Cloud Computing trotz totaler Überwachung

Ist PRISM das Ende für die Cloud?

| Autor / Redakteur: Martin Kuppinger / Peter Schmitz

Die veröffentlichten Informationen zu den Überwachungsprogrammen PRISM und Tempora der NSA und des GCHQ haben bestätigt, was in IT-Sicherheitskreisen schon lange vermutet wurde: Die globale Überwachung aller Datenströme im Internet ist eine Tatsache.
Die veröffentlichten Informationen zu den Überwachungsprogrammen PRISM und Tempora der NSA und des GCHQ haben bestätigt, was in IT-Sicherheitskreisen schon lange vermutet wurde: Die globale Überwachung aller Datenströme im Internet ist eine Tatsache. (Bild: Surabky - Fotolia.com)

Die Veröffentlichungen über das NSA-Spionageprogramm PRISM und das Tempora genannte Überwachungsprogramm des britischen Geheimdienst-Ablegers GCHQ haben in den vergangenen Wochen für viel Aufsehen gesorgt. Die Frage, die sich viele Unternehmen jetzt stellen: Wie sicher ist Cloud Computing eigentlich noch?

Martin Kuppinger: „Zwischen dem Einsatz der globalen Abhör-Infrastruktur für die Gefahrenabwehr oder für Wirtschaftsspionage liegt nur eine Änderung der Suchbegriffe.“
Martin Kuppinger: „Zwischen dem Einsatz der globalen Abhör-Infrastruktur für die Gefahrenabwehr oder für Wirtschaftsspionage liegt nur eine Änderung der Suchbegriffe.“ (Bild: KuppingerCole)

Wie so oft nach spektakulären Veröffentlichungen ist es hilfreich, erst einmal die Fakten etwas zu ordnen. Zunächst war die Veröffentlichung inhaltlich keine wirkliche Überraschung. Die Informationen von Edward Snowden, dem „Whistle-Blower“, haben nur bestätigt, was schon lange die allgemeine Vermutung zumindest in IT-Sicherheitskreisen war: Staatliche Stellen haben in unterschiedlicher Form Zugriffsmöglichkeiten auf Informationen, die im Internet fließen oder gespeichert werden.

Dazu reicht im Übrigen ein Blick auf das zu Zeiten des kalten Krieges eingeführte und bekannt gewordene Echelon-Netzwerk, mit dessen weltweit über 100 Stationen die US-Geheimdienste und verbündete Nationen Auslandsaufklärung betreiben, indem sie den analogen und digitalen drahtgebundenen und drahtlosen Telefon- und Datenverkehr abhören, speicheren und analysieren. Echelon hat heute einen anderen Namen, aber es ist nicht verschwunden. Realistisch ist davon auszugehen, dass auch die aktuellen Veröffentlichungen nur die Spitze des Eisbergs zeigen, wiewohl vor allem die jüngsten Informationen zum britischen Tempora System zeigen, dass es sich um einen gewaltigen Eisberg handelt.

Dass der größte Teil des Eisbergs noch verborgen ist, zeigt sich spätestens beim letzten, vergleichsweise unspektakulären Teil der Veröffentlichungen von Snowden, in dem es um amerikanische „Cyber-Angriffe“ auf China geht. Es wäre nun ja reichlich naiv gewesen davon auszugehen, dass es keine solchen Angriffe gibt. Wer die Meldungen der vergangenen Monate über staatliche Angriffe („nation-state attacks“) beobachtet hat weiß, dass hier inzwischen sehr viele Staaten in unterschiedlichste Richtungen aktiv sind.

Die nun bekannt gewordenen, von PRISM überwachten Dienste sind – auch das ein Teil der Faktenlage – nicht die überwiegend oder ausschließlich von Unternehmen genutzten Cloud-Dienste, sondern Mail-Dienste, soziale Netzwerke und Instant Messaging-Dienste. Sieht man einmal von der Tatsache ab, dass Google Docs, Facebook und Skype als Aufklärungsquellen der Geheimdienste nicht nur die Privatsphäre von Milionen von Bürgern weltweit verletzt, sondern natürlich auch Unternehmen tangiert, lässt der Umfang der Spionageaktivitäten leider nicht den Umkehrschluss zu, dass Geheimdienste nicht auch im Bereich professioneller Cloud-Lösungen aktiv wären.

Doch die Cloud zu meiden ist keine Lösung, denn es geht keineswegs nur um das Backend von Cloud-Diensten, also den Zugriff auf gespeicherte Daten, sondern auch um deren Transport. Das machen gerade die Aktivitäten des britischen Geheimdienstes GCHQ deutlich, der dem Vernehmen nach ja im Rahmen seines Tempora-Projekts den Datenverkehr über die Transatlantik-Leitungen systematisch mitliest, speichert und analysiert. Auch hier muss man nicht paranoid sein um anzunehmen, dass auch andere Staaten systematisch Netzwerke an geeigneten Knotenpunkten überwachen.

Mit den Veröffentlichungen von Edward Snowden zeigt sich uns das Bild einer globalen Abhör-Infrastruktur von unglaublichem Ausmaß. Zwischen deren Verwendung für die Gefahrenabwehr und für andere Zwecke, beispielsweise die Wirtschaftsspionage, liegt nur eine Änderung der Suchbegriffe. Geheimdienste spielen traditionell und schon immer eine wichtige Rolle bei der Wirtschaftsspionage, wie bereits aus Kapitel 10.5 des 2001 veröffentlichen Bericht des Europäischen Parlaments zu Echelon hervorgeht.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40225080 / Cloud und Virtualisierung)