Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud. Dirk Meinicke
in der Lage sein müssen, vorübergehende Unterbrechungen der Netzverbindungen zu berücksichtigen.129
c) Elastizität und Skalierbarkeit
Die „Skalierbarkeit“ ist ein „fundamentales Konzept aller verteilten Systeme“ und meint im Grundsatz das Laufzeitverhalten des Systems unter den Bedingungen von sich änderndem In- oder Output.130 Sie kann entweder in vertikaler Hinsicht erfolgen, indem einer Einheit des Systems („Knoten“) z.B. zusätzliche Speicherkapazität hinzugefügt wird, oder es wird horizontal skaliert, indem das System um zusätzliche „Knoten“ (Hardware) ergänzt wird.131 Anwendungen in der Cloud können aufgrund der praktisch beliebig verfügbaren Ressourcen (Virtualisierung!) sehr gut auf wachsenden (oder sinkenden) In- bzw. Output reagieren.132 Das hat die sog. Elastizität des Systems zur Folge, das sich nahezu ohne Vorlaufzeit an einen veränderten Ressourcenbedarf anpassen kann.133
2. Datensicherheit
a) Grundsätzliches
Es ist naheliegend, dass die Sicherheit von Informationen und Daten für denjenigen, der Cloud-Computing-Anwendungen nutzt, von zentraler Bedeutung sind, wobei einerseits die Sicherheit gegenüber dem unberechtigten Zugriff Dritter (Informationssicherheit) und andererseits der Schutz vor dem Verlust der Daten (Datensicherung) zu berücksichtigen ist. Für ersteres ist vor allem auf Verschlüsselungstechniken, für letzteres – wie bereits angesprochen – auf Redundanz zurückzugreifen.134 Darüber hinaus ist das Thema Datensicherung aber auch für Fragen der (strafrechtlichen) Ermittlungstätigkeit in Cloud-Systemen von Relevanz. Denn je nach dem zugrundeliegenden Sicherungsverfahren finden die Ermittler unterschiedlich vollständige Datensätze vor, wenn sie bei einem Provider auf die Daten zugreifen, zumal bei bestimmten Verfahren auch eine Wiederherstellung gelöschter Daten135 möglich ist. Auch die Frage, wo die Daten physisch aufbewahrt werden, kann aus der Sicht der Ermittler eine große Rolle spielen.136 Daher werden nachfolgend die Grundlinien unterschiedlicher Sicherungskonzepte vorgestellt.
b) Datensicherungsstrategie
Der Cloud-Anbieter benötigt eine Datensicherungs- oder Backup-Strategie, in die regelmäßig die folgenden Aspekte einzubeziehen sind:137
• Regelmäßigkeit und Zeitpunkt von Datensicherungen, Zeitfenster zu deren Erstellung, notwendige Historie, Zeitpunkt der Löschung älterer Backups,
• redundante und örtlich getrennte Aufbewahrungen der die Sicherung enthaltenden Medien,
• regelmäßige Prüfung von Vollständigkeit, Integrität und Wiederherstellbarkeit,
• Automatisierbarkeit sowie Anwendbarkeit von Standards bzw. von Datenkompression und
• Sicherung der Transportwege für Daten vom Anwender zum Service und zurück.
Kombiniert werden muss eine Datensicherungsstrategie mit einer Wiederherstellungsstrategie, bei der die Verfahren zur Wiederherstellung im Unternehmen immer mehreren Mitarbeitern bekannt sein sollten.138
c) Arten der Datensicherung und Speichermedien
Grundsätzlich sind Datensicherungsverfahren aus der Verwendung von Datenbank- und Dateisystemen bekannt und können im Wesentlichen auf den Cloud-Kontext übertragen werden.139 Datenbanksysteme unterhalten zu Wiederherstellungszwecken sog. Log-Dateien, in denen sämtliche Transaktionen protokolliert werden und die potentiell unendlich anwachsen.140 Um den für einen Wiederherstellungsvorgang notwendigen Aufwand (die sog. „Redo History“) zu begrenzen, werden von Zeit zu Zeit sogenannte Checkpoints gesetzt.141 Es kommt zu einer Übertragung der Änderungen aus der Log-Datei in die Datenbank, so dass die entsprechenden Einträge aus der Log-Datei gelöscht werden können.142 Außerdem können in bestimmten Intervallen Datenbankzustände von Platte auf Band gesichert werden.143 Kommen Log-Dateien zum Einsatz, ist bei einer etwaigen strafprozessualen Beschlagnahme zu beachten, dass durch das Auslesen dieser Dateien womöglich umfassende Einblicke in das Nutzungsverhalten des Anwenders gewonnen werden können.144
Von diesem Ausgangspunkt sind in Cloud-Systemen folgende Verfahren gebräuchlich:
Vollsicherung (engl. Full Backup): Bei einer Vollsicherung werden die zu sichernden Daten (i.d.R. ein komplettes Laufwerk oder ein komplettes Verzeichnis) vollständig auf ein Sicherungsmedium kopiert und dabei häufig noch komprimiert, z.B. bei einer SaaS-Anwendung die komplette Datenbank, in der Daten aller Mandanten gespeichert sind.145 In besonderen Fällen – insbesondere zur Vereinheitlichung mehrerer Systeme – erfolgt ein sog. Image Backup, eine Abbildsicherung, bei der ein 1 : 1-Abbild eines Datenträgers erstellt wird, das nicht nur Nutzdaten, sondern auch Systemdateien und sonstige Einstellungen enthält.146
Inkrementelles Backup und differenzielles Backup (engl. Incremental Backup bzw. Differential Backup): Diese Verfahren führen zu einer deutlichen Reduzierung der anfallenden Datenmengen, indem ausschließlich solche Änderungen (veränderte, hinzugefügte, gelöschte Daten) gesichert werden, die seit der letzten Sicherung aufgetreten sind, wobei bei einem differenziellen Backup sämtliche Unterschiede zur letzten Vollsicherung, bei einem inkrementellen Backup hingegen immer zur jeweils aktuellsten Sicherung erfasst werden.147 Die Wiederherstellung muss hier allerdings aus zwei (differenziell) oder vielen (inkrementell) partiellen Backups zusammengesetzt werden, wodurch sich der Zeitaufwand für den Sicherungsvorgang erhöht.148
Umgekehrte Deltas (engl. Reverse Deltas): Besonders bei größeren und sich eher langsam verändernden Datenmengen kann das Verfahren der sog. Reverse Deltas ein sinnvolles Sicherungsinstrument sein, bei dem stets der aktuelle Stand der Daten als Backup gespiegelt wird, um sodann beim Abgleich mit einem neuen Stand lediglich die Änderungen (sog. „Deltas“) aufzuzeichnen, mit deren Hilfe ältere Zustände des Datenbestands rekonstruiert werden können.149 Dieses Verfahren findet z.B. in Apples TimeMachine Anwendung.150
Kontinuierliche Datensicherung (engl. Continuous Data Protection): Bei kontinuierlichen Datensicherungen werden anstelle von periodischen Backups grundsätzlich alle Veränderungen des Dateisystems (üblicherweise auf Byte- oder Block-Ebene) aufgezeichnet.151 Anhand der somit entstehenden Log-Dateien können alte Datenstände wiederhergestellt werden – was für die Ermittlungsbehörden natürlich besonders interessant sein kann –, wobei die Sicherung auf einem separaten Backup-System durchgeführt werden muss, da es anderenfalls keinen wirksamen Schutz gegen Datenverlust auf dem eigentlichen Host gäbe.152
Grundsätzlich können (und werden auch zumindest teilweise) auch im Cloud-Segment weiterhin herkömmliche Medien für die Datensicherung verwendet werden, also Magnetbänder, Festplatten oder optische Datenträger (CDs, DVDs und Blue-Rays), die alle aufgrund ihrer unterschiedlichen Eigenschaften für unterschiedliche Anwendungsfelder geeignet sind.153 Insbesondere den Solid-State-Drives (SSDs) kommt eine stetig wachsende Bedeutung zu, bei denen eine Speicherung auf der Basis von rein elektronischen Flash-Speichern erfolgt.154 SSDs besitzen keine beweglichen Teile und weisen deshalb eine deutlich geringere Fehleranfälligkeit auf als Festplatten, bieten sehr geringe Zugriffszeiten und hohen Durchsatz.155 Allerdings sind sie bislang deutlich teurer und kleiner in ihrer Kapazität als herkömmliche Speichermedien (v.a. im Vergleich zu Magnetbändern), weshalb SSDs bisher eher als Pufferspeicher und weniger als Backup-Lösung zum Einsatz kommen.156
Eine zusätzliche Komplexität kann das Backupverfahren schließlich dadurch erhalten, dass in Cloud-Systemen nicht automatisch jedem Anwender eine „eigene“ Datenbankinstanz zukommt, sondern dass vielmehr im Rahmen von Multi-Tenancy-Konzepten (siehe oben) sogar die Datensätze unterschiedlicher Anwender in ein und derselben Datenbanktabelle gespeichert werden.157 Hier ergeben sich auch Herausforderungen