Molto dipenderà dal tuo ambiente e da ciò che viene protetto dalle telecamere di sicurezza. Ad esempio, se si dispone di più videocamere e nomi di file diversi per ciascuna telecamera, potenzialmente, è possibile tenere traccia dei movimenti di qualcuno nel proprio ambiente. Ciò potrebbe compromettere altri aspetti della sicurezza: per esempio, dire a qualcuno dove si trova la pattuglia di sicurezza o quale percorso / modello seguono e frequenza delle pattuglie, ecc. Potrebbe anche essere possibile eseguire un'analisi delle dimensioni del file per ricavare qualche altra informazione ad esempio, forse il numero di persone ecc. Uno dei limiti di questo tipo di analisi dei metadati è che in genere si richiedono serie di dati piuttosto grandi per trovare informazioni significative sui metadati. Questo spesso significa uno sforzo considerevole per un lungo periodo di tempo. Ha anche bisogno di ulteriori informazioni sull'ambiente, ad esempio numero di telecamere, layout del sito, formati di file, ecc. Anche gli esseri umani sono molto creativi e l'individuo giusto con la giusta mentalità può trovare il modo di ricavare informazioni che nessun altro è stato in grado di concepire. Questo è il motivo per cui è generalmente consigliabile limitare la quantità di informazioni, meta o altro, agli hacker che possono accedere. La sfida è ottenere il giusto equilibrio - a che punto è la quantità di sforzo utilizzata per nascondere questa informazione più di quanto non sia il rischio che sta proteggendo.
Ovviamente, c'è il rischio di crackare in realtà il tuo gpg - mentre gpg è abbastanza buono, è anche possibile configurarlo male per usare cifrari poveri o una chiave troppo piccola ecc. A volte, con applicazioni come questa, che potrebbe potenzialmente aver bisogno di crittografare frequentemente set di dati di grandi dimensioni, opzioni che aumentano la velocità / efficienza della crittografia. In generale, velocità / efficienza e sicurezza sono agli estremi opposti e se non si ottiene il giusto equilibrio, è possibile compromettere la sicurezza dei file crittografati. non dare per scontato solo perché stai usando gpg che i tuoi dati sono al sicuro - dipende da quali opzioni di configurazione stai usando.
Personalmente, sarei più preoccupato per il compromesso del server rispetto ai metadati che un tale compromesso è in grado di rivelare. A meno che non si stia semplicemente valutando l'impatto potenziale di un compromesso, è necessario considerare cosa si può fare per evitare il compromesso iniziale e poi valutare quale misura sarebbe appropriata per mitigare l'impatto che il compromesso si verifica.
Detto questo, penso che sia anche necessario sottolineare che quando si tratta di sicurezza fisica, il più delle volte, la vera debolezza è qualcosa di molto più semplice. Lo sforzo e la quantità di informazioni che possono essere acquisite indirettamente tramite i metadati di solito richiedono uno sforzo considerevole. Spesso si richiedono grandi quantità di dati di input per trovare schemi utili ed è generalmente molto lavoro. Questo sforzo sarà utile solo quando il valore di ciò che viene protetto è piuttosto elevato e anche quando lo è, è probabile che si ottenga un risultato più veloce e meno dispendioso in termini di risorse utilizzando tecniche di ingegneria sociale più semplici o semplicemente trascurando i punti deboli della sicurezza fisica.