Chinesischer Technologiekonzern Was Huawei so wichtig macht – und so umstritten

Seite 2/2

Gibt es konkrete Belege für Spionagefälle bei Huawei-Geräten?

Bisher gibt es keine bekannten Fälle, in denen Spionagemodule in der Hard- und Software von Huawei gefunden worden wären. Allen voran die Netzbetreiber, die auf Technik der Chinesen in ihren Netzen setzen, beziehungsweise Huaweis Handys verkaufen, versichern, jedes Gerät intensiv auf mögliche Schwachstellen zu untersuchen. Vor der Zulassung zum Betrieb in den Netzen laufen die Systeme für Basisstationen, Vermittlung oder Abrechnung teils wochenlang in speziellen Labors, in denen das Verhalten der Maschinen und jede Form der Datenübertragungen genau analysiert werden. In keinem einzigen Fall sei dabei irgendetwas Verdächtiges aufgefallen, betonen IT-Spezialisten aller Netzbetreiber .

Auch aus den Sicherheitsbehörden gibt es keine Angaben zu konkreten Sicherheitslücken. „Natürlich tauschen wir uns auch international aus“, sagt etwa ein führender Verantwortlicher einer deutschen Behörde, angesprochen auf die Entscheidungen etwa der US- oder der australischen Regierung. „Aber bisher hat uns keiner unserer Partner handfeste Erkenntnisse über Spionagemodule geliefert.“ Um es etwa dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu ermöglichen, die Hard- und Software zu prüfen, hat Huawei gerade erst in Bonn ein eigenes Sicherheitslabor eröffnet. Ein Sprecher des BSI wollte das aber weder als Zeichen erhöhter Besorgnis noch als Ausdruck besonderen Vertrauens verstanden wissen. Man sei mit Huawei „nicht enger verbunden als mit anderen Herstellern auch“.

Unzweifelhaft aber ist der Übergang zwischen gewolltem und unerwünschtem Fernzugriff auf Huaweis Geräte in fremden Kommunikationsnetzen fließend. Es gibt Möglichkeiten, von außen auf die installierte Technik zuzugreifen, auch aus China. Solche Fernwartungskomponenten sind sogar Teil der Serviceverträge, die öffentliche oder private Netzbetreiber mit Ausrüstern wie Huawei abschließen. Erst recht, wenn diese nicht nur die Hardware liefern, sondern im Zuge von Serviceverträgen auch dafür sorgen sollen, dass Störungen möglichst rasch behoben werden.

Die dafür erforderlichen Fernwartungsmodule müssen es erlauben, auch die installierte Software zu modifizieren. Dass die Technik also zum Zeitpunkt der Abnahmetests einmal unverdächtig war, sagt nichts darüber aus, ob sie das auch nach dem Einspielen des nächsten Updates noch ist.

Das allerdings ist keine Eigenart von Huawei. Auch Netzwerktechnik von europäischen Konkurrenten, ob von Ericsson, Nokia, oder US-Konzernen wie Cisco oder Juniper besitzt Fernwartungsmodule. Und im Fall von Cisco wurden sogar bereits Fälle bekannt, in denen der US-Geheimdienst Geräte auf dem Weg zu den Kunden abgefangen, nachträglich mit Spionagetechnik versehen und dann ausgeliefert hat. Kunden wie das Deutsche Zentrum für Luft- und Raumfahrt hatten Geräte von Cisco daraufhin in besonders sensiblen Unternehmensbereichen durch alternative Technik des deutschen Herstellers Lancom ersetzt.

Wie sicher sind Daten in Huawei-Handys?

Ob und wie sicher Daten in Smartphones gespeichert sind, ist in der Regel weniger eine Frage des Herstellers als der Art der Speicherung – zumindest, wenn man ein Gerät eines renommierten Markenherstellers verwendet. Wer seine Daten wirklich für sich behalten will, der darf sie weder (auf Android-Handys) mit Googles Servern oder (auf iPhones) mit Apples iCloud oder sonst einem Speicherdienst synchronisieren. Das gilt auch für Huaweis Telefone, die zudem die Möglichkeit einer Sicherung in Huaweis Cloud-Speichern anbieten. Ähnliches gibt es bei Samsung mit einem Back-Up in der Samsung Cloud.

Daneben haben auch zahlreiche Apps die unangenehme Eigenart, mehr oder minder heimlich Kontakt- oder Terminlisten auf fremde Server zu synchronisieren. Wer das unterbinden will, sollte mindestens bei neuen Versionen von Android (ab 6.0) oder iOS bei der entsprechenden Anfrage der App den Zugriff auf die Adress- und Kalenderdaten unterbinden.

Tatsächlich aber, warnen Sicherheitsspezialisten, ist im Fall der allermeisten Handynutzer nicht so sehr der mögliche Spitzel im Betriebssystem die größte Gefahr. Die meisten Anwender betreiben ihre Telefone ohne Schutzprogramme gegen Viren, Würmer oder Erpressungs-Software, allen Warnungen zum Trotz. Dadurch ist das Risiko des Datenverlustes oder des Missbrauchs des Telefons für den Spamversand oder für koordinierte Rechnerangriffe weit größer als die eher theoretische Möglichkeit, dass ein ferner Agent im Posteingang mitliest.

Gänzlich ausgeschlossen allerdings ist auch das nicht. Im Herbst 2015 hatten Experten des Sicherheitsunternehmens GData aus Bochum in mehr als 250 fabrikneuen Smartphones chinesischer Hersteller tief im Betriebssystem versteckte Spionagecodes entdeckt. Neben Handys asiatischer Billighersteller betraf das Geräte von Lenovo, Xiaomi – und Huawei. Was aus Sicht der Fachleute allerdings gegen eine Attacke mit Wissen der Hersteller sprach war, dass nur einzelne Handys „verseucht“ waren, die Masse der Geräte aber nicht.

So selten solche Fälle bisher auch sein mögen, sie belegen, dass Smartphones als Speicher für vertrauliche Informationen nur eingeschränkt geeignet sind – ganz egal, ob aus Huaweis Produktion oder von anderen Herstellern. Wer also die eigenen Datenbestände auf den Handys der Mitarbeiter gegen fremde Zugriffe sichern will, kommt an einer sogenannten Containerlösung nicht vorbei. Programme wie die von Blackberry, Cortado oder SecurePIM von Virtual Solution, die inzwischen auch die Abgeordneten des Bundestages nutzen, kapseln sicherheitssensible Datenbestände und Anwendungen komplett von den Datenströmen des Telefons ab und verhindern so, dass die Informationen in die falschen Hände gelangen.

Nicht nur, aber auch auf Handys von Huawei.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%