Casa Recensioni La tecnologia dietro allo xkeyscore della nsa

La tecnologia dietro allo xkeyscore della nsa

Video: La tecnologia dietro l'industria dei viaggi (Settembre 2024)

Video: La tecnologia dietro l'industria dei viaggi (Settembre 2024)
Anonim

Se ti concentri per un momento sulla tecnologia alla base di XKeyscore - il presunto programma governativo utilizzato dall'NSA per contrastare i terroristi - piuttosto che la politica, in realtà è abbastanza sbalorditivo. Alcuni rapporti stimano che il programma XKeyscore può gestire fino a 41 miliardi di record.

Al centro di XKeyscore ci sono due principali tendenze tecnologiche: Big Data e Data Analytics. E non è solo il governo che abbraccia avidamente questo tipo di tecnologia. L'informazione è la merce più calda che ci sia. Ecco uno sguardo a ciò che può essere nascosto per quanto riguarda le specifiche tecniche con un programma come XKeyscore, basato su ciò che le aziende che raccolgono e analizzano gli stessi grandi set di dati utilizzano e commenti dei fornitori che aiutano queste aziende a spostare tali dati.

Tecnologia sorprendente

Big Data si riferisce alla raccolta di set di dati così grandi che è necessaria una tecnologia dedicata per setacciare, analizzare e riferire contro tali informazioni. L'analisi dei dati, in breve, è il processo di scomposizione di tali informazioni in compartimenti accurati in modo che possano essere ulteriormente esaminati.

Dove viene ampiamente utilizzata questa vasta raccolta e analisi di dati? Nel settore privato. Melissa Kolodziej, direttrice delle comunicazioni di marketing presso Attunity, una società di soluzioni che aiuta le aziende ad accedere e spostare grandi volumi di dati, ha affermato che nel settore del commercio al dettaglio, le aziende prenderanno e "metteranno insieme enormi quantità di dati" per analizzare le abitudini di un cliente per dettagli specifici come vedere "se questa persona ha appena acquistato shampoo in modo da poter offrire a quel cliente un coupon correlato sul proprio telefono cellulare mentre sono ancora nel negozio". Kolodziej ha affermato che le aziende vogliono e possono avere "capacità quasi in tempo reale" quando si tratta di analizzare questi grandi set di dati e desiderano raccogliere le informazioni il più rapidamente possibile.

Specifiche tecniche di Surmising

Non ci sono dettagli reali disponibili sulla tecnologia specifica che può essere utilizzata con XKeyscore, tranne per il fatto che coinvolge 700 server Linux situati a livello globale. Ma è possibile ipotizzare il tipo di hardware necessario per aggregare e gestire questi grandi set di dati. Ci sono solo pochi produttori che producono i tipi di macchine in grado di gestire una potenza di elaborazione così sorprendente: Oracle, HP, IBM ed EMC sono quelli che la maggior parte viene in mente.

Naturalmente, non è solo il marchio del data center in ferro a rendere possibile la raccolta e l'analisi di enormi quantità di dati.

"Le innovazioni tecnologiche nell'hardware (capacità e velocità della memoria, multicore, multiCPU) e nel software (database colonnari, file system in cluster e così via) hanno permesso di" immagazzinare "quantità quasi illimitate di dati", secondo Byron Banks, vice presidente di database e tecnologia presso SAP.

L'elaborazione parallela, i progressi nella potenza di elaborazione grezza, nonché l'enorme capacità di archiviazione a costi relativamente bassi, hanno reso questo tipo di data mining più semplice per il governo, le imprese e persino le medie imprese. Lawrence Schwartz, vicepresidente del marketing di Attunity, ha affermato che i data warehouse di oggi "sono in genere costruiti per supportare terabyte di dati".

Il fatto che ci siano così tante fonti di dati, tutte così intrecciate, ha anche contribuito a rendere l'analisi e la raccolta di grandi set di dati così allettanti per l'industria. "Penso che la gente abbia sempre voluto capire cosa fare con i dati. Negli ultimi dieci anni ci sono così tante fonti di informazione, c'è molto di più ora che è interconnesso. Non avevamo anni fa… così tanta potenza di calcolo, che ora ci sono opportunità ", ha detto Schwartz.

Sfide persistenti e polemiche evidenti

Mentre la tecnologia continua ad avanzare rapidamente nel supportare i Big Data e nell'analisi di tali dati, permangono delle sfide.

Spesso, secondo Schwartz, le entità raccolgono più dati di quanti ne possano gestire. Esiste anche "un'enorme carenza di data scientist" per dare un senso a questi dati raccolti.

"La sfida con molte soluzioni e tecniche esistenti è che non sono in grado di comprendere e identificare quali informazioni utili esistono all'interno di questi enormi pool di 0 e 1, quindi di analizzarli e utilizzarli in modo tempestivo ed economico. In SAP, sono focalizzati su innovazioni che eliminano la complessità dal panorama IT e migliorano la velocità e la flessibilità con cui i "dati" possono essere trasformati in utili "informazioni" e consegnati all'utente finale o all'applicazione ", hanno affermato le banche di SAP.

Quindi ci sono problemi di sicurezza. "A causa della pletora di aziende e consumatori di dati che continuano a spingere e archiviare nei cloud, il pubblico dovrebbe preoccuparsi delle pratiche di sicurezza delle informazioni delle società i cui cloud detengono le nostre informazioni personali", ha affermato Paige Leidig, vicepresidente senior di CipherCloud. "Mentre PRISM si trova e monitora le informazioni che fluiscono attraverso specifici cloud, XKeyscore segue attivamente qualsiasi persona su Internet dai siti Web visitati alle e-mail scambiate con i post sui social media. In entrambi i casi, qualcuno sta guardando e compilando dati identificativi personali senza il consenso del proprietario dei dati - e questo è un problema di privacy anche se la motivazione è la sicurezza nazionale per il benessere del pubblico ".

Tuttavia, secondo Leidig, semmai, questi programmi di sorveglianza di Internet "sottolineano la nostra dipendenza dal cloud a livello aziendale e di consumo". Per quanto riguarda la protezione dei dati o la prevenzione del furto di dati da parte di hacker o all'interno delle persone IT, Leidig consiglia che "un approccio migliore è quello di abilitare il cloud (e le app killer di cui le aziende hanno bisogno e i consumatori) utilizzando la crittografia infrangibile per rimescolare dati senza senso. In questo modo, gli utenti non autorizzati - che si tratti di un'agenzia di intelligence o di un ladro informatico - non possono utilizzare i dati. Come ulteriore misura di controllo, dare alle aziende, non ai fornitori di servizi cloud, le chiavi di crittografia / decrittazione.

Nel caso di una richiesta di informazioni (le lettere della NSA di cui abbiamo sentito parlare così tanto), l'impresa verrà informata e potrà lavorare direttamente con il governo invece di essere esclusa e al buio l'accesso ai dati dei clienti senza consenso. Questo è il modello in base al quale il provider cloud detiene le chiavi, consegna i dati ed è impedito dalla legge di rivelare la richiesta di informazioni all'azienda."

Ovviamente, la grande discussione ora in pubblico è solo perché la tecnologia è lì per raccogliere e analizzare enormi dati, questo dà la licenza al governo e alle imprese di utilizzare tale tecnologia su cittadini e clienti? È un dibattito che sicuramente continuerà per un po 'di tempo.

Per di più, controlla Xkeyscore non ti sta guardando, è Google dell'NSA per i dati intercettati.

La tecnologia dietro allo xkeyscore della nsa