La NSA está almacenando sus datos en la nube. Pero, ¿es seguro?

A raíz de las filtraciones de Edward Snowden, la Agencia de Seguridad Nacional (NSA) está recurriendo al almacenamiento en la nube para sus datos. Después de que hayan recopilado información sobre usted, ¿qué tan seguro será?

A raíz de las filtraciones de Edward Snowden, la Agencia de Seguridad Nacional (NSA) está recurriendo al almacenamiento en la nube para sus datos.  Después de que hayan recopilado información sobre usted, ¿qué tan seguro será?
Anuncio

A raíz de las filtraciones de Edward Snowden, la Agencia de Seguridad Nacional (NSA) está recurriendo al almacenamiento en la nube para sus datos. ¿Por qué? ¿No es eso contraproducente? ¿Y qué tan seguras son las nubes que usas?

Edward Snowden, un antiguo contratista de la NSA, filtró archivos que revelaban el alcance de las operaciones de vigilancia en todo el mundo, forzando numerosas discusiones serias sobre nuestra privacidad y seguridad. Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia en Internet sigue siendo una tema candente, así que hemos producido este completo recurso sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo, y más. Lee mas .

Para la NSA, tuvo un gran impacto: las personas no solo cuestionan cómo y por qué se les espía ¿Quién lucha contra usted en nombre de la NSA y por su privacidad? ¿Quién está luchando en su nombre contra la NSA y para la privacidad? Hay varios grupos de activismo de Internet que luchan en su nombre por la privacidad. También están haciendo lo mejor para educar a los internautas. Aquí hay solo algunos de ellos que son increíblemente activos. Lea más, pero el director de la NSA, Michael Rogers, admite que las filtraciones obstaculizaron considerablemente la reunión de inteligencia.

La agencia está tomando medidas inesperadas para detener otra filtración: están poniendo todos sus datos en un solo lugar.

¿Qué están haciendo realmente?

14977206078_90d834c94d_z

Después de expansiones en sus autoridades, la cantidad de datos recopilados por los servicios de inteligencia se expandió, es decir, cubriendo los metadatos de los teléfonos inteligentes. Metadatos: la información sobre sus metadatos de información: la información sobre su información Lea más. Almacenado en gran medida en los servidores, Snowden Hero o Villain revelaron gran parte de estos datos. La NSA modera su postura sobre Snowden Hero o Villain La NSA modera su postura sobre Snowden Whistleblower Edward Snowden y John DeLong de la NSA aparecieron en el calendario para un simposio. Si bien no hubo debate, parece que la NSA ya no pinta a Snowden como un traidor. ¿Qué ha cambiado? Lea más en 2013 y 2014, especialmente PRISM ¿Qué es PRISM? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a cualquier información que almacene con proveedores de servicios de los EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que monitoreen la mayor parte del tráfico que fluye a través de ... Leer más.

Pero el denunciante no es la única razón por la que la NSA está recurriendo a la nube.

La agencia comenzó a adoptar el almacenamiento centralizado en 2010 en un intento por compartir información a través de la Comunidad de Inteligencia de los Estados Unidos (IC). ¿Su sistema de opacidad de elección? Amazon Web Services, que vincula los 17 elementos del IC, incluida la Agencia Central de Inteligencia (CIA), la Oficina Federal de Investigaciones (FBI) y la Oficina de Inteligencia Naval (ONI). Además de su mayor capacidad, el servicio ofrece velocidad y rentabilidad. Jon Koomey, un futurólogo de la energía, le dijo a National Geographic:

"Cuando entras en la nube y reemplazas átomos con bytes, ya no tienes que fabricar chips, y eso significa grandes ahorros".

Los datos están metaetiquetados para la accesibilidad y la responsabilidad: estos detallan al personal con acceso a dicha información, por lo que sus acciones están registradas. Esto se combina con las regulaciones de cumplimiento, por lo que solo aquellos legalmente autorizados para ver material pueden hacerlo.

La nube actual de la NSA consta de dos sistemas: uno interno utilizado por los empleados de la agencia; y el GovCloud, disponible en todo el IC a través del Sistema de Comunicaciones de Inteligencia Mundial Conjuntas. Esencialmente, en este último, la NSA actúa como un proveedor de servicios a otros sectores IC.

Ambas nubes se fusionarán a fines de este año, pero la transición completa llevará años.

¿Qué tan seguro es?

Centro de datos de Utah

Gran parte de la gran cantidad de datos se está almacenando en, y se puede acceder a través de, el Centro de Datos de Utah, un centro de $ 1.5 mil millones entre Great Salt Lake y Utah Lake. La instalación se completó el mes pasado luego de que la sobretensión eléctrica dañó los equipos, causando un retraso de un año, y alberga servidores en cuatro salas de 25, 000 pies cuadrados.

La NSA admite recopilar búsquedas en Internet, llamadas telefónicas, datos financieros y registros de salud, y los analistas las añaden para aplicaciones operativas.

El edificio en sí está fuertemente fortificado: obviamente, solo el personal autorizado ingresa por el centro de control y los guardias de seguridad patrullan el centro. Están asistidos por CCTV, detectores de intrusos y protección adicional que cuesta más de $ 10 millones. Rory Carroll escribe:

"Una pequeña salida, no marcada en los mapas comunes, te lleva por una carretera curva. Un cartel amarillo dice que se trata de una propiedad militar cerrada para el personal no autorizado.

Más arriba en la colina, invisible desde la carretera, te encuentras con muros de concreto, un boom de seguridad y un punto de control con guardias, perros rastreadores y cámaras. Dos placas con sellos oficiales anuncian la presencia de la oficina del director de inteligencia nacional y la Agencia de Seguridad Nacional ".

El complejo puede ser bueno, pero ¿qué tan segura es la nube real?

El exdirector de la NSA, el general Keith Alexander, dice que las estrictas estructuras legales para garantizar el cumplimiento también protegen las libertades civiles, por lo que los datos que se deben eliminar en un límite de tiempo establecido notifican automáticamente al personal cuando finaliza ese período.

Esta responsabilidad es total. El contenido y el personal están etiquetados a nivel celular, es decir, registros completos de todos los que han accedido, copiado, impreso o alterado archivos, o incluso palabras y nombres únicos. Esto está parcialmente habilitado usando la infraestructura de clave pública (PKI), mediante la cual los datos se cifran y descifran con pares de claves públicas y privadas. Cómo hacer encriptación, descifrado y firma fácilmente con Seahorse [Linux] Cómo hacer encriptación, descifrado y firma fácilmente con Seahorse [Linux] Obtenga más información sobre seguridad y encriptación usando Seahorse en Linux. Lea más, y la autoridad de certificación (CA) verifica las identidades. Estos registros se guardan en una base de datos de certificados, una tienda y un servidor de archivado clave, y protegen contra la corrupción durante el tránsito.

Es comprensible que los métodos de seguridad adicionales se mantengan en secreto, pero Alexander explica:

"[Nosotros] utilizamos una variedad de protocolos de seguridad en cada capa de la arquitectura, así como también una sólida estrategia de encriptación. La NSA nube reúne conjuntos de datos múltiples y protege cada pieza de datos mediante la seguridad y el cumplimiento de las autoridades que especifican su uso ... Además de las marcas de datos, la seguridad se aplica en toda la arquitectura en varias capas para proteger los datos, sistemas y uso. "

¿Cuán seguras son las nubes que usa?

Gracias iCloud ??

- Kirsten Dunst (@kirstendunst) 1 de septiembre de 2014

Utilizamos sistemas de computación en la nube para almacenar y compartir (piense en Dropbox, iCloud de Apple, ¿Qué es iCloud Drive y cómo funciona? ¿Qué es iCloud Drive y cómo funciona?) ¿Confundido acerca de qué hace que iCloud Drive sea diferente a otros servicios en la nube de Apple? le mostrará lo que puede hacer y cómo puede aprovecharlo al máximo. Lea más o GoogleDrive, ¿Cuán seguros son sus documentos en Google Drive? ¿Qué tan seguros son sus documentos en Google Drive? Más información), correo electrónico y comercio electrónico. Pero esto es importante recordarlo: estas nubes son diferentes a la utilizada por la NSA. Tienen que serlo. Los secretos de seguridad nacional generalmente se consideran más importantes para mantener el silencio que una gran variedad de selfies. 5 Cosas para evitar cuando se toman selfies. 5 Cosas que se deben evitar cuando se toman selfies. Las selfies no deben tomarse a la ligera, y hay muchas cosas que debes evitar . Leer más subido a iCloud.

No obstante, su información no está expuesta para que todos la vean. Las principales medidas de seguridad son: preventivo (la primera línea de defensa: verificación de ID de dos pasos ¿Qué es la autenticación de dos factores? ¿Por qué debería usarlo? ¿Qué es la autenticación de dos factores? ¿Por qué debería usarla? Autenticación de dos factores ( 2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta, ... Lea más, por ejemplo); y disuasivo (énfasis en las consecuencias para los piratas informáticos potenciales); mientras que el detective (monitoreo arquitectónico) trabaja mano a mano con controles correctivos (o limitación de daños).

Sus datos pueden almacenarse en un servidor de una compañía diferente, pero no se trata solo de la ubicación; en cambio, es cómo se accede. El cifrado de datos sólidos es esencial, pero está lejos de ser la única forma en que las empresas necesitan proteger su información. Los datos de cumplimiento, similares a los de la NSA, pero ciertamente no tan exhaustivos, también podrían emplearse, por lo que solo se puede acceder a los detalles en ciertos contextos, o identificar una infracción al auditar las aplicaciones por actividades inusuales.

Por supuesto, esto no es absoluto. Apple se enfrentó a un problema potencialmente masivo el año pasado cuando se pirateaban las cuentas de varias celebridades. Apple investiga los Desnudos de famosos, YouTube presenta Tip Jar, y más ... [Tech News Digest] Apple investiga los desnudos de las celebridades, YouTube presenta el tarro de consejos y más ... . [Tech News Digest] Además, con la esperanza de la desaceleración de Internet, Windows XP se acerca un 1% más a la muerte, juega Star Citizen gratis, el nuevo navegador web Raspberry Pi y los wearables que evitamos por poco. Lea más y se filtraron fotos comprometedoras Cómo se produjo un incumplimiento de datos "menores" Noticias en los titulares y reputaciones arruinadas Cómo se produjo un incumplimiento de datos "menores" Noticias en los titulares y reputaciones arruinadas Leer más. Apple, sin embargo, no ve esto como su culpa. Apple defiende la culpa en iCloud Hack, Yelp Cleared of Extortion, y más ... [Tech News Digest] Apple defiende la culpa en iCloud Hack, Cleared of Extortion, y más ... . [Tech News Digest] Además, la expansión de Xbox One entrante, Netflix le gusta Facebook, BlackBerry se burla de una cosa u otra, Destiny Planet View, y el ariete que odia los drones. Lea más, pero independientemente de que haya aumentado su seguridad, Apple mejora la seguridad de iCloud, Twitter mata a Twitpic y más ... [Tech News Digest] Apple mejora iCloud Security, Twitter mata a Twitpic y más ... [Tech News Digest ] Además, Rdio aplica freemium, chequeos de privacidad de Facebook, oferta gratuita de juegos de Xbox One, cola de iDiots para iPhone 6 y por qué Google Glass apesta. Lee mas .

Curiosamente, Lucas Mearian argumenta que las nubes no son seguras, al menos no de los proveedores de servicios y de departamentos gubernamentales como la NSA. Combine esto con la afirmación de la NSA de que quieren una "puerta de entrada" a sus datos Vigilancia del mañana: cuatro tecnologías La NSA utilizará para espiar a usted - Pronto Vigilancia del mañana: cuatro tecnologías La NSA utilizará para espiar a usted - Pronto la vigilancia es siempre a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lea más a través del cifrado de clave dividida y sus datos pueden estar a salvo de los piratas informáticos, pero no de las agencias de inteligencia.

¿Confías en la nube?

13334048894_001d3e53d1_z (1)

La computación en la nube no es perfecta, pero sin duda tiene sus ventajas.

La NSA lo ha adoptado como una medida de reducción de costos, claro, pero la responsabilidad a gran escala es su esfuerzo por combatir otra fuga de Snowden, actuando como controles preventivos, disuasivos y de detección.

Y si todavía te preocupa la seguridad de las nubes que usas, no eres impotente. Puede proteger su cuenta Dropbox Asegurando Dropbox: 6 pasos a seguir para un almacenamiento en la nube más seguro Protegiendo Dropbox: 6 pasos a seguir para un almacenamiento seguro en la nube Dropbox no es el servicio de almacenamiento en la nube más seguro que existe. Pero para aquellos de ustedes que deseen quedarse con Dropbox, los consejos aquí lo ayudarán a maximizar la seguridad de su cuenta. Lea más, cree su propia nube con Open-source Seafile Cree su propio almacenamiento seguro en la nube con Seafile Cree su propio almacenamiento seguro en la nube con Seafile Con Seafile, puede ejecutar su propio servidor privado para compartir documentos con grupos de colegas o amigos. Leer más - o incluso explorar más métodos de cifrado 5 Formas de cifrar de manera segura sus archivos en la nube 5 maneras de cifrar de manera segura sus archivos en la nube Sus archivos pueden cifrarse en tránsito y en los servidores del proveedor de la nube, pero la empresa de almacenamiento en la nube puede descifrar ellos, y cualquiera que tenga acceso a su cuenta puede ver los archivos. Cliente-lado ... Leer más.

La NSA piensa que la nube es el futuro. ¿Vos si?

Créditos de imagen: Secure Cloud Computing de FutUndBeidl; Snowden en la cubierta con cable de Mike Mozart; y System Lock por Yuri Samoilov.

In this article