Huawei hat angeblich Zugriff auf die Mobilfunknetze, die weltweit mit seinen Produkten aufgebaut werden. Es soll diese schon seit mehr als zehn Jahren mit Hintertüren für Strafverfolgungsbehörden ausstatten. Das berichtet das Wall Street Journal unter Berufung auf US-Regierungsvertreter, die sich wiederum auf Geheimdienstinformationen berufen. Demnach sind die Hintertüren schon seit Ende 2019 auch den Regierungen von Großbritannien und Deutschland bekannt.
„Wir haben Beweise dafür, dass Huawei in der Lage ist, heimlich auf vertrauliche und persönliche Informationen in Systemen zuzugreifen, die es weltweit unterhält und verkauft“, wird Robert O’Brien, nationaler Sicherheitsberater des US-Präsidenten, in dem Bericht zitiert.
Wie diese Beweise aussehen sollen, ist jedoch weiterhin nicht bekannt. Auch lässt sich deren Plausibilität nicht nachvollziehen, da ihre Quelle Geheimdienstinformationen sind. Die haben sich in der Vergangenheit bereits mehrfach als unzuverlässig erwiesen.
Huawei weist die in dem Bericht des WSJ erhobenen Vorwürfe zurück. „Die Behauptungen der USA, Huawei habe technische Schnittstellen zur rechtmäßigen Überwachung genutzt, sind nichts weiter als der Versuch einer Verschleierung – sie widersprechen jeglicher allgemein akzeptierter Logik im Bereich der Cybersicherheit. Huawei hat nie und wird nie verdeckt auf Telekommunikationsnetzwerke zugreifen, wir haben nicht einmal die Möglichkeit, dies zu tun. Das Wall Street Journal ist sich zweifelsfrei bewusst, dass die US-Regierung keine Beweise zur Untermauerung ihrer Behauptungen vorlegen kann, und dennoch hat die Zeitung sich entschieden, die Lügen zu wiederholen, die von US-Regierungsvertretern verbreitet werden. Dies spiegelt die Voreingenommenheit des Wall Street Journal gegenüber Huawei wider und untergräbt seine Glaubwürdigkeit.“
Für die Verwaltung und Nutzung von rechtmäßigen seien ausschließlich die Netzbetreiber und Behörden zuständig. „Solche Schnittstellen befinden sich immer in geschützten Räumlichkeiten der Netzbetreiber und werden von Mitarbeitern betrieben, die von den Behörden in den Ländern, in denen sie tätig sind, überprüft werden. Die Betreiber haben sehr strenge Regeln für den Betrieb und die Wartung dieser Schnittstellen. Huawei entwickelt oder produziert keine darüber hinausgehende Abhörtechnik.“
Der US-Sicherheitsanbieter Finite State fand im vergangen Jahr zahlreiche Sicherheitslücken in Enterprise-Netzwerkausrüstung von Huawei. Sie steckten in Firmware-Images der fraglichen Produkte beziehungsweise in veralteten Open-Source-Komponenten, die darin integriert sind – ein Problem, dass auch viele andere Hersteller betrifft. Konkrete Hinweise auf Hintertüren ergab die Untersuchung aber offenbar nicht.
Zudem scheint das chinesische Unternehmen das Vertrauen seiner Kunden zu haben. Einer Umfrage von Gartner zufolge bewerten zumindest im Bereich drahtgebundener und drahtloser Netzwerkgeräte Nutzer von Huawei-Produkten das Unternehmen mit 4,7 von 5 möglichen Sternen.
Hintertüren wären außerdem kein Privileg einzelner Gerätehersteller. Aus Unterlagen des Whistleblowers Edward Snowden ging bereits 2014 hervor, dass die National Security Agency (NSA) in den USA hergestellte Router, Server und Netzwerkgeräte mit Hintertüren ausstattet. Sie soll derartige Produkte vor ihrer Auslieferung abfangen und Überwachungswerkzeuge implementieren. Danach sollen sie neu verpackt an die eigentlichen Empfänger geliefert werden.
Darüber hinaus wurde dieser Tage ein weiteres Beispiel bekannt, wie weit Geheimdienste bereit sind zu gehen, um „Feinde“ und auch Freunde abhören zu können. Laut Recherchen der Washington Post, des Schweizer Fernsehens SRF und des ZDF sollen der US-Geheimdienst CIA und der Bundesnachrichtendienst (BND) schon seit den sechziger Jahren gemeinsam das Schweizer Unternehmen Crypto AG betrieben haben, das Verschlüsselungsgeräte herstellt und an Regierungen weltweit verkauft.
Den Kunden der Crypto AG waren die Anfang der sechziger Jahren eingetreten neuen Eigentümer jedoch nicht bekannt. Das erlaubte es BND und CIA jahrzehntelang die verschlüsselte Kommunikation von mehr als 100 Staaten weltweit zu entschlüsseln. Die Zusammenarbeit zwischen BND und CIA endete erst mit der Wiedervereinigung im Jahr 1993.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…