnées de positionnement de votre téléphone? Les téléphones prépayés connus sous le nom de "graveurs" peuvent vous offrir une confidentialité partielle. En savoir plus, l'utilisation de plusieurs téléphones, la modification fréquente des numéros et l'utilisation d'adresses de messagerie différentes rendront plus difficile la transmission d'informations spécifiques..
Au-delà de cela, votre meilleur pari est de prendre des mesures politiques - rejoignez des campagnes pour la protection de la vie privée. Leçons apprises de Ne nous espionner pas: votre guide de la confidentialité sur Internet entreprises doivent faire preuve de transparence quant à ce qu’elles font de vos données et voter avec votre portefeuille. Les métadonnées seront toujours présentes, mais nous pourrions peut-être changer la volonté des entreprises de les transmettre au gouvernement..
Craignez-vous que le gouvernement mette la main sur vos métadonnées? Avez-vous pris des précautions pour préserver votre vie privée? De quelles autres stratégies avez-vous entendu parler pour garder vos métadonnées confidentielles? Partagez vos pensées ci-dessous!
Crédits image: Funny concept avec masque de théâtre via Shutterstock, marine des États-Unis via Wikimedia Commons.
En savoir plus sur: les métadonnées, la confidentialité en ligne, la sécurité des smartphones.