Reklame

I kølvandet på lækagerne fra Edward Snowden vender National Security Agency (NSA) sig til skyopbevaring for deres data. Hvorfor? Er det ikke modproduktivt? Og hvor sikre er de skyer, du bruger?

Edward Snowden, en tidligere entreprenør hos NSA, lækkede filer, der afslørede det fulde omfang af overvågningsoperationer over hele verden, hvilket tvang flere alvorlige diskussioner om vores privatliv og sikkerhed Undgå internetovervågning: Den komplette guideInternetovervågning er fortsat et varmt emne, så vi har produceret denne omfattende ressource om, hvorfor det er en så stor aftale, hvem der står bag det, om du helt kan undgå det og mere. Læs mere .

For NSA havde det store konsekvenser: ikke kun er det folk, der spørger, hvordan og hvorfor de bliver spioneret efter Hvem kæmper mod din bhalf mod NSA og for privatlivets fred?Der er flere internetaktivismegrupper, der kæmper på dine vegne for privatlivets fred. De gør deres bedste for også at uddanne netizens. Her er bare et par af dem, der er utroligt aktive. Læs mere

instagram viewer
, men NSA-direktøren, Michael Rogers, indrømmer lækagerne hæmmede efterretningsindsamling betydeligt.

Agenturet tager uventede skridt for at stoppe endnu en lækage: de lægger alle deres data et sted.

Hvad laver de faktisk?

14977206078_90d834c94d_z

Efter udvidelser i deres myndigheder blev mængden af ​​data indsamlet af efterretningstjenester udvidet, nemlig dækningen smartphone-metadata Undgå internetovervågning: Den komplette guideInternetovervågning er fortsat et varmt emne, så vi har produceret denne omfattende ressource om, hvorfor det er en så stor aftale, hvem der står bag det, om du helt kan undgå det og mere. Læs mere . Stort set lagret på servere, meget af dette data blev afsløret af Snowden Helt eller skurk? NSA modererer sin holdning til SnowdenWhistleblower Edward Snowden og NSA's John DeLong optrådte på planen for et symposium. Mens der ikke var nogen debat, ser det ud til, at NSA ikke længere maler Snowden som en forræder. Hvad er der ændret? Læs mere i 2013 og 2014 mest især PRISM Hvad er PRISM? Alt hvad du behøver at videDet nationale sikkerhedsagentur i USA har adgang til de data, du lagrer hos amerikanske tjenesteudbydere som Google Microsoft, Yahoo og Facebook. De overvåger sandsynligvis også det meste af trafikken, der flyder over ... Læs mere .

Men varsleren er ikke den eneste grund til, at NSA vender sig mod skyen.

Agenturet begyndte at vedtage centraliseret oplagring i 2010 i et forsøg på at dele information på tværs af United States Intelligence Community (IC). Deres uklarhedssystem efter eget valg? Amazon Web Services, der forbinder de 17 elementer i IC, herunder Central Intelligence Agency (CIA), Federal Bureau of Investigation (FBI) og Office of Naval Intelligence (ONI). Ud over den øgede kapacitet kan tjenesten prale af hastighed og omkostningseffektivitet. Jon Koomey, en energifuturist, fortalte national geografi:

"Når du træder ind i skyen og erstatter atomer med bytes, behøver du ikke at fremstille chips længere - og det betyder store besparelser."

Data metatagges for tilgængelighed og ansvarlighed: disse detaljerer personale med adgang til nævnte information, så deres handlinger er alle logget. Dette er parret med overholdelsesregler, så kun de, der er lovligt autoriseret til at se materiale, kan gøre det.

NSA's nuværende sky består af to systemer: et internt, der bruges af agenturansatte; og GovCloud, der er tilgængeligt på tværs af IC via det fælles verdensomspændende intelligenskommunikationssystem. I sidstnævnte side fungerer NSA som en tjenesteudbyder for andre IC-sektorer.

Begge skyer er indstillet til at smelte sammen ved udgangen af ​​dette år, men det vil tage år at gennemføre en fuld overgang.

Hvor sikker er det?

Utah Datacenter

Meget af rigdommen af ​​data gemmes i øjeblikket på og er tilgængelig gennem Utah Datacenter, et knudepunkt på 1,5 milliarder dollars mellem Great Salt Lake og Utah Lake. Anlægget blev afsluttet i sidste måned efter, at strømbølger beskadiget udstyr forårsagede en årelang forsinkelse og huser servere i fire haller på 25.000 kvadratmeter.

NSA indrømmer at indsamle internetsøgninger, telefonopkald, økonomiske data og sundhedsregistre, og analytikere pløjer disse til operationelle applikationer.

Selve bygningen er stærkt befæstet: åbenlyst kun autoriseret personale får adgang gennem kontrolcentret, og sikkerhedsvagter patruljerer huben. De får hjælp af CCTV, indtrængende detektorer og yderligere beskyttelse, der koster over $ 10 millioner. Rory Carroll skriver:

„En lille afkørsel - ikke markeret på almindelige kort - fører dig op ad en krumme vej. Et gult skilt siger, at dette er militær ejendom, der er lukket for uautoriseret personale.

Længere op ad bakken, usynlig fra motorvejen, støder du på betonvægge, en sikkerhedsbom og checkpoint med vagter, snifferhunde og kameraer. To plaketter med officielle sæler meddeler tilstedeværelsen af ​​kontoret for direktøren for den nationale efterretningstjeneste og National Security Agency. ”

Komplekset kan være sundt, men hvor sikker er den faktiske sky?

Tidligere direktør for NSA, general Keith Alexander, siger, at de strenge juridiske strukturer for at sikre overholdelse også beskytter borgerlige frihedsrettigheder, så data, der skal slettes inden for en fastsat frist, underretter personalet automatisk, når denne periode er op.

Denne ansvarlighed er total. Indhold og personale er mærket på celleniveau, hvilket betyder fulde poster over alle, der har adgang til, kopieret, udskrevet eller ændret filer - eller endda enkeltord og navne. Dette er delvis aktiveret ved hjælp af infrastruktur med offentlig nøgle (PKI), hvor data krypteres og dekrypteres med offentlige og private nøglepar Sådan gør du kryptering, dekryptering og signering let med Seahorse [Linux]Lær mere om sikkerhed og kryptering ved hjælp af Seahorse i Linux. Læs mere , og identiteter verificeres af Certificate Authority (CA). Disse poster opbevares på en Certificate Database, Store og Key Archival Server og beskytter yderligere mod korruption under transit.

Yderligere sikkerhedsmetoder skal forståeligt holdes hemmelige, men Alexander forklarer:

”[W] e anvender en række forskellige sikkerhedsprotokoller i hvert lag af arkitekturen såvel som en robust krypteringsstrategi. NSA-skyen samler flere datasæt og beskytter hvert stykke data gennem sikkerhed og håndhævelse af myndighederne specificere dets anvendelse... Ud over datamarkeringer anvendes sikkerhed i hele arkitekturen på flere lag for at beskytte data, systemer og forbrug.”

Hvor sikre er de skyer, du bruger?

Tak iCloud ??

- Kirsten Dunst (@kirstendunst) 1. september 2014

Vi bruger cloud computing-systemer til opbevaring og deling (tænk DropBox, Apples iCloud Hvad er iCloud-drev, og hvordan fungerer det?Forvirret over, hvad der gør iCloud Drive anderledes end Apples andre cloud-tjenester? Lad os vise dig, hvad det kan gøre, og hvordan du kan få mest muligt ud af det. Læs mere , eller Google Drev Hvor sikre er dine dokumenter i Google Drev? Læs mere ), e-mail og til e-handel. Men dette er vigtigt at huske: disse skyer er forskellige fra dem, der bruges af NSA. De skal være det. Nationale sikkerhedshemmeligheder anses generelt for at være vigtigere at holde hush-hush end et stort udvalg af selfies 5 ting, man skal undgå, når man tager selfiesSelfies bør ikke tages let, og der er mange ting, du skal undgå. Læs mere uploadet til iCloud.

Ikke desto mindre udsættes dine oplysninger ikke for alle at se. De vigtigste sikkerhedsforanstaltninger er: forebyggende (den første forsvarslinje - totrins-ID-verifikation Hvad er tofaktorautentisering, og hvorfor du skal bruge denTo-faktor-godkendelse (2FA) er en sikkerhedsmetode, der kræver to forskellige måder at bevise din identitet på. Det bruges ofte i hverdagen. For eksempel kræver betaling med et kreditkort ikke kun kortet, ... Læs mere , for eksempel); og afskrækkende virkning (vægt på konsekvenser for potentielle hackere); mens detektiv (arkitektonisk overvågning) arbejder hånd i hånd med korrigerende kontroller (eller skadesbegrænsning).

Dine data kan gemmes på en anden virksomheds server, men det handler ikke alt om placering; i stedet er det sådan det er tilgængeligt. Solid datakryptering er vigtig, men alligevel langt fra den eneste måde, virksomheder har brug for at sikre dine oplysninger. Overholdelsesdata, der ligner NSA'erne, men bestemt ikke så grundige, kunne også bruges, så der kun er adgang til detaljer under visse sammenhænge, eller identificere et brud ved at kontrollere applikationer for usædvanlig aktivitet.

Naturligvis er dette ikke absolut. Apple stod over for et potentielt massivt emne sidste år, da konti fra flere berømtheder blev hacket Apple undersøger berømthedsnøgenheder, YouTube introducerer tip jar og mere... [Tech News Digest]Ser vi også frem til Internet-nedgangen, kanter XP 1% tættere på døden, spille Star Citizen gratis, den nye Raspberry Pi-webbrowser og de bærbare dele, vi snævert undgik. Læs mere og kompromitterende fotos lækket Hvordan en "mindre" dataovertrædelse gjorde overskriften nyheder og ødelagte omdømme Læs mere . Apple, dog ser ikke dette som deres skyld Apple afviser skyld i iCloud Hack, Yelp er fjernet for udpresning og mere... [Tech News Digest]Desuden kommer Xbox One-udvidelse ind, Netflix kan lide Facebook, BlackBerry driller noget eller andet, Destiny Planet View, og den ram, der hader droner. Læs mere , men uanset om du har øget deres sikkerhed Apple forbedrer iCloud-sikkerhed, Twitter dræber Twitpic over varemærket og mere... [Tech News Digest]Også, Rdio går freemium, Facebook-kontrol af privatlivets fred, gratis Xbox One-spil-tilbud, iDiots-kø til iPhone 6, og hvorfor Google Glass suger. Læs mere .

Interessant, Lucas Mearian argumenterer at skyerne ikke er sikre - i det mindste ikke fra tjenesteudbydere og regeringsafdelinger som NSA. Kombiner dette med NSA's påstand om, at de vil have en "hoveddør" til dine data Morgendagens overvågning: Fire teknologier NSA vil bruge til at spy på dig - snartOvervågning er altid på forkant med teknologien. Her er fire teknologier, der vil blive brugt til at krænke dit privatliv i de næste par år. Læs mere via split-key kryptering, og dine data er muligvis sikre fra hackere, men ikke fra efterretningsbureauer.

Har du tillid til skyen?

13334048894_001d3e53d1_z (1)

Cloud computing er ikke perfekt, men det har bestemt sine fordele.

NSA har vedtaget det som en omkostningsbesparende foranstaltning, bestemt, men den store skala er deres bestræbelser på at bekæmpe en anden Snowden-esque lækage, der fungerer som forebyggende, afskrækkende og afsløring kontroller.

Og hvis du stadig er bekymret for sikkerheden i de skyer, du bruger, er du ikke magtesløs. Du kan sikre din DropBox-konto Sikring af Dropbox: 6 trin, der skal tages for sikrere cloud-opbevaringDropbox er ikke den mest sikre cloud-lagertjeneste derude. Men for dem af jer, der ønsker at blive hos Dropbox, vil tipene her hjælpe dig med at maksimere din kontos sikkerhed. Læs mere , oprette din egen sky ved hjælp af open source Seafile Opret din egen sikre skyopbevaring med SeafileMed Seafile kan du køre din egen private server for at dele dokumenter med grupper af kolleger eller venner. Læs mere - eller endda udforsk flere krypteringsmetoder 5 måder til sikkert at kryptere dine filer i skyenDine filer kan være krypteret i transit og på skyudbyderens servere, men skylagringsfirmaet kan dekryptere dem - og enhver, der får adgang til din konto, kan se filerne. Klient-side ... Læs mere .

NSA mener skyen er fremtiden. Gør du?

Billedkreditter: Secure Cloud Computing af FutUndBeidl; Snowden on Wired Cover af Mike Mozart; og Systemlås af Yuri Samoilov.

Når han ikke ser tv, læser bøger 'n' Marvel-tegneserier, lytter til The Killers og besætter over manus til ideer, foregiver Philip Bates at være freelance-forfatter. Han nyder at samle alt.