Reklama
W wyniku wycieków Edwarda Snowdena Agencja Bezpieczeństwa Narodowego (NSA) zwraca się do przechowywania danych w chmurze. Dlaczego? Czy to nie przynosi efektu przeciwnego do zamierzonego? Jak bezpieczne są chmury?
Edward Snowden, były wykonawca w NSA, ujawnił pliki ujawniające pełny zakres operacji inwigilacyjnych na całym świecie, zmuszając do wielu poważnych dyskusji nasza prywatność i bezpieczeństwo Unikanie nadzoru internetowego: kompletny przewodnikNadzór internetowy nadal jest gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego tak ważna sprawa, kto za tym stoi, czy można go całkowicie uniknąć i nie tylko. Czytaj więcej .
Dla NSA miało to duży wpływ: nie tylko ludzie pytają, jak i dlaczego są szpiegowani Kto walczy w Twoim imieniu przeciwko NSA i o prywatność?Istnieje kilka grup aktywizmu internetowego, które walczą w twoim imieniu o prywatność. Starają się również edukować internautów. Oto tylko kilka z nich, które są niezwykle aktywne. Czytaj więcej
, ale dyrektor NSA, Michael Rogers, przyznaje wycieki znacznie utrudniały gromadzenie danych wywiadowczych.Agencja podejmuje nieoczekiwane kroki w celu powstrzymania kolejnego wycieku: umieszczają wszystkie swoje dane w jednym miejscu.
Co oni właściwie robią?
Po rozszerzeniach w swoich organach wzrosła liczba danych gromadzonych przez służby wywiadowcze, a mianowicie ich zasięg metadane ze smartfona Unikanie nadzoru internetowego: kompletny przewodnikNadzór internetowy nadal jest gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego tak ważna sprawa, kto za tym stoi, czy można go całkowicie uniknąć i nie tylko. Czytaj więcej . Dużo przechowywany na serwerach, większość z nich dane zostały ujawnione przez Snowden Bohater czy złoczyńca? NSA moderuje swoje stanowisko wobec SnowdenaWhistleblower Edward Snowden i John DeLong z NSA pojawili się w harmonogramie sympozjum. Chociaż nie było debaty, wydaje się, że NSA nie maluje już Snowdena jako zdrajcę. Co się zmieniło Czytaj więcej najwięcej w 2013 i 2014 r w szczególności PRISM Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej .
Ale informator nie jest jedynym powodem, dla którego NSA zwraca się do chmury.
Agencja zaczęła stosować scentralizowane przechowywanie w 2010 r., Starając się udostępniać informacje w ramach United States Intelligence Community (IC). Wybrany system chmurowania? Amazon Web Services, który łączy 17 elementów IC, w tym Centralną Agencję Wywiadowczą (CIA), Federalne Biuro Śledcze (FBI) i Office of Naval Intelligence (ONI). Oprócz zwiększonej pojemności, usługa oferuje szybkość i opłacalność. Jon Koomey, futurysta ds. Energii, powiedział National Geographic:
„Gdy wchodzisz w chmurę i zamieniasz atomy na bajty, nie musisz już produkować chipów - a to oznacza duże oszczędności”.
Dane są metatagowane w celu zapewnienia dostępności i rozliczalności: ci szczegółowi pracownicy mający dostęp do tych informacji, więc ich działania są rejestrowane. Jest to powiązane z przepisami dotyczącymi zgodności, więc mogą to zrobić tylko osoby prawnie upoważnione do oglądania materiałów.
Obecna chmura NSA składa się z dwóch systemów: wewnętrznego używanego przez pracowników agencji; oraz GovCloud, dostępne w całym IC za pośrednictwem wspólnego światowego systemu komunikacji wywiadowczej. Zasadniczo w tym ostatnim przypadku NSA działa jako dostawca usług dla innych sektorów IC.
Obie chmury mają się połączyć pod koniec tego roku, ale pełne przejście zajmie lata.
Jak bezpieczne?
Duża część bogactwa danych jest obecnie przechowywana i dostępna za pośrednictwem Internetu Centrum danych Utah, 1,5 miliarda dolarów hub między Great Salt Lake i Utah Lake. Obiekt został ukończony w zeszłym miesiącu po skokach napięcia, które spowodowały roczne opóźnienie, i mieści serwery w czterech halach o powierzchni 25 000 stóp kwadratowych.
NSA przyznaje się do gromadzenia wyszukiwań internetowych, połączeń telefonicznych, danych finansowych i dokumentacji medycznej, a analitycy przygotowują je pod kątem aplikacji operacyjnych.
Sam budynek jest silnie ufortyfikowany: oczywiście tylko upoważniony personel uzyskuje dostęp przez centrum sterowania, a strażnicy patrolują piastę. Pomagają im CCTV, detektory intruzów i dodatkowa ochrona o wartości ponad 10 milionów USD. Rory Carroll pisze:
„Małe wyjście - nie zaznaczone na zwykłych mapach - prowadzi krętą drogą. Żółty znak mówi, że jest to własność wojskowa zamknięta dla nieupoważnionego personelu.
Dalej pod wzgórze, niewidoczne z autostrady, natrafisz na betonowe ściany, wysięgnik bezpieczeństwa i punkt kontrolny ze strażnikami, psami węszącymi i kamerami. Dwie tabliczki z oficjalnymi pieczęciami informują o obecności dyrektora wywiadu krajowego i Agencji Bezpieczeństwa Narodowego. ”
Kompleks może być solidny, ale jak bezpieczna jest rzeczywista chmura?
Były dyrektor NSA, generał Keith Alexander mówi, że surowe struktury prawne zapewniające zgodność również chronią wolności obywatelskie, więc dane, które należy usunąć w ustalonym terminie, automatycznie powiadamiają personel o tym terminie w górę.
Ta odpowiedzialność jest całkowita. Treści i personel są oznaczone na poziomie komórkowym, co oznacza pełne zapisy wszystkich osób, które uzyskały dostęp, skopiowały, wydrukowały lub zmieniły pliki - a nawet pojedyncze słowa i nazwiska. Jest to częściowo włączone za pomocą infrastruktura klucza publicznego (PKI), przy czym dane są szyfrowane i deszyfrowane za pomocą pary klucza publicznego i prywatnego Jak łatwo szyfrować, deszyfrować i podpisywać za pomocą konika morskiego [Linux]Dowiedz się więcej o bezpieczeństwie i szyfrowaniu za pomocą Seahorse w systemie Linux. Czytaj więcej , a tożsamości są weryfikowane przez urząd certyfikacji (CA). Rejestry te są przechowywane w bazie danych certyfikatów, sklepie i na serwerze archiwizacji kluczy, a także dodatkowe zabezpieczenia przed uszkodzeniem podczas transportu.
Dodatkowe metody bezpieczeństwa, co zrozumiałe, muszą być utrzymywane w tajemnicy, ale Alexander wyjaśnia:
„[W] Używamy różnych protokołów bezpieczeństwa na każdej warstwie architektury, a także solidnej strategii szyfrowania. Chmura NSA łączy wiele zestawów danych i chroni każdą część danych dzięki bezpieczeństwu i egzekwowaniu prawa przez organy sprecyzuj jego użycie… Oprócz oznaczeń danych w całej architekturze stosuje się zabezpieczenia na wielu warstwach w celu ochrony danych, systemów i stosowanie."
Jak bezpieczne są używane chmury?
Dziękuję iCloud?
- Kirsten Dunst (@kirstendunst) 1 września 2014 r
Używamy systemów przetwarzania w chmurze do przechowywania i udostępniania (pomyśl DropBox, ICloud firmy Apple Co to jest dysk iCloud i jak działa?Nie masz pewności, co odróżnia Dysk iCloud od innych usług chmurowych Apple? Pozwól, że pokażemy Ci, co potrafi i jak możesz w pełni wykorzystać to. Czytaj więcej lub Dysk Google Jak bezpieczne są Twoje dokumenty na Dysku Google? Czytaj więcej ), wysyłanie e-maili i eCommerce. Należy jednak pamiętać: te chmury różnią się od chmur używanych przez NSA. Muszą być. Tajemnice bezpieczeństwa narodowego są ogólnie uważane za ważniejsze niż zachowanie ciszy szeroki wachlarz selfie 5 rzeczy, których należy unikać przy robieniu selfieAutoportretów nie należy lekceważyć, a jest wiele rzeczy, których należy unikać. Czytaj więcej przesłane do iCloud.
Niemniej jednak Twoje informacje nie są widoczne dla wszystkich. Podstawowe środki bezpieczeństwa to: zapobieganie (pierwsza linia obrony - dwuetapowa weryfikacja tożsamości Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej , na przykład); i odstraszający (nacisk na konsekwencje dla potencjalnych hakerów); podczas gdy detektyw (monitoring architektoniczny) współpracuje z korektami (lub ograniczeniami uszkodzeń).
Twoje dane mogą być przechowywane na serwerze innej firmy, ale nie chodzi tylko o lokalizację; zamiast tego jest to sposób, w jaki jest dostępny. Solidne szyfrowanie danych jest niezbędne, ale dalekie od jedynego sposobu, w jaki firmy muszą zabezpieczyć twoje informacje. Można również wykorzystać dane dotyczące zgodności, podobne do danych NSA, ale z pewnością nie tak dokładne, aby można było uzyskać dostęp tylko do szczegółów w pewnych kontekstachlub zidentyfikuj naruszenie, kontrolując wnioski dotyczące nietypowych działań.
Oczywiście nie jest to absolutne. Apple napotkało potencjalnie ogromny problem w zeszłym roku, gdy zhakowano konta kilku celebrytów Apple bada gwiazdy nago, YouTube przedstawia Tip Jar i więcej... [Przegląd wiadomości technicznych]Ponadto, spodziewając się spowolnienia internetowego, Windows XP jest o 1% bliżej śmierci, zagraj w Star Citizen za darmo, nową przeglądarkę internetową Raspberry Pi i urządzenia, których ledwo unikaliśmy. Czytaj więcej i wyciekły kompromitujące zdjęcia Jak powstało „niewielkie” naruszenie danych Nagłówek wiadomości i zrujnowana reputacja Czytaj więcej . Apple jednak nie uważa tego za swoją winę Apple odpiera winę w iCloud Hack, Yelp usunięto z wymuszeń i nie tylko... [Przegląd wiadomości technicznych]Ponadto nadchodzi rozszerzenie Xbox One, Netflix lubi Facebooka, BlackBerry dokucza coś takiego, Destiny Planet View i barana, który nienawidzi dronów. Czytaj więcej , ale niezależnie od tego zwiększyło ich bezpieczeństwo Apple poprawia bezpieczeństwo iCloud, Twitter zabija Twitpic ponad znakiem towarowym i więcej... [Przegląd wiadomości technicznych]Ponadto Rdio idzie za darmo, kontrole prywatności na Facebooku, bezpłatna oferta gier Xbox One, kolejka iDiots na iPhone'a 6 i dlaczego Google Glass jest do kitu. Czytaj więcej .
Co ciekawe, Lucas Mearian twierdzi że chmury nie są bezpieczne - przynajmniej nie od dostawców usług i ministerstw, takich jak NSA. Połącz to z twierdzeniem NSA chcą „frontowych drzwi” do twoich danych Nadzór jutra: cztery technologie, które NSA użyje do szpiegowania ciebie - wkrótceNadzór jest zawsze w czołówce technologii. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. Czytaj więcej za pomocą szyfrowania z dzielonym kluczem, a Twoje dane mogą być bezpieczne przed hakerami, ale nie przed agencjami wywiadowczymi.
Czy ufasz chmurze?
Przetwarzanie w chmurze nie jest idealne, ale z pewnością ma swoje zalety.
NSA przyjął to jako środek redukcji kosztów, oczywiście, ale ich odpowiedzialność na dużą skalę należy do nich wysiłki w celu zwalczania kolejnego przecieku Snowdena, działając jako środek zapobiegawczy, odstraszający i wykrywający sterownica.
A jeśli nadal martwisz się bezpieczeństwem chmur, których używasz, nie jesteś bezsilny. Możesz zabezpiecz swoje konto DropBox Zabezpieczanie Dropbox: 6 kroków do bezpiecznego przechowywania w chmurzeDropbox nie jest najbezpieczniejszą usługą przechowywania w chmurze. Ale dla tych, którzy chcą pozostać w Dropbox, wskazówki tutaj pomogą Ci zmaksymalizować bezpieczeństwo konta. Czytaj więcej , stwórz własną chmurę za pomocą Seafile typu open source Stwórz własne bezpieczne przechowywanie w chmurze dzięki SeafileDzięki Seafile możesz uruchomić własny prywatny serwer, aby udostępniać dokumenty grupom współpracowników lub znajomych. Czytaj więcej - lub nawet poznaj więcej metod szyfrowania 5 sposobów bezpiecznego szyfrowania plików w chmurzeTwoje pliki mogą być szyfrowane podczas przesyłania i na serwerach dostawcy usług w chmurze, ale firma zajmująca się przechowywaniem danych w chmurze może je odszyfrować - i każdy, kto uzyska dostęp do Twojego konta, może je wyświetlić. Strona klienta... Czytaj więcej .
NSA uważa, że chmura to przyszłość. Czy ty?
Kredyty obrazkowe: Bezpieczne przetwarzanie w chmurze przez FutUndBeidl; Snowden on Wired Cover autorstwa Mike Mozart; i Blokada systemu autorstwa Jurija Samoilova.
Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.