Cosa sono i metadati e Perché sono importanti per proteggere la privacy
I Metadati sono spesso descritti come tutto il resto tranne il contenuto delle tue comunicazioni
Puoi pensare ai metadati come all'equivalente digitale di una busta. Una busta contiene informazioni sul mittente, sul destinatario e dove deve essere recapitato il messaggio
INDICE
Esempi di metadati
I metadati sono informazioni sulle comunicazioni digitali inviate e ricevute. Ecco alcuni esempi:
la riga dell'oggetto delle tue e-mail;
la durata delle tue conversazioni;
il periodo di tempo in cui una conversazione ha avuto luogo;
la tua posizione quando comunichi (così come con chi).
Protezione dei metadati
Storicamente, i metadati hanno avuto meno protezione della privacy rispetto ai contenuti delle comunicazioni. Questo è vero generalizzando, ma nella realtà poi dipende dalla leggi dei singoli paesi.
Per esempio, in molti paesi, la polizia in grado di ottenere l'accesso alle informazioni di chi hai chiamato il mese scorso più facilmente rispetto all'organizzare un'intercettazione telefonica sulla tua linea per ascoltare effettivamente le tue conversazioni.
Coloro che raccolgono o chiedono l'accesso ai metadati, come i governi o le società di telecomunicazioni, sostengono che la divulgazione (e la raccolta) dei metadati non è un grosso problema. Sfortunatamente, queste affermazioni non sono vere.
Anche un piccolo campione di metadati può fornire una lente molto potente per vedere con intimità nella vita di una persona. Diamo un'occhiata a come i metadati in realtà rivelano informazioni ai governi e alle aziende che li raccolgono. Per capire meglio, di seguito analizziamo diverse situazioni ipotetiche, comunque realistiche di quello che nella realtà normalmente accade.
Sanno che hai telefonato ad una linea erotica utilizzando il tuo telefono alle 2:24 del mattino e hai parlato per 18 minuti. Loro non sanno di cosa hai parlato;
Sanno che hai chiamato il servizio per la prevenzione dei suicidi da una linea telefonica vicino al Colosseo a Roma. L'argomento della chiamata rimane un segreto;
Sanno che hai ricevuto un'e-mail da un servizio che effettua test del COVID-19. Sanno che poi hai chiamato il tuo medico, che poi hai visitato un sito Web del gruppo di supporto per il COVID-19 nella stessa ora. Ma non sanno cosa c'era scritto nell'email o di cosa hai parlato al telefono;
Sanno che hai ricevuto un'e-mail da un gruppo di attivisti per i diritti digitali con l'oggetto "Manifestiamo davanti al Parlamento: Basta deforestazione!" e poi hai chiamato immediatamente un numero telefonico di un ente governativo. Il contenuto di quelle comunicazioni rimane al sicuro dall'intrusione della società delle telecomunicazioni oppure dal governo;
Sanno che lei ha chiamato un ginecologo, sanno che hai parlato per mezz'ora, e poi, più tardi quel giorno, hai chiamato il numero della clinica locale nota perché offre un servizio aborti;
Può essere difficile proteggere i tuoi metadati dalla raccolta esterna perché entità terze richiedono molto spesso metadati per connettere correttamente le tue comunicazioni.
Proprio come un impiegato delle poste deve essere in grado di leggere l'esterno di una busta per consegnare il tuo messaggio, normalmente le comunicazioni digitali devono essere contrassegnate con l'indicazione della fonte e della destinazione per poter funzionare correttamente.
Geo-localizzazione dispositivi mobili
Un'altro esempio di metadato necessario al funzionamento dei dispositivi mobili è quello che le compagnie di telecomunicazioni devono necessariamente sapere, sebbene in modo approssimativo, dove si trovano tutti i terminali mobili per instradare correttamente le chiamate verso di essi. Questo fatto determina un costante tracciamento della geo-localizzazione del dispositivo rispetto alle antenne che sono in grado di comunicare con esso.
L'immagine di sotto rappresenta la catena dell'infrastruttura necessaria per fare comunicare due terminali mobili. Di seguito una breve analisi del flusso comunicativo:
L'utente mittente scrive "Hello" sul suo terminale;
Il terminale si connette al segnale dell'antenna più potente disponibile;
Il segnale viene trasmesso e digitalizzato nell'infrastruttura dell'operatore mobile;
L'infrastruttura è in grado di sapere dove è posizionato il terminale del destinatario del messaggio;
il messaggio viene spedito all'antenna agganciata al terminale destinatario;
Il segnale viene trasmesso al terminale destinatario;
L'utente destinatario visualizza il messaggio "Hello" sul proprio terminale.
Limitare la diffusione di metadati
Servizi come TOR sperano di limitare la quantità di metadati prodotti tramite i comuni metodi di comunicazione online.
Fino a quando le leggi non saranno aggiornate per gestire meglio i metadati e gli strumenti per ridurli al minimo diventeranno più diffusi.
La cosa migliore che attualmente puoi fare è quella di essere consapevole di quali metadati trasmetti quando comunichi, chi può accedere a tali informazioni e come tali informazioni potrebbe essere usate.