I kjølvannet av Edward Snowden lekkasjen vender National Security Agency (NSA) til skylagring for sine data. Hvorfor? Er det ikke kontraproduktivt? Og hvor sikre er skyene du bruker?
Edward Snowden, en tidligere entreprenør på NSA, lekkede filer som avslørte hele omfanget av overvåkingsoperasjoner over hele verden, og tvinger mange alvorlige diskusjoner om vårt privatliv og sikkerhet. Unngå Internettovervåkning: Den komplette veiledningen Unngå Internettovervåking: Den komplette veiledningen Internettovervåkning fortsetter å være en varmt emne, så vi har produsert denne omfattende ressursen på hvorfor det er så stort, hvem er bak det, om du helt kan unngå det, og mer. Les mer .
For NSA hadde det store innflytelser: Ikke bare spør folk hvordan og hvorfor de blir spionert på hvem som kjemper mot din side mot NSA og for personvern? Hvem kjemper mot deg mot NSA og for personvern? Det er flere Internett-aktivitetsgrupper som kjemper på vegne av deg for personvern. De gjør sitt beste for å utdanne netizens også. Her er bare noen få av dem som er utrolig aktive. Les mer, men NSA-direktøren, Michael Rogers, innrømmer lekkasjer, noe som hindrer intelligenssamlingen.
Byrået tar uventede skritt for å stoppe en annen lekkasje: de setter alle dataene på ett sted.
Hva gjør de egentlig?
Etter utvidelser i myndighetene utvidet mengden data innsamlet av etterretningstjenester, nemlig dekning av smarttelefonmålinger Metadata - Informasjonen om informasjonen Metadata - Informasjonen om informasjonen din Les mer. Stort lagret på servere, ble mye av disse dataene avslørt av Snowden Hero eller Villain? NSA modererer sin holdning til Snowden Hero eller Villain? NSA modererer sin holdning til Snowden Whistleblower Edward Snowden og NSAs John DeLong dukket opp på planen for et symposium. Mens det ikke var noen debatt, virker det som NSA ikke maler Snowden lenger som en forræder. Hva er forandret? Les mer over 2013 og 2014, mest PRISM Hva er PRISM? Alt du trenger å vite Hva er PRISM? Alt du trenger å vite Nasjonalt sikkerhetsbyrå i USA har tilgang til hvilke data du lagrer hos amerikanske tjenesteleverandører som Google Microsoft, Yahoo og Facebook. De overvåker også mesteparten av trafikken som strekker seg over ... Les mer.
Men fløyteblåseren er ikke den eneste grunnen til at NSA vender seg til skyen.
Byrået begynte å vedta sentralisert lagring i 2010 i et bud om å dele informasjon over USAs intelligensfellesskap (IC). Deres valg av clouding system? Amazon Web Services, som knytter de 17 elementene til IC, inkludert Central Intelligence Agency (CIA), Federal Bureau of Investigation (FBI) og Office of Naval Intelligence (ONI). I tillegg til økt kapasitet, har tjenesten høy hastighet og kostnadseffektivitet. Jon Koomey, en energi futurist, fortalte National Geographic:
"Når du går inn i skyen og erstatter atomer med byte, trenger du ikke å produsere sjetonger lenger - og det betyr store besparelser."
Dataene er metatagged for tilgjengelighet og ansvarlighet: disse detaljene personell med tilgang til informasjonen, slik at deres handlinger er alle logget. Dette er parret med samsvarsforskrifter, så bare de juridisk autoriserte til å se materiale kan gjøre det.
NSAs nåværende sky består av to systemer: en intern som brukes av byråets ansatte; og GovCloud, tilgjengelig over hele IC via Joint Worldwide Intelligence Communications System. I hovedsak, i det sistnevnte, fungerer NSA som en tjenesteleverandør til andre IC-sektorer.
Begge skyene er satt til å slå sammen innen utgangen av dette året, men full overgang vil ta mange år å fullføre.
Hvor sikker er det?
Mye av rikdommen av data lagres for tiden på, og er tilgjengelig gjennom, Utah Data Center, en $ 1, 5 milliarder knutepunkt mellom Great Salt Lake og Utah Lake. Anlegget ble ferdigstilt forrige måned etter at strømmen økte skadet utstyr som forårsaket en årslang forsinkelse, og huser servere over fire 25 000 kvadratmeter haller.
NSA tillater å samle inn Internett-søk, telefonsamtaler, økonomiske data og helsjournaler, og analytikere pløyer disse for operasjonelle applikasjoner.
Bygningen selv er sterkt befæstet: åpenbart bare autorisert personell får inngang gjennom kontrollsenteret, og sikkerhetsvakter patruljerer navet. De er assistert av CCTV, inntrenger detektorer, og ytterligere beskyttelse koster over $ 10 millioner. Rory Carroll skriver:
"En liten utgang - ikke merket på vanlige kart - tar deg opp en svingete vei. Et gult skilt sier at dette er militær eiendom stengt for uautorisert personell.
Videre oppover bakken, usynlig fra motorveien, møter du betongvegger, en sikkerhetsboom og kontrollpunkt med vakter, snifferhunder og kameraer. To plakater med offisielle seler kunngjør tilstedeværelsen av kontoret til regissøren av nasjonal etterretning og Nasjonalt sikkerhetsbyrå. "
Komplekset kan være lyd, men hvor sikker er den faktiske skyen?
Tidligere direktør for NSA, General Keith Alexander, sier at strenge juridiske strukturer for å sikre samsvar også beskytter sivile friheter, slik at data som må slettes innen en fastsatt tidsfrist automatisk informerer ansatte når denne perioden er oppe.
Denne ansvarligheten er total. Innhold og personell er merket på mobilnivå, noe som betyr fullstendig registrering av alle som har tilgang til, kopiert, trykt eller endret filer - eller til og med enkle ord og navn. Dette er delvis aktivert ved hjelp av Public Key-infrastrukturen (PKI), hvorved data krypteres og dekrypteres med offentlige og private nøkkelpar. Slik gjør du kryptering, dekryptering og signering enkelt med Seahorse [Linux] Slik gjør du kryptering, dekryptering og signering enkelt med Seahorse [Linux] Lær mer om sikkerhet og kryptering ved hjelp av Seahorse i Linux. Les mer, og identitetene er bekreftet av sertifikatmyndigheten (CA). Disse postene holdes på en sertifikatdatabase, butikk og nøkkelarkiviseringsserver, og ytterligere beskyttelser mot korrupsjon under transitt.
Ytterligere sikkerhetsmetoder må forståelig nok holdes hemmelig, men Alexander forklarer:
"[W] e benytter en rekke sikkerhetsprotokoller i hvert lag av arkitekturen, samt en robust krypteringsstrategi. NSA-skyen samler flere datasett og beskytter hvert enkelt datasett gjennom sikkerhet og håndhevelse av myndighetene som angir bruken av dette. I tillegg til dataparametre, brukes sikkerhet i hele arkitekturen i flere lag for å beskytte data, systemer og bruk. ”
Hvor trygg er skyene du bruker?
Takk skal du ha?
- Kirsten Dunst (@kirstendunst) 1. september 2014
Vi bruker cloud computing-systemer for lagring og deling (tror DropBox, Apples iCloud Hva er iCloud Drive og hvordan fungerer det? Hva er iCloud Drive og hvordan fungerer det? Forvirret om hva som gjør iCloud Drive annerledes enn Apples andre skygtjenester? La oss vise deg hva det kan gjøre, og hvordan du kan få mest mulig ut av det. Les mer eller GoogleDrive Hvor sikker er dokumentene dine i Google Disk? Hvor sikker er dokumentene dine i Google Disk? Les mer), e-post og for e-handel. Men dette er viktig å huske: disse skyene er forskjellige fra den som brukes av NSA. De må være. Nasjonale sikkerhetshemmeligheter anses generelt som viktigere for å holde hush-hush enn et stort utvalg av selfies. 5 Ting som skal unngås når man tar seg selv. 5 Ting som skal unngås når man tar seg selv. Selvstykker bør ikke tas lett, og det er mange ting du trenger for å unngå . Les Mer lastet opp til iCloud.
Likevel er informasjonen din ikke utsatt for at alle skal se. Kjernesikkerhetstiltakene er: forebyggende (den første forsvarslinjen - to-trinns ID-verifisering Hva er tofaktorautentisering, og hvorfor du bør bruke det Hva er tofaktorautentisering, og hvorfor du bør bruke det To-faktorautentisering 2FA) er en sikkerhetsmetode som krever to forskjellige måter å bevise din identitet på. Det brukes vanligvis i hverdagen. For eksempel å betale med et kredittkort krever ikke bare kortet, ... Les mer, for eksempel); og avskrekkende (vekt på konsekvenser for potensielle hackere); mens detektiv (arkitektonisk overvåking) fungerer hånd i hånd med korrigerende kontroller (eller skadebegrensning).
Dataene dine kan lagres på et annet selskaps server, men det handler ikke bare om plassering; I stedet er det hvordan det er tilgjengelig. Solid datakryptering er viktig, men langt fra den eneste måten bedrifter trenger for å sikre informasjonen din. Overensstemmelsesdata, som ligner på NSAs, men absolutt ikke så grundige, kan også benyttes, slik at detaljer kun kan nås under bestemte sammenhenger, eller identifisere brudd ved revisjonsapplikasjoner for uvanlig aktivitet.
Selvfølgelig er dette ikke absolutt. Apple stod overfor et potensielt stort problem i fjor da regnskapet til flere kjendiser ble hacket Apple undersøker Celebrity Nudes, YouTube introduserer Tip Jar, og mer ... [Tech News Digest] Apple undersøker Celebrity Nudes, YouTube presenterer Tip Jar, og mer .. [Tech News Digest]. Se også frem til Internet Slowdown, Windows XP kanter 1% nærmere døden, spill Star Citizen gratis, den nye Raspberry Pi-nettleseren, og de slitesterktene vi smalt unngår. Les mer og kompromittere bilder lekket Hvordan en "mindre" data brudd Laget overskrift Nyheter og ødelagte gjengivelser Hvordan en "mindre" data brudd Laget overskrift nyheter og ødelagte representasjoner Les mer. Apple ser imidlertid ikke dette som deres feil Apple Deflects Blame i iCloud Hack, Yelp Cleared of Extortion, og Mer ... [Tech News Digest] Apple Deflects Blame i iCloud Hack, Yelp Cleared of Extortion, og mer .. . [Tech News Digest] Også, Xbox One-utvidelse innkommende, Netflix Liker Facebook, Blackberry driller noe eller annet, Destiny Planet View og rammen som hater droner. Les mer, men uansett har økt sikkerheten Apple forbedrer iCloud Security, Twitter dreper Twitpic Over Trademark, og mer ... [Tech News Digest] Apple forbedrer iCloud Security, Twitter dreper Twitpic Over Trademark, og mer ... [Tech News Digest ] Også, Rdio går freemium, Facebook personvern kontroller, gratis Xbox One spill tilbud, iDiots kø for iPhone 6, og hvorfor Google Glass suger. Les mer .
Interessant, hevder Lucas Mearian at skyer ikke er sikre - i hvert fall ikke fra tjenesteleverandører og myndigheter som NSA. Kombiner dette med NSAs påstand om at de vil ha en "inngangsdør" til dine data Tomorrow's Surveillance: Fire teknologier NSA vil bruke til å spionere på deg - snart morgendagens overvåking: Fire teknologier NSA vil bruke til å spionere på deg - snart Overvåkning er alltid på forkant av teknologien. Her er fire teknologier som vil bli brukt til å krenke personvernet ditt i løpet av de neste årene. Les mer via split-nøkkel kryptering, og dataene dine kan være trygge fra hackere, men ikke fra etterretningsorganer.
Stoler du på skyen?
Cloud computing er ikke perfekt, men det har sikkert sine fordeler.
NSA har vedtatt det som en kostnadsbesparende tiltak, selvsagt, men den store ansvarligheten er deres innsats for å bekjempe en annen Snowden-esque lekkasje, som fungerer som forebyggende, avskrekkende og deteksjonskontroller.
Og hvis du fortsatt er bekymret for sikkerheten til skyene du bruker, er du ikke maktesløs. Du kan sikre din DropBox-konto Sikring av Dropbox: 6 trinn for å ta sikte på sikrere Cloud Storage Securing Dropbox: 6 trinn for å ta sikte på sikrere Cloud Storage Dropbox er ikke den sikreste cloud storage-tjenesten der ute. Men for de av dere som ønsker å bli hos Dropbox, vil tipsene her hjelpe deg med å maksimere kontoens sikkerhet. Les mer, lag din egen sky ved hjelp av åpen kildekode Seafile Lag ditt eget sikre Cloud Storage med Seafile Lag ditt eget sikre Cloud Storage Med Seafile Med Seafile, kan du kjøre din egen private server for å dele dokumenter med grupper av kolleger eller venner. Les mer - eller til og med utforske flere krypteringsmetoder. 5 måter å sikre kryptering av filene dine i skyen. 5 måter å sikre kryptering av filene dine i skyen. Filene dine kan krypteres i transitt og på skyleverandørens servere, men skylagringsselskapet kan dekryptere dem - og alle som får tilgang til kontoen din, kan se filene. Klientside ... Les mer.
NSA mener skyen er fremtiden. Gjør du?
Image Credits: Sikker Cloud Computing av FutUndBeidl; Snowden på Wired Cover av Mike Mozart; og systemlås av Yuri Samoilov.