Sind Deutsche Anbieter sicherer als Amerikanische?

jenker

Experte
Thread Starter
Mitglied seit
24.06.2015
Beiträge
12
Ort
Berlin
Hallo Leute,

ich stelle mir mittlerweile die Frage, ob deutsche Anbieter in Bezug auf ein Rechenzentrum sicherer sind als amerikanische Anbieter!

Wie seht ihr das in puncto Datensicherheit? Man weiß ja im Grunde gar nicht, was über den großen Teich verschickt wird und was nicht. Dabei geht es jetzt nicht um eine spezielle Webseite oder gar Produkt, sondern rein um die Sicherheit der Daten.

Wie ist denn eure Meinung dazu?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Was verstehst du unter Sicherheit der Daten?
Meinst du damit das kein anderer darauf Zugreifen kann? Dann würde ich sie selber noch verschlüsseln bevor du sie hochlädst. Denn jeder Server ist anfällig für Hacker Angriffe. Denn sie sind immer da, deren IP ist in der Regel einfach verfügbar und daher ein interessantes Ziel.
Ob sie dabei auf deine Daten zugreifen weil ihnen diese wichtig sind oder einfach nur auf den Server, das wäre dann wieder ein anderes Thema.

Wenn es dir aber bezüglich der Herausgabe der Daten an dritte geht, dann würde ich folgendes vorschlagen. Mach nichts was verboten ist und dann ist das auch kein Thema :-)
 
Wenn es dir aber bezüglich der Herausgabe der Daten an dritte geht, dann würde ich folgendes vorschlagen. Mach nichts was verboten ist und dann ist das auch kein Thema :-)

Das halte ich grade in den USA für ein Gerücht. Da gehts nicht darum ob der Betreiber etwas illegales tut, sondern nur darum ob die Daten für die Behörden (aus vielschichtigen Gründen) interessant sind oder nicht.
Generell würde ich ausschließlich verschlüsselte Daten hochladen und dann auch ganz sicher nicht auf einen Server mit Standort USA.
 
Du willst mir also sagen, das wenn die eine interessante Datei finden, einen Antrag in Deutschland stellen das man ihn verhaftet?
Das klingt wohl mehr als nur lächerlich oder?
Denn ich glaube kaum das Europäische Behörden jemanden verhaften nur weil ein Amerikaner einen Liebesbrief gefunden hat.
 
Verschlüssel das Zeuchs. Ob jetzt die NSA die Daten direkt in USA abgreift oder erst der BND das in Bad Aibling ungebremst an die NSA durchleitet, macht ja keinen wirklichen Unterschied.
 
Du willst mir also sagen, das wenn die eine interessante Datei finden, einen Antrag in Deutschland stellen das man ihn verhaftet?

Natürlich nicht. Aber es ging doch auch nicht um die rechtlichen Konsequenzen sondern um die Datensicherheit. Also darum ob "man" auf einem amerikanischen Server einfach Daten abgreifen kann, wenn "man" das möchte. Und diese Frage ist klar mit "Ja" zu beantworten, auch wenn auf dem Server vielleicht nur unwichtige/"legale" Daten liegen.
Und man im Ernst: Du glaubst doch nicht wirklich das irgendwer einen Antrag stellt um in den USA auf Daten deutscher User zuzugreifen?! :fresse:

Das Safe Harbour Abkommen zwischen EU und USA steht nicht ohne Grund auf dem Prüfstand... ;)

Also:
Wenn die Daten möglichst sicher sein sollen, dann besser a) lokal verschlüsseln und dann hochladen b) keinen Server in den USA dafür nutzen (und auch nicht Dropbox, OneDrive, Googledrive).
Am Besten wäre natürlich die Daten nur lokal zu speichern, was aber nicht immer möglich ist.
 
Zuletzt bearbeitet:
Der Stand von 2011 ist mittels Cloud 1Billion Versuche pro Sekunde das Passwort ( z.b.der Verschlüsselung) zu knacken. Von daher kann man es gleich lassen ^^ Das schützt maximal vom Scriptkiddie nebenan, aber wenn der oder ein andere Staat da ran will, keine Chance bei diesen Ressourcen.
 
Zuletzt bearbeitet:
Der Stand von 2011 ist mittels Cloud 1Billion Versuche pro Sekunde das Passwort ( z.b.der Verschlüsselung) zu knacken. Von daher kann man es gleich lassen ^^ Das schützt maximal vom Scriptkiddie nebenan, aber wenn der oder ein andere Staat da ran will, keine Chance bei diesen Ressourcen.

Das Stichwort bei soeiner Aussage ist immer "QUELLEN". Wo hast du denn das bitte her? Das ist soeine pauschale Aussage, das kann schonmal nicht vertrauenswuerdig sein. Eine Billionen Versuche von AES Verschluesslung ist was ganz anderes als DES z.B. Und selbst wenns eine Billionen AES versuche pro Sekunde sind, ist das mit einem richtigen Schluessel immer noch kein Versuch wert. Ich suche mal kurz was zu exponentiellen Rechenaufand in Bezug auf Schluessellaengen.

Gruss

Edit:

https://www.reddit.com/r/theydidthe...e_and_energy_required_to_bruteforce_a_aes256/

http://www.winmagic.com/blog/2014/12/23/using-a-botnet-to-crack-aes-encryption-keys/
 
Zuletzt bearbeitet:
Wenn die Daten möglichst sicher sein sollen, dann besser a) lokal verschlüsseln und dann hochladen b) keinen Server in den USA dafür nutzen (und auch nicht Dropbox, OneDrive, Googledrive).
Am Besten wäre natürlich die Daten nur lokal zu speichern, was aber nicht immer möglich ist.

Falsch, wenn sie sicher sein sollen, dann zu Hause auf dem PC speichern und besser noch auf einem Rechner ohne Netzwerkanbindung.

Nochmals, wer Daten online stellt, die nicht in fremde Hände gelangen dürfen, der ist selber Schuld. Und wenn es allerweltsdaten sind, ist es doch sowas von egal wenn darauf jemand zugreift.

Und da es egal ist wo ein Server steht, sobald er am Netzwerk hängt kann man drauf zugreifen, muss man immer damit rechnen das etwas passiert.
 
Wenn es dir aber bezüglich der Herausgabe der Daten an dritte geht, dann würde ich folgendes vorschlagen. Mach nichts was verboten ist und dann ist das auch kein Thema :-)

Bist du eigentlich Moderator vom Netzwerk und Security Forum? Wenn ja, finde ich es erschreckend, dass du sowas schreibst.
 
Bist du eigentlich Moderator vom Netzwerk und Security Forum? Wenn ja, finde ich es erschreckend, dass du sowas schreibst.
Bei Privatdaten hat er aber auf die Praxis bezogen (wenn man irgendwelche "Prinzipien" außen vor lässt) jedenfalls Recht.
Bei Firmendaten kann es natürlich anders aussehen.

Der TE sollte mal definieren was er unter Sicherheit versteht und um was für Daten es geht.
Wenn die interessante Galileo Sendung neulichst Recht hatte, liegt jedenfalls eines der sichersten nicht-Regierungsgehörigen Rechen- und Datenzentren der Welt tatsächlich hier in Deutschland. Man muss aber natürlich ein Multimilliarden-Unternehmen sein, um dort Daten ablegen zu können :d
 
Zuletzt bearbeitet:
Der Stand von 2011 ist mittels Cloud 1Billion Versuche pro Sekunde das Passwort ( z.b.der Verschlüsselung) zu knacken. Von daher kann man es gleich lassen ^^ Das schützt maximal vom Scriptkiddie nebenan, aber wenn der oder ein andere Staat da ran will, keine Chance bei diesen Ressourcen.
Dann muss halt festlegen das man das PW nur 3 mal falsch und nur alle 30 Sekunden ein neuen Versuch hat.
 
Falsch, wenn sie sicher sein sollen, dann zu Hause auf dem PC speichern und besser noch auf einem Rechner ohne Netzwerkanbindung

Du hast den 2. Satz im Zitat gelesen, ja? o_O
Ich behaupte genau das was du schreibst und du bezeichnest es als falsch... :fresse:

Außerdem gehts hier doch grade im Daten die online verfügbar sein sollen, nicht um die private Sammlung von irgendwas.
Selbst verständlich hängt mein NAS nicht am Netz und ist sogar meist komplett (Strom+Lan) abgestöpselt wenn ich es nicht brauche.
Schützt so vor Blitzschlag und ähnlichen Problemen.

Dann muss halt festlegen das man das PW nur 3 mal falsch und nur alle 30 Sekunden ein neuen Versuch hat.

Wie stellst du dir das bei einem FTP-Server vor, wo ein Dritter deine Daten herunterlädt und sie dann versucht lokal zu knacken?
 
In unserem Unternehmen ist die Datensicherheit auch sehr wichtig. Wir wollen schon wissen, wo unsere Daten "gelagert" werden, wenn wir beispielsweise einen Cloudservice nutzen. Aktuell haben wir vieles über eurodata abgewickelt.

Der Standort ist Saarbrücken und von daher für uns auch noch greifbar und erreichbar.
 
Wie stellst du dir das bei einem FTP-Server vor, wo ein Dritter deine Daten herunterlädt und sie dann versucht lokal zu knacken?
Kann man den FTP nicht sichern und die Daten so verschlüsseln das sie sich selber zerstören?
Entweder das geht oder man sollte keine wichtige Sachen hochladen.
 
Kann man den FTP nicht sichern und die Daten so verschlüsseln das sie sich selber zerstören?
Entweder das geht oder man sollte keine wichtige Sachen hochladen.
Moment, der TE hat auch erstmal nicht von FTP geredet. Klar, um per FTP Daten runterladen zu können muss man sich per Passwort authentifizieren und angenommen es gibt keine Sicherheitslücken, kann man solche Bruteforce-Attacken selbstverständlich ausschliessen.
FTP ist aber keine Verschlüsselung! D.h. damit das Sinn macht, muss man dem Server vertrauen denn der hat natürlich Zugriff auf die Daten und grade darum geht es ja dem TE.

Verschlüsselung ist separat und die schützt auch gegen die mögliche Gefahr. Beim AES Verfahren kann man ohne große Probleme so stark machen dass alle Elektronen der Galaxie, mit herkömmlichen Rechnern nicht ausreichen, um es zu knacken (ausgenommen mit Quantencomputer die soweit bekannt, aber noch (lang) nicht einsatzbereit sind).
Gibt ja auch zeugs wie Boxcrypt oder sowas die das auch halbwegs nutzerfreundlich und automatisiert handhaben. Mit Programmier- und/oder Linuxkenntnissen kann man sich nateuerlich auch selbst was basteln.

Man sollte aber überlegen ob es der Aufwand wirklich wert ist und auch bedenken dass man grade dadurch unter besonderen Umständen, Aufmerksamkeit auf sich ziehen könnte (angenommen die NSA und Co. sind wirklich so tiefgründig wie es angeblich der Fall sein soll, was ich allerdings bezweifle). Z.B. wenn man ständig verschlüsselte Daten mit zahlreichen, offenbar Fremden teilt.
Bei einer Übertragung zwischen Firmenkunden o.ä. und über nicht-anonyme Server/Domains ist das natürlich nicht der Fall.
Auch dem monatlichen Backup wird wohl kaum Aufmerksamkeit geschenkt - so wichtig sind wir nun auch wieder nicht >_>
 
Zuletzt bearbeitet:
Das Stichwort bei soeiner Aussage ist immer "QUELLEN". Wo hast du denn das bitte her? Das ist soeine pauschale Aussage, das kann schonmal nicht vertrauenswuerdig sein. Eine Billionen Versuche von AES Verschluesslung ist was ganz anderes als DES z.B. Und selbst wenns eine Billionen AES versuche pro Sekunde sind, ist das mit einem richtigen Schluessel immer noch kein Versuch wert. Ich suche mal kurz was zu exponentiellen Rechenaufand in Bezug auf Schluessellaengen.

Man muss hier doch klar Differenzieren. Die Schlüssellänge ist doch nur ein Teil des Problems und hat dazu noch einen Faktor in sich, der einfach mal völlig unbekannt ist. Ich würde das eher eine Art Dunkelziffer nennen. Wenn man sich die Meldungen ansieht, so wurde irgendwo im Jahr ~2009 RSA-768 (nachgewiesen) ausgehebelt. Diese Jungs sprachen von einer ca. Vertausendfachung des Aufwandes auf RSA-1024. Und ebenso, von einer ca. Vertausendfachung von RSA-512 auf RSA-768. Allerdings, so wurde zumindest geschrieben, benötigte man nur ca. 10 Jahre nach dem 512er Hack zum "fertigen" 768er Hack.

Das Problem dabei sind aber nicht die bekannten Methoden, sondern eher die unbekannten Methoden. Denn da sitzen auch nur Menschen. Der Mensch mit der richtigen Idee und dem Drang, diese Idee umzusetzen, kann da auch was aushebeln, was gestern noch als unmöglich galt. Wer garantiert, dass es nicht irgendwo auf der Welt schon Menschen gibt, die derartige Verfahren schon in der Schublade haben -> oder gar schon im Einsatz?
Denn auffallend ist doch, dass es nur Personen/Interessengruppen sind, die solche Hacks publizieren... Hat da jemals mal jemand schon was davon gelesen, dass es da Infos von Geheimdiensten und Co. über solche Erfolgsmeldungen gibt? Ich zumindest nicht... Das heist nicht automatisch, dass alles neuere schon geknackt ist, aber es heist auch leider eben NICHT, dass es eben definitiv noch NICHT geknackt ist. -> die Dunkelziffer über geknackte Verfahren ist einfach völlig im unbekannten! Es kann genau so sein, dass alles, was heute als sicher gilt, eigentlich gar nicht sicher ist, nur wissen wir es einfach nur nicht, dass jemand dazu in der Lage ist, es zu knacken...

Und ja, das grenzt definitiv an Wahnvorstellungen, mir ist das sehr bewusst. Allerdings sollte man faktisch eben NICHT mit den Scheuklappen durch die Welt laufen, sondern sich zumindest ansatzweise im Hinterkopf halten, was da alles möglicherweise noch gar nicht bekannt ist ;)


PS: für die Zukunft sehe ich ehrlich gesagt auch gar nicht primär das Problem mit den Schlüssellängen, sondern eher das Problem der Passwörter. Es gibt genügend vollverschlüsselte Containerformate, wo es eigentlich gar nicht um den Schlüssel geht, sondern nur um das Password. So kannst du bspw. RAR Archive "verschlüsseln" -> kommst du primär nicht rein. Aber mit genügend Aufwand lässt sich das Password erraten (Brutforce) -> du benötigst dazu nur ein Stück Software, was genügend Durchsatz auf diese Container schafft. Brutforce Methoden lassen sich bis ins Unendliche in der Anzahl skalieren... Die theoretische Obergrenze liegt einzig und allein dabei, dass irgendwann kein Platz mehr auf der Erde ist, um mehr Rechenpower unterzubringen. Die reine Passwordlänge ist aber dabei ein ziemlich unsicherer Angriffspunkt, denn deutlich über 20 Zeichen wird kaum nutzbar sein, vor allem bei den Massen an Passwörtern in der heutigen Zeit.

Das einzige was dort potentiell noch problematisch sein könnte, die Intelligenz in Sachen Rechner muss natürlich auch wissen, wenn sie das richtige PW oder auch den richtigen Schlüssel erraten hat. Hier ist faktisch auch Arbeit und Grips notwendig, das zu erkennen...

Verschlüsselung ist separat und die schützt auch gegen die mögliche Gefahr. Beim AES Verfahren kann man ohne große Probleme so stark machen dass alle Elektronen der Galaxie, mit herkömmlichen Rechnern nicht ausreichen, um es zu knacken (ausgenommen mit Quantencomputer die soweit bekannt, aber noch (lang) nicht einsatzbereit sind).
Gibt ja auch zeugs wie Boxcrypt oder sowas die das auch halbwegs nutzerfreundlich und automatisiert handhaben. Mit Programmier- und/oder Linuxkenntnissen kann man sich nateuerlich auch selbst was basteln.
Man kann Schlüssellängen soweit ausreizen, dass es potentiell nicht auf "normalem" Wege errechenbar erscheint. Was man nicht kann, man kann sich weder gegen Logikfehler in den Berechnungen, nicht gegen Bugs in der Software, nicht gegen abgegriffene Schlüssel noch gegen sonstwede Probleme abseits der Schlüssel schützen.
Das ganze Thema Datensicherheit bei der Verschlüsslung stützt sich auf die Schlüssellängen und deren Errechenbarkeit. Das ist aber eben nur ein Teil der Problemkette. Kein Geheimdienst der Welt wird sich mit der Ermittlung von Schlüsseln befassen, wenn man viel einfachere Möglichkeiten zum Abgreifen der Schlüssel haben kann...

Man sollte aber überlegen ob es der Aufwand wirklich wert ist und auch bedenken dass man grade dadurch unter besonderen Umständen, Aufmerksamkeit auf sich ziehen könnte (angenommen die NSA und Co. sind wirklich so tiefgründig wie es angeblich der Fall sein soll, was ich allerdings bezweifle). Z.B. wenn man ständig verschlüsselte Daten mit zahlreichen, offenbar Fremden teilt.
Bei einer Übertragung zwischen Firmenkunden o.ä. und über nicht-anonyme Server/Domains ist das natürlich nicht der Fall.
Auch dem monatlichen Backup wird wohl kaum Aufmerksamkeit geschenkt - so wichtig sind wir nun auch wieder nicht >_>

Neja, es ist eher naiv zu glauben, dass Geheimdienste dies nicht tun. Schau dir doch mal die ganzen Leaks zur NSA Thematik an. Es gib genügend Belege, dass die Geheimdienste möglichst ALLES unternehmen, die Daten erstmal einzuheimsen. Was sie dann damit machen? Ist zwar nicht ganz klar, aber was heute sicher ist, muss es morgen nicht automatisch sein...
Bspw. gibt es doch Berichte, dass die US Behörden ziemlich auf Liebkosung mit den britischen Diensten sind -> einfach auch aus dem Grund, weil die Britten eine Vollüberwachung des ganzen Apparates fabrizieren. Das heist, JEDES Bit, was da irgendwo durch die "Britten" läuft, wird potentiell wenigstens gesehen, wenn nicht gar aufgezeichnet oder direkt ausgewertet.
Mich würde es schlicht und ergreifend gar nicht wundern, wenn da pro doppelfaser Atlantikkabel mindestens ein weiteres Paar gibt, welches für den "Mirror" der Daten herhalten muss. Es gibt in den weiten des Netzes Belege, dass die Geheimdienste an verschiedensten Knotenpunkten im INet Daten abgreifen (ungefiltert und in voller Sichtbarkeit) usw.

Auch halte ich es für äußerst naiv zu denken, dass man da als privat Person nichts zu befürchten hat, sprich das Argument, dem monatlichen Backup wird keine Aufmerksamkeit geschenkt, ist irgendwie komisch... Da wird möglichst ALLES durchleuchtet. Klar, wenn man einmal drin ist und die Daten für die Dienst eher unwichtig sind, wird damit wenig passieren. Aber um das zu wissen, muss man erstmal reinkommen. Und hier liegt das Problem. Man wird ÜBERALL reingucken, sofern man kann.

Hallo Leute,

ich stelle mir mittlerweile die Frage, ob deutsche Anbieter in Bezug auf ein Rechenzentrum sicherer sind als amerikanische Anbieter!

Effektiv gesehen ist es fast egal. Denn das Hauptproblem ist eher, wie kommen die Daten dort ins Rechenzentrum des Anbieters?
Was nutzt dir die verschlossene Tür des Anbieters, wenn der Dritte die Daten einfach auf dem Weg dorthin schon abgreift?

Du kannst dich (für heutige Maßstäbe) nur halbwegs sicher schützen, indem du vollverschlüsselte Container nutzt.
Das ganze sollte mit einer Software fabriziert werden, die allgemeinhin als "Sicher" gilt. Sprich wo es Belege über Sicherheits-Untersuchungen gibt. Es besteht IMMER ein gewisses Restrisiko, das sollte einem definitiv aber bewusst sein. Am "sichersten" ist es aber, die Daten gar nicht aus der Hand zu geben ;)
 
Zuletzt bearbeitet:
Da wird möglichst ALLES durchleuchtet. Klar, wenn man einmal drin ist und die Daten für die Dienst eher unwichtig sind, wird damit wenig passieren. Aber um das zu wissen, muss man erstmal reinkommen. Und hier liegt das Problem. Man wird ÜBERALL reingucken, sofern man kann.

Das trifft im Übrigen auch auf den BND/den deutschen Staat zu. Die Vorratsdatenspeicherung klammert war Politiker und Journalisten aus, wie diese Ausklammerung jedoch abläuft wird nirgendw erwähnt.
Effektiv muss man ja um zu wissen ob etwas nicht mitgeschnitten werden soll erstmal ne Analyse des Datenstroms machen und diesen anschließeng ggf. verwerfen.

Soll heissen: Erstmal werden alle überwacht und im Fall des Falles muss geprüft werden ob das Material verwendet werden darf. Na da werden sich doch alle Datenschützer freuen ;)
 
Ja richtig, wobei ich ehrlich gesagt diese Vorratsdatenspeicherung unter anderen Gesichtspunkten sehe... Denn es geht dort ja (zumindest, was dabei public ist) um die Metadaten und Verbindungsinfos, aber explizit (angeblich) nicht um den Inhalt.

Für das Thema Datensicherheit ist das zwar weniger ein direkter Unterschied, aber im Grunde ist doch die eigentliche Brisanz eher der Dateninhalt als diese Meta/Verbindungsdaten... Von daher ;)



Es gibt bei dem Thema übrigens auch Studien. Der Mensch scheint wie auch andere Lebewesen auf Erden durchaus eine Art virtuelle Scheuklappe zu besitzen. Habe das mal irgendwo aufgeschnappt, da gibt's wohl Studien drüber, welche sich mit den Ängsten der Menschen beschäftigen... Mit dem Endergebnis, dass der Mensch in der Lage ist, solche eklatanten Punkte durchaus willentlich/wissentlich auszublenden, da er sich sonst überhaupt nicht mehr auf die Straße trauen würde. Es gibt zwar primär um Ängste bspw. im Straßenverkehr, mit dem Wissen, dass du gleich in der nächsten Sekunde überfahren werden könntest. Aber der Kernpunkt trifft ja hier ebenso zu. Der Mensch blendet das Risiko aus, weil er wohl sonst schlicht verrückt werden würde, wenn er über alle Risiken gleichsam nachdenken würde und diese klar scheuen würde.
Das ist für den Straßenverkehr ja noch ne ganz gute Sache... Nur stumpft man da halt auch beim Thema INet und Security extremst ab -> das Risiko wird "gefressen" ohne das man sich da mal wirklich Gedanken drüber macht. Denn wenn man das tun würde, würde einem wohl ziemlich übel werden :fresse:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh