# taz.de -- Bremer Bunker wird umfunktioniert: Westend wird Silicon Walle | |
> In einem ehemaligen Atomschutzbunker in Bremen-Walle ist ein gigantisches | |
> Rechenzentrum entstanden – mit vierfacher Datensicherung. | |
Bild: Im Erdgeschoss des Bunkers befinden sich die Überwachungsräume für die… | |
BREMEN taz | Wenn die ersten Bomben fallen, einstürzende Häuser Menschen | |
unter sich begraben und Bremen in Schutt und Asche liegt, werden immerhin | |
sie überleben: die Daten nationaler Unternehmen. Im ehemaligen | |
Atomschutzbunker im Waller Westend hat die Firma Consultix vergangene Woche | |
das Rechenzentrum „ColocationIX“ eröffnet. „Mehr Sicherheit geht nicht�… | |
sagt Geschäftsführer Andres Dickehut. | |
Daten sind das Öl des 21. Jahrhunderts. Die weltweite Datenmenge wird bis | |
ins Jahr 2025 auf 163 Zettabyte wachsen. Das ist eine 163 mit 21 Nullen | |
dran. Aktuell gibt es 16 Zettabyte Daten. Schon das entspricht der Menge | |
aller Sandkörner – von 23 Erden. | |
## Die Server laufen immer | |
Das digitale Öl ist begehrt: Hacker attackieren regelmäßig Firmenserver, um | |
gestohlene Daten zu verkaufen. Außerdem verbreiten sie seit Jahren | |
„Ransomware“ – zu deutsch: Lösegeld-Trojaner, also Viren, die Daten auf … | |
Festplatte verschlüsseln. Für den passenden Key, also das Lösungswort, um | |
die Daten wieder zu befreien, verlangen Hacker mehrere hundert Euro. Am | |
bekanntesten wurde der Virus „WannaCry“: Er attackierte im Mai gezielt | |
große Unternehmen. Auch Krankenhäuser und die Bahn waren betroffen. | |
Die „Datenfestung“ in Walle soll vor solchen Attacken schützen. Unternehmen | |
können hier Hardware mieten oder Server unterbringen. Für den virtuellen | |
Schutz sind sie dann selbst zuständig. Dickehut verspricht allen | |
Unternehmen eine „hundertprozentige Ausfallsicherheit“ – die Server laufen | |
immer. | |
Auch optisch wirkt das Gebäude sicher: Zwei Meter dicke Wände ragen acht | |
Stockwerke in die Höhe. Auf dem Dach stehen Generatoren, die Notstrom für | |
mehrere Tage produzieren können. Wer das Rechenzentrum betritt, muss am | |
Wachpersonal vorbei und durch eine massive Tresortür. Dann geht es ein paar | |
Treppenstufen nach oben. Hochwasser erreicht die Hardware nicht, das Handy | |
meldet: kein Empfang. Hier dringt nichts unerlaubt ein. | |
## Niedrige Decken | |
Laut Verfassungsschutz ist auch Wirtschaftsspionage eine echte Gefahr. | |
Kleinen und mittleren Firmen fehlten oft gute Sicherheitskonzepte. Denn | |
Datensicherheit kostet: IT-Riese IBM berechnet jeden Quadratmeter eines | |
Rechenzentrums mit 20.000 Dollar. Multipliziert mit den 2.500 Quadratmetern | |
des Bunkers ergibt das 50 Millionen Dollar. Consultix selbst investierte | |
seit 2011 eine „siebenstellige“ Summe, um den Waller Bunker in ein | |
Rechenzentrum umzubauen. | |
So teuer sieht der allerdings gar nicht aus. Die Decken sind niedrig, die | |
Wände kahl und selbst das grelle Licht kann die Flure kaum erhellen. Im | |
kalten Erdgeschoss befinden sich die Überwachungsräume. | |
Diagramme auf großen Bildschirmen zeigen, dass die Sicherheitssysteme | |
permanent arbeiten. „Netzwerke mit bis zu 30.000 Computern versuchen | |
ständig, Systeme abstürzen zu lassen“, sagt Dickehut. | |
Unternehmen zeigen Interesse am Bunker: „Ich kenne kein Rechenzentrum, das | |
so sicher ist“, sagt Kai Schykowski aus Düsseldorf, Chef der deutschen | |
Zweigstelle der Firma Komatsu. Das japanische Unternehmen speichert in | |
Bremen bald Konstruktionspläne von Baggern. Die Server des Bremer | |
Entsorgungsunternehmens Nehlsen laufen hier bereits. | |
## 28 Grad trotz Kühlung | |
Das ist im fünften Stock zu spüren: Die Hardware erzeugt so viel Wärme, | |
dass die Temperatur trotz Kühlung bei 28 Grad liegt. Gleichzeitig ist es | |
schwierig zu atmen – die Luft fühlt sich an wie in 3.000 Meter Höhe. Das | |
ist gewollt: Ein reduzierter Sauerstoffgehalt von 15 Prozent soll vor | |
Bränden schützen. | |
Die Daten sind auch virtuell geschützt. Denn gebaut wurde nach dem | |
US-amerikanischen Standard „Tier 4“, alle Daten sind demnach vierfach | |
gesichert. Zusätzlich läuft der Bunker nach dem „ISO 27001“-Standard: „… | |
ich das Zertifikat sehe, kann ich grob davon ausgehen, dass meine Daten | |
sicher sind“, sagt Haye Hösel vom Freien Institut für IT-Sicherheit. | |
Die dicken Wände des Bunkers schließen nicht nur Gefahren, sondern auch | |
Wärme aus. Dass die Hardware mit Grundwasser gekühlt wird, spart zusätzlich | |
Abgase. Für Sarah Göttges von der Bremer Klimaschutzagentur | |
„Energiekonsens“ ist das „vorbildlich“. | |
## Nichts über die Geschichte | |
Nicht vorbildlich ist allerdings, dass niemand bei der Eröffnung die | |
Geschichte des Bunkers erwähnt. Denn viele der Bremer Bunker wurden im | |
Zweiten Weltkrieg von Zwangsarbeitern gebaut. Zivilbauten sind zwar in der | |
Regel nicht mit dem riesigen Militärbunker „Valentin“ in Farge zu | |
vergleichen: „Ganz ausschließen kann man Zwangsarbeit aber trotzdem nicht“, | |
sagt der Bremer Denkmalpfleger Georg Skalecki. | |
Das weiß auch Dickehut, allerdings: „Ein Wasserschaden hat die Dokumente | |
zerstört“, sagt er. Consultix werde sich aber die Zeit nehmen, mehr | |
herauszufinden. Eine Gedenktafel sei möglich. „Aber erst müssen wir die | |
Fakten kennen.“ | |
19 Nov 2017 | |
## AUTOREN | |
Lukas Thöle | |
## TAGS | |
Bremen | |
Bunker | |
Daten | |
Internet der Dinge | |
Marieluise Beck | |
Trojaner | |
WannaCry | |
Cyberwar | |
WannaCry | |
WannaCry | |
Cyberattacke | |
## ARTIKEL ZUM THEMA | |
Gegenangriffe zu Cyberattacken: Innenminister will zurückhacken | |
Eine mögliche Jamaika-Koalition will die Cyberabwehr zentralisieren. | |
Innenminister de Maizière möchte auch Gegenangriffe starten können. | |
Gehackte Daten aus dem Bundestag: Im Visier der Cyberkrieger | |
2015 kam es zum bislang größten Hacker-Angriff auf den Bundestag. Viele | |
Dokumente wurden gestohlen. Vor der Wahl könnte das gefährlich werden. | |
WannaCry-Hacker in USA verhaftet: Vom Held zum Schurken | |
Marcus Hutchins half im Mai, das Epresservirus WannaCry abzuschalten. Jetzt | |
steht er im Verdacht, selbst Trojaner verbreitet zu haben. | |
Angriffe auf Firmen: Neue Cyber-Attacke trifft Ukraine | |
Über einen Monat nach der „WannaCry“-Attacke hat ein Erpressungstrojaner | |
erneut in großem Stil zugeschlagen. Diesmal traf es viele Firmen in der | |
Ukraine. | |
Debatte Ethik der Cyber-Abwehr: Problematische Kampfzone | |
Auch in der virtuellen Welt ist Wettrüsten gefährlich. Militärische | |
Cyber-Abwehr ist notwendig – sie muss aber Ultima Ratio bleiben. | |
Der Erpressungstrojaner „WannaCry“: Ein Netz von Unsicherheiten | |
Warum Geheimdienste Sicherheitslücken kaufen – und was die Lösegeld-Attacke | |
vom Wochenende mit Bananen zu tun hat. | |
Nach Erpressungstrojaner „WannaCry“: Microsoft gibt Regierungen Mitschuld | |
In Krankenhäusern, Schulen und Büros stiftet der Angriff mit der Ransomware | |
Unruhe. Der Softwarekonzern Microsoft kritisiert den US-Geheimdienst NSA. | |
Nach Erpressungstrojaner „WannaCry“: Suche nach Schuldigen läuft | |
Der Angriff betraf mindestens 150 Länder weltweit. Europol spricht von | |
einer Attacke noch nie dagewesenen Ausmaßes. Die Untersuchung werde | |
„komplex“. |