Mucho dependería de su entorno y de lo que está protegido por las cámaras de seguridad. Por ejemplo, si tiene varias cámaras y diferentes nombres de archivo para cada cámara, entonces potencialmente podría rastrear los movimientos de alguien en su entorno. Esto podría comprometer otros aspectos de su seguridad, por ejemplo, decirle a alguien dónde está la patrulla de seguridad o qué ruta / patrón siguen y la frecuencia de las patrullas, etc. También puede ser posible realizar un análisis del tamaño de los archivos para obtener otra información. también, por ejemplo, quizás la cantidad de personas, etc. Una de las limitaciones de este tipo de análisis de metadatos es que generalmente se requieren conjuntos de datos bastante grandes para poder encontrar información de metadatos significativa. Esto a menudo significa un esfuerzo considerable durante un período prolongado de tiempo. También necesita información adicional sobre el entorno, es decir, el número de cámaras, el diseño del sitio, los formatos de archivo, etc. Los seres humanos también son muy creativos y la persona adecuada con la mentalidad adecuada puede encontrar formas de obtener información que nadie más pudo concebir. Esta es la razón por la que generalmente es aconsejable limitar la cantidad de información, meta o de otro tipo, a la que pueden acceder los atacantes. El desafío es lograr el equilibrio correcto: en qué momento se usa la cantidad de esfuerzo para ocultar esta información con más esfuerzo que con el riesgo contra el que protege.
Entonces, por supuesto, existe el peligro de romper realmente su gpg - mientras que gpg es bastante bueno, también es posible configurarlo incorrectamente para usar cifrados deficientes o una tecla demasiado pequeña, etc. A veces, con aplicaciones como esta, que Es posible que tenga que cifrar con frecuencia conjuntos de datos de gran tamaño; se seleccionan las opciones que aumentan la velocidad / eficiencia del cifrado. En general, la velocidad / eficiencia y la seguridad se encuentran en extremos opuestos y, si no obtiene el equilibrio adecuado, puede comprometer la seguridad de los archivos cifrados. No asuma solo porque está utilizando gpg que sus datos están seguros, depende de las opciones de configuración que esté usando.
Personalmente, me preocuparía más el compromiso del servidor que los metadatos que tal compromiso puede revelar. A menos que simplemente esté evaluando el impacto potencial de un compromiso, debe considerar qué se puede hacer para prevenir el compromiso inicial primero y luego evaluar qué medida sería la adecuada para mitigar el impacto.
Habiendo dicho todo esto, creo que también hay que destacar que cuando se trata de seguridad física, la mayoría de las veces, la verdadera debilidad es algo mucho más simple. El esfuerzo y la cantidad de información que se puede obtener indirectamente a través de metadatos generalmente requiere un esfuerzo considerable. A menudo, se requieren grandes cantidades de datos de entrada para encontrar patrones útiles y generalmente es mucho trabajo. Este esfuerzo solo valdrá la pena cuando el valor de lo que se está protegiendo sea bastante alto e incluso cuando lo sea, es probable que obtenga un resultado más rápido y con menos recursos utilizando técnicas de ingeniería social más simples o simplemente encontrando debilidades de seguridad física pasadas por alto.