Steuer

Damit die Kommunikation zwischen Betriebssystem und Virtualisierungsschicht reibungslos funktioniert, ist eine Anpassung des Betriebssystemkerns erforderlich. Diese Anpassung ist gerade bei proprietären Betriebssystemen problematisch, deren Quellen nicht offen liegen (z.B. Windows). Die Anpassung kann in einem solchen Fall nur durch den Hersteller erfolgen. Der Vorteil dieser Technik liegt im relativ geringen Anteil der für die Virtualisierung benötigten Rechnerleistung.

Die Betriebssystem-Virtualisierung verfolgt einen anderen Ansatz. Bei dieser Technik ist das WirtsBetriebssystem auch Verwalter der Rechnerressourcen, die von den GastBetriebssystemen über die Programmbibliotheken des Wirtes mitgenutzt werden. Diese Technik verbietet den Einsatz unterschiedlicher Gast-Betriebssysteme.

Der Umstand, dass Wirts- und Gastbetriebssystem gleich sein müssen, ist zugleich ein wesentlicher Nachteil. Vorteilhaft ist der geringe Anspruch an Systemkapazitäten durch ein Gastbetriebssystem, was eine verhältnismäßig hohe Zahl von virtuellen Instanzen ermöglicht.

Die Komplettvirtualisierung wird auch als „Systemvirtualisierung mittels Virtual Machine Monitor (VMM)" bezeichnet. Virtuell wird jedem Gast-Betriebssystem unabhängig voneinander eine gleichartige Hardware zur Verfügung gestellt. Diese Virtualisierungsschicht fängt direkte Betriebssystemsaufrufe zur Hardware ab und verarbeitet diese durch Umsetzung in Aufrufe des Wirts-Betriebssystems. Im Unterschied zur Paravirtualisierung ist eine Anpassung des GastBetriebssystems nicht notwendig. Bei dieser Form der Virtualisierung ist es möglich, unterschiedliche Betriebssysteme (z.B. Windows und Linux) parallel auf einer Hardwareplattform zu betreiben. Die Emulation der Hardware hat aber ihren Preis in Form des relativ hohen Bedarfs an Ressourcen beim WirtsBetriebssystem von bis zu 20 Prozent. Dieser Nachteil gegenüber den oben beschriebenen Virtualisierungskonzepten wird durch die höhere Flexibilität und den Verzicht auf Betriebssystemanpassungen bei den GastBetriebssystemen mehr als ausgeglichen, sodass die Komplettvirtualisierung das am meisten verbreitete Konzept ist.

Vorteile der Virtualisierungstechnik aus Sicht des Datenschutzes

Besonders gut geeignet sind Virtualisierungslösungen für den Einsatz als Testumgebung. Es handelt sich dabei nicht um kritische Dienste, sodass die Ausfallsicherheit eine untergeordnete Rolle spielt.

Geschwindigkeit ist hier nicht das oberste Bewertungskriterium, das Teilen von Ressourcen ist unproblematisch. Vielmehr bietet der virtuelle Betrieb die Möglichkeit, Systeme schnell wiederherzustellen.

Es ermöglicht schnelles Umkonfigurieren, Wiederaufsetzen und Neustarten der eingesetzten Komponenten. Auch das Patch-Management40 lässt sich mit einfachen Mechanismen besser steuern.

Die Möglichkeit der schnellen (Wieder-)Herstellung definierter Umgebungen eröffnet ein weiteres Anwendungsfeld. Insbesondere Privatanwender reizt bei der Virtualisierung vor allem die Möglichkeit, ohne Risiko im Web zu surfen und gefahrlos Software testen zu können. Das Betriebssystem, auf dem die Virtualisierungs-Software aufsetzt, kann dabei grundsätzlich keinen Schaden nehmen. Der virtuelle PC läuft in einer Art abgeschotteter Umgebung, die als „Sandbox" (Sandkasten) bezeichnet wird.

Mittlerweile werden Softwareprodukte angeboten, die ausgewählte Applikationen, beispielsweise einen Browser, in einer „Sandbox" ablaufen lassen, ohne dass hierfür ein komplettes Betriebssystem installiert werden müsste. Wird der Browser durch Viren oder Trojaner kompromittiert, lassen sich diese ohne größeren Aufwand restlos vom PC entfernen.

Generell liegen die Stärken von virtuellen Umgebungen in der deutlich höheren Verfügbarkeit von Systemen. Neben den bereits angeführten Gründen sind eine einfachere und schnellere Notfallwiederherstellung41 sowie das Entfallen der Ausfallzeiten während einer Hardwarewartung oder eines Hardwarewechsels die wohl maßgeblichen Vorteile im Bereich Datensicherheit und Datenschutz.

Sie liegen im Wesentlichen darin, dass durch die Loslösung des Betriebssystems von der Hardware diese problemlos ausgetauscht werden kann.

Probleme beim Einsatz von Virtualisierungsszenarien Schwachstellen gibt es in so gut wie allen Systemen und Anwendungen, selbst in den allgemein als sicher geltenden virtuellen Umgebungen. Bereits 2006 wurden drei Techniken42 präsentiert, die die Schutzmechanismen virtueller Technologien effektiv aushebelten. Bis heute sind diese Techniken weiterentwickelt und zum Teil komplett überarbeitet worden. Im Ergebnis könnten moderne Schädlinge ein laufendes Windows-Betriebssystem unbemerkt in eine virtuelle Umgebung verschieben, ohne dass es vom Anwender bemerkt würde. Die praktische Umsetzung dieser Studien ist bis heute umstritten. Sie weisen auf einen neuen Typus von Schadsoftware hin, der „virtualisierten Malware". Er nutzt die Hypervisortechnologie43, um sich selbst oberhalb des infizierten Betriebssystems zu verstecken, und ist somit in einem infizierten System schwer nachweisbar. Die Bedrohung durch virtualisierte Malware ist real.

Auch wenn der Einsatz von Virtualisierungstechniken, insbesondere im Bereich der „Sandbox", als hinreichend sicher bezeichnet wird, gelten für Virtualisierungsprodukte die gleichen Gesetzmäßigkeiten wie für jede Software. Software kann immer Fehler enthalten, die Ansatzpunkte für Angriffe sein können. Virtualisierung bietet zudem völlig neue Angriffspunkte und erlaubt den Zugang zu einer weit größeren Zahl von Anwendungen als herkömmliche Server. Es ist daher notwendig, dass alle Schritte eingeleitet werden, um einen gleichwertigen Grad an Sicherheit zu erreichen, den eine physikalische Umgebung bietet. Im Kern besteht das Problem darin, dass virtuelle Infrastrukturen ständigen Veränderungen unterliegen. Es verbietet sich daher, mit den gleichen Sicherheitslösungen zu agieren wie bei herkömmlichen Infrastrukturen.

FAZIT Virtualisierungstechniken bieten neue Möglichkeiten, die Verfügbarkeit von Rechnersystemen signifikant zu erhöhen. Im Gegenzug sind diese neuen Möglichkeiten, insbesondere wenn sie in produktiven Systemen zum Einsatz gelangen, im Rahmen einer Sicherheitskonzeption zusätzlich zu bewerten.

Verfahren, die die Sicherheit physikalischer Rechner erhöhen, funktionieren nur bedingt in einer virtuellen Umgebung. Zusätzliche Maßnahmen sind in der Regel erforderlich.

3. Öffentliche Sicherheit

Kfz-Kennzeichenscanning AUS DER PRAXIS

Der Studie des ADAC zum Kennzeichenscanning ­ Umsetzung und Vorgaben des Bundesverfassungsgerichts44 ­ war zu entnehmen, dass die Berliner Polizei 2008 zwei Geräte für die automatisierte Erfassung und Auswertung von KfzKennzeichen angeschafft hat, die allerdings bis Mai 2009 nicht zum Einsatz gekommen sind.

Nach Auffassung des Senats ist der Einsatz eines Automatischen Kennzeichen-Lesesystems (AKLS) zu präventiven Zwecken von § 25 Abs. 1 S. 1 Nr. 2 ASOG erfasst. Die Vorschrift ermöglicht das Erheben personenbezogener Daten durch den verdeckten Einsatz technischer Mittel. Als solche werden „insbesondere" technische Mittel „zur Anfertigung von Bildaufnahmen und ­aufzeichnungen sowie zum Abhören oder Aufzeichnen des nicht öffentlich gesprochenen Wortes" genannt. Es handelt sich also

Der Hypervisor ist die eigentliche Virtualisierungssoftware.

A. Roßnagel: Rechtsgutachten ­ Verfassungsrechtliche Bewertung der automatisierten Erfassung von Kraftfahrzeugkennzeichen nach dem Urteil des Bundesverfassungsgerichts vom 11.März 2008, ADAC-Studie zur Mobilität, März 2009 nicht um einen abschließend geregelten Katalog.