Das Ende der Cloud – Flucht aus dem Internet


Racks of telecommunications equipment in part ...

Racks of telecommunications equipment in part of a data center. (Photo credit: Wikipedia)

Das umstrittene US-Spähprogramm Prism? Ist harmlos im Vergleich dazu, in welchem Umfang ein britischer Geheimdienst unter dem Codenamen Tempora weltweit das Internet ausspioniert – und damit auch deutsche Nutzer. Doch selbst Datenschutzaktivisten halten das Vorgehen für legal. (SPIEGEL Online)

Um zu begreifen, wie die Spähprogramme der Geheimdienste funktionieren, muss man wissen, wie das Internet technisch funktioniert. Jede Datei, die über das Internet transportiert wird, wird vom Sender in kleine Datenpakete zerlegt, über das Internet verteilt und vom Empfänger wieder zusammengesetzt. Wenn der Empfänger die Nachricht komplett erhalten hat, werden die Datenpakete, die noch unterwegs sind, ungültig und lösen sich auf.Da die Datenpakete unterschiedliche Routen nehmen können, ist es möglich sie an unterschiedlichen Schnittpunkten abzufangen. Prinzipiell finden die Datenpakete immer den kürzesten und schnellsten Weg. Wer Zugriff auf die großen Internetknoten hat, kann den weltweiten Datenstrom abgreifen und auf eigenen Systemen speichern und auswerten. Allein die gigantische Menge der aufgefangenen Daten macht es unmöglich, sie alle zu speichern und auszuwerten. Aber die Auswertungssysteme werden immer leistungsfähiger. Gesetze, die vor wenigen Jahren erlassen wurden, greifen längst nicht mehr. Sobald ein Datenschutzgesetz die Parlamente verlassen hat, ist die Technologie schon wieder ein paar Schritte voraus. Es ist wie beim Hasen und dem Igel. Die Gesetze werden erlassen und sind bei Inkrafttreten bereits wieder unwirksam. Nur IT Spezialisten wissen, was da wirklich passiert. Die Komplexität der aktuellen Entwicklung auf diesem Gebiet und das explosive Wachstum der technologischen Möglichkeiten ist unglaublich. Wir erleben eine technologische Revolution mit ungeahnten Möglichkeiten und Auswirkungen. Die Diskussion über die Rechtmäßigkeit von Sicherheitsprogrammen der Regierungen oder gar die Verfolgung von privaten Unternehmen, die Forschung betreiben, ist eine unsachliche Diskussion. Diese Diskussion kann nur von wirklichen Spezialisten geführt werden. Nichtfachleute ähneln Blinden, die über Farben philosophieren. Sie haben keine Ahnung, worüber sie eigentlich sprechen. Eines ist klar. Wenn wir es nicht tun, dann werden es andere tun. Die Möglichkeiten sind vorhanden und sie werden genutzt. Wenn das alles in einem James Bond Film ein Thema wäre, dann gäbe es mit Sicherheit einen Dr.No, der irgendwo in einer Wüste sitzt, eine gigantische Serverfarm betreibt und Informationen aus dem Internet herausfiltert. Wissen ist Macht. Niemals war dieser Satz so wahr wie heute.

Bundeskanzlerin Merkel hatte im Zusammenhang mit einem klärenden Gespräch mit Obama erklärt, dass wir alle Neuland betreten. Sie hatte damit einen Twittersturm ausgelöst. Viele der Leute, die sich darüber lautstark amüsieren, dass Merkel das Internet als Neuland betrachtet, haben wenig oder keine Ahnung von den technologischen Möglichkeiten. Sie wissen schlichtweg nicht wie das Internet wirklich funktioniert. Ein kleiner Junge, der einen Lichtschalter betätigen kann, muss nicht wissen, dass es den Beruf eines Elektrikers gibt. Licht an und Licht aus. Fertig! Datenschutz und Datensicherheit verlangen nach einer neuen Form von Experten. Wir brauchen Leute die Ahnung von den technischen Hintergründen haben und zusätzlich wissen, wie die rechtlichen Rahmenbedingungen aussehen müssen. Naivität nach dem Muster: „Mich wird schon keiner ausspionieren, ich bin ja so unwichtig…“, macht die Angelegenheit nur noch verwirrender. Viele IT Traditionalisten rufen schon wieder das Ende der Cloud aus. „Siehe! Das Ende des Internet ist nahe herbeigekommen! Schaltet es aus!“ Das ist natürlich kompletter Unfug. Das Gegenteil ist der Fall. Dieser Skandal wird die Cloud sichtbar machen und zeigen, wie wir sie richtig nutzen. Es führt kein Weg daran vorbei. Mal ehrlich: Warum sollten wir uns ein eigenes Rechenzentrum anschaffen, es klimatisieren, mit Firewalls schützen und uns bis ins Detail um den Schutz unserer Daten kümmern, wenn das Ding genau so funktioniert, wie ein externes Rechenzentrum in der Cloud? Der Unterschied liegt nur in den Kosten. Mehr Sicherheit bekommen wir nur, wenn wir sehr viel mehr Geld ausgeben, als wir heute bereit sind. Die Formel ist ganz einfach zu begreifen

Die IT Kosten verhalten sich wie 1 PDC (Personal DataCenter) zu 20 CDC (Cloud Data Center). Der Faktor 20 wird sich in den kommenden Jahren noch signifikant steigern. Wer heute noch ein eigenes DataCenter plant, muss wirklich gute Gründe haben. Die meisten KMU brauchen so etwas nicht mehr. Sie haben die Wahl zwischen einem professionell administrierten IT DataCenter in der Cloud oder einem viel teureren eigenen DataCenter mit allem was dazu gehört: Eigenen Servern, Backupsystemen, Unterbrechungsfreier Stromversorgung, Klimatisierung, Serverspiegelung und Virtualisierung, sehr guten und sehr teuren IT Mitarbeitern und und und……Und ob die Daten in einem Rechenzentrum das wie alle anderen ebenfalls mit dem Internet verbunden ist, sicherer sind als in einem externen DataCenter, darf bezweifelt werden. An den Kosten können Sie das bereits ganz gut erkennen.