Foto Edgar Einemann Prof. Dr. Edgar Einemann

Cloud Computing

Früher hat man kleinen Kindern beim Ableben eines Menschen aus ihrem Umfeld erklärt, die Person sei im Himmel. Der pädagogische Sinn des Rückgriffs auf dieses Bild bestand darin, schwierige Erklärungen zu vermeiden und dem Kind das Gefühl zu geben, eigentlich sei alles irgendwie in Ordnung.
Heute haben kluge Köpfe den Begriff „Cloud Computing“ erfunden und erzählen den Menschen von den Vorteilen, die es für sie hat, wenn sie ihre Daten in der „Wolke“ speichern und am besten gleich ihre ganze Computer-Arbeit in der „Wolke“ erledigen. Noch ist es aber nicht so weit, dass Physik und Chemie einer Wolke das Lagern und Bewegen von Programmen und Daten ermöglichen. Es geht also um etwas anderes.
In der Geschichte der Computer-Nutzung durch viele Menschen kam der Durchbruch mit dem PC, dem persönlichen Gerät für den Einzelnen. Es galt als Fortschritt, die „Anbindung“ von „dummen Terminals“ an Großrechner und Rechenzentren zu überwinden und Rechenleistung und Speicherkapazitäten dezentral zur Verfügung zu haben. Heute geht es vor allem global agierenden  Konzernen anscheinend darum, die Computer-Aktivitäten der Bevölkerung wieder in ihre Rechenzentren zurück zu verlagern. Nichts anderes als die freiwillige Einbindung der eigenen Geräte in die jeweiligen Firmennetze steckt hinter dem großzügigen Angebot von Unternehmen (z. B. Google, Apple, Microsoft, Dropbox, Amazon und Adobe), die Speicherkapazitäten „in der Wolke“, einen Service zur Synchronisation vieler IT-Geräte einer Person oder Gruppe und teilweise auch noch die Arbeit mit sinnvollen Programmen kostenlos zur Verfügung stellen. Nutzer greifen schnell zu, wenn sie zu Vorteilen bekommen, ohne dafür bezahlen zu müssen. Verwundert stellt man dann fest, dass man z. B. mit Hilfe von Microsofts Skydrive über das eigene Handy problemlos von überall auf alle (zumindest nicht bewusst freigegebenen) Festplatten des heimischen PC zugreifen kann (welche anderen Personen können das dann auch?) und dass man z. B. von Amazon alle erworbenen MP3-Songs personalisiert für alle bei Amazon zu registrierenden eigenen Endgeräte zur Verfügung gestellt bekommt. Adobe überweist mich bei meinem Update gleich in die „Creative Cloud“. SanDisk bietet mir beim Kauf eines USB-Sticks gleich eine Clubmitgliedschaft mit 2 GB Speicher in der Cloud. Aber ich arbeite nicht in der „Wolke“, sondern bin mit meinen Geräten ein persönlich bekannter temporärer oder dauerhafter Teil in vielen von Firmen kontrollierten Netzwerken und hänge letztlich an deren Rechenzentren. Was diese Firmen dann genau mit meinen Geräten bei ihren freundlichen und kostenlosen Upgrade- und Synchronisations-Dienstleistungen machen – wer weiß?
Der Sinn hinter dem auf dem Prinzip „Free“ in der Variante „Freemium“ (für „Premiumdienste“ wie zusätzlichen Speicherplatz wird bezahlt) basierenden Geschäftsmodell liegt letztlich in der genauen Kenntnis der Menschen bzw. Kunden – und zur Not auch im Zugriff auf deren Passwörter und Daten. Nicht erst seit XKeyscore und Prism ist bekannt, dass auch verschlüsselt übertragene Daten, die erst an ihrem „Einlagerungsort“ (und nicht schon auf dem eigenen Gerät) verschlüsselt werden, von den freundlichen Einlagerern jederzeit entschlüsselt werden können. Diese betreiben die Rechenzentren (meist irgendwo auf der Welt ohne Rücksicht auf das Datenschutzrecht in Deutschland oder der EU) und haben natürlich die erforderlichen Generalschlüssel, die sie anscheinend auch weitergeben (müssen). Oft nicken Nutzer schon bei der Zustimmung zu den Allgemeinen Geschäftsbedingungen das Recht der Serviceanbieter ab, auch die Inhalte ihrer Daten auswerten zu dürfen. Personenbezogene Daten werden die wichtigste Währung im Internet-Zeitalter.
Im Prinzip sind drei Reaktionen denkbar:
(1)    Ausstieg aus jeglicher „Wolken-Aktivität“ – die Einbindung in das Netz des Internet-Providers reicht  gerade. Nachteil: Verzicht auf viele Vereinfachungen und Dienstleistungen. Man lernt ja, dass einem gekaufte Produkte nicht etwa gehören, sondern man nur die Lizenz zur Nutzung erwirbt – solange es dem Lieferanten gefällt. Nur wenn man sich brav registriert, schon für das Erhalten von Updates entsprechende Identitäten und Konten einrichtet (z. B. Apple, Microsoft, Adobe) und über die AGBs alle möglichen Genehmigungen erteilt, ist man dabei. Hier gibt es einen dringenden Überprüfungsbedarf der Firmen-Politik.
(2)    Verzicht auf allen Datenschutz: Da meine Daten ohnehin nicht zu schützen sind, interessieren mich die Risiken nicht und ich lege alles für mehr oder weniger jeden offen. Es bestätigt sich ja immer mehr die ohnehin verbreitete Vermutung, dass im Netzt nichts unbeobachtet und völlig anonym ist. Eine solche Haltung findet anscheinend immer mehr Anhänger, diese vereinigen sich schon in einer „Post-Privacy-Bewegung“. Richtig ist: wer sich profilieren will, muss schon Daten offenlegen. Das tun Wissenschaftler und Politiker häufig über eigene Auftritte im Internet, und über eine Milliarde Menschen findet die Selbstdarstellung bei Facebook zumindest für größere Teil-Öffentlichkeiten wichtig. Das führt dann u. a. dazu, dass externe Computer bzw. deren Betreiber-Unternehmen über mich und mein zukünftiges Verhalten mehr wissen als ich selber und mir häufig ungebeten passende oder unpassende Vorschläge machen; darauf haben vor Jahren  schon z. B.  Frank Schirrmacher und Nicolaus Carr hingewiesen.
(3)    Der mit Aufwand verbundene Versuch, die Vorteile von Internet und „Cloud“ zu nutzen und dabei die eigenen Daten differenziert zu behandeln. Die einfache Unterscheidung in „privat“ und „öffentlich“ funktioniert deshalb nicht (mehr), weil vieles für „privat“ gehaltene in Wirklichkeit nicht “privat“ ist. Man wird wohl eine Dreiteilung machen müssen:
(1) Mit Absicht für die Öffentlichkeit bestimmt.
(2) Eigene Daten, die so weit wie möglich geschützt werden sollen (sparsame Beteiligung an externen Netzwerken und Firmen-Einbindungen, auch wenn sie „Cloud“ genannt werden; bei Cloud-Nutzung die Verschlüsselung von Daten schon auf den eigenen Geräten und die Auswahl von Anbietern mit einem Server-Standort in der EU, wie es z. B. das „Wolken-Unternehmen“ wuala anbietet).
(3) Private Daten ohne Zugriff für andere. Das erfordert möglicherweise Rechner oder Speichermedien, die vom Internet fern gehalten werden. Aus dem MIT kam schon vor Jahren der Vorschlag, in Rechner einen „Zweitrechner“ einzubauen, der vom Internet abgeschottet ist.
Das Internet ist kein Neuland. Aber historisch betrachtet befinden wir uns immer noch in der Anfangsphase einer weitgehend unregulierten technologischen Neuentwicklung mit nahezu täglichen Veränderungen, in der das Entwickeln von „Medienkompetenz“ nicht einfach ist – darauf verzichten (wie von Spitzer für die Schulen  vorgeschlagen) sollte eine Gesellschaft trotz aller Problem aber nicht. Der Hinweis auf den Frieden im Himmel wird auf Dauer nicht reichen.

(Für einige Hinweise zu diesem Statement bedanke ich mich bei Tarik Cimen).

Mehr zum Thema
Schriften Buchbesprechungen Literaturhinweise
  Filme Links