Advertentie
In de nasleep van de lekken van Edward Snowden, wendt de National Security Agency (NSA) zich tot cloudopslag voor hun gegevens. Waarom? Is dat niet contraproductief? En hoe veilig zijn de wolken die u gebruikt?
Edward Snowden, een voormalig aannemer bij de NSA, lekte bestanden uit die de volledige omvang van de bewakingsoperaties wereldwijd onthulden, wat talrijke serieuze discussies opriep over onze privacy en veiligheid Internetbewaking vermijden: de complete gidsInternetsurveillance blijft een hot topic, dus we hebben deze uitgebreide bron gemaakt over waarom het zo belangrijk is, wie er achter zit, of je het volledig kunt vermijden, en meer. Lees verder .
Voor de NSA had het grote gevolgen: niet alleen mensen die zich afvragen hoe en waarom ze bespioneerd worden Wie vecht namens jou tegen de NSA en voor privacy?Er zijn verschillende internetactivismegroepen die namens u strijden voor privacy. Ze doen ook hun best om netizens op te leiden. Hier zijn er een paar die ongelooflijk actief zijn. Lees verder
, maar de NSA-directeur, Michael Rogers, geeft toe de lekken belemmerden het verzamelen van inlichtingen aanzienlijk.Het bureau onderneemt onverwachte stappen om een nieuw lek te stoppen: ze bewaren al hun gegevens op één plek.
Wat doen ze eigenlijk?
Na uitbreidingen bij hun autoriteiten nam de hoeveelheid door inlichtingendiensten verzamelde gegevens toe, namelijk dekking smartphone metadata Internetbewaking vermijden: de complete gidsInternetsurveillance blijft een hot topic, dus we hebben deze uitgebreide bron gemaakt over waarom het zo belangrijk is, wie er achter zit, of je het volledig kunt vermijden, en meer. Lees verder . Veel hiervan opgeslagen op servers, veel hiervan gegevens werden onthuld door Snowden Held of schurk? NSA modereert haar standpunt over SnowdenKlokkenluider Edward Snowden en de NSA's John DeLong verschenen op het programma voor een symposium. Hoewel er geen debat was, lijkt de NSA Snowden niet langer als verrader te beschouwen. Wat is er veranderd? Lees verder in 2013 en 2014, de meeste met name PRISM Wat is PRISM? Alles wat u moet wetenDe National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze volgen waarschijnlijk ook het grootste deel van het verkeer dat over de ... Lees verder .
Maar de klokkenluider is niet de enige reden waarom de NSA zich tot de cloud wendt.
De dienst begon in 2010 met de invoering van gecentraliseerde opslag in een poging informatie te delen binnen de Amerikaanse Intelligence Community (IC). Hun vertroebelingssysteem naar keuze? Amazon Web Services, dat de 17 elementen van de IC met elkaar verbindt, waaronder de Central Intelligence Agency (CIA), Federal Bureau of Investigation (FBI) en Office of Naval Intelligence (ONI). Naast de grotere capaciteit biedt de service snelheid en kosteneffectiviteit. Jon Koomey, een energie-futurist, vertelde het National Geographic:
"Als je de cloud binnenstapt en atomen vervangt door bytes, hoef je geen chips meer te maken - en dat betekent grote besparingen."
Gegevens zijn gemetatageerd voor toegankelijkheid en verantwoording: deze details geven personeel toegang tot die informatie, zodat hun acties allemaal worden vastgelegd. Dit gaat gepaard met nalevingsregels, dus alleen degenen die wettelijk bevoegd zijn om materiaal te zien, kunnen dit doen.
De huidige cloud van de NSA bestaat uit twee systemen: een interne die wordt gebruikt door medewerkers van bureaus; en de GovCloud, beschikbaar op de hele IC via het Joint Worldwide Intelligence Communications System. In het laatste geval fungeert de NSA in wezen als dienstverlener voor andere IC-sectoren.
Beide wolken zullen tegen het einde van dit jaar samensmelten, maar de volledige transitie zal jaren in beslag nemen.
Hoe veilig is het?
Een groot deel van de rijkdom aan gegevens wordt momenteel opgeslagen op en is toegankelijk via de Datacenter in Utah, een hub van $ 1,5 miljard tussen Great Salt Lake en Utah Lake. De faciliteit werd vorige maand voltooid nadat stroompieken beschadigde apparatuur veroorzaakten die een jaar lang vertraging veroorzaakte, en herbergt servers in vier 25.000 vierkante meter grote hallen.
De NSA geeft toe dat ze internetzoekopdrachten, telefoontjes, financiële gegevens en medische dossiers hebben verzameld, en analisten ploegen deze voor operationele toepassingen.
Het gebouw zelf is zwaar versterkt: uiteraard krijgt alleen geautoriseerd personeel toegang via het controlecentrum en bewaken patrouilles de hub. Ze worden bijgestaan door cameratoezicht, inbraakdetectoren en verdere bescherming die meer dan $ 10 miljoen kost. Rory Carroll schrijft:
“Een kleine afslag - niet aangegeven op gewone kaarten - brengt je over een bochtige weg. Een geel bord geeft aan dat dit militair eigendom is dat is gesloten voor onbevoegd personeel.
Verderop op de heuvel, onzichtbaar vanaf de snelweg, kom je betonnen muren tegen, een beveiligingsboom en een controlepost met bewakers, speurhonden en camera's. Twee plaquettes met officiële zegels kondigen de aanwezigheid aan van het kantoor van de directeur van de nationale inlichtingendienst en de National Security Agency. ”
Het complex is misschien gezond, maar hoe veilig is de daadwerkelijke cloud?
Voormalig directeur van de NSA, generaal Keith Alexander, zegt dat de strikte juridische structuren om naleving te waarborgen ook beschermen burgerlijke vrijheden, dus gegevens die binnen een bepaalde termijn moeten worden verwijderd, stellen het personeel automatisch op de hoogte wanneer die periode is bereikt omhoog.
Deze verantwoording is totaal. Inhoud en personeel worden op mobiel niveau getagd, wat betekent dat alle personen die bestanden hebben geopend, gekopieerd, afgedrukt of gewijzigd - of zelfs afzonderlijke woorden en namen - volledig worden geregistreerd. Dit is gedeeltelijk mogelijk met de openbare sleutelinfrastructuur (PKI), waarmee gegevens worden versleuteld en ontsleuteld openbare en privé-sleutelparen Eenvoudig versleutelen, ontsleutelen en ondertekenen met Seahorse [Linux]Lees meer over beveiliging en encryptie met Seahorse in Linux. Lees verder en identiteiten worden geverifieerd door de certificeringsinstantie (CA). Deze gegevens worden bewaard op een certificaatdatabase, winkel en sleutelarchiefserver en bieden verdere bescherming tegen corruptie tijdens het transport.
Bijkomende beveiligingsmethoden moeten uiteraard geheim worden gehouden, maar Alexander legt uit:
“[W] we gebruiken verschillende beveiligingsprotocollen op elke laag van de architectuur, evenals een robuuste versleutelingsstrategie. De NSA-cloud brengt meerdere datasets samen en beschermt elk stuk data door beveiliging en handhaving van de autoriteiten specificeer het gebruik ervan... Naast gegevensmarkeringen wordt beveiliging in de hele architectuur toegepast op meerdere lagen om gegevens, systemen en gebruik."
Hoe veilig zijn de wolken die u gebruikt?
Bedankt iCloud ??
- Kirsten Dunst (@kirstendunst) 1 september 2014
We gebruiken cloud computing-systemen voor opslag en delen (denk aan DropBox, Apple's iCloud Wat is iCloud Drive en hoe werkt het?Weet u niet zeker wat iCloud Drive anders maakt dan de andere cloudservices van Apple? Laten we u laten zien wat het kan doen en hoe u er het beste uit kunt halen. Lees verder , of GoogleDrive Hoe veilig zijn uw documenten in Google Drive? Lees verder ), e-mailen en voor e-commerce. Maar dit is belangrijk om te onthouden: deze wolken zijn anders dan die van de NSA. Ze moeten zijn. Nationale veiligheidsgeheimen worden over het algemeen als belangrijker beschouwd om stil te zijn dan een breed scala aan selfies 5 dingen om te vermijden bij het nemen van selfiesSelfies moeten niet lichtvaardig worden opgevat en er zijn veel dingen die u moet vermijden. Lees verder geüpload naar de iCloud.
Desalniettemin is uw informatie niet voor iedereen zichtbaar. De belangrijkste beveiligingsmaatregelen zijn: preventief (de eerste verdedigingslinie - tweestaps ID-verificatie Wat is tweefactorauthenticatie en waarom u deze moet gebruikenTwee-factor-authenticatie (2FA) is een beveiligingsmethode die twee verschillende manieren vereist om uw identiteit te bewijzen. Het wordt veel gebruikt in het dagelijks leven. Betalen met een creditcard vereist bijvoorbeeld niet alleen de kaart, ... Lees verder , bijvoorbeeld); en afschrikwekkend (nadruk op gevolgen voor potentiële hackers); terwijl detective (architectonische monitoring) hand in hand werkt met corrigerende controles (of schadebeperking).
Uw gegevens worden mogelijk opgeslagen op de server van een ander bedrijf, maar het gaat niet alleen om de locatie; in plaats daarvan is het hoe het wordt benaderd. Solide gegevensversleuteling is essentieel, maar verre van de enige manier waarop bedrijven uw informatie moeten beveiligen. Nalevingsgegevens, vergelijkbaar met de NSA's, maar zeker niet zo grondig, kunnen ook worden gebruikt, zodat details alleen toegankelijk zijn onder bepaalde contextenof identificeer een inbreuk door applicaties te controleren op ongebruikelijke activiteiten.
Dit is natuurlijk niet absoluut. Apple stond vorig jaar voor een potentieel enorm probleem toen de accounts van verschillende beroemdheden werden gehackt Apple onderzoekt naakten van beroemdheden, YouTube introduceert fooienpot en meer... [Tech News Digest]Ook kijkend naar de vertraging van het internet, komt Windows XP 1% dichter bij de dood, speel gratis Star Citizen, de nieuwe Raspberry Pi-webbrowser en de wearables die we ternauwernood hebben vermeden. Lees verder en compromitterende foto's lekten Hoe een "kleine" datalek de krantenkoppen en geruïneerde reputaties haalde Lees verder . Apple echter ziet dit niet als hun fout Apple wijst de schuld af bij iCloud-hack, Yelp vrij van afpersing en meer... [Tech News Digest]Ook komt Xbox One-uitbreiding binnen, Netflix houdt van Facebook, BlackBerry plaagt iets of iets anders, Destiny Planet View en de ram die drones haat. Lees verder , maar ongeacht verhoogde hun veiligheid Apple verbetert iCloud-beveiliging, Twitter doodt Twitpic boven handelsmerk en meer... [Tech News Digest]Rdio gaat ook freemium, Facebook-privacychecks, gratis Xbox One-spelaanbieding, iDiots-wachtrij voor de iPhone 6 en waarom Google Glass waardeloos is. Lees verder .
Interessant is dat Lucas Mearian betoogt dat clouds niet veilig zijn - althans niet van serviceproviders en overheidsdiensten zoals de NSA. Combineer dit met de bewering van de NSA ze willen een 'voordeur' van uw gegevens Surveillance van morgen: vier technologieën die de NSA binnenkort zal gebruiken om u te bespionerenSurveillance is altijd op het snijvlak van technologie. Hier zijn vier technologieën die de komende jaren worden gebruikt om uw privacy te schenden. Lees verder via split-key encryptie en uw gegevens zijn mogelijk veilig voor hackers, maar niet voor inlichtingendiensten.
Vertrouw je de cloud?
Cloud computing is niet perfect, maar het heeft zeker zijn voordelen.
De NSA heeft het zeker als een kostenbesparende maatregel aangenomen, maar de grootschalige verantwoording is hun poging om een ander Snowden-achtig lek te bestrijden, dat preventief, afschrikwekkend en detecterend werkt bedieningselementen.
En als je je nog steeds zorgen maakt over de beveiliging van de wolken die je gebruikt, ben je niet machteloos. Jij kan beveilig uw DropBox-account Dropbox beveiligen: 6 stappen die u moet nemen voor een veiligere cloudopslagDropbox is niet de veiligste cloudopslagservice die er is. Maar voor degenen onder u die bij Dropbox willen blijven, helpen de tips hier u om de veiligheid van uw account te maximaliseren. Lees verder , maak je eigen cloud met het open-source Seafile Creëer uw eigen veilige cloudopslag met SeafileMet Seafile kunt u uw eigen privéserver gebruiken om documenten te delen met groepen collega's of vrienden. Lees verder - of zelfs ontdek meer versleutelingsmethoden 5 manieren om uw bestanden veilig in de cloud te versleutelenUw bestanden kunnen tijdens het transport en op de servers van de cloudprovider worden gecodeerd, maar het cloudopslagbedrijf kan ze decoderen - en iedereen die toegang krijgt tot uw account, kan de bestanden bekijken. Kant van de cliënt... Lees verder .
De NSA denkt dat de cloud de toekomst is. Doe je?
Afbeeldingscredits: Secure Cloud Computing door FutUndBeidl; Snowden on Wired Cover van Mike Mozart; en Systeemslot door Yuri Samoilov.
Als hij geen televisie kijkt, boeken leest in Marvel-strips, luistert naar The Killers en geobsedeerd is door scriptideeën, doet Philip Bates zich voor als freelanceschrijver. Hij verzamelt graag alles.