Iklan
Setelah kebocoran Edward Snowden, Badan Keamanan Nasional (NSA) beralih ke penyimpanan cloud untuk data mereka. Mengapa? Bukankah itu kontra-produktif? Dan seberapa aman awan yang Anda gunakan?
Edward Snowden, mantan kontraktor di NSA, membocorkan file yang mengungkapkan sepenuhnya operasi pengawasan di seluruh dunia, memaksa berbagai diskusi serius tentang privasi dan keamanan kami Menghindari Pengawasan Internet: Panduan LengkapPengawasan internet terus menjadi topik hangat sehingga kami telah menghasilkan sumber daya yang komprehensif ini tentang mengapa ini merupakan masalah besar, siapa di belakangnya, apakah Anda dapat sepenuhnya menghindarinya, dan banyak lagi. Baca lebih banyak .
Untuk NSA, itu memiliki dampak besar: tidak hanya itu orang mempertanyakan bagaimana dan mengapa mereka dimata-matai Siapa yang Bertempur Atas Nama Anda Melawan NSA Dan Untuk Privasi?Ada beberapa grup aktivisme Internet yang memperjuangkan privasi Anda. Mereka melakukan yang terbaik untuk mendidik netizen juga. Berikut adalah beberapa dari mereka yang sangat aktif. Baca lebih banyak
, tetapi Direktur NSA, Michael Rogers, mengakui kebocoran sangat menghambat pengumpulan intelijen.Agensi mengambil langkah tak terduga untuk menghentikan kebocoran lain: mereka meletakkan semua data mereka di satu tempat.
Apa yang Sebenarnya Mereka Lakukan?
Setelah ekspansi di otoritas mereka, jumlah data yang dikumpulkan oleh dinas intelijen meningkat, yaitu mencakup metadata smartphone Menghindari Pengawasan Internet: Panduan LengkapPengawasan internet terus menjadi topik hangat sehingga kami telah menghasilkan sumber daya yang komprehensif ini tentang mengapa ini merupakan masalah besar, siapa di belakangnya, apakah Anda dapat sepenuhnya menghindarinya, dan banyak lagi. Baca lebih banyak . Sebagian besar disimpan di server, banyak di antaranya data diungkapkan oleh Snowden Pahlawan atau Penjahat? NSA Memoderasi Sikapnya di SnowdenPelapor Edward Snowden dan John DeLong dari NSA muncul sesuai jadwal untuk simposium. Meskipun tidak ada perdebatan, tampaknya NSA tidak lagi mengecat Snowden sebagai pengkhianat. Apa yang berubah? Baca lebih banyak sepanjang 2013 dan 2014, sebagian besar terutama PRISM Apa itu PRISM? Semua yang Perlu Anda KetahuiBadan Keamanan Nasional di AS memiliki akses ke data apa pun yang Anda simpan dengan penyedia layanan AS seperti Google Microsoft, Yahoo, dan Facebook. Mereka juga kemungkinan memantau sebagian besar lalu lintas yang mengalir di ... Baca lebih banyak .
Tetapi pelapor bukan satu-satunya alasan NSA beralih ke cloud.
Agensi mulai mengadopsi penyimpanan terpusat pada tahun 2010 dalam upaya untuk berbagi informasi di seluruh Komunitas Intelijen Amerika Serikat (IC). Sistem pilihan mereka yang mendung? Amazon Web Services, yang menghubungkan 17 elemen IC, termasuk Central Intelligence Agency (CIA), Biro Investigasi Federal (FBI), dan Office of Naval Intelligence (ONI). Selain kapasitasnya yang meningkat, layanan ini menawarkan kecepatan dan efektivitas biaya. Jon Koomey, seorang futuris energi, memberi tahu Nasional geografis:
"Ketika Anda masuk ke cloud dan mengganti atom dengan byte, Anda tidak perlu membuat chip lagi - dan itu berarti penghematan besar."
Data metatag untuk aksesibilitas dan akuntabilitas: personel detail ini dengan akses ke informasi tersebut, sehingga tindakan mereka semuanya dicatat. Ini dipasangkan dengan peraturan kepatuhan, jadi hanya mereka yang berwenang secara hukum untuk melihat materi yang dapat melakukannya.
Cloud saat ini NSA terdiri dari dua sistem: yang internal digunakan oleh karyawan agen; dan GovCloud, tersedia di seluruh IC melalui Joint Communications Intelligence Communications System. Pada dasarnya, dalam yang terakhir, NSA bertindak sebagai penyedia layanan untuk sektor IC lainnya.
Kedua awan diatur untuk bergabung pada akhir tahun ini, tetapi transisi penuh akan membutuhkan waktu bertahun-tahun untuk menyelesaikannya.
Seberapa amankah itu?
Sebagian besar kekayaan data saat ini disimpan di, dan dapat diakses melalui, Pusat Data Utah, hub $ 1,5 miliar antara Great Salt Lake dan Utah Lake. Fasilitas ini selesai bulan lalu setelah aliran listrik merusak peralatan yang menyebabkan penundaan selama setahun, dan menampung server di empat aula 25.000 kaki persegi.
NSA mengakui untuk mengumpulkan pencarian Internet, panggilan telepon, data keuangan, dan catatan kesehatan, dan analis membajak ini untuk aplikasi operasional.
Bangunan itu sendiri sangat dibentengi: jelas hanya petugas yang berwenang yang masuk melalui pusat kendali, dan penjaga keamanan berpatroli di hub. Mereka dibantu oleh CCTV, detektor penyusup, dan perlindungan lebih lanjut dengan biaya lebih dari $ 10 juta. Rory Carroll menulis:
“Jalan keluar kecil - tidak ditandai di peta biasa - akan membawa Anda ke jalan melengkung. Sebuah tanda kuning mengatakan ini adalah properti militer yang ditutup untuk personil yang tidak berwenang.
Lebih jauh ke atas bukit, tidak terlihat dari jalan raya, Anda menemukan tembok beton, ledakan keamanan dan pos pemeriksaan dengan penjaga, anjing pelacak dan kamera. Dua plakat dengan segel resmi mengumumkan kehadiran kantor direktur intelijen nasional dan Badan Keamanan Nasional. "
Kompleks mungkin terdengar, tetapi seberapa aman awan yang sebenarnya?
Mantan direktur NSA, Jenderal Keith Alexander mengatakan struktur hukum yang ketat untuk memastikan kepatuhan juga melindungi kebebasan sipil, sehingga data yang perlu dihapus dalam batas waktu yang ditentukan secara otomatis memberi tahu staf saat periode tersebut naik.
Akuntabilitas ini total. Konten dan personel ditandai pada tingkat seluler, yang berarti catatan penuh dari semua orang yang telah mengakses, menyalin, mencetak, atau mengubah file - atau bahkan satu kata dan nama. Ini sebagian diaktifkan menggunakan infrastruktur kunci publik (PKI), dimana data dienkripsi dan didekripsi dengan pasangan kunci publik dan pribadi Bagaimana Melakukan Enkripsi, Dekripsi & Menandatangani dengan Mudah dengan Seahorse [Linux]Pelajari lebih lanjut tentang keamanan dan enkripsi menggunakan Seahorse di Linux. Baca lebih banyak , dan identitas diverifikasi oleh Otoritas Sertifikat (CA). Catatan-catatan ini disimpan di Database Sertifikat, Toko, dan Server Arsip Kunci, dan perlindungan lebih lanjut terhadap korupsi selama transit.
Metode keamanan tambahan harus dirahasiakan, tetapi Alexander menjelaskan:
“Kami memanfaatkan beragam protokol keamanan di setiap lapisan arsitektur, serta strategi enkripsi yang kuat. Awan NSA menyatukan beberapa set data dan melindungi setiap bagian data melalui keamanan dan penegakan otoritas yang berwenang tentukan penggunaannya... Selain tanda data, keamanan diterapkan di seluruh arsitektur di berbagai lapisan untuk melindungi data, sistem, dan pemakaian."
Seberapa Aman Awan yang Anda Gunakan?
Terima kasih iCloud ??
- Kirsten Dunst (@kirstendunst) 1 September 2014
Kami menggunakan sistem komputasi awan untuk penyimpanan dan berbagi (pikirkan DropBox, Apple iCloud Apa itu iCloud Drive dan Bagaimana Cara Kerjanya?Bingung tentang apa yang membuat iCloud Drive berbeda dengan layanan cloud Apple lainnya? Biarkan kami menunjukkan kepada Anda apa yang dapat dilakukan, dan bagaimana Anda dapat memanfaatkannya sebaik mungkin. Baca lebih banyak , atau Google Drive Seberapa amankah dokumen Anda di Google Drive? Baca lebih banyak ), mengirim email, dan untuk eCommerce. Tapi ini penting untuk diingat: awan-awan ini berbeda dengan yang digunakan oleh NSA. Mereka pasti seperti itu. Rahasia keamanan nasional pada umumnya dianggap lebih penting untuk dijaga diam-diam daripada beragam selfie 5 Hal Yang Harus Dihindari Saat Mengambil SelfieSelfie tidak boleh dianggap enteng, dan ada banyak hal yang perlu Anda hindari. Baca lebih banyak diunggah ke iCloud.
Meskipun demikian, informasi Anda tidak terbuka untuk dilihat semua orang. Langkah-langkah keamanan inti adalah: preventif (garis pertahanan pertama - verifikasi ID dua langkah Apa Otentikasi Dua Faktor, Dan Mengapa Anda Harus MenggunakannyaOtentikasi dua faktor (2FA) adalah metode keamanan yang membutuhkan dua cara berbeda untuk membuktikan identitas Anda. Ini biasa digunakan dalam kehidupan sehari-hari. Misalnya membayar dengan kartu kredit tidak hanya membutuhkan kartu, ... Baca lebih banyak , sebagai contoh); dan pencegah (penekanan pada konsekuensi bagi peretas potensial); sementara detektif (pemantauan arsitektur) bekerja bahu-membahu dengan kontrol korektif (atau batasan kerusakan).
Data Anda dapat disimpan di server perusahaan yang berbeda, tetapi tidak semua tentang lokasi; alih-alih, ini caranya diakses. Enkripsi data yang solid sangat penting, namun jauh dari satu-satunya cara perusahaan perlu mengamankan informasi Anda. Data kepatuhan, mirip dengan NSA tetapi tentu saja tidak menyeluruh, juga dapat digunakan sehingga detail hanya dapat diakses dalam konteks tertentu, atau mengidentifikasi pelanggaran dengan mengaudit aplikasi untuk aktivitas yang tidak biasa.
Tentu saja, ini tidak mutlak. Apple menghadapi masalah besar yang berpotensi tahun lalu ketika akun beberapa selebritas diretas Apple Selidiki Telanjang Selebriti, YouTube Memperkenalkan Jar Tip, Dan Banyak Lagi... [Tech News Digest]Juga, melihat ke depan ke Internet Perlambatan, Windows XP tepi 1% lebih dekat ke kematian, mainkan Star Citizen secara gratis, browser Web Raspberry Pi baru, dan barang-barang yang bisa kita hindari. Baca lebih banyak dan foto yang dikompromikan bocor Bagaimana Pelanggaran Data "Kecil" Menjadi Berita Utama & Reputasi yang Hancur Baca lebih banyak . Apple, bagaimanapun, tidak melihat ini sebagai kesalahan mereka Apple Mengalihkan Kesalahan pada iCloud Hack, Yelp yang Dibebaskan dari Pemerasan, dan Banyak Lagi... [Tech News Digest]Juga, ekspansi Xbox One masuk, Netflix Suka Facebook, BlackBerry menggoda sesuatu atau yang lain, Destiny Planet View, dan ram yang membenci drone. Baca lebih banyak , tapi bagaimanapun juga meningkatkan keamanan mereka Apple Tingkatkan Keamanan iCloud, Twitter Tewaskan Twitpic Over Trademark, Dan Banyak Lagi... [Tech News Digest]Juga, Rdio menjadi freemium, pemeriksaan privasi Facebook, penawaran game Xbox One gratis, antrian iDiots untuk iPhone 6, dan mengapa Google Glass payah. Baca lebih banyak .
Menariknya, Lucas Mearian berpendapat awan itu tidak aman - setidaknya bukan dari penyedia layanan, dan departemen pemerintah seperti NSA. Gabungkan ini dengan klaim NSA itu mereka menginginkan "pintu depan" untuk data Anda Tomorrow's Surveillance: Empat Teknologi yang Akan Digunakan NSA untuk Memata-matai Anda - SegeraPengawasan selalu berada di ujung tombak teknologi. Berikut adalah empat teknologi yang akan digunakan untuk melanggar privasi Anda selama beberapa tahun ke depan. Baca lebih banyak melalui enkripsi kunci-terpisah dan data Anda mungkin aman dari peretas, tetapi tidak dari agen intelijen.
Apakah Anda Memercayai Cloud?
Komputasi awan tidak sempurna, tetapi tentunya memiliki kelebihan.
NSA telah mengadopsinya sebagai ukuran pemotongan biaya, tentu saja, tetapi akuntabilitas skala besar adalah milik mereka upaya untuk memerangi kebocoran Snowden-esque lainnya, bertindak sebagai pencegahan, pencegah, dan deteksi kontrol.
Dan jika Anda masih khawatir tentang keamanan awan yang Anda gunakan, Anda tidak berdaya. Kamu bisa amankan akun DropBox Anda Mengamankan Dropbox: 6 Langkah Untuk Mengambil Untuk Penyimpanan Cloud Yang Lebih AmanDropbox bukan layanan penyimpanan cloud paling aman di luar sana. Tetapi bagi Anda yang ingin tetap menggunakan Dropbox, tips di sini akan membantu Anda memaksimalkan keamanan akun Anda. Baca lebih banyak , buat cloud Anda sendiri menggunakan Seafile open-source Buat Penyimpanan Cloud Aman Anda Sendiri Dengan SeafileDengan Seafile, Anda dapat menjalankan server pribadi Anda sendiri untuk berbagi dokumen dengan sekelompok kolega atau teman. Baca lebih banyak - atau bahkan jelajahi lebih banyak metode enkripsi 5 Cara untuk Mengenkripsi File Anda dengan Aman di CloudFile Anda mungkin dienkripsi dalam perjalanan dan di server penyedia cloud, tetapi perusahaan penyimpanan cloud dapat mendekripsi mereka - dan siapa pun yang mendapatkan akses ke akun Anda dapat melihat file. Sisi klien... Baca lebih banyak .
NSA menganggap awan adalah masa depan. Apakah kamu?
Kredit Gambar: Secure Cloud Computing oleh FutUndBeidl; Snowden on Wired Cover oleh Mike Mozart; dan System Lock oleh Yuri Samoilov.
Ketika dia tidak menonton televisi, membaca buku-buku komik Marvel, mendengarkan The Killers, dan terobsesi dengan ide-ide skrip, Philip Bates berpura-pura menjadi penulis lepas. Dia menikmati mengumpulkan segalanya.