Zum Hauptinhalt Zur Navigation

Chaos Computer Club: Was eine Smoking Gun von Huawei anrichten könnte

Der Chaos Computer Club hat einmal durchgespielt, welche Möglichkeiten ein böswilliger Ausrüster im 5G -Netz wirklich hätte. Dies wird vom IT-Sicherheitsgesetz aber ignoriert.
/ Achim Sawall
42 Kommentare News folgen (öffnet im neuen Fenster)
Huawei-Gründer Ren Zhengfei im Februar 2021 (Bild: Jessica Yang/AFP via Getty Images)
Huawei-Gründer Ren Zhengfei im Februar 2021 Bild: Jessica Yang/AFP via Getty Images

Die Diskussion um chinesische 5G-Ausrüster ist laut Chaos Computer Club "völlig lächerlich und fehlgeleitet" . Das erklärte der Chaos Computer Club in einer Sachverständigenauskunft(öffnet im neuen Fenster) zum Entwurf des neuen IT-Sicherheitsgesetzes in dieser Woche. Die Debatte "sei ein herausragendes Beispiel für die Hilflosigkeit, Strategielosigkeit und Ahnungslosigkeit der bundesdeutschen IT-Sicherheitspolitik." Der CCC geht der Frage nach, welchen Schaden ein nicht vertrauenswürdiger Ausrüster im Mobilfunk oder Festnetz tatsächlich anrichten könnte.

So könnten laut CCC durch Firmen wie Huawei, ZTE, Nokia und Ericsson grundsätzlich Schwachstellen bereitgestellt werden, die zur Beeinträchtigung der Verfügbarkeit, Integrität oder Vertraulichkeit eines Kommunikationsnetzes geeignet seien.

Sabotage würde sofort bekannt

Doch das Sabotieren der Kommunikationsinfrastruktur werde als kriegerischer Akt "unmittelbar bekannt und ließe sich mit großer Wahrscheinlichkeit" sowohl nachweisen als auch zuschreiben. Die ökonomischen Konsequenzen für den Hersteller wären laut CCC fatal.

Die Beeinträchtigung der Integrität des Netzes könnte im Umlenken von Verbindungen bestehen, was aber einen "breitbandigen Zugang zum manipulierten Ziel-Netz" voraussetzen würde. Der Netzwerkbetreiber könne diese Zugriffe erkennen und unterbinden, "da relevante Teile der kritischen Kommunikationsinfrastrukturen nicht ungehindert über das Internet administrativ erreichbar sind" , erklären die Experten.

Die Schwächung eines Kommunikationsnetzes, etwa bei der Verschlüsselung auf der Luftschnittstelle, würde dagegen ein Abhören der Netzverbindungen zur Spionage mit einfachen Mitteln ermöglichen, ohne dass Auffälligkeiten im Netzwerk zur Entdeckung führen könnten, legen die CCC-Experten dar. "Dieses wahrscheinlichste Angriffsszenario wird jedoch durch den vorliegenden Gesetzesvorschlag explizit ignoriert, indem nur Verfügbarkeit und Integrität als Schutzziele genannt" und die Vertraulichkeit ausgeklammert werde. Dies könnte damit zusammenhängen, dass der Auslandsgeheimdienst der Bundesrepublik (BND) mit der geplanten Novelle des BND-Gesetzes ausdrücklich zu Angriffen auf die Vertraulichkeit der Kommunikationsnetze ermächtigt wird.

Tatsächliche Sicherheitsprüfung statt Herkunftscheck

Die Definition vertrauenswürdiger Anbieter muss sich laut CCC nicht auf die Herkunft des Anbieters, "sondern auf die tatsächliche und prüfbare technische Sicherheit und Sicherbarkeit ihrer Produkte erstrecken" . Alle Anbieter kritischer Infrastruktur sollten unabhängig von ihrem Herkunftsland nur dann zulässig sein, "wenn sichergestellt ist, dass das tatsächlich im Einsatz befindliche System auditiert werden kann. Entsprechende Auditierungen sollten regelmäßig stattfinden. Die technischen Voraussetzungen (Reproducible Builds, Bereitstellung von unabhängigen Audit-Ressourcen entsprechend dem Update-Tempo, Nachweis von Best Practices für Mitigation in Architektur, Coding-Praxis, Build-Prozess etc.) sollten in die Anforderungen für alle Anbieterinnen aufgenommen werden."

Doch weitgehende Sicherheit in den Netzen ist laut CCC nicht unerreichbar: Zusätzlich zu fortlaufenden, vollständigen Sicherheits-Audits aller Netzwerk-Komponenten sollten laut CCC Netzbetreiber verpflichtet werden, Systeme zur Detektion von Anomalien in der Kommunikation zwischen den verwendeten Komponenten zu betreiben. Diese sollten Anzeichen für Kompromittierung durch Angreifer oder eine Ausnutzung von Back- und Bugdoors detektieren können.

Der CCC hält es unter Berufung auf einen Bericht des Handelsblatts(öffnet im neuen Fenster) für möglich, dass der Bundesregierung Beweise gegen Huawei vorliegen, die aber nicht genutzt werden. Laut Handelsblatt meint das Außenministerium, es gäbe nachrichtendienstliche Informationen aus den USA von Mitte Dezember 2019, denen zufolge Huawei nachweislich mit chinesischen Sicherheitsbehörden zusammenarbeitet. Nach Informationen von WDR, NDR und Süddeutscher Zeitung aus dem Februar 2020(öffnet im neuen Fenster) sind die deutschen Sicherheitsbehörden von den US-Hinweisen nicht überzeugt. Es gebe weiterhin keine Belege für Spionage durch Huawei. Mehrere Regierungsvertreter äußerten am Rande der Münchner Sicherheitskonferenz im Februar 2020 zudem große Zweifel am Wahrheitsgehalt der amerikanischen Behauptungen. Ein hoher Regierungsbeamter sprach von "Propaganda" .

BSI soll alle ihm bekannten Sicherheitslücken offenlegen

Der CCC fordert: "Wenn der Bundesregierung Beweise für die mangelnde Vertrauenswürdigkeit einer Herstellerin vorliegen, so möge sie diese der Öffentlichkeit präsentieren und daraus Konsequenzen ziehen."

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) sei für Prozesse der Überprüfung nur dann vertrauenswürdig, wenn die Praxis beendet werde, Sicherheitslücken zu verheimlichen, damit BND, BfS, MAD, BKA und LKAs diese ausnutzen können: Das BSI müsse ein striktes Mandat zur schnellstmöglichen Behebung aller bekanntwerdenden Sicherheitslücken bekommen, für das keine Ausnahmen zugelassen werden könnten.


Relevante Themen