EU fordert Hintertüren in 5G-Standards für Strafverfolger

Der Anti-Terror-Koordinator der Europäischen Union, Gilles de Kerchove, hat vor zu hohen Sicherheitsstandards für 5G-Mobilfunknetze gewarnt. Das soll aus einem internen Dokument des EU-Ministerrats hervorgehen, das der österreichischen Rundfunkanstalt ORF vorliegt. Er fordert, Sicherheitslücken in die 5G-Protokolle einzubauen, um beispielsweise den Einsatz von IMSI-Catchern zu ermöglichen.

Dem Dokument zufolge sollen Telekommunikationsanbieter gezwungen werden, die 5G-Netzwerkarchitektur so zu gestalten, dass Hintertüren für Polizei und Geheimdienste eingebaut werden können. Zudem sollen die Sicherheitsprotokolle Schwachstelle enthalten, die eine Überwachung von Nutzern ermöglichen – unter anderem mit IMSI-Catchern.

Zudem schlägt de Kerchove vor, dass die Anforderungen für Hintertüren und Sicherheitslücken direkt in den Standards implementiert werden. Diese Lösung ist ihm zufolge einer individuellen nationalen Gesetzgebung der Mitgliedstaaten vorzuziehen. Konkret würde das bedeuten, dass EU-weit die Sicherheitsstandards für 5G-Mobilfunk so weit aufgeweicht werden, dass die Überwachbarkeit der Netze nicht eingeschränkt wird. Der ORF bezeichnet die Forderung gar als „Surveillance-as-a-Service“ – ein Service-Angebot der 5G-Betreiber für Strafverfolger.

Eine weitere Forderung ist, dass nur Unternehmen 5G-Dienste anbieten dürfen, die vorher registriert wurden und dabei nachgewiesen haben, dass die eine „vollständige und entschlüsselte“ Kopie jeglicher Kommunikation in ihren Netzen bereitstellen können. Auch sollen Standortdaten von Nutzern „stets verfügbar“ sein.

Der ORF weist auch darauf hin, dass einige der Forderungen des Anti-Terror-Koordinators bestimmte technische Eigenschaften von 5G-Netzen außer Kraft setzen würden. Dazu gehören die bereits festgeschriebenen Latenzen von weniger als einer Millisekunde. Sie werden durch das sogenannte Network Slicing ermöglicht, das eine dezentral organisierte 5G-Cloud vorsieht, die möglichst viele Funktionen an die Peripherie auslagert. Als Folge werden bestimmte Daten direkt dort verarbeitet, wo ein Smartphone eingeloggt ist, und erst gar nicht an die Zentrale eines Telekommunikationsanbieters übermittelt. Die Strafverfolger sehen darin indes eine Fragmentierung, die die Überwachung erschwert.

Eine weitere Sicherheitsfunktion, die offenbar den Bedürfnissen von Strafverfolgern im Wege steht, sind die strikten Authentifizierungsprozesse. Damit wird eine bereits mit dem GSM-Standard eingeführte Sicherheitslücke in Mobilfunknetzen geschlossen. Bisher müssen sich Sendeanlagen nämlich nicht gegenüber Mobiltelefonen authentifizieren. Die strikte Authentifizierung würde indes dazu führen, dass Ermittler nicht mehr in der Lage sind, Nutzer unbemerkt abzuhören – der Einsatz von IMSI-Catchern würde beispielsweise leicht zu erkennen sein, heißt es in dem Bericht.

Ob sich der Anti-Terror-Koordinator mit seinen Forderungen im Ministerrat durchsetzen kann, bleibt abzuwarten. Zumal die 5G-Standards weltweit gelten und nicht nur in der EU. Außerdem müssten auch EU-Gremien wie das Europaparlament einer solchen Richtlinie zustimmen, damit daraus ein nationales Gesetz werden könnte.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

5 Stunden ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

6 Stunden ago

Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

9 Stunden ago

So viele digitale Endgeräte haben Kinder wirklich

Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…

1 Tag ago

Flüssigkeitsgekühlte High-Performance-Cluster

Energieeffiziente flüssigkeitsgekühlte Rechenzentren bringen wissenschaftlichen Fortschritt in Biowissenschaften und Medizin voran.

1 Tag ago

Intel-CEO Pat Gelsinger tritt zurück

Der Manager verlässt auch das Board of Directors. Während der Suche nach einem Nachfolger leiten…

1 Tag ago