Accueil Commentaires La technologie derrière le xkeyscore de la nsa

La technologie derrière le xkeyscore de la nsa

Vidéo: Edward Snowden: PRISM not just about metadata (Décembre 2024)

Vidéo: Edward Snowden: PRISM not just about metadata (Décembre 2024)
Anonim

Si vous vous concentrez un instant sur la technologie derrière XKeyscore - le prétendu programme gouvernemental utilisé par la NSA pour contrecarrer les terroristes - plutôt que sur la politique, c'est en fait assez ahurissant. Certains rapports estiment que le programme XKeyscore peut gérer jusqu'à 41 milliards d'enregistrements.

XKeyscore repose sur deux grandes tendances technologiques: le Big Data et l’analyse de données. Et le gouvernement n'adhère pas à ce type de technologie. L'information est la marchandise la plus chaude qui existe. Voici un aperçu de ce qui peut être caché en ce qui concerne les spécifications techniques avec un programme tel que XKeyscore, basé sur les entreprises qui collectent et analysent les mêmes grands ensembles de données et les commentaires des fournisseurs qui les aident à transférer ces données.

Technologie étonnante

Big Data fait référence à la collecte d’ensembles de données si vastes qu’une technologie dédiée est nécessaire pour passer au crible, analyser et rapporter ces informations. Data Analytics, en résumé, est le processus qui consiste à décomposer cette information en compartiments ordonnés afin qu'elle puisse être examinée plus en détail.

Où cette vaste collecte et analyse de données est-elle largement utilisée? Dans le secteur privé. Melissa Kolodziej, directrice des communications marketing chez Attunity, une société de solutions qui aide les entreprises à accéder à de gros volumes de données et à les transférer, a déclaré que, dans le secteur de la vente au détail, les entreprises prendront et rassembleront d'énormes quantités de données pour analyser les habitudes des clients. Des détails aussi spécifiques que "Voir si cette personne vient d'acheter du shampoing pour pouvoir ensuite offrir à ce client un coupon correspondant sur son téléphone portable tant qu'ils sont encore dans le magasin". M. Kolodziej a déclaré que les entreprises souhaitaient et pouvaient disposer de "capacités en temps quasi réel" pour analyser ces grands ensembles de données et pour pouvoir extraire les informations le plus rapidement possible.

Spécificités techniques

Il n’existe aucun détail réel sur la technologie spécifique pouvant être utilisée avec XKeyscore, si ce n’est le fait qu’elle concerne 700 serveurs Linux répartis dans le monde. Mais il est possible de supposer le type de matériel nécessaire pour regrouper et gérer ces grands ensembles de données. Il n’ya que quelques fournisseurs qui fabriquent les types de machines capables de gérer une telle puissance de traitement: Oracle, HP, IBM et EMC sont ceux qui viennent à l’esprit.

Bien sûr, ce n’est pas seulement la marque du centre de données qui permet de collecter et d’analyser d’énormes quantités de données.

"Les innovations technologiques matérielles (capacité et vitesse de la mémoire, multicœurs, multi-UCP) et logicielles (bases de données en colonnes, systèmes de fichiers en cluster, etc.) ont permis de" stocker "des quantités de données presque illimitées", selon Byron Banks. président de la base de données et de la technologie chez SAP.

Le traitement parallèle, les progrès de la puissance de calcul brute, ainsi que la grande capacité de stockage à un coût relativement bas, ont tous facilité ce type d’exploration de données pour les gouvernements, les entreprises et même les moyennes entreprises. Lawrence Schwartz, vice-président du marketing chez Attunity, a déclaré que les entrepôts de données d'aujourd'hui "sont généralement conçus pour prendre en charge des téraoctets de données".

Le fait qu'il y ait tellement de sources de données, toutes si étroitement imbriquées, a également contribué à rendre l'analyse et la collecte de grands ensembles de données si attrayantes pour l'industrie. "Je pense que les gens ont toujours voulu savoir quoi faire avec les données. Au cours de la dernière décennie, il y a tellement de sources d'informations qu'il y a tellement d'autres choses qui sont interconnectées. Nous n'avions pas il y a plusieurs années… autant de puissance informatique, que maintenant il y a des opportunités ", a déclaré Schwartz.

Défis persistants et controverse évidente

Bien que la technologie continue de progresser rapidement dans la prise en charge du Big Data et l'analyse de telles données, des problèmes subsistent.

Selon Schwartz, les entités collectent souvent plus de données qu'elles ne peuvent en gérer. Il existe également "une énorme pénurie de scientifiques spécialisés dans les données" pour donner un sens à ces données collectées.

"Le problème avec de nombreuses solutions et techniques existantes est qu’ils sont incapables de comprendre et d’identifier les informations utiles existant dans ces pools énormes de 0 et de 1, puis de les analyser et de les utiliser de manière rapide et rentable. se concentrent sur les innovations qui éliminent la complexité du paysage informatique et améliorent la rapidité et la flexibilité grâce auxquelles les "données" peuvent être transformées en "informations" utiles et transmises à l'utilisateur final ou à l'application ", ont déclaré les banques de SAP.

Il y a ensuite les problèmes de sécurité. "En raison de la pléthore d'entreprises de données et de consommateurs qui continuent de pousser et de stocker dans les nuages, le public devrait s'inquiéter des pratiques de sécurité des informations des entreprises dont les nuages ​​contiennent nos informations personnelles", a déclaré Paige Leidig, vice-présidente principale de CipherCloud. "Alors que PRISM surveille et surveille les informations circulant dans des clouds spécifiques, XKeyscore suit activement toute personne sur Internet, depuis les sites Web consultés aux emails échangés vers les médias sociaux. Dans les deux cas, une personne surveille et compile des données personnellement identifiables sans le consentement du propriétaire des données - et c'est une question de confidentialité même si la motivation est la sécurité nationale pour le bien-être du public ".

Néanmoins, selon Leidig, ces programmes de surveillance Internet "semblent souligner notre dépendance vis-à-vis du cloud au niveau de l'entreprise et du consommateur". En ce qui concerne la sécurité des données ou la prévention du vol de données par des pirates informatiques ou par des informaticiens, Leidig conseille "une meilleure approche consiste à activer le cloud (et les applications révolutionnaires dont les entreprises ont besoin et que les clients adorent) en utilisant un cryptage incassable De cette manière, les utilisateurs non autorisés - qu’il s’agisse d’une agence de renseignement ou d’un cyber-voleur - ne peuvent pas utiliser les données. Comme mesure de contrôle supplémentaire, accordez aux entreprises (et non aux fournisseurs de cloud) les clés de cryptage / décryptage.

En cas de demande d'informations (les lettres de la NSA dont nous avons tant entendu parler), l'entreprise en sera informée et peut travailler directement avec le gouvernement au lieu d'être ignorée et dans l'ignorance du fait que les données des clients sont consultées sans consentement. C’est le modèle selon lequel le fournisseur de services cloud détient les clés, remet les données et est empêché par la loi de révéler la demande d’informations à l’entreprise."

À l’évidence, la grande discussion qui se tient au sein du public tient simplement au fait que la technologie permet de collecter et d’analyser d’énormes données. Le gouvernement et les entreprises sont-ils autorisés à utiliser cette technologie auprès des citoyens et des clients? C'est un débat qui va sûrement durer longtemps.

Pour plus d'informations, consultez Xkeyscore, je ne vous regarde pas, c'est Google pour les données interceptées de la NSA.

La technologie derrière le xkeyscore de la nsa