Technik

5G-Ausbau mit Chinesen Wie gefährlich kann Huawei werden?

Huawei Sicherheit.jpg

Wie eng genau Huawei mit der chinesischen Regierung verbunden ist, weiß man nicht. Das schürt das Misstrauen gegen den Konzern.

AP

Huawei darf wahrscheinlich in Deutschland am Ausbau des 5G-Netzes teilnehmen. Die Chinesen sollen zwar vom Kernnetz ferngehalten werden, aber trotzdem könnten sie theoretisch immer noch großen Schaden anrichten - oder doch nicht? Experten schätzen die Lage ein.

Bei einer geheimen Besprechung im Kanzleramt wurde offenbar beschlossen, trotz enorm hohen Drucks aus den USA Huawei nicht vom Ausbau des 5G-Netzes auszuschließen. Dafür gibt es wohl mehrere gute Gründe. Zum einen sind die Chinesen in dieser Technik zweifellos führend und können wahrscheinlich nicht in allen Bereichen gleichwertig von Nokia, Ericsson oder einem anderen Ausrüster ersetzt werden. Zum anderen bieten sie die besten Preise unter den Konkurrenten. Und schließlich haben Telekom & Co. bereits Huawei-Komponenten im Einsatz, deren Austausch viel Zeit und Geld kosten würde.

Keine "Smoking Gun"

Trotzdem stellt die Einbindung von Huawei in den Ausbau einer für die Zukunft des Landes so wichtigen Infrastruktur ein gewisses Risiko dar. Es wird vor allem befürchtet, Huawei könnte in Soft- oder Hardware Backdoors verstecken, die von China zur Spionage, aber auch im schlimmsten Fall für Cyberangriffe eingesetzt werden könnten. Es wird sogar über einen "Kill Switch" spekuliert, mit dem Peking quasi per Knopfdruck Deutschlands Infrastruktur lahmlegen könnte.

Huawei Security Innovation Lab.jpg

BSI-Präsident Schönbohm, Huawei-Vorstandschef Ken Hu und Bonns Stdtdirektor Wolfgang Fuchs bei der Eröffnung des Security Innovation Lab.

(Foto: Huawei)

Tatsächlich wurde bisher keine einzige Backdoor in einem Huawei-Produkt gefunden. So sagte auch der Präsident des Bundesamts für Sicherheit in der Informationstechnologie (BSI) Arne Schönbohm im vergangenen Dezember dem "Spiegel", es gäbe keine Belege, die einen Bann gegen Huawei rechtfertigten. Oder wie ein BSI-Mitarbeiter n-tv.de sagte: "Es gibt keine Smoking Gun".

Um zu zeigen, dass es nichts zu verbergen hat, eröffnete Huawei im November unter Beifall des BSI-Präsidenten ein Sicherheitslabor in Bonn, wo es mit dessen Behörde eng zusammenarbeiten möchte, um beispielsweise die Sicherheit von 5G zu gewährleisten.

Auch andere spionieren

Spionieren könnten aber auch andere und eine unsichere Hard- oder Software, egal von welchem Ausrüster, stellt immer eine Gefahr dar. Deswegen erscheinen die Maßnahmen, die im Bundeskanzleramt beschlossen wurden, durchaus zielführend zu sein. Alle Ausrüster müssen sich überprüfen lassen, ihren Quellcode offenlegen sowie Hard- und Software vom BSI zertifizieren lassen.

Huawei 5G Industrie.jpg

Vernetzte Fertigungsanlagen können auch ein interessantes Ziel für Industriespionage sein.

(Foto: REUTERS)

Ähnlich schätzt dies Professor Doktor Konrad Rieck ein, der Leiter des Instituts für Systemsicherheit an der Technischen Universität Braunschweig ist. "Aus technischer Sicht unterscheidet sich die Gefahr nicht zu anderen Anbietern. Grundsätzlich können die Hersteller von Komponenten für IT-Infrastrukturen Hintertüren und Schadcodes einbauen", sagt er. Als Beispiel nennt er den Fall Juniper. In Firewalls des US-Netzwerk-Ausstatters wurden 2015 kryptografische Backdoors entdeckt. "Mein Eindruck ist, dass es hier eher um die politische Sicht geht: Wer soll uns potenziell ausspähen und manipulieren können?"

Hintertüren oft sehr gut versteckt

Die Überprüfung des Quellcodes hält der Experte für eine gute Maßnahme, aber sie garantiere auch keine hundertprozentige Sicherheit. Hintertüren könnten in Software auch sehr subtil versteckt werden, sagt er. "Ob man diese findet, ist offen." Allgemein sei die Abwehr von professioneller Spionage deswegen sehr schwer.

Prof. Dr. Mathias Fischer, Juniorprofessor für IT-Sicherheit und -Sicherheitsmanagement an der Universität Hamburg würde am liebsten nur europäische Technik im deutschen 5G-Netz sehen, dies sei aber nicht in jedem Anwendungsfeld gegeben. "Aus technischer Sicht besteht kein Unterschied, von wem man ausspioniert wird. USA und China sind da gleichauf", sagt er.

Der beste Schutz ist teuer

Die Offenlegung des Quellcodes alleine hält er ebenfalls nicht für ausreichend. Denn selbst wenn dieser sauber sei, könne immer noch das Programm, mit dem man ihn in ein maschinenlesbares Programm umwandle (Compiler) eine Hintertür aufweisen und in den sauberen Quellcode bei jedem Übersetzen in Maschinencode eine ebensolche Hintertür einbauen, sagt Fischer.

"Man kann versuchen, den Aufwand auf der Angreiferseite zu erhöhen, zum Beispiel durch genaue Überprüfung von Quellcode und Hardware sowie über eine zweite Verteidigungslinie mittels einer sehr genauen Überwachung der jeweiligen Systeme. Aber ganz ausschließen kann man diese Spionageversuche generell nicht." Für den effektivsten Schutz müsste man Fischers Einschätzung nach redundant vorgehen, wobei die Lösungen unterschiedlicher Hersteller parallel eingesetzt werden, sich also im Ernstfall jeweils ersetzen können. Dies sei allerdings teuer, sagt Fischer.

Quelle: n-tv.de

Mehr zum Thema