Categories: LTEMobile

Bericht: Huawei stattet seit Jahren Mobilfunknetze mit Hintertüren für Strafverfolger aus

Huawei hat angeblich Zugriff auf die Mobilfunknetze, die weltweit mit seinen Produkten aufgebaut werden. Es soll diese schon seit mehr als zehn Jahren mit Hintertüren für Strafverfolgungsbehörden ausstatten. Das berichtet das Wall Street Journal unter Berufung auf US-Regierungsvertreter, die sich wiederum auf Geheimdienstinformationen berufen. Demnach sind die Hintertüren schon seit Ende 2019 auch den Regierungen von Großbritannien und Deutschland bekannt.

Die USA wollen dem Bericht zufolge erstmals 2009 Zugriffe auf 4G-Mobilfunkausrüstung registriert haben. Dazu gehören Basisstationen, Antennen und Switches. Regierungsvertreter sollen zudem unterstellen, dass Huawei die Hintertüren so gestaltet hat, dass es sie auch selbst nutzen kann.

„Wir haben Beweise dafür, dass Huawei in der Lage ist, heimlich auf vertrauliche und persönliche Informationen in Systemen zuzugreifen, die es weltweit unterhält und verkauft“, wird Robert O’Brien, nationaler Sicherheitsberater des US-Präsidenten, in dem Bericht zitiert.

Wie diese Beweise aussehen sollen, ist jedoch weiterhin nicht bekannt. Auch lässt sich deren Plausibilität nicht nachvollziehen, da ihre Quelle Geheimdienstinformationen sind. Die haben sich in der Vergangenheit bereits mehrfach als unzuverlässig erwiesen.

Huawei weist die in dem Bericht des WSJ erhobenen Vorwürfe zurück. „Die Behauptungen der USA, Huawei habe technische Schnittstellen zur rechtmäßigen Überwachung genutzt, sind nichts weiter als der Versuch einer Verschleierung – sie widersprechen jeglicher allgemein akzeptierter Logik im Bereich der Cybersicherheit. Huawei hat nie und wird nie verdeckt auf Telekommunikationsnetzwerke zugreifen, wir haben nicht einmal die Möglichkeit, dies zu tun. Das Wall Street Journal ist sich zweifelsfrei bewusst, dass die US-Regierung keine Beweise zur Untermauerung ihrer Behauptungen vorlegen kann, und dennoch hat die Zeitung sich entschieden, die Lügen zu wiederholen, die von US-Regierungsvertretern verbreitet werden. Dies spiegelt die Voreingenommenheit des Wall Street Journal gegenüber Huawei wider und untergräbt seine Glaubwürdigkeit.“

Für die Verwaltung und Nutzung von rechtmäßigen seien ausschließlich die Netzbetreiber und Behörden zuständig. „Solche Schnittstellen befinden sich immer in geschützten Räumlichkeiten der Netzbetreiber und werden von Mitarbeitern betrieben, die von den Behörden in den Ländern, in denen sie tätig sind, überprüft werden. Die Betreiber haben sehr strenge Regeln für den Betrieb und die Wartung dieser Schnittstellen. Huawei entwickelt oder produziert keine darüber hinausgehende Abhörtechnik.“

Der US-Sicherheitsanbieter Finite State fand im vergangen Jahr zahlreiche Sicherheitslücken in Enterprise-Netzwerkausrüstung von Huawei. Sie steckten in Firmware-Images der fraglichen Produkte beziehungsweise in veralteten Open-Source-Komponenten, die darin integriert sind – ein Problem, dass auch viele andere Hersteller betrifft. Konkrete Hinweise auf Hintertüren ergab die Untersuchung aber offenbar nicht.

Zudem scheint das chinesische Unternehmen das Vertrauen seiner Kunden zu haben. Einer Umfrage von Gartner zufolge bewerten zumindest im Bereich drahtgebundener und drahtloser Netzwerkgeräte Nutzer von Huawei-Produkten das Unternehmen mit 4,7 von 5 möglichen Sternen.

Hintertüren wären außerdem kein Privileg einzelner Gerätehersteller. Aus Unterlagen des Whistleblowers Edward Snowden ging bereits 2014 hervor, dass die National Security Agency (NSA) in den USA hergestellte Router, Server und Netzwerkgeräte mit Hintertüren ausstattet. Sie soll derartige Produkte vor ihrer Auslieferung abfangen und Überwachungswerkzeuge implementieren. Danach sollen sie neu verpackt an die eigentlichen Empfänger geliefert werden.

Darüber hinaus wurde dieser Tage ein weiteres Beispiel bekannt, wie weit Geheimdienste bereit sind zu gehen, um „Feinde“ und auch Freunde abhören zu können. Laut Recherchen der Washington Post, des Schweizer Fernsehens SRF und des ZDF sollen der US-Geheimdienst CIA und der Bundesnachrichtendienst (BND) schon seit den sechziger Jahren gemeinsam das Schweizer Unternehmen Crypto AG betrieben haben, das Verschlüsselungsgeräte herstellt und an Regierungen weltweit verkauft.

Den Kunden der Crypto AG waren die Anfang der sechziger Jahren eingetreten neuen Eigentümer jedoch nicht bekannt. Das erlaubte es BND und CIA jahrzehntelang die verschlüsselte Kommunikation von mehr als 100 Staaten weltweit zu entschlüsseln. Die Zusammenarbeit zwischen BND und CIA endete erst mit der Wiedervereinigung im Jahr 1993.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago