Was hat die NSA mit der Huawei-Debatte zu tun?

Was ist dran, an den Vermutungen, dass Huawei für unsere Netzwerke gefährlich sein könnte? Woher kommen die Anschuldigungen und was könnte eigentlich wirklich dahinter stecken?

In den letzten 18 Monaten ist die Debatte um die Frage, ob wir Huawei in unseren Netzwerken erlauben sollten, alle paar Wochen erneut hochgekocht – oft ohne konkreten Anlass und meistens auf Basis von Äußerungen eher konservativer Politiker, die dazu deutliche Meinung haben, aber was steckt wirklich dahinter?

Netzwerke sind jedoch nicht nur Mobilfunknetzwerke. In diesem Artikel geht es primär um sogenannte Backbone-Netzwerke. Diese Backbones verbinden Rechenzentren mit den Netzwerken der Internetanbieter, also sowohl Mobilfunk-Anbieter wie auch DSL- oder Kabel-Internet-Anbieter.

Es ist seit den Snowden-Files öffentlich bekannt und gut belegt, dass die NSA einen sogenannten“Full Take“ anstrebt. „Full Take“ bedeutet, eine vollständige Kopie des Datenverkehrs im Internet zu bekommen und live zu analysieren. Dieser Full Take wird angefertigt, in dem in der Backbone-Infrastruktur des Internets, Hintertüren in den „Verteilern“ (Switch) ausgenutzt werden, um dort zu konfigurieren, dass eine Kopie des Datenverkehrs ausgeleitet werden soll.

Selbstverständlich wäre es nicht wirtschaftlich, dies an allen Internetknotenpunkten zu tun – rein wirtschaftlich betrachtet wird sich die NSA wahrscheinlich auf die größeren, wichtigeren Knotenpunkte beschränken. Daraus folgt, dass der sogenannte Full Take mal mehr, mal weniger „Full“ ist – Nicht jede Ausleitung wird funktionieren, Hardware wird in Knotenpunkten auch erneuert und ausgetauscht und muss dann neu konfiguriert werden (erst durch den Betreiber, später durch die NSA). Trotzdem lässt sich das Bestreben nach einem Full Take gut belegen, mindestens anhand der Snowden-Files.

Aus diesem Gedanken folgt logisch, das auch neue Technologiegenerationen die für die NSA notwendigen Hintertüren beeinhalten müssen, um weiterhin einen Full Take machen zu können. Für zumindest einen Hersteller von dieser Technologie, dem amerikanischen Hersteller Cisco, ist dies gut belegt – egal in welche der vergangenen Technologiegenerationen wir schauen, wir finden immer eine große Menge Sicherheitslücken (die zur Hintertür werden können) und auch manchmal eine echte Hintertür, die von Sicherheitsforschern entdeckt worden ist. Es ist also naheliegend, zu vermuten, dass die NSA hier ihre Finger im Spiel hatte und zumindest einen Teil dieser Sicherheitslücken entweder verursacht hat, oder aber gefunden und dann geheim gehalten hat.

Im Jahr 2012 war es möglich, bekannte Sicherheitslücken in Cisco-Geräten auch in Huawei Netzwerkgeräten auszunutzen – woraus sich schließen lässt, dass die Huawei-Geräte zumindest zeitweise wohl auch Teile von Software beinhalteten, die auch in Cisco-Geräten zu finden waren oder von Cisco programmiert worden waren. Zumindest für das Jahr 2003 ist dies klar belegt, dort gab es einen Rechtsstreit um raubkopierte Software zwischen Cisco und Huawei. Aber auch in 2012 bestand diese Möglichkeit, wie der Hacker Felix „FX“ Lindner auf der Konferenz „Hack in the Box“ demonstrierte. Dort verwendete er ursprünglich für Cisco Geräte entwickelte Exploitsoftware um damit erfolgreich in Huawei-Geräte einzudringen

Irgendwann um oder nach dem Jahr 2012 entschied sich Huawei, ihren kompletten Softwarestack neu zu entwickeln. Spätestens seit dem Moment der Auslieferung dieser neuen Softwareversion war es Sicherheitsforschern nicht mehr möglich, mit Cisco Exploitcode Zugriff auf Huaweigeräte zu erlangen.

Wenn es also Sicherheitsforschern möglich war, Zugriff auf Huawei-Netzwerkkomponenten unter Ausnutzung von Cisco-Sicherheitslücken zu erlangen, so war dies der NSA auch möglich. Die NSA hat also, zumindest einige Jahre lang, den angestrebten „Full Take“ des Datenverkehrs im Internet auch mit Huawei Netzwerkkomponenten durchführen können – wahrscheinlich sogar ohne Wissen des Herstellers Huawei.

Durch die komplette Neuentwicklung der Software in Huawei-Geräten war dies dann wahrscheinlich nicht mehr möglich – dies war aber nicht sofort ein Problem, denn Datenverkehr kommt immer an mehreren Internetknotenpunkten vorbei und es reicht der NSA, wenn der Verkehr an nur einem Knotenpunkt vorbei kommt, an dem eine vollständige Ausleitung erfolgt.

Mit der Weiterentwicklung des Marktes und der überraschend schnellen Innovationsgeschwindigkeit bei Huawei wurde dieses Problem für die NSA aber langsam größer – seit einigen Jahren sind Produkte des Herstellers Huawei deutlich günstiger als vergleichbare Cisco-Geräte, erlauben aber gleichzeitig einen deutlich höheren Datendurchsatz – es ist also naheliegend, das Betreiber von Internetknotenpunkten bei einer neuen Technologiegeneration tendenziell eher Huawei verbauen, als die teureren und langsameren Cisco-Geräte. Dieser Trend besteht weiter, so dass man davon ausgehen muss, das der Full Take der NSA wahrscheinlich kein echter Full Take mehr ist. Es kann sogar sein, dass der prozentuale Anteil des Datenverkehrs, den die NSA ausleiten kann, in den letzten Jahren gesunken ist.

Was haben die Bestrebungen der NSA mit deutscher Sicherheitspolitik zu tun, mag man sich hier jetzt fragen – auch hier springen die Snowden-Files zu Hilfe und belegen den Ringtausch an Daten zwischen den sogenannten Five-Eye-Staaten aber auch den sogenannten G10-Staaten. Diese Staaten haben sich darauf geeinigt, das die Geheimdienste untereinander Erkenntnisse austauschen – und Deutschland ist mittendrin und dabei.

Hier existiert also ein konkreter außenpolitischer Hebel – der deutsche BND darf rechtlich nur 20% des Datenverkehrs am großen deutschen Internetknotenpunkt DE-CIX zur Analyse ausleiten – die NSA muss sich natürlich an diese Vorgabe nicht halten und leitet 100% aus – oder versucht dies zumindest. Die NSA kann also den BND unter Druck setzen, im Sinne der NSA zu handeln. Das Druckmittel ist die weitere Teilhabe an den Erkenntnissen, die die NSA sammelt – die der BND braucht, da der BND nur 20% des Datenverkehrs am DE-CIX ausleiten darf und wahrscheinlich an ausländischen Netzwerkknoten keine eigenen Möglichkeit zur Ausleitung hat, sondern sich auf die amerikanischen verlassen muss.

Nun kommt noch ein weiteres, spannendes Indiz dazu. In der Presse und der Öffentlichkeit geht es bei der Huawei-Debatte immer nur um den Mobilfunkstandard 5G. Schaut man sich dann die entsprechenden Gesetzesvorschläge, ob nun im IT-SiG2-RefE1 von April 2019 oder den kürzlich veröffentlichten IT-SiG2-RefE2 von Mai 2020, so findet sich dort weder das Wort Mobilfunk, noch das Wort 5G – die dortigen Formulierungen beziehen sich immer auf die viel allgemeinere Oberkategorie Netzwerk- und Telekommunikationsequipment. Also Kategorien, die nicht nur Mobilfunkequipment beeinhalten, sondern auch Backbone-Infrastruktur und spezielle Hardware für Internetknotenpunkte.

Dies wirkt erstmal kurios, ergibt aber Sinn, wenn man weiß, dass im 5G-Standard ein Mitschneiden oder Ausleiten des Datenverkehrs nicht möglich ist, ohne das der Netzbetreiber kooperiert. Im 5G-Standard wird der Datenverkehr erstmalig zwischen den einzelnen Netzebenen sauber verschlüsselt und signiert, so dass es Nachrichtendiensten dann nicht mehr möglich ist, ohne Kenntnis und Kooperation des Netzbetreibers Daten auszuleiten. Eine Ausleitung ist erst dann möglich, wenn der Datenverkehr das Netzwerk des Mobilfunkbetreibers verlassen hat und einen Internetknotenpunkt passiert.

Fügt man alle diese Puzzleteile zusammen, so kommt man zu dem Ergebnis, dass es wahrscheinlich gar nicht ausschließlich um Huawei geht!

Das Huawei eine Gefahr für unsere Netze sein soll, ist eine unbelegte Behauptung – sehr naheliegend und durch viele Indizien gestützt ist aber, dass Huawei eine Gefahr für die Full Take Bestrebungen der NSA ist. Würde man Huawei in Europa verbieten, so bliebe den Netzwerkbetreibern keine andere Option, als Netzwerkkomponenten auch wieder von Cisco zu kaufen. Dies scheint das Ziel zu sein – damit der prozentuale Anteil des Datenverkehrs, den die NSA ausleiten kann, wieder größer wird. Kenner des Marktes mögen hier einwenden, das auch der amerikanische Hersteller Juniper eine Alternative sein kann, dieser hat jedoch auch zumindest einmal nachweislich Backdoors für die NSA installiert. Damit ist dieser Hersteller nicht vertrauenswürdiger als Cisco.

Schaut man sich an, welche Politiker und Personen die Huawei-Debatte immer wieder aufflammen lassen, so stellt man fest, das dies oft Geheimdienst-nahe Kreise sind. Ist eine Verbindung zu den deutschen Nachrichtendiensten nicht belegbar, findet man oft Belege zu transatlantischen Beziehungen der Personen, die die Huawei-Debatte immer wieder aufleben lassen.

Auch ist es bezeichnend, dass es für die behaupteten Überwachungsmöglichkeiten in Huawei-Geräten keine eigenen deutschen Erkenntnisse gibt. Genau wie bei den angeblichen Massenvernichtungswaffen des Irak verlassen wir uns hier auf amerikanische Behauptungen, beispielsweise vom DHS (Department of Homeland Security). Wie auch bei den angeblichen irakischen Massenvernichtungswaffen werden der deutschen Politik keine konkreten Belege zur Verfügung gestellt. Stattdessen speist man deutsche Politiker mit Behauptungen ab, die dann von deutschen Nachrichtendienstvertretern aufgegriffen werden.

Selbstverständlich ist damit nicht alles gut – Huawei ist durch diese Erkenntnisse kein bisschen besser oder schlechter geworden. Ob Huawei-Geräte vergleichbare Hintertüren für chinesische Überwachungsmaßnahmen haben ist nachwievor weder belegt noch wiederlegt. Zumindest bei Smartphones dieses Herstellers gibt es öffentlich bekannt gewordene Fälle, wo Huawei-Geräte unnötig viele Daten zu ihrem Hersteller sendeten. Auch der von Huawei abgestrittene aktuelle Fall rund um das Huawei Kernel Self Protection Modul (HKSP) im Android Kernel, bei dem dem Hersteller vorgeworfen wird, eine kritische Sicherheitslücke im Android Kernel vorsätzlich integrieren zu wollen, lassen das Vertrauen in diesen Hersteller nicht gerade steigen.

Sonderlich viele Meldungen über dramatische Sicherheitslücken in Huawei Netzwerkinfrastruktur sind aber nicht bekannt geworden, jedenfalls im Vergleich zu den amerikanischen Mitbewerbern in diesem Segment. Ob das an einer besseren und effektiveren internen und externen Kommunikation mit Sicherheitsforschern liegt, oder aber an der Menge der Sicherheitslücken, ist natürlich auch nicht bestimmbar.

Auch die Zusicherungen, für die sogenannte Vertrauenswürdigkeitserklärung, die jetzt im IT-SiG2-RefE2 enthalten sein sollen, sind kein besonderer Schutz, denn kein Hersteller kann garantieren frei von Backdoors zu sein. Ganz vereinfacht erklärt werden alle Hersteller von ihren Kunden gebeten, Möglichkeiten für Telekommunikationsüberwachung vorzusehen. In manchen Staaten braucht man für die Durchführung einen Richtervorbehalt, in anderen Staaten nicht. Wenn aber alle Netzwerkausrüster Geräte mit solchen Funktionen herstellen, dann kann keiner eine Garantie geben, dass die dafür vorgesehene Schnittstelle nicht auch von Geheimdiensten missbraucht werden könnte.

Diese Indizien deuten darauf hin, das diese Debatte eine Scheindebatte ist. Es geht wahrscheinlich nicht um Mobilfunk oder 5G, denn eine Überwachung von 5G-Netzen ist auf dem konventionellen Weg so nicht möglich. Die Indizien deuten darauf hin, dass diese Debatte von amerikanischen Geheim- und deutschen Nachrichtendienstkreisen angeheizt und geführt wird, um die Erfassungsquote von Datenverkehr für nachrichtendienstliche Analysen wieder zu erhöhen und strategisch zu sichern.

Denjenigen, die die Debatte um Huawei in unseren Netzen immer wieder in befeuern, geht es also nicht um die Frage, ob China uns abhören will. Eigentlich geht es in dieser Debatte um die Frage, ob unsere Freunde und Partner, die USA uns weiterhin abhören können.

Das große Ziel muss für Europa sein, von beidem unabhängig zu sein. Wir brauchen echte digitale Souveränität.

Über ijon

Aus Neugierde an Basisdemokratie und Netzpolitik trat Ijon 2007 in die Piratenpartei ein, verließ diese jedoch bereits 2009 wieder. Das Interesse an Digital- und Netzpolitik lässt ihn seitdem jedoch nicht mehr los: er hat die AG KRITIS mitgegründet und ist einer ihrer Sprecher, er engagiert sich im c-base e.V., im LOAD e.V., manchmal auch im CCC, und verfolgt die aktuellen Debatten auch aus dem Deutschen Bundestag heraus. Folge Ijon auf Twitter"