[UPDATE 20.1.2020] Streit um Huawei – an der Sache vorbei?

Warum ein Huawei-Ausschluss keine Sicherheit bringt

5G in Deutschland – Hört China mit?

In der Politik wird heftig darüber gestritten, ob der chinesische Elektronikkonzern Huawei aus der Ausstattung des deutschen 5G-Netzes ausgeschlossen werden soll. Als Bedenken werden die Möglichkeit zur Spionage, zur Überwachung, zur Fernabschaltung des Netzes aus politischen Gründen oder allgemein die Nähe Huaweis zum chinesischen Staat angegeben. Nicht nur US-Präsident Trump folgt dieser Argumentation, auch in den deutschen Regierungsparteien finden sich solche Stimmen.

Das ist natürlich etwas absurd, weil es gerade die Bundesregierung ist, die die Hintertüren in Messenger einbauen will und damit das Konzept der Verschlüsselung angreift. Diese ist nach Ansicht der Stiftung Wissenschaft und Politik auch im 5G-Netz der beste Schutz vor Datenmissbrauch.

Ist das Ziel die Vermeidung von Spionage, so sollte Deutschland unabhängig von der Entscheidung für oder gegen Produkte von Huawei die bestehenden Möglichkeiten zur Verschlüsselung von Kommunikation be­wahren und ausbauen

Daniel Voelsen, SWP-Aktuell 2019/A, 5. Februar 2019


Doch auch ein Ausschluss von Huawei als Netzausrüster bringt nicht in jedem Fall ein Sicherheitsplus. China in Sachen Überwachung zu unterschätzen, liegt mir fern – Huawei auszuschließen ist jedoch vielleicht etwas zu kurz gedacht. Warum? Weil dann sämtliche Mobilfunkdaten im über die Technik nur eines anderen Anbieters liefen. Die Konzentration von Datenflüssen ist immer risikoreich. Zum derzeitigen Stand würden bei einem Huawei-Bann die Mobilverbindungen von Telekom- und Vodafone-Smartphones allein über Ericsson-Funkmasten abgewickelt, die von O2 über Nokia. So viele 5G-Ausrüster gibt es weltweit nämlich nicht.
Vielleicht trauen wir finnischen oder schwedischen Konzernen zurecht mehr als chinesischen, ich persönlich bin ziemlich sicher, dass beide Konzerne selbst kein Interesse an Spionage oder Massenüberwachung haben. Doch pro Netz nur von einem Konzern, sei er auch noch so vertrauenswürdig, abhängig zu sein, birgt andere Risiken. Wer die Netze hacken will, sei es um zu überwachen, um zu spionieren oder Cyberangriffe durchzuführen, muss nur die Software eines Konzerns hacken. Mit zwei Ausrüstern (oder besser: noch mehr) pro Netz wäre der Angriff schwieriger, das Zusammenführen von Datenpaketen aufwändiger. Dasselbe würde auch für Huawei gelten, wenn die Firma Übles im Schilde führen würde, aber nur auf einen Teil des Netzes Zugriff hätte.
Ich bin froh, dass dieses Argument in der aktuellen Debatte eine Rolle spielt. Beispielsweise werben die beiden CSU-Digitalpolitiker Schipanski und Durz für Vielfalt im Netz:

Um die Abhängigkeit von einzelnen Anbietern sowie die Anfälligkeit des Netzes so gering wie möglich zu halten, müssen wir größtmögliche Diversität in unserem 5G-Netz sicherstellen. Der aktuell diskutierte Sicherheitskatalog sieht vor, dass maximal zwei Drittel des Netzes aus Bestandteilen eines Anbieters bestehen dürfen.

Hansjörg Durz, Tankred Schipanski, Handelsblatt online, 22. November 2019


Egal, wie sich die Bundesregierung entscheiden wird. Ein Risiko für unsere Daten im 5G-Zeitalter ist weder mit noch ohne Huawei auszuschließen.
Ein politisches Dilemma.

Was bleibt uns Nutzer*innen? Uns selbst abzusichern. Verschlüsseln wir die Daten, die uns wichtig sind! Die Nutzung von VPN-Verbindungen am PC oder Smartphone ist heute so einfach wie noch nie und bietet eine weitgehende Anonymisierung des Datenverkehrs, mit Signal oder Threema stehen uns gute (bis dato hintertürenfreie) verschlüsselte Messenger zur Verfügung, mit Nextcloud oder Owncloud verschlüsselte Cloudspeicher und mit Mailbox.org oder Proton Mail verschlüsselte Emailpostfächer.
Im Jahre 2020 schließt es sich nicht mehr aus, gleichzeitig halbwegs sicher und komfortabel im Netz unterwegs zu sein. Im 3G-, 4G- oder 5G-Netz.

Update 20. Januar 2020

Einen interessanten Aspekt bringt die China-Expertin Janka Oertel im aktuellen ZEIT-Podcast „Wird das was?“ in die Huawei-Frage ein.

Wir hatten vor Jahren noch eine Vielzahl europäischer Anbieter in diesem Bereich. Die gibt es alle nicht mehr, weil es durchaus sehr viel günstigere Konkurrenz aus China gegeben hat. Diese günstige Konkurrenz hat dazu geführt, dass wir weniger Anbieter haben 615-544-6027 , dass wir weniger Möglichkeiten haben zu diversifizieren. Wenn wir jetzt dafür sorgen, dass weitere chinesische Anbieter eine dominante Rolle im europäsichen Markt bekommen können – denn wenn Sie als Anbieter die Möglichkeit haben, günstig einzukaufen, warum sollten Sie es nicht tun? – wenn wir bei 75, 80 Prozent Marktanteilen landen, dann werden europäische Konzerne nicht überleben. Dann haben wir überhaupt keine Wahlmöglichkeit mehr.

Dr. Janka Oertel, Director Asia programme, European Council on Foreign Relations

Ein gutes Argument: Oertel steht Huaweis Engagement in unseren 5G-Netzen kritisch gegenüber – gerade weil sie die Anbietervielfalt einschränkt. Sie wirbt deshalb für europäische Komponenten in 5G-Netzen. Diese Argumentation hat mich überzeugt.
Auch die Bedeutung des 5G-Netzes für die Zukunft und das notwenige technische Umdenken im Vergleich zu 4G oder 3G erklärt die Sinologin im Podcast anschaulich. Klare Hörempfehlung!

UPDATE 14.2.2016: Mit drei Thesen in den kalten Cyberkrieg

Robert Huffstutter, CC BY-NC 2.0

Robert Huffstutter, CC BY-NC 2.0

Glauben Sie also, dass wir diese [Hintertüren] auch anderen Ländern zur Verfügung stellen sollen, wenn es dort Gesetze dafür gibt?

– Ich denke, wir können das durcharbeiten.

Nicht gerade selbstsicher antwortete NSA-Chef Mike Rodgers auf eine Frage von Yahoos Sicherheitsschef Alex Stamos. Die Frage bezog sich auf Hintertüren, die die Hard- und Softwarehersteller in ihre Produkte einbauen müssen, um der NSA Überwachung des Nutzers zu ermöglichen. Hintertüren gibt es z. B. bei

Das Perfide bei den Backdoors ist: Der Nutzer bekommt davon nichts mit. Bei Festplatten z. B. werden die relevanten Daten einfach in einen geheimen Speicherbereich kopiert, während die Platte für den Nutzer völlig normal arbeitet. Freilich gibt es daneben noch die handliche NSA Toolbox, also Werkzeuge wie USB-Stecker oder HDMI-Adapter, die in Einzelfällen zum Abhören eingesetzt werden. Und als solche vielleicht sogar ethisch zulässig sind.

Die Hintertür-Pflicht klingt wie geheimdienstliche Hybris, aber der US-Präsident bläst in das gleiche Horn:

Uns gehört das Internet, unsere Unternehmen haben es geschaffen, ausgebaut und so perfektioniert, dass die anderen nicht mithalten können

Wir halten fest: Die US-Regierung und US-Behörden glauben, ihnen gehöre das Internet. Aber wird es ihnen in Zukunft auch noch gehören? Ich möchte an drei Thesen zeigen, dass die Frage des Yahoo-Mitarbeiters mitten ins Wespennest sticht:

  1. Die Chinesen wollen uns auch überwachen. Immer mehr Smartphones werden von chinesischen Herstellern gefertigt (ZTE, Huawei, Xiaomi), Lenovo ist PC-Hersteller Nr. 1 und in unzähligen Bauteilen nicht-chinesischer Smartphones, PCs und Unterhaltungselektronik-Komponenten stecken chinesische Chips  – laut chinapost.com allein in jedem dritten Smartphone ein Chip der Firma Mediatek. Und in Zukunft wird Chinas Rolle auf dem Elektronikmarkt noch steigen.
    Das Internet der Zukunft gehört also nicht den USA allein.
    Warum sollte China nicht auch ein Interesse an der Datensammlung haben?
    „Daten sind das neue Öl“, heißt es. Und wie gelangen Firmen oder Staaten leichter an Daten als über Hintertüren in der Hard- und Software?
    Durch die Rolle auf dem Markt für Elektronikbauteile hat das Land die Möglichkeit Hintertüren für die eigene Überwachung einzubauen. Durch die undemokratischen Machtstrukturen könnte es zudem weniger Skrupel haben, diese auch zu nutzen.
  2. Das Internet der Dinge kommt. Bereits heute sind Elektrogeräte mit Internetanschluss auf dem Massenmarkt angekommen, denken wir an Smart-TVs, von der Ferne aus steuerbare Heizungen oder Jalousien. Die Hersteller von Netzwerktechnik, aber auch Telefonanbieter und Stromerzeuger wollen mit dem so genannten Smart Home Geld verdienen. Die ins „intelligente Haus“ eingebundenen Geräte werden, wenn sie nicht von sich aus nach verwertbaren Daten ausspähen oder eine Hintertür für einen oder mehrere Geheimdienste eingebaut haben, spätestens über den Internet-Router (im Falle von Cisco ganz einfach per NSA-Hintertür) zum willigen Handlanger der Überwacher.
    Nehmen wir den Kühlschrank der Zukunft. Er wird die Raumtemperatur und Luftfeuchtigkeit in seiner Umgebung messen können und die Werte an die Smart Home-Schaltzentrale, also einen kleinen Server im Haus oder halt den Internet-Router, weitergeben. Die wiederum reguliert daraufhin die Heizung in der Küche. Smart Home spart in diesem Falle also Energie und das Bier hat immer die richtige Temperatur. Mehr noch: Der Kühlschrank der Zukunft wird auch wissen, welches Bier ich am liebsten trinke, weil er den Inhalt registriert. Er wird mein Lieblingsbier sogar beim Bringdienst bestellen und per Kreditkarte bezahlen können, wenn der Vorrat zur Neige geht.
    Schöne neue Welt.
    Das meine ich Ernst.
    Doch sind all diese diese Daten – Biervorliebe, getrunkene Biermenge, Raumtemperatur, Kreditkartendaten – nicht schützenswert?
    Die, die diese Daten erhalten, können aus deren Verknüpfung Schlüsse über mich ziehen. Richtig sein müssen sie nicht.
    Zwei Beispiele: Klar, wer viel Bier trinkt, könnte Alkohol süchtig werden. Das dürfte seine Krankenkasse brennend interessieren. Oder den Arbeitgeber. Es könnte aber auch sein, dass er selbst Antialkoholiker ist, aber abends mit seinen Freunden Doppelkopf spielt und ihnen dabei etwas anbietet. Und wer es gerne warm und hell im Haus hat 615-544-3053 , hat nicht zwangsläufig eine Hanfplantage unterm Dach…
  3. Datensammlung bedeutet die Möglichkeit zur Datenmanipulation. Eine Hintertür ist niemals nur eine Einbahnstraße. Über manipulierte Elektronik-Hard- oder Software gelangen nicht nur Daten vom Überwachten zu den Überwachern, sondern sie können auch von den Überwachern zum Überwachten gelangen.
    Die NSA macht genau dies – z. B. mit dem Projekt QUANTUM oder durch auf anderem Wege gefälschte Internetseiten.
    Das bedeutet: Für die Nutzer verändert sich die Realität. Nicht nur für einzelne Terroristen, sondern theoretisch für jeden Internetnutzer. Google zeigt dann nicht nur auf mich zugeschnittene Ergebnisse an, was das Unternehmen jetzt schon tut und was vielleicht sogar Vorteile hat. Die Suchmaschine oder eine Webseite selbst zeigt dann Inhalte, die ein Dritter verändert hat. Was das für die Beweislast einer eventuell im Internet begangenen oder geplanten Straftat angeht, sei dahingestellt. Aber die nichts ahnenden Internetnutzer – stellen wir uns Kinder vor, die für die Schule lernen oder recherchierende Journalisten – werden in der Wahrnehmung der Welt manipuliert.

Und jetzt denken wir das Internet der Dinge zusammen mit der Möglichkeit, dass mehr als ein Staat bzw. Staatenverbund Datensammlung und -manipulation betreiben. Dann geraten wir zwischen die Fronten eines kalten digitalen Krieges.

Wenn unsere Elektronik uns nicht nur überwacht oder manipuliert, sondern zwei oder mehrere einander entgegenstehende Interessen uns überwachen und manipulieren, sind wir nicht mehr frei. Wir werden zum Spielball zwischen digitalen Großmächten, für die unsere Daten, unser Wissen und das daraus konstruierte Bild unseres Lebens Futter im Krieg um wirtschaftliche Vormacht sind. Vielleicht sogar auch Futter im Krieg um weltpolitische Vormacht. Der Hunger nach Öl hat Dutzende Länder in den Krieg getrieben – und wenn Daten das neue Öl sind…?!
Ich kann mir ein menschenwürdiges Leben so nicht vorstellen. Ja, so zu leben ist auch dann unwürdig – vielleicht gerade dann – wenn wir denken, alles sei in Ordnung.

Ich empfehle zum Schluss erneut die US-Serie „Person of Interest“. Sie zeigt in der dritten und vierten Staffel auf – freilich gespickt mit diversen Unterhaltungselementen – wie die von zwei Gegenspielern gesteuerten Supercomputer mit den von Menschen produzierten Daten ganz unterschiedlich umgehen. Der eine sammelt und analysiert lediglich, der andere (im Film natürlcih der Böse) errichtet eine Scheinrealität, in der sich Menschen durchaus wohl fühlen können (er hält die Börsenkurse im Griff und optimiert das Schulsystem) in der sie aber nicht mehr frei sind.
Denn Wahlergebnisse fälscht er beispielsweise auch.

Nein, das Fazit aus meinen drei Thesen will ich nicht als Science Fiction verstanden wissen. Ich bitte jeden Leser und jede Leserin, mich auf Fehlschlüsse oder Denkfehler hinzuweisen.
Ich halte dieses Szenario für die kommenden Jahre für möglich und gerade das in allen Wirtschaftsbereichen aufholende China für einen möglichen Gegenspieler der Five Eyes. Dieser Gedanke macht mir Angst – und zwar nicht, weil es China ist, sondern weil das Reich der Mitte behaupten könnte: „Das Internet gehört uns“.

UPDATE 28.12.2015:
Auch die Produkte des weltweit zweitgrößten Netzwerkausrüsters Juniper wurden von NSA und GCHQ kompromittiert.

UPDATE 14.02.2016:
Der US-Geheimdienstkoordinator Clapper hat angekündigt, das „Internet der Dinge“ auch zur Überwachung zu nutzen. Patrick Beuth kommentiert das in ZEIT Online.