| # taz.de -- Bremer Bunker wird umfunktioniert: Westend wird Silicon Walle | |
| > In einem ehemaligen Atomschutzbunker in Bremen-Walle ist ein gigantisches | |
| > Rechenzentrum entstanden – mit vierfacher Datensicherung. | |
| Bild: Im Erdgeschoss des Bunkers befinden sich die Überwachungsräume für die… | |
| BREMEN taz | Wenn die ersten Bomben fallen, einstürzende Häuser Menschen | |
| unter sich begraben und Bremen in Schutt und Asche liegt, werden immerhin | |
| sie überleben: die Daten nationaler Unternehmen. Im ehemaligen | |
| Atomschutzbunker im Waller Westend hat die Firma Consultix vergangene Woche | |
| das Rechenzentrum „ColocationIX“ eröffnet. „Mehr Sicherheit geht nicht�… | |
| sagt Geschäftsführer Andres Dickehut. | |
| Daten sind das Öl des 21. Jahrhunderts. Die weltweite Datenmenge wird bis | |
| ins Jahr 2025 auf 163 Zettabyte wachsen. Das ist eine 163 mit 21 Nullen | |
| dran. Aktuell gibt es 16 Zettabyte Daten. Schon das entspricht der Menge | |
| aller Sandkörner – von 23 Erden. | |
| ## Die Server laufen immer | |
| Das digitale Öl ist begehrt: Hacker attackieren regelmäßig Firmenserver, um | |
| gestohlene Daten zu verkaufen. Außerdem verbreiten sie seit Jahren | |
| „Ransomware“ – zu deutsch: Lösegeld-Trojaner, also Viren, die Daten auf … | |
| Festplatte verschlüsseln. Für den passenden Key, also das Lösungswort, um | |
| die Daten wieder zu befreien, verlangen Hacker mehrere hundert Euro. Am | |
| bekanntesten wurde der Virus „WannaCry“: Er attackierte im Mai gezielt | |
| große Unternehmen. Auch Krankenhäuser und die Bahn waren betroffen. | |
| Die „Datenfestung“ in Walle soll vor solchen Attacken schützen. Unternehmen | |
| können hier Hardware mieten oder Server unterbringen. Für den virtuellen | |
| Schutz sind sie dann selbst zuständig. Dickehut verspricht allen | |
| Unternehmen eine „hundertprozentige Ausfallsicherheit“ – die Server laufen | |
| immer. | |
| Auch optisch wirkt das Gebäude sicher: Zwei Meter dicke Wände ragen acht | |
| Stockwerke in die Höhe. Auf dem Dach stehen Generatoren, die Notstrom für | |
| mehrere Tage produzieren können. Wer das Rechenzentrum betritt, muss am | |
| Wachpersonal vorbei und durch eine massive Tresortür. Dann geht es ein paar | |
| Treppenstufen nach oben. Hochwasser erreicht die Hardware nicht, das Handy | |
| meldet: kein Empfang. Hier dringt nichts unerlaubt ein. | |
| ## Niedrige Decken | |
| Laut Verfassungsschutz ist auch Wirtschaftsspionage eine echte Gefahr. | |
| Kleinen und mittleren Firmen fehlten oft gute Sicherheitskonzepte. Denn | |
| Datensicherheit kostet: IT-Riese IBM berechnet jeden Quadratmeter eines | |
| Rechenzentrums mit 20.000 Dollar. Multipliziert mit den 2.500 Quadratmetern | |
| des Bunkers ergibt das 50 Millionen Dollar. Consultix selbst investierte | |
| seit 2011 eine „siebenstellige“ Summe, um den Waller Bunker in ein | |
| Rechenzentrum umzubauen. | |
| So teuer sieht der allerdings gar nicht aus. Die Decken sind niedrig, die | |
| Wände kahl und selbst das grelle Licht kann die Flure kaum erhellen. Im | |
| kalten Erdgeschoss befinden sich die Überwachungsräume. | |
| Diagramme auf großen Bildschirmen zeigen, dass die Sicherheitssysteme | |
| permanent arbeiten. „Netzwerke mit bis zu 30.000 Computern versuchen | |
| ständig, Systeme abstürzen zu lassen“, sagt Dickehut. | |
| Unternehmen zeigen Interesse am Bunker: „Ich kenne kein Rechenzentrum, das | |
| so sicher ist“, sagt Kai Schykowski aus Düsseldorf, Chef der deutschen | |
| Zweigstelle der Firma Komatsu. Das japanische Unternehmen speichert in | |
| Bremen bald Konstruktionspläne von Baggern. Die Server des Bremer | |
| Entsorgungsunternehmens Nehlsen laufen hier bereits. | |
| ## 28 Grad trotz Kühlung | |
| Das ist im fünften Stock zu spüren: Die Hardware erzeugt so viel Wärme, | |
| dass die Temperatur trotz Kühlung bei 28 Grad liegt. Gleichzeitig ist es | |
| schwierig zu atmen – die Luft fühlt sich an wie in 3.000 Meter Höhe. Das | |
| ist gewollt: Ein reduzierter Sauerstoffgehalt von 15 Prozent soll vor | |
| Bränden schützen. | |
| Die Daten sind auch virtuell geschützt. Denn gebaut wurde nach dem | |
| US-amerikanischen Standard „Tier 4“, alle Daten sind demnach vierfach | |
| gesichert. Zusätzlich läuft der Bunker nach dem „ISO 27001“-Standard: „… | |
| ich das Zertifikat sehe, kann ich grob davon ausgehen, dass meine Daten | |
| sicher sind“, sagt Haye Hösel vom Freien Institut für IT-Sicherheit. | |
| Die dicken Wände des Bunkers schließen nicht nur Gefahren, sondern auch | |
| Wärme aus. Dass die Hardware mit Grundwasser gekühlt wird, spart zusätzlich | |
| Abgase. Für Sarah Göttges von der Bremer Klimaschutzagentur | |
| „Energiekonsens“ ist das „vorbildlich“. | |
| ## Nichts über die Geschichte | |
| Nicht vorbildlich ist allerdings, dass niemand bei der Eröffnung die | |
| Geschichte des Bunkers erwähnt. Denn viele der Bremer Bunker wurden im | |
| Zweiten Weltkrieg von Zwangsarbeitern gebaut. Zivilbauten sind zwar in der | |
| Regel nicht mit dem riesigen Militärbunker „Valentin“ in Farge zu | |
| vergleichen: „Ganz ausschließen kann man Zwangsarbeit aber trotzdem nicht“, | |
| sagt der Bremer Denkmalpfleger Georg Skalecki. | |
| Das weiß auch Dickehut, allerdings: „Ein Wasserschaden hat die Dokumente | |
| zerstört“, sagt er. Consultix werde sich aber die Zeit nehmen, mehr | |
| herauszufinden. Eine Gedenktafel sei möglich. „Aber erst müssen wir die | |
| Fakten kennen.“ | |
| 19 Nov 2017 | |
| ## AUTOREN | |
| Lukas Thöle | |
| ## TAGS | |
| Bremen | |
| Bunker | |
| Daten | |
| Internet der Dinge | |
| Marieluise Beck | |
| Trojaner | |
| WannaCry | |
| Cyberwar | |
| WannaCry | |
| WannaCry | |
| Cyberattacke | |
| ## ARTIKEL ZUM THEMA | |
| Gegenangriffe zu Cyberattacken: Innenminister will zurückhacken | |
| Eine mögliche Jamaika-Koalition will die Cyberabwehr zentralisieren. | |
| Innenminister de Maizière möchte auch Gegenangriffe starten können. | |
| Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger | |
| 2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele | |
| Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden. | |
| WannaCry-Hacker in USA verhaftet: Vom Held zum Schurken | |
| Marcus Hutchins half im Mai, das Epresservirus WannaCry abzuschalten. Jetzt | |
| steht er im Verdacht, selbst Trojaner verbreitet zu haben. | |
| Angriffe auf Firmen: Neue Cyber-Attacke trifft Ukraine | |
| Über einen Monat nach der „WannaCry“-Attacke hat ein Erpressungstrojaner | |
| erneut in großem Stil zugeschlagen. Diesmal traf es viele Firmen in der | |
| Ukraine. | |
| Debatte Ethik der Cyber-Abwehr: Problematische Kampfzone | |
| Auch in der virtuellen Welt ist Wettrüsten gefährlich. Militärische | |
| Cyber-Abwehr ist notwendig – sie muss aber Ultima Ratio bleiben. | |
| Der Erpressungstrojaner „WannaCry“: Ein Netz von Unsicherheiten | |
| Warum Geheimdienste Sicherheitslücken kaufen – und was die Lösegeld-Attacke | |
| vom Wochenende mit Bananen zu tun hat. | |
| Nach Erpressungstrojaner „WannaCry“: Microsoft gibt Regierungen Mitschuld | |
| In Krankenhäusern, Schulen und Büros stiftet der Angriff mit der Ransomware | |
| Unruhe. Der Softwarekonzern Microsoft kritisiert den US-Geheimdienst NSA. | |
| Nach Erpressungstrojaner „WannaCry“: Suche nach Schuldigen läuft | |
| Der Angriff betraf mindestens 150 Länder weltweit. Europol spricht von | |
| einer Attacke noch nie dagewesenen Ausmaßes. Die Untersuchung werde | |
| „komplex“. |