Trumps Smoking Gun: Vodafone und Telefónica haben keine Huawei-Hintertür

Vodafone und Telefónica Deutschland wehren sich gegen Vorwürfe der USA. Weder durch Huawei noch durch Nokia oder Ericsson würden Hintertüren genutzt. Nur die USA sehen die Huawei-Hintertür.

Artikel veröffentlicht am ,
Ein deutscher Hersteller von legalen Abhörschnittstellen
Ein deutscher Hersteller von legalen Abhörschnittstellen (Bild: Utimaco)

Vodafone und Telefónica Deutschland haben Golem.de erklärt, dass kein Netzwerkausrüster Zugang zu den legalen Abhörschnittstellen in ihrem Netzwerk habe. Die USA hatten behauptet, Huawei nutze das Lawful Interception Management System (LIMS) heimlich für Spionagezwecke. "Auch wir setzen bei LIMS auf ein von einem deutschen Unternehmen entwickeltes System. Netzlieferanten wie Nokia oder Huawei haben hierzu keinerlei Zugang" sagte Telefónica-Sprecher Klaus Schulze-Löwenberg.

Stellenmarkt
  1. Qualitäts- und Prozessmanager (m/w/d)
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), verschiedene Standorte
  2. Projektmanagerin / Projektmanager bzw. Product Managerin / Product Manager für Digitalprodukte ... (m/w/d)
    Bundesanstalt für Immobilienaufgaben, Bonn
Detailsuche

Dies sei ebenso wie bei der Telekom. Die Telekom hatte dem Wall Street Journal erklärt, sie mache sich keine Sorgen, weil ihr Lawful Interception Management System von einem deutschen Unternehmen entwickelt worden sei, was Huawei daran hindere, Zugang zu erhalten.

Vodafone machte keine Angaben dazu, wer die Software für Lawful Interception Management liefert. Sprecher Volker Petendorf betonte, dass es ohnehin die bekannten Festlegungen zu Core-Netz und Huawei gebe. "Das spielt hier aber auch keine Rolle, da ja kein Netzwerkausrüster unbefugten Zugang zu den Netzwerken von Vodafone hat - auch nicht Huawei, Ericsson oder Nokia."

Es gibt laut Petendorf "keinen verifizierten Hinweis darauf, dass Netzwerkausrüster unbefugten Zugang zu den Netzwerken von Vodafone haben. In unserem Unternehmen haben ausschließlich ausgewählte Mitarbeiter mit Sicherheitsaufgaben Zugang zur Überwachung von Telekommunikationsnetzen. Hierbei hält Vodafone stets alle gesetzlichen Vorschriften und Bestimmungen ein."

Golem Karrierewelt
  1. DP-203 Data Engineering on Microsoft Azure: virtueller Vier-Tage-Workshop
    24.-27.10.2022, virtuell
  2. Adobe Photoshop für Social Media Anwendungen: virtueller Zwei-Tage-Workshop
    28./29.09.2022, virtuell
Weitere IT-Trainings

Laut Informationen des Nachrichtenmagazins Der Spiegel haben die US-Vertreter ihre Vorwürfe vor Vertretern des Bundeskanzleramts, des Außen- und des Bundesinnenministeriums vorgelegt. Nach Angaben von Teilnehmern zählten sie noch einmal die bereits bekannten und öffentlich gewordenen Vorwürfe gegen Huawei auf, so den Fall eines Diebstahls des Smartphone-Testroboters Tappy durch zwei Huawei-Beschäftigte bei T-Mobile US im Jahr 2014. Sie sprachen aber auch von forensischen Erkenntnissen und Hinweisen darauf, dass der Konzern mit chinesischen Nachrichtendiensten zusammenarbeite. Konkrete Belege, sagten Teilnehmer laut Spiegel übereinstimmend, habe man aber auch auf Nachfrage nicht gesehen.

Huawei erklärte, man stelle wie jeder andere Anbieter auch Geräte bereit, die den 3GPP/ETSI-Standards entsprächen. "Wir sind verpflichtet, branchenweit gültige Abhörstandards wie den 3GPP-Standard TS 33.107 für 3G-Netze und TS 33.128 für 5G zu befolgen."

Solche Schnittstellen befänden sich immer in geschützten Räumlichkeiten der Netzbetreiber und würden von sicherheitsüberprüften Beschäftigten betrieben. Der Zugang erfolge über Systeme von Drittanbietern. "Huawei liefert keines dieser Drittsysteme an Netzbetreiber in Deutschland, diese werden von anderen Zulieferern bereitgestellt", sagte Huawei-Deutschlandsprecher Patrick Berger.

Ein deutscher Hersteller von LIMS ist Utimaco, der damit nach eigenen Angaben eine moderne Überwachungslösung für Fest- und Mobilfunknetze bietet. Es helfe "Telekommunikationsbetreibern und Internet Service Providern, ihre gesetzliche Verpflichtung zum Abhören von Anrufen und Daten" zu erfüllen, und decke Telefonate, mobile Daten und internetbasierte Dienste wie E-Mail, Voice-over-IP, Instant Messaging und anderes ab. Das System fungiere als Brücke oder Vermittler zwischen dem Netzwerk des Dienstleisters und den Überwachungszentren der Strafverfolgungsbehörden. Auch die Geheimdienste nutzten diese Systeme.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


samseo 18. Feb 2020

Ich Weiss vielleicht etwas paranoid aber Angesicht der Beweise die, die crypto AG...

cry88 14. Feb 2020

Trump wollte was gegen China und Huawei im besonderen. Deren Geheimdienste haben...

n0x30n 14. Feb 2020

"Sie mache sich keine Sorgen, weil ihr Lawful Interception Management System von einem...

Ext3h 13. Feb 2020

Das würde mich ja schon ziemlich wundern wenn da eine Backdoor in Form eines zusätzlichen...



Aktuell auf der Startseite von Golem.de
Hobbys und maschinenbasiertes Lernen
1.000 Bilder - und nur zwei Vögel drauf

Ein Hobby-Vogelkundler fragt mich nach einem Skript, um Vögel in Bildern zu erkennen. Was einfach klingt, bringt mich an den Rand dessen, was ich über maschinelles Lernen weiß.
Von Marcus Toth

Hobbys und maschinenbasiertes Lernen: 1.000 Bilder - und nur zwei Vögel drauf
Artikel
  1. Cloud-Dienst: Google Fotos zeigt Schäden und Artefakte in Bildern
    Cloud-Dienst
    Google Fotos zeigt Schäden und Artefakte in Bildern

    Zahlreiche Nutzer berichten von beschädigten Bildern in Google Fotos. Betroffen scheinen vor allem alte Aufnahmen zu sein, aber keine Originale.

  2. Militärischer Weitblick in Toys (1992): Ein vergessener, wenngleich prophetischer Film
    Militärischer Weitblick in Toys (1992)
    Ein vergessener, wenngleich prophetischer Film

    Der Kinofilm Toys von 1992 ist heute weitgehend vergessen. Zu Unrecht, gab er doch eine erstaunlich gute Prognose darüber ab, wie heutzutage Krieg geführt wird.
    Ein IMHO von Mathias Küfner

  3. Das System E-Mail: Schritt für Schritt vom Sender zum Empfänger
    Das System E-Mail
    Schritt für Schritt vom Sender zum Empfänger

    E-Mail verhalf dem Internet zum Durchbruch, als es noch Arpanet hieß. Zeit für einen Blick auf die Hintergründe dieses Systems - nebst Tipps für einen eigenen Mailserver.
    Von Florian Bottke

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5-Verkauf bei MMS • CyberWeek: PC-Zubehör, Werkzeug & Co. • Günstig wie nie: Gigabyte RX 6900 XT 864,15€, MSI RTX 3090 1.159€, Fractal Design RGB Tower 129,90€ • MindStar (Palit RTX 3070 549€) • Thrustmaster T300 RS GT 299,99€ • Alternate (iPad Air (2022) 256GB 949,90€) [Werbung]
    •  /