Hace unos días, mientras leía mis notas privadas con la colección de información necesaria para mi siguiente artículo, reflexionaba sobre el gran problema que conlleva ser señalado por metadatos. En la mayoría de las operaciones cibernéticas e incluso militares, se ha hecho uso de estos metadatos para la identificación, a pesar de su naturaleza controvertida. Por lo tanto, ¿qué son los metadatos?
Los metadatos son un conjunto de datos que proporcionan información sobre otros datos. En otras palabras, son datos que describen el contenido informativo de un recurso, archivos o información de los mismos. Por ejemplo, los metadatos pueden incluir detalles como la fecha y hora de creación de un archivo, el autor del archivo, las palabras clave, y más.
O cómo diría Snowden:
“¿Sus lectores tienen problemas para entender el término «metadatos»? Reemplácelo con “registros de actividad”. Eso es lo que son. #claridad”.
Referente a los Metadatos, la EFF también publico un artículo propiedad de Kurt Opsahl, en donde explican que recogen las empresas y gobiernos detrás de un disfraz llamado “metadatos” extrayendo los siguientes puntos de ese artículo:
- Saben que llamaste a un servicio de sexo telefónico a las 2:24 am y hablaste durante 18 minutos. Pero no saben de qué hablaste.
- Saben que llamaste a un ginecólogo, hablaste durante media hora y luego llamaste al número local de Planned Parenthood ese mismo día. Pero nadie sabe de qué hablaste.
- Saben que usted habló con un servicio de pruebas de VIH, luego con su médico y luego con su compañía de seguro médico en la misma hora. Pero no saben de qué se habló.
Me hace mucha gracia cuando, debatiendo con gente de la red e incluso amigos, de forma física, me expresan con total seguridad y creyendo que yo soy un loco con la seguridad en línea: “Si WhatsApp utiliza el mismo cifrado de Signal, ¿para qué bajarme Signal u otra aplicación de mensajería?“
En realidad, WhatsApp, Facebook Messenger, Google Allo y la aplicación Signal Messaging utilizan el protocolo propio de Signal con el mismo nombre. Aunque Messenger y Google Allo se distinguen por ofrecer este cifrado de forma opcional (no viene de forma predeterminada), en cambio, en Signal y WhatsApp sí, entonces ¿cuál es el problema? El problema son los metadatos. En el caso de WhatsApp, aunque el cifrado no se ha certificado que se haya visto comprometido, sí recoge demasiada información.
Whatsapp puede recopilar datos cuándo, dónde y con quién te comunicas, se dice de manera bastante vaga, lo que les da una especie de libertad, ¿no? En sus propias palabras:
Información de uso y registro. Recopilamos información relacionada con el servicio, diagnóstico y rendimiento. Esto incluye información sobre su actividad (como cómo utiliza nuestros Servicios, cómo interactúa con otras personas que utilizan nuestros Servicios y similares), archivos de registro y registros e informes de diagnóstico, fallos, sitio web y rendimiento.
O qué una imagen que ha sido compartida por medio Internet proveniente del medio Forbes lo explique mejor (o pueda dar una idea de ello).
Una de las razones por las que defiendo a Signal a capa y espada es porque, incluso, en documentación de las agencias de inteligencia se muestra la poca información que Signal proporciona, por no decir nada.
¿Por qué tan radical con el título | puedes o no morir por metadatos?
Quizás crean que el título es una exageración mía, pero… Exjefe de la NSA expreso en algún momento: “Matamos gente basándonos en metadatos”
“[Esa] descripción… es absolutamente correcta. Matamos personas basándonos en metadatos. Pero eso no es lo que hacemos con estos metadatos”, dijo Hayden , aparentemente refiriéndose a la recopilación de metadatos nacionales. “Es realmente importante comprender el programa en su totalidad. No la potencialidad del programa, sino cómo se lleva a cabo realmente.
“Así que la NSA obtiene registros telefónicos, los obtiene de la compañía telefónica, los ha estado obteniendo desde octubre de 2001 de una autoridad u otra, los pone en una caja de seguridad… y bajo limitaciones muy estrictas puede acceder a la caja de seguridad”, dijo Hayden y luego describió una Situación hipotética en la que un número relacionado con un terrorista podría compararse con los metadatos ya recopilados para ayudar a los investigadores a encontrar pistas adicionales en nombre de la seguridad nacional.
“Lo que no puede hacer son todas esas cosas que… permiten a alguien crear su red social, sus interacciones sociales, sus patrones de comportamiento. Se podría argumentar que podría ser útil, [o] que podría ser ilegal, pero no se hace”. ,” él dijo. “En este debate, es importante distinguir lo que se podría hacer de lo que se está haciendo”.
“En cuanto a que el gobierno de EE.UU. “mata a personas basándose en metadatos”, dos meses antes de los comentarios de Hayden, The Intercept informó sobre el supuesto papel de la NSA en el programa de aviones no tripulados de Estados Unidos , que ha sido responsable de miles de muertes en suelo extranjero en los últimos años. El informe, basado en las afirmaciones de un ex operador de drones y supuestamente respaldado por documentos proporcionados por Snowden, dice que el gobierno utiliza información sobre llamadas telefónicas, pero no necesariamente su contenido, para rastrear objetivos para acciones letales”.
Y bueno… después de conocer estos datos nuestra percepción de la realidad no sigue siendo la misma porque incluso, siguiendo la historia, durante los escándalos de las filtraciones de Snowden el mismo presidente Obama salió a declarar que no se espiaba a nadie, luego con el tiempo aceptaron a medias verdades qué lo hacían, entonces en la actualidad y después de muchas auditorias para el propio gobierno gracias a la oposición ¿podemos seguir creyendo que no se esté desarrollando un programa similar en secreto? Es obvia la respuesta y quizás no la conozcamos hasta que salga el próximo Snowden.
Después de todo lo anterior, ¿no consideran indispensable adoptar aplicaciones de mensajería segura? Ya sea Signal, Session, SimpleX Chat, Telegram (solo bajo chats secretos), Matrix, Speek, Ricochet y muchas más, ahí se las dejó.
Dilema con las aplicaciones efímeras
Con el tiempo y el cambio en nuestra sociedad, las empresas también han empezado a adoptar mensajerías seguras, bien conocidas Wire y Wick Me que son de paga para empresas, todo ello justificado en el dicho que ha repartido entre expertos “la mejor manera de mantener seguros sus datos es, en primer lugar, no conservarlos” una realidad más que clara que debe ser adoptada si o si.
Ahora bien, les dejó el siguiente caso escrito por el profesional Thomas J. Kelly, Jr en donde comenta con sustento uno de esos dilemas surgidos por las “aplicaciones efímeras” que nos hará mandarnos la mano a la cabeza:
“Waymo (la unidad de vehículos autónomos de Google) afirmó que Uber robó su tecnología de vehículos autónomos para desarrollar su propia flota de vehículos autónomos. El polémico descubrimiento se refería en parte a la acusación de que Uber destruyó información relacionada con el presunto robo de secretos comerciales utilizando aplicaciones de mensajería efímeras (Wickr y Telegram, específicamente) para eliminar pruebas relevantes. Waymo convenció con éxito al juez de primera instancia para que emitiera una orden que permitiera presentar pruebas y argumentos al jurado de que Uber utilizó mensajes autodestructivos para ocultar deliberadamente pruebas de que había robado secretos comerciales.
A Uber, que reconoció su uso de las aplicaciones, se le permitió presentar pruebas y argumentos sobre los usos comerciales legítimos de la mensajería efímera. Nunca sabremos qué argumento prevaleció porque las partes llegaron a un acuerdo cuatro días después del juicio, y Uber cedió un porcentaje de su propiedad a Waymo. (Para aquellos interesados, la participación accionaria estaba valorada en aproximadamente $245 millones). Independientemente, este caso planteó serias cuestiones relacionadas con el deber de una empresa de preservar los mensajes en aplicaciones efímeras durante o en anticipación de un litigio”. Waymo LLC contra Uber Techs., Inc. , 252 F. Supp. 3d 934 (ND Cal.2017).
Después de todo lo leído, ¿qué opinas? Difícil procesar tanta información al mismo tiempo.
Está más que claro lo que comentas de los metadatos y su peligrosidad. Se te olvidó comentar de algunas apps, aparte de lo que ya dijiste, que son propietarias y no se sabe bien qué más tienen en su código y qué hacen.
Saludos Gato.
Sí, tienes razón C3, hay demasiadas situaciones con respecto a los metadatos de donde se puede «exponer» un tema, difícil de cubrir todo a su vez sin dejar algo atrás jaja
Gracias por comentar; saludos.