GEOWIS Logo
GeoWis ONLINE-MAGAZIN
24. August 2017
Home |  Login | Kontakt | Verlag | Links   
Download-Archiv
eBook/eText Downloads
Science & Technology
Selected Portraits
Artikel & Reportagen
- Afghanistan
- Angola
- Argentinien
- Australien
- Austria
- Auto-Legenden
- Bangladesh
- Burma
- China
- Deutschland
- Dänemark
- EU
- Frankreich
- Georgien
- Griechenland
- Haiti
- Honduras
- Indonesien
International
- Italien
- Japan
- Kuba
- Liechtenstein
- Literatur/Kunst/Musik/Medien
- Mexiko
- Niederlande
- Nigeria
- Paraguay
- Peru
- Polen
- Schweden
- Schweiz
- Serbien
- Spanien
- Sport
- Syrien
- USA
- Venezuela
- Vietnam
- Zimbabwe
- Äthiopien
Deutsche Sprache
Meinungen
Musik
Rezensionen
Film
Interviews
Schnellsuche
 
Verwenden Sie Stichworte, um einen Beitrag zu finden.
Erweiterte Suche
Ankündigung

Kostenlose Downloads (Auswahl)

Demographie: Que sera, sera. The future's not ours to see. Die BBR-Bevölkerungsprognose in Konfrontation mit der Realität. Von Hansjörg Bucher und Claus Schlömer

Stefan Z. Dmochowski - The Olowo of Owo

Klaus von Bröckel - Djibouti: 18. März 1987

Lesetipps

Tourismus

Wohin geht die Reise? >>

Reisen im Geburtsland Makesis >>

China-Reportagen

Chongqing - Stadt im Nebel >>

Chongqings Altstadt Ciqikou >>

Carrefour in China >>

Diaoyucheng, Hechuan >>

Beijing by Bike >>

Der chinesische Traum 1 >>

Der chinesische Traum 2 >>

Der chinesische Traum 3 >>

Spanien-Reportagen

Paxe Ryanair, Iberia! >>

High Speed Tag und Nacht >>

Der Tod kommt zweimal >>

Tarragona - Baila conmigo >>

Málaga - Glut des Südens >>

Japan-Reportagen

Hakone >>

Hakone Open Air Museum - Im Reich der Skulpturen >>

Frankreich-Reportagen

Nizza - Zwischen Arm und Reich >>

Vence - Kultort der Kultur ... >>

Nizza - Champagner muss sein >>

Côte Basque - Saint-Jean-de-Luz >>

Mauerfall-Reportagen

"Ich werd' bekloppt!" >>

"Keine Ahnung, wie die lebten" >>

"Wir wollen die D-Mark!" >>

Weitere Beiträge:
Henryk M. Broder fragt, ob der Dritte Weltkrieg bereits begonnen habe. Er gibt sich einmal mehr als begnadeter Headliner und substanzloser Schreiber. Dabei ist das Thema keines für Salons
Ukraine-Krise: Die NATO will nach Osten, und mit ihr die EU. Das birgt die Gefahr eines Krieges in Europa, denn Russland kann nicht tatenlos zusehen, wie ihm auf die Pelle gerückt werden will
Ukraine-Krise: Die deutsche Regierung unterstützt den gefährlichen Kurs der EU-Expansionspolitik und muss feststellen, dass Russland dagegenhält. Eine Bewertung
BlackBerry: Geliebt von seinen Nutzern, torpediert von Despoten und der NSA, zum Beinahe-Absturz gebracht durch Buchhalter und unfähige Marketingfuzzis
Klimawandel: Am Klimawandel kommt keiner vorbei, zumal die Zwei-Grad-Erwärmung bis 2100 schon vor mehr als 20 Jahren als mittlere Untergrenze prognostiziert worden war. Teil 2
Klimawandel: Am Klimawandel kommt niemand vorbei. Doch noch immer gibt es Skeptiker, die sich aufs Kleinklein verstehen und dagegen reden. Teil 1
Sommerhits 2013: Welche sind es? Avicii, Pink, Daft Punk haben beeindruckt
Maurice Strong gilt als einer der Protagonisten der globalen, kapitalkräftigen Trickle-down-Umweltschützer. Vielen Kritikern ist er nie geheuer gewesen. Teil 4 - Meist Springer und Läufer, selten Bauer
Maurice Strong gilt als einer der Protagonisten der globalen, kapitalkräftigen Trickle-down-Umweltschützer. Vielen Kritikern ist er nie geheuer gewesen. Teil 3 - Söldner in eigener Sache
Maurice Strong gilt als einer der Protagonisten der globalen, kapitalkräftigen Trickle-down-Umweltschützer. Vielen Kritikern ist er nie geheuer gewesen. Teil 2 - "Wir sind die Eiermänner"
Maurice Strong gilt als einer der Protagonisten der globalen, kapitalkräftigen Trickle-down-Umweltschützer. Vielen Kritikern ist er nie geheuer gewesen. Teil 1 - Soldat im Hintergrund
Geheimdienste: Edward Snowden lässt die weitgehend autonome Parallelwelt der Spione und deren Dienstherren mit blankem Popo dastehen und heißt sie damit im 21. Jahrhundert willkommen. Teil 2
Geheimdienste: Edward Snowden lässt die weitgehend autonome Parallelwelt der Spione und deren Dienstherren mit blankem Popo dastehen und heißt sie damit im 21. Jahrhundert willkommen. Teil 1
Geheimdienste: NSA-Lauschangriff bedroht die Freiheit des Individuums. Angela Merkel gibt sich ahnungslos und Edward Snowden gilt als Held und Verräter. +++Update+++ Auch die Briten lauschen
Hochwasser in Europa: Die verheerenden Überschwemmungen der Donau- und Elbe-Flusssysteme zeigen, dass zur Daseinsvorsorge radikaler Hochwasserschutz notwendig ist
Erfindergeist: Ohne die Inventionen von elektrisch betriebenen Haushaltsgeräten gäbe es keine Emanzipation der Frauen
Motorradlegenden: Kawasaki 900 S4 - Grazie vor dem Herrn
Deutsch als Fremdsprache: In kaum einem Bereich werden Akademiker so schlecht bezahlt wie im Sprachunterricht DaF. Dabei wird viel von ihnen verlangt, besonders Verzicht
Motorradlegenden: Suzukis Dreiachter GT und der Wasserbüffel sorgten in den 1970ern für Furore
Architektur: Auf zu neuen Ufern - Vincent Callebaut sprengt mit seinen Ideen das Korsett des Konventionellen
Klimawandel: An der Überschwemmungskatastrophe im Sommer 2010 in Pakistan zeigte sich, dass die Weltgemeinschaft an ihre Grenzen stößt. Warner gibt es seit mehr als 40 Jahren
G-20-Gipfel: Lost in Los Cabos
Mythos One Percenter
Googles G-Mail gehackt
Forensik - Bei der Identifizierung von Sprengstoffen mittels Taggants ziehen nicht alle am gleichen Strang
Grillen, Schwimmen, Wandern, Hasenalarm - Der Frühsommer in Deutschland und weiten Teilen Europas sorgt für volle Innenstädte, Biergärten, Parks und Strände
Ab in die Wolken - Mit viel Propaganda versuchen Anbieter von Cloud Computing Unternehmen, Behörden und Privatpersonen dazu zu bringen, ihre Daten und Datenverwaltung auszulagern
E10 - Die Mär vom Klimaschutz durch Biosprit
Aufstand in Ägypten: Wie der Westen versucht, die Revolution kleinzureden und dabei eine historische Chance vergibt
Volksaufstände in Tunesien und Ägypten leiten eine Zeitenwende ein und stellen dem Westen dabei ein schlechtes Zeugnis aus. We won't get fooled again, schreit es ihm aus Afrika und dem Nahen Osten entgegen
Am Scheideweg - Der Volksaufstand in Tunesien zeigt, dass kein afrikanischer oder arabischer Autokrat, Clan, Despot oder Diktator auf Dauer mehr sicher vor seinen Untertanen sein kann
Bahn: Anders reisen - Abseits der Hochgeschwindigkeit mit dem Eastern and Oriental Express
England: Wie kam der britische Biowaffeninspekteur David Kelly ums Leben? Justizminister Kenneth Clarke ließ nun als zuvor geheim eingestufte Dokumente publizieren. Dennoch bleiben Fragen
Chile: Florencio Ávalos nach mehr als zwei Monaten als erster Kumpel wieder an der Erdoberfläche
Stockholm: Wikileaks-Betreiber Julian Assange steht im Verdacht, in Stockholm zwei Frauen vergewaltigt zu haben. Die Frage ist: Was kosten Stockholmer Nutten - auch unprofessionelle -, um sich so eine Aussage abkaufen zu lassen?
Jugendarbeitslosigkeit: Gärender Prozess - OECD-Studie weist brisante Zahlen aus
Libyen: Staatschef Gaddafi verliert mit seinem Aufruf zum Dschihad gegen die Schweiz jedes Maß an Diplomatie
Rückblick 2009 -Verkehr: Hochgeschwindigkeitsstrecken auf dem Vormarsch
Endlich Winter! Teile der Nordhalbkugel liegen unter Schnee, Eis und Kälte. Auch in Europa ist es bitterkalt geworden. Ein Rundblick
Klimagipfel in Kopenhagen: G-77-Staaten und China wehren sich gegen EU-Vorschläge auf dem Gipfel der Scheinheiligkeit
Architektur: Here on Earth: Lilypad und Dragonfly - Schöner Wohnen auf dem Wasser und an Land. Die architektonischen Visionen von Vincent Callebaut
Internet-Zensur: Piratenpartei ficht noch David-Goliath-Kampf
Flugzeugabsturz in den Atlantik: Die Stunde der Roboter
A/H1N1-Grippe: Das (Medien-)Spiel mit der Angst
NATO-Gipfel: Eskalation am Rhein
DNA-Analyse: 23andMe sammelt mit Google-Kapital Gen-Daten
Kirgisien: US Air Base Manas soll geschlossen werden
Nato-General John Craddock erteilt Tötungsbefehl
Finanzkrise: Flucht ins Gold
Moreno-Ocampo will Sudans al-Bashir anklagen


Ab in die Wolken - Mit viel Propaganda versuchen Anbieter von Cloud Computing Unternehmen, Behörden und Privatpersonen dazu zu bringen, ihre Daten und Datenverwaltung auszulagern
[814]
cloud_big.gif

Wolkige Sicherheit

Seit rund sieben Jahren ist Cloud Computing im Gespräch. Doch ist die Auslagerung von Daten wirklich so sicher wie es die Anbieter von Clouds propagieren?

Von Martin Jasper (2011-03-31)

Um zwölf Milliarden Euro gaben US-amerikanische Unternehmen im vergangenen Jahr für die Erneuerung ihrer IT-Infrastruktur und -Sicherheit aus. Weltweit dürften sich die Ausgaben im unteren dreistelligen Milliardenbereich befunden haben. Datensicherheit ist ein riesiger Markt geworden, an den sich inzwischen die externe Datenverwaltung angeschlossen hat.

Cloud Computing lauten die Zauberworte. Im Kern bedeuten sie die Auslagerung von privaten und Firmendaten auf fremde Server und Rechner. Die Anbieter berechnen für die bereitgestellte Server- und Rechnerkapazität Gebühren. Jeder, der eine Webseite ohne eigenen Server unterhält oder seine E-Mails von einem Anbieter über einem Mail-Server abruft, betreibt im Prinzip Cloud Computing.

Die großen Anbieter von Clouds (engl.: Wolken) sind längst einen Schritt weiter, indem sie praktisch allen, die mit enormen Datenmengen zu tun haben, etwa Behörden und Unternehmen, unbegrenzte Rechner-, Rechen- und Speicherkapazität anbieten. Ein beliebtes Argument hierfür ist die Entlastung der Festplatten vieler Millionen Firmen- und Behördenrechner und deren Datenbanken. Ein weiteres Argument lautet, dass jederzeit und maßgeschneidert die aktuellste Software und die state-of-the art-Anti-Viren-, Wurm- und Trojaner-Programme genutzt werden können. 

Doch wie sicher sind die ausgelagerten Daten letztlich? Glaubt man den Anbietern, dann seien sie sehr sicher. Ein schöner wie krummer Superlativ. Der Mobilfunkriese Vodaphone spricht in einer Werbebroschüre fürs Cloud Computing davon, dass "die Datenübertragung vom Nutzer ins Rechenzentrum einem Geldtransport" gleiche. Wie jeder weiß, werden die gelegentlich überfallen, entführt oder ausgeraubt.

Angesichts pfiffiger wie krimineller Hacker, die in der Vergangenheit immer wieder als sicher gelaubte Systeme geknackt haben, ist die Methapher vom Geldtransport geradezu passend - und ein Rohrkrepierer, den nur ein journalistischer Dummbatz verfasst haben kann. Vor dem Hintergrund der Neugier von Geheimdiensten und deren kryptoanalytischen Möglichkeiten besteht grundsätzlich die Gefahr, dass die ausgelagerten Daten früher oder später eingesehen werden können, zumal bei einer weit verbreiteten Verschlüsselungstechnologie wie AES, die nicht zu den ausgereiftesten gehört. 

Viele Staaten, darunter die USA, aber auch Deutschland, verbieten es geradezu, Verschlüsselungstechnologien kommerziell und privat einzusetzen, die über den Enkodierungswissensstand ihrer Geheimdienste hinausgehen. Bei AES besteht diese Gefahr nicht. Im Zweifel könnten die Schlapphüte mitlesen.

AES (Advanced Encryption Standard) ist ein symmetrisches Verschlüsselungssystem, dessen Algorithmus von den belgischen Kryptographen Vincent Rijmen und Joan Daemen im Rahmen einer internationalen Ausschreibung des US-Handelsministeriums entwickelt wurde, die unter anderem zur Bedingung gemacht hatte, dass er patent- und lizenzfrei sein müsse.

 Der nach seinen Entwicklern als Rijndael-Algorithmus bekannt gewordene Verschlüsselungssatz, der seit Herbst 2000 als Nachfolger des 1976 von IBM und der National Security Agency der USA etablierten DES-Verschlüsselungssystems (Data Encryption Standard) geltende AES steht unter Kritikern im Ruf, anfällig zu sein. In Deutschland kann man das seit Jahren beobachten, dann nämlich, wenn wieder einmal die Verschlüsselung von Bankdaten geknackt wird. Die meisten deutschen Geldinstitute benutzen das preiswerte AES-System.

Um Längen sicherer, wenn nicht gar die zurzeit sicherste Verschlüsselungsmethode, ist die ECC (Elliptic Curve Cryptography), die vor 30 Jahren von den US-amerikanischen Mathematikern Victor S. Miller und Neil I. Koblitz entwickelt wurde. Dieses Verschlüsselungsverfahren griffen Mitte der 1980er Jahe die Gründer der kanadischen Firma Certicom auf und entwickelten es weiter. Heraus kam das nach seinen Weiterentwicklern Scott A. Vanstone (Mitgründer Certicom), Minghua Qu und Alfred J. Menezes benannte MQV-Übertragungsprotokoll. 

Über 350 Patente hält Certicom inzwischen im Segment der ECC, von denen die NSA 26 zum Standard zertifiziert hat. Das asymmetrische Verschlüsselungssystem gilt bisher als unknackbar, kostet aber mitunter viel Geld. Die vergleichsweise kleine Firma mit viel Know-how, ansässig im kanadischen Mississauga, Ontario, war folgerichtig begehrt.

2009 machte der den Sicherheits- und Geheimdiensten der USA nahestehende IT-Riese VeriSign ein Übernahmeangebot, doch Certicom wollte offenbar nicht unter die Fuchtel der Amis. Stattdessen ließ sie sich von der kanadischen Firma Research in Motion (RIM) übernehmen, die die ECC-Technologie zuvor schon für ihre als unknackbar geltenden BlackBerry-Smartphones verwendete.

Wie schwer zu knacken sie sind, musste eine Reihe von Ländern erleben, die unbedingt mitlesen mochten, was ihre Untertanen und Unternehmen so an Daten versenden. 2008 bissen sich Indiens Sicherheits- und Geheimdienste die berühmten Zähne an der Kernverschlüsselung aus; 2010 Saudi-Arabien, Bahrain, die Vereinten Arabischen Emirate, und auch die USA haben noch keine Einsicht.

Die RIM-Server stehen in Kanada und Europa. Zugriff für Drittstaaten nahezu ausgeschlossen. Im Oktober 2010 verbot etwa Saudi-Arabien die Nutzung von BlackBerrys. Eine bessere Werbung für das ECC - und für die eleganten Smartphones -, dazu noch kostenlos, geht kaum.

Umso mehr geben die Anbieter von Cloud Computing mit AES-Verschlüsselung, etwa Vodaphone, für Werbung und Propaganda aus. Preiswerter wäre es, nutzten sie ECC. Indes, das ist offenbar gar nicht gewollt, denn dann könnte ja - zumindest bislang - niemand mitlesen. Vielleicht sollten sich die Cloud-Computing-Propagandisten, die AES einsetzen, schlicht daran orientieren, was Kenner von Bob Dylans Musik schon lange wissen.

In dessen Stück Subterranean Homesick Blues aus dem Jahr 1965 heißt es: "You don't need a weatherman to know which way the wind blows". Wer sicher gehen will, sollte - bevor er ins Cloud Computing einsteigt - AES und ECC vergleichen.

© Martin Jasper

© GeoWis (2011-03-31) 

 

Anzeige