Dokładnie rok po zamknięciu serwisu Megaupload przez Amerykański Departament Sprawiedliwości za naruszenie praw autorskich, Kim Dotcom uruchomił wczoraj nową witrynę wymiany plików MEGA, która oferuje 50GB wolnego miejsca dla członków. Bezpłatna przechowalnia oferowana przez Mega znacznie przewyższa inne serwisy wymiany plików, takie jak Dropbox, Carbonite, Google Drive i SkyDrive Microsoftu, które oferują od 2GB do 7GB wolnej pojemności za darmo. Dodatkowo, Dotcom, pracuje z Electronic Frontier Foundation (EFF) w sądzie, nad możliwością migracji danych z jego nieistniejącej strony Megaupload do nowego serwisu Mega.

mega.co.nz
Nowe przedsięwzięcie mega.co.nz, ma na celu sukcesywne odtwarzanie imperium Megaupload, który dziennie odwiedzało pięćdziesiąt milionów internautów, co stanowiło cztery procent całego ruchu w internecie. Przypomnijmy, że serwis www.megaupload.com (jeden z największych serwisów hostingowych na świecie), po śledztwie prowadzonym przez FBI, został zamknięty 19 stycznia 2012, a 7 osób związanych z megaupload.com zostało zatrzymanych w tym Kim Dotcom. Aktualnie Kim przebywa w Nowej Zelandii i został zwolniony z aresztu za kaucją. Jednak USA domaga się jego ekstradycji, zarzucając mu, że portal Megaupload w rzeczywistości był przedsięwzięciem pirackim, czerpiącym zyski z łamania praw autorskich. W Stanach grozi mu do 20 lat więzienia. Rozprawa ekstradycyjna ma się odbyć w sierpniu tego roku.

Kim Dotcom
Na czym polega działanie „MEGA”?
[quote align=”e.g. center, left, right” color=”#999999″]MEGA jest dostawcą tzw. usługi plików w chmurze. Oferuje darmową i płatna przestrzeń na pliki. Umożliwia przechowywanie i dostęp do plików z poziomu przeglądarki lub za pośrednictwem dedykowanych aplikacji klienckich.[/quote]Jak działa szyfrowanie „MEGA”?
[quote align=”e.g. center, left, right” color=”#999999″]Cały proces szyfrowania odbywa się na komputerach użytkowników. Dane wgrywane są szyfrowane na urządzeniu z którego są wysyłane, a dane pobierane są deszyfrowane po zakończeniu procesu pobierania na urządzeniu, które je pobrało. Urządzania użytkowników są odpowiedzialne za generowanie, wymianę i zarządzanie kluczami szyfrowania. Poza kluczami RSA, które są kluczami publicznymi, żadne inne klucze nie są przechowywane na urządzeniach użytkownika.[/quote]Jakie metody szyfrowania używane są przez MEGA?
[quote align=”e.g. center, left, right” color=”#999999″]Dla dużych transferów, AES-128 (wierzymy, że wyższe wykorzystanie CPU AES-192 i AES-256 przewyższają teoretyczne korzyści bezpieczeństwa, przynajmniej do czasu nadejścia komputerów kwantowych).Następnie sprawdzanie integralności odbywa się przez pofragmentowane wariacje CCM, które jest mniej wydajny niż OCB, ale nie jest obciążone patentami.
Dla ustanowienia wymiany szyfrowanych danych pomiędzy użytkownikami używany jest RSA-2048 (długość klucza została wybrana pomiędzy „zbyt niebezpieczne” i „zbyt wolne”).
Szyfrowanie, deszyfrowanie oraz generowanie kluczy jest zaimplementowane w Javascript, który ogranicza przepustowość do kilku MB/s i powoduje znaczące zużycie procesora. Czekamy z niecierpliwością na implementację HTML5 WebCrypto API we wszystkich popularnych przeglądarkach, co wyeliminuje obecne utrudnienia.
Generator liczb losowych w Javascript wykorzystuje mysz komputera i klawiaturę oraz metodę RC4.[/quote]
Czy moje, przechowywane dane są całkowicie bezpieczne?
[quote align=”e.g. center, left, right” color=”#999999″]Bezpieczeństwo jest pojęciem względnym. Istnieją następujące możliwości ataków – nie są one specyficzne dla MEGA, ale chcemy żebyś wiedział o ryzyku:Indywidualne konta są zagrożone przez:
– Złośliwy kod na komputerze np. prosty program zbierającu informacje o wprowadzanych danych z klawiatury, kod wykradający dane logowania i klucze szyfrujące.
– Podpatrzone hasło. Upewnij się, że nikt nie widzi Twojego hasła w trakcie logowania się.
– Złamanie hasła. Zapobiegniesz temu używając skomplikowanych haseł.
– Phising. Przed wprowadzeniem swojego hasła, zawsze sprawdzaj czy Twoja przeglądarka sygnalizuje obecność protokołu SSL oraz poprawną nazwę domeny (mega.co.nz).
Ataki na duża skalę mogą być tworzone przez:
– Akceptację duplikatu certyfikatu SSL posiadającego zmiany DNS.
– Uzyskanie dostępu do serwerów firmy hostingowej utrzymującej serwery MEGA i podmianę piku https://mega.co.nz/index.html. Należy pamiętać, że zmiany w zawartości serwerów CDN nie wpływa na bezpieczeństwo, ponieważ wszystkie dane są weryfikowane i kodowane. Ten rodzaj ataku wymaga wysłania złośliwego kodu do przeglądarki i jest automatycznie wykrywany.
– Uzyskanie dostępu do naszych głównych serwerów i poprzez stworzenie kluczy do istniejących elementów udostępnionych. Ten rodzaj ataku wpływa tylko na udostępnione katalogi i jest wykrywany po stronie użytkownika. [/quote]
Źródło: https://mega.co.nz/#help