Die Cloud - Hoffnungsträger oder nur unkalkulierbares Sicherheitsrisiko?

Wir werden Sie auf dieser Seite über Ereignisse und die zunehmenden Gefahren einer 'Cloud' informieren


Die neueste Nachricht über iCloud

 The Intercept“ berichtet am 21. Nov. 2016 : iPhone versendet ab iOS 9 ohne Wissen der User alle eingehenden und  ausgehenden Anrufe in den iCloud-Dienst
Wer jetzt noch die Cloud schön reden will, braucht bessere Argumente



In der "Wolke"  lauern Gefahren, vor allem bei Video-Fernüberwachung, nicht nur aus Sicht der Datenschützer.

Für die einen ist die Cloud ein Hoffnungsträger, vor allem für den Umsatz. Für die anderen jedoch ist die Cloud ein unkalkulierbares Sicherheitsrisiko. Mit der Idee, die Kosten zu senken verdrängen die Entscheider  in den meisten Fällen dringende Sicherheitsfragen. Aber viele CIO‘s wissen noch nicht einmal genau, was Cloud schlussendlich bedeutet. "Get out off, off my cloud" haben die Rolling Stones schon in den 60er,  gesungen. Nicht ahnend, was da mal auf uns zukommt. Dass es aus der Wolke heftig regnen kann, zeigen uns Presseberichte vom Juni 2013, Beispiel: US-Lauschangriff im Netz.

Beim neuen Hype, dem Cloud Computing, lassen viele CIO‘s den Verstand in den Wolken, sagen Sicherheitsexperten, die sich auskennen.

Die Mahnungen des deutschen Verfassungsschutzes reichen zurück in das Jahr 1990, bereits damals wurde im Rahmen von Vorträgen bei dem "Verband für Sicherheit in der Industrie", dem VSW-Baden-Württemberg, darauf aufmerksam gemacht, dass alle Geheimdienste dieser Welt, alles abhören und aufzeichnen, was über Funk oder Kabel verbreitet wird.


Wenn nun  Bundesjustizministerin Sabine Leutheusser-Schnarrenberger  höchst beunruhigt ist, dann
hat sie die letzten 23 Jahre entweder total verschlafen oder sie ist  beispielslos naiv, zumindest ist sie eine völlige Fehlbesetzung. Aber vermutlich passt sie nur ideal zu der restlichen, ahnungslosen schwarz/gelben Regierung.

Das Internet und besonders Cloud - Computing macht das den Schnüfflern noch einfacher. Die Schnüffler suchen nicht nur nach bestimmten Wörtern und Textpassagen, nein auch nach Fotos. Man muss schon besonders dumm oder ignorant sein oder zumindest intensiv an das St. Floriansprinzip glauben, wenn man denkt, dass es nur die andern erwischt.

Wie schnell jemand mit einem gesuchten Wort herausgepickt werden kann, zeigt das aktuelle Beispiel des deutschen Geheimdienstes, der Fall der Professorin Ursula Gresser. In einer Twitter-Nachricht hatte sie Gustl Mollath und die Bayerische Justizministerin Beat Merk erwähnt und kurz darauf war die Polizei bei Ihr. Während die Justizministerin Merk  bestreitet etwas mit dem Polizeieinsatz zu tun zu haben, können sie sich selbst einen Reim darauf machen, wie schnell die Daten, die Sie versenden oder der Cloud anvertrauen, ausgelesen werden.

Das brisante daran, wer sich den Fall Mollath mal durchliest, kann den Glauben an den deutschen Rechtstaat ohnehin verlieren. Also rein theoretisch, rein fiktiv gedacht, wenn Sie die falschen Texte in der Cloud haben, verschwinden Sie vielleicht schneller in der Psychiatrie, als sie denken.

Was die Geheimdienste können, das können natürlich auch Hacker oder andere kriminellen Banden.

Die Folgen, besonders bei ungepatchten Systemen, können unkontrollierbare Zugriffe durch Nicht-Berechtigte und das Auslesen ihrer Kontodaten, Passwörter oder Zutrittsdaten von Büro oder Haustüre sein.

Der KGB hat sich nach dem Zerfall der Sowjetunion nachweislich mit Industriespionage sein Geld verdient, weil er alle Daten bereits vorliegen hatte. Wenn Sie also nicht unbedingt wollen, dass irgendwann schon jemand in Ihrem Wohnzimmer steht, wenn Sie nach Hause kommen, dann sollten Sie Cloud-Computing meiden oder zumindest der Cloud keine sensiblen Daten anvertrauen.


Siehe hierzu der Bericht über die NSA-Abhörgeschichten
http://video-systeme.blogspot.de/p/verfassungsschutzbericht-baden.html


Das ist das Gesetz, das alles aushebelt
https://www.gesetze-im-internet.de/g10_2001/__5.html

Solche Gesetze gibt es in jedem Land. Deshalb werden wir alle schon abgehört seit es Telefon , Fax oder E-Mails gibt.

Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz - G 10)
§ 4 Prüf-, Kennzeichnungs- und Löschungspflichten, Übermittlungen, Zweckbindung

(1) Die erhebende Stelle prüft unverzüglich und sodann in Abständen von höchstens sechs Monaten, ob die erhobenen personenbezogenen Daten im Rahmen ihrer Aufgaben allein oder zusammen mit bereits vorliegenden Daten für die in § 1 Abs. 1 Nr. 1 bestimmten Zwecke erforderlich sind. Soweit die Daten für diese Zwecke nicht erforderlich sind und nicht für eine Übermittlung an andere Stellen benötigt werden, sind sie unverzüglich unter Aufsicht eines Bediensteten, der die Befähigung zum Richteramt hat, zu löschen. Die Löschung ist zu protokollieren. Die Protokolldaten dürfen ausschließlich zur Durchführung der Datenschutzkontrolle verwendet werden. Die Protokolldaten sind am Ende des Kalenderjahres, das dem Jahr der Protokollierung folgt, zu löschen. Die Löschung der Daten unterbleibt, soweit die Daten für eine Mitteilung nach § 12 Abs. 1 oder für eine gerichtliche Nachprüfung der Rechtmäßigkeit der Beschränkungsmaßnahme von Bedeutung sein können. In diesem Fall sind die Daten zu sperren; sie dürfen nur zu diesen Zwecken verwendet werden.
(2) Die verbleibenden Daten sind zu kennzeichnen. Nach einer Übermittlung ist die Kennzeichnung durch den Empfänger aufrechtzuerhalten. Die Daten dürfen nur zu den in § 1 Abs. 1 Nr. 1 und den in Absatz 4 genannten Zwecken verwendet werden.
(3) Der Behördenleiter oder sein Stellvertreter kann anordnen, dass bei der Übermittlung auf die Kennzeichnung verzichtet wird, wenn dies unerlässlich ist, um die Geheimhaltung einer Beschränkungsmaßnahme nicht zu gefährden, und die G 10-Kommission oder, soweit es sich um die Übermittlung durch eine Landesbehörde handelt, die nach Landesrecht zuständige Stelle zugestimmt hat. Bei Gefahr im Verzuge kann die Anordnung bereits vor der Zustimmung getroffen werden. Wird die Zustimmung versagt, ist die Kennzeichnung durch den Übermittlungsempfänger unverzüglich nachzuholen; die übermittelnde Behörde hat ihn hiervon zu unterrichten.
(4) Die Daten dürfen nur übermittelt werden
1.
zur Verhinderung oder Aufklärung von Straftaten, wenn
a)
tatsächliche Anhaltspunkte für den Verdacht bestehen, dass jemand eine der in § 3 Abs. 1 und 1a genannten Straftaten plant oder begeht,
b)
bestimmte Tatsachen den Verdacht begründen, dass jemand eine sonstige in § 7 Abs. 4 Satz 1 genannte Straftat plant oder begeht,
2.
zur Verfolgung von Straftaten, wenn bestimmte Tatsachen den Verdacht begründen, dass jemand eine in Nummer 1 bezeichnete Straftat begeht oder begangen hat, oder
3.
zur Vorbereitung und Durchführung eines Verfahrens nach Artikel 21 Abs. 2 Satz 2 des Grundgesetzes oder einer Maßnahme nach § 3 Abs. 1 Satz 1 des Vereinsgesetzes,
soweit sie zur Erfüllung der Aufgaben des Empfängers erforderlich sind.
(5) Sind mit personenbezogenen Daten, die übermittelt werden dürfen, weitere Daten des Betroffenen oder eines Dritten in Akten so verbunden, dass eine Trennung nicht oder nur mit unvertretbarem Aufwand möglich ist, ist die Übermittlung auch dieser Daten zulässig; eine Verwendung dieser Daten ist unzulässig. Über die Übermittlung entscheidet ein Bediensteter der übermittelnden Stelle, der die Befähigung zum Richteramt hat. Die Übermittlung ist zu protokollieren.
(6) Der Empfänger darf die übermittelten Daten nur für die Zwecke verwenden, zu deren Erfüllung sie ihm übermittelt worden sind. Er prüft unverzüglich und sodann in Abständen von höchstens sechs Monaten, ob die übermittelten Daten für diese Zwecke erforderlich sind. Absatz 1 Satz 2 und 3 gilt entsprechend. Der Empfänger unterrichtet die übermittelnde Stelle unverzüglich über die erfolgte Löschung.