Artboard 6-2.webp

La trampa de los metadatos

La capa de datos que revela tu vida

    ¿Qué son los metadatos y por qué deben importarnos?

    Cada texto, registro de ubicación o transacción en blockchain deja un rastro de metadatos: datos sobre tus datos. No necesita mostrar contenido para exponer quién eres. Puede revelar con quién hablas, cuándo, dónde y con qué frecuencia, construyendo una imagen clara de tu vida. Por ejemplo, una foto de ti en una habitación blanca revela poco hasta que los metadatos indiquen dónde se tomó, cuándo y con qué dispositivo.

    Nym - Surveillance.webp

    Principales conclusiones del informe de Nym

  • Recolección fácil de metadatos

    La recopilación de metadatos es más barata, más rápida y más sencilla que espiar el contenido real.

  • Las aplicaciones diarias filtran nuestra información

    Las aplicaciones de fitness como Strava pueden revelar involuntariamente ubicaciones sensibles y rutinas del usuario.

  • Los metadatos socavan nuestra privacidad

    Los activistas y periodistas corren un riesgo especial debido al seguimiento basado en metadatos.

  • Los metadatos desanonimizan las criptomonedas

    Los metadatos de blockchain pueden vincular direcciones de billetera con identidades del mundo real.

  • La IA acelera la vigilancia de metadatos

    Los sistemas de IA ahora automatizan la selección de objetivos basándose en metadatos, con resultados letales

  • La recopilación de metadatos es más fácil que la vigilancia de contenidos

    La vigilancia del contenido es costosa y a menudo está encriptada. Los metadatos no lo son. Las agencias de inteligencia han favorecido durante mucho tiempo la vigilancia de metadatos porque elude muchas de las salvaguardias legales aplicadas al contenido.

    Programas como PRISM y Stellar Wind de la NSA recopilaron metadatos masivos (incluyendo registros telefónicos, registros IP y encabezados de correo electrónico) sin órdenes judiciales. A diferencia de las intervenciones telefónicas completas, las interceptaciones de metadatos podían autorizarse bajo estándares más laxos como la doctrina de terceros, que asume que los usuarios renuncian a su privacidad cuando comparten metadatos con proveedores de servicios.

    Incluso después de que la Ley USA FREEDOM de 2015 restringiera la recolección masiva doméstica de la NSA bajo la Sección 215, la vigilancia no se detuvo, solo cambió de forma. En 2024, EEUU. El Senador Ron Wyden reveló que la NSA ahora compra rutinariamente metadatos a corredores de datos comerciales. Estas compras incluyen los historiales de navegación y datos de telecomunicaciones de los estadounidenses, obtenidos sin el consentimiento del usuario ni supervisión judicial.

    Metadata-8.webp

    Strava: La aplicación de fitness que reveló bases secretas

    Los mapas de calor de un rastreador de actividad física han expuesto las rutinas de ejercicio de las personas y bases militares. Incluso los metadatos de actividad física anonimizados pueden revelar detalles privados al combinarse con información de ubicación pública.

    Strava, una popular aplicación de fitness, recopila vastas cantidades de metadatos de GPS para rastrear las rutas de ejercicio de los usuarios. En 2017, la compañía publicó un mapa de calor global basado en tres billones de puntos de GPS. Analistas descubrieron rápidamente que este mapa reveló, sin intención, los diseños de bases militares de EE.UU., Rusia y Turquía en zonas de conflicto, como Siria y Afganistán. Aunque no se expusieron datos personales directamente, los metadatos agregados revelaron rutas de patrulla, perímetros de bases y zonas operativas.

    Más recientemente, en 2022, periodistas de Le Monde demostraron cómo las funciones sociales de Strava podrían ser utilizadas como arma. Al crear rutas de carrera falsas cerca de bases militares israelíes, activaron la función de "atleta cercano" de Strava y extrajeron metadatos de perfiles expuestos. Esto les permitió identificar soldados israelíes, rastrear sus rutinas e incluso observar sus movimientos fuera de la base en su vida civil.

      Metadata-9.webp

      TraceTogether: Cómo se utilizó una aplicación COVID para la vigilancia

      En Singapur, la aplicación TraceTogether, diseñada para el rastreo de COVID-19, fue luego reutilizada para investigaciones criminales. Es una historia de advertencia sobre la rapidez con la que los metadatos pueden ser utilizados como arma.

      La aplicación TraceTogether de Singapur, lanzada durante la pandemia de COVID-19, utilizaba un protocolo basado en Bluetooth llamado BlueTrace para registrar anónimamente los contactos cercanos entre usuarios. Si bien la aplicación prometía privacidad mediante identificadores rotativos y almacenamiento centralizado de contactos, más tarde se reveló que las fuerzas del orden tenían acceso al sistema. En 2021, el Ministro del Interior de Singapur admitió que la policía había utilizado los datos de TraceTogether en al menos una investigación criminal, incluyendo un caso de asesinato.

      Esta revelación contradijo las garantías previas del gobierno de que los datos se usarían exclusivamente para la salud pública. Aunque se exigía a los usuarios proporcionar datos personales para activar la aplicación, la suposición de anonimato llevó a muchos a adoptarla, solo para descubrir más tarde que la autoridad central podía desanonimizar sus metadatos.

        Metadata-Blockchain-2.webp

        Blockchain: No es tan privado como crees

        Incluso las transacciones pseudónimas dejan metadatos. Las empresas forenses utilizan patrones de transacciones, filtraciones de IP y análisis de red para vincular las billeteras con identidades reales.

        Aunque Bitcoin a menudo se considera privado, su libro mayor público registra cada transacción, creando una rica fuente de metadatos. Herramientas forenses como Chainalysis y Bitquery rastrean patrones de transacciones, filtraciones de IP y el comportamiento de las billeteras para vincular direcciones pseudónimas con identidades reales. Las fuerzas del orden las utilizan para investigar fraudes y lavado de dinero. Pero estas mismas herramientas también pueden exponer las identidades de denunciantes, activistas o cualquiera que dependa de Bitcoin para su privacidad.

        Investigaciones académicas demuestran que solo se necesitan unos pocos puntos de metadatos para desanonimizar a los usuarios. En un caso, los investigadores identificaron individuos correlacionando transacciones de Bitcoin con direcciones IP y patrones de reutilización de monederos. Surgen vulnerabilidades adicionales a partir de los metadatos a nivel de red: si la billetera de un usuario se conecta a un conjunto conocido de nodos de entrada o filtra información de IP durante una transmisión, puede ser identificado incluso sin identificadores basados en nombres. Esto rompe la suposición común de que usar nuevas direcciones de billetera proporciona verdadero anonimato.

          Metadata-AI-2.webp

          La IA ahora impulsa la segmentación basada en metadatos

          La IA acelera el análisis de metadatos, ayudando a gobiernos y actores privados a identificar, perfilar y dirigirse a individuos más rápido que nunca. Las exportaciones de vigilancia de Israel ofrecen un vistazo de lo que es posible y lo que ya está sucediendo.

          En Gaza, se informa que Israel ha desplegado sistemas de IA como Lavender y The Gospel para automatizar la toma de decisiones militares basándose en metadatos. Lavender procesa registros telefónicos, datos de geolocalización y grafos sociales para identificar individuos asociados con Hamás. Según la revista +972, el sistema puede generar objetivos de ataque de forma autónoma con una supervisión humana mínima, a menudo utilizando metadatos como patrones de llamadas o conexiones a torres de telefonía móvil en lugar de inteligencia confirmada.

          The Gospel, otra herramienta basada en metadatos, se utiliza para decidir qué edificios atacar, usando mapas de calor construidos a partir de datos de teléfonos móviles para estimar la presencia de civiles. Críticos, incluidos Human Rights Watch y expertos de la ONU, advierten que este tipo de automatización reduce el umbral para el uso de la fuerza letal. Cuando los metadatos se usan sin un contexto completo o sin la sutileza de la inteligencia humana, los errores son fáciles y las consecuencias pueden ser fatales.

            Artboard 1 copy 12.webp

            Cómo proteger tus metadatos

          • Mensajería encriptada

            Usa aplicaciones con encriptación end-to-end que limitan la retención de metadatos

          • VPNs descentralizadas

            Enmascare su rastro digital con VPN y navegadores que priorizan la privacidad

          • Desactiva las aplicaciones de seguimiento

            Desactiva la ubicación innecesaria y el seguimiento de sensores

          • Estar atento

            Piensa antes de compartir: los metadatos revelan más de lo que crees

          • La vigilancia de metadatos está transformando la privacidad, la democracia y la seguridad. Si eres periodista, formulador de políticas, tecnólogo o activista, hablemos de ello.

            Nym logo

            Lea más de Nym sobre los riesgos de los metadatos

            Nym VPN against surveillance.webp

            ¿Qué es metadatos y qué puede revelar de ti?

            Subrayando la materia prima de la vigilancia digital

            1 min read
            Nym Communication Blog Image

            ¿Cuál es mi dirección IP?

            Cómo cualquiera puede ver dónde estás y rastrear lo que estás haciendo en línea

            1 min read
            Nym VPN against surveillance.webp

            Qué revela el tráfico de la red: Cómo protegerse contra el análisis de tráfico

            Los patrones de tráfico son más reveladores de lo que piensas. Aprenda cómo mantenerse privado en línea.

            1 min read
            nym network.webp

            Nym es más que una VPN

            The first app that protects you from AI surveillance thanks to a noise-generating mixnet

            2 mins read