Abo
  • Services:
Anzeige
Können schlecht gehackt werden: Nacktbilder auf Leinwand
Können schlecht gehackt werden: Nacktbilder auf Leinwand (Bild: William West/Getty Images)

Verschlüsselung und Zwei-Faktor-Authentifizierung sichern die Cloud

Wer die Cloud nutzen möchte, dabei aber die Kontrolle über seine Dateien behalten will, muss sie vor dem Hochladen verschlüsseln. Niemand weiß das besser als Caspar Bowden. Er war einst Datenschutzberater in der Europazentrale von Microsoft und wurde entlassen, als er seinen Vorgesetzten zeigte, dass die NSA sich dank der Geheimdienstgesetze in den USA alle Daten beschaffen kann, die Microsoft auf seinen Cloud-Servern irgendwo auf der Welt speichert. Heute ist Bowden ein Datenschutzaktivist, er hat sich unter anderem für den Posten des Europäischen Datenschutzbeauftragten beworben.

Anzeige

Bowden sagt: "Man muss unterscheiden zwischen Cloud Computing und Cloud-Speichern. Daten, die Sie selbst in der Cloud abspeichern und mit denen dort nichts weiter passiert, können Sie grundsätzlich verschlüsseln. Die Ver- und Entschlüsselung sollte auf dem Zielgerät geschehen, und nur dort darf sich der entsprechende Schlüssel befinden."

Wer sicherstellen will, dass nicht einmal die US-Regierung diese Dateien missbraucht, dürfe aber nicht die Verschlüsselungssoftware nutzen, die manche Cloud-Dienste selbst zur Verfügung stellen. "Dank des Foreign Intelligence Surveillance Act kann die US-Regierung einen Cloud-Anbieter aus den USA zwingen, eine Hintertür in die Software einzubauen", sagt Bowden. Das hatte er im vergangenen Jahr schon dem Europäischen Parlament in einem ausführlichen Bericht erklärt. "Das bedeutet, man muss eine Software zur Verschlüsselung verwenden, die von jemandem geschrieben wurde, der unabhängig vom Cloud-Anbieter ist." Boxcryptor wäre zum Beispiel so eine Software. Dass bisher nur die wenigsten Menschen solche Mühen auf sich nehmen, weiß aber auch Bowden.

Einfach keine Fotos mehr mit internetfähigen Geräten?

Apple, Google und andere bieten längst einen vergleichsweise sicheren Weg an, sich in ihre Cloud-Dienste einzuloggen, die sogenannte Zwei-Faktor-Authentifizierung. Nutzer lassen sich dazu jedes Mal einen temporär gültigen vierstelligen Code zum Beispiel auf ihr Smartphone schicken. Das Einloggen funktioniert dann nur mit der Kombination aus Code und dem normalen Passwort. Auch das ist dann nicht mehr naht- und mühelos, weshalb die doppelte Authentifizierung sich noch nicht durchgesetzt hat, obwohl viele Nutzer sie vom Onlinebanking kennen.

Bleibt noch der sicherlich gut gemeinte Ratschlag, keine Nacktfotos zu machen. Zumindest nicht mit Geräten, die immerzu mit dem Internet verbunden sind und die Bilder im Hintergrund auf einen Server kopieren, oder die automatisch alles in die Cloud auslagern, sobald sie an einen Computer angeschlossen werden.

Das klingt vernünftig, impliziert aber ebenfalls ein "selbst schuld", das die Täter ausblendet. Die Menschen haben das Recht, anzügliche Fotos von sich zu machen und sie im eigenen Onlinekonto abzulegen. Es hat nur niemand das Recht, sich die Fotos ungefragt anzusehen, geschweige denn, sie ohne das Einverständnis der Betroffenen zu verbreiten und zu verkaufen. Wer jetzt unbedingt mit dem Finger auf andere zeigen muss, sollte bei den Tätern anfangen und bei jenen Unternehmen weitermachen, die es trotz großer Versprechungen nicht schaffen, ihre Cloud-Speicher benutzerfreundlich und gleichzeitig sicher zu gestalten.

 Datensicherheit: Keine Nacktfotos sind auch keine Lösung

eye home zur Startseite
cs2001 07. Sep 2014

Nicht nur in diesem Fall: Was fehlt ist sicherlich ein Sicherheitsbewusstsein in diesem...

Differenzdiskri... 05. Sep 2014

Offensichtlich hat Apple das nicht.

jaycn 05. Sep 2014

Privat darf das jeder für sich entscheiden oder was ist deine Begründung soetwas gehöre...

taudorinon 04. Sep 2014

Das bedeutet das ich die Möglichkeit in betracht ziehe, aber irgendwie noch nicht zu...

Trockenobst 03. Sep 2014

Ich bezweifle das der Denkprozess der Nutzer gewesen ist: "Hm, ich speichere jetzt diese...



Anzeige

Stellenmarkt
  1. GK Software AG, Schöneck, Pilsen (Tschechien)
  2. BENTELER-Group, Paderborn
  3. Landesbetrieb IT.Niedersachsen, Hannover
  4. medavis GmbH, Karlsruhe


Anzeige
Blu-ray-Angebote
  1. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...
  2. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  3. (u. a. Interstellar, Maze Runner, Kingsman, 96 Hours)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  2. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  3. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  4. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen

  5. Piranha Games

    Mechwarrior 5 als Einzelspielertitel angekündigt

  6. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  7. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  8. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  9. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  10. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Breath of the Wild: Spekulationen über spielbare Zelda
Breath of the Wild
Spekulationen über spielbare Zelda
  1. Konsole Nintendo gibt Produktionsende der Wii U bekannt
  2. Hybridkonsole Nintendo will im ersten Monat 2 Millionen Switch verkaufen
  3. Switch Nintendo erwartet breite Unterstützung durch Entwickler

Gear S3 im Test: Großes Display, großer Akku, große Uhr
Gear S3 im Test
Großes Display, großer Akku, große Uhr
  1. In der Zuliefererkette Samsung und Panasonic sollen Arbeiter ausgebeutet haben
  2. Vernetztes Auto Samsung kauft Harman für 8 Milliarden US-Dollar
  3. 10LPU und 14LPU Samsung mit günstigerem 10- und schnellerem 14-nm-Prozess

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: dauert noch

    TechnikusDA | 15:20

  2. Re: Mythen, Märchen und andere Geschichten

    der_wahre_hannes | 15:19

  3. Re: Unbequem: Jeder Anbieter kocht seine eigene Suppe

    Truster | 15:19

  4. Re: Für Paranoiker, einfach eigenes...

    onkel hotte | 15:16

  5. Moto Z Force in Deutschland verfügbar?

    Robin R. | 15:14


  1. 15:00

  2. 14:14

  3. 13:52

  4. 12:01

  5. 11:41

  6. 10:49

  7. 10:33

  8. 10:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel