Anuncio
A raíz de las filtraciones de Edward Snowden, la Agencia de Seguridad Nacional (NSA) está recurriendo al almacenamiento en la nube para sus datos. ¿Por qué? ¿No es eso contraproducente? ¿Y qué tan seguras son las nubes que usas?
Edward Snowden, un ex contratista de la NSA, filtró archivos que revelaban el alcance total de las operaciones de vigilancia en todo el mundo, lo que obligó a numerosas discusiones serias sobre nuestra privacidad y seguridad Evitar la vigilancia en Internet: la guía completaLa vigilancia de Internet continúa siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más. Lee mas .
Para la NSA, tuvo importantes impactos: no solo personas cuestionando cómo y por qué están siendo espiados ¿Quién está luchando en su nombre contra la NSA y por la privacidad?Hay varios grupos de activismo en Internet que luchan en su nombre por la privacidad. También están haciendo todo lo posible para educar a los internautas. Aquí hay algunos de ellos que son increíblemente activos. Lee mas , pero el Director de la NSA, Michael Rogers, admite Las filtraciones obstaculizaron considerablemente la recolección de inteligencia.
La agencia está tomando medidas inesperadas para detener otra fuga: están poniendo todos sus datos en un solo lugar.
¿Qué están haciendo realmente?

Después de las expansiones en sus autoridades, la cantidad de datos recopilados por los servicios de inteligencia aumentó, es decir metadatos de teléfonos inteligentes Evitar la vigilancia en Internet: la guía completaLa vigilancia de Internet continúa siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más. Lee mas . En gran parte almacenado en servidores, gran parte de esto los datos fueron revelados por Snowden ¿Héroe o villano? La NSA modera su postura en SnowdenEl denunciante Edward Snowden y John DeLong de la NSA aparecieron en el calendario para un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. Que ha cambiado Lee mas en 2013 y 2014, la mayoría notablemente PRISM ¿Qué es el PRISMO? Todo lo que necesitas saberLa Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios estadounidenses como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Lee mas .
Pero el denunciante no es la única razón por la que la NSA está recurriendo a la nube.
La agencia comenzó a adoptar el almacenamiento centralizado en 2010 en un intento por compartir información a través de la Comunidad de Inteligencia de los Estados Unidos (IC). ¿Su sistema nuboso de elección? Amazon Web Services, que vincula los 17 elementos del IC, incluida la Agencia Central de Inteligencia (CIA), la Oficina Federal de Investigación (FBI) y la Oficina de Inteligencia Naval (ONI). Además de su mayor capacidad, el servicio cuenta con velocidad y rentabilidad. Jon Koomey, un futurista energético, dijo National Geographic:
"Cuando entras en la nube y reemplazas los átomos con bytes, ya no tienes que fabricar chips, y eso significa grandes ahorros".
Los datos tienen metaetiquetas para accesibilidad y responsabilidad: estos detallan al personal con acceso a dicha información, por lo que todas sus acciones se registran. Esto se combina con las normas de cumplimiento, por lo que solo aquellos legalmente autorizados para ver material pueden hacerlo.
La nube actual de la NSA consta de dos sistemas: uno interno utilizado por los empleados de la agencia; y GovCloud, disponible en todo el IC a través del Sistema de comunicaciones de inteligencia mundial conjunto. Esencialmente, en este último, la NSA actúa como un proveedor de servicios para otros sectores de CI.
Ambas nubes se fusionarán para fines de este año, pero la transición completa tardará años en completarse.
¿Qué tan seguro es?

Gran parte de la gran cantidad de datos se almacena actualmente y se puede acceder a través de Centro de datos de Utah, un centro de $ 1.5 mil millones entre Great Salt Lake y Utah Lake. La instalación se completó el mes pasado después de que las sobrecargas de energía dañaron el equipo causando un retraso de un año, y alberga servidores en cuatro pasillos de 25,000 pies cuadrados.
La NSA admite recopilar búsquedas en Internet, llamadas telefónicas, datos financieros y registros de salud, y los analistas las utilizan para aplicaciones operativas.
El edificio en sí está fuertemente fortificado: obviamente, solo el personal autorizado obtiene acceso a través del centro de control, y los guardias de seguridad patrullan el centro. Cuentan con la asistencia de CCTV, detectores de intrusos y una protección adicional que cuesta más de $ 10 millones. Rory Carroll escribe:
“Una pequeña salida, que no está marcada en los mapas comunes, te lleva por un camino curvo. Un letrero amarillo dice que esta es una propiedad militar cerrada para personal no autorizado.
Más arriba en la colina, invisible desde la carretera, te encuentras con paredes de concreto, un boom de seguridad y un puesto de control con guardias, perros rastreadores y cámaras. Dos placas con sellos oficiales anuncian la presencia de la oficina del director de inteligencia nacional y la Agencia de Seguridad Nacional ".
El complejo puede ser sólido, pero ¿qué tan segura es la nube real?
El ex director de la NSA, general Keith Alexander, dice que las estrictas estructuras legales para garantizar el cumplimiento también protegen libertades civiles, por lo que los datos que deben eliminarse en un límite de tiempo establecido notifican automáticamente al personal cuando ese período es arriba.
Esta responsabilidad es total. El contenido y el personal se etiquetan a nivel celular, lo que significa registros completos de todas las personas que han accedido, copiado, impreso o alterado los archivos, o incluso palabras y nombres individuales. Esto se habilita en parte usando el Infraestructura de clave pública (PKI), mediante el cual los datos se cifran y descifran con pares de claves públicas y privadas Cómo hacer cifrado, descifrado y firma fácilmente con Seahorse [Linux]Obtenga más información sobre la seguridad y el cifrado con Seahorse en Linux. Lee mas , y las identidades son verificadas por la Autoridad de certificación (CA). Estos registros se guardan en una base de datos de certificados, en una tienda y en un servidor de archivo de claves, y ofrecen más garantías contra la corrupción durante el tránsito.
Comprensiblemente, los métodos de seguridad adicionales deben mantenerse en secreto, pero Alexander explica:
“[Nosotros] utilizamos una variedad de protocolos de seguridad en cada capa de la arquitectura, así como una estrategia de cifrado robusta. La nube NSA reúne múltiples conjuntos de datos y protege cada pieza de datos a través de la seguridad y la aplicación de las autoridades que especifique su uso... Además de las marcas de datos, la seguridad se aplica en toda la arquitectura en varias capas para proteger datos, sistemas y uso."
¿Qué tan seguras son las nubes que usa?
Gracias iCloud ??
- Kirsten Dunst (@kirstendunst) 1 de septiembre de 2014
Utilizamos sistemas de computación en la nube para almacenamiento y uso compartido (piense en DropBox, ICloud de Apple ¿Qué es iCloud Drive y cómo funciona?¿Confundido sobre lo que hace que iCloud Drive sea diferente de los otros servicios en la nube de Apple? Permítanos mostrarle lo que puede hacer y cómo puede aprovecharlo al máximo. Lee mas o Google Drive ¿Qué tan seguros son sus documentos en Google Drive? Lee mas ), correo electrónico y para comercio electrónico. Pero es importante recordar esto: estas nubes son diferentes a las utilizadas por la NSA. Tienen que serlo. Los secretos de seguridad nacional generalmente se consideran más importantes para mantener el silencio que una gran variedad de selfies 5 cosas a evitar al tomar selfiesLas selfies no deben tomarse a la ligera, y hay muchas cosas que debes evitar. Lee mas subido a la iCloud.
Sin embargo, su información no está expuesta para que todos la vean. Las principales medidas de seguridad son: preventivas (la primera línea de defensa - verificación de identificación en dos pasos ¿Qué es la autenticación de dos factores y por qué debe usarla?La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito no solo requiere la tarjeta, ... Lee mas , por ejemplo); y disuasivo (énfasis en las consecuencias para posibles piratas informáticos); mientras que el detective (monitoreo arquitectónico) trabaja de la mano con controles correctivos (o limitación de daños).
Sus datos pueden almacenarse en el servidor de una compañía diferente, pero no se trata solo de ubicación; en cambio, es cómo se accede a él. El cifrado de datos sólidos es esencial, pero está lejos de ser la única forma en que las empresas necesitan proteger su información. Los datos de cumplimiento, similares a los de la NSA pero ciertamente no tan exhaustivos, también podrían emplearse para que solo se pueda acceder a los detalles bajo ciertos contextoso identifique una infracción auditando las aplicaciones para detectar actividades inusuales.
Por supuesto, esto no es absoluto. Apple enfrentó un problema potencialmente masivo el año pasado cuando el las cuentas de varias celebridades fueron pirateadas Apple investiga desnudos de celebridades, YouTube presenta Tip Jar y más... [Resumen de noticias tecnológicas]Además, esperando la desaceleración de Internet, Windows XP está un 1% más cerca de la muerte, juega Star Citizen gratis, el nuevo navegador web Raspberry Pi y los wearables que evitamos por poco. Lee mas y fotos comprometedoras filtradas Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas Lee mas . Apple, sin embargo, no ve esto como su culpa Apple desvía la culpa en iCloud Hack, Yelp está libre de extorsión y más... [Resumen de noticias tecnológicas]Además, la expansión de Xbox One entrante, Netflix le gusta Facebook, BlackBerry se burla de algo u otro, Destiny Planet View y el carnero que odia los drones. Lee mas , pero independientemente aumentó su seguridad Apple mejora la seguridad de iCloud, Twitter mata a Twitpic sobre la marca registrada y más... [Resumen de noticias tecnológicas]Además, Rdio se convierte en freemium, los controles de privacidad de Facebook, la oferta gratuita de juegos de Xbox One, la cola iDiots para el iPhone 6 y por qué Google Glass es una mierda. Lee mas .
Curiosamente Lucas Mearian argumenta que las nubes no son seguras, al menos no de proveedores de servicios y departamentos gubernamentales como la NSA. Combine esto con la afirmación de la NSA de que quieren una "puerta de entrada" a sus datos La vigilancia del mañana: cuatro tecnologías que la NSA utilizará para espiarlo prontoLa vigilancia siempre está a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lee mas mediante cifrado de clave dividida y sus datos podrían estar a salvo de los piratas informáticos, pero no de las agencias de inteligencia.
¿Confías en la nube?

La computación en la nube no es perfecta, pero ciertamente tiene sus ventajas.
La NSA lo ha adoptado como una medida de reducción de costos, claro, pero la responsabilidad a gran escala es su esfuerzo para combatir otra fuga de Snowden-esque, actuando como preventivo, disuasivo y de detección control S.
Y si todavía te preocupa la seguridad de las nubes que usas, no eres impotente. Usted puede asegure su cuenta de DropBox Asegurar Dropbox: 6 pasos a seguir para un almacenamiento en la nube más seguroDropbox no es el servicio de almacenamiento en la nube más seguro que existe. Pero para aquellos de ustedes que deseen permanecer con Dropbox, los consejos aquí los ayudarán a maximizar la seguridad de su cuenta. Lee mas , crea tu propia nube usando el Seafile de código abierto Cree su propio almacenamiento seguro en la nube con SeafileCon Seafile, puede ejecutar su propio servidor privado para compartir documentos con grupos de colegas o amigos. Lee mas - o incluso explorar más métodos de encriptación 5 maneras de cifrar de forma segura sus archivos en la nubeSus archivos pueden estar encriptados en tránsito y en los servidores del proveedor de la nube, pero la compañía de almacenamiento en la nube puede descifrarlos, y cualquier persona que tenga acceso a su cuenta puede ver los archivos. Lado del cliente... Lee mas .
La NSA cree que la nube es el futuro. ¿Vos si?
Créditos de imagen: Computación segura en la nube por FutUndBeidl; Snowden en cubierta con cable por Mike Mozart; y Sistema de bloqueo por Yuri Samoilov.
Cuando no está viendo televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.