Cloud computing

Opublikowano: 22.10.2012 | Kategorie: Publicystyka, Telekomunikacja i komputery

Liczba wyświetleń: 651

Czy tajne służby wiedzą o nas coraz więcej dzięki usługom chmurowym? Okazuje się, że to tylko jeden z wielu problemów…

Z usług chmurowych korzystamy wszyscy, zwykle nie zdając sobie z tego sprawy. Uruchamiając wyszukiwarkę Google, logując się do Facebooka czy wreszcie pobierając pliki z Dropboksa, wpływamy na tryby wielkiej machiny wykorzystującej tysiące serwerów w różnych częściach świata.

W sieci zostawiamy więc coraz więcej osobistych plików i nie ma żadnych wątpliwości co do tego, że w przyszłości trend taki będzie się utrzymywał. Automatyczne wysyłanie zdjęć do serwisów społecznościowych czy archiwizowanie plików z lokalnych komputerów w usługach chmurowych – to wszystko dzieje się na naszych oczach.

Przyjrzyjmy się poniżej, czym ryzykujemy, wykorzystując chmury, a także co możemy zrobić, by były one dla nas nieco bezpieczniejsze.

WYCIEK DANYCH

Zdecydowanie najwięcej obaw użytkowników rozwiązań chmurowych, dotyczy wycieku ich danych. Jak wspomniałem wcześniej, dla naszej wygody coraz więcej plików przesyła się do zdalnych serwerów automatycznie. W ten sposób, włączając komputer, możemy przeglądać zdjęcia zrobione smartfonem czy synchronizować swoje dokumenty na wszystkich urządzeniach w domu.

Głównym problemem tego typu technologii jest fakt, że interfejs umożliwiający podejrzenie naszych plików ma każdy internauta. Zwykle wystarczy więc wyłącznie znajomość hasła i loginu, by uzyskać dostęp do naszych osobistych danych, plików czy aktualnych e-maili.

Również w przypadku skali przemysłowej, gdzie technologie chmurowe dedykowane są całym przedsiębiorstwom, możliwy wyciek danych jest jednym z ważniejszych zagrożeń. Pod uwagę trzeba brać jednak nie tylko ataki z zewnątrz, ale również z wewnątrz firmy dostarczającej technologie typu cloud.

UTRUDNIONA MIGRACJA

Korzystając z narzędzi, które dostarczane są w modelu chmurowym, często w ręce zewnętrznych firm oddajemy również własne pliki. Jest to bardzo wygodne i oszczędza czas przynajmniej do momentu, gdy zechcemy przejść na rozwiązania konkurencji. W takim przypadku możemy liczyć na niemałe problemy.

Aby nie zagłębiać się w niezrozumiałe przykłady na polu rozwiązań korporacyjnych, warto przypomnieć chociażby przykład sieci społecznościowych Google+ i Facebook. Gdy wyszukiwarkowy gigant przygotował własną usługę tego typu, witryna Zuckerberga utrudniała eksport jakichkolwiek danych użytkowników, by utrudnić ewentualną migrację do nowego projektu.

Problem jest znacznie mniejszy, gdy mamy możliwość wygodnego pobrania swoich plików. W przypadku dysków sieciowych, takich jak Dropbox, bez problemu ściągniemy wszystkie swoje dane, które później łatwo wysłać np. do konkurencyjnego Dysku Google czy SkyDrive’a.

BRAK KONTROLI NAD URZĄDZENIAMI

Eksportowanie danych do chmury to jedno, jednak zarządzanie nimi to już zupełnie inny problem. O ile z zamieszczeniem pliku w sieci zwykle nie będziemy mieli większej trudności, tak już skasowanie zdjęcia czy dokumentu może okazać się niezwykle trudne bądź nawet niemożliwe.

O tym ostatnim przekonali się jakiś czas temu użytkownicy Facebooka. Witryna pozwalała na stworzenie bezpośredniego linka do dowolnego zdjęcia w serwisie. Jeśli użytkownik decydował się na skasowanie grafiki, owszem znikała ona z albumu, jednak wciąż dostępna była na serwerze i otworzyć mógł ją każdy, kto wcześniej zapisał sobie link.

Możliwość odczytu danych przez innych internautów, nawet po ich usunięciu, to jednak bardzo skrajny przykład. Zwykle należy liczyć się po prostu z faktem, że wszystko, co zamieścimy w usługach chmurowych, może tam pozostać na bardzo długo. Powracając do przykładu Facebooka, nawet jeśli skasujemy historię naszych rozmów z czatu, tak by nie były one dostępne dla innych użytkowników, wciąż znajdują się one w archiwach witryny (np. na wypadek gdyby potrzebowała ich policja lub sąd).

INWIGILACJA

W sieci nie brakuje osób, które donosiłyby o wszechobecnej inwigilacji. Trzeba uczciwie przyznać, że nowe technologie połączone np. z algorytmami rozpoznawania twarzy faktycznie mogą znacznie ułatwić różnego rodzaju służbom śledzenie ludzi.

Z drugiej strony należy zadać sobie proste pytanie: czy rzeczywiście kogoś poza naszymi znajomymi mogłyby interesować pliki, które przechowujemy w chmurze? Jeśli tak, warto dobrze przestudiować zasady korzystania z wybranych usług, jak również prześledzić historię współpracy ich dostawcy z organami ścigania. Niektóre duże firmy po prostu stają zwykle po stronie internautów, a inne wolą mieć lepsze stosunki z organami ścigania.

Autor: Adrian Nowak
Źródło: Dziennik Internautów


TAGI: , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

8 komentarzy

  1. Stanlley 22.10.2012 11:11

    Przecież to nie tajemnica. Firmy które chcą czerpać z zalet clouda a równocześnie dbają o własną prywatność posiadają prywatne środowisko chmurowe, choćby takie Oracle Cloude Platform, żadna poważna firma ani normalnie myśląca osoba nie powierzy swoich danych googlowi czy Microsoftowi. Jasne że można kusić ceną, ale problem pojawi się gdy chmura będzie przymusowa jak np w W8

  2. hashi 22.10.2012 11:48

    Chmury obliczeniowe do tego internet rzeczy i sieci energetyczne smart grid. Czego więcej trzeba?

  3. edek 23.10.2012 07:53

    Trzeba nie mieć za grosz wyobraźni i być totalnym leniem, by korzystać z usług chmurowych.
    I wcale nie jest to niezbędne do życia. Ani do pracy.

  4. pasanger8 23.10.2012 15:25

    @ edek Oczywiście ,że tak.Jednak nie przesadzajmy naprawdę myślicie ,że esbecy to czytają i przeglądają wszystkie wasze pliki?Nawet te gdzie publikujecie jaką to ładną kupkę zrobiła wasza latorośl albo jak ładnie śpiewała w przedszkolu?Nic dziwnego ,że muszą w ABW dobrze płacić za oglądanie takich pierdołów-można zwariować.Aby zachować poufność musielibyście mieć zaszyfrowane wszystkie pliki na kompie a przy założeniu ,że na torturach wyśpiewacie hasła do wszystkiego jedynym wyjściem byłoby potraktować impulsem EMP dyski gdy tylko policja lub ABW zapuka by zrobić rewizję. Nie można dać się zwariować.Wszechwładza rządu i esbecji leży w ludzkiej wierze w ich potęgę. Gdy wiary nie będzie stracą zęby ,pazury i strach przed nimi-najważniejsze narzędzie.

  5. rootsrat 23.10.2012 17:37

    Pasanger, uważaj, bo tutaj linczują za komentarze niezgodne z jedynie słuszną teorią spiskową…

  6. xc1256 23.10.2012 18:55

    @roorsrat , sformułowanie “teoria spiskowa” pojawiło się aby ośmieszyć ludzi którzy mówią prawdę ( pierwsza wzmianka z raporcie z CIA rok 1999).
    @pasanger8, esbecy nie czytają robi to program o nazwie Beethoven, udoskonalony w roku 2007, on wybiera z “chmury” interesujące wątki i zestawia wszystkie inne dane zgodnie ze wzorem założonym przez operatora, jak się pojawi ciekawy obiekt to dopiero odpowiedni osoby zapoznają się szerzej z treścią. W 2011 roku MSWiA zamówiło narzędzie do złamania “tora”(co tu łamać jak google sponsorowało projekt). Pod koniec 2011 roku a dokładniej w sierpniu już program działał znakomicie. Co robi?, proszę krótki opis :
    narzędzie do identyfikacji tożsamości osób popełniających przestępstwa w Sieci, kamuflujących swoją tożsamość przy użyciu serwerów proxy i sieci Tor, narzędzie umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie, narzędzie do dynamicznego blokowania treści niezgodnych z obowiązującym prawem, publikowanych w sieciach teleinformatycznych.
    To nie jest żadna teoria spiskowa, to działa.
    Jest to niezgodne np z Art. 269 k.k, Art. 267 par. 3 k.k ale kogo by to obchodziło…

  7. pasanger8 24.10.2012 01:25

    @ xc a cóż to takiego strasznego masz do ukrycia w chmurze czy na dysku?Rewolucyjną powieść?Jesteś amatorem dziecięcej pornografii?
    Mnie też oburza naruszanie prywatności ale jak zauważa wielu ekspertów: przypomina takie wyszukiwanie stóg siana a jeszcze sobie esbecy ciągle tego siana dorzucają.
    Co do niezgodności tworzenia tych narzędzi z Art. 269 k.k, Art. 267 par. 3 k.k pełna zgoda Panoptykon zwracał na to uwagę.Ceaucescu miał Securitate ,które strzelało do demonstracji z pistoletów automatycznych z tłumikami a wiadomo jak skończył.Mubarakowi wydanie rozkazu zastrzelenia ponad 1000ludzi też niewiele dało.Gdy ludzie przestają władzy się bać i słuchać niewiele może ona zrobić.W końcu w armii i policji służą ludzie mający rodziny.Jeśli oni odmówią służenia dyktaturze to jej koniec.A czasem ich wierność nic nie da-tłum ich rozszarpie.

  8. edek 24.10.2012 07:56

    Nie chodzi o to, by stać się paranoikiem. Ale na pewno przerzucanie swoich danych, choćby zdjęć, z prywatnego komputera na serwer jakiejś firmy powoduje, że nie ma się żadnej kontroli nad tymi danymi. I nie trzeba być bandytą. Ktoś może wykorzystać w odpowiednim czasie twoje dane przeciwko tobie. Do prywatnego komputera trzeba się włamać. Dzięki cloud computing nie jest to potrzebne.
    Można by zapytać po co zatem ustawa o ochronie danych osobowych, skoro ludzie sami dobrowolnie wrzucają informacje o sobie, gdzie tylko mogą.
    Można sobie wyobrazić wiele okoliczności, w których pewne dane mogą być wykorzystane przez różnych ludzi na różne sposoby. I pewnie do tego nie dojdzie. Ale taka możliwość dzięki chmurze istnieje.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.