FM4-Logo

jetzt live:

Aktueller Musiktitel:

Installation einer 5G Antenne

Jung Yeon-je / AFP

Erich Moechel

EU-Strafverfolger fordern Sicherheitslücken in 5G-Standards

Die Telekoms sollen gezwungen werden, den technischen Aufbau ihrer 5G-Netze entlang der Überwachungsabedürfnisse der Polizeibehörden auszurichten. Zudem werden Sicherheitslücken in den 5G-Protokolle gefordert, um Überwachung durch IMSI-Catcher zu ermöglichen.

Von Erich Moechel

Gilles de Kerchove, Anti-Terror-Koordinator der EU, warnt vor den geplanten Sicherheitsstandards für die neuen 5G-Mobilfunknetze. Der Grund dafür sind weder Netzwerkkomponenten des chinesischen Herstellers Huawei, noch technische Mängel. De Kerchoves Warnungen richten sich vielmehr gegen den geplanten hohen Grad an Netzwerksicherheit, das geht aus einem internen Dokument des EU-Ministerrats hervor, das ORF.at vorliegt.

Diese Maßnahmen zum Schutz vor Kriminellen wie auch die geplante 5G-Netzwerkarchitektur stehen dem Einbau von Hintertüren für Polizei und Geheimdienste nämlich im Wege. Die Telekoms sollten ihre Netzwerke daher so aufbauen, dass sie den Anforderungen der Strafverfolger entgegen kämen, forderte de Kerchove. Ebenso sollten die 5G-Sicherheitsprotokolle auch Sicherheitslücken für sogenannte IMSI-Catcher zur Verfügung stellen.

Gilles de Kerchove

AFP PHOTO / FETHI BELAID

Davor hatte Anti-Terror-Koordinator Gilles de Kerchove eine neue Vorratsdatenspeicherung für temporären IP-Adressen gefordert.Begleitet wurde das von apokalyptischen Warnungen, andernfalls würden die Polizeibehörden blind. Seit 2014 fordert de Kerchove eine Hinterlegung von Nachschlüsseln („Golden Keys“) bei den Behörden für die gängigen Verschlüsselungsprogramme.

„Surveillance as a Service“

Gemeinsam mit den Direktoren von GCHQ und FBI hatte de Kerchove 2014 Nachschlüssel für iPhones und Androids auf Ebene des Betriebssystems verlangt

Diese Forderungen finden sich in einem Dokument des Ministerrats vom 6. Mai, das an die üblichen Adressaten ging, nämlich an Arbeitsgruppen von Polizei und Sicherheitsbehörden sowie an die Delegationen aus den Mitgliedsstaaten. Die Telekoms könnten zwar durch nationale Gesetzgebungen dazu gezwungen werden, „andere Anforderungen als die in den Standards vorgeschriebenen zu erfüllen“, heißt es da weiter. Es sei jedoch vorzuziehen, „dass diese Anforderungen bereits in den Standards implementiert werden.“

Übersetzt heißt das, die geforderten Sicherheitslücken - samt Zugriffsmechanismen für die Strafverfolger - sollen so tief in den 5G-Sicherheitstandards selbst verankert werden, dass alle einzelnen Sicherheitsmaßnahmen der Telekoms die Überwachbarkeit der Netze nicht beeinträchtigten. Verlangt wird somit nichts anderes als „Surveillance as a Service“, also ein eigener Cloud-Service der 5G-Betreiber für die Strafverfolger, der Priorität gegenüber den Services des Netzbetreibers haben soll.

Screenshot Forderungen Ministerrat 5G Standards

Screenshot

Hier wird nicht weniger gefordert, als dass nur solche 5G-Provider national zugelassen werden sollen, die in der Lage sind, ein vollständige und unverschlüsselte Kopie der gesamten Kommunikation samt Metadaten bei den Behörden abzuliefern. Im nächsten Halbsatz (gelb markiert) wird den Betreiber vorgeschrieben, wie sie ihre 5G-Netze technisch aufzubauen haben. Das Ratsdokument 8983/19 LIMITE sollte demnächst im Netz publiziert werden. Falls nicht, geschieht das im Follow-Up-Artikel hier.

„Fragmentiert“ ist das neue „dezentral“

Um 5G-Netze überwachen zu können, müssen diese Netze in jedem einzelnen Segment eine Schnittstelle zur Überwachung erhalten. Diese Interfaces werden im European Telecom Standards Institute gerade normiert.

Zum einen werde sich das Problem mit der Verschlüsselung in den 5G-Netzen mittelfristig verschärfen, so der Text de Kerchoves weiter. Das Hauptproblem aber sei „die fragmentierte und virtuelle Architektur von 5G“, besonders aber durch die „Network Slicing“-Technologie. Was aus Behördensicht da „fragmentiert“ genannt wird, ist ein Element der dezentral organisierten 5G-Cloud namens „multi-access edge computing“. Um letztlich Latenzen unter einer Millisekunde, wie in der 5G-Spezifikation festgeschrieben, zu erreichen, werden in 5G-Netzen so viele Funktionen wie möglich an die Peripherie ausgelagert.

Die Daten werden in dem Segment, in dem sich ein Smartphone eingeloggt hat, auch gleich prozessiert und nur ein Teil davon landet in den Zentralen der Telekoms. Dort sind bis dato alle Überwachungsschnittstellen von GSM bis LTE eingebaut. Zudem habe man es statt mit einer Handvoll Telekoms pro Mitgliedsstaat nun mit einer Vielzahl virtueller Provider zu tun und dann bestehe obendrein die Möglichkeit, dass Teile dieser Services ins EU-Ausland ausgelagert werden. De Kerchoves Annahme ist durchaus realistisch, denn alle drei Mobilfunker in Österreich sind Teil multinationaler Konzerne. Wo Daten prozessiert werden, ist in einem Cloud-Verbund ja egal.

Screenshot Forderungen Ministerrat 5G Standards

Screenshot

Da die Überwachungsschnittstellen aufgrund der 5G-Architektur nicht mehr zentral positioniert werden können, müssen die Netze an vielen Stellen dafür aufgebohrt werden. Im Vergleich zu früher sind damit weitaus mehr Mitarbeiter der Telekoms in die Überwachungsvorgänge involviert.

Wie die 5G-Betreiber ihre Netze bauen sollen

Die geheime Liste aller polizeilich überwachten Nummern eines Providers müsste vielfach dupliziert an allen Abzapfpunkten des 5G-Netzes verfügbar sein. Damit haben die Strafverfolger ein Problem.

Die etwas weniger realistische Schlussfolgerung de Kerchoves daraus: „Eine Grundbedingung für 5G-Anbieter (...) müsste sein, dass sie Anforderungen der Strafverfolger erfüllen können, sogar wenn sie dafür ihre Partnerfirmen im Ausland heranziehen müssen.“ Da die „normalerweise verfügbaren Metadaten“ - bedingt durch die geschilderten Sicherheitsmaßnahmen und die Netzwerkarchitektur - womöglich nicht vollständig geliefert werden können, müssten „sie ihr Netz eben so strukturieren, dass die geographischen Daten eben nimmer verfügbar“ seien.

Hier wird also von den Telekoms verlangt, die Architektur der kommenden 5G-Clouds entlang der Bedürfnisse der Strafverfolger auszurichten, während die Prioritäten der Betreiber niedrige Latenzen, Sicherheit und Effizienz der Datenübertragung sind. Und noch eine Sicherheitsmaßnahme der 5G-Netze ist den Strafverfolgern ein Dorn im Auge, nämlich die „strikten Authentifizierungsprozesse“. Gemeint ist damit die automatische Authentifizierung von 5G-Basistationen gegenüber Smartphones bei jedem Login-Vorgang.

Screenshot Forderungen Ministerrat 5G Standards

Screenshot

Die bösen alten IMSI-Catcher

Die Mobilfunkprotokolle haben seit Anbeginn hier ein Sicherheitsloch per Design, das seit der Einführung von GSM besteht. Die Basistation muss sich gegenüber dem einloggenden Handy nicht als legitime Netzwerkkomponente identifizieren. Diese Lücke wird seitdem durch sogenannte IMSI-Catcher ausgenützt, das sind nichts anderes als falsche Basisstationen, die Smartphones im Umkreis auf sich ziehen und etwa die Verschlüsselung deaktivieren. Polizeibehörden setzen IMSI-Catcher etwa bei der Beschattung Verdächtiger ein, um deren Smartphones laufend zu orten.

Sachdienliche Informationen, Metakritiken et al. sind über dieses Formular verschlüsselt und anonym beim Autor einzuwerfen. Wer eine Antwort will, gebe tunlichst eine Kontaktmöglichkeit an.

Allerdings sind IMSI-Catcher auch die mithin beliebtesten Spionagegeräte, die zum Standardinventar jedes Geheimdienstes gehören. Während der letzten zehn Jahre hatte das Problem vor allem rund um internationale Konferenzen endemische Ausmaße angenommen, deswegen brachten alle namhaften Hersteller von Mobilfunkequipment Geräte zur Identifikation & Neutralisierung von „false base stations“ heraus. Gegen diese „IMSI-Catcher-Catcher“ - wie auch im Ausriß oben steht - ist diese altbewährte Überwachungsmethode ohne Chance.

Diskutiere mit!

mehr Netzpolitik:

Aktuell: