Werbung

Nach den Lecks von Edward Snowden wendet sich die National Security Agency (NSA) für ihre Daten dem Cloud-Speicher zu. Warum? Ist das nicht kontraproduktiv? Und wie sicher sind die von Ihnen verwendeten Clouds?

Edward Snowden, ein ehemaliger Auftragnehmer der NSA, hat Akten durchgesickert, die den vollen Umfang der weltweiten Überwachungsoperationen enthüllten, und zahlreiche ernsthafte Diskussionen darüber erzwungen unsere Privatsphäre und Sicherheit Vermeiden der Internetüberwachung: Der vollständige LeitfadenDie Internetüberwachung ist nach wie vor ein heißes Thema. Deshalb haben wir diese umfassende Ressource erstellt, in der erläutert wird, warum es so wichtig ist, wer dahinter steckt, ob Sie dies vollständig vermeiden können und vieles mehr. Weiterlesen .

Für die NSA hatte dies große Auswirkungen: nicht nur Menschen, die sich fragen, wie und warum sie ausspioniert werden Wer kämpft in Ihrem Namen gegen die NSA und für die Privatsphäre?Es gibt mehrere Internet-Aktivismus-Gruppen, die in Ihrem Namen für die Privatsphäre kämpfen. Sie geben ihr Bestes, um auch die Internetnutzer zu erziehen. Hier sind nur einige von ihnen, die unglaublich aktiv sind.

instagram viewer
Weiterlesen , aber der NSA-Direktor, Michael Rogers, gibt zu Die Lecks behinderten das Sammeln von Informationen erheblich.

Die Agentur unternimmt unerwartete Schritte, um ein weiteres Leck zu stoppen: Sie speichern alle ihre Daten an einem Ort.

Was machen sie eigentlich?

14977206078_90d834c94d_z

Nach Erweiterungen in ihren Behörden wurde die Menge der von Geheimdiensten gesammelten Daten erweitert, nämlich die Abdeckung Smartphone-Metadaten Vermeiden der Internetüberwachung: Der vollständige LeitfadenDie Internetüberwachung ist nach wie vor ein heißes Thema. Deshalb haben wir diese umfassende Ressource erstellt, in der erläutert wird, warum es so wichtig ist, wer dahinter steckt, ob Sie dies vollständig vermeiden können und vieles mehr. Weiterlesen . Weitgehend auf Servern gespeichert, ein Großteil davon Daten wurden von Snowden enthüllt Held oder Bösewicht? Die NSA moderiert ihre Haltung zu SnowdenDer Whistleblower Edward Snowden und John DeLong von der NSA standen auf dem Programm für ein Symposium. Obwohl es keine Debatte gab, scheint die NSA Snowden nicht mehr als Verräter zu malen. Was hat sich geändert? Weiterlesen in den Jahren 2013 und 2014 am meisten insbesondere PRISM Was ist PRISMUS? Alles, was Sie wissen müssenDie National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstleistern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Weiterlesen .

Der Whistleblower ist jedoch nicht der einzige Grund, warum sich die NSA der Cloud zuwendet.

Die Agentur begann 2010 mit der Einführung eines zentralen Speichers, um Informationen in der United States Intelligence Community (IC) auszutauschen. Ihr Clouding-System der Wahl? Amazon Web Services, das die 17 Elemente des IC miteinander verbindet, darunter die Central Intelligence Agency (CIA), das Federal Bureau of Investigation (FBI) und das Office of Naval Intelligence (ONI). Neben der erhöhten Kapazität zeichnet sich der Service durch Schnelligkeit und Wirtschaftlichkeit aus. Jon Koomey, ein Energie-Futurist, erzählte National Geographic:

"Wenn Sie in die Cloud treten und Atome durch Bytes ersetzen, müssen Sie keine Chips mehr herstellen - und das bedeutet große Einsparungen."

Die Daten werden aus Gründen der Zugänglichkeit und Rechenschaftspflicht mit Metatags versehen: Diese Detailmitarbeiter haben Zugriff auf diese Informationen, sodass ihre Aktionen alle protokolliert werden. Dies ist mit Compliance-Bestimmungen verbunden, sodass nur diejenigen gesetzlich dazu berechtigt sind, Material zu sehen.

Die aktuelle Cloud der NSA besteht aus zwei Systemen: einem internen, das von Mitarbeitern der Agentur verwendet wird; und die GovCloud, die über das Joint Worldwide Intelligence Communications System im gesamten IC verfügbar ist. Im letzteren Fall fungiert die NSA im Wesentlichen als Dienstleister für andere IC-Sektoren.

Beide Wolken werden voraussichtlich Ende dieses Jahres verschmelzen, aber der vollständige Übergang wird Jahre dauern.

Wie sicher ist es?

Utah Rechenzentrum

Ein Großteil der Datenfülle wird derzeit im Internet gespeichert und ist über das Internet zugänglich Utah Rechenzentrum, ein 1,5-Milliarden-Dollar-Hub zwischen Great Salt Lake und Utah Lake. Die Anlage wurde letzten Monat fertiggestellt, nachdem Stromstöße die Ausrüstung beschädigt hatten und eine einjährige Verzögerung verursachten. Sie beherbergt Server in vier 25.000 Quadratmeter großen Hallen.

Die NSA gibt zu, Internetrecherchen, Telefonanrufe, Finanzdaten und Gesundheitsakten gesammelt zu haben, und Analysten pflügen diese für betriebliche Anwendungen.

Das Gebäude selbst ist stark befestigt: Offensichtlich erhalten nur autorisiertes Personal Zugang durch das Kontrollzentrum, und Sicherheitspersonal patrouilliert den Hub. Sie werden von Videoüberwachung, Eindringlingsdetektoren und weiterem Schutz unterstützt, der über 10 Millionen US-Dollar kostet. Rory Carroll schreibt:

„Ein kleiner Ausgang - nicht auf normalen Karten markiert - führt Sie auf eine kurvenreiche Straße. Ein gelbes Schild zeigt an, dass es sich um militärisches Eigentum handelt, das für nicht autorisiertes Personal geschlossen ist.

Weiter den Hügel hinauf, unsichtbar von der Autobahn, treffen Sie auf Betonmauern, einen Sicherheitsboom und einen Kontrollpunkt mit Wachen, Spürhunden und Kameras. Zwei Plaketten mit offiziellen Siegeln verkünden die Anwesenheit des Büros des Direktors des nationalen Geheimdienstes und der Nationalen Sicherheitsagentur. “

Der Komplex mag solide sein, aber wie sicher ist die eigentliche Cloud?

Der frühere Direktor der NSA, General Keith Alexander, sagt, dass die strengen rechtlichen Strukturen zur Gewährleistung der Einhaltung auch schützen bürgerliche Freiheiten, daher benachrichtigen Daten, die innerhalb einer festgelegten Frist gelöscht werden müssen, das Personal automatisch, wenn dieser Zeitraum abgelaufen ist oben.

Diese Rechenschaftspflicht ist total. Inhalt und Personal werden auf zellularer Ebene markiert, dh vollständige Aufzeichnungen aller Personen, die auf Dateien zugegriffen, diese kopiert, gedruckt oder geändert haben - oder sogar einzelne Wörter und Namen. Dies wird teilweise mit dem aktiviert Public-Key-Infrastruktur (PKI), wobei Daten mit verschlüsselt und entschlüsselt werden öffentliche und private Schlüsselpaare Einfache Verschlüsselung, Entschlüsselung und Signierung mit Seahorse [Linux]Erfahren Sie mehr über Sicherheit und Verschlüsselung mit Seahorse unter Linux. Weiterlesen und Identitäten werden von der Zertifizierungsstelle (CA) überprüft. Diese Aufzeichnungen werden auf einer Zertifikatdatenbank, einem Speicher und einem Schlüsselarchivierungsserver gespeichert und bieten weitere Schutzmaßnahmen gegen Beschädigung während der Übertragung.

Zusätzliche Sicherheitsmethoden müssen verständlicherweise geheim gehalten werden, aber Alexander erklärt:

„[W] Wir verwenden auf jeder Ebene der Architektur eine Vielzahl von Sicherheitsprotokollen sowie eine robuste Verschlüsselungsstrategie. Die NSA-Cloud vereint mehrere Datensätze und schützt jedes Datenelement durch Sicherheit und Durchsetzung der Behörden, die dies tun Festlegen der Verwendung… Zusätzlich zu den Datenmarkierungen wird die Sicherheit in der gesamten Architektur auf mehreren Ebenen angewendet, um Daten, Systeme und zu schützen Verwendungszweck."

Wie sicher sind die von Ihnen verwendeten Clouds?

Vielen Dank, dass Sie iCloud?

- Kirsten Dunst (@kirstendunst) 1. September 2014

Wir verwenden Cloud-Computing-Systeme zum Speichern und Teilen (denken Sie an DropBox, Apples iCloud Was ist iCloud Drive und wie funktioniert es?Sie sind verwirrt darüber, was iCloud Drive von den anderen Cloud-Diensten von Apple unterscheidet? Lassen Sie sich von uns zeigen, was es kann und wie Sie das Beste daraus machen können. Weiterlesen , oder Google Drive Wie sicher sind Ihre Dokumente in Google Drive? Weiterlesen ), E-Mail und für E-Commerce. Es ist jedoch wichtig, sich daran zu erinnern: Diese Wolken unterscheiden sich von denen der NSA. Sie müssen es sein. Nationale Sicherheitsgeheimnisse werden im Allgemeinen als wichtiger angesehen, um sie geheim zu halten als eine Vielzahl von Selfies 5 Dinge, die Sie bei Selfies vermeiden solltenSelfies sollten nicht leicht genommen werden und es gibt viele Dinge, die Sie vermeiden müssen. Weiterlesen in die iCloud hochgeladen.

Ihre Informationen sind jedoch nicht für alle sichtbar. Die wichtigsten Sicherheitsmaßnahmen sind: vorbeugend (die erste Verteidigungslinie - zweistufige ID-Überprüfung Was ist eine Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden?Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, ... Weiterlesen , beispielsweise); und Abschreckung (Betonung der Konsequenzen für potenzielle Hacker); während Detektiv (Architekturüberwachung) Hand in Hand mit Korrekturmaßnahmen (oder Schadensbegrenzung) arbeitet.

Ihre Daten werden möglicherweise auf dem Server eines anderen Unternehmens gespeichert, es geht jedoch nicht nur um den Standort. Stattdessen wird auf diese Weise zugegriffen. Eine solide Datenverschlüsselung ist unerlässlich, aber keineswegs die einzige Möglichkeit für Unternehmen, Ihre Informationen zu schützen. Compliance-Daten, die denen der NSA ähneln, aber sicherlich nicht so gründlich sind, könnten ebenfalls verwendet werden, sodass nur auf Details zugegriffen werden kann unter bestimmten Kontextenoder identifizieren Sie einen Verstoß, indem Sie Anträge auf ungewöhnliche Aktivitäten prüfen.

Das ist natürlich nicht absolut. Apple hatte letztes Jahr ein potenziell massives Problem, als die Berichte von mehreren Prominenten wurden gehackt Apple untersucht Promi-Akte, YouTube stellt Tip Jar vor und mehr... [Tech News Digest]Mit Blick auf die Verlangsamung des Internets rückt Windows XP 1% näher an den Tod heran, spielt Star Citizen kostenlos, den neuen Raspberry Pi-Webbrowser und die Wearables, die wir knapp vermieden haben. Weiterlesen und Kompromittierende Fotos sind durchgesickert Wie ein "kleiner" Datenverstoß Schlagzeilen machte und Reputationen ruinierte Weiterlesen . Apple jedoch sieht dies nicht als ihre Schuld an Apple lenkt Schuld in iCloud Hack ab, Yelp von Erpressung befreit und mehr... [Tech News Digest]Außerdem kommt die Xbox One-Erweiterung, Netflix Likes Facebook, BlackBerry neckt irgendetwas, Destiny Planet View und der Widder, der Drohnen hasst. Weiterlesen , aber trotzdem haben erhöhte ihre Sicherheit Apple verbessert die iCloud-Sicherheit, Twitter tötet Twitpic wegen Markenzeichen und mehr... [Tech News Digest]Außerdem geht Rdio auf Freemium, Facebook-Datenschutzprüfungen, kostenloses Xbox One-Spieleangebot, iDiots-Warteschlange für das iPhone 6 und warum Google Glass scheiße ist. Weiterlesen .

Interessant, Lucas Mearian argumentiert dass Clouds nicht sicher sind - zumindest nicht von Dienstleistern und Regierungsabteilungen wie der NSA. Kombinieren Sie dies mit der Behauptung der NSA, dass Sie möchten eine „Haustür“ zu Ihren Daten Die Überwachung von morgen: Vier Technologien, mit denen die NSA Sie ausspionieren wird - baldDie Überwachung ist immer auf dem neuesten Stand der Technik. Hier sind vier Technologien, mit denen Sie in den nächsten Jahren Ihre Privatsphäre verletzen können. Weiterlesen Durch Split-Key-Verschlüsselung sind Ihre Daten möglicherweise vor Hackern geschützt, nicht jedoch vor Geheimdiensten.

Vertrauen Sie der Cloud?

13334048894_001d3e53d1_z (1)

Cloud Computing ist nicht perfekt, hat aber sicherlich seine Vorteile.

Die NSA hat es zwar als Kostensenkungsmaßnahme eingeführt, aber die weitreichende Rechenschaftspflicht liegt bei ihnen Bemühungen zur Bekämpfung eines weiteren Snowden-ähnlichen Lecks, das vorbeugend, abschreckend und aufdeckend wirkt Kontrollen.

Und wenn Sie immer noch über die Sicherheit der von Ihnen verwendeten Clouds besorgt sind, sind Sie nicht machtlos. Du kannst Sichern Sie Ihr DropBox-Konto Sichern von Dropbox: 6 Schritte für einen sichereren Cloud-SpeicherDropbox ist nicht der sicherste Cloud-Speicherdienst auf dem Markt. Für diejenigen unter Ihnen, die bei Dropbox bleiben möchten, helfen die Tipps hier dabei, die Sicherheit Ihres Kontos zu maximieren. Weiterlesen Erstellen Sie Ihre eigene Cloud mit das Open-Source-Seafile Erstellen Sie mit Seafile Ihren eigenen sicheren Cloud-SpeicherMit Seafile können Sie Ihren eigenen privaten Server betreiben, um Dokumente für Gruppen von Kollegen oder Freunden freizugeben. Weiterlesen - oder auch Weitere Verschlüsselungsmethoden 5 Möglichkeiten zum sicheren Verschlüsseln Ihrer Dateien in der CloudIhre Dateien werden möglicherweise während der Übertragung und auf den Servern des Cloud-Anbieters verschlüsselt, aber das Cloud-Speicherunternehmen kann sie entschlüsseln - und jeder, der Zugriff auf Ihr Konto erhält, kann die Dateien anzeigen. Client-seitig ... Weiterlesen .

Die NSA glaubt, dass die Cloud die Zukunft ist. Machst du?

Bildnachweis: Sicheres Cloud Computing von FutUndBeidl; Snowden on Wired Cover von Mike Mozart; und System Lock von Yuri Samoilov.

Wenn er nicht fernsieht, Bücher und Marvel-Comics liest, The Killers hört und von Drehbuchideen besessen ist, gibt Philip Bates vor, ein freiberuflicher Schriftsteller zu sein. Er sammelt gerne alles.