Umgekehrte Deltas(engl. Reverse Deltas ): Besonders bei größeren und sich eher langsam verändernden Datenmengen kann das Verfahren der sog. Reverse Deltas ein sinnvolles Sicherungsinstrument sein, bei dem stets der aktuelle Stand der Daten als Backup gespiegelt wird, um sodann beim Abgleich mit einem neuen Stand lediglich die Änderungen (sog. „Deltas“) aufzuzeichnen, mit deren Hilfe ältere Zustände des Datenbestands rekonstruiert werden können.149 Dieses Verfahren findet z.B. in Apples TimeMachine Anwendung.150
Kontinuierliche Datensicherung(engl. Continuous Data Protection ): Bei kontinuierlichen Datensicherungen werden anstelle von periodischen Backups grundsätzlich alle Veränderungen des Dateisystems (üblicherweise auf Byte- oder Block-Ebene) aufgezeichnet.151 Anhand der somit entstehenden Log-Dateien können alte Datenstände wiederhergestellt werden – was für die Ermittlungsbehörden natürlich besonders interessant sein kann –, wobei die Sicherung auf einem separaten Backup-System durchgeführt werden muss, da es anderenfalls keinen wirksamen Schutz gegen Datenverlust auf dem eigentlichen Host gäbe.152
Grundsätzlich können (und werden auch zumindest teilweise) auch im Cloud-Segment weiterhin herkömmliche Medien für die Datensicherung verwendet werden, also Magnetbänder, Festplatten oder optische Datenträger (CDs, DVDs und Blue-Rays), die alle aufgrund ihrer unterschiedlichen Eigenschaften für unterschiedliche Anwendungsfelder geeignet sind.153 Insbesondere den Solid-State-Drives (SSDs) kommt eine stetig wachsende Bedeutung zu, bei denen eine Speicherung auf der Basis von rein elektronischen Flash-Speichern erfolgt.154 SSDs besitzen keine beweglichen Teile und weisen deshalb eine deutlich geringere Fehleranfälligkeit auf als Festplatten, bieten sehr geringe Zugriffszeiten und hohen Durchsatz.155 Allerdings sind sie bislang deutlich teurer und kleiner in ihrer Kapazität als herkömmliche Speichermedien (v.a. im Vergleich zu Magnetbändern), weshalb SSDs bisher eher als Pufferspeicher und weniger als Backup-Lösung zum Einsatz kommen.156
Eine zusätzliche Komplexität kann das Backupverfahren schließlich dadurch erhalten, dass in Cloud-Systemen nicht automatisch jedem Anwender eine „eigene“ Datenbankinstanz zukommt, sondern dass vielmehr im Rahmen von Multi-Tenancy -Konzepten (siehe oben) sogar die Datensätze unterschiedlicher Anwender in ein und derselben Datenbanktabelle gespeichert werden.157 Hier ergeben sich auch Herausforderungen für eine rechtlich akzeptable Regelung des Zugriffs auf solche Datenbestände, da die Anforderungen an die Zulässigkeit umso höher werden, je mehr Daten von unbeteiligten Personen betroffen sind.
Grundsätzliche Schwierigkeiten ergeben sich für den Zugriff von Ermittlungsbehörden auf in der Cloud abgelegte Daten mit Blick auf Fragen der Datenlokalität. Es ist gerade kennzeichnend für Cloud Computing – und ein wichtiger Unterschied zu bisherigen IT-Outsourcing Methoden –, dass die für die Datenspeicherung verwendeten Server prinzipiell überall auf der Welt stehen können und dass selbst für den Nutzer nicht immer ohne weiteres feststellbar ist, wo sich die Daten (aktuell) befinden.158 Teilweise werden dem Nutzer unterschiedliche Speicherregionen zur Auswahl angeboten, so z.B. bei den Amazon Web Services die Regionen US Standard, ER (Data Center in Irland), US West (Nord-Kalifornien), sowie Asien-Pazifik (Singapur) und Asien-Pazifik (Tokio).159 Eine weitere für den hier behandelten Kontext relevante Besonderheit besteht darin, dass die Daten nicht notwendig auf einem bestimmten Server gespeichert werden, wo auch immer dieser sich befinden mag, sondern dass auch die Bildung eines weltweit verteilten Clusters möglich ist, bei dem die Daten auf eine nicht genauer definierte Menge kooperierender Rechner verteilt sind.160 Im Falle eines Nutzerzugriffs wird dynamisch entschieden, welche Rechner heranzuziehen sind.161
Aus alldem folgt für die hier behandelten strafprozessualen Fragestellungen: Es wird sich oft schwierig (oder gar nicht) feststellen lassen, wo sich die in einer Cloud gespeicherten Daten im Zeitpunkt eines beabsichtigten Zugriffs durch die Ermittlungsbehörden befinden. Das ist selbst für die Benutzer nicht immer ohne weiteres nachvollziehbar, was im Übrigen vor allem im Unternehmensbereich zu einer teilweise zurückhaltenden Haltung gegenüber Cloud Computing geführt hat.162 Damit ist es – im Regelfall einer Datenlokalität außerhalb des Bundesgebiets – für die Ermittler aber oft bereits gar nicht zu entscheiden, gegenüber welchem Land z.B. ein Rechtshilfeersuchen zu erstatten ist. Bisweilen finden sich die Datenpakete sogar über mehrere Standorte verteilt und sind somit überhaupt nicht an einem einheitlichen Ort als möglicher Gegenstand eines ermittlungsbehördlichen Zugriffs verfügbar. Dieser Umstand wird sich im Laufe der Untersuchung als eine der zentralen faktischen Schwierigkeiten beim Zugriff auf in der Cloud abgelegte Daten erweisen.
Allerdings ist darauf hinzuweisen, dass sich aus derselben technischen Besonderheit – der oft fehlenden Nachvollziehbarkeit der Datenlokalität in der Cloud – auch Nachteile für eine kriminogene Nutzung ergeben können. Insbesondere ist auch die vollständig erfolgte Löschung von Daten oft nicht sicher überprüfbar, da der Nutzer nie ausschließen kann, dass sich trotz eines in der Benutzeroberfläche eingegebenen Löschauftrags irgendwo in der Cloud-Architektur noch eine redundante Kopie der Daten befindet,163 auf die dann trotz der Löschung ein Zugriff der Strafverfolgungsorgane potentiell möglich bleibt. Überhaupt kann die für Cloud Computing typische fehlende Herrschaft des Nutzers über die in der Cloud abgelegten Daten für Kriminelle einen Grund darstellen, von einer Speicherung potentiell belastender Informationen in der Cloud abzusehen. Zudem implementieren die Cloud-Provider unterschiedliche Sicherungskonzepte (siehe bereits oben), in deren Rahmen z.B. Momentaufnahmen eines Datenbestandes gespeichert werden (sog. Snapshots ) oder sämtliche Transaktionen anhand von Log-Dateien nachvollziehbar bleiben (sog. Forward Recovery ).164 Solche und andere Sicherungsmaßnahmen, die das Vertrauen der „redlichen“ Cloud-Nutzer stärken sollen, können Kriminelle gerade abschrecken.
Die Praxis zeigt allerdings, dass z.B. Webmail-Dienste – die ebenfalls eine Form von SaaS sind – häufig ohne größere Bedenken von Kriminellen verwendet werden. Im Übrigen existieren unterschiedliche Anonymisierungs- und Verschlüsselungsverfahren, durch die Risiken eines Zugriffs Dritter (auch der Mitarbeiter des Cloud-Anbieters) begrenzt werden können.165
122Vgl. zu den insoweit oft erforderlichen sog. transaktionalen Garantien, durch die gewährleistet ist, dass sich ein Mehrbenutzersystem für jeden einzelnen Nutzer wie ein Einbenutzersystem darstellt vgl. Vossen/Haselmann u.a., Cloud-Computing, S. 52. 123Zum Vorstehenden Vossen/Haselmann u.a., Cloud-Computing, S. 49. 124Vossen/Haselmann u.a., Cloud-Computing, S. 53. 125Vossen/Haselmann u.a., Cloud-Computing, S. 54. 126Vossen/Haselmann u.a., Cloud-Computing, S. 50. 127Schorer, in: Hilber, Handbuch, C/1, Rn. 47. 128Meir-Huber, Cloud Computing, S. 34f. 129Vossen/Haselmann u.a., Cloud-Computing, S. 50f. und näher S. 55ff. 130Vossen/Haselmann u.a., Cloud-Computing, S. 13f. 131Vossen/Haselmann u.a., Cloud-Computing, S. 14f. 132Näher hierzu Meir-Huber, Cloud Computing, S. 32f. 133Vossen/Haselmann u.a., Cloud-Computing, S. 53. 134Vossen/Haselmann u.a., Cloud-Computing, S. 52f. 135Dazu Vossen/Haselmann u.a., Cloud-Computing, S. 69f. 136Zu diesem Aspekt siehe Vossen/Haselmann u.a., Cloud-Computing, S. 69. 137Vossen/Haselmann u.a., Cloud-Computing, S. 70. 138Vossen/Haselmann u.a., Cloud-Computing, S. 70f. 139Vossen/Haselmann u.a., Cloud-Computing, S. 71. 140Vossen/Haselmann u.a., Cloud-Computing, S. 71. 141Vossen/Haselmann u.a., Cloud-Computing, S. 71. 142Vossen/Haselmann u.a., Cloud-Computing, S. 71. 143Vossen/Haselmann u.a., Cloud-Computing, S. 71. 144Vossen/Haselmann u.a., Cloud-Computing, S. 190. 145Vossen/Haselmann u.a., Cloud-Computing, S. 71. 146Vossen/Haselmann u.a., Cloud-Computing, S. 71. 147Vossen/Haselmann u.a., Cloud-Computing, S. 71. 148Vossen/Haselmann u.a., Cloud-Computing, S. 71f. mit dem Hinweis auf die Möglichkeit, vollständige Backups aus den partiellen Backups zu synthetisieren. 149Vossen/Haselmann u.a., Cloud-Computing, S. 72, die von einem „umgekehrten inkrementellen bzw. differenziellen Backup“ sprechen. 150Vossen/Haselmann u.a., Cloud-Computing, S. 72. 151Vossen/Haselmann u.a., Cloud-Computing, S. 72. 152Vossen/Haselmann u.a., Cloud-Computing, S. 72. 153Näher zu allem Vossen/Haselmann u.a., Cloud-Computing, S. 72f. 154Vossen/Haselmann u.a., Cloud-Computing, S. 73. 155Vossen/Haselmann u.a., Cloud-Computing, S. 73. 156Vossen/Haselmann u.a., Cloud-Computing, S. 73. 157Hierzu Vossen/Haselmann u.a., Cloud-Computing, S. 75 und 180. Vormals war es üblich, die Sicherheit und Integrität der den einzelnen Mandanten zugeordneten Datenbeständen durch physische Trennung der verwendeten Systeme zu gewährleisten, was sich jedoch als unwirtschaftlich herausgestellt hat. Heute werden dagegen Virtualisierungskonzepte zur Anwendung gebracht, die einen parallelen Betrieb unterschiedlicher Mandanten auf derselben Hardware ermöglichen, vgl. zum Ganzen Schorer, in: Hilber, Handbuch, C/1, Rn. 43ff. 158Schmidt-Bens, Cloud Computing, S. 3; Metzger/Reitz u.a., Cloud Computing, S. 14; auch Terplan/Voigt, Cloud, S. 191. 159Vossen/Haselmann u.a., Cloud-Computing, S. 6f., zur Datenlokalität auch, S. 77. 160Metzger/Reitz u.a., Cloud Computing, S. 50f.; zur Fragmentierung von Daten auch Vossen/Haselmann u.a., Cloud-Computing, S. 178. 161Metzger/Reitz u.a., Cloud Computing, S. 50f. 162Vossen/Haselmann u.a., Cloud-Computing, S. 177. 163Zu diesem Aspekt Vossen/Haselmann u.a., Cloud-Computing, S. 177. 164Vossen/Haselmann u.a., Cloud-Computing, S. 70f. 165Vgl. dazu im Überblick Schmidt-Bens, Cloud Computing, S. 73ff.; zu den Grenzen möglicher Verschlüsselungen aber Schorer, in: Hilber, Handbuch, C/1, Rn. 85.
Читать дальше