Rechnen in der Cloud ... oder in dunklen Wolken?

Vom Professor verfasster Artikel Arnaldo Coro Antich für GUTL-Portal

Der Begriff „Cloud Computing“ wird täglich häufiger gelesen, nicht nur in Fachpublikationen zum Thema Informatik, sondern auch in Zeitungen und Zeitschriften, in Radio- und Fernsehsendungen und natürlich im Internet.

Doch wie wird dieser Begriff definiert?

Cloud Computing ist ein Computersystem, das auf der Nutzung des Internets über entfernte Rechenzentren zur Verwaltung von Informationsdiensten und Anwendungen, also Programmen (Software), sowie zur Fernspeicherung von Daten basiert.

Cloud Computing ermöglicht Einzelpersonen und Unternehmen die Verwaltung von Dateien und die Nutzung von Anwendungen, ohne dass diese auf den Festplatten eines Computers mit Internetzugang installiert werden müssen.

Diese Technologie bietet theoretisch eine viel effizientere Nutzung von Ressourcen wie Speicher, Arbeitsspeicher, Verarbeitung und Bandbreitennutzung, indem zu einem bestimmten Zeitpunkt nur die für den Betrieb erforderlichen Ressourcen bereitgestellt werden.

Die erwähnte „Wolke“ ist nicht Gegenstand der Untersuchung durch Meteorologen, sie ist ein „symbolisches Bild“, eine Metapher für das Internet.

Cloud Computing bedeutet also, Daten von Dateiservern, die sich an IP-Adressen im Netzwerk von Netzwerken befinden, auf die mit hoher Zuverlässigkeit und ausreichender Datenübertragungsgeschwindigkeit zugegriffen werden kann, in die eine und andere Richtung zu verschieben.

Durch die Verwendung dieser Option werden die Informationen an einem Remote-Standort gespeichert, sodass Sie jedes Mal eine Verbindung zu diesem Standort herstellen müssen, wenn Sie die in der „Cloud“ gespeicherten Daten verwenden möchten. Offline können Sie in diesem Modus einfach nicht arbeiten.

Die Betriebsgeschwindigkeit des Kommunikationssystems bestimmt dann die Datenübertragungsrate zum und vom Remote-Server, der von dieser Technologie verwendet wird. Auch hier greift erwartungsgemäß die Verfügbarkeit der Bandbreite ein.

Es besteht kein Zweifel an der Gefahr, die mit der Nutzung dieses Systems verbunden ist, da erstens die gespeicherten Daten gleich doppelt einer ganzen Reihe böswilliger Angriffe ausgesetzt sind, die vom Informationsdiebstahl bis zur Einschleusung schädlicher Programme zur Überwachung des Computerbetriebs reichen.

Wichtige Informationen über „Cloud“-Gefahren

Für viele Benutzer von Computersystemen ist die Existenz vieler bösartiger Computerprogramme immer noch ein Geheimnis, wie etwa der sogenannten Keyboard Impulse Logger ... im Englischen „Keyboard Loggers“ genannt, deren Ziel es ist, Schlag für Schlag wann und wie jeder aufzuzeichnen Durch Drücken der Taste werden diese Informationen in einer geheim geöffneten Datendatei auf dem Gerät selbst gespeichert und später werden alle Daten an eine E-Mail-Adresse gesendet, die von Cyberkriminellen verwendet werden kann.

In einer anderen Variante speichert das Schadprogramm die Daten in einer Datei, auf die aus der Ferne zugegriffen wird, ohne dass der Computerbesitzer merkt, dass die Informationen auf dem Weg in den Cyberspace sind.

Mit diesen Tastatur-Pulsloggern in Verbindung mit Speicher- und Kommunikationsprogrammen wurden Millionen von Dollar durch kriminelle Manipulation von Passwörtern für den Zugriff auf Bankkonten erbeutet, wobei diese Ergebnisse erzielt wurden, ohne die sogenannte „Speicherung in der Cloud“ zu nutzen.

Vermutlich macht die Nutzung der „Cloud“ die Übertragung von Informationen zu und von entfernten Dateiservern noch anfälliger, selbst wenn fortschrittliche Verschlüsselungstechniken eingesetzt werden.

Wer die Daten in der Cloud speichert, kann sie sich im Handumdrehen aneignen ... ebenso wie jeder, dem es gelingt, mit bekannten Techniken in diese Systeme einzudringen, zu denen wir noch die reale Möglichkeit eines Serverzusammenbruchs hinzufügen müssen, der die Ferne verlassen würde Benutzer stehen vor einer katastrophalen Realität, wenn sie nicht alle Informationen lokal auf sicheren Medien gesichert oder ein intelligentes Informationsverteilungssystem implementiert haben, um eine Wiederherstellung zu ermöglichen.

Nun ein praktisches Beispiel...

Ein einfaches Beispiel für Cloud Computing ist das System elektronischer Dokumente und Anwendungen, bekannt als Google Docs / Google Apps. Um es zu nutzen, benötigen Sie keine Softwareinstallation oder einen Server, sondern lediglich eine Internetverbindung, die schnell und zuverlässig genug ist, um alle Dienste nutzen zu können.

Der Server und die Verwaltungssoftware befinden sich in der Cloud (Internet) und stehen selbstverständlich unter der vollständigen Kontrolle von Google und allen Geheimdiensten der US-Regierung, an die Google, wie auch andere Anbieter, verpflichtet ist, Kopien aller gespeicherten Daten zu liefern.

Alle Daten werden direkt vom Dienstanbieter, in diesem Fall Google, verwaltet. Auf diese Weise ist es für den Verbraucher viel einfacher, die Vorteile des Cloud Computing zu nutzen, natürlich mit allen oben genannten Risiken.

Mit anderen Worten: Informationstechnologie wird so zu einer Dienstleistung, die auf die gleiche Weise konsumiert wird, wie wir in unseren Häusern Strom oder Wasser verbrauchen.

Es ist klar, dass die jüngsten Enthüllungen über die Existenz komplexer, totalisierender elektronischer Spionageprogramme wie das sogenannte PRISM der National Security Agency; Die NSA aus den Vereinigten Staaten hat die Manager zahlreicher Organisationen wie Regierungen und Unternehmen sowie einzelne Benutzer zum Zittern gebracht.

Was der Computerexperte Edward Snowden enthüllte, bestätigte sehr detailliert, wie PRISM den Datenverkehr in Computernetzwerken ausspioniert und dabei unter anderem automatisierte Verbindungsanalysen durchführt und insbesondere den gesamten Informationsfluss ins Visier nimmt von und zur „Cloud“.

Von der Cloud im Internet zu lokalen Clouds, ein Schritt mit einer gewissen Logik

Aber es ist noch nicht alles verloren, viele mittlere und große Administratoren von Computernetzwerken machen sich die Technologie zunutze, die Gegenstand dieses Artikels ist, was zu einem schönen Satz führte, den ich vor ein paar Tagen gehört habe und den ich mit den Lesern teile ...

„Cloud Computing“, also die Nutzung von Servern im Netzwerk selbst, ohne überhaupt im Internet zu surfen.

Wenn man diesen Servern ein gutes Backup gibt, ihnen Datenschutz durch Redundanz bietet und „Spiegel“-Techniken anwendet, besteht kein Zweifel daran, dass „die kleine Cloud“ sehr nützlich sein kann, um die Arbeit zu vereinfachen und eine ähnliche Rolle zu spielen heute durch die sogenannten „Thin Clients“.

Für ahnungslose Benutzer, die weiterhin „Cloud Computing“ nutzen, ohne eine lange und komplexe Liste von Schutzmaßnahmen umzusetzen, kann die vermeintlich weiße und nahezu transparente Cloud zu einem Problem werden Cumulus Nimbus, eine schwarze Sturmwolke, die alle Dienste zum Einsturz bringen und den Diebstahl wichtiger Daten für das Unternehmen erleichtern kann.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   David Gómez sagte

    Zunächst einmal halte ich den Artikel für etwas terroristisch und basiert auf Sicherheitsproblemen, die seit langem in Bezug auf Cloud-Dienste, sowohl SAAS als auch IAAS, diskutiert werden.

    „Cloud Computing“, also die Nutzung von Servern im Netzwerk selbst, ohne überhaupt im Internet zu surfen.

    Dies als Neuheit anzukündigen, nachdem es seit den Anfängen von Computern und Netzwerken üblich ist, macht keinen Sinn, gerade wegen der geschlossenen Natur dieser Systeme und der logistischen Schwierigkeit, die der Datenaustausch zwischen verschiedenen Standorten für Unternehmen mit sich bringt Ob groß oder multinational, ist, dass IAAS- und SAAS-Dienste weltweit weit verbreitet sind.

    Die Kostenvorteile von Cloud Computing sind unbestreitbar ... In einer perfekten Welt hätte jedes Unternehmen die Möglichkeit, seine eigenen Rechenzentren einzurichten und seinen Mitarbeitern über seine dedizierten Glasfaserleitungen den Zugriff auf diese Informationen zu ermöglichen die Welt, um allen Mitarbeitern und Benutzern Daten zur Verfügung zu stellen.

    Leider leben wir nicht in einer perfekten Welt.

    Der Server und die Verwaltungssoftware befinden sich in der Cloud (Internet) und stehen selbstverständlich unter der vollständigen Kontrolle von Google und allen Geheimdiensten der US-Regierung, an die Google, wie auch andere Anbieter, verpflichtet ist, Kopien aller gespeicherten Daten zu liefern.

    Hier gibt es nichts Neues, dieses Thema wird schon seit vielen Jahren diskutiert und es liegt an dem Unternehmen oder Benutzer, genügend gesunden Menschenverstand zu haben, um zu wissen, ob die Informationen, die sie im System speichern müssen, sensibel genug sind oder nicht, um sie zu nutzen . Cloud-Dienste.

    Die Wahrheit ist, dass ich keine Rechtfertigung darin sehe, ein physisches Rechenzentrum einzurichten (mit allen damit verbundenen Kosten für die Anschaffung von Ausrüstung und Wartung), um die Preise aller Artikel in meinem Geschäft und die Posts darin zu speichern mein Blog, die Buchhaltung meines Unternehmens (die letztlich öffentlich sein muss) usw.

    Wer die Daten in der Cloud speichert, kann sie sich im Handumdrehen aneignen ... ebenso wie jeder, dem es gelingt, mit bekannten Techniken in diese Systeme einzudringen, zu denen wir noch die reale Möglichkeit eines Serverzusammenbruchs hinzufügen müssen, der die Ferne verlassen würde Benutzer stehen vor einer katastrophalen Realität, wenn sie nicht alle Informationen lokal auf sicheren Medien gesichert oder ein intelligentes Informationsverteilungssystem implementiert haben, um eine Wiederherstellung zu ermöglichen.

    Ich bezweifle sehr, dass ein Unternehmen in der Lage sein wird, die Ausrüstung (in Bezug auf die Qualität) zu erwerben, die ein Unternehmen wie Amazon in seinen Rechenzentren hat, oder dass es ein Lastausgleichssystem, Datenreplikation, Backup-Systeme und Datenbankverwaltung installieren kann. Daten usw. usw. usw. die über die von diesen Unternehmen verwendeten hinausgehen können. Tatsächlich ist das Risiko eines Datenverlusts größer, wenn Sie sie auf Ihrem lokalen Computer speichern, als wenn Sie sie in der Cloud speichern.

    Dieses Argument macht einfach keinen Sinn ... Wie kann jemand überhaupt glauben, dass er ein robusteres und sichereres System bauen kann, als Unternehmen wie Amazon, Rackspace oder HP bauen können?

    Es besteht kein Zweifel an der Gefahr, die mit der Nutzung dieses Systems verbunden ist, da erstens die gespeicherten Daten gleich doppelt einer ganzen Reihe böswilliger Angriffe ausgesetzt sind, die vom Informationsdiebstahl bis zur Einschleusung schädlicher Programme zur Überwachung des Computerbetriebs reichen.

    Cloud-Server können auf die gleiche Weise gesichert werden wie ein physischer Server, es gibt dieselben Tools und in manchen Fällen können sogar zusätzliche Sicherheitsebenen implementiert werden, die ein Vermögen kosten würden, wenn wir es lokal tun wollten. Wenn ich die Informationen meines Unternehmens auf meiner externen Festplatte behalte, die ich überall bei mir habe, ist das natürlich viel sicherer (solange die Festplatte nicht gestohlen wird, zu Boden fällt oder mich ein Blitz in zwei Teile trifft). ), aber wir werden nicht einmal die Vorteile in Bezug auf die Verteilung und Verwaltung von Informationen haben, die von Diensten in der Cloud oder sogar von physischen Servern angeboten werden, die mit dem Internet verbunden sind, um die darin gespeicherten Informationen zu verteilen.

    Eigentlich möchte ich mit dieser Antwort niemanden verärgern. Aber ehrlich gesagt wirkt dieser Artikel in gewisser Weise nachlässig, falsch und böswillig, denn wir sollten nach Möglichkeiten suchen, die Sicherheit und Effizienz dieser Systeme (die größtenteils Open-Source-Technologien verwenden) zu verbessern, anstatt uns auf Hexenjagd zu begeben wie die, die unser Freund Richard immer beworben hat.

    1.    lebhaft sagte

      Sie haben Ihre Meinung zu diesem Thema und ich respektiere sie. Zur Verteidigung von Professor Coro, der auf mehr als einer Konferenz in der GNU/Linux-Gemeinschaft Kubas zahlreiche Zeichen seiner Beredsamkeit und Objektivität an den Tag gelegt hat, kann ich sagen, dass ich ihm in vielen Aspekten zustimme.

      Die Cloud hat ihre Vorteile, aber zumindest sehe ich einen viel größeren Nachteil bei einem ganz einfachen Thema: dem Datenschutz. Meine wichtigen Daten sind sicher auf meiner Festplatte, in meinem Flash-Speicher, auf meiner externen Festplatte, auf einer CD-ROM, auf einer DVD, die ich unter meiner Obhut und meinem Schutz habe. Wenn sie gestohlen werden oder kaputt gehen, kann ich natürlich nichts tun, aber sie in der Cloud zu haben ist nicht sicher.

      Schauen Sie, was vor nicht allzu langer Zeit passiert ist, als ein Hostgator-Mitarbeiter mehrere Server für persönliche Dinge nutzte. Mit anderen Worten, es könnte unser Server oder der eines anderen gewesen sein.

      Wenn wir beispielsweise unsere E-Mails in GMail haben (weil wir vielleicht keine andere Wahl haben), hat Google die Möglichkeit, sie einzusehen, zu kopieren, zu speichern, zu löschen oder sie der Regierung zu übergeben, wenn sie es versteht. Nicht wahr? besser, sie für unsere Festplatte herunterzuladen?

      Und ich sage Ihnen, ich sage nicht, dass die Cloud ihre Vorteile hat, aber sie birgt wie alles andere auch viele Risiken.

      1.    Diego Campos sagte

        In meiner bescheidenen Wahrnehmung glaube ich, dass beides Recht hat, einerseits kommentiert Elav, wie „unsicher“ die verdammte „Wolke“ sein kann und was er sagt, macht Sinn (oder zumindest stimme ich mit dem überein, was er sagt), aber Wenn wir einen Moment nachdenken, wird uns klar, dass buchstäblich ALLES eine Cloud ist, das heißt, von einem Konto in einem sozialen Netzwerk bis hin zu Websites, die Online-Speicher anbieten, liefern wir unsere Daten bereits an ein „Unternehmen“ (um es so zu nennen). ) Daher spielt es keine Rolle, ob wir eine „Cloud“ nutzen oder nicht, denn wenn wir uns irgendwo im Internet registriert haben, haben wir buchstäblich bereits eine „Cloud“, sodass das, was David erwähnt, auch wahr ist, das heißt, ich Das heißt, wenn wir uns bereits auf einer Website registriert haben (z. B. Facebook), müssen wir uns über die Registrierung und Nutzung eines Speicherdienstes keine „Sorgen machen“, da wir unsere Daten bereits zuvor bereitgestellt haben. Daher ist das, was David zur „Cloud“ sagt, auch logisch (zumindest stimme ich auch zu :B) Wenn du deine Daten nicht preisgeben willst, dann registriere dich einfach auf keiner Internetseite, aber das ist eine andere Sache :B
        Aber im Grunde ist das meine Idee, also bin ich (in meiner bescheidenen Argumentation) der Meinung, dass beides richtig ist.

        Prost(:

    2.    ist ozkan sagte

      Meine persönliche Meinung: Wir befinden uns im verdammten XNUMX. Jahrhundert, die Konzepte von Privatsphäre und Sicherheit gehen zur Hölle, sage ich jetzt? Und? Es ist die Welt, in der wir leben mussten, und ich bin froh darüber. Nun ist es eine Fähigkeit, die wir entwickeln müssen, wie gut wir unsere Daten schützen können.
      Dass Cloud-Computing ein Fortschritt ist, na ja, Mann! Ach übrigens, @David Gómez: Terroristischer Artikel? Verdammt...

    3.    Indiolinux sagte

      David Gómes zeigt große Verantwortungslosigkeit, wenn er jemanden einen Terroristen nennt, nur weil er seine Meinung geäußert hat, was sehr berechtigt ist. Dieser Beiname „Terrorist“ passt nicht zum Autor, da dank des Computerexperten Snowden nachgewiesen wurde, dass die Daten in der Cloud der Spionage ausgeliefert sind: Was bedeutet für ein Unternehmen, das Wissen, neue Technologien, Patente usw. produziert: Vorteile oder Verluste, wenn Ihre Wissensdatenbank in einer Cloud der Überprüfung durch bestimmte Stellen unterliegt? Da Sie persönlich kein Interesse an Sicherheit haben oder versuchen, das tatsächliche Risiko des Umgangs mit Daten in der Cloud zu minimieren, ist dies, gelinde gesagt, Ihre Position nachlässig, uninformativ und böswillig. Ich erinnere mich an den Tag, an dem ich bei emagister eine Gruppe eröffnete, um die Anwendungen der Nanotechnologie im Bauingenieurwesen zu diskutieren, was mein Thema ist … Als wir die Ideen sahen, die auf den Weg gebracht wurden, beschlossen wir, diese Gemeinschaft zu verlassen und andere Mittel zum Ideenaustausch zu nutzen … okay, das Die Ideen, die wir hatten, waren nicht das Allheilmittel, aber es waren unsere Ideen und wir wollten nicht, dass Unternehmen sie ausnutzen … Das Konzept der Cloud ist zweifellos revolutionär, aber so wie die Dinge heute sind, ist es eine nützliche Technologie für Wissensdiebstahl … .

      1.    David Gómez sagte

        Zunächst ist es gut, auf die Rechtschreibung und die Verwendung von Zeilenumbrüchen zu achten, um die Lesbarkeit der Texte zu verbessern.

        Wenn man lesen kann, ist es leicht zu erkennen, dass ich mich mit der Verwendung des Wortes Terrorismus in einem weiteren Sinne (systematischer Einsatz von Terror, um Gesellschaften oder Regierungen zu zwingen) nicht auf die Person, sondern auf den Gegenstand des Artikels beziehe.

        In meinem Kommentar spreche ich darüber, wie wichtig es ist, Sicherheitsmaßnahmen entsprechend der Sensibilität unserer Informationen zu ergreifen, und ich rechtfertige die Verwendung lokaler Speicherung, wenn diese Sensibilität dies rechtfertigt. Cloud-Dienste umfassen jedoch viel mehr als DropBox und Cloud-Datenspeicherung, was der einzige Dienst zu sein scheint, den die meisten Kommentatoren hier kennen.

        Wie ich schon oft zum Ausdruck gebracht habe, reicht eine persönliche Erfahrung nicht aus, um ein Stigma gegenüber einem Produkt oder einer Dienstleistung zu begründen, da nicht alle Produkte oder Dienstleistungen für alle Menschen oder Situationen konzipiert sind und schlechte Erfahrungen mit diesen Dienstleistungen im Allgemeinen auf eine unsachgemäße Nutzung zurückzuführen sind .

        Ich leugne nicht die Möglichkeit, dass unsere Informationen bei der Nutzung dieser Dienste irgendwie kompromittiert werden, aber mich darüber zu beschweren, scheint mir eine völlig heuchlerische Tat einer Person zu sein, die in einem Land lebt, in dem es darum geht, die Denkweise vollständig zu kontrollieren die Bevölkerung, ein Land, in dem Andersdenkende ein Feind sind, den man zum Schweigen bringen muss, ein Land, in dem der Zugang zu Informationen und Technologie an die Launen der Herrschenden gebunden ist.

        Abschließend erzähle ich ihm, dass ich überrascht war, dass ein Kommentar wie seiner noch nicht erschienen ist.

        1.    lebhaft sagte

          Nun, ich stimme Ihnen in fast allen Punkten zu, außer in diesem Punkt:

          Ich leugne nicht die Möglichkeit, dass unsere Informationen bei der Nutzung dieser Dienste irgendwie kompromittiert werden, aber mich darüber zu beschweren, scheint mir eine völlig heuchlerische Tat einer Person zu sein, die in einem Land lebt, in dem es darum geht, die Denkweise vollständig zu kontrollieren die Bevölkerung, ein Land, in dem Andersdenkende ein Feind sind, den man zum Schweigen bringen muss, ein Land, in dem der Zugang zu Informationen und Technologie an die Launen der Herrschenden gebunden ist.

          Da der Artikel nicht von der Regierung verfasst wurde, wurde er von jemandem verfasst, von dem Sie nicht wissen, wie er lebt, wie er denkt, wie er sich in seinem Land entwickelt und funktioniert. Jemand, der, auch wenn er, wie Sie sagen, ein Heuchler ist, jedes Recht dazu hat, weil er ein Urteil oder eine Meinung äußern möchte und abgibt.

          Grüße 😉

          1.    David Gómez sagte

            Natürlich... Genau wie ich!

        2.    kondur05 sagte

          Kumpel, ich glaube, dass ein oder zwei Städte an deinem Wohnort vorbeigekommen sind, weil niemand hier weiß, wo du lebst (Himmel oder Hölle) oder wie deine Realität aussieht, auch wenn du eine Möglichkeit hast zu beweisen, dass du dorthin gegangen bist, wo der Autor lebt und Veröffentlichen Sie es, aber ich glaube nicht, dass das der Fall ist, also bitte etwas Mäßigung in dieser Hinsicht, jetzt was die Cloud im Besonderen betrifft, ich mag sie nicht, warum?

          Zunächst einmal: Wenn Sie keine Verbindung haben, haben Sie Ihre Daten nicht.
          Ihre Informationen befinden sich in den Händen anderer und noch schlimmer von Personen, die Sie nicht kennen, und es besteht die Gefahr, dass nicht einmal Sie die Kontrolle haben. Jetzt kann es durchaus sein, dass Sie Musik und unwichtige Dinge wiederholen, und wenn das Land, in dem sich die Server befinden, dies zufällig wünscht zufällig Ein weiterer Grund, warum Sie diese Informationen nicht haben sollten: Wie verhindern Sie, dass sie verschwinden?

          Und schließlich ist die Internetverbindung nicht überall günstig, daher ist es besser, eine SD-Karte oder ähnliches zu kaufen.

  2.   Federico Antonio Valdes Toujague sagte

    „Die Realität übertrifft immer die Fiktion.“ Die Cloud ist der größte Versuch, der geringen Privatsphäre ein Ende zu setzen, die diejenigen von uns, die Computer nutzen, immer noch genießen. Und überhaupt nicht, dass Elavs Artikel irgendwie terroristisch wirkt. Aber lesen wir die Nachrichten und Artikel, die darüber in jedem Breitengrad veröffentlicht wurden.

  3.   Kokosnuss sagte

    Ich hatte einen Professor an der Hochschule, der den Studenten die Powerpoint-Präsentationen, die Dossiers und Einführungen sowie das gesamte für die Belegung des Fachs notwendige Material zur Verfügung stellte, alles in Megaupload gespeichert und plötzlich, von einem Tag auf den anderen ... wir wissen es was ist passiert.

    Jetzt frage ich mich. Was würde passieren, wenn mir dasselbe passieren würde, aber mit einem anderen Dienst? Nennen Sie es Google Docs, Box, Dropbox usw. Obwohl ich die Schlüssel oder Geheimcodes der Atomsprengköpfe, die ich im Garten meines Hauses habe, nicht in der Cloud gespeichert habe, habe ich immer ein Backup zur Hand und verwende die Cloud nur als virtuellen Flash-Speicher (USB-Stick). .

    Natürlich ist der Nutzen, den ich der Cloud geben kann, nicht derselbe, den ein Unternehmen oder eine andere Einzelperson ihr geben kann. Obwohl ich beiden Standpunkten (der von Elav und David Gomez) mehr oder weniger zustimme, werde ich bei der Nutzung eines Dienstes dieser Art immer vorsichtig sein.

    1.    lebhaft sagte

      Genau U_U

    2.    tahuri sagte

      Genau so nutze ich die „Cloud“ 🙂

    3.    Handbuch der Quelle sagte

      Eigene Domain und eigenes Hosting.

      Wenn Ihr Hosting-Unternehmen verschwindet/Ihr Konto kündigt/abstürzt, stellen Sie einfach ein anderes ein, laden das Backup hoch (Sie müssen immer ein lokales Backup haben) und da sich die URLs in Ihrer eigenen Domain befinden, müssen Sie sie nicht ändern.

      Problem gelöst.

  4.   giskard sagte

    Nun, ich nutze lieber die Cloud und das war's. Ich habe nichts zu verbergen, und wenn ja, verschlüssele ich es und lade es hoch. Weil? Weil Cloud-Speicher für mich zuverlässiger war als physischer. In meinem Fall zerstörte eine Stromspitze gleichzeitig drei Festplatten, auf denen ich vor ein paar Jahren ALLES hatte. Ich habe eine Reihe von Familienfotos verloren, die ich nie wieder wiederherstellen kann. Wenn ich alles auf Google hochgeladen hätte, hätte ich NICHTS verloren. Dass die Gringo-Regierung sie gesehen hätte? Nun, lasst sie sie sehen! Ich bezweifle, dass sie sich für einige Fotos meiner Familie interessieren, aber mir war das sehr wichtig.
    Seitdem (seit dem massiven Verlust, den ich zuvor erwähnt habe) lade ich alle meine Daten auf Google hoch. Kein Problem. Stabil und zuverlässig. Da ich weder Krimineller noch Terrorist bin, habe ich keine Angst davor, dass irgendeine Regierung meine Sachen kontrolliert.
    Und wenn ich eine Firma hätte, würde ich dort fast alles hochladen. Was würde nicht steigen? Vielleicht ein paar Dinge, die einem Konkurrenten einen Vorteil verschaffen würden; aber genau das. Der Rest in der Cloud.
    Wer es nicht tut, sollte es nicht fürchten.

    1.    yukiteru sagte

      Während Cloud-Speicher im Hinblick auf die Zuverlässigkeit der Datenspeicherung sicher sind, sind sie in Bezug auf den Datenschutz wirklich schrecklich. Das ist ein sehr wichtiger Grund, warum wir uns selbst nicht vertrauen können, nämlich die Verschlüsselung von Informationen, die viele Dienste anbieten, und die Situation ist eine greifbare Realität, die mit Tinte in Dienstleistungsverträgen festgehalten ist, die wir oft ohne weiteres akzeptieren, zum Beispiel für ein paar Tage Als wir im Forum über Dropbox und seine Dienste sprachen, erfuhren wir, dass wir Ihren Dienst zwar mit verschlüsselten Dateien nutzen können, Dropbox jedoch im Falle eines rechtlichen Antrags für diesen Inhalt alle möglichen Mittel ergreifen wird, um diese Daten ohne diese Daten weiterzugeben Art der Verschlüsselung für diejenigen, die dies vor Gericht beantragen.

      Das ist ein Versagen in Bezug auf die Privatsphäre, und in Wirklichkeit betrifft es jeden. Es hat nichts damit zu tun, ob man es schuldet oder nicht, es ist ein einfaches und ruhiges Recht auf Privatsphäre, und genau da geht es um diese Dienste scheitern. Für Unternehmen ist es am besten, eigene Cloud-Dienste zu erstellen und dies alles intern zu verwalten und im persönlichen Fall Dienste zu nutzen, die mehr Privatsphäre gewährleisten, während wir auf persönlicher Ebene auch eigene Maßnahmen ergreifen.

    2.    Adeplus sagte

      Sie haben Recht: Da Sie keine verdächtige Person sind und nichts zu verbergen haben, spielt es keine Rolle, dass jemand Zugriff auf Ihre Dokumente hat. Aber drehen Sie das Argument um: Als makelloser Mensch mit einem „großen“ dokumentarischen Hintergrund kann jemand den „Wald“ ausnutzen, um einen „Schatz“ zu verstecken.

      Die besten Orte, um etwas zu verstecken, sind diejenigen, die für jedermann erreichbar und gut sichtbar sind. Deshalb erscheint es mir riskant, einfach nur zu vertrauen, auch wenn man nichts zu verbergen hat.

      Der Weg zur Hölle ist mit guten Vorsätzen gepflastert ... und die „Wolke“ scheint ein gutes Beispiel zu sein.

  5.   nova6k0 sagte

    Ehrlich gesagt gab es seit der Geburt des Konzepts „Cloud Computing“ nicht wenige Menschen, die sagten, es sei eine Gefahr für die Privatsphäre.

    Ich selbst mache einen Witz mit der Werbung für Pads einer bestimmten Marke: Wie riechen Wolken? Fehlende Privatsphäre.

    Nicht umsonst befinden sich die Daten der Unternehmen, die diese Cloud-Computing-Dienste beauftragen, nicht bei den oben genannten Unternehmen, sondern bei Dritten. Hinzu kommt, dass beispielsweise der Ausfall eines Dienstes, der von einem anderen abhängig ist, zu einer Kettenreaktion von Störungen führt. Das passiert beispielsweise nicht bei einem dedizierten Server, der von derselben Firma kontrolliert wird, die ihn gemietet hat.

    Das normale Funktionieren des Internets durch Server hat übrigens nicht viel mit „Cloud Computing“ zu tun. Es überrascht nicht, dass dieses Konzept recht neu ist.

    Zurück zum Thema Datenschutz. Die NSA (National Security Agency der USA) setzt die Stimmen auf „Cloud Computing“, da es sich bei dem Gesetz namens FISA um ein Gesetz zur Kontrolle – oder besser gesagt – Überwachung der Daten fremder Staaten handelt, die sie online stellen. Es hat die Kontrolle über die gesamte „europäische Cloud“ und das sage ich nicht, es wurde im Europäischen Parlament demonstriert. Und mehr wurde unter anderem mit PRISM oder X-KEYSCORE bestätigt.

    Dabei geht es nicht darum, sich zu verstecken oder nicht zu verstecken, sondern dass Privatsphäre und Intimität ein Grundrecht sind, ja sogar eines der wichtigsten, die es gibt. Und aufgrund dieser Paranoia der Amerikaner hinsichtlich der nationalen Sicherheit (die übrigens in gewisser Weise vom Urheberrecht als nationale Sicherheit betrachtet wird) kann es den gesamten Himmel ausspionieren.

    Nicht umsonst der deutsche Justizminister, der mir ehrlich gesagt recht heuchlerisch vorkommt, als Deutschland seine Nutzer ausspionierte. Auf jeden Fall sagte er, es müsse getan werden, dass US-Unternehmen, die gegen Datenschutzgesetze verstoßen (im Wesentlichen diejenigen, die ihre Benutzer oder Kunden ausspionieren), beschlagnahmt werden sollten. Ihnen jede kommerzielle Tätigkeit zu verbieten.

    Salu2

  6.   Eulalio sagte

    Ich würde empfehlen, Richard Stallman zu diesem Thema zu lesen.

    1.    eliotime3000 sagte

      Ich habe es bereits gelesen und denke, dass Ihr Standpunkt richtig ist.

  7.   eliotime3000 sagte

    Früher habe ich Megaupload und Megavideo verwendet, um die eine oder andere Datei hochzuladen, die nicht wichtig ist, da die wirklich wichtigen Dateien auf CDs, DVDs und USB-Flash-Speichern gespeichert waren. Als Megaupload geschlossen wurde, suchte ich nach Möglichkeiten, einen Cyberlocker zu erstellen und so die Funktionsweise von Oud Computing zu verstehen, bis ich auf OwnCloud stieß, eine kostenlose Cyberlocker-Plattform, die mich wirklich verblüffte und so konnte ich den Dateisynchronisierungsprozessor verstehen wird beim Hochladen einer Datei vorgenommen.

    Bittorrent ist eine andere Geschichte, daher kommt es dem Wesen des Cloud Computing ziemlich nahe, weil es so greifbar ist.

  8.   Personal sagte

    In diesem Thema sind die Konstanten immer:

    1. Technische und wirtschaftliche Faktoren.
    Zweifellos hat die Cloud in beiden Fällen Vorteile.

    2. Datenschutz.
    Hier gewinnt bei einem Erdrutsch derjenige, der sich von der Wolke fernhält.

    und 3. (eines, das mir sehr interessant erscheint und meiner Meinung nach am meisten Verwirrung stiftet) Die Sicherheit/Integrität der Daten.
    Im letzteren Fall gibt es keinen endgültigen Gewinner, da beide fehlbar sind.
    Das Beste wäre also, sich daran zu erinnern, dass das Schlüsselwort lautet: REDUNDANZ.
    Kommentare wie:
    „Ich hatte ein RAID-Festplatten-Array und ein USB-Backup, aber mein Haus wurde ausgeraubt und ich habe alles verloren, deshalb gehe ich in die Cloud“ oder „Ich hatte alle meine Daten in der Cloud, aber ich habe mein Passwort vergessen / magaupload geschlossen / Ich wurde gehackt und sie haben alles gelöscht, deshalb bin ich aus der Cloud ausgestiegen.
    Eine wirklich sichere Option erfordert Spiegelungen unserer Daten an verschiedenen Orten.

    Unter Berücksichtigung dieser drei Punkte und unter der Prämisse „Es gibt kein perfektes System, es ist am besten, das Beste aus jedem einzelnen zu kombinieren und zu nutzen“ ist es weniger komplex, ein Gleichgewicht zu finden, das unseren Bedürfnissen entspricht.

    1.    eliotime3000 sagte

      Wahre Geschichte.

  9.   nur-ein-anderer-dl-benutzer sagte

    Und warum verschlüsseln Sie Ihre eigenen Dateien nicht selbst mit GPG und einem privaten Schlüssel und laden sie in eine Cloud hoch, anstatt den Verschlüsselungsalgorithmen der Cloud zu vertrauen, die gleichzeitig falsch sein können, nur um uns zufrieden zu stellen?

    1.    eliotime3000 sagte

      Gute Idee. Ich werde das tun, wenn ich meine verschlüsselten Dateien auf Mega.co.nz hochlade.

    2.    giskard sagte

      Das war es, was ich vorher gesagt habe, aber da ich es nicht so deutlich ausgedrückt habe, haben sie mich nicht verstanden. Wie auch immer. Für den nächsten mit einem Löffel wie Babys.

    3.    yukiteru sagte

      Ja, das sorgt sicherlich für mehr Sicherheit, aber dennoch können die Algorithmen verletzt werden, und ich nenne hier nur AES256 als Beispiel, das in den Jahren 2005 und 2009 mithilfe von Hilfskanalangriffen verletzt werden konnte, und zwar nur aus diesem Grund Es war notwendig, eine Code-Injektion in das Programm und die Version davon vorzunehmen, die ursprünglich für die Verschlüsselung verwendet wurde, und das ist kein Bluff, die Tests hier:

      http://cr.yp.to/antiforgery/cachetiming-20050414.pdf
      http://cs.tau.ac.il/~tromer/papers/cache.pdf

      Sogar GPG hat kürzlich eine Sicherheitslücke bei RSA-Schlüsseln entdeckt, labels.gnupg.org/pipermail/gnupg-announce/2013q3/000330.html.

      In diesem Sinne kann ich nur sagen, dass bei der Sicherheit viele Faktoren eine Rolle spielen, um ein gutes Sicherheitsniveau zu erreichen.

      1.    eliotime3000 sagte

        Und deshalb sind die proprietären Softwareproduktschlüssel von Basafs in AES und RSA leicht zu knacken und somit Keygens (oder Schlüsselgeneratoren) zu erstellen.

  10.   gato sagte

    Ich für meinen Teil nutze Dropbox, aber nur, um die Prüfungsnotizen auf mein Handy zu übertragen, von dort aus aber auch, um eine wichtige Arbeit oder ein Zertifikat zu hinterlassen ...

  11.   Diego sagte

    Die Wahrheit ist, dass Snowden ein wahrer Held ist, wenn er all den Mist enthüllt, den besagte Regierung mit der ohnehin geringen Privatsphäre der Benutzer anstellt ...

    Prost(:

  12.   Herr Schwarz sagte

    Apropos PRISM, NSA und Snowden, ich habe gerade davon erfahren: http://www.genbeta.com/actualidad/lavabit-el-servicio-de-correo-que-snowden-popularizo-cierra-por-presiones-legales?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+genbeta+%28Genbeta%29

    Vor ein paar Wochen hatte ich dort einen Account angelegt, man sieht, dass die wenigen Dienste, die (zumindest in Worten) ein bisschen Privatsphäre bieten, im heutigen Internet keinen Platz haben.

  13.   jm sagte

    Ich sehe Kommentare, die die Cloud mit einer Online-Festplatte verwechseln, obwohl sie mehr als das ist. Es handelt sich um eine Reihe von Servern (manchmal anonym) mit einer Reihe von Funktionen, die den Benutzern offen stehen. Sie können von einer einfachen Festplatte über Spiele und Hosting bis hin zu wissenschaftlichen Berechnungen (Bitcoin) reichen. Dieser letzte Fall könnte uns etwas mehr über den Datenschutz in der Cloud verraten: Niemand (oder nur der Bitcoin-Besitzer) weiß, was berechnet wird ... und dieses Berechnungssystem wurde vorerst nicht verletzt, und zwar dank seiner Verschlüsselung. Der Name „Cloud“ ist modern... aber er ist viele Jahre alt, vor dem Internet. Ich habe vor vielen Jahren eine primitive Form der Cloud verwendet, Novell Netware (WinNT) ... PCs haben keine Daten lokal gespeichert, alles wurde von Servern hochgeladen ... also habe ich meine Datei auf jedem PC eingegeben und meine Dateien geöffnet , Profile usw. (es dauerte mehrere Jahre, bis ich den Administrator und seine Server kennengelernt hatte, er kannte uns, aber wir kannten ihn nicht, meine Privatsphäre endet hier). Wenn wir über den Datenschutz sprechen, erlauben die Gesetze die Installation von Überwachungskameras oder die Möglichkeit, zu erfahren, welche Nummern Sie von welcher Zelle aus angerufen haben, und drei Antennen für die Triangulation hinzuzufügen (das hat Stallman einmal gesagt, ich glaube, er hat es auch so gesagt). Stalins Traum). Das Internet entgeht diesem nicht, da das Recht auf Privatsphäre eine gewisse Grenze hat. Meine Gesetzgebung sieht Habeas-Daten und andere Dinge vor, aber wenn Sie ein Gmail-, Yahoo-, Microsoft-Konto usw. eröffnen, akzeptieren Sie die US-Gesetzgebung (patriotischer Akt) und achten auf die Konsequenzen. Ich weiß nicht, ich glaube, ich müsste in den Bergen in einem unterirdischen Haus leben, um nicht beobachtet oder verfolgt zu werden ... diese moderne Welt 😛

    1.    eliotime3000 sagte

      Virtuelle Festplatten werden meist häufiger als die Protokollsynchronisierung verwendet. Ein gutes Beispiel ist das E-Amusement-System von Konami, das alle Ergebnisse, die Sie auf Arcade-Automaten erzielen, mit den Versionen auf Konsolen (wie Pro Evolution Soccer) synchronisiert.

  14.   Neyson sagte

    elav nichts für ungut, aber ich denke, dieser Artikel passt nicht hier in diesen Blog, es wird davon ausgegangen, dass wir Linux-Benutzer mit einem bestimmten Niveau im Bereich Computer sind und der Artikel nichts Neues beisteuert. Andererseits denke ich, dass es nur passen würde, wenn die Leser unter 10 Jahre alt wären, zu denen wir noch von „Wolken“ sprechen könnten, solche Ausdrücke nehmen dem Artikel die Ernsthaftigkeit. Sie hätten den Artikel unter anderem ohne so viel zusätzliches Wort an den Erzählstil des Blogs anpassen können, denn wenn Sie hier eine Kopie des Originalartikels einfügen würden, könnten Sie dem Blog die Seriosität nehmen, was bedeutet schädlich für die Suchmaschinen.