5G-Ausbau Und dieses Bürokratie-Monster soll die Huawei-Frage lösen?

Unter Freunden? Bundeskanzlerin Angela Merkel gilt als ausgesprochen chinafreundlich, doch im Falle des Konzerns Huawei stellen sich auch viele in ihrer eigenen Partei gegen ihren Kurs der Offenheit. Quelle: imago images

Der 5G-Ausbau beginnt, ungeklärt bleibt die Rolle von Huawei. Künftig muss die Vertrauensfrage in 30 Tagen beantwortet werden – einvernehmlich. Doch die unangenehme Botschaft überbringt im Zweifel nicht die Kanzlerin.

  • Teilen per:
  • Teilen per:

Es hat viele Schleifen gebraucht, doch kurz vor Weihnachten schnürt die Regierung noch ein dickes Paket für die Cybersicherheit: Am Mittwoch wurde das 108-seitige IT-Sicherheitsgesetz 2.0 (IT-SiG) im Kabinett verabschiedet – fast zwei Jahre nach Ankündigung durch Innenminister Horst Seehofer (CSU) im Januar 2019. Heftig ist seither in der Koalition gerungen worden um die große Vertrauensfrage: Wer darf sich beteiligen am Aufbau der kritischen Infrastruktur 5G?

Es geht um die Nervenbahnen der Zukunft: Autonom fahrende Autos, ferngesteuerte Operationen, KI-gelenkte Industrieparks; all das kann künftig über das ultraschnelle Mobilfunknetz gesteuert werden. Die Komponenten könnte auch der chinesische Konzern Huawei liefern – ob er es darf, darüber streiten Industrie- und Sicherheitspolitik heftig.

Wie bei Asterix‘ Suche nach Passierschein A38

Diese Woche haben sich die Ressorts nun über die letzten Punkte des Gesetzes geeinigt, in denen es auch um die künftige Rolle des Bundesamts für Sicherheit in der Informationstechnik (BSI) beim Verbraucher- und Datenschutz ging. Das soll nun zur Super-Sicherheitsbehörde entwickelt werden. Die Huawei-Frage aber wurde gelöst durch ein Verfahren, das ein wenig an Asterix‘ Suche nach Passierschein A38 erinnert.

„Wenn wir keine Lösung finden, dann bauen wir eben eine Bürokratie“, fasst Cybersicherheitsexperte Martin Schallbruch, Direktor des Digital Society Institute (ESMT Berlin) und zuvor Abteilungsleiter für Digitale Gesellschaft und Cybersicherheit im Innenministerium, den Kompromiss zusammen. „Ich hätte mir eine klare politische Entscheidung gewünscht“, bedauert er.

Bei der Suche nach einer Kompromissformel haben die Unterhändler von Innen-, Außen- und Wirtschaftsministerium sowie Bundeskanzleramt jetzt eine doppelte Eignungsprüfung erdacht: Sie besteht einerseits aus einer technischen Zertifizierung, andererseits aus einer Prüfung auf Vertrauenswürdigkeit.

Die technische Prüfung sollen BSI, Bundesnetzagentur, Hersteller und Netzbetreiber vornehmen. Sie soll klären, ob Komponenten wie Vermittlungsrechner oder Steuersoftware frei von Schwachstellen oder gar Hintertüren konstruiert sind. Letztere die Verlässlichkeit und Vertrauenswürdigkeit der Lieferanten ermitteln. Schon an der ersten Stufe scheiden sich die Geister – weil jedes einmal zertifizierte Produkt schon nach dem nächsten „Sicherheits“-Update wieder Schwachstellen haben oder mit Spitzeltürchen gespickt sein könnte.

Geprüft wird die Technik – und das Vertrauen

Deshalb wird die technische Prüfung durch eine Vertrauensprüfung ergänzt. Diese sieht nach dem aktuellsten, aber weiterhin nicht finalen Entwurf vom 9. Dezember vor, dass das Innenministerium (BMI) „im Einvernehmen mit den jeweils betroffenen Ressorts“ den geplanten Einsatz von kritischen Komponenten „untersagen“ kann. Und zwar „innerhalb von einem Monat“, wenn „überwiegende öffentliche Interessen, insbesondere sicherheitspolitische Belange dem Einsatz entgegenstehen“. Die Betreiber der Kritischen Infrastruktur müssten „eine entsprechende Entscheidung“ abwarten, bevor der Einsatz beispielsweise einer 5G-Komponente gestattet ist. Dies ist der sogenannte „Untersagungsvorbehalt“.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%