La NSA stocke ses données dans le nuage. Mais est-ce sécurisé?

À la suite des fuites d'Edward Snowden, la National Security Agency (NSA) se tourne vers le stockage en nuage pour leurs données. Après avoir recueilli des informations sur vous, à quel point sera-t-il sécurisé?

À la suite des fuites d'Edward Snowden, la National Security Agency (NSA) se tourne vers le stockage en nuage pour leurs données.  Après avoir recueilli des informations sur vous, à quel point sera-t-il sécurisé?
Publicité

À la suite des fuites d'Edward Snowden, la National Security Agency (NSA) se tourne vers le stockage en nuage pour leurs données. Pourquoi? N'est-ce pas contre-productif? Et dans quelle mesure les nuages ​​que vous utilisez sont-ils sécurisés?

Edward Snowden, un ancien entrepreneur de la NSA, a divulgué des fichiers révélant toute l'étendue des opérations de surveillance dans le monde, forçant de nombreuses discussions sérieuses sur notre vie privée et notre sécurité. Sujet chaud donc nous avons produit cette ressource complète sur pourquoi c'est un gros problème, qui est derrière, si vous pouvez l'éviter complètement, et plus encore. Lire la suite .

Pour la NSA, cela a eu des impacts majeurs: non seulement les gens se demandent-ils comment et pourquoi ils sont espionnés? Qui se bat contre vous et contre la vie privée? Qui se bat en votre nom contre la NSA et pour la vie privée? Il y a plusieurs groupes d'activisme Internet qui se battent pour votre vie privée. Ils font de leur mieux pour éduquer les internautes. Voici quelques-uns d'entre eux qui sont incroyablement actifs. Lire la suite, mais le directeur de la NSA, Michael Rogers, admet que les fuites ont considérablement entravé la collecte de renseignements.

L'agence prend des mesures inattendues pour arrêter une autre fuite: elles mettent toutes leurs données au même endroit.

Que font-ils réellement?

14977206078_90d834c94d_z

Après des expansions dans leurs autorités, la quantité de données recueillies par les services de renseignement élargi, à savoir couvrant les métadonnées de smartphone Métadonnées - Les informations sur vos informations Métadonnées - Les informations sur vos informations En savoir plus. Largement stocké sur les serveurs, une grande partie de ces données a été révélée par Snowden Hero ou Villain? NSA modère sa position sur Snowden Hero ou Villain? La NSA modère sa position sur Snowden Le dénonciateur Edward Snowden et le John DeLong de la NSA ont participé à un symposium. Bien qu'il n'y ait pas eu de débat, il semble que la NSA ne considère plus Snowden comme un traître. Qu'est-ce qui a changé? En savoir plus sur 2013 et 2014, notamment PRISM Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir La National Security Agency aux États-Unis a accès à toutes les données que vous stockez avec des fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la plupart du trafic circulant à travers le ... Lire la suite.

Mais le lanceur d'alerte n'est pas la seule raison pour laquelle la NSA se tourne vers le cloud.

L'agence a commencé à adopter le stockage centralisé en 2010 dans le but de partager des informations à travers la United States Intelligence Community (IC). Leur système de clouding de choix? Amazon Web Services, qui relie les 17 éléments du CI, y compris la Central Intelligence Agency (CIA), le Bureau fédéral d'investigation (FBI) et l'Office of Naval Intelligence (ONI). En plus de sa capacité accrue, le service est rapide et économique. Jon Koomey, un futuriste de l'énergie, a déclaré à National Geographic:

"Lorsque vous entrez dans le nuage et remplacez les atomes par des octets, vous n'avez plus besoin de fabriquer des puces - et cela signifie de grosses économies."

Les données sont méta-taguées pour l'accessibilité et la responsabilité: elles détaillent le personnel ayant accès auxdites informations, de sorte que leurs actions sont toutes consignées. Ceci est jumelé avec les règlements de conformité, de sorte que seuls ceux qui sont légalement autorisés à voir le matériel peuvent le faire.

Le nuage actuel de la NSA comprend deux systèmes: un système interne utilisé par les employés de l'agence; et le GovCloud, disponible à travers le CI via le Joint Worldwide Intelligence Communications System. Essentiellement, dans ce dernier cas, la NSA agit en tant que fournisseur de services pour d'autres secteurs IC.

Les deux nuages ​​devraient fusionner d'ici la fin de l'année, mais la transition complète prendra des années.

À quel point est-ce sécurisé?

Centre de données de l'Utah

Une grande partie de la richesse des données est actuellement stockée dans le Utah Data Centre, un centre financier de 1, 5 milliard de dollars entre Great Salt Lake et Utah Lake. L'installation a été achevée le mois dernier après une surtension subie par l'équipement, causant un retard d'un an, et abrite des serveurs dans quatre halls de 25 000 pieds carrés.

La NSA admet de recueillir des recherches sur Internet, des appels téléphoniques, des données financières et des dossiers de santé, et les analystes les labourent pour des applications opérationnelles.

Le bâtiment lui-même est fortement fortifié: de toute évidence, seul le personnel autorisé peut pénétrer dans le centre de contrôle, et les gardes de sécurité patrouillent le centre. Ils sont assistés par CCTV, détecteurs d'intrus, et une protection supplémentaire coûtant plus de 10 millions de dollars. Rory Carroll écrit:

"Une petite sortie - non indiquée sur les cartes ordinaires - vous emmène sur une route incurvée. Un panneau jaune indique qu'il s'agit d'une propriété militaire fermée à un personnel non autorisé.

Plus haut sur la colline, invisible de l'autoroute, vous rencontrez des murs de béton, un barrage de sécurité et un poste de contrôle avec des gardes, des chiens renifleurs et des caméras. Deux plaques avec des sceaux officiels annoncent la présence du bureau du directeur du renseignement national et de l'Agence de sécurité nationale. "

Le complexe peut être solide, mais quel est le degré de sécurité du nuage?

Ancien directeur de la NSA, le général Keith Alexander dit que les structures juridiques strictes pour assurer la conformité protègent également les libertés civiles, de sorte que les données qui doivent être supprimées dans un délai fixé informe automatiquement le personnel lorsque cette période est écoulée.

Cette responsabilité est totale. Le contenu et le personnel sont marqués au niveau cellulaire, c'est-à-dire des enregistrements complets de tous ceux qui ont accédé, copié, imprimé ou modifié des fichiers, ou même des mots et des noms uniques. Ceci est en partie activé en utilisant l'infrastructure à clé publique (PKI), où les données sont cryptées et décryptées avec des paires de clés publiques et privées Comment faire cryptage, décryptage et signature facilement avec Seahorse [Linux] Comment faire cryptage, décryptage et signature facilement Seahorse [Linux] En savoir plus sur la sécurité et le cryptage avec Seahorse sous Linux. En savoir plus, et les identités sont vérifiées par l'autorité de certification (CA). Ces enregistrements sont conservés sur une base de données de certificats, un magasin et un serveur d'archivage de clés, ainsi que des mesures de protection supplémentaires contre la corruption pendant le transit.

Il est compréhensible que des méthodes de sécurité supplémentaires doivent être gardées secrètes, mais Alexander explique:

"[N] ous utilisons une variété de protocoles de sécurité à chaque couche de l'architecture, ainsi qu'une stratégie de chiffrement robuste. Le cloud NSA rassemble plusieurs ensembles de données et protège chaque élément de données par la sécurité et l'application des autorités qui spécifient son utilisation ... En plus des marquages ​​de données, la sécurité est appliquée à plusieurs couches pour protéger les données, les systèmes et l'utilisation. "

À quel point les nuages ​​que vous utilisez sont-ils sécuritaires?

Merci iCloud ??

- Kirsten Dunst (@kirstendunst) 1er septembre 2014

Nous utilisons des systèmes de cloud computing pour le stockage et le partage (pensez à DropBox, à iCloud d'Apple, à iCloud, à iCloud, à iCloud, à iCloud, à iCloud, à Google, etc.). Pour en savoir plus sur la sécurité de vos documents dans Google Drive, sur la sécurité de vos documents dans Google Drive (en savoir plus), sur l'envoi par e-mail et sur eCommerce. Mais il est important de se rappeler que ces nuages ​​sont différents de ceux utilisés par la NSA. Ils doivent être. Choses à éviter lors de la prise de selfies 5 Choses à éviter lors de la prise de selfies Les selfies ne doivent pas être prises à la légère, et il y a beaucoup de choses que vous devez éviter . Lire la suite téléchargé sur l'iCloud.

Néanmoins, vos informations ne sont pas visibles pour tous. Les mesures de sécurité de base sont: préventif (la première ligne de défense - vérification d'identification en deux étapes Qu'est-ce que l'authentification à deux facteurs, et pourquoi l'utiliser? Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? 2FA) est une méthode de sécurité qui nécessite deux manières différentes de prouver votre identité: elle est couramment utilisée dans la vie quotidienne: par exemple, payer avec une carte de crédit nécessite non seulement la carte, ... Lire la suite, par exemple); et dissuasif (accent mis sur les conséquences pour les pirates potentiels); tandis que le détective (surveillance architecturale) travaille main dans la main avec des contrôles correctifs (ou limitation des dommages).

Vos données peuvent être stockées sur le serveur d'une autre société, mais ce n'est pas seulement une question de localisation. Au lieu de cela, c'est comment on y accède. Un cryptage solide des données est essentiel, mais loin de la seule façon dont les entreprises ont besoin pour sécuriser vos informations. Des données de conformité, similaires à celles des ANS mais certainement pas aussi complètes, pourraient également être utilisées, de sorte que les détails ne peuvent être consultés que dans certains contextes, ou identifier une violation en auditant des applications pour une activité inhabituelle.

Bien sûr, ce n'est pas absolu. Apple a fait face à un problème potentiellement énorme l'année dernière lorsque les comptes de plusieurs célébrités ont été piratés Apple étudie les nus de célébrités, YouTube présente Tip Jar, et plus ... [Tech News Digest] Apple enquête sur Nus de célébrités, YouTube présente Tip Jar, Et plus .. . [Tech News Digest] En outre, dans l'attente du ralentissement d'Internet, Windows XP se rapproche de 1% de la mort, joue à Star Citizen gratuitement, le nouveau navigateur Web Raspberry Pi, et les wearables évités de justesse. Lire la suite et compromettre les photos fuites Comment une violation de données «mineure» fait les manchettes News & Ruined Réponses Comment une violation de données «mineure» fait les manchettes News & Ruined Réputations Lire la suite. Apple, cependant, ne voit pas cela comme leur faute Apple déforme la faute dans iCloud Hack, Yelp effacé de l'extorsion, et plus encore ... [Tech Nouvelles Digest] Apple déforme la faute dans iCloud Hack, Yelp éliminé de l'extorsion, et plus .. . [Tech Nouvelles Digest] En outre, Xbox One expansion entrants, Netflix aime Facebook, BlackBerry taquine quelque chose ou autre, Destiny Planet View, et le bélier qui déteste les drones. Lire la suite, mais malgré tout ont augmenté leur sécurité Apple améliore la sécurité iCloud, Twitter tue Twitpic sur la marque, et plus ... [Tech Nouvelles Digest] Apple améliore la sécurité iCloud, Twitter tue Twitpic sur la marque, et plus ... [Tech News Digest ] En outre, Rdio va freemium, les contrôles de confidentialité de Facebook, l'offre de jeu gratuit Xbox One, file d'attente iDiots pour l'iPhone 6, et pourquoi Google Glass craint. Lire la suite .

Fait intéressant, Lucas Mearian soutient que les nuages ​​ne sont pas sécurisés - du moins pas par les fournisseurs de services, et les ministères comme la NSA. Combinez cela avec l'affirmation de la NSA qu'ils veulent une "porte d'entrée" à vos données Surveillance de demain: Quatre technologies La NSA va utiliser pour vous espionner - Bientôt la surveillance de demain: Quatre technologies La NSA va utiliser pour espionner vous - bientôt la surveillance est toujours à la fine pointe de la technologie. Voici quatre technologies qui seront utilisées pour violer votre vie privée au cours des prochaines années. En savoir plus via le cryptage à clé partagée et vos données peuvent être à l'abri des pirates, mais pas des agences de renseignement.

Avez-vous confiance au nuage?

13334048894_001d3e53d1_z (1)

Le cloud computing n'est pas parfait, mais il a certainement ses avantages.

La NSA l'a adopté comme une mesure de réduction des coûts, bien sûr, mais la responsabilité à grande échelle est leur effort pour lutter contre une autre fuite Snowden-esque, agissant comme contrôle préventif, dissuasif, et de détection.

Et si vous êtes toujours préoccupé par la sécurité des nuages ​​que vous utilisez, vous n'êtes pas impuissant. Vous pouvez sécuriser votre compte DropBox Sécurisation de Dropbox: 6 étapes à prendre pour un stockage cloud plus sûr Sécurisation de Dropbox: 6 étapes à prendre pour un stockage cloud plus sécurisé Dropbox n'est pas le service de stockage cloud le plus sécurisé. Mais pour ceux d'entre vous qui souhaitent rester avec Dropbox, les conseils ci-dessous vous aideront à optimiser la sécurité de votre compte. En savoir plus, créez votre propre cloud à l'aide du Seafile Open Source Créez votre propre stockage Cloud sécurisé avec Seafile Créez votre propre stockage Cloud sécurisé Avec Seafile Seafile, vous pouvez exécuter votre propre serveur privé pour partager des documents avec des groupes de collègues ou d'amis. En savoir plus - ou même explorer d'autres méthodes de cryptage 5 façons de crypter vos fichiers en toute sécurité dans le cloud 5 façons de crypter vos fichiers dans le cloud Vos fichiers peuvent être cryptés en transit et sur les serveurs du fournisseur de cloud. eux - et toute personne qui accède à votre compte peut voir les fichiers. Client-côté ... Lire la suite.

La NSA pense que le cloud est l'avenir. Le faites vous?

Crédits image: Secure Cloud Computing par FutUndBeidl; Snowden sur la couverture câblée par Mike Mozart; et System Lock par Yuri Samoilov.

In this article