Abo
  • Services:
Anzeige
Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud

Wer die Cloud nutzen möchte, dabei aber die Kontrolle über seine Dateien behalten will, muss sie vor dem Hochladen verschlüsseln. Niemand weiß das besser als Caspar Bowden. Er war einst Datenschutzberater in der Europazentrale von Microsoft und wurde entlassen, als er seinen Vorgesetzten zeigte, dass die NSA sich dank der Geheimdienstgesetze in den USA alle Daten beschaffen kann, die Microsoft auf seinen Cloud-Servern irgendwo auf der Welt speichert. Heute ist Bowden ein Datenschutzaktivist, er hat sich unter anderem für den Posten des Europäischen Datenschutzbeauftragten beworben.

Anzeige

Bowden sagt: "Man muss unterscheiden zwischen Cloud Computing und Cloud-Speichern. Daten, die Sie selbst in der Cloud abspeichern und mit denen dort nichts weiter passiert, können Sie grundsätzlich verschlüsseln. Die Ver- und Entschlüsselung sollte auf dem Zielgerät geschehen, und nur dort darf sich der entsprechende Schlüssel befinden."

Wer sicherstellen will, dass nicht einmal die US-Regierung diese Dateien missbraucht, dürfe aber nicht die Verschlüsselungssoftware nutzen, die manche Cloud-Dienste selbst zur Verfügung stellen. "Dank des Foreign Intelligence Surveillance Act kann die US-Regierung einen Cloud-Anbieter aus den USA zwingen, eine Hintertür in die Software einzubauen", sagt Bowden. Das hatte er im vergangenen Jahr schon dem Europäischen Parlament in einem ausführlichen Bericht erklärt. "Das bedeutet, man muss eine Software zur Verschlüsselung verwenden, die von jemandem geschrieben wurde, der unabhängig vom Cloud-Anbieter ist." Boxcryptor wäre zum Beispiel so eine Software. Dass bisher nur die wenigsten Menschen solche Mühen auf sich nehmen, weiß aber auch Bowden.

Einfach keine Fotos mehr mit internetfähigen Geräten?

Apple, Google und andere bieten längst einen vergleichsweise sicheren Weg an, sich in ihre Cloud-Dienste einzuloggen, die sogenannte Zwei-Faktor-Authentifizierung. Nutzer lassen sich dazu jedes Mal einen temporär gültigen vierstelligen Code zum Beispiel auf ihr Smartphone schicken. Das Einloggen funktioniert dann nur mit der Kombination aus Code und dem normalen Passwort. Auch das ist dann nicht mehr naht- und mühelos, weshalb die doppelte Authentifizierung sich noch nicht durchgesetzt hat, obwohl viele Nutzer sie vom Onlinebanking kennen.

Bleibt noch der sicherlich gut gemeinte Ratschlag, keine Nacktfotos zu machen. Zumindest nicht mit Geräten, die immerzu mit dem Internet verbunden sind und die Bilder im Hintergrund auf einen Server kopieren, oder die automatisch alles in die Cloud auslagern, sobald sie an einen Computer angeschlossen werden.

Das klingt vernünftig, impliziert aber ebenfalls ein "selbst schuld", das die Täter ausblendet. Die Menschen haben das Recht, anzügliche Fotos von sich zu machen und sie im eigenen Onlinekonto abzulegen. Es hat nur niemand das Recht, sich die Fotos ungefragt anzusehen, geschweige denn, sie ohne das Einverständnis der Betroffenen zu verbreiten und zu verkaufen. Wer jetzt unbedingt mit dem Finger auf andere zeigen muss, sollte bei den Tätern anfangen und bei jenen Unternehmen weitermachen, die es trotz großer Versprechungen nicht schaffen, ihre Cloud-Speicher benutzerfreundlich und gleichzeitig sicher zu gestalten.

 Datensicherheit: Keine Nacktfotos sind auch keine Lösung

eye home zur Startseite
cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...



Anzeige

Stellenmarkt
  1. Robert Bosch Power Tools GmbH, Leinfelden-Echterdingen
  2. SportScheck GmbH, Unterhaching
  3. cbb-Software GmbH, Lüneburg, Lübeck
  4. Teambank AG, Nürnberg


Anzeige
Spiele-Angebote
  1. (-15%) 16,99€
  2. (-55%) 17,99€
  3. (-90%) 1,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Angebliche Backdoor

    Kryptographen kritisieren Whatsapp-Bericht des Guardian

  2. Hyperloop

    Nur der Beste kommt in die Röhre

  3. HPE

    Unternehmen weltweit verfehlen IT-Sicherheitsziele

  4. Youtube

    360-Grad-Videos über Playstation VR verfügbar

  5. Online-Einkauf

    Amazon startet virtuelle Dash-Buttons

  6. US-Präsident

    Zuck it, Trump!

  7. Agent 47

    Der Hitman unterstützt bald HDR

  8. Mietwochen

    Media Markt vermietet Elektrogeräte ab einem Monat Laufzeit

  9. Nintendo

    Vorerst keine Videostreaming-Apps auf Switch

  10. Illegales Streaming

    Kinox.to nutzt gleichen Google-Trick wie Porno-Hoster



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

  1. Qbit gefällt das!

    Qbit42 | 13:02

  2. Re: Atom-getriebe Fritz!Box

    M.P. | 13:02

  3. Re: was für einen Unterschied macht es für ihn...

    Andrej553 | 13:02

  4. Re: Und wenn das Ding GPS-gesteuert fliegt?

    HP-Jammer | 13:01

  5. Re: Das wird aber schwer...

    TenogradR5 | 13:01


  1. 12:45

  2. 12:03

  3. 11:52

  4. 11:34

  5. 11:19

  6. 11:03

  7. 10:41

  8. 10:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel