A NSA está armazenando seus dados na nuvem. Mas é seguro?

Na esteira dos vazamentos de Edward Snowden, a Agência Nacional de Segurança (NSA) está se voltando para o armazenamento em nuvem para seus dados. Depois de terem coletado informações sobre você, quão seguro será?

Na esteira dos vazamentos de Edward Snowden, a Agência Nacional de Segurança (NSA) está se voltando para o armazenamento em nuvem para seus dados.  Depois de terem coletado informações sobre você, quão seguro será?
Propaganda

Na esteira dos vazamentos de Edward Snowden, a Agência Nacional de Segurança (NSA) está se voltando para o armazenamento em nuvem para seus dados. Por quê? Isso não é contraproducente? E quão seguras são as nuvens que você usa?

Edward Snowden, um ex-contratado da NSA, vazou arquivos revelando toda a extensão das operações de vigilância em todo o mundo, forçando numerosas discussões sérias sobre nossa privacidade e segurança Evitando a Vigilância na Internet: o Guia Completo Evitando a Vigilância na Internet: O Guia Completo A vigilância da Internet continua sendo Por isso, produzimos esse recurso abrangente sobre por que é tão importante, quem está por trás dele, se você pode evitá-lo completamente e muito mais. Consulte Mais informação .

Para a NSA, teve grandes impactos: não só as pessoas estão questionando como e por que estão sendo espionadas em quem está lutando em seu nome contra a NSA e pela privacidade? Quem está lutando em seu nome contra a NSA e pela privacidade? Existem vários grupos de ativismo na Internet que estão lutando em seu nome pela privacidade. Eles estão fazendo o melhor para educar os internautas também. Aqui estão apenas alguns deles que são incrivelmente ativos. Leia mais, mas o diretor da NSA, Michael Rogers, admite que os vazamentos prejudicaram consideravelmente a coleta de informações.

A agência está tomando medidas inesperadas para impedir outro vazamento: eles estão colocando todos os dados em um só lugar.

O que eles estão realmente fazendo?

14977206078_90d834c94d_z

Após as expansões em suas autoridades, a quantidade de dados coletados pelos serviços de inteligência se expandiu, cobrindo os metadados de smartphones. Metadados - As informações sobre seus metadados de informações - As informações sobre suas informações Leia mais. Em grande parte armazenados em servidores, muitos desses dados foram revelados por Snowden Hero ou Villain? NSA modera sua posição em Snowden Hero ou Villain? A NSA modera sua posição sobre o denunciante de Snowden Edward Snowden e John DeLong, da NSA, apareceram na programação para um simpósio. Enquanto não houve debate, parece que a NSA não pinta mais Snowden como um traidor. O que mudou? Leia mais entre 2013 e 2014, com destaque para o PRISM O que é o PRISM? Tudo que você precisa saber O que é PRISM? Tudo que você precisa saber A National Security Agency nos EUA tem acesso a todos os dados que você armazena com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também estão provavelmente monitorando a maior parte do tráfego que flui através do ... Leia Mais.

Mas o denunciante não é a única razão pela qual a NSA está se voltando para a nuvem.

A agência começou a adotar o armazenamento centralizado em 2010 em uma tentativa de compartilhar informações na Comunidade de Inteligência dos Estados Unidos (IC). Seu sistema de obscurecimento de escolha? Amazon Web Services, que liga os 17 elementos do CI, incluindo a Agência Central de Inteligência (CIA), o Federal Bureau of Investigation (FBI) e o Office of Naval Intelligence (ONI). Além de aumentar sua capacidade, o serviço oferece velocidade e economia. Jon Koomey, um futurista de energia, disse à National Geographic:

“Quando você entra na nuvem e substitui átomos por bytes, não precisa mais fabricar chips - e isso significa grandes economias.”

Os dados são metatagados para acessibilidade e responsabilidade: detalham o pessoal com acesso a essas informações, de modo que suas ações são registradas em log. Isto está emparelhado com os regulamentos de conformidade, portanto, somente aqueles legalmente autorizados a ver o material podem fazê-lo.

A nuvem atual da NSA consiste em dois sistemas: um interno usado pelos funcionários da agência; e o GovCloud, disponível em todo o IC através do Joint Worldwide Intelligence Communications System. Essencialmente, no segundo, a NSA atua como prestadora de serviços para outros setores do CI.

Ambas as nuvens devem ser mescladas até o final deste ano, mas a transição completa levará anos para ser concluída.

Quão Seguro é?

Centro de dados de Utah

Grande parte da riqueza de dados está sendo armazenada no Data Center de Utah, um centro de US $ 1, 5 bilhão entre Great Salt Lake e Utah Lake. A instalação foi concluída no mês passado depois que o surto de energia danificou equipamentos, causando um atraso de um ano, e abriga servidores em quatro salas de 25.000 pés quadrados.

A NSA admite a coleta de buscas na internet, telefonemas, dados financeiros e registros de saúde, e analistas os utilizam para aplicações operacionais.

O prédio em si é fortemente fortificado: obviamente, apenas pessoal autorizado ganha acesso através do centro de controle, e guardas de segurança patrulham o centro. Eles são assistidos por câmeras de segurança, detectores de intrusão e proteção adicional, custando mais de US $ 10 milhões. Rory Carroll escreve:

“Uma pequena saída - não marcada em mapas comuns - leva você a uma estrada sinuosa. Uma placa amarela diz que esta é uma propriedade militar fechada para pessoas não autorizadas.

Mais acima na colina, invisível da estrada, você encontra paredes de concreto, um boom de segurança e um posto de controle com guardas, cães farejadores e câmeras. Duas placas com selos oficiais anunciam a presença do escritório do diretor de inteligência nacional e da Agência Nacional de Segurança. ”

O complexo pode ser bom, mas quão segura é a nuvem real?

Ex-diretor da NSA, o general Keith Alexander diz que as estritas estruturas legais para garantir o cumprimento também protegem as liberdades civis, de modo que os dados que precisam ser apagados em um determinado limite de tempo notificam automaticamente a equipe quando esse período termina.

Essa responsabilidade é total. O conteúdo e o pessoal são marcados em um nível celular, o que significa registros completos de todos que acessaram, copiaram, imprimiram ou alteraram arquivos - ou até mesmo palavras e nomes. Isso é parcialmente habilitado usando a infra-estrutura de chave pública (PKI), segundo a qual os dados são criptografados e descriptografados com pares de chaves públicas e privadas Como fazer criptografia, descriptografia e assinatura facilmente com Seahorse [Linux] Como fazer criptografia, descriptografia e assinatura facilmente Seahorse [Linux] Saiba mais sobre segurança e criptografia usando o Seahorse no Linux. Leia mais e as identidades são verificadas pela autoridade de certificação (CA). Esses registros são mantidos em um banco de dados de certificados, um armazenamento e um servidor de arquivamento de chaves, além de salvaguardar contra a corrupção durante o trânsito.

Métodos de segurança adicionais, compreensivelmente, devem ser mantidos em segredo, mas Alexander explica:

“Utilizamos uma variedade de protocolos de segurança em todas as camadas da arquitetura, além de uma estratégia robusta de criptografia. A nuvem da NSA reúne vários conjuntos de dados e protege cada parte dos dados por meio da segurança e da fiscalização das autoridades que especificam seu uso ... Além das marcações de dados, a segurança é aplicada em várias camadas para proteger dados, sistemas e uso. "

Quão seguras são as nuvens que você usa?

Obrigado iCloud ??

- Kirsten Dunst (@kirstendunst) 1 de setembro de 2014

Usamos sistemas de computação em nuvem para armazenamento e compartilhamento (pense no DropBox, no iCloud da Apple e como ele funciona? O que é o iCloud Drive e como ele funciona? Confuso sobre o que torna o iCloud Drive diferente dos outros serviços em nuvem da Apple? mostre-lhe o que pode fazer e como você pode aproveitá-lo ao máximo: Leia mais ou GoogleDrive Quão seguros são seus documentos no Google Drive? Quão seguros são seus documentos no Google Drive? Leia mais), envio por e-mail e para comércio eletrônico. Mas isso é importante lembrar: essas nuvens são diferentes da usada pela NSA. Eles tem que ser. Segredos de segurança nacional são geralmente considerados mais importantes para manter o silêncio de uma grande variedade de selfies 5 coisas a evitar ao tomar Selfies 5 coisas a evitar ao tomar selfies Selfies não deve ser tomada de ânimo leve, e há muitas coisas que você precisa evitar . Leia mais enviado para o iCloud.

No entanto, suas informações não são expostas para todos verem. As principais medidas de segurança são: preventiva (a primeira linha de defesa - verificação de ID em duas etapas O que é autenticação de dois fatores e por que você deve usá-la? O que é autenticação de dois fatores? 2FA) é um método de segurança que requer duas maneiras diferentes de provar a sua identidade.É comumente usado na vida cotidiana.Por exemplo, pagando com um cartão de crédito, não só requer o cartão, ... Leia mais, por exemplo); e dissuasão (ênfase nas consequências para os hackers em potencial); enquanto o detetive (monitoramento arquitetônico) trabalha de mãos dadas com controles corretivos (ou limitação de danos).

Seus dados podem ser armazenados no servidor de uma empresa diferente, mas não é tudo sobre localização; em vez disso, é como ele é acessado. A criptografia de dados sólidos é essencial, mas está longe de ser a única maneira pela qual as empresas precisam proteger suas informações. Os dados de conformidade, semelhantes aos da NSA, mas certamente não tão completos, também podem ser empregados para que os detalhes possam ser acessados ​​somente em determinados contextos ou para identificar uma violação por auditoria de atividades incomuns.

Claro, isso não é absoluto. A Apple enfrentou um problema potencialmente enorme no ano passado, quando as contas de várias celebridades foram hackeadas Apple investiga celebridades nus, YouTube introduz Tip Jar, e muito mais ... [Tech News Digest] Apple investiga celebridades nus, YouTube introduz Tip Jar, e muito mais .. [Tech News Digest] Além disso, aguardando ansiosamente pela lentidão da Internet, o Windows XP fica 1% mais perto da morte, joga Star Citizen gratuitamente, o novo navegador da Web Raspberry Pi e os dispositivos que evitamos por pouco. Leia mais e comprometer as fotos vazadas Como uma violação de dados "menor" fez manchetes Notícias e reputações arruinadas Como uma violação de dados "menor" fez as manchetes Notícias e Reputações arruinadas Leia mais. Apple, no entanto, não vê isso como sua culpa Apple defende a culpa no iCloud Hack, Yelp Cleared de extorsão e muito mais ... [Tech News Digest] Apple defende a culpa no iCloud Hack, Yelp desmarcada de extorsão e muito mais .. [Tech News Digest] Além disso, a expansão do Xbox One é recebida, o Netflix gosta do Facebook, o BlackBerry provoca uma coisa ou outra, o Destiny Planet View e o ram que odeia os drones. Leia mais, mas independentemente aumentaram sua segurança Apple Melhora a segurança do iCloud, Twitter mata Twitpic sobre marca, e mais ... [Tech News Digest] Apple Melhora a segurança do iCloud, Twitter mata Twitpic sobre marca, e mais ... [Tech News Digest ] Além disso, o Rdio faz freemium, exames de privacidade no Facebook, oferta gratuita de jogos para Xbox One, iDiots para o iPhone 6 e por que o Google Glass é uma droga. Consulte Mais informação .

Curiosamente, Lucas Mearian argumenta que as nuvens não são seguras - pelo menos não de provedores de serviços e departamentos governamentais como a NSA. Combine isso com a alegação da NSA de que eles querem uma "porta de entrada" para seus dados. Vigilância de amanhã: quatro tecnologias que a NSA usará para espioná-lo - em breve a vigilância de amanhã: quatro tecnologias que a NSA usará para espioná-lo sempre na vanguarda da tecnologia. Aqui estão quatro tecnologias que serão usadas para violar sua privacidade nos próximos anos. Leia mais via criptografia de chave dividida e seus dados podem estar a salvo de hackers, mas não de agências de inteligência.

Você confia na nuvem?

13334048894_001d3e53d1_z (1)

A computação em nuvem não é perfeita, mas certamente tem suas vantagens.

A NSA adotou isso como uma medida de redução de custos, com certeza, mas a responsabilidade em grande escala é seu esforço para combater outro vazamento de Snowden, atuando como controles preventivos, de dissuasão e de detecção.

E se você ainda está preocupado com a segurança das nuvens que você usa, você não é impotente. Você pode proteger sua conta DropBox Como proteger o Dropbox: 6 etapas para aproveitar um armazenamento em nuvem mais seguro Proteger o Dropbox: 6 etapas para um armazenamento em nuvem mais seguro O Dropbox não é o serviço de armazenamento em nuvem mais seguro existente. Mas para aqueles de vocês que desejam ficar com o Dropbox, as dicas aqui ajudarão a maximizar a segurança da sua conta. Leia mais, crie sua própria nuvem usando o Seafile de código aberto Crie seu próprio repositório de nuvem segura com Seafile Crie seu próprio armazenamento em nuvem segura com Seafile Com o Seafile, você pode executar seu próprio servidor privado para compartilhar documentos com grupos de colegas ou amigos. Leia mais - ou até mesmo explore mais métodos de criptografia 5 maneiras de criptografar com segurança seus arquivos na nuvem 5 maneiras de criptografar com segurança seus arquivos na nuvem Seus arquivos podem ser criptografados em trânsito e nos servidores do provedor de nuvem, mas a empresa de armazenamento em nuvem pode descriptografar eles - e qualquer pessoa que tenha acesso à sua conta pode ver os arquivos. Lado do cliente ... Leia mais.

A NSA acha que a nuvem é o futuro. Você?

Créditos de Imagem: Secure Cloud Computing by FutUndBeidl; Snowden na capa com fios de Mike Mozart; e bloqueio do sistema por Yuri Samoilov.

In this article