Types de métadonnées
Il existe de nombreux types de métadonnées selon les données ou le type de fichier, ainsi que le logiciel, le système et le réseau utilisés. Concentrons-nous sur les données en cours de transport : lorsque nous envoyons des informations numériques à travers un réseau, comme lorsque nous envoyons un courriel ou une demande d'accès à un site Web. Les métadonnées pour le trafic réseau comprennent :
- Adresses IP : révèle plusieurs métadonnées, y compris les emplacements, les périphériques et les informations du FAI sur qui envoie quoi
- Tailles des paquets de données : ex : combien de MBs d'un fichier envoyé, ou le nombre total de paquets de données envoyés à un destinataire donné
- Signatures de chronométrage : lorsque les données ont été envoyées et reçues, ainsi que la durée de la connexion (e. ., temps passé sur un site Web ou un appel vidéo)
- Types de fichiers : s'ils ne sont pas chiffrés, il peut être visible si ce que vous envoyez est, par exemple, un . xt ou .jpg image, sans parler de ce que le contenu du fichier est
- Type de cryptage : le protocole cryptographique qui protège vos données peut être identifié par des signatures uniques, qui peut être la base de la surveillance de censure bloquant l'accès à l'information via un VPN
Les métadonnées peuvent-elles révéler mon identité ?
Les métadonnées comme votre [adresse IP] (https://nym.com/blog/what-is-my-ip-address) ne révèlent pas directement votre nom ou votre adresse. Cependant, c'est la première information qui est utilisée pour le suivi des personnes en ligne. Dans de nombreux cas, il peut directement relier votre activité à long terme en ligne directement à vous via des informations supplémentaires obtenues, par exemple, de votre fournisseur d'accès à Internet (ISP). Mais c'est la partie la moins inquiétante.
La chose effrayant à propos des métadonnées est que, une fois agrégé en masse par les systèmes de surveillance des IA, il peut révéler beaucoup plus que nos noms. Grâce aux informations obtenues de nos FAI, il peut lier notre nom à tout ce que nous avons fait en ligne, et même à ce que l'on prédit de faire en se basant sur des algorithmes.
Qu'est-ce que les métadonnées révèlent sur ce que je fais en ligne ?
Prenez l'embouchure du conseiller général de la NSA, Stewart Baker :
« Les métadonnées permettent de tout savoir sur la vie d’une personne. » « Quand on dispose de suffisamment de métadonnées, le contenu n’est plus indispensable. »
Lorsque les métadonnées sont accumulées au fil du temps et en masse, elles peuvent révéler encore plus que le contenu déchiffré.
- Historique de localisation. Votre adresse IP* indique votre position proche lorsque vous faites une connexion web. Avec le temps, ces données peuvent montrer vos mouvements précis dans le monde. Les métadonnées d'applications telles que Google Maps permettent aux entreprises de Big Tech de conserver des enregistrements de partout où vous avez jamais été grâce au suivi de la géolocalisation.
- Historique de connexion. Le suivi de votre adresse IP mène à des profils détaillés de vos historiques de navigation, y compris les services Web que vous avez visités et les transactions effectuées.
- Motifs de communications. Une analyse détaillée des histoires de connexion peut révéler des modèles sur votre vie, vos pensées, vos habitudes et vos désirs. Des dossiers sur le fait que vous visitez régulièrement une clinique de santé en ligne peuvent être utilisés pour déduire que vous avez une maladie grave. Les métadonnées des transactions publiques par le biais d'un échange de cryptomonnaies peuvent mener à des informations sur vos actifs financiers et votre réseau. Et les algorithmes peuvent facilement identifier vos convictions et opinions politiques.
- **Les correspondants connus. * Alors que le contenu de notre communication doit être protégé par chiffrement, les métadonnées peuvent fournir à des tiers un annuaire téléphonique virtuel de nos contacts et associés connus, ainsi que la capacité de discerner qui sont nos amis proches et l’histoire de quand et où nous avons parlé.
Écoutez la scientifique en chef de Nym, Claudia Diaz, décrire l’importance des métadonnées.
*Notez que nous pouvons probablement avoir de nombreuses adresses IP au fil du temps, selon les périphériques utilisés ou les périphériques dynamiques assignés par un réseau. Et l’utilisation d’un VPN attribuera à notre trafic l’IP publique du VPN lorsque vous êtes connecté.
Qui suit mes métadonnées ?
Chaque fois que vous faites quelque chose en ligne, il est préférable de supposer que vous êtes suivi et contrôlé d'une certaine manière. Voici qui le fait certainement en ordre approximatif :
- Votre ISP. Un fournisseur d'accès à Internet (PSI) est ce qui permet aux gens d'accéder au Web public. C'est donc le premier point de contact que notre trafic fait lorsque nous établissons une connexion en ligne. Les FAI ont accès aux métadonnées de toutes nos activités, sauf si elles sont autrement protégées par un VPN ou un proxy. Les FSI tiennent des registres du trafic des utilisateurs et sont responsables de l'application des restrictions à la censure sur ordre des gouvernements.
- **Entreprises de Big Tech. * Grandes entreprises comme Google, Meta, et Apple sont de loin les plus grands collectionneurs de métadonnées des personnes étant donné le nombre de personnes qui utilisent leurs appareils et leurs applications pour toutes les activités quotidiennes.
- **Gouvernements. * Comme les documents de Snowden l'ont révélé, les gouvernements, les organismes d'application de la loi et les agences de renseignements ont des systèmes de surveillance puissants et mondiaux qui suivent presque tout ce que nous faisons. pas seulement en ligne, mais aussi à travers les métadonnées des appels téléphoniques et des messages. Historiquement, ces renseignements ont été utilisés pour cibler les personnes avec ou sans mandat légal. Les métadonnées restent le principal moyen par lequel il est interdit aux personnes du monde entier d'accéder à des informations censurées en ligne.
- Votre VPN. Les réseaux privés virtuels (VPN) sont des outils utilisés pour protéger les données et les métadonnées d'être vus par les FAI pour, par exemple, éviter la censure. Cependant, Les VPNs centralisés sont responsables de la gestion de tout votre trafic et donc entièrement capables de conserver des enregistrements de métadonnées utilisateur sur leur réseau et de vous lier directement à ce que vous faites en ligne. Certains services VPN gratuits et ombres gagnent de l'argent en vendant ces informations à des tiers, ou en installant des cookies tiers pour suivre vos métadonnées à des fins commerciales.
- Le site Web que vous visitez. Presque tous les sites Web suivent les utilisateurs en fonction de leurs métadonnées. Parfois, c'est pour optimiser la performance du site pour les visiteurs, comme se souvenir d'un identifiant de connexion désiré. Mais le plus souvent, les activités des gens sur place sont enregistrées pour être utilisées à des fins de marketing ou commerciales.
- Courtiers de données. Les courtiers de données constituent un marché clandestin d'entités commerciales qui achètent et vendent des quantités massives de métadonnées utilisateur à partir de sites Web et de FAI. Ces données sont agrégées pour analyser les comportements des gens, les profiler afin de vendre ces informations à des tiers tels que des annonceurs, ou même des partis politiques et des gouvernements.
- Agences de publicité. Le capitalisme de la consommation est alimenté par des métadonnées. Les agences de publicité et les autres entreprises de marketing sont régulièrement des acheteurs d’enregistrements de métadonnées de masse, en particulier ceux compilés et analysés par des systèmes d’IA déployés par des courtiers de données. Les métadonnées donnent aux entreprises des tendances détaillées du marché des désirs et des habitudes des gens en ligne, ainsi que de leurs géolocalisations.
- Hackers et cybercriminels. Le suivi des métadonnées est un outil important pour les cybercriminels pour mener des actes majeurs de fraude et de vol. En accumulant les détails de la vie personnelle et professionnelle des personnes, par exemple, les actes d’hameçonnage peuvent être adaptés pour convaincre les gens de divulguer des renseignements personnels. Et les métadonnées des transactions financières, y compris les cryptomonnaies, peuvent cibler les portefeuilles pour le piratage.
L'IA a de nombreuses fonctions potentielles. Mais au cœur de leurs préoccupations, les programmes d’AI sont des systèmes de surveillance. Ils compilent des quantités massives d'intelligence humaine de toutes sortes pour apprendre de nous, même les données personnelles que nous pourrions maintenant réaliser étaient disponibles publiquement en premier lieu. L'IA excelle dans le traitement des métadonnées où des analyses humaines peuvent se débattre.
Les métadonnées sont très légères par rapport aux données de la charge utile (contenu chiffré), ce qui les rend susceptibles d'être analysées en vrac par les systèmes d'apprentissage automatique AI . L’AI rend possible une forme de surveillance qui était auparavant trop longue et coûteuse. Le travail de la surveillance AI est de trouver des modèles dans le bruit, comme un réseau occupé par le trafic. Les métadonnées décrivent toutes nos pratiques de manière précise.
Un VPN peut-il protéger mes métadonnées ?
La plupart des VPN ne fournissent pas de protections significatives des métadonnées car elles sont centralisées et mono-serveurs. Cela signifie qu'ils sont conçus pour simplement cacher 1 morceau de métadonnées : votre adresse IP.
Les VPN centralisés compromettent votre vie privée
Les services VPN centralisés présentent une vulnérabilité majeure: bien qu'ils puissent cacher votre adresse IP à un site Web que vous visitez, le service VPN peut afficher à la fois (1) votre vraie IP et (2) celle de votre connexion. Cela signifie que, malgré le chiffrement, la société VPN peut vous lier à ce que vous faites en ligne via vos métadonnées.
Les gens doivent essentiellement avoir confiance dans le fait que le service VPN ne manipulera pas leurs données de manière erronée en conservant des journaux centralisés de leur trafic, les divulguant par le biais de mauvaises protections de sécurité ou en libérant des dossiers au gouvernement, à l'application de la loi et aux autorités censuratrices si demandé.
Vous pouvez toujours être suivi en utilisant un VPN
Les VPN traditionnels de ce type ne peuvent pas faire grand-chose pour défendre les utilisateurs contre la surveillance AI d'un réseau.
En observant le réseau VPN, y compris des techniques avancées d'analyse du trafic et de corrélation de bout en bout.
NymVPN
NymVPN a été conçu par des scientifiques, des militants, et des spécialistes de la surveillance des métadonnées pour faire ce que les autres VPN ne font pas: protéger les modèles de communication en ligne contre toutes les formes de surveillance. Pour y parvenir, il faut une technologie de réseau capable de brouiller les métadonnées en cours de transit au point où elles deviennent illisibles pour les systèmes de surveillance des IA, et donc dissociable avec nous.
Routage décentralisé
Que vous choisissiez d'utiliser le Mode Rapide avec AmneziaWG ou le mixnet [Mode Anonyme] (https://nym.com/blog/anonymous-mode-in-nymvpn), votre trafic sera acheminé à travers un réseau décentralisé.
Bruit contre la surveillance des métadonnées
Toute surveillance cherche à trouver des schémas dans le bruit d’un réseau – comme le jeu Où est Valdo ? il s'agit d'analyser et d'ignorer les informations non pertinentes pour trouver ce qui importe à propos d'une cible.
Pour lutter contre la surveillance, NymVPN prend une leçon du livre de jeu: ajouter suffisamment de bruit au réseau que les motifs sont trop difficiles à discerner. Avec le mode anonyme de NymVPN, cela inclut 3 types de bruit du réseau :
- Trafic de couverture. Les paquets vides sont régulièrement envoyés par le réseau avec vos paquets de données réels pour augmenter l'anonymat de l'ensemble du réseau. Plus la foule est grande (des paquets de données indifférenciables) qui passent par le réseau, plus tout le monde anonyme est.
- Mélange de données. Lorsque vos données passent par des nœuds de mixage, elles sont mélangées aléatoirement avec les paquets de données des autres utilisateurs. Cela permet de s'assurer que les paquets quittant un serveur, ils ne peuvent pas être facilement correspondants à vous par le biais de techniques d'analyse du trafic.
- **Timing obfuscation. * Un résultat du mélange de données est que le cours des paquets à travers les nœuds de mélange ne peut pas être suivi en fonction de l'analyse de timing du premier entré, premier sorti. Tous les paquets de données laissent dans un ordre aléatoire.
NymVPN Fast Mode
Vous n’avez pas besoin de ce niveau d’anonymat pour tout ? Pas de soucis, choisissez simplement le Mode Rapide dans l'application pour des protections décentralisées que les autres VPN ne fournissent pas, mais sans le bruit ajouté. Vous bénéficierez toujours de meilleures protections pour les adresses IP sans centralisation et liaisons que tous les autres VPNs, et sera en mesure de contourner la surveillance et les restrictions de la censure.