Nützliche Kryptologie 3 (23.10.2013)

Cloud Computing

 

Michael Winkler, der Mann mit Visionen

Michael Winkler, der Mann mit Visionen

Wir haben in Merkeldeutschland eine raubgierige Polizei, die zwar nur sehr zögerlich gegen gewalttätige Ausländer vorgeht, friedliche Inländer jedoch liebend gerne ausplündert. Jeder Computer ist für diese Herrschaften ein begehrtes Beutestück, hofft man doch darauf alles zu finden, was man sonst mühsam in Aktenstapeln aufspüren müßte.

Gepaart ist dieses Vorgehen mit einer besitzergreifenden Staatsanwaltschaft, die solche Rechner in Geiselhaft nimmt. Mir persönlich wurde ein Rechner im Juni 2011 entwendet; schon im August 2011 war die Auswertung abgeschlossen und gefunden hat man – natürlich – nichts. Inzwischen haben wir Oktober 2013 und die Staatsanwaltschaft hält den Rechner noch immer fest. Die Justiz der sogenannten Demokratie hat ganz offenkundig keinerlei Respekt vor dem Eigentum der Bürger.

In den beiden vorigen Kapiteln habe ich beschrieben, wie der eigene Rechner gegen Auswertungen abgesichert wird. Heute befasse ich mich mit dem “Cloud Computing”, der Datenspeicherung im Internet. Wenn die Daten gar nicht auf dem Rechner liegen, greift jede Durchsuchung ins Leere. Sie bekommen heute 100 Gigabyte Datenvolumen für weniger als fünf Euro pro Monat, der Aufwand ist also durchaus bezahlbar. Allerdings, eine Einschränkung müssen Sie hinnehmen: Ohne eine schnelle Internetverbindung ist die Speicherung in “der Cloud” überaus lästig.

Grundfunktionen des “Cloud Computing” können Sie bereits mit einer einfachen Homepage realisieren. Sie können damit Daten auf einem externen Server lagern und von überall via Internet darauf zugreifen. Das Hochladen erfordert jedoch einen FTP-Zugang, wodurch es ein wenig aufwendiger wird.

Die Idee der “Wolke” besteht darin, daß Sie irgendwo in einem undurchsichtigen Gebilde eine Datennische unterhalten, mit der Sie direkt kommunizieren können. Sie binden diese Datennische als externe Festplatte an, die statt eines USB-Kabels über das Internet mit Ihnen verbunden ist. Am bequemsten geht das mittels eines Scriptes, das nach dem Anschalten des Rechners diese Verbindung automatisch herstellt.

Was zunächst ganz blöd klingt, berücksichtigt das Vorgehen unserer staatlich finanzierten Rollkommandos: Da die Auswerter der Polizei solchen Kleinigkeiten wie einem Boot- oder Windows-Paßwort gerne aus dem Weg gehen, wird ein erbeuteter Rechner aufgeschraubt, die Festplatte ausgebaut und über einen Dienstrechner ausgewertet. Da der erbeutete Rechner dabei nicht selbst hochfährt, nimmt er keine Verbindung zur Datenwolke auf. Der durchschnittliche Ermittler ist kein wirklicher Rechnerexperte, die Chance ist also groß, daß er dieses Script nicht finden wird.

Allerdings ist es sicherer, die Funktion händisch aufzurufen. Es kann ja sein, daß gerade Ihr Rechner bei einem Überläufer landet, einem echten Experten, der die Ruhe einer Beamtentätigkeit gesucht hat.

Es gibt zahlreiche Anbieter solcher Cloud-Dienste. Wenn Sie die Sicherheit eines deutschen Anbieters schätzen, erhalten Sie gleichzeitig die Sicherheit, daß dieser im Zweifelsfall nahtlos mit der Polizei zusammenarbeiten wird. Haben Sie beim gleichen Anbieter ihre Internet-Präsenz, weist eine deutliche Spur zu Ihrer externen Festplatte. Sie können Ihre Daten deshalb gleich direkt auf dem Polizei-Server lagern, das erspart den Schnüfflern ein paar Formulare.

Ausländische Server bieten sich deshalb an. Die absolut sichersten Länder wären Nordkorea und der Iran, doch da zu landen, ist sehr schwer. Die Schweiz ist sehr gut, Rußland oder China sind ideal. Aber auch die oft gescholtenen Datenkraken Großbritannien und USA sind nicht so schlecht wie ihr Ruf. Solange Sie harmlose Dinge auf Ihrem Netzlaufwerk haben, also geschichtliche Richtigstellungen, Beschimpfung der Bundeskanzlerin, Kinderpornos, Drogengeschäfte und Waffenschiebereien, interessiert sich die NSA nicht dafür. Die greift nur ein, wenn die Sicherheit der USA direkt gefährdet ist, Sie also Pläne schmieden, welche Goldman Sucks oder andere Wall-Street-Banken geschäftlich schädigen könnten. Oder, was Gott verhüten möge, Israel.

Sie können auf Ihrem Netzlaufwerk jedoch auch Verschlüsselungen anwenden. Die einfachste Möglichkeit ist, das gesamte Laufwerk mit dem bewährten TrueCrypt zu verschlüsseln. Sollte die Polizei dem Anbieter Ihre Daten abpressen, bekommt sie einen Haufen unentzifferbaren Datenschrotts. Ein kleiner Schwachpunkt bleibt die Verbindung über das Netz. Die Ortspolizei besitzt keine Möglichkeit, diesen Datenverkehr abzuzapfen, Geheimdienste schon. Der Verfassungsschutz und das Bundes- bzw. die Landeskriminalämter gehören in den Kreis der Verdächtigen. Bei einem einfachen Dissidenten lohnt sich der Aufwand nicht, bei einem internationalen Ring von Zigarettenschmugglern schon.

Falls Sie nicht das ganze Laufwerk verschlüsseln wollen, legen Sie einfach Container an. Diese werden wie ganz normale Dateien behandelt, auf die Sie mit geeigneten Programmen zugreifen können. Dabei macht es keinen Unterschied, ob das zugreifende Programm der Bildbetrachter IrfanView oder eben TrueCrypt ist.

Sie können auf dem Netzlaufwerk mehrere Container anlegen. Die geschichtlichen Richtigstellungen verwalten Sie unter HOLO, die Waffenschiebereien unter WUFF, da kommt kein Polizist darauf, die suchen ganz verzweifelt nach WAFF. Einen Ordner namens KIPO habe ich nie gebraucht, ich lehne es zudem ab, ihn zu verwenden. Für Ihr Gewerbe, Import/Export, wäre da noch ein Container namens SMUG. Oder, falls Ihr Geschäftsbereich sich mit spezielleren Waren befaßt, auch DRUG.

Sie kennen sicher eine ausgediente Telephonnummer. Meine Eltern hatten so 1968-70 die Nummer 56085. Kombinieren Sie die Dateinamen mit dieser Nummer, und schon haben Sie recht brauchbare Paßworte. 5H6o0L8o5 – ganz einfach zu merken, jeder zweite Buchstabe ist klein geschrieben. Und 5W6u0F8f5 ist ein ganz anderes Paßwort. Wobei bessere Paßworte länger sein sollten, so ab 20 Zeichen sind sie brauchbar.

Jetzt kommt eine weitere Entscheidung auf Sie zu. Wollen Sie große Dateien, die auf dem Netzlaufwerk verbleiben sollen, mit der Gefahr, daß auch ein Zugriff mittels https abgehört wird? Oder wollen Sie kleine Dateien, die Sie jedesmal komplett herunterladen und nur lokal öffnen? Kleine Dateien bewegen sich im Bereich von 100 Megabyte. Was heute schon als klein empfunden wird, ist völlig ausreichend sogar für professionelle Zwecke. Meine sämtlichen Tageskommentare und Pranger kommen mit einer solchen Datei aus. Meine Bücher und Manuskripte stecken in einer anderen Datei, und meine Buchbestellungen und die Buchhaltung in einer dritten. Bequemer wäre eine Sammeldatei vom Kaliber 500 Megabyte, doch das kommt auf die Geschwindigkeit der Internetverbindung an.

Da Sie die Dateien öffentlich zugänglich halten, dürfen Sie einen weiteren Trick anwenden: Die Datei “Der Stern von Afrika.flv” hat eine Größe von 255.900 KB. Dahinter verbirgt sich ein deutscher Film über Hans-Joachim Marseille, einem berühmten deutschen Jagdflieger. Nennen Sie die Datei doch einfach in WUFF.flv um, der Film bleibt genauso eindrucksvoll und ist weiterhin abspielbar. Mittels TrueCrypt erzeugen Sie eine 250 Megabyte große Datei WUFF.zip. Darin stecken natürlich Ihre Dateien über Hundezucht. Beides laden Sie auf das Netzlaufwerk, die Polizei versteht schon, daß WUFF.flv sich nicht sehr gut komprimieren läßt. Es ist halt eine Marotte von Ihnen, eine Sicherungsdatei dieses Films anzulegen und diese per Paßwort zu schützen.

Noch geschickter wäre allerdings die Datei WUFF.mp4, 252,38 Megabyte groß. Diese ist leider nicht abspielbar, weil bei der Konversion ein Fehler aufgetreten ist, den Sie dummerweise übersehen haben. Es braucht keinen zu interessieren, daß diese Datei hauptberuflich ein TrueCrypt-Container ist.

Wenn Sie es nun noch schaffen, den Container auf ein Wechsellaufwerk zu laden, also einen USB-Stick oder eine SD-Card, um ihn nach Abschluß der Arbeit wieder hochzuladen, auf dem Wechsellaufwerk zu löschen und dieses aus dem Rechner zu nehmen, sind Ihre Daten extrem sicher vor Zugriff von unbefugter Seite. Im öffentlichen Zugriff befinden sich nur verschlüsselte Container, über das Netz werden nur diese verschlüsselten Container transportiert und auf dem eigentlichen Rechner ist nichts zu finden, selbst wenn dessen Verschlüsselung geknackt werden sollte.

Dabei genießen Sie alle Vorteile des Cloud-Computings: Der Anbieter sichert Ihre Dateien regelmäßig, Sie können von jedem Punkt der Welt aus darauf zugreifen – und, sollte Ihr Rechner abhanden kommen, geht die Arbeit mit einem Ersatzrechner nahtlos weiter.

© Michael Winkler

Leave a Reply

WordPress主题



WordPress Themes