La NSA stocke ses données dans le cloud. Mais est-ce sécurisé?

  • Lesley Fowler
  • 0
  • 1262
  • 111
Publicité

À la suite des fuites Edward Snowden, la National Security Agency (NSA) se tourne vers le stockage en nuage pour ses données. Pourquoi? N'est-ce pas contre-productif? Et quelle est la sécurité des nuages ​​que vous utilisez??

Edward Snowden, un ancien contractant de la NSA, a divulgué des dossiers révélant toute l'ampleur des opérations de surveillance à travers le monde, obligeant de nombreuses discussions sérieuses sur notre vie privée et notre sécurité. Éviter la surveillance Internet: le guide complet Éviter la surveillance Internet: le guide complet sujet d'actualité, nous avons donc produit cette ressource complète sur les raisons pour lesquelles c'est un si gros problème, qui est derrière, si vous pouvez l'éviter complètement, etc.. .

Pour la NSA, cela a eu des impacts majeurs: non seulement les gens se demandent comment et pourquoi ils sont espionnés. Qui se bat en votre nom contre la NSA et pour la protection de la vie privée? Qui se bat en votre nom contre la NSA et pour la vie privée? Plusieurs groupes d'activisme sur Internet se battent en votre nom pour la protection de la vie privée. Ils font de leur mieux pour éduquer les internautes. Voici quelques-uns d’entre eux qui sont incroyablement actifs. , mais le directeur de la NSA, Michael Rogers, admet que les fuites ont considérablement entravé la collecte de renseignements.

L'agence prend des mesures inattendues pour enrayer une autre fuite: elles mettent toutes leurs données au même endroit.

Que font-ils réellement?

Après une expansion de leurs autorités, la quantité de données collectées par les services de renseignement a augmenté, notamment en ce qui concerne les métadonnées de smartphone. Métadonnées - Les informations sur vos informations Métadonnées - Les informations sur vos informations. Largement stockées sur des serveurs, une grande partie de ces données a été révélée par Snowden Hero ou Villain? La NSA modère sa position sur le héros ou le méchant de Snowden? La NSA modère sa position sur le dénonciateur de Snowden Edward Snowden et John DeLong de la NSA ont participé à un symposium. Bien qu'il n'y ait pas eu de débat, il semble que la NSA n'ait plus peint Snowden en traître. Qu'est-ce qui a changé? en 2013 et 2014, notamment PRISM Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la plupart du trafic qui coule à… .

Mais le lanceur d'alerte n'est pas la seule raison pour laquelle la NSA se tourne vers le cloud.

L'agence a commencé à adopter le stockage centralisé en 2010 dans le but de partager des informations sur l'ensemble du secteur du renseignement américain (IC). Leur système de clouding de choix? Amazon Web Services, qui relie les 17 éléments du CI, y compris la CIA, le FBI et l’Office of Naval Intelligence (ONI). Outre sa capacité accrue, le service se distingue par sa rapidité et sa rentabilité. Jon Koomey, un futuriste de l'énergie, a déclaré à National Geographic:

“Lorsque vous entrez dans le nuage et que vous remplacez des atomes par des octets, vous n'avez plus à fabriquer de puces, ce qui représente une économie importante..”

Les données sont métatagged pour l'accessibilité et la responsabilité: ces personnes détaillent le personnel ayant accès à ces informations, de sorte que leurs actions sont toutes consignées. Ceci est associé à des règles de conformité, de sorte que seules les personnes légalement autorisées à voir du matériel peuvent le faire..

Le cloud actuel de la NSA se compose de deux systèmes: un interne utilisé par les employés de l'agence; et le GovCloud, disponible sur l’ensemble du circuit intégré via le système de communication conjoint mondial sur le renseignement. Dans ce dernier cas, la NSA agit essentiellement en tant que fournisseur de services pour d’autres secteurs du circuit intégré..

Les deux nuages ​​vont fusionner d'ici la fin de l'année, mais la transition sera complète dans des années..

Comment est-il sécurisé?

Une grande partie de la richesse des données est actuellement stockée dans le centre de données de l'Utah, un hub de 1,5 milliard de dollars situé entre Great Salt Lake et Utah Lake, auquel elle est accessible. Les installations ont été achevées le mois dernier après des surtensions ayant endommagé des équipements, provoquant un retard d'un an, et hébergeant des serveurs dans quatre halls de 25 000 pieds carrés..

La NSA admet qu'elle collecte des recherches sur Internet, des appels téléphoniques, des données financières et des dossiers médicaux, et les analystes les utilisent pour des applications opérationnelles.

Le bâtiment lui-même est fortement fortifié: seul le personnel autorisé est évidemment autorisé à entrer par le centre de contrôle et les agents de sécurité patrouillent dans le hub. Ils sont assistés par la vidéosurveillance, des détecteurs d'intrusion et une protection supplémentaire coûtant plus de 10 millions de dollars. Rory Carroll écrit:

“Une petite sortie - non indiquée sur les cartes ordinaires - vous emmène sur une route sinueuse. Un panneau jaune indique qu'il s'agit d'une propriété militaire fermée au personnel non autorisé.

Plus loin sur la colline, invisible de l'autoroute, vous rencontrez des murs en béton, un barrage de sécurité et un poste de contrôle avec des gardes, des chiens renifleurs et des caméras. Deux plaques portant le sceau officiel signalent la présence du bureau du directeur du renseignement national et de l'Agence de sécurité nationale.”

Le complexe peut sembler sain, mais le cloud en sécurité est-il sécurisé??

Le général Keith Alexander, ancien directeur de la NSA, a déclaré que les structures juridiques strictes visant à garantir le respect des règles protègent également les libertés civiles. Ainsi, les données qui doivent être supprimées dans un délai déterminé informent automatiquement le personnel lorsque ce délai est écoulé..

Cette responsabilité est totale. Le contenu et le personnel sont étiquetés au niveau cellulaire, ce qui signifie des enregistrements complets de toutes les personnes ayant accédé, copié, imprimé ou modifié des fichiers, voire des mots et des noms uniques. C’est en partie possible grâce à l’infrastructure à clé publique (PKI), grâce à laquelle les données sont chiffrées et déchiffrées avec des paires de clés publique et privée. Comment chiffrer, déchiffrer et signer facilement avec Seahorse [Linux] Seahorse [Linux] En savoir plus sur la sécurité et le cryptage avec Seahorse sous Linux. , et les identités sont vérifiées par l’autorité de certification (AC). Ces enregistrements sont conservés dans une base de données de certificats, un magasin et un serveur d'archives de clés, ainsi que des garanties supplémentaires contre la corruption lors du transit..

Les méthodes de sécurité supplémentaires doivent naturellement être gardées secrètes, mais Alexander explique:

“[Nous] utilisons divers protocoles de sécurité à chaque niveau de l'architecture, ainsi qu'une stratégie de cryptage robuste. Le cloud NSA rassemble de multiples ensembles de données et protège chaque élément de données par la sécurité et le respect des autorités qui en spécifient l'utilisation. Outre le marquage des données, la sécurité est appliquée dans l'architecture à plusieurs niveaux pour protéger les données, les systèmes et l'utilisation..”

À quel point les nuages ​​que vous utilisez sont-ils sécuritaires??

Merci iCloud??

- Kirsten Dunst (@kirstendunst) 1 septembre 2014

Nous utilisons des systèmes d'informatique en nuage pour le stockage et le partage (pensez à DropBox, iCloud d'Apple, qu'est-ce que iCloud Drive et son fonctionnement? À quoi sert iCloud Drive et à son fonctionnement? Nous ne savons pas ce qui distingue iCloud Drive des autres services en nuage d'Apple? Laissez-nous vous montrer ce qu'il peut faire et comment en tirer le meilleur parti. ou GoogleDrive Comment sécuriser vos documents dans Google Drive? Comment sécuriser vos documents dans Google Drive?), par courrier électronique et pour le commerce électronique. Mais il est important de se rappeler que ces nuages ​​sont différents de ceux utilisés par la NSA. Ils doivent être. Les secrets de sécurité nationale sont généralement considérés comme plus importants que de nombreuses selfies: 5 choses à éviter lors de la prise de selfies 5 choses à éviter lors de la prise de selfies Les selfies ne doivent pas être pris à la légère, et vous devez éviter de nombreuses choses . téléchargé sur l'iCloud.

Néanmoins, vos informations ne sont pas exposées à la vue de tous. Les principales mesures de sécurité sont les suivantes: préventive (première ligne de défense: vérification de l’identité en deux étapes Qu'est-ce qu'une authentification à deux facteurs, et pourquoi l'utiliser? Authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs ( 2FA) est une méthode de sécurité qui nécessite deux manières différentes de prouver votre identité. Elle est couramment utilisée dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,…, par exemple); et dissuasif (accent mis sur les conséquences pour les pirates potentiels); tandis que le détective (surveillance architecturale) travaille main dans la main avec des contrôles correctifs (ou une limitation des dommages).

Vos données peuvent être stockées sur le serveur d'une autre société, mais tout ne concerne pas l'emplacement. c'est plutôt la façon dont on y accède. Un cryptage de données solide est essentiel, mais loin d'être le seul moyen dont les entreprises ont besoin pour sécuriser vos informations. Les données de conformité, similaires aux NSA, mais certainement pas aussi complètes, pourraient également être utilisées afin que les détails ne soient accessibles que dans certains contextes, ou identifient une violation en auditant des applications d'activité inhabituelle..

Bien sûr, ce n'est pas absolu. Apple a fait face à un problème potentiellement énorme l'année dernière lorsque les comptes de plusieurs célébrités ont été piratés. Apple enquête sur les nus de célébrités, YouTube introduit Tip Jar, et plus encore… [Tech News Digest] Apple enquête sur les nus de célébrités, YouTube présente Tip Jar, et plus encore… [Tech News En résumé, nous attendons avec impatience le ralentissement Internet, Windows XP se rapprochant de 1% de la mort, jouez gratuitement à Star Citizen, le nouveau navigateur Web Raspberry Pi et les dispositifs vestimentaires que nous avons évités de justesse. Des photos compromettantes ont été divulguées. Comment une violation de données "mineure" a fait la une des nouvelles et des réputations ruinées Comment une violation de données "mineure" a fait des manchettes des nouvelles et des réputations ruinées. Apple, cependant, ne voit pas cela comme leur faute. Apple blâme Blame dans iCloud Hack, Yelp est dégagé de l'extorsion et plus… [Tech News Digest] Apple bloque Blame dans iCloud Hack, Yelp est débarrassé de l'extorsion et plus… [Tech News Digest] De plus, l'extension Xbox One entrante, Netflix aime Facebook, BlackBerry taquine quelque chose, Destiny Planet View et le bélier qui déteste les drones. Apple améliore la sécurité iCloud, Twitter tue Twitpic sur une marque, et plus encore… [Tech News Digest] Apple améliore la sécurité iCloud, Twitter tue Twitpic sur une marque, et plus… [Tech News Digest] De plus, Rdio devient freemium , Bilans de confidentialité sur Facebook, offre gratuite de jeux Xbox One, file d'attente iDiots pour iPhone 6 et pourquoi Google Glass est nul. .

Il est intéressant de noter que Lucas Mearian affirme que les nuages ​​ne sont pas sécurisés - du moins pas auprès des fournisseurs de services et des ministères comme la NSA. Combinez cela avec l'affirmation de la NSA selon laquelle ils veulent un “porte d'entrée” à vos données Surveillance de demain: Quatre technologies que la NSA utilisera pour vous espionner - Bientôt Surveillance de demain: quatre technologies que la NSA utilisera pour vous espionner - Bientôt La surveillance est toujours à la pointe de la technologie. Voici quatre technologies qui seront utilisées pour violer votre vie privée au cours des prochaines années. via le cryptage à clé divisée et vos données pourraient être protégées des pirates, mais pas des agences de renseignement.

Faites-vous confiance au nuage?

Le cloud computing n'est pas parfait, mais il a certainement ses avantages.

La NSA l'a adoptée comme une mesure de réduction des coûts, certes, mais la responsabilité à grande échelle est son effort pour lutter contre une autre fuite, comme un contrôle préventif, dissuasif et de détection..

Et si vous êtes toujours préoccupé par la sécurité des nuages ​​que vous utilisez, vous n'êtes pas impuissant. Vous pouvez sécuriser votre compte DropBox Sécurisation de Dropbox: 6 étapes à suivre pour un stockage en cloud sécurisé Sécurisation de Dropbox: 6 étapes à suivre pour un stockage en cloud sécurisé Dropbox n'est pas le service de stockage en cloud le plus sécurisé du marché. Mais pour ceux d'entre vous qui souhaitent rester avec Dropbox, les conseils ci-dessous vous aideront à maximiser la sécurité de votre compte. , créez votre propre nuage en utilisant le logiciel libre Seafile Créez votre propre stockage en nuage sécurisé avec Seafile Créez votre propre stockage en nuage sécurisé avec Seafile Avec Seafile, vous pouvez exécuter votre propre serveur privé pour partager des documents avec des groupes de collègues ou d'amis. - ou même explorer plus de méthodes de chiffrement. 5 façons de chiffrer vos fichiers dans le cloud en toute sécurité 5 façons de chiffrer vos fichiers dans le cloud en toute sécurité Vos fichiers peuvent être chiffrés en transit et sur les serveurs du fournisseur de cloud, mais l'entreprise de stockage en nuage peut les déchiffrer - - et quiconque ayant accès à votre compte peut voir les fichiers. Côté client… .

La NSA pense que le cloud est l'avenir. Le faites vous?

Crédits d'image: Secure Cloud Computing de FutUndBeidl; Snowden on Wired Cover de Mike Mozart; et System Lock de Yuri Samoilov.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.