Schlagwort-Archive: Überwachung

Was hat die NSA mit der Huawei-Debatte zu tun?

Was ist dran, an den Vermutungen, dass Huawei für unsere Netzwerke gefährlich sein könnte? Woher kommen die Anschuldigungen und was könnte eigentlich wirklich dahinter stecken?

In den letzten 18 Monaten ist die Debatte um die Frage, ob wir Huawei in unseren Netzwerken erlauben sollten, alle paar Wochen erneut hochgekocht – oft ohne konkreten Anlass und meistens auf Basis von Äußerungen eher konservativer Politiker, die dazu deutliche Meinung haben, aber was steckt wirklich dahinter?

Netzwerke sind jedoch nicht nur Mobilfunknetzwerke. In diesem Artikel geht es primär um sogenannte Backbone-Netzwerke. Diese Backbones verbinden Rechenzentren mit den Netzwerken der Internetanbieter, also sowohl Mobilfunk-Anbieter wie auch DSL- oder Kabel-Internet-Anbieter.

Es ist seit den Snowden-Files öffentlich bekannt und gut belegt, dass die NSA einen sogenannten“Full Take“ anstrebt. „Full Take“ bedeutet, eine vollständige Kopie des Datenverkehrs im Internet zu bekommen und live zu analysieren. Dieser Full Take wird angefertigt, in dem in der Backbone-Infrastruktur des Internets, Hintertüren in den „Verteilern“ (Switch) ausgenutzt werden, um dort zu konfigurieren, dass eine Kopie des Datenverkehrs ausgeleitet werden soll.

Selbstverständlich wäre es nicht wirtschaftlich, dies an allen Internetknotenpunkten zu tun – rein wirtschaftlich betrachtet wird sich die NSA wahrscheinlich auf die größeren, wichtigeren Knotenpunkte beschränken. Daraus folgt, dass der sogenannte Full Take mal mehr, mal weniger „Full“ ist – Nicht jede Ausleitung wird funktionieren, Hardware wird in Knotenpunkten auch erneuert und ausgetauscht und muss dann neu konfiguriert werden (erst durch den Betreiber, später durch die NSA). Trotzdem lässt sich das Bestreben nach einem Full Take gut belegen, mindestens anhand der Snowden-Files.

Aus diesem Gedanken folgt logisch, das auch neue Technologiegenerationen die für die NSA notwendigen Hintertüren beeinhalten müssen, um weiterhin einen Full Take machen zu können. Für zumindest einen Hersteller von dieser Technologie, dem amerikanischen Hersteller Cisco, ist dies gut belegt – egal in welche der vergangenen Technologiegenerationen wir schauen, wir finden immer eine große Menge Sicherheitslücken (die zur Hintertür werden können) und auch manchmal eine echte Hintertür, die von Sicherheitsforschern entdeckt worden ist. Es ist also naheliegend, zu vermuten, dass die NSA hier ihre Finger im Spiel hatte und zumindest einen Teil dieser Sicherheitslücken entweder verursacht hat, oder aber gefunden und dann geheim gehalten hat.

Im Jahr 2012 war es möglich, bekannte Sicherheitslücken in Cisco-Geräten auch in Huawei Netzwerkgeräten auszunutzen – woraus sich schließen lässt, dass die Huawei-Geräte zumindest zeitweise wohl auch Teile von Software beinhalteten, die auch in Cisco-Geräten zu finden waren oder von Cisco programmiert worden waren. Zumindest für das Jahr 2003 ist dies klar belegt, dort gab es einen Rechtsstreit um raubkopierte Software zwischen Cisco und Huawei. Aber auch in 2012 bestand diese Möglichkeit, wie der Hacker Felix „FX“ Lindner auf der Konferenz „Hack in the Box“ demonstrierte. Dort verwendete er ursprünglich für Cisco Geräte entwickelte Exploitsoftware um damit erfolgreich in Huawei-Geräte einzudringen

Irgendwann um oder nach dem Jahr 2012 entschied sich Huawei, ihren kompletten Softwarestack neu zu entwickeln. Spätestens seit dem Moment der Auslieferung dieser neuen Softwareversion war es Sicherheitsforschern nicht mehr möglich, mit Cisco Exploitcode Zugriff auf Huaweigeräte zu erlangen.

Wenn es also Sicherheitsforschern möglich war, Zugriff auf Huawei-Netzwerkkomponenten unter Ausnutzung von Cisco-Sicherheitslücken zu erlangen, so war dies der NSA auch möglich. Die NSA hat also, zumindest einige Jahre lang, den angestrebten „Full Take“ des Datenverkehrs im Internet auch mit Huawei Netzwerkkomponenten durchführen können – wahrscheinlich sogar ohne Wissen des Herstellers Huawei.

Durch die komplette Neuentwicklung der Software in Huawei-Geräten war dies dann wahrscheinlich nicht mehr möglich – dies war aber nicht sofort ein Problem, denn Datenverkehr kommt immer an mehreren Internetknotenpunkten vorbei und es reicht der NSA, wenn der Verkehr an nur einem Knotenpunkt vorbei kommt, an dem eine vollständige Ausleitung erfolgt.

Mit der Weiterentwicklung des Marktes und der überraschend schnellen Innovationsgeschwindigkeit bei Huawei wurde dieses Problem für die NSA aber langsam größer – seit einigen Jahren sind Produkte des Herstellers Huawei deutlich günstiger als vergleichbare Cisco-Geräte, erlauben aber gleichzeitig einen deutlich höheren Datendurchsatz – es ist also naheliegend, das Betreiber von Internetknotenpunkten bei einer neuen Technologiegeneration tendenziell eher Huawei verbauen, als die teureren und langsameren Cisco-Geräte. Dieser Trend besteht weiter, so dass man davon ausgehen muss, das der Full Take der NSA wahrscheinlich kein echter Full Take mehr ist. Es kann sogar sein, dass der prozentuale Anteil des Datenverkehrs, den die NSA ausleiten kann, in den letzten Jahren gesunken ist.

Was haben die Bestrebungen der NSA mit deutscher Sicherheitspolitik zu tun, mag man sich hier jetzt fragen – auch hier springen die Snowden-Files zu Hilfe und belegen den Ringtausch an Daten zwischen den sogenannten Five-Eye-Staaten aber auch den sogenannten G10-Staaten. Diese Staaten haben sich darauf geeinigt, das die Geheimdienste untereinander Erkenntnisse austauschen – und Deutschland ist mittendrin und dabei.

Hier existiert also ein konkreter außenpolitischer Hebel – der deutsche BND darf rechtlich nur 20% des Datenverkehrs am großen deutschen Internetknotenpunkt DE-CIX zur Analyse ausleiten – die NSA muss sich natürlich an diese Vorgabe nicht halten und leitet 100% aus – oder versucht dies zumindest. Die NSA kann also den BND unter Druck setzen, im Sinne der NSA zu handeln. Das Druckmittel ist die weitere Teilhabe an den Erkenntnissen, die die NSA sammelt – die der BND braucht, da der BND nur 20% des Datenverkehrs am DE-CIX ausleiten darf und wahrscheinlich an ausländischen Netzwerkknoten keine eigenen Möglichkeit zur Ausleitung hat, sondern sich auf die amerikanischen verlassen muss.

Nun kommt noch ein weiteres, spannendes Indiz dazu. In der Presse und der Öffentlichkeit geht es bei der Huawei-Debatte immer nur um den Mobilfunkstandard 5G. Schaut man sich dann die entsprechenden Gesetzesvorschläge, ob nun im IT-SiG2-RefE1 von April 2019 oder den kürzlich veröffentlichten IT-SiG2-RefE2 von Mai 2020, so findet sich dort weder das Wort Mobilfunk, noch das Wort 5G – die dortigen Formulierungen beziehen sich immer auf die viel allgemeinere Oberkategorie Netzwerk- und Telekommunikationsequipment. Also Kategorien, die nicht nur Mobilfunkequipment beeinhalten, sondern auch Backbone-Infrastruktur und spezielle Hardware für Internetknotenpunkte.

Dies wirkt erstmal kurios, ergibt aber Sinn, wenn man weiß, dass im 5G-Standard ein Mitschneiden oder Ausleiten des Datenverkehrs nicht möglich ist, ohne das der Netzbetreiber kooperiert. Im 5G-Standard wird der Datenverkehr erstmalig zwischen den einzelnen Netzebenen sauber verschlüsselt und signiert, so dass es Nachrichtendiensten dann nicht mehr möglich ist, ohne Kenntnis und Kooperation des Netzbetreibers Daten auszuleiten. Eine Ausleitung ist erst dann möglich, wenn der Datenverkehr das Netzwerk des Mobilfunkbetreibers verlassen hat und einen Internetknotenpunkt passiert.

Fügt man alle diese Puzzleteile zusammen, so kommt man zu dem Ergebnis, dass es wahrscheinlich gar nicht ausschließlich um Huawei geht!

Das Huawei eine Gefahr für unsere Netze sein soll, ist eine unbelegte Behauptung – sehr naheliegend und durch viele Indizien gestützt ist aber, dass Huawei eine Gefahr für die Full Take Bestrebungen der NSA ist. Würde man Huawei in Europa verbieten, so bliebe den Netzwerkbetreibern keine andere Option, als Netzwerkkomponenten auch wieder von Cisco zu kaufen. Dies scheint das Ziel zu sein – damit der prozentuale Anteil des Datenverkehrs, den die NSA ausleiten kann, wieder größer wird. Kenner des Marktes mögen hier einwenden, das auch der amerikanische Hersteller Juniper eine Alternative sein kann, dieser hat jedoch auch zumindest einmal nachweislich Backdoors für die NSA installiert. Damit ist dieser Hersteller nicht vertrauenswürdiger als Cisco.

Schaut man sich an, welche Politiker und Personen die Huawei-Debatte immer wieder aufflammen lassen, so stellt man fest, das dies oft Geheimdienst-nahe Kreise sind. Ist eine Verbindung zu den deutschen Nachrichtendiensten nicht belegbar, findet man oft Belege zu transatlantischen Beziehungen der Personen, die die Huawei-Debatte immer wieder aufleben lassen.

Auch ist es bezeichnend, dass es für die behaupteten Überwachungsmöglichkeiten in Huawei-Geräten keine eigenen deutschen Erkenntnisse gibt. Genau wie bei den angeblichen Massenvernichtungswaffen des Irak verlassen wir uns hier auf amerikanische Behauptungen, beispielsweise vom DHS (Department of Homeland Security). Wie auch bei den angeblichen irakischen Massenvernichtungswaffen werden der deutschen Politik keine konkreten Belege zur Verfügung gestellt. Stattdessen speist man deutsche Politiker mit Behauptungen ab, die dann von deutschen Nachrichtendienstvertretern aufgegriffen werden.

Selbstverständlich ist damit nicht alles gut – Huawei ist durch diese Erkenntnisse kein bisschen besser oder schlechter geworden. Ob Huawei-Geräte vergleichbare Hintertüren für chinesische Überwachungsmaßnahmen haben ist nachwievor weder belegt noch wiederlegt. Zumindest bei Smartphones dieses Herstellers gibt es öffentlich bekannt gewordene Fälle, wo Huawei-Geräte unnötig viele Daten zu ihrem Hersteller sendeten. Auch der von Huawei abgestrittene aktuelle Fall rund um das Huawei Kernel Self Protection Modul (HKSP) im Android Kernel, bei dem dem Hersteller vorgeworfen wird, eine kritische Sicherheitslücke im Android Kernel vorsätzlich integrieren zu wollen, lassen das Vertrauen in diesen Hersteller nicht gerade steigen.

Sonderlich viele Meldungen über dramatische Sicherheitslücken in Huawei Netzwerkinfrastruktur sind aber nicht bekannt geworden, jedenfalls im Vergleich zu den amerikanischen Mitbewerbern in diesem Segment. Ob das an einer besseren und effektiveren internen und externen Kommunikation mit Sicherheitsforschern liegt, oder aber an der Menge der Sicherheitslücken, ist natürlich auch nicht bestimmbar.

Auch die Zusicherungen, für die sogenannte Vertrauenswürdigkeitserklärung, die jetzt im IT-SiG2-RefE2 enthalten sein sollen, sind kein besonderer Schutz, denn kein Hersteller kann garantieren frei von Backdoors zu sein. Ganz vereinfacht erklärt werden alle Hersteller von ihren Kunden gebeten, Möglichkeiten für Telekommunikationsüberwachung vorzusehen. In manchen Staaten braucht man für die Durchführung einen Richtervorbehalt, in anderen Staaten nicht. Wenn aber alle Netzwerkausrüster Geräte mit solchen Funktionen herstellen, dann kann keiner eine Garantie geben, dass die dafür vorgesehene Schnittstelle nicht auch von Geheimdiensten missbraucht werden könnte.

Diese Indizien deuten darauf hin, das diese Debatte eine Scheindebatte ist. Es geht wahrscheinlich nicht um Mobilfunk oder 5G, denn eine Überwachung von 5G-Netzen ist auf dem konventionellen Weg so nicht möglich. Die Indizien deuten darauf hin, dass diese Debatte von amerikanischen Geheim- und deutschen Nachrichtendienstkreisen angeheizt und geführt wird, um die Erfassungsquote von Datenverkehr für nachrichtendienstliche Analysen wieder zu erhöhen und strategisch zu sichern.

Denjenigen, die die Debatte um Huawei in unseren Netzen immer wieder in befeuern, geht es also nicht um die Frage, ob China uns abhören will. Eigentlich geht es in dieser Debatte um die Frage, ob unsere Freunde und Partner, die USA uns weiterhin abhören können.

Das große Ziel muss für Europa sein, von beidem unabhängig zu sein. Wir brauchen echte digitale Souveränität.

Alles unter Kontrolle

„Wenn dein Zimmer nicht ordentlich aufgeräumt ist, dann darfst du nicht raus zum Spielen!“ Solche oder ähnliche Sätze sind den meisten von uns aus unserer Kindheit vertraut. Erwünschtes Verhalten zieht eine Belohnung nach sich, bei unerwünschtem Verhalten bleibt die Belohnung aus – oder vielleicht folgt sogar eine Strafe. Unsere Eltern wollten uns erziehen – das sehen wir als eine ihrer Aufgaben an. Was aber, wenn ein Staat sich dazu berufen fühlt, seine Bürgerinnen und Bürger zu erziehen? Es folgt unweigerlich der Schritt in den Überwachungsstaat.

Eine bei vielen Eltern beliebte Erziehungsmethode sind sogenannte Sternenkarten. Wurden verabredete Aufgaben gut gemacht, gibt es einen Stern. Wenn die Karte voll ist mit Sternen, kann sie gegen etwas Schönes eingetauscht werden: einen Ausflug oder ein neues Spielzeug. Genau dieses System – Bonuspunkte für erwünschtes Verhalten, Punktabzug für unerwünschtes Verhalten – wird in der Volksrepublik China gerade eingeführt. Ziel der Übung: die chinesische Bevölkerung zu „guten Bürgern“ im Sinne der Regierung zu erziehen. Klingt nach Bevormundung? Es wird noch besser.

Credits: Matthew Henry, CC0

Das „Social Credit System“, welches in China gerade in verschiedenen Städten erprobt wird, verteilt keine Fleißsternchen, es wird nicht mit Pappkarten gearbeitet und auf dem Spiel steht nicht ein lang gehegter Spielzeugwunsch. Man startet mit einem Grundguthaben an Punkten, und für „gutes“ Verhalten bekommt man Punkte hinzu, für „schlechtes“ Verhalten werden Punkte abgezogen. Überwachungskameras (aktuell 200 Millionen – bis 2020 sollen es über 600 Millionen werden) mit Gesichts- und Gangerkennung sorgen dafür, dass das System genau weiß, wer wann wo ist und was tut. Informationen aus WeChat (dem chinesischen WhatsApp), Baidu (dem chinesischen Google), Onlineshopping und Metadaten zum Surfverhalten werden gesammelt und mit anderen Daten zusammengeführt, beispielsweise dem Strafregister. Es ist diese Fülle an verfügbaren Daten, die es der chinesischen Regierung ermöglicht, Bürgerinnen und Bürger umfassend zu kontrollieren, zu bewerten und zu belohnen – oder zu bestrafen. Wer seine Eltern regelmäßig besucht, seine Rechnungen rechtzeitig bezahlt und im Internet die richtigen, direkt parteigesteuerten Medien konsumiert, der erhält Zusatzpunkte. Wer Unterhaltszahlungen nicht rechtzeitig leistet, sich über das Internet mit Menschen unterhält, die einen niedrigen Punktestand haben, oder online Pornos schaut, der verliert Punkte. Wer viele Punkte hat, also ein „gutes Mitglied der Gesellschaft“ ist, dem stehen verschiedene Vergünstigungen zur Verfügung: etwa bessere Krankenversicherungen, einfacherer Zugang zu Behörden oder niedrigere Kreditzinsen. Wer einen niedrigen Punktestand hat, dem drohen Sanktionen – teurere Kredite, die eigenen Kinder werden von den besten Schulen und Universitäten ausgeschlossen.

Harte Strafen für unerwünschtes Verhalten

Schlimmstenfalls kann man sogar den Job verlieren. Im Jahr 2018 zum Beispiel wurden 23 Millionen Mal Bürger in China daran gehindert, ein Flug- oder Zugticket zu kaufen – ihr Punktestand im Social-Credit-System war zu niedrig. Denn wer sein Zimmer nicht aufräumt, der darf nicht raus zum Spielen.

Derzeit ist das Social Credit System noch in der Testphase. Ab 2020 soll das System auf ganz China ausgeweitet sein. Gerade laufen in verschiedenen Städten Pilotprojekte, um unterschiedliche Varianten des Systems zu testen. Aktuell ist die Teilnahme noch freiwillig. Aber was hat man als Bürgerin oder Bürger davon, sich freiwillig dieser umfassenden Überwachung und Beurteilung auszusetzen? China hat ein Vertrauensproblem.
Die Volksrepublik ist immer noch ein Land, in dem die Einparteienherrschaft unabhängige Gerichte unterbindet und Korruption trotz ewiger politischer Kampagnen an der Tagesordnung ist. In regelmäßigen Abständen gibt es Lebensmittelskandale. Betrug und Vorteile durch Beziehungen sind allgegenwärtig. Die Regierung will mit dem System offiziell „die Aufrichtigkeit in Regierungsangelegenheiten“, die Glaubwürdigkeit der Justiz sowie die wirtschaftliche und gesellschaftliche Integrität in China verbessern.

Und das scheint auf Zustimmung zu stoßen: Eine Studie der FU Berlin hat gezeigt, dass aktuell 80 Prozent aller Nutzer eines Social-Credit-Pilotsystems diesem positiv gegenüberstehen. Gerade unter gut gebildeten Menschen, die in urbanen Zentren leben, ist die Zustimmungsrate besonders hoch. Das ist auf den ersten Blick irritierend, denn es ist gerade diese Bevölkerungsgruppe, die am meisten durch eine Beschränkung ihrer wirtschaftlichen, politischen und sozialen Freiheiten zu verlieren hat. Woher kommt diese hohe Zustimmungsquote?

Eine Antwort: Es ist bequem und jeder könnte vordergründig profitieren. Gerade in den urbanen Regionen bieten die angebotenen Vergünstigungen einen Mehrwert. Beispielsweise sind in der Stadt Behördentermine schwerer zu bekommen als auf dem Land. Da ist es bequem, wenn der Termin im Bürgeramt schneller klappt

Der Rechtsstaat entwickelt sich zurück

Aber der Preis für diese Annehmlichkeiten ist hoch. Falls das System einen Fehler macht und ungerechtfertigterweise Punkte abzieht, gibt es keine Möglichkeit zu widersprechen. Nach Jahren der Reform und Öffnung entwickeln sich die Rechtsstaatsansätze der Volksrepublik zurück. Klagen gegen Partei oder Staat haben keine Chance. Protestieren steht außer Frage. All das würde definitiv unter „schlechtes Verhalten“ fallen. Manche Eltern sagen vielleicht: „Nicht unsere Kinder, nicht unser Problem.“ Aber Liberale blicken über den Tellerrand nationaler Grenzen und streben nach der Freiheit aller Menschen. Hinzu kommt: Andere autokratische Regierungen sehen Xi Jinping als Vorbild. Es ist nur eine Frage der Zeit, bis wir das erste iranische Social Credit System sehen. Vielleicht auch ein türkisches, ein ungarisches? Proaktiv bereitgestellt und mit chinesischer Technologie. Technologie von Unternehmen, denen wir in Deutschland, vielleicht auch mit Steuergeldern über Infrastrukturaufträge, Wachstum und stärkeren globalen Einfluss ermöglichen. Würden wir Liberale uns selbst ein Sternchen geben, wenn wir tatenlos zusehen?

 

Dieser Beitrag erschien zuerst in „liberal – das Magazin für die Freiheit“ Ausgabe 01/2019 der Friedrich-Naumann-Stiftung

„Ich hab doch nichts zu verbergen“ – Warum der Protest gegen die Online-Massenüberwachung schwach bleibt

Mit der Frage, warum die Reaktionen auf die Snowden-Enthüllungen im Vergleich zu beispielsweise den Zensus-Protesten der 80er so gering ausfallen, beschäftigt sich Johannes Nau im Rahmen seiner Masterarbeit.

Die Hauptgründe sind nicht sonderlich überraschend: mangelndes Interesse der Bevölkerung („Wir haben wichtigere Probleme“), die Gewöhnung an das kommerzielle Abgreifen von Daten (Google, Facebook, etc.), ein Ohnmachtsgefühl angesichts des Ausmaßes der Überwachung, die Schwierigkeit einen klaren Gegner zu definieren, an den konkrete politische Forderungen gestellt werden könnten sowie die Unsichtbarkeit und schwere Fassbarkeit digitaler Überwachung.

„Ich hab doch nichts zu verbergen“ – Warum der Protest gegen die Online-Massenüberwachung schwach bleibt weiterlesen