Lar Rever A tecnologia por trás do xkeyscore da nsa

A tecnologia por trás do xkeyscore da nsa

Vídeo: XKeyscore: NSA Can See Nearly ALL Internet Activity (Novembro 2024)

Vídeo: XKeyscore: NSA Can See Nearly ALL Internet Activity (Novembro 2024)
Anonim

Se você se concentrar por um momento na tecnologia por trás do XKeyscore - o suposto programa governamental usado pela NSA para frustrar terroristas - e não na política, é realmente muito surpreendente. Alguns relatórios estimam que o programa XKeyscore pode manipular até 41 bilhões de registros.

No coração do XKeyscore estão duas principais tendências tecnológicas: Big Data e Data Analytics. E não é apenas o governo que está abraçando ansiosamente esse tipo de tecnologia. A informação é a mercadoria mais quente que existe. Aqui está uma olhada no que pode estar por trás das especificações técnicas de um programa como o XKeyscore, com base nas empresas que estão coletando e analisando os mesmos grandes conjuntos de dados e comentários de fornecedores que ajudam essas empresas a mover esses dados.

Tecnologia surpreendente

Big Data refere-se à coleta de conjuntos de dados tão grandes que é necessária uma tecnologia dedicada para filtrar, analisar e relatar essas informações. Em resumo, o Data Analytics é o processo de dividir essas informações em compartimentos organizados para que possam ser analisadas mais detalhadamente.

Onde essa vasta coleta e análise de dados é amplamente utilizada? Na indústria privada. Melissa Kolodziej, diretora de comunicações de marketing da Attunity, uma empresa de soluções que ajuda as empresas a acessar e mover grandes volumes de dados, disse que no setor de varejo, as empresas pegam e "juntam grandes quantidades de dados" para analisar os hábitos de um cliente. detalhes tão específicos quanto "se essa pessoa acabou de comprar xampu para poder oferecer a esse cliente um cupom relacionado em seu telefone celular enquanto ele ainda está na loja". Kolodziej disse que as empresas querem e podem ter "recursos quase em tempo real" quando se trata de analisar esses grandes conjuntos de dados e desejam coletar informações o mais rápido possível.

Surpreendendo especificações técnicas

Não há detalhes reais disponíveis sobre a tecnologia específica que pode ser usada com o XKeyscore, exceto pelo fato de envolver 700 servidores Linux situados globalmente. Mas é possível supor o tipo de hardware necessário para agregar e gerenciar esses grandes conjuntos de dados. Existem poucos fornecedores fabricando os tipos de máquinas que podem lidar com esse poder de processamento surpreendente: Oracle, HP, IBM e EMC são os que mais vêm à mente.

Obviamente, não é apenas a marca de ferro do data center que possibilita a coleta e a análise de grandes quantidades de dados.

"As inovações tecnológicas em hardware (capacidade de memória e velocidade, multicore, multiCPUs) e software (bancos de dados em colunas, sistemas de arquivos em cluster e assim por diante) tornaram possível 'armazenar' quantidades quase ilimitadas de dados", de acordo com Byron Banks, vice presidente de banco de dados e tecnologia da SAP.

O processamento paralelo, os avanços no poder da computação bruta, bem como a enorme capacidade de armazenamento a um custo relativamente baixo, tornaram esse tipo de mineração de dados mais fácil para governos, empresas e até empresas de médio porte. Lawrence Schwartz, vice-presidente de marketing da Attunity, disse que os data warehouses de hoje "são geralmente construídos para suportar terabytes de dados".

O fato de existirem tantas fontes de dados, todas interligadas, também ajudou a tornar a análise e a coleta de grandes conjuntos de dados tão atraentes para o setor. "Acho que as pessoas sempre quiseram descobrir o que fazer com os dados. Na última década, existem tantas fontes de informação que há muito mais agora interconectadas. Não tínhamos anos atrás… tanto poder de computação, que agora existem oportunidades ", afirmou Schwartz.

Desafios persistentes e controvérsia óbvia

Embora a tecnologia continue avançando rapidamente no suporte ao Big Data e na análise desses dados, os desafios permanecem.

Muitas vezes, as entidades estão coletando mais dados do que conseguem lidar, de acordo com Schwartz. Há também "uma enorme escassez de cientistas de dados" disponível para dar sentido a esses dados coletados.

"O desafio de muitas soluções e técnicas existentes é que eles são incapazes de entender e identificar quais informações úteis existem nesses conjuntos massivos de zeros e zeros e, em seguida, analisam e as utilizam de maneira oportuna e econômica. Na SAP, nós estão focados em inovações que tiram a complexidade do cenário de TI e melhoram a velocidade e a flexibilidade pelas quais os 'dados' podem ser transformados em 'informações' úteis e entregues ao usuário ou aplicativo final ", disseram os bancos da SAP.

Depois, há as preocupações de segurança. "Devido à infinidade de empresas e consumidores de dados que continuam a empurrar e armazenar nas nuvens, o público deve se preocupar com as práticas de segurança da informação das empresas cujas nuvens mantêm nossas informações pessoais", disse Paige Leidig, vice-presidente sênior da CipherCloud. "Enquanto o PRISM monitora e monitora as informações que fluem em nuvens específicas, o XKeyscore segue ativamente qualquer pessoa na Internet, desde sites visitados até emails trocados em postagens nas redes sociais. Nos dois casos, alguém está assistindo e compilando dados de identificação pessoal sem o consentimento do proprietário dos dados - e isso é questão de privacidade, mesmo que a motivação seja a segurança nacional para o bem-estar do público ".

Ainda assim, de acordo com Leidig, esses programas de vigilância na Internet, "destacam nossa dependência da nuvem nos níveis corporativo e consumidor". No que diz respeito a manter os dados seguros, ou impedir o roubo de dados de hackers ou de pessoas de TI, Leidig recomenda que "uma abordagem melhor é a de habilitar a nuvem (e os aplicativos matadores que as empresas precisam e que os consumidores adoram) usando criptografia inquebrável para embaralhar Dessa forma, usuários não autorizados - seja uma agência de inteligência ou um ladrão cibernético - não podem usar os dados.Como uma medida extra de controle, dê às empresas - e não aos provedores de nuvem - as chaves de criptografia / descriptografia.

No caso de uma solicitação de informações (as cartas da NSA que ouvimos falar muito), a empresa será notificada e poderá trabalhar diretamente com o governo em vez de ser contornada e no escuro que os dados do cliente estão sendo acessados ​​sem consentimento. Esse é o modelo pelo qual o provedor de nuvem detém as chaves, entrega os dados e é impedido por lei de revelar a solicitação de informações à empresa ".

Obviamente, a grande discussão agora em público é justamente porque a tecnologia existe para reunir e analisar grandes dados; isso concede licença ao governo e às empresas para usar essa tecnologia em cidadãos e clientes? É um debate que certamente continuará por algum tempo.

Para saber mais, confira Xkeyscore não está observando você, é o Google para dados interceptados da NSA.

A tecnologia por trás do xkeyscore da nsa