Kíváncsiak voltunk, miként értékeli a nemrégiben kirobbant, nagy port kavart amerikai adatgyűjtési botrányt egy szakértő, az NKE-n kibervédelmet oktató Krasznay Csaba véleményét olvashatják az ügyről.

Az első gondolat, ami eszünkbe juthat a PRISM-botránnyal kapcsolatban az az, hogy várható volt. Bár még messze nem látunk tisztán az ügyben, és ez pontosan az a terület, ahol soha nem is fogunk tisztán látni, de a társadalom és a technológia változása olyan kombinációt hozott létre, ami mellett adta magát egy ilyen megfigyelési ügy. Az összetevők: az amerikai kormányzat, mely a 60-as évektől törekedik minden elektronikus kommunikáció megfigyelésére az Echelon-rendszerrel, és a 90-es évek vége óta képes egy adott célszemély teljes internetes forgalmát figyelni a Carnivore szoftverrel. Ehhez jön az Y-generáció térnyerésével az online társadalmi forradalom, ami a személyes lét egyre több adatát tette ki a kibertérbe. Érdekes elegyként pedig megjelenik a XXI. század három biztonságpolitikai fenyegetése: az (iszlám) terrorizmus, mint a megfigyelési rendszerek indoka, a hacktivizmus, mint a kiszivárogtatás okozója, és a nagyhatalmak (különösen az USA és Kína) erőviszonyainak ma még nem megjósolható átrendeződése.

Átlagemberként azonban mindebből nem fogunk túl sokat érzékelni. Ahogy William Hague, brit külügyminiszter fogalmazott, "azoknak az embereknek, akiknek nincsen rejtegetnivalója, nincs is mitől tartania". És talán ez az a mondat, amibe mi, egyszerű emberek és vállalatok, akik nem minősülünk az Egyesült Államok ellenségének, bele tudunk kapaszkodni, illetve amin el kell gondolkodnunk.

Van kockázata annak, hogy a privát életünk részleteit megismerhetik az amerikai és még ki tudja, mely ország hatóságai? Igen, van. 
Felvállaljuk ezt a kockázatot?
 
Van kockázata annak, hogy a privát életünk részleteit megismerhetik az amerikai és még ki tudja, mely ország hatóságai? Van kockázata annak, hogy a felhőben tárolt adatainkhoz más is hozzáférhet? Igen, van kockázata. Felvállaljuk ezt a kockázatot? A Google és a Facebook felhasználók számossága alapján, valamint a cloud szolgáltatások rohamos terjedését figyelve felvállaljuk.

Kockázatok és mellékhatások  Mégis mit tehetünk azért, hogy a kockázatot csökkentsük? A válasz egyszerű, csak olyan adatot töltsünk fel, osszunk meg, amiből úgy érezzük, nem lehet bajunk, illetve ami nem létfontosságú szervezetünk működése szempontjából. Ahogy felénk mondják, soroljuk be az információinkat biztonsági osztályokba. Ez ráadásul nem csak a hivatalos szervekkel szemben, hanem jelenlegi és leendő munkaadónkkal, férjünkkel és feleségünkkel, valamint a konkurenciánkkal szemben is komoly védelmet jelent.


Természetesen dönthetünk úgy is, hogy teljesen kivonulunk a digitális létből, ez azonban a mai világban komoly elszigetelődést jelent, és ahogy bin Laden esete mutatja, ha az USA ellenségei vagyunk, ez sem fog megvédeni. Használhatunk titkosítási és más PET-technológiákat, de ezekkel komolyan veszíthetünk a felhasználás kényelmességéből, bár igen hatékonyak, különösen a felhőben való adattárolás esetén. A jelenség ellen átlagemberként egyetlen érdemi dolgot tudunk tenni. Mint az EU polgárai, várjuk el a minket képviselő szervezetektől, hogy érdemben védjék az adatainkat! Vivienne Reding asszony, az EU alapjogi biztosa legalábbis már kérdéseket küld az USA felé. Bízzunk benne, hogy érdemi válaszokat kap ezekre a kérdésekre!

Cégek, kémek, hallgatózók – a PRISM-botrány USA-tól Kínáig
Kiberkémkedés és adatlopás veszélyezteti a szervezeteket

Mit kezdjünk a gyilkos robotokkal?

Kétnapos nemzetközi konferencián próbálták a szomszédos Bécsben kitalálni, miként lehetne nemzetközi szinten kezelni a mesterséges intelligencia fejlődésével egyre potensebbé váló autonóm fegyverrendszereket.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.