Google betreibt rund um die Welt 15 eigene Rechenzentren, in denen die Daten aller Nutzer sicher geschützt abgelegt werden. Sicher bezieht sich in diesem Kontext aber nicht nur auf die Verschlüsselung der Daten und eine geschützte Software-Infrastruktur, sondern auch auf den physischen Bereich. Jetzt hat Google einen sehr interessanten Einblick darin gegeben, wie die Rechenzentren bzw. die Server physisch vor nicht autorisierten Zugriffen geschützt sind.
Google hat sich gerade erst neue Privatsphäre- und Datenschutzregeln auferlegt und erzieht auch die Nutzer immer weiter dazu, sichere Passwörter zu verwenden und ihr Google-Konto im besten Fall mit der Bestätigung in zwei Schritten zu schützen. Das alles würde aber natürlich nicht viel nützen, wenn die Daten direkt an der Quelle abgegriffen werden könnten. Damit das nicht passiert, werden große Anstrengungen unternommen.
Die physische Struktur der Google-Rechenzentren wird in mehrere Layer geteilt, in denen ganz unterschiedliche Berechtigungen herrschen und dementsprechend auch verschiedene Personen Zutritt haben. Wer in Layer 1 arbeitet, wird nur diesen Bereich betreten können. Wer in Layer 2 arbeitet, kann 1 und 2 betreten. Layer 3-befugte können 1, 2 und 3 betreten und so weiter. Kontrolliert wird dies durch Zugangskontrollen an jeder Tür, die ihr im unten eingebundenen Video sehen könnt.
Die Zutrittskontrollen werden mit einer Karte genutzt, die jeder Mitarbeiter bzw. Besucher erhält. Dabei wird bei jeder Tür darauf geachtet, dass nur eine und nicht zwei oder mehr Personen mit einem Ausweis die Räumlichkeiten betreten. Ist eine Tür länger als gewöhnlich geöffnet, wird der Sicherheitsdienst alarmiert. Ist eine Tür von Person A geöffnet worden und noch immer nicht geschlossen, kann diese keine weitere Tür öffnen.
In besonders sensiblen Bereichen gibt es deutlich strengere Kontrollen. Es gibt die zum Teil von Flughäfen oder Tresorräumen bekannten Sicherheitsschleusen, in der sich nur eine Person aufhalten kann. Rein, Tür hinten zu, Augenkontrolle, Tür vorne wieder auf. Das dürfte sich schwer überlisten lassen.
Android 10: Googles Update-Turbos funktionieren – die neuen Betriebssysteme verteilen sich immer schneller
Auf dem gesamten Gelände gibt es Innen wie Außen eine Rund-um-die-Uhr-Videoüberwachung, sodass nichts unentdeckt bleibt. Müssen externe Personen das Gelände betreten, etwa Hardware-Lieferanten, müssen diese die ganze Zeit vom Sicherheitsdienst begleitet werden. Außerdem durchläuft die Hardware von der Bestellung bis zur Zerstörung ein permanentes Tracking. Das geht so weit, dass jede einzelne Festplatte ebenfalls durch Schleusen in Form von zweiseitig verschließbaren Schränken geht. Im Video ist das sehr gut zu sehen: Die Beschaffer packen die Festplatte in den Schrank, schließen ihn und auf der anderen Seite können die Techniker diesen wieder öffnen und die eine (!) Festplatte herausholen.
Im letzten Bereich geht es um die Zerstörung von fehlerhaften Festplatten. Dies geschieht in einer ebenfalls abgeschotteten Region mit der höchsten Sicherheitsstufe. Jede Platte wird, wenn noch funktionsfähig, vollständig mit Nullen überschrieben. Sollte das nicht mehr möglich sein oder ein Fehler auftreten, wird die Festplatte sicher aufbewahrt, bis sie physisch zerstört werden kann. Damit wird sichergestellt, das selbst die verschlüsselten Daten-Fragmente der Nutzer nicht entwendet werden können.
Ein interessanter Bericht im Google-Blog, lest es euch bei Interesse einmal durch bzw. schaut euch obiges Video an.