IT-BUSINESS Aktion:

#ITfightsCorona

Mobilfunk-Sicherheit im Fokus

Mobile Sicherheit: Ist 5G Fluch oder Segen?

| Autor / Redakteur: Frank Neudorf / Andreas Donner

Um eine reibungslose Einführung von 5G zu ermöglichen, müssen noch viele Fragen geklärt werden.
Um eine reibungslose Einführung von 5G zu ermöglichen, müssen noch viele Fragen geklärt werden. (Bild: © Sikov - stock.adobe.com)

Die mit 5G möglichen Geschwindigkeiten und die angekündigte gute Netzabdeckung versprechen einen großen Fortschritt. Doch gleichzeitig gibt es viele Streitpunkte, die an einer erfolgreichen und problemlosen Markteinführung zweifeln lassen. Insbesondere die Sicherheit wirft Fragen auf.

Wird ein neuer Technikstandard in der Welt der Kommunikation implementiert, gibt es viele Interessensgruppen. Besonders, wenn eine so revolutionäre Technologie in den Startlöchern steht, die einen unbestreitbar großen Effekt auf sämtliche Kommunikationsinfrastrukturen haben wird. Städte oder Länder, die bei solchen Standards frühzeitig investieren, können im Rahmen der digitalen Wirtschaft zu einer Vorreiterstellung kommen.

Wenn dann zusätzlich bekannt wird, dass es mögliche Risikofaktoren gibt, die verschiedene Ausprägungen annehmen können, setzt dies daher ein Fragezeichen hinter die gesamte Technik. Dabei prallen verschiedene Interessen aufeinander.

Politik, Wirtschaft, Verbraucher und Justiz mit eigenen Anliegen

Gerade bei neuen Kommunikationstechniken, die sowohl von Privatpersonen als auch der Wirtschaft genutzt werden, sind sowohl die Chancen, aber auch die Risiken eines umfassenden Rollouts riesig. Würde sich nach Monaten der aktiven Nutzung herausstellen, dass es eine große Sicherheitslücke gibt, wären potenziell Millionen von Endgeräten betroffen.

Der Politik kommt in dieser Angelegenheit eine Vermittlerrolle zu, die sowohl die zeitnahe Zukunftssicherheit gewähren muss, aber dabei sicherheitstechnische Interessen keineswegs unterschätzen darf. Hier kommt die Bundesnetzagentur als verantwortliche Behörde ins Spiel, die kürzlich mit der Versteigerung der 5G-Frequenzen in den Schlagzeilen war.

Gleichzeitig bildet die Behörde die politische Instanz, die über die sicherheitstechnischen Verpflichtungen von Netzbetreibern entscheidet und spielt somit eine große Rolle beim sicheren Umstieg auf 5G. Ihr Aufgabenbereich bezüglich des Verbraucherschutzes und der Netzsicherheit sollte dafür sorgen, dass vor einem Umstieg jegliche Bedenken geklärt sind.

Die Wirtschaft, vor allem Betreiber der Mobilfunknetze, plant natürlich eine möglichst zeitnahe Umsetzung der neuen Technologien inklusive des dafür notwendigen Ausbaus, um alle Potentiale so früh wie möglich auszuschöpfen. So stellte die Telekom schon vor knapp einem Jahr einen Plan vor, um 5G schnellstens in Deutschland zu aktivieren – von einem Fokus auf Sicherheit geschweige denn bekannten Risiken findet sich in den veröffentlichten Texten jedoch keine Spur.

Erwartungshaltung vs. Realität

Wenn man diese Pläne und die Werbung für die neue Technologie verfolgt, zeichnet sich immer wieder ein Bild von flächendeckender, zuverlässiger Kommunikation in ungeahnter Geschwindigkeit ab. Doch leider ist das eine utopische Vorstellung, die mit der Realität noch nicht allzu viel zu tun hat.

Der größte Problemfaktor dabei ist die Sicherheit. Datenschutz und Datensicherheit sind Begriffe, die in der öffentlichen Wahrnehmung glücklicherweise immer prominenter werden.

DSGVO, Leak-Skandale, Angriffe aus Russland auf öffentliche Meinung und sogar Wahlergebnisse – viele Nachrichten aus den vergangenen Jahren haben die Bevölkerung auf diese Thematik aufmerksam gemacht. Natürlich ist die Datensicherheit immer ein wichtiger Aspekt bei Kommunikationstechnologien, doch bei 5G findet dazu eine besonders angeregte Diskussion statt.

Mobiles IoT profitiert enorm von 5G

Vieles spricht für die Verbreitung eines schnellen Wireless-Standards, der eine größere Verlässlichkeit als 4G/LTE mit sich bringt. Da sich IoT-Produkte und Wearables immer stärker verbreiten und sich abzeichnet, dass sie zweifellos ein Teil unserer Zukunft sein werden, wächst der Wunsch nach einem flächendeckenden Wireless-Standard immer mehr.

Durch die besonders hohen Geschwindigkeiten und die potenziell verlässliche Verfügbarkeit von 5G, sind vor allem industrielle Nutzungsformen interessant, die auf der mobilen Vernetzung aufbauen – insbesondere Anbieter von Smart Utilities, die „as a Service“ mit einem cloudbasierten Datenmodell betrieben werden, dürften zu den großen Nutznießern des neuen Standards werden.

Zusätzliche Risiken durch neue Nutzungsformen

Doch die umfassende Nutzung von immer mehr Cloud-Netzwerken und IoT-Geräten hat auch einen Effekt, der Experten große Sorgen macht. Je mehr Endgeräte es gibt, die Daten aufzeichnen und auf zentralisierten Servern speichern – was durch 5G erheblich erleichtert würde –, desto größer wird die Datenmenge, die ununterbrochen über den Äther gejagt wird.

Das lässt durch die Verbreitung von IoT-Geräten weitere Sicherheitsrisiken entstehen, denn die Angriffsfläche wird exponentiell größer. Durch die Zunahme an persönlichen Daten, die bei Attacken gestohlen werden könnten, werden auch die Nutzer selbst persönlich angreifbarer.

Da die flächendeckende Vernetzung von Embedded Systems in vielen Sektoren schon in den Startlöchern steht und zweifelsohne einen großen Schritt nach vorne gehen kann, wenn 5G erst einmal in der Breite verfügbar ist, werden durch die neuen Nutzungsszenarien weitere Risiken entstehen. Branchen, die besonders auf IoT-Sensorik setzen, sind beispielsweise die Gesundheitsindustrie oder Logistik und Transport mit Fokus auf autonomen Fahrzeugen.

Solche individuellen und sensiblen Anwendungen sind natürlich besonders von einer einwandfrei sicheren Netzstruktur abhängig – und häufiger auch Opfer von digitalen Angriffen.

Sicherheit im 5G-System

Zur Realisierung eines neuen Mobilfunkstandards gehören die grundlegende Infrastruktur mit Hard- und Software und die tatsächliche Implementierung via Netzausbau. Alle Elemente kommen mit ihren eigenen Angriffsvektoren daher, die bereits aus vorherigen Generationen bekannt sind.

Doch die Risiken zukünftiger Nutzungsformen sind zweifelsohne heutzutage kaum vorhersagbar. Es ist also wichtig, dass die Sicherheit des Systems nicht nur heute gewährleistet ist, sondern auch für spätere Anwendungen und Volumen skalierbar bleibt.

Virtuelle Sicherheit

Durch eine möglichst flexible Programmierbarkeit in der Architektur kann dies erreicht werden – daher kommen bei 5G die modernen Netzwerkstandards SDN und NFV zum Einsatz. Diese auf Virtualisierung basierenden Konzepte sichern die Skalierbarkeit. Mit Software-Defined Networking (SDN) wird die Control Plane, also die Steuerungsebene des Netzwerkes, von der Hardware entkoppelt und ermöglicht so eine flexiblere Verwaltung der gesamten Infrastruktur. Die Software-Steuerung ist hierfür essentiell, da keine Netzwerk-Hardware mehr manuell konfiguriert werden muss, um etwa Änderungen zu realisieren.

Bei NFV, also Network Functions Virtualization, wird die Netzwerk-Architektur selbst virtualisiert und ist damit ebenfalls auf maximale Flexibilität ausgelegt. Sollten sich Anforderungen verändern – sei es durch neue Nutzungsmöglichkeiten auf dem Markt, strengere Regularien durch Politik oder die Bundesnetzagentur – kann das Netzwerk somit on-the-fly angepasst werden.

Mit der Kombination dieser beiden Standards können 5G-Netze also besonders flexibel auch auf neue Sicherheitsanforderungen reagieren und beispielsweise neuartige oder zusätzliche Firewalls auf Softwareebene implementieren.

Network Slicing auch für die Sicherheit

Ein oft zitiertes und beworbenes Feature von 5G ist das so genannte Network Slicing – also die Bereitstellung individueller Netze mit verschiedensten Eigenschaften auf Basis einer einzigen großen Infrastruktur. Dank der Virtualisierung der Netzwerke auf den Hardware-Grundlagen ist dies mit 5G problemlos möglich.

Dadurch können verschiedenste Sicherheitsstandards je nach Anwendungsfall realisiert werden – bei besonders sensitiven Anwendungen wie etwa im medizinischen Bereich können Daten gewissermaßen isoliert in ihrem eigenen Netzwerk-Slice übertragen werden – mit den jeweils notwendigen Sicherheitsfunktionen. Natürlich hat dies noch weitere Vorteile, wie etwa die Anpassung der Netzwerkparameter auf spezifische Anforderungen wie besondere Ausfallsicherheit oder kurze Latenzzeit für Echtzeit-Anwendungen.

Allerdings sind zusätzliche Sicherheitsfaktoren dann nur auf der Softwareseite oder durch dedizierte Überwachung möglich – denn das zugrundeliegende physische Netz ist für alle Anwender das gleiche.

Das Huawei-Debakel

Es gibt also ohnehin schon umfassende Risiken, für die adäquate Lösungen gesucht werden müssen, bevor flächendeckendes 5G mit einer möglichst garantierten Sicherheit eingeführt werden kann. Doch zusätzlich warnten Experten bezüglich einer Fragestellung, die eine wirtschaftliche und sichere Lösung für 5G in weitere Ferne rückte:

Ein großer Teil der Kommunikationsnetze weltweit nutzt für die Infrastruktur Produkte des chinesischen Telekommunikations-Riesen Huawei. Für den Schritt in Richtung 5G spielen Geräte dieses Unternehmens eine große Rolle, vor allem, da sie günstiger sind und es auf dem Markt derzeit kaum vergleichbare Produkte von der Konkurrenz gibt.

Doch eine flächendeckende Verwendung von Huawei-Hardware in den mobilen Datennetzen könnte ein Risiko darstellen, das über technische Sicherheitsaspekte weit hinausgeht.

Der größte Zweifler an der Sicherheit des 5G-Netzes ist der Geheimdienst-Zusammenschluss „Five Eyes“. Die Vereinigung von Geheimdiensten aus Australien, Kanada, Neuseeland, Großbritannien und den USA äußerte wiederholt Kritik an den Vorhaben, den Ausbau von 5G mit Huawei-Technologie voranzutreiben. Gleichzeitig stellten sie jedoch selbst Forderungen nach Möglichkeiten, Zugang zu den Systemen zu erhalten.

China als Risikofaktor

Die eigentlichen Sicherheitsbedenken haben nicht unbedingt mit Huawei zu tun, sondern mit der theoretischen Möglichkeit, dass China – wo der Hauptsitz des Unternehmens liegt – versuchen könnte, durch versteckt eingebaute Hintertüren in der 5G-Netzwerktechnik von Huawei, insgeheim Zugriff auf das Netz und darüber vermittelte Daten zu bekommen.

Die Auswirkungen wären enorm, falls die chinesische Regierung in irgendeiner Art eine Einflussnahme über Backdoors in der Huawei-Infrastruktur vornehmen würde. Sowohl die großen Datenmengen von Privatpersonen, die über die mobilen Netze transportiert werden, als auch die vorhergesehene Verwendung von 5G-Konnektivität in Wirtschaft, Industrie und dem öffentlichen Sektor, wären für Spionagevorhaben oder ähnliche Attacken für China interessant.

Vor allem, wenn man bedenkt, wie viele Menschen und Unternehmen von einem funktionierenden Netz abhängig sein werden, ist auch eine Sabotage durch Deaktivierung oder Störung der Infrastruktur durchaus ein denkbares Szenario.

Allgemeine Sicherheitsanforderungen statt Sanktionen und Sperren

Aufgrund der von Five Eyes veröffentlichten Sorgen um die Informationssicherheit waren automatisch sowohl die daran teilhabenden Nationen als auch deren westliche Verbündete gefragt, wie auf die Risikopotenziale reagiert werden sollte.

Australien beispielsweise hat als Konsequenz auf die Vorwürfe pauschal eine Beteiligung von Huawei am Ausbau des 5G-Standards „Down Under“ ausgeschlossen. Der Konzern wehrt sich dementsprechend und reichte Beschwerde bei der Welthandelsorganisation (WTO) ein.

Deutschland hingegen hat nicht so drastisch reagiert, sondern lediglich angekündigt, man werde die Sicherheitsfaktoren einer höchst gründlichen Prüfung unterziehen, dabei aber Produkte von Huawei nicht ausschließen. Die Auswahl ist also den jeweiligen Unternehmen überlassen, die für den Netzausbau zuständig sind.

Eine ähnliche Herangehensweise wählten beispielsweise auch Frankreich und Großbritannien. Dort wird jedoch auf die Verwendung von Huawei-Hardware als Kernelemente des Netzwerks verzichtet. Viele Parteien in Deutschland sprachen sich jedoch für ein pauschales Verbot der chinesischen Hardware aus, wie es auch in Australien oder den USA der Fall ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für die Zusammenarbeit mit Huawei beim 5G-Ausbau die Sicherheitsanforderungen überarbeitet.

Aus Deutschland kommen von Seiten der Politik Stimmen, die Sicherheitsexperten durchaus Sorgen machen. Würde nämlich das 5G-Netz nur unter der Maxime von maximaler Sicherheit eingerichtet werden, so schließt dies nicht nur Hintertürchen, die von China oder anderen Nationen genutzt werden könnten. Die eigene Justiz könnte ebenfalls an der Möglichkeit zur Überwachung der Daten interessiert sein, die über ein Mobilfunknetz fließen. Bei bisherigen Standards können die Behörden, offiziell nach richterlicher Anordnung, die Kommunikation abhören. Bei einer absoluten Abhörsicherheit sehen die Vertreter der Justiz die Strafverfolgung dagegen benachteiligt.

Huawei im Kreuzverhör

Im Juni letzten Jahres fand in Großbritannien eine gesonderte Anhörung des Parlaments statt, zu der im Rahmen der Fragestellungen bezüglich Cybersecurity John Suffolk, den Vertreter für Sicherheit von Huawei, zu sämtlichen bisher geäußerten Bedenken Stellung nehmen musste.

Unter anderem wurde Suffolk nach seinen beziehungsweise Huaweis moralischen Einstellungen zur Möglichkeit einer maliziösen Nutzung der Technologie durch China befragt, worauf er keinerlei handfeste Antwort liefern konnte oder wollte. Die strengen Sicherheitsstandards, die von Nationen wie Deutschland gefordert werden, könnten „zweifellos problemlos erreicht werden“, so seine Antwort.

Ein von Huawei eigens veröffentlichtes Whitepaper betont die Wichtigkeit von Datensicherheit auch aus wirtschaftlicher Sicht. Schon alleine deshalb, weil Berichterstattungen über mögliche oder tatsächlich über das 5G-Netz ausgeführte Attacken das Vertrauen der Nutzer schwächen und somit wirtschaftliche Folgen haben würden, stünde die Sicherheit besonders im Fokus. Fazit: Sicherheit müsse ein integraler Bestandteil einer so umfassenden Infrastruktur sein und könne nicht erst nachträglicher bedacht werden – Security by Design lautet also die ausgegebene Maxime.

Die Zeit drängt

Speziell aus deutscher Perspektive gesehen scheint es sehr schwierig, die Erschließung mit 5G mit allen öffentlichen und wirtschaftlichen Interessen unter den vorherrschenden Umständen abzustimmen. Viele Faktoren kommen hier zusammen, die einen zeitnahen Umstieg auf 5G sowohl vorantreiben, als auch erschweren. Dass hier nun noch weltweite Befürchtungen zur Systemsicherheit hinzukommen, dürfte Vertretern der Kommunikationsindustrie missfallen.

Aktuell ist hierzulande der 4G-Standard beziehungsweise LTE Stand der Technik – doch in der Praxis sieht es anders aus. Ein großer Teil der Mobilfunknutzer surft noch mit 3G, weil entweder das Endgerät oder der Netzwerktarif keine schnellere Verbindung unterstützen.

4G ist also noch nicht flächendeckend vorhanden – gleichzeitig bauen die Netzbetreiber die 3G-Masten langsam aber sicher zurück. Die Akzeptanz schnellerer Mobilfunknetze hängt aber auch mit den verfügbaren Tarifen zusammen: Mit den vollen 300 Mbit/s, die im durchschnittlichen LTE-Netz erreicht werden können, wäre ein verfügbares Datenvolumen von 10 Gigabyte, was ein häufig gewählter Tarif ist, innerhalb von fünf Minuten aufgebraucht.

Wäre alle zwei Tage so eine kurze, aber intensive Nutzung die Norm, würde ein monatlicher Tarif mindestens 150 Gigabyte auf High-Speed, im praktischen Fall jedoch unbegrenzte Nutzung benötigen. Das ist aktuell für die meisten Nutzer noch nicht wirtschaftlich – etwa 80 Euro im Monat kosten derartige Verträge zurzeit noch.

Ob eine neuere Infrastruktur hierfür die Lösung wäre, ist fraglich. Wenn nun noch große Zweifel an der Sicherheit des Nachfolger-Netzes aufkommen, ohne dass zeitnah eine vertrauenswürdige Lösung gefunden wird, steht der erfolgreiche Markteintritt von 5G auf der Kippe.

Was neue und mobile Technologien angeht, die potenziell eine Kompromittierung unserer persönlichen Daten ermöglichen, sind wir Deutschen besonders vorsichtig. Die zurückhaltende Akzeptanz bei kontaktlosem Bezahlen oder dem Einsatz von Kreditkarten ist ein gutes Beispiel dafür – demnach dürften auch im Fall von 5G lang hinziehende Diskussionen in der Öffentlichkeit stattfinden, die ein Dorn im Auge der Netzbetreiber sein werden.

Über den Autor

Frank Neudorf ist Fachinformatiker für Systemintegration freiberuflicher Autor.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46330648 / Aktuelles & Hintergründe)