Mainos

Edward Snowdenin vuotojen seurauksena Kansallinen turvallisuusvirasto (NSA) on siirtymässä tietojen tallentamiseen pilvisäilöön. Miksi? Eikö se ole haitallista? Ja kuinka turvallisia ovat pilvet, joita käytät?

NSA: n entinen urakoitsija Edward Snowden vuoti tiedostoja, jotka paljastivat maailmanlaajuisen valvontatoiminnan laajuuden, pakottaen lukuisia vakavia keskusteluja yksityisyytemme ja turvallisuutemme Internet-valvonnan välttäminen: täydellinen opasInternetvalvonta on edelleen kuuma aihe, joten olemme tuottaneet tämän kattavan resurssin siitä, miksi se on niin iso juttu, kuka sen takana on, pystytkö kokonaan välttämään sen, ja enemmän. Lue lisää .

NSA: lle sillä oli suuria vaikutuksia: ei vain ihmiset kysyvät kuinka ja miksi heitä vakoillaan Kuka taistelee puolestasi NSA: ta vastaan ​​ja yksityisyyden hyväksi?On olemassa useita Internet-aktiivisuusryhmiä, jotka taistelevat puolestasi yksityisyyden puolesta. He tekevät parhaansa kouluttaakseen myös nettiä. Tässä on vain muutama heistä, jotka ovat uskomattoman aktiivisia. Lue lisää

instagram viewer
, mutta NSA: n johtaja, Michael Rogers myöntää vuodot haittasivat tiedustelutietojen keräämistä huomattavasti.

Toimisto ryhtyy odottamattomiin toimiin uuden vuodon lopettamiseksi: he sijoittavat kaikki tietonsa yhteen paikkaan.

Mitä he todella tekevät?

14977206078_90d834c94d_z

Viranomaisten laajentumisen jälkeen tiedustelupalvelujen keräämien tietojen määrä kasvoi, nimittäin kattaa älypuhelimen metatiedot Internet-valvonnan välttäminen: täydellinen opasInternetvalvonta on edelleen kuuma aihe, joten olemme tuottaneet tämän kattavan resurssin siitä, miksi se on niin iso juttu, kuka sen takana on, pystytkö kokonaan välttämään sen, ja enemmän. Lue lisää . Suuri osa tallennetaan palvelimille tiedot paljasti Snowden Sankari tai konna? NSA säätelee kantaansa SnowdenissaIlmoittaja Edward Snowden ja NSA: n John DeLong esiintyivät symposiumin aikataulussa. Vaikka keskustelua ei käyty, näyttää siltä, ​​että NSA ei enää maalaa Snowdenia petturiksi. Mitä muuttui? Lue lisää vuosina 2013 ja 2014, eniten erityisesti PRISM Mikä on PRISM? Kaikki mitä sinun tarvitsee tietääYhdysvaltain kansallisella turvallisuusvirastolla on pääsy kaikkiin tietoihin, joita tallennat Yhdysvaltain palveluntarjoajien, kuten Google Microsoft, Yahoo ja Facebook, kanssa. He seuraavat todennäköisesti myös suurimpaa osaa liikenteestä, joka virtaa ... Lue lisää .

Ilmiantaja ei kuitenkaan ole ainoa syy, jonka NSA kääntyy pilveen.

Virasto aloitti keskitetyn tallennuksen käyttöönoton vuonna 2010 tarjouksena jakaa tietoja Yhdysvaltojen tiedustelupalvelun (IC) välillä. Heidän valitsemansa pilvijärjestelmä? Amazon Web Services, joka yhdistää IC: n 17 elementtiä, mukaan luettuina CIA: n keskusliitto, FBI: n ja merivoimien tiedustelupalvelun (ONI). Lisääntyneen kapasiteetin lisäksi palvelu tarjoaa myös nopeuden ja kustannustehokkuuden. Jon Koomey, energiafuturisti, kertoi National Geographic:

"Kun astut pilveen ja korvaat atomit tavuilla, sinun ei tarvitse enää valmistaa siruja - ja se tarkoittaa suuria säästöjä."

Tiedot on koodattu pääsyä ja vastuuvelvollisuutta varten: nämä yksityiskohtaiset henkilöt, joilla on pääsy mainittuihin tietoihin, niin heidän kaikki toimintansa kirjataan. Tämä on liitetty noudattamismääräyksiin, joten vain henkilöt, jotka ovat laillisesti valtuutettu näkemään materiaalia, voivat tehdä niin.

NSA: n nykyinen pilvi koostuu kahdesta järjestelmästä: sisäinen, jota agenttien työntekijät käyttävät; ja GovCloud, saatavana IC: n kautta yhteisen maailmanlaajuisen tiedusteluviestintäjärjestelmän kautta. Pohjimmiltaan jälkimmäisessä NSA toimii palveluntarjoajana muille IC-sektoreille.

Molempien pilvien on tarkoitus sulautua tämän vuoden loppuun mennessä, mutta täydellinen siirtyminen vie vuosia.

Kuinka turvallinen se on?

Utahin datakeskus

Suuri osa tiedoista on tällä hetkellä tallennettuna, ja siihen on pääsy Utahin datakeskus, 1,5 miljardin dollarin solmukohta Great Salt Lake ja Utah Lake välillä. Laitos valmistui viime kuussa sen jälkeen, kun virtavirta vaurioitti laitteita, jotka aiheuttivat vuoden mittaisen viiveen, ja siinä on palvelimet neljässä 25 000 neliöjalkahallissa.

NSA myöntää keräävänsä Internet-hakuja, puheluita, taloudellisia tietoja ja terveystietoja, ja analyytikot aukaisevat niitä operatiivisiin sovelluksiin.

Itse rakennus on vahvasti linnoitettu: ilmeisesti vain valtuutettu henkilöstö saa sisäänkäynnin ohjauskeskuksen kautta, ja vartijat vartioivat keskittymää. Heitä auttavat CCTV, tunkeilijailmaisimet ja lisäsuoja, joka maksaa yli 10 miljoonaa dollaria. Rory Carroll kirjoittaa:

”Pieni poistuminen - jota ei ole merkitty tavallisiin karttoihin - vie sinut kaarevalle tielle. Keltainen merkki kertoo, että tämä on luvattomalle henkilöstölle suljettu sotilasomaisuus.

Vielä mäkeä ylöspäin, moottoritieltä näkymätöntä, kohtaavat betoniseinät, turvapuomi ja tarkastuspiste vartijoiden, nuuskikoirien ja kameroiden kanssa. Kaksi laattaa, joissa on viralliset sinetit, ilmoittavat kansallisen tiedustelupalvelun johtajan ja kansallisen turvallisuusviraston läsnäolosta. "

Kompleksi voi olla terve, mutta kuinka turvallinen varsinainen pilvi on?

NSA: n entinen johtaja, kenraali Keith Alexander sanoo, että tiukkoja lakirakenteita, joilla varmistetaan noudattaminen, suojataan myös kansalaisvapauksia, joten tietyn ajan kuluessa poistettavat tiedot ilmoittavat henkilöstölle automaattisesti, kun kyseinen aika on up.

Tämä vastuuvelvollisuus on täydellinen. Sisältö ja henkilöstö merkitään solutasolla, mikä tarkoittaa täydellisiä tietueita kaikista, jotka ovat käyttäneet, kopioineet, tulostaneet tai muuttaneet tiedostoja - tai jopa yksittäisiä sanoja ja nimiä. Tämä on osittain mahdollista käyttämällä julkisen avaimen infrastruktuuri (PKI), jolloin tiedot salataan ja salataan julkiset ja yksityiset avainparit Kuinka tehdä salaus, salauksen purku ja allekirjoittaminen helposti merihevosella [Linux]Lisätietoja suojauksesta ja salauksesta Seahorse-käyttöjärjestelmän avulla Linuxissa. Lue lisää , ja henkilöllisyydet varmentaa varmentaja (CA). Nämä tietueet pidetään varmennetietokannassa, tallennuksessa ja avainkirjauspalvelimella, ja ne suojaavat korruptiota kauttakulun aikana.

Muita tietoturvamenetelmiä on ymmärrettävästi pidettävä salassa, mutta Alexander selittää:

”[W] käytetään hyväksi erilaisia ​​suojausprotokollia jokaisessa arkkitehtuurikerroksessa, samoin kuin vankka salausstrategia. NSA-pilvi yhdistää useita tietojoukkoja ja suojaa kutakin dataa tietoturvan ja viranomaisten valvonnan avulla määrittele sen käyttö… Datamerkintöjen lisäksi koko arkkitehtuurissa käytetään tietoturvaa useissa kerroksissa tietojen, järjestelmien ja käyttö."

Kuinka turvallisia ovat pilvet, joita käytät?

Kiitos iCloud ??

- Kirsten Dunst (@kirstendunst) 1. syyskuuta 2014

Käytämme pilvilaskentajärjestelmiä tallennukseen ja jakamiseen (ajattele DropBox, Applen iCloud Mikä on iCloud Drive ja kuinka se toimii?Oletko hämmentynyt siitä, mikä tekee iCloud Drivesta erilaisen Applen muihin pilvipalveluihin? Anna meidän näyttää sinulle, mitä se voi tehdä, ja kuinka voit hyödyntää sitä parhaalla mahdollisella tavalla. Lue lisää tai Google asema Kuinka turvallisia asiakirjat ovat Google Drivessa? Lue lisää ), sähköpostitse ja verkkokauppaan. Mutta tämä on tärkeätä muistaa: nämä pilvet eroavat NSA: n käyttämistä pilvistä. Heidän on oltava. Kansallisia turvallisuussalaisuuksia pidetään yleensä tärkeämpänä pitää hush-hush kuin laaja joukko selfiejä 5 vältettävää asiaa, kun otat selfiejäSelfiesia ei pidä ottaa kevyesti, ja on monia asioita, jotka sinun on vältettävä. Lue lisää ladattu iCloudiin.

Siitä huolimatta, että tietosi eivät ole kaikkien nähtävissä. Keskeiset turvallisuustoimenpiteet ovat: ennaltaehkäisevä (ensimmäinen puolustuslinja - kaksivaiheinen ID-varmennus Mikä on kaksifaktorinen todennus ja miksi sinun pitäisi käyttää sitäKaksifaktorinen todennus (2FA) on tietoturvamenetelmä, joka edellyttää kahta eri tapaa todistaa henkilöllisyytesi. Sitä käytetään yleisesti arjessa. Esimerkiksi luottokortilla maksaminen ei edellytä vain korttia, ... Lue lisää , esimerkiksi); ja pelote (painottaminen mahdollisiin hakkereihin kohdistuviin seurauksiin); kun taas etsivä (arkkitehtoninen seuranta) toimii käsi kädessä korjaavilla ohjauksilla (tai vaurioiden rajoittamisella).

Tietosi voidaan tallentaa toisen yrityksen palvelimelle, mutta se ei koske kaikkia sijainteja; sen sijaan se on, miten siihen päästään. Kiinteä tietojen salaus on välttämätöntä, mutta kaukana ainoasta tavasta, jolla yritysten on suojattava tietosi. Vastaavuustietoja, jotka ovat samanlaisia ​​kuin kansallisten turvallisuusviranomaisten, mutta eivät varmasti niin kattavia, voitaisiin myös käyttää, joten yksityiskohtiin pääsee vain tietyissä yhteyksissätai tunnista rikkomus tarkistamalla epätavallisen toiminnan hakemukset.

Tämä ei tietenkään ole absoluuttista. Apple kohtasi mahdollisesti valtavan ongelman viime vuonna, kun useiden kuuluisuuksien tilit hakkeroitiin Apple tutkii julkkis alastomuus, YouTube esittelee tip Jar ja paljon muuta... [Tech News Digest]Lisäksi odotettaessa Internet-hidastumista, Windows XP: n reunat ovat 1% lähempänä kuolemaa, pelata ilmaiseksi Star Citizen -sovellusta, uutta Raspberry Pi -selainta ja pukeutuja, joita välttelimme kapeasti. Lue lisää ja vaarattomat valokuvat vuotaneet Kuinka "pieni" tietorikkomus sai otsikkouutisia ja pilasi maineita Lue lisää . Apple kuitenkin ei pidä tätä heidän syytään Apple hylkäsi syyllisyyden iCloud Hackissa, Yelp kiristöstä ja muusta... [Tech News Digest]Lisäksi saapuva Xbox One -laajennus, Netflix Likes Facebook, BlackBerry kiusaa jotain tai muuta, Destiny Planet View ja rammi, joka vihaa drooneja. Lue lisää , mutta riippumatta on paransi heidän turvallisuuttaan Apple parantaa iCloud-tietoturvaa, Twitter tappaa Twitpicin yli tavaramerkin ja paljon muuta... [Tech News Digest]Lisäksi Rdio menee freemiumiin, Facebookin yksityisyyden tarkistuksiin, ilmaiseen Xbox One -pelitarjoukseen, iDiots-jonoon iPhone 6: lle ja miksi Google Glass imee. Lue lisää .

Mielenkiintoista, Lucas Mearian väittää että pilvet eivät ole suojattuja - ainakaan palveluntarjoajilta ja NSA: n kaltaisilta viranomaisilta. Yhdistä tämä NSA: n väitteeseen he haluavat ”etuoven” tietoihisi Huomisen valvonta: Neljä tekniikkaa, jota NSA käyttää vakoilemaan sinua - pianValvonta on aina tekniikan kärjessä. Tässä on neljä tekniikkaa, joita käytetään loukkaamaan yksityisyyttäsi seuraavien vuosien aikana. Lue lisää jaetun avaimen salauksella ja tietosi voivat olla turvassa hakkereilta, mutta eivät tiedustelupalveluilta.

Luotatko pilveen?

13334048894_001d3e53d1_z (1)

Cloud computing ei ole täydellinen, mutta sillä on varmasti etuja.

NSA on varmasti hyväksynyt sen kustannussäästötoimenpiteenä, mutta laaja-alainen vastuuvelvollisuus on heidän pyrkimys torjua toinen Snowden-esque-vuoto, joka toimii ehkäisevänä, ehkäisevänä ja havaitsijana valvontaa.

Ja jos olet edelleen huolissasi käyttämiesi pilvien turvallisuudesta, et ole voimaton. Sinä pystyt suojaa DropBox-tili Dropboxin varmistaminen: 6 vaihetta turvallisemman pilvitallennuksen varmistamiseksiDropbox ei ole turvallisin pilvitallennuspalvelu siellä. Mutta niille teistä, jotka haluavat pysyä Dropboxin kanssa, tässä olevat vinkit auttavat maksimoimaan tilisi turvallisuuden. Lue lisää , luo oma pilvi käyttämällä avoimen lähdekoodin Seafile Luo oma turvallinen pilvitallennustila SeafilellaSeafile-sovelluksella voit käyttää omaa yksityistä palvelinta jakaaksesi asiakirjoja kollegoiden tai ystävien ryhmille. Lue lisää - tai jopa tutkia lisää salausmenetelmiä 5 tapaa salata tiedostosi turvallisesti pilvessäTiedostot voidaan salata siirrettäessä ja pilvipalveluntarjoajan palvelimilla, mutta pilvitallennusyritys voi purkaa ne - ja kuka tahansa, joka saa tilisi käyttöoikeuden, voi katsella tiedostoja. Asiakkaan puolella... Lue lisää .

NSA: n mielestä pilvi on tulevaisuus. Sinä?

Kuvapisteet: FutUndBeidl: n suojattu pilvitietokone; Mike Mozartin Snowden langallisessa kannessa; ja Järjestelmän lukitus Juri Samoilov.

Philip Bates, joka ei katso televisiota, lukee Marvel-sarjakuvia, kuuntele The Killers -kirjaa ja pakkomielle käsikirjoitusideoita, teeskentelee olevansa freelance-kirjailija. Hän nauttii kaiken keräämisestä.