Cloud Computing – Informationen aus den Wolken!

Was geschieht eigentlich mit den Daten die man in so genannte Clouds auslagert? Wie in richtigen Wolken Wassertropfen verloren gehen, als Hagel zu Boden fallen oder auch verdunsten, so kann es auch den Daten ergehen, die in so genannten Cloud Computing Services gespeichert werden. Ja das können sie und wenn sie verloren gehen können, kann man sie auch missbrauchen, verändern oder manipulieren und von Datensicherheit möchte ich hier gar nicht sprechen. Willkür und Zensur erfahren eine neue Qualität.


Von Limmy

Was genau ist nun dieses Cloud Computing?
Bei Wikipedia fand ich die folgende Erklärung dazu:

Vereinfacht kann das Konzept wie folgt beschrieben werden: Ein Teil der IT-Landschaft (in diesem Zusammenhang etwa Hardware wie Rechenzentrum, Datenspeicher sowie Software wie Mail- oder Kollaborationssoftware, Entwicklungsumgebungen, aber auch Spezialsoftware wie Customer-Relationship-Management (CRM) oder Business-Intelligence (BI)) wird durch den Anwender nicht mehr selbst betrieben oder bereitgestellt, sondern von einem oder mehreren Anbietern als Dienst gemietet. Die Anwendungen und Daten befinden sich dann nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der (metaphorischen) Wolke (engl. ß?cloudß?). Das Bild der Wolke wird in Netzwerkdiagrammen häufig zur Darstellung eines nicht näher spezifizierten Teils des Internet verwendet. [1]

Man speichert also die eigenen internen Daten wie Buchhaltung, Lohnabrechnungen und vielleicht auch Personalakten extern. Dies macht den Zugriff auf zum Teil sehr vertrauliche Informationen durch Dritte möglich.
Was Firmen dazu bewegt ihre Daten in so genannten ß?cloudsß? auszulagern also von den eigenen Festplatten auf die Services diverser Anbieter im Netz zu übertragen dürfte klar sein ß? Kostensenkung.
Es ist nicht mehr notwendig die internen Daten in einem eigenen Rechenzentrum zu speichern sondern man lagert sie aus. Dies spart Kosten für teure Hardware, Software und Support durch einen IT-Spezialisten.

Was auf den ersten Blick schlüssig und vorteilhaft aussehen mag, erscheint mir auf den zweiten Blick doch sehr riskant. Ich frage mich ernsthaft wie es um die Sicherheit der Daten vor Zugriffen Dritter steht und was geschieht wenn man als Nutzer eines solchen Dienstes nicht den Vorstellungen des Anbieters entspricht?

Prominentestes Opfer in einem solchen Fall war in den vergangenen Tagen WIKILEAKS, deren Inhalte nicht mehr abrufbar waren.
Man sollte sich im Klaren sein, dass man sich mit einer solchen Vorgehensweise den ß?Geschäftsbedingungenß? der Anbieter unterwirft und somit in eine Abhängigkeit begibt.

Die Electronic Frontier Foundation ( www.eff.org ), eine amerikanische Organisation die sich für Meinungsfreiheit und Datenschutz im Internet einsetzt, warnte bereits andere Unternehmen vor diesen Szenarien:

ß?Andere Kunden sollten Amazon jetzt harte Fragen stellen. Sie sollten erfahren, ob sie genauso schnell fallen gelassen werden könnenß?, sagt eine EFF-Sprecherin. Nach ihrer Meinung sollten sich Unternehmen auch grundsätzlich überlegen, inwiefern sie Amazon und anderen Dienstleistern ihre Daten anvertrauen wollen. [2]

Außerdem wird darauf hingewiesen, dass es jede andere Firma ebenso treffen kann. Wir sollten uns an dieser Stelle daran erinnern, dass gegen WIKILEAKS keine offiziellen strafrechtlichen Ermittlungen anhängig sind.

Unternehmen, die über eine verstärkte Nutzung von Cloud-Dienstleistern nachdenken, müssen sich nach den Worten der EFF-Sprecherin bewusst sein, dass sie im Prinzip das gleiche Schicksal treffen kann wie Wikileaks. ß?Die Entscheidung war im Ermessen von Amazon. Jedes Unternehmen muss wissen: Wer seine Aktivitäten an Dritte auslagert, unterwirft sich deren Geschäftsbedingungen.ß? [2]

Im Klartext bedeutet dies, dass es im Ermessen des Anbieters liegt was mit meinen Daten, meinem Eigentum, passiert. Ich bezeichne so etwas schlicht als Willkür.
Im speziellen Fall von WIKILEAKS kommt natürlich noch die politische Komponente ins Spiel, was freilich bestritten wird. Wer es glaubt wird seelig.

Joe Lieberman, der einen Senatsausschuss für innere Sicherheit führt, trat an Amazon heran und übte Druck aus, und nur einen Tag später schloss das Unternehmen Wikileaks aus. Amazon bestreitet aber offiziell, auf politischen Druck hin gehandelt zu haben.[2]

Ein hoher Preis um Kosten zu senken wie ich finde, zumal die Sicherheit der Daten in keinster Weise gewährleistet ist. Noch bedenklicher und als gefährlich erachte ich den Einfluss von außen auf den Anbieter wie aus o.g. Fall klar hervorgeht.
Sollte Amazon auf Druck der Politik hin gehandelt haben, ist der Willkür und Zensur Tür und Tor geöffnet.
Auch im privaten Bereich geht der Trend in diese Richtung, siehe Facebook. Mir erschließt sich nicht der Sinn eines solchen Vorgehens.
Da mögen sich viele junge Menschen fragen warum sie keinen Ausbildungsplatz bekommen. Wahrscheinlich hatte es sich der potenzielle Chef auf irgendeiner Partywolke gemütlich gemacht und sich private Fotoalben angesehen. Die schönsten Bilder von der Beach Party und dem Wet T-Shirt Wettbewerb hat er gespeichert. Allerdings vermute ich diese Bilder eher auf seinem Privatrechner.
Wer Aufmerksamkeit im Netz erhalten will, zahlt unter Umständen einen hohen Preis.

[1] http://de.wikipedia.org/wiki/Cloud_Computing
[2] http://www.faz.net/s/RubD16E1F55D21144C4AE3F9DDF52B6E1D9/Doc~EA323279C7C1C428B8C7D4D8908B0F698~ATpl~Ecommon~Scontent.html


35 Responses to Cloud Computing – Informationen aus den Wolken!

  1. HackionTour sagt:

    Guten Morgen Liebe Gemeinde

    Schon vom ersten Tag an hasste ich diese Werbung und den Herr Netzheimer 😉 ihr wisst bestimmt was ich meine…

    Unter dem Vorwand der Sicherheit sollen Firmen ihre Daten bei Spacenet lagern … Alles Klar was ich meine …

    LG und ein schönen Sonntag allen !

  2. Irmonen sagt:

    ja und wenn dann noch der ganze medizinische Datenbestand und Datentransfer von außerhalb liegenden Firmen abgewickelt wird, natürlich „sei alles sicher“ (genauso wie unsere Gelder und Konten, haha), leztlich kann so eine pervertierte Gesellschaft nur durch Zusammenbruch der Elektrizität aus dieser selbstfestrickten Nacktscannermentalen Falle heruakommen. Auch Microsoft hat die Absicht mit dem neu entwickeltne Nachfolger von W7 (wie heißt der?) viele Funtkionen ins (Spinnen)Netz auszulagern (und zu kassieren vermute ich)..

  3. das_ding sagt:

    Das erste mal als das mir Paypal aufgefallen war, war zu den Amerikanischen VORwahlen 2007/08. Hier wurde die Vorauswahl für die Republikaner ausgetragen und Ron Paul wurde heftigst von den Konzernmedien beschmiert und geschnitten. Trotz der damals schon großen Grasroots-Bewegung gewann letzendlich der unbeliebte(!) Mc Cain. Wie Ihr wisst, werden in vielen Bundesstaaten die manipulierten Wahlcomputer eingesetzt, auch schon bei Vorwahlen.
    Nun kam es hier damals schon zu „merkwürdigen“ Ergebnissen und eine Aktivistengruppe namens „Grannys for Ron Paul“ versuchte in einem Bundesstaat die Wahlzettel noch einmal händisch nachzählen zu lassen.
    Nun muß man wissen, das für so eine Aktion 50.000 $ hinterlegt werden muß, um so eine Nachzählung anzuschieben. Wäre anschließend der Verdacht auf ein falsches Ergebnis richtig, bekäme man das Geld wieder und im umgekehrten Falle wäre es eben futsch.
    Nunja – Die Großmütter für Paul begannen also Geld zu sammeln für die Wiederauszählung und hatten binnen weniger Tage die 50.000 zusammen. Einen Tag vor Ablauf der Einspruchsfrist beim Wahlleiter, wurde das Geld der Grannys von PayPal gesperrt(!) und die Nachzählung der Stimmen fand nicht mehr statt!

    So viel in Sachen PayPal und Demokratur in USA.

  4. Outside-Job sagt:

    Zum Thema Überwachung.
    Schaut mal was mit den SMS Passiert und wer das alles liest.

    >> http://www.smsvongesternnacht.de

    Ok nen bischen belustigend ist die Sache ja, aber muss die ganze Welt erfahren was man in der Nacht so treibt?

  5. ute beahse sagt:

    Seit einiger Zeit werde ich von meinem Browser-anbieter immer gefragt ob er mein Passwort für diese oder jene Seite speichern soll.
    Ist das auch sowas ähnliches?
    Also kann jemand meine Passwörter sehen,krass.

  6. HackionTour sagt:

    @ UTe

    wen du so fragst muß ich dir sagen einfach so sehen geht nicht ..

    Auser man schiebt dir ein Trojaner [ Key loger ] unter .. da die passwd auf deinen rechner gespeichert werden ..

    einen trojaner fängst du dir sehr schnell ein wen du nicht aufpasst ..

    LG Andi

  7. Cauda Pavonis sagt:

    Die Frage nach dem Speichern der Passwörter kommt nicht vom Browser-Anbieter, sondern vom Browser selbst; das macht er automatisch. Die Passwörter werden dann auch verschlüsselt gespeichert.
    Es erhöht aber auf jeden Fall die Sicherheit, das nicht zu tun.

  8. ginsterburg sagt:

    @5 ich hab einen bekannter, der ist aktiver hacker und heißt hans mustermann (das nur für den BND, der hier mit liest). der kann in jeden accout von jedem auf jeder seite. es gibt immer eine artz hintertür und man sollte sich ganz genau überlegen, was man an daten auf seinem rechner hat. man sollte wichtiges und sehr privates auf ner axternen festplatte haben und die immer vom rechner trennen, sobald man online geht.
    dazu eben dann noch, daß man im netz zwar versuchen kann etwas zu schützen aber es sicher ein programm gegen diesen schutz gibt. das funktioniert wie beim wettrüsten… eine panzerung wird immer von der nächst stärksten waffe gebrochen.

    geldkarten und chipkarten sind innerhalb von ein paar sek ausgelesen. hab ich selber gesehen. das gerät dafür kostet im selbstbau etwa 25 ß?…

    man kann das auch beim chaoscomputerclub nachlesen und teilweise ansehen.

    sie sugerieren sicherheit, die schon zu beginn keine sein kann, da ein kompletter stromausfall auch der ausfall dieser sicherheit wäre.

  9. ute beahse sagt:

    @7 wer speichert die den?

    Bei dem Windows-Browser wurde das nie gefragt.

    Aber egal, ich lass eh nix speichern,auch nicht so Dinge wie die Headline.Das gibts ja auch für Privat.
    Mach ich nicht.

    Ich hab auch alle Windows-überwachungs funktionen abgeschaltet.Obs wirklich was bringt steht auf einem anderen Zettel.

  10. ute beahse sagt:

    @ginsterburg-ich weiss das auch,deshalb ziehe ich auch immer wenn ich den Rechner nicht ON habe das Internetkabel,da man auch wenn der Rechner Off ist eindringen kann.

  11. HackionTour sagt:

    @ All

    ICh nutze diese Firewall seit einigen Jahren

    dies ist eine der besten walls die ich kenne
    da sie nicht nur den eingehenden verker logt und filtert sondern auch jeglichen ausgehenden verker..

    nötig ist ein extra rechner mit min 2 netzwerkkarten …

    wer ein wenig plan von FireWalls hat erkennt was sie kann …

    http://www.endian.com/en/community/efw-241/

  12. ute beahse sagt:

    Den Mobilfunk-Akku setze ich auch nur ein wenn ich das Gerät brauche,da man so man will,über das Mobiltel.schön mithören kann ,was im raum gesprochen wird.

    Wir sind halt alle ein bischen James Bond geworden.
    🙁

  13. Götz_v_B sagt:

    @5 ute b.
    falls du FF nutzt kannst du, das unter Einstellungen->Sicherheit->pwd speicher abstellen.
    @4
    ganz wichtige seite wenn man sich für kotze und hirnschäden interessiert ;-)denke eher es ging darum ob die wissen das andere das dann lesen können, wahrscheinlich interessiert sie es gar nicht, habe ja nichts zu verbergen. danke war ganz lustig.

    in zeiten von zensur, bespitzelung und anderen sicherheit förderden maßnahmen verbietet sich cc von ganz allein. bei firmen hat man sowieso keinen einfluß, aber wer als privatperson so etwas nutzt, wirds sicher früher oder später dafür bestraft. ich sage nur falschdeutung von daten, rasterfahn. usw. man denke nur an den fall mit der dns-spur der serienmörderin, welche schließlich beim watestäbchenhersteller arbeitete und die dinger kontaminierte.
    aber klar, wer nicht zu verbergen hat macht cc und gibt freiwillig dns-proben ab, ist für mich ziemlich nahe beeinander.

  14. ginsterburg sagt:

    jupp – man kann ganz getrost davon ausgehen, daß alles was hollywood auf dem gebiet veröffentlicht uah real in anwendung ist und zwar schon einige jahre.

    man konnte schon immer über handys leute abhören. man mußte nur die nummer der simkarte kennen und dann selbige anwählen. war sie im netz eingelogt, dann hatte man zugang zum gerät. das hat der besitzer ja auch erlaubt und zwar seiner simkarte (sthet zumindest so uin der betriebsanleitung) wenn man nun empfang aktiviert oder senden dann kann man eben empfangen oder senden, was diese simkrate in dem gerät dort im netz an wellen produziert, denn nichts anderes passiert dort: elektromagnetismus >>> tesla hat úns das gefunden! <<<

  15. ute beahse sagt:

    Lieber Götz @13, danke habe es soeben getan.

  16. ecco1347 sagt:

    ich hatte vor kurzem ein neues window draufgeschmissen und trozdem wurden wörter in den suchleisten angezeigt die ich vor 3-4 monaten gebraucht hatte.bei anderen netz seiten war es komplett weg.also wird doch meine ip adresse gespeichert und zusätzlich die wörter die ich benutzt habe bzw nach denen ich gesucht hatte.
    alles kann beobachtet werden und alles ist offen.bevor microsoft ein betriebssstem herrausgibt werden die geheimdienste eingeladen um die überwachungsfunktionen/möglichkeiten zu erklären.von win 98 zu 2000 zu xp und zu vista bzw win7 wurde der traffik ohne sich im netzt zu bewegen immer höher.macht eine seite auf und schaut wie viel traffik gesendet wird ohne das ihr was eingebt oder sucht.es werden immer daten gesendet.windows oder ein virenprogramm kann nur viren erkennen die die selbe computersprache benutzen denn eine unbekannte computersprache erkennt das virus programm nicht.ungefähr so hat auch ein hacker bei valve das spiel halflife2 vom server geklaut und veröffentlicht als es noch gar nicht fertig war.erkannt hat es gabe newell nur durch die lampe seiner festplatte die angezeigt hatte das sein rechner etwas verarbeitet obwol er kein programm am laufen hatte.so wurden grosse datenmengen geklaut ohne das er es merkte…zu spät,halflife war vollständig runtergezogen und wenige tage später im netz zu saugen.das war ein riesiger schlag ins gesicht für vale und das lang ersehnte spiel halflife2(nur am rande,wobei hl2 zufällig eine abgedrehte neue weltordnung als storry benutzt).daskleine programm was der hacker vorher auf gabs rechner hochgeladen hatte wurde bis zum schluss nicht gefunden erst als die sache aufgeflogen war haben sie das tool auf der festplatte in einer eigenen kleinen partition gefunden.soviel zur datensicherheit.besonders die oberste liega dieser geheimdieste verfügt über den schlüssel des windows normale polizei behörden haben dieses privileg scheinbar nicht.

  17. Sülzbert sagt:

    deshalb ein sytem mit offenem quellcode……

    linux zum beispiel.

    http://www.chip.de/downloads/Linux-Mint-Julia-64-Bit_39460086.html

    (sorry, habs grad bei paypal auch schon gepostet und ich finde es echt nett das windows hier grad auch schon wieder sein fett bekommt, lol)

  18. klaus-fidibus sagt:

    @Götz_v_B (13)
    Frage vorangestellt.
    Gibt es diese Serienmörderin eigentlich.
    Da beginnt meiner Meinung nach schon die falsche Fährte.

  19. ute beahse sagt:

    Macht es Euch was aus ,wenn ich das ausschalten von den Windows-überwachungsfunktionen hier poste?

    Ist aber etwas länger das ganze.

  20. matricks sagt:

    Naja diesen Artikel finde ich nicht sonderlich gut gelungen. Ich erklär mal wieso: Cloud Computing hat eigentlich nichts damit zu tun eine Website zu hosten oder irgendwelche Online Dienste von Amazon in Anspruch zu nehmen. Natürlich müssen die Daten dann einem fremden überlassen werden, außer man stellt sich einen Webserver ins Wohnzimmer.
    Was jetzt aber die firmeneigene Finanzbuchhaltung oder Lohnabrechnung usw. angeht wie im Artikel erwähnt, spricht man in dem Zusammenhang von Outsourcing. Viele kleinere Unternehmen haben nicht das Know How um dies professionell im eigenen Unternehmen zu betreiben. Deshalb werden die Server in RZs von Outsourcern betrieben. Hier ist ein deutlich höheres Maß an Sicherheit vorhanden als es wohl in den meisten klein-, mittelständischen und auch teilweise großen Firmen der Fall ist, weil es da ganze Abteilungen gibt die sich nur um die Sicherheit wie Firewalls usw. kümmern. Auch drohen hier harte Strafen die schnell mal in die Millionen gehen können, wenn ein System länger als die im Vertrag vereinbarte Ausfallzeit nicht zur Verfügung steht. In der alten Firma haben wir knapp 1,5 Millionen Schadenersatz bekommen, da SAP eben länger als maximal vereinbart nicht zur Verfügung stand. Hier wird sicherlich nichts abgeschalten.

    Ich weiß jetzt nicht was Amazon für Dienste anbietet, aber Cloud Computing laut Wiki Definition ist das eigentlich nicht. Klar gehören Hostingdienste auch dazu, aber die im Artikel vorhandenen Beispiele wie Buchhaltung usw. passen nicht wirklich zum Thema Wikilieaks. Hier hast Du meiner Meinung nach Outsourcing und Hosting- und Onlinedienste gemischt. Es gibt Firmen die haben nicht mal 100 Kbyte an eigenen Daten im Haus sondern nur dumme Thin Clients und alles in einer Cloud bei einem Outsourcer stehen. Hier könnte man haufwenweise Geld verdienen indem man die kompletten Stammdaten an Konkurrenzfirmen verkauft, das passiert aber nicht da innerhalb der Outsourcer die Sicherheitsrichtlinien so streng sind, dass jeder Mausklick auf Kundensystemen nachvollziehbar ist. Natürlich ist das Thema das Artikels gut und richtig, aber aus IT-Sicht nicht ganz korrekt 🙂

  21. HackionTour sagt:

    Ich Erinnere mal einige an diesen artikel von Alex
    den ich besonders gut finde …

    http://infokrieg.tv/wordpress/?p=1821

    LG

  22. Vandenberg sagt:

    irgendwie passend dazu gibts in der aktuellen ComputerBild als Beileger ein Kartenlesegerät für den neuen Personalausweis!

    damit sich Hein Blöd schonmal dran gewöhnt,ne!?

  23. Götz_v_B sagt:

    @18 klaus
    eben nicht 🙂
    die DNS der so gen. Serienmörderin wurde glaube bundesweit an verschiedenen Verbrechensschauplätzen gefunden, deshalb -> viele ist gleich Serienm.
    irgendwann haben sie dann gemerkt, das die s.g. Serienm. bei der Herstellung der Wattestäbchen tätig ist und die DNS dort überträgt. Also die DNS war an den Wattest. bevor überhaupt Proben an den Verbrechensschaupl. genommen wurden. Und sie waren zu … um das rechtzeitig zu merken. Solchen Typen soll man dann freiwillig DNS-Proben gebenß? Mal Dir aus wie die mit den ganzen gehamsterten Daten umgehen.
    Gehet hin und gebt freiwillig eure Fingerabdrücke für den neuen PERSONALausweis hin. Alles nur zu eurer Sicherheit. 😀

  24. superomega sagt:

    Es ist doch nichts Neues, daß die Cloud ein Spionageprogramm ist. Cool, daß die smarten Boys das anscheinend auch mal in irgend einem Manager-Magazin als Randnotiz aufgeschnappt haben.

  25. bitnetworx sagt:

    Sicherlich sollte man Technologien wie Cloud-Computing kritisch betrachten. Dennoch sollte man sie auch nicht gleich verteufeln, nur weil sich jemand (in diesem Fall Wikileaks) damit in die Nesseln gesetzt hat.

    Wenn man seinen kompletten Service/Dienst auf einer Cloud aufsetzt, ist man natürlich schön blöd. Aber als System Engineer sind mir auch die Vorteile dieser Technologie bekannt. Clouds zu nutzen lohnt sich vor allem dann, wenn man temporär viel Rechenleistung benötigt um bestimmte komplexe Berechnungen zu machen oder wenn man große Datenmengen irgendwo ablegen muss, die nicht persönlicher Natur sind. Auch als Notfall-System, also für den Fall, dass mal einer der eigenen Server ausfällt, sind Clouds durchaus geeignet. Kosten senken können die wenigsten damit, vor allem wenn man sich die Preise von Root- und VServern heutzutage anschaut.

    Was Wikileaks bei Amazon passiert ist, kann genauso bei jedem Rootserver-Anbieter passieren und es ist auch diversen Diensten bereits bei Rootserver-Anbietern passiert. Oft genug liest man bei Heise & Co. von beschlagnahmten und/oder gesperrten Servern aufgrund vermeintlich illegaler Inhalte oder aufgrund von (D)DoS-Angriffen auf die Rechner. Wenn man also seinen Server bei Hetzner stehen hat und nicht in einem eigenen Cage in einem Rechenzentrum, wo man physischen Zugriff auf die eigenen Server und die RZ-Infrastruktur hat, sollte man sich besser nicht über Cloud-Computing mokieren.

    Wenn ich hier Dinge lesen wie „die Cloud ist ein Spionageprogramm“, dann könnte ich mich vor Lachen auf dem Boden kugeln. Ich arbeite selbst relativ viel mit Clouds, kenne diverse Rechenzentren wo Clouds und Teile von Clouds, die auf mehrere Standort verteilt sind, laufen. In allen diesen Rechenzentren gibt es streng kontrollierte Vorschriften für den Zugriff auf Kundendaten, also die Dienste, die Kunden innerhalb der Cloud laufen lassen. Spionieren ist dort aufgrund diverser technischer Schutzmaßnahmen kaum möglich.

    @matricks: Amazon bietet mit dem EC2-Dienst im Rahmen der Amazon Web Services (AWS) auch Cloud Computing an. Aber sonst finde ich deinen Kommentar hier den besten. Er zeigt, dass du dich mit der Materie beschäftigt hast, was man von den meisten anderen hier nicht behaupten kann.

    @superomega: Dein Kommentar zeigt deine Unkenntnis zu diesem Thema.

    @Vandenberg: Was hat der elektronische Personalausweis mit Clouds zu tun? Die Dienste für den Personalausweis werden von d-trust im Gebäude der Bundesdruckerei in Berlin gehostet. Es handelt sich dabei mit Sicherheit nicht um eine frei zugängliche Cloud und diese Dienste unterliegen Sicherheitsrichtlinien, von denen sich manch Rechenzentrum von Rootserver-Anbietern mal eine Scheibe abschneiden sollte.

    @ute beahse: Deine Kommentare haben mich köstlich amüsiert. You made my day. 😉

    @All: Die Paranoia, die sich unter Infokriegern breit macht, finde ich ziemlich lächerlich. Anstatt sich mit Technologien, die man nicht kennt oder versteht, zu beschäftigen, verteufelt man sie lieber. Ihr seid damit kein Stück besser als jene Politiker, die das Internet immer weiter beschneiden wollen. Mein Tipp an euch: Lernt lieber mal wie das Medium Internet technisch funktioniert und in wenigen Jahren werdet ihr über eure eigenen Kommentare lachen.

  26. Sascha sagt:

    @Matricks (20)

    Aus IT-Sicht gibt es natürlich Unterschiede zwischen Hosting – und Cloud-Dienste.
    Aber ich denke, dass es Cheffe eigentlich darum ging, aufzuzeigen, wie sich der ganze Mist entwickelt. Immer mehr Firmen lagern ihre komplette IT in die Cloud aus, geben ihre Macht über ihre Daten ab und sind der Willkür von Cloud-Anbietern ausgeliefert. Und hey: Natürlich wirbt jeder Cloud-Anbieter mit absolut strengen Sicherheitsrichtlinien, und die Server stehen in einer feuerfesten Hallen, etc. Aber wer sagt dir, dass da keine „Koffer“ den Besitzer wechseln, oder die Cloud-Anbieter „unter politischen oder behördlichen Druck“ dann mal eben die Cloud der Firma XY nicht abschaltet oder bewußt „Störungen“ simmuliert?
    Gerade für die Raffgier mancher Konzerne könnte die Cloud ein super Instrument sein, um unliebsame Konkurenz auszuschalten. Das muss man ja nicht offensichtlich machen. Da fällt dann hier mal ein Server aus, oder dort ist auf einmal die Bandbreit in den Keller gegangen, sodass die Firma XY auf einmal nicht mehr störungsfrei arbeiten kann…ja, der Fantasie sind da keine Grenzen gesetzt. Schnell mal die AGB´s angepasst und schwub, befindet sich eine Firma in der Cloud ganz schnell in einer Situation, wo sie erpressbar oder durch künstlich herbeigeführte Störungen handlungsunfähig ist.

    Wikileaks hat hier gezeigt, dass Daten selbst in internen Netzwerken nicht sicher sind. Wie sicher sollen sie also in der Cloud seinß?

  27. matricks sagt:

    „der Fantasie sind da keine Grenzen gesetzt….“

    Ich denke das ist genau das Problem. Natürlich muss Wikileaks damit rechnen dass der Hoster die Domain abschaltet oder Paypal den Account sperrt weil da politische Gründe mit im Spiel sind. Wer sich mit den USA anlegt der sollte sich halt nicht auf seinen Paypal Account oder seine Domain verlassen und für jeden Scheiß 3 Alternativen bereit stehen haben, wenn nicht: selber schuld! Aber das ist ein sehr extremes Beispiel.

    Aber hast Recht. Soll sich der 20 Mann Betrieb nen Metzger einstellen, der ne 1-wöchige Umschulung zum Admin gemacht hat, der lädt dann ne vorgefertigte virtual Appliance runter die out of the box läuft und als Firewall dient, genauso macht er es mit den anderen Servern und dann ist das natürlich viel viel sicherer vor Angriffen und Datendiebstahl als in einem professionellen RZ in dem die Security Infrastruktur mehr Wert ist als manch komplette Firma die Ihre 10 Server da untergebracht hat 🙂

    Klar kann man bezüglich der Entwicklung bedenken äußern wenn irgendwann alle Daten irgendwo zentral liegen wirds nun mal kritisch. Aber was ist denn die Alternative?

  28. bitnetworx sagt:

    @26 Sascha: Dein vorletzter Satz trifft den Nagel auf den Kopf. Daten sind niemals „sicher“. Genau deswegen sollte man sie redundant auf verschiedene Standorte und Hoster verteilt halten. Das ist eine Grundregel, die jeder SysAdmin, der mit hochverfügbaren Netzen zu tun hat, als erstes lernt. Wenn Wikileaks sich also auf 1-2 Dienstleister verlässt, egal ob bei der Einnahme von Spenden oder beim Hosting, dann müssen sie sich nicht wundern, wenn plötzlich alles den Bach runtergeht, weil ihnen irgendwer den Hahn abdreht.

    Glücklicherweise haben sie daraus gelernt und ich denke, dass die aktuelle Mass-Mirror-Aktion ein Schritt in die richtige Richtung ist. Nur durch die Verteilung von Wikileaks auf viele Mirrors bei vielen Hostern in möglichst vielen verschiedenen Ländern können sie sich erfolgreich gegen die Zensur schützen. Hier zeigt sich die wahre Macht im Infokrieg, wenn Menschen, denen freie Informationen wichtig sind, sich zusammentun und eine gute Sache unterstützen. So einen Zusammenhalt sollte die Netzgemeinschaft häufiger zeigen.

  29. Sascha sagt:

    @matricks: (27)
    >>“Aber hast Recht. Soll sich der 20 Mann Betrieb nen Metzger einstellen, der ne 1-wöchige Umschulung zum Admin gemacht hat“< immer relativ.

    @bitnetworx (28)
    Gebe dir vollkommen recht, wenn es um „Informationsverbreitung“ geht. Hier sollten Daten so dezentral wie nur möglich gelagert sein. Und da mache ich mir weniger Sorgen, bzw. erst dann, wenn für das Internet der „AUS“ Knopf gedrückt wird.
    Mir machen eher die Firmen sorgen, die ihre gesamte IT outsourcen und in die Hand eines Cloud-Anbieters legen.

  30. Sascha sagt:

    @matricks: (27)
    Nachtrag: Hubs, mein Text wurde abgeschnitten…

    Für einen 20 Mann Betrieb gibt es externe IT-Dienstleister, die ihm für einen moderaten Preis eine Topologie aufbauen, welche seine Daten hochverfügbar und redundant halten und ihm trotzdem die Hoheit über seine Daten lässt. Dieser 20 Mann Betrieb kann bei einem Ausfall des Internet trotzdem mit seinen Daten arbeiten. Selbst die interne Email-Kommunikation zwischen den Mitarbeitern ist dann gesichert. Und gegen das Argument der Cloud-Anbieter, dass man von überall auf der Welt an seine Daten ran kann, ist auch kein wirklich Gutes, da man dies auch mit eigener IT heute schon sehr komfortabel und nicht weniger „sicher“ umsetzen kann. Und das „mehrwert“ Argument zieht auch nicht: Man kann seine IT auch ohne feuerfeste RZ´s, mit 24Std. Kamerarundumüberwachung „sicher“ machen.

  31. Habnix sagt:

    Hab schon vor lägerem davon gehört,es hat mich nicht begeistert daten abzugeben,ich bin ja ein fan von Unabhängigkeit.

    Mehr sage ich nicht dazu!

  32. bitnetworx sagt:

    Jeder, der irgendwo in einem Forum einen Account nutzt, einen Server nur mietet usw. gibt Daten ab. Ich glaube vielen Internet-Usern ist nicht einmal bewusst wann sie Daten wirklich abgeben. Schon wer hier einen Kommentar schreibt, räumt Cheffe dafür die Nutzungsrechte ein, sonst könnte der Kommentar hier nicht veröffentlicht werden. Das bedeutet auch, dass er sie anderswo nutzen könnte, wenn er wollte, denn die ausschliessliche Verwendung für die Plattform infokriegernews.de ist hier ja nirgendwo definiert. Oder habe ich da was übersehen?

    Wohl die wenigsten Privatpersonen oder Unternehmen dürften finanziell in der Lage sein ihr eigenes Rechenzentrum zu unterhalten oder eine Colocation zu nutzen und selbst dann wären sie noch abhängig von Anbietern wie RIPE NCC, NIC-Anbietern etc., die ihnen den Hahn zudrehen könnten.

    Die vielgepriesene Freiheit im Internet existiert faktisch nicht. Wenn RIPE NCC der Meinung ist, dass ein Netzwerk nicht an’s Internet angeschlossen werden soll, dann werden sie das effektiv verhindern können. Wenn ein Land nicht möchte, dass man auf bestimmte Server zugreifen kann, so kann es einfach in seinen Netzknoten Traffic für die entsprechenden IPs ausfiltern lassen oder umleiten, indem es dafür entsprechende Gesetze erlässt. Gerade in einem Land wie Deutschland, wo es nicht einmal eine geschützte Verfassung gibt, die Informationsfreiheit garantiert, lässt sich sowas ziemlich einfach umsetzen. Unabhängig ist man im Internet also nie. Da hängen viel zu viele Organisationen dran, die ein Wörtchen mitzureden haben.

    Und da hilft auch der beste IT-Dienstleister nichts, denn die meisten Firmen sind darauf angewiesen, dass sie Daten mit Kunden austauschen können. Werden die dafür zuständigen IT-Systeme vom Internet getrennt, entstehen zumeist schon finanzielle Schäden, selbst wenn man intern weiter arbeiten kann.

  33. Habnix sagt:

    Wer Zuhause dann keine Daten mehr hat wie bei Cloud Computing der kann dann eben nicht mal so einfach paar Sachen richtig stellen oder eben auch ne Firma.

    Da kann dann mal sehr schnell die ganze Existens im Eiltempo den >Bach< runter gehen.

  34. superomega sagt:

    @bitnetworx,

    es sind ja wohl Unterschiede, ob ich hier einen Kommentar schreibe, oder ob ich eine Website auf einem Server laufen lasse, oder ob ich meine geheimen Firmendokumente in einer Cloud habe.

    Es gibt bisher kein IT-System, das nicht geknackt werden kann. Es ist bestimmt einfacher, Daten der Cloud zu erschnüffeln, als in ein gut gesichertes Firmennetz einzudringen und dort die Daten zu stehlen.
    Wikileaks zeigt es doch: Daten sind niemals sicher. Aber wenn ich meine Daten auf meinem Server in meiner Firma habe, dann fühle ich mich viel sicherer.

    Es mag sein, daß ich in diesem Fall paranoide ßngste habe, was mir aber egal ist. Den Sicherheitsbeteuerungen auf den Hochglanzprospekten traue ich einfach nicht. Punkt.

    Das ach so sichere Bankgeheimnis hat man auch einfach eliminiert. Jemand, der weiß wie es geht, kommt immer an die Daten, egal wie.

  35. Buerger sagt:

    @ 34 : Dein letzter Satz “ Jemand, der weiß wie es geht, kommt immer an die Daten, egal wie. “ ist richtig!! Auch „wo“ usw. passt.

    Alle Daten, wirklich alle, sind „hackbar“ um es mal so auszudrücken, das es jeder versteht!

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM