Annons

I kölvattnet av Edward Snowden-läckorna vänder National Security Agency (NSA) till molnlagring för deras data. Varför? Är inte det motproduktivt? Och hur säkra är molnen du använder?

Edward Snowden, en före detta entreprenör vid NSA, läckte filer som avslöjade hela omfattningen av övervakningstransaktioner över hela världen och tvingade många allvarliga diskussioner om vår integritet och säkerhet Undvika Internetövervakning: Den kompletta guidenInternetövervakning är fortfarande ett hett ämne så vi har producerat denna omfattande resurs om varför det är så stort, vem som står bakom det, om du helt kan undvika det och mer. Läs mer .

För NSA hade det stora effekter: inte bara är det människor som ifrågasätter hur och varför de blir spionerade på Vem kämpar för din motståndskraft mot NSA och för privatlivet?Det finns flera internetaktivismgrupper som kämpar för dina räkning för integritet. De gör sitt bästa för att utbilda netizens också. Här är bara några av dem som är oerhört aktiva. Läs mer , men NSA-direktören, Michael Rogers, medger läckorna hindrade avsevärt insamlingen.

Byrån vidtar oväntade åtgärder för att stoppa ytterligare en läcka: de lägger all sin data på ett ställe.

Vad gör de egentligen?

14977206078_90d834c94d_z

Efter utvidgningar i deras myndigheter ökade mängden data som samlas in av underrättelsetjänster, nämligen täckningen smartphone-metadata Undvika Internetövervakning: Den kompletta guidenInternetövervakning är fortfarande ett hett ämne så vi har producerat denna omfattande resurs om varför det är så stort, vem som står bakom det, om du helt kan undvika det och mer. Läs mer . Mycket lagras på servrar, mycket av detta data avslöjades av Snowden Hjälte eller skurk? NSA Moderererar sitt ståndpunkt på SnowdenWhistleblower Edward Snowden och NSA: s John DeLong dök upp på schemat för ett symposium. Även om det inte fanns någon debatt verkar det som om NSA inte längre målar Snowden som förrädare. Vad har förändrats? Läs mer över 2013 och 2014, mest särskilt PRISM Vad är PRISM? Allt du behöver vetaNational Security Agency i USA har tillgång till vilken information du lagrar hos amerikanska tjänsteleverantörer som Google Microsoft, Yahoo och Facebook. De övervakar sannolikt också större delen av trafiken över ... Läs mer .

Men visselpipan är inte det enda skälet till att NSA vänder sig till molnet.

Byrån började anta centraliserad lagring under 2010 för att dela information över United States Intelligence Community (IC). Deras urklumpningssystem valt? Amazon Web Services, som länkar de 17 delarna av IC, inklusive Central Intelligence Agency (CIA), Federal Bureau of Investigation (FBI) och Office of Naval Intelligence (ONI). Utöver dess ökade kapacitet har tjänsten hastighet och kostnadseffektivitet. Jon Koomey, en energifuturist, berättade nationella geografiska:

"När du går in i molnet och byter ut atomer med byte behöver du inte tillverka chips längre - och det betyder stora besparingar."

Data är metataggade för tillgänglighet och ansvarsskyldighet: dessa detaljer personal med tillgång till nämnda information, så deras handlingar är alla loggade. Detta är parat med överensstämmelseföreskrifter, så att endast de som har lagligt behörighet att se material kan göra det.

NSA: s nuvarande moln består av två system: ett internt som används av byråns anställda; och GovCloud, tillgängligt över hela IC via det gemensamma världsomspännande intelligenskommunikationssystemet. I det senare fungerar NSA som tjänsteleverantör för andra IC-sektorer.

Båda molnen kommer att gå samman i slutet av detta år, men full övergång kommer att ta år att slutföra.

Hur säkert är det?

Utah Data Center

Mycket av mängden data lagras för närvarande på och är tillgängligt via Utah Data Center, ett nav på 1,5 miljarder dollar mellan Great Salt Lake och Utah Lake. Anläggningen färdigställdes förra månaden efter att kraftöverspänningar skadade utrustningen orsakade en långvarig fördröjning och har servrar över fyra 25 000 kvadratmeter stora hallar.

NSA medger att man samlar in Internet-sökningar, telefonsamtal, ekonomiska data och hälsoposter och analytiker plöjer dessa för operativa applikationer.

Byggnaden i sig är starkt befäst: uppenbarligen får endast auktoriserad personal komma in genom kontrollcentret, och säkerhetsvakterna patrullerar navet. De stöds av CCTV, intrångsdetektorer och ytterligare skydd som kostar över 10 miljoner dollar. Rory Carroll skriver:

”En liten utgång - inte markerad på vanliga kartor - tar dig upp en böjd väg. En gul skylt säger att det här är militär egendom som är stängd för obehörig personal.

Längre uppför kullen, osynlig från motorvägen, möter du betongväggar, en säkerhetsbom och checkpoint med vakter, snifferhundar och kameror. Två plack med officiella tätningar tillkännager närvaron av kontoret för chef för nationell underrättelse och National Security Agency. ”

Komplexet kan vara ljud, men hur säkert är det faktiska molnet?

Tidigare direktör för NSA, general Keith Alexander, säger att de strikta lagliga strukturerna för att säkerställa efterlevnaden också skyddar medborgerliga friheter, så data som måste raderas inom en fastställd tidsgräns meddelar personalen automatiskt när den perioden är upp.

Denna ansvarsskyldighet är total. Innehåll och personal är taggade på cellnivå, vilket betyder fullständiga register över alla som har åtkomst till, kopierat, tryckt eller ändrat filer - eller till och med enstaka ord och namn. Detta är delvis aktiverat med hjälp av infrastruktur för allmän nyckel (PKI), varvid data krypteras och dekrypteras med offentliga och privata nyckelpar Hur man gör kryptering, dekryptering och signering enkelt med Seahorse [Linux]Läs mer om säkerhet och kryptering med Seahorse i Linux. Läs mer och identiteter verifieras av Certificate Authority (CA). Dessa register lagras på en certifikatdatabas, butik och nyckelarkivserver, och ytterligare skydd mot korruption under transitering.

Ytterligare säkerhetsmetoder måste förstås hållas hemliga, men Alexander förklarar:

”[W] e använder en mängd olika säkerhetsprotokoll i varje lager av arkitekturen, liksom en robust krypteringsstrategi. NSA-molnet samlar flera datauppsättningar och skyddar varje databas genom säkerhet och upprätthållande av myndigheterna där specificera dess användning... Förutom datamarkeringar tillämpas säkerhet i hela arkitekturen i flera lager för att skydda data, system och användande."

Hur säkra är molnen du använder?

Tack iCloud ??

- Kirsten Dunst (@kirstendunst) 1 september 2014

Vi använder molnberäkningssystem för lagring och delning (tänk DropBox, Apples iCloud Vad är iCloud Drive och hur fungerar det?Förvirrad över vad som gör iCloud Drive annorlunda än Apples andra molntjänster? Låt oss visa dig vad den kan göra och hur du kan dra nytta av det. Läs mer , eller Google Drive Hur säkra är dina dokument i Google Drive? Läs mer ), e-post och för e-handel. Men detta är viktigt att komma ihåg: dessa moln skiljer sig från det som används av NSA. De måste vara det. Nationella säkerhetshemligheter anses generellt vara viktigare att hushushush än ett stort antal selfies 5 saker att undvika när man tar selfiesSelfies bör inte tas lätt, och det finns många saker du behöver undvika. Läs mer laddat upp till iCloud.

Men din information exponeras inte för alla att se. De viktigaste säkerhetsåtgärderna är: förebyggande (den första försvarslinjen - tvåstegs-ID-verifiering Vad är tvåfaktorautentisering och varför du ska använda denTvåfaktorautentisering (2FA) är en säkerhetsmetod som kräver två olika sätt att bevisa din identitet. Det används ofta i vardagen. Att till exempel betala med kreditkort kräver inte bara kortet, ... Läs mer , till exempel); och avskräckande (betoning på konsekvenser för potentiella hackare); medan detektiv (arkitektonisk övervakning) fungerar hand i hand med korrigerande kontroller (eller skadebegränsning).

Dina data kan lagras på ett annat företags server, men det handlar inte bara om plats; istället så är det hur det nås. Solid datakryptering är avgörande, men ändå långt ifrån det enda sättet företag behöver för att säkra din information. Uppgifterna om överensstämmelse, liknande NSA: s men absolut inte så grundliga, kan också användas så att detaljer bara kan nås under vissa sammanhang, eller identifiera ett brott genom att granska applikationer för ovanlig aktivitet.

Naturligtvis är detta inte absolut. Apple stod inför en potentiellt massiv fråga förra året när konton från flera kändisar hackades Apple undersöker kändisens nakenbilder, YouTube introducerar tipsburk och mer... [Tech News Digest]Dessutom ser vi fram emot Internet Slowdown, kan Windows XP 1% närmare döden, spela Star Citizen gratis, den nya Raspberry Pi-webbläsaren och de bärbara som vi snävt undvikit. Läs mer och kompromissa foton läckt Hur en "Mindre" dataöverträdelse gjorde rubriken Nyheter & förstörda rykter Läs mer . Apple, dock ser inte detta som deras fel Apple Deflects Blame i iCloud Hack, Yelp rensat för utpressning och mer... [Tech News Digest]Också inkommande Xbox One-utvidgning, Netflix gillar Facebook, BlackBerry retar något eller annat, Destiny Planet View, och den ram som hatar drönare. Läs mer , men oavsett har ökade deras säkerhet Apple förbättrar iCloud-säkerheten, Twitter dödar Twitpic över varumärket och mer... [Tech News Digest]Dessutom går Rdio på freemium, Facebook-sekretesscheck, gratis Xbox One-spelerbjudande, iDiots-kö för iPhone 6, och varför Google Glass suger. Läs mer .

Intressant, Lucas Mearian argumenterar att molnen inte är säkra - åtminstone inte från tjänsteleverantörer och myndigheter som NSA. Kombinera detta med NSA: s påstående de vill ha en "ytterdörr" till dina data Morgondagens övervakning: Fyra tekniker som NSA kommer att använda för att spionera på dig - snartÖvervakning är alltid i framkant av tekniken. Här är fyra tekniker som kommer att användas för att kränka din integritet under de närmaste åren. Läs mer via split-key-kryptering och dina data kan vara säkra från hackare, men inte från underrättelsebyråer.

Litar du på molnet?

13334048894_001d3e53d1_z (1)

Cloud computing är inte perfekt, men det har verkligen sina fördelar.

NSA har antagit det som en kostnadsbesparande åtgärd, säker, men den stora skalan är deras ansträngning för att bekämpa ytterligare en Snowdenesque-läcka som fungerar som förebyggande, avskräckande och upptäckt kontroller.

Och om du fortfarande är bekymrad över säkerheten för molnen du använder är du inte maktlös. Du kan säkra ditt DropBox-konto Säkra Dropbox: 6 steg att ta för säkrare molnlagringDropbox är inte den säkraste molnlagringstjänsten där ute. Men för er som vill bo hos Dropbox kommer tipsna här att hjälpa dig att maximera ditt kontos säkerhet. Läs mer , skapa ditt eget moln med öppen källkod Seafile Skapa din egen säker molnlagring med SeafileMed Seafile kan du köra din egen privata server för att dela dokument med grupper av kollegor eller vänner. Läs mer - eller ens utforska fler krypteringsmetoder 5 sätt att säkert kryptera dina filer i molnetDina filer kan krypteras i transit och på molnleverantörens servrar, men molnlagringsföretaget kan dekryptera dem - och alla som får tillgång till ditt konto kan visa filerna. Klientsidan... Läs mer .

NSA tror att molnet är framtiden. Gör du?

Bildkrediter: Secure Cloud Computing av FutUndBeidl; Snowden on Wired Cover av Mike Mozart; och Systemlås av Yuri Samoilov.

När han inte tittar på TV, läser böcker 'n' Marvel-serier, lyssnar på The Killers och besatt över skriptidéer låtsas Philip Bates vara frilansförfattare. Han tycker om att samla allt.