Hay muchos tipos de metadatos dependiendo del tipo de datos o archivos, así como el software, el sistema y la red en uso. Centrémonos en los datos en tránsito: cuando enviamos información digital a través de una red, como cuando enviamos un correo electrónico o solicitud para acceder a un sitio web. Los metadatos para el tráfico de red incluyen:
- Direcciones IP: revela múltiples piezas de metadatos, incluyendo ubicaciones, dispositivos e información del ISP sobre quién está enviando qué a quién
- Tamaños de los paquetes de datos: por ejemplo, cuántos MBs es un archivo enviado o el número total de paquetes de datos enviados a un destinatario determinado
- Firmas de temporización: cuando los datos fueron enviados y recibidos, así como cuánto tiempo se realiza una conexión (e.g., tiempo dedicado a una página web o videollamada)
- Tipos de archivo: si no se cifra, podría ser visible si lo que estás enviando es, por ejemplo, una imagen .jpg o un .txt, por no mencionar cuál es el contenido del archivo
- Tipo de cifrado: el protocolo criptográfico que protege tus datos puede ser identificado a través de firmas únicas, que puede ser la base de la vigilancia de la censura que bloquea el acceso a la información a través de una VPN
Metadatos como tu dirección IP no revelan directamente tu nombre o dirección. Sin embargo, es la información principal que se utiliza para rastrear gente en línea. En muchos casos, puede vincular directamente su actividad a largo plazo directamente a usted a través de información adicional obtenida, por ejemplo, desde tu proveedor de servicios de Internet (ISP). Pero esta es la parte menos preocupante.
Lo aterrador de los metadatos es que una vez que se agrega en masa por sistemas de vigilancia de IA puede revelar mucho más que nuestros nombres. Con la información obtenida de nuestros ISPs, puede vincular nuestro nombre a todo lo que hemos hecho en línea, e incluso a lo que se prevé que hagamos basado en algoritmos.
Tomarlo de la boca del Consejero General de la NSA, Stewart Baker:
“Los metadatos te dicen absolutamente todo sobre la vida de alguien.
Cuando los metadatos se acumulan a lo largo del tiempo y en masa, pueden revelar incluso más que el contenido descifrado.
- Historias de ubicación. Tu dirección IP* muestra tu ubicación aproximada cuando realizas una conexión web. Con el tiempo, estos datos pueden mostrar sus movimientos precisos en el mundo. Los metadatos de aplicaciones como Google Maps le dan a las grandes compañías de tecnología la capacidad de llevar registros de todas partes de donde haya estado a través de seguimiento de geolocalización.
- Historias de conexión. El seguimiento de tu dirección IP lleva a perfiles detallados de tus historiales de navegación, incluidos los servicios web que has visitado y las transacciones realizadas.
- Patrones de comunicaciones. El análisis detallado de las historias de conexión puede revelar patrones sobre tu vida, pensamientos, hábitos y deseos. Los registros del hecho de que usted visita regularmente una clínica de salud en línea podrían utilizarse para deducir que usted tiene una enfermedad grave. Los metadatos de las transacciones públicas a través de un intercambio de criptomonedas pueden llevar a información sobre sus activos financieros y su red. Y los algoritmos pueden identificar fácilmente sus creencias y opiniones políticas.
- **Conocido correspondentes. * Mientras que el contenido de nuestra comunicación debe estar protegido por el cifrado, los metadatos pueden dar a terceros un libro telefónico virtual de nuestros contactos y asociados conocidos, así como la capacidad de discernir quiénes son nuestros amigos cercanos y las historias de cuándo y dónde hemos hablado.
Escucha a la Científica Jefe de Nym, Claudia Díaz, describe la importancia de los metadatos.
*Tenga en cuenta que es probable que tengamos muchas direcciones IP con el tiempo, dependiendo de los dispositivos usados o dinámicos asignados por una red. Y el uso de una VPN asignará nuestro tráfico a la IP pública de la VPN mientras está conectada.
Siempre que hagas algo en línea, lo mejor es asumir que de alguna manera estás siendo rastreado y vigilado. Aquí está quien lo está haciendo sin lugar a dudas:
- Tu ISP. Un proveedor de servicios de Internet (ISP) es lo que permite a la gente acceder a la web pública. Es así el primer punto de contacto que nuestro tráfico hace cuando hacemos una conexión en línea. Los ISPs tienen acceso a los detalles de los metadatos de todas nuestras actividades a menos que de otro modo estén protegidos con una VPN o proxy. Los proveedores de servicios de Internet mantienen registros de tráfico de usuarios y son los responsables de imponer restricciones de censura en la parte de atrás de los gobiernos.
- **Grandes empresas tecnológicas. * Grandes empresas de tecnología como Google, Meta, y Apple son con diferencia los mayores coleccionistas de metadatos de la gente, dado el número de personas que utilizan sus dispositivos y aplicaciones para todas las actividades diarias.
- **Gobiernos. * Como revelaron los documentos de Snowden, los gobiernos, los organismos encargados de hacer cumplir la ley y las agencias de inteligencia tienen sistemas de vigilancia poderosos y globales que rastrean casi todo lo que hacemos. no sólo en línea, sino también a través de los metadatos de llamadas telefónicas y mensajes. Históricamente, esta información ha sido utilizada para dirigirse a individuos con y sin garantías legales. Los metadatos siguen siendo el medio principal en el que se prohíbe a las personas de todo el mundo acceder a información censurada en línea.
- Tu VPN. Redes Privadas Virtuales (VPNs) son herramientas utilizadas para proteger los datos y metadatos de ser vistos por los ISPs para, por ejemplo, evitar la censura. Sin embargo, las VPN centralizadas son responsables de manejar todo su tráfico y por lo tanto totalmente capaces de mantener registros de metadatos de usuario a través de su red y enlazarlo directamente a lo que usted hace en línea. Algunos servicios VPN gratuitos y sombríos ganan su dinero vendiendo esta información a terceras partes o instalando cookies de terceros para rastrear sus metadatos con fines comerciales.
- El sitio web que visitas. Casi todos los sitios web rastrean a los usuarios basándose en sus metadatos. A veces esto es para optimizar el rendimiento del sitio para los visitantes, como recordar una credencial de inicio de sesión deseada. Pero la mayoría de las veces las actividades de las personas in situ se registran para ser utilizadas con fines comerciales o de marketing.
- Corredores de datos. Los corredores de datos conforman un mercado clandestino de entidades comerciales que compran y venden cantidades masivas de metadatos de usuarios de sitios web e ISPs. Estos datos están agregados para analizar los patrones de comportamiento de las personas, para vender esta información a terceros, como anunciantes, o incluso partidos políticos y gobiernos.
- Agencias publicitarias. El capitalismo del consumidor está alimentado por metadatos. Las agencias de publicidad y otras empresas de marketing son compradores regulares de registros de metadatos masivos, especialmente aquellos compilados y analizados por sistemas de IA desplegados por corredores de datos. Metadata proporciona a las empresas tendencias detalladas del mercado de los deseos y hábitos de las personas en línea, así como sus geolocalizaciones.
- Hackers y cibercriminales. El seguimiento de los metadatos es una herramienta importante para que los ciberdelincuentes lleven a cabo importantes actos de fraude y robo. Mediante la acumulación de detalles de la vida personal y laboral de las personas, por ejemplo, los actos de suplantación de identidad pueden ser diseñados para convencer a la gente de que revele información personal. Y los metadatos de las transacciones financieras, incluyendo cripto, pueden ser objeto de piratas informáticos.
La IA tiene muchas funciones potenciales. Pero en su centro los programas de IA son sistemas de vigilancia. Recopila cantidades masivas de inteligencia humana de todo tipo para aprender de nosotros, incluso los datos personales que ahora podríamos comprobar estaban disponibles públicamente en primer lugar. La IA destaca en el procesamiento de metadatos en los que los analíticos ejecutados por el ser humano podrían resultar problemáticos.
Los metadatos son muy ligeros en comparación con los datos de carga útil (contenido cifrado), lo que permite ser analizado a gran escala por los sistemas de aprendizaje de maquinaria IA . Amnistía Internacional está haciendo posible una forma de vigilancia que antes llevaba demasiado tiempo y costosa. El trabajo de vigilancia de IA es encontrar patrones en ruido, como una red ocupada con tráfico. Los metadatos describen todos nuestros patrones de manera precisa.
La mayoría de las VPN no proporcionan protecciones significativas de los metadatos porque son infraestructuras centralizadas de un servidor. Esto significa que están diseñados para simplemente ocultar 1 pieza de metadatos: su dirección IP.
Las VPN centralizadas comprometen su privacidad
Los servicios VPN centralizados tienen una vulnerabilidad importante: mientras que pueden ocultar su IP de un sitio web que está visitando, el servicio VPN puede ver tanto (1) tu verdadera IP como (2) la de tu conexión. Esto significa que, a pesar del cifrado, la compañía VPN puede enlazarlo a lo que hace en línea a través de sus metadatos.
La gente debe confiar esencialmente en que el servicio VPN no manipulará sus datos manteniendo registros centralizados de su tráfico, La filtración a través de malas protecciones de seguridad, o la liberación de registros al gobierno, la aplicación de la ley y la censura de las autoridades si se solicitan.
Aún puede ser rastreado usando una VPN
Las VPN tradicionales como esta pueden hacer poco por defender a los usuarios contra la vigilancia de IA de una red.
Observando la red VPN, incluyendo técnicas avanzadas de análisis de tráfico y correlación de extremo a extremo.
NymVPN
NymVPN fue diseñado por científicos, activistas, y especialistas en vigilancia de metadatos para hacer lo que otras VPN no: proteger realmente los patrones de comunicación en línea de las personas contra todas las formas de lucha. Para lograrlo, se requiere tecnología de red capaz de limpiar metadatos en tránsito hasta el punto en que resulta ilegible para los sistemas de vigilancia de IA. y por lo tanto invinculable a nosotros.
Ruta descentralizada
Si eliges usar el Modo Rápido con AmneziaWG o el mixnet Modo Anónimo, su tráfico se encaminará a través de una red descentralizada.
Toda la vigilancia busca encontrar patrones en el ruido de una red – como el juego ¿dónde Waldo? es una cuestión de analizar e ignorar la información irrelevante para encontrar lo que importa sobre un objetivo.
Para luchar contra el fraude, NymVPN toma una lección del libro de reproducción: añade suficiente ruido a la red que los patrones son demasiado difíciles de discernir. Con el modo anónimo de NymVPN, esto incluye 3 tipos de ruido de red:
- Tráfico de portadas. Los paquetes “dummy” vacíos se envían regularmente a través de la red con sus paquetes de datos reales para aumentar el conjunto de anonimato de toda la red. Cuanto más grande sea el crowd (de paquetes de datos indistinguishables) pasando por la red, más anónimos es todo el mundo.
- Mezcla de datos. A medida que tus datos pasan a través de nodos de mezcla, se mezclan aleatoriamente con los paquetes de datos de otros usuarios. Esto asegura que a medida que los paquetes salen de un servidor, no pueden ser fácilmente correspondidos con usted a través de técnicas de análisis de tráfico.
- **Ofuscación del tiempo. * Un resultado de la mezcla de datos es que el curso de los paquetes a través de nodos de mezcla no puede ser rastreado basándose en el análisis de tiempo de primera, primero. Todos los paquetes de datos salen en un orden aleatorio.
NymVPN Fast Mode
¿No necesita este nivel de anonimato para todo? No te preocupes, simplemente elige el Modo Rápido en la aplicación para protecciones descentralizadas que otras VPN no proporcionan, pero sin la mezcla añadida de ruido. Aún se beneficiará de mejores protecciones de direcciones IP sin centralización y no vinculación que todas las demás VPN y podrá eludir la vigilancia y las restricciones de la censura.