Annuncio pubblicitario
Sulla scia delle perdite di Edward Snowden, la National Security Agency (NSA) si sta rivolgendo al cloud storage per i loro dati. Perché? Non è controproducente? E quanto sono sicure le nuvole che usi?
Edward Snowden, ex appaltatore della NSA, ha fatto trapelare i file che rivelavano la portata delle operazioni di sorveglianza in tutto il mondo, costringendo numerose discussioni serie su la nostra privacy e sicurezza Evitare la sorveglianza su Internet: la guida completaLa sorveglianza di Internet continua a essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente e altro. Leggi di più .
Per l'NSA ha avuto impatti importanti: non solo persone che si chiedono come e perché vengono spiate Chi sta combattendo per conto tuo contro la NSA e per la privacy?Esistono diversi gruppi di attivisti di Internet che stanno combattendo per conto tuo per la privacy. Stanno facendo del loro meglio per educare anche i netizen. Eccone alcuni incredibilmente attivi. Leggi di più
, ma il direttore dell'NSA, Michael Rogers, ammette le perdite ostacolavano notevolmente la raccolta di informazioni.L'agenzia sta adottando misure impreviste per bloccare un'altra perdita: stanno mettendo tutti i loro dati in un unico posto.
Cosa stanno realmente facendo?
Dopo le espansioni nelle loro autorità, la quantità di dati raccolti dai servizi di intelligence si è ampliata, vale a dire coprendo metadati dello smartphone Evitare la sorveglianza su Internet: la guida completaLa sorveglianza di Internet continua a essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente e altro. Leggi di più . In gran parte memorizzati su server, gran parte di questo i dati sono stati rivelati da Snowden Eroe o cattivo? La NSA modera la sua posizione su SnowdenIl fischietto Edward Snowden e John DeLong dell'NSA sono comparsi sul programma di un simposio. Sebbene non vi sia stato alcun dibattito, sembra che la NSA non dipinga più Snowden come un traditore. Che cosa è cambiato? Leggi di più nel 2013 e 2014, la maggior parte in particolare il PRISMA Che cos'è il PRISMA? Tutto quello che devi sapereLa National Security Agency negli Stati Uniti ha accesso a tutti i dati archiviati con fornitori di servizi statunitensi come Google Microsoft, Yahoo e Facebook. Probabilmente stanno anche monitorando la maggior parte del traffico che attraversa il ... Leggi di più .
Ma l'informatore non è l'unica ragione per cui l'NSA si sta rivolgendo al cloud.
L'agenzia ha iniziato ad adottare l'archiviazione centralizzata nel 2010 nel tentativo di condividere informazioni in tutta la United States Intelligence Community (IC). Il loro sistema di clouding preferito? Amazon Web Services, che collega i 17 elementi dell'IC, tra cui la Central Intelligence Agency (CIA), il Federal Bureau of Investigation (FBI) e Office of Naval Intelligence (ONI). Oltre alla sua maggiore capacità, il servizio vanta velocità ed economicità. Jon Koomey, un futurista dell'energia, ha detto National Geographic:
"Quando passi nel cloud e sostituisci gli atomi con byte, non devi più produrre chip - e questo significa grandi risparmi."
I dati sono metatagati per accessibilità e responsabilità: questi dettagli del personale con accesso a tali informazioni, quindi tutte le loro azioni vengono registrate. Questo è abbinato alle normative di conformità, quindi solo quelli legalmente autorizzati a vedere materiale possono farlo.
L'attuale cloud dell'NSA è costituito da due sistemi: uno interno utilizzato dai dipendenti delle agenzie; e GovCloud, disponibile su tutto il circuito integrato tramite il sistema congiunto di comunicazioni di intelligence a livello mondiale. In sostanza, in quest'ultimo caso, la NSA funge da fornitore di servizi per altri settori IC.
Entrambe le nuvole sono destinate a fondersi entro la fine di quest'anno, ma il completamento della transizione richiederà anni.
Quanto è sicuro?
Gran parte della ricchezza di dati è attualmente archiviata in, ed è accessibile attraverso, il Utah Data Center, un hub da $ 1,5 miliardi tra Great Salt Lake e Utah Lake. La struttura è stata completata il mese scorso dopo che le sovratensioni hanno danneggiato le apparecchiature causando un ritardo di un anno e ospitano server in quattro sale di 25.000 piedi quadrati.
L'NSA ammette di raccogliere ricerche su Internet, telefonate, dati finanziari e registri sanitari e gli analisti li raccolgono per applicazioni operative.
L'edificio stesso è fortemente fortificato: ovviamente solo il personale autorizzato ottiene l'accesso attraverso il centro di controllo e le guardie di sicurezza pattugliano l'hub. Sono assistiti da telecamere a circuito chiuso, rilevatori di intrusioni e ulteriore protezione che costano oltre $ 10 milioni. Scrive Rory Carroll:
“Una piccola uscita - non segnata su mappe ordinarie - ti porta su una strada curva. Un cartello giallo indica che si tratta di proprietà militare chiusa a personale non autorizzato.
Più in alto sulla collina, invisibile dall'autostrada, si incontrano muri di cemento, un boom di sicurezza e checkpoint con guardie, cani da fiuto e telecamere. Due targhe con sigilli ufficiali annunciano la presenza dell'ufficio del direttore dei servizi segreti nazionali e della National Security Agency. "
Il complesso potrebbe essere solido, ma quanto è sicuro il cloud reale?
Ex direttore della NSA, il generale Keith Alexander afferma che le rigide strutture legali per garantire la conformità proteggono anche libertà civili, quindi i dati che devono essere cancellati entro un determinato limite di tempo avvisano automaticamente il personale quando quel periodo è su.
Questa responsabilità è totale. Il contenuto e il personale sono taggati a livello cellulare, il che significa record completi di tutti coloro che hanno avuto accesso, copiato, stampato o modificato file - o anche singole parole e nomi. Questo è parzialmente abilitato usando il infrastruttura a chiave pubblica (PKI), per cui i dati vengono crittografati e decrittografati con coppie di chiavi pubbliche e private Come eseguire crittografia, decrittografia e firma facilmente con Seahorse [Linux]Ulteriori informazioni sulla sicurezza e la crittografia utilizzando Seahorse in Linux. Leggi di più e le identità sono verificate dall'autorità di certificazione (CA). Questi registri sono conservati in un database di certificati, in un archivio e in un server di archiviazione chiavi e offrono ulteriori garanzie contro la corruzione durante il transito.
Comprensibilmente devono essere tenuti segreti altri metodi di sicurezza Spiega Alexander:
"[W] utilizziamo una varietà di protocolli di sicurezza su ogni livello dell'architettura, nonché una solida strategia di crittografia. Il cloud NSA riunisce più set di dati e protegge ogni dato attraverso la sicurezza e l'applicazione delle autorità specificarne l'uso... Oltre ai contrassegni dei dati, la sicurezza viene applicata in tutta l'architettura a più livelli per proteggere dati, sistemi e utilizzo.”
Quanto sono sicure le nuvole che usi?
Grazie iCloud ??
- Kirsten Dunst (@kirstendunst) 1 settembre 2014
Utilizziamo sistemi di cloud computing per l'archiviazione e la condivisione (pensate a DropBox, ICloud di Apple Che cos'è iCloud Drive e come funziona?Confuso su ciò che rende iCloud Drive diverso dagli altri servizi cloud di Apple? Lascia che ti mostriamo cosa può fare e come puoi sfruttarlo al meglio. Leggi di più , o Google Drive Quanto sono sicuri i tuoi documenti in Google Drive? Leggi di più ), e-mail e per e-commerce. Ma questo è importante da ricordare: queste nuvole sono diverse da quella usata dalla NSA. Devono esserlo. I segreti di sicurezza nazionale sono generalmente considerati più importanti per mantenere il silenzio che il silenzio una vasta gamma di selfie 5 cose da evitare quando si scattano selfieI selfie non dovrebbero essere presi alla leggera e ci sono molte cose che devi evitare. Leggi di più caricato su iCloud.
Tuttavia, le tue informazioni non sono esposte a tutti. Le principali misure di sicurezza sono: preventivo (la prima linea di difesa - verifica dell'ID in due passaggi Cos'è l'autenticazione a due fattori e perché dovresti usarlaL'autenticazione a due fattori (2FA) è un metodo di sicurezza che richiede due diversi modi per dimostrare la tua identità. È comunemente usato nella vita di tutti i giorni. Ad esempio il pagamento con una carta di credito non richiede solo la carta, ... Leggi di più , per esempio); e deterrente (enfasi sulle conseguenze per i potenziali hacker); mentre il detective (monitoraggio architettonico) lavora di pari passo con i controlli correttivi (o la limitazione dei danni).
I tuoi dati potrebbero essere archiviati su un server di un'altra società, ma non riguardano solo la posizione; invece, è come si accede. La crittografia dei dati solida è essenziale, ma lungi dall'essere l'unico modo in cui le aziende devono proteggere le tue informazioni. I dati di conformità, simili a quelli dell'NSA ma certamente non altrettanto approfonditi, potrebbero anche essere utilizzati in modo da poter accedere ai dettagli in determinati contestio identificare una violazione controllando le domande di attività insolita.
Certo, questo non è assoluto. La Apple ha affrontato un problema potenzialmente enorme l'anno scorso quando il i resoconti di diverse celebrità sono stati violati Apple indaga su Celebrity Nudes, YouTube introduce Tip Jar e altro... [Tech News Digest]Inoltre, in attesa del rallentamento di Internet, Windows XP si avvicina all'1% più vicino alla morte, gioca gratuitamente a Star Citizen, il nuovo browser Web Raspberry Pi e i dispositivi indossabili che abbiamo evitato per un pelo. Leggi di più e foto compromettenti trapelate Come una violazione dei dati "minore" ha fatto notizia e rovinato la reputazione Leggi di più . Apple, tuttavia, non vede questo come colpa loro Apple devia la colpa in iCloud Hack, Yelp ha eliminato l'estorsione e altro... [Tech News Digest]Inoltre, l'espansione Xbox One in arrivo, Netflix piace Facebook, BlackBerry prende in giro qualcosa o altro, Destiny Planet View e l'ariete che odia i droni. Leggi di più , ma a prescindere hanno aumentato la loro sicurezza Apple migliora la sicurezza di iCloud, Twitter uccide Twitpic sul marchio e altro ancora... [Tech News Digest]Inoltre, Rdio fa freemium, controlli sulla privacy di Facebook, offerta di giochi Xbox One gratuita, coda iDiots per iPhone 6 e perché Google Glass fa schifo. Leggi di più .
È interessante notare che, Lucas Mearian sostiene che le nuvole non sono sicure - almeno non dai fornitori di servizi e dai dipartimenti governativi come la NSA. Combinalo con l'affermazione dell'NSA vogliono una "porta di casa" per i tuoi dati La sorveglianza di domani: quattro tecnologie che la NSA utilizzerà per spiarti prestoLa sorveglianza è sempre all'avanguardia della tecnologia. Ecco quattro tecnologie che verranno utilizzate per violare la tua privacy nei prossimi anni. Leggi di più tramite la crittografia a chiave divisa e i tuoi dati potrebbero essere al sicuro dagli hacker, ma non dalle agenzie di intelligence.
Ti fidi del cloud?
Il cloud computing non è perfetto, ma ha sicuramente i suoi vantaggi.
L'NSA lo ha adottato come misura di riduzione dei costi, certo, ma la responsabilità su larga scala è la loro sforzo per combattere un'altra perdita simile a Snowden, fungendo da prevenzione, deterrente e rilevazione controlli.
E se sei ancora preoccupato per la sicurezza delle nuvole che usi, non sei impotente. Puoi proteggi il tuo account DropBox Protezione di Dropbox: 6 passaggi da eseguire per un cloud storage più sicuroDropbox non è il servizio di archiviazione cloud più sicuro in circolazione. Ma per quelli di voi che desiderano rimanere con Dropbox i suggerimenti qui ti aiuteranno a massimizzare la sicurezza del tuo account. Leggi di più , crea il tuo cloud usando il Seafile open source Crea il tuo archivio cloud sicuro con SeafileCon Seafile, puoi eseguire il tuo server privato per condividere documenti con gruppi di colleghi o amici. Leggi di più - o anche esplorare altri metodi di crittografia 5 modi per crittografare in modo sicuro i tuoi file nel cloudI tuoi file possono essere crittografati in transito e sui server del provider cloud, ma la società di archiviazione cloud può decrittografarli e chiunque abbia accesso al tuo account può visualizzare i file. Dalla parte del cliente... Leggi di più .
L'NSA pensa che il cloud sia il futuro. Fai?
Crediti immagine: Secure Cloud Computing di FutUndBeidl; Snowden on Wired Cover di Mike Mozart; e System Lock di Yuri Samoilov.
Quando non guarda la televisione, legge libri di fumetti Marvel, ascolta The Killers e ossessiona le idee della sceneggiatura, Philip Bates finge di essere uno scrittore freelance. Gli piace collezionare tutto.