Video: Retos jurídicos, técnicos y forenses de la tecnología (Noviembre 2024)
Si se concentra por un momento en la tecnología detrás de XKeyscore, el supuesto programa gubernamental utilizado por la NSA para frustrar a los terroristas, en lugar de la política, es realmente alucinante. Algunos informes estiman que el programa XKeyscore puede manejar hasta 41 mil millones de registros.
En el corazón de XKeyscore se encuentran dos tendencias tecnológicas principales: Big Data y Data Analytics. Y no es solo el gobierno el que está adoptando con entusiasmo este tipo de tecnología. La información es el producto más popular que existe. Aquí hay un vistazo a lo que puede estar oculto en cuanto a especificaciones técnicas con un programa como XKeyscore, basado en lo que están usando las compañías que están recopilando y analizando los mismos grandes conjuntos de datos y los comentarios de los proveedores que ayudan a estas compañías a mover esos datos.
Tecnología asombrosa
Big Data se refiere a la recopilación de conjuntos de datos tan grandes que se necesita tecnología dedicada para examinar, analizar e informar sobre esa información. El análisis de datos, en pocas palabras, es el proceso de descomponer esa información en compartimentos limpios para que pueda analizarse más a fondo.
¿Dónde se usa ampliamente esta vasta recopilación y análisis de datos? En la industria privada. Melissa Kolodziej, directora de comunicaciones de marketing de Attunity, una compañía de soluciones que ayuda a las empresas a acceder y mover grandes volúmenes de datos, dijo que en la industria minorista, las compañías tomarán y "juntarán cantidades masivas de datos" para analizar los hábitos de un cliente para detalles tan específicos como ver "si esta persona acaba de comprar champú para poder ofrecerle a ese cliente un cupón relacionado en su teléfono móvil mientras todavía está en la tienda". Kolodziej dijo que las compañías quieren y pueden tener "capacidades casi en tiempo real" cuando se trata de analizar estos grandes conjuntos de datos y desean recolectar información lo más rápido posible.
Datos técnicos de la suposición
No hay detalles reales disponibles sobre la tecnología específica que se puede usar con XKeyscore, excepto por el hecho de que involucra 700 servidores Linux ubicados en todo el mundo. Pero es posible suponer el tipo de hardware necesario para agregar y administrar estos grandes conjuntos de datos. Solo hay unos pocos proveedores que fabrican los tipos de máquinas que pueden manejar una potencia de procesamiento tan sorprendente: Oracle, HP, IBM y EMC son los que más me vienen a la mente.
Por supuesto, no es solo la marca de hierro del centro de datos lo que hace posible recopilar y analizar grandes cantidades de datos.
"Las innovaciones tecnológicas en hardware (capacidad y velocidad de memoria, multinúcleo, múltiples CPU) y software (bases de datos en columnas, sistemas de archivos agrupados, etc.) han permitido 'almacenar' cantidades casi ilimitadas de datos", según Byron Banks, vice presidente de base de datos y tecnología en SAP.
El procesamiento en paralelo, los avances en potencia informática en bruto, así como la enorme capacidad de almacenamiento a un costo relativamente bajo, han hecho que este tipo de minería de datos sea más fácil para el gobierno, las empresas e incluso las empresas medianas. Lawrence Schwartz, vicepresidente de marketing de Attunity, dijo que los almacenes de datos de hoy en día "en general están construidos para soportar terabytes de datos".
El hecho de que haya tantas fuentes de datos, todos tan entrelazados, también ha ayudado a que el análisis y la recopilación de grandes conjuntos de datos sean tan atractivos para la industria. "Creo que la gente siempre quiso averiguar qué hacer con los datos. Durante la última década hay tantas fuentes de información, ahora hay mucho más que está interconectado. No teníamos hace años… tanta potencia informática, que ahora hay oportunidades ", dijo Schwartz.
Retos persistentes y controversia obvia
Si bien la tecnología continúa el avance rápido en el soporte de Big Data y el análisis de dichos datos, los desafíos persisten.
A menudo, las entidades recopilan más datos de los que pueden manejar, según Schwartz. También hay "una gran escasez de científicos de datos" disponibles para dar sentido a estos datos recopilados.
"El desafío con muchas soluciones y técnicas existentes es que son incapaces de comprender e identificar qué información útil existe dentro de estos conjuntos masivos de 0 y 1, y luego analizarla y utilizarla de manera oportuna y rentable. En SAP, nosotros están enfocados en innovaciones que eliminan la complejidad del panorama de TI y mejoran la velocidad y flexibilidad mediante la cual los 'datos' pueden convertirse en 'información' útil y entregarse al usuario final o aplicación ", dijeron los bancos de SAP.
Luego están las preocupaciones de seguridad. "Debido a la gran cantidad de compañías de datos y consumidores que continúan presionando y almacenando en las nubes, el público debería estar preocupado por las prácticas de seguridad de la información de las compañías cuyas nubes contienen nuestra información personal", dijo Paige Leidig, vicepresidenta senior de CipherCloud. "Mientras PRISM ubica y monitorea la información que fluye a través de nubes específicas, XKeyscore sigue activamente a cualquier persona en Internet desde sitios web visitados hasta correos electrónicos intercambiados a publicaciones en redes sociales. En ambos casos, alguien está mirando y compilando datos de identificación personal sin el consentimiento del propietario de los datos. y ese es un problema de privacidad, incluso si la motivación es la seguridad nacional para el bienestar del público ".
Aún así, según Leidig, estos programas de vigilancia de Internet "resaltan nuestra dependencia de la nube en los niveles empresarial y de consumo". En cuanto a mantener los datos seguros o evitar el robo de datos de piratas informáticos, o dentro de personas de TI, Leidig aconseja que "un mejor enfoque es habilitar la nube (y las aplicaciones asesinas que las empresas necesitan y los consumidores adoran) mediante el uso de cifrado irrompible para codificar Los datos no se convierten en un galimatías. De esta manera, los usuarios no autorizados, ya sea una agencia de inteligencia o un ladrón cibernético, no pueden hacer uso de los datos. Como medida adicional de control, otorgue a las empresas, no a los proveedores de la nube, las claves de cifrado / descifrado.
En el caso de una solicitud de información (las cartas de la NSA de las que hemos escuchado mucho), se notificará a la empresa y puede trabajar directamente con el gobierno en lugar de ser ignorada y en la oscuridad se accede a los datos de los clientes sin su consentimiento. Ese es el modelo por el cual el proveedor de la nube tiene las llaves, entrega los datos y la ley le impide revelar la solicitud de información a la empresa ".
Obviamente, la gran discusión ahora en el público es solo porque la tecnología está ahí para reunir y analizar grandes datos, ¿esto le da licencia al gobierno y a las empresas para usar dicha tecnología en ciudadanos y clientes? Es un debate que seguramente continuará por bastante tiempo.
Para obtener más información, consulte Xkeyscore Isn't Watching You, es Google de datos interceptados de la NSA.