EU fordert Hintertüren in 5G-Standards für Strafverfolger

Der Anti-Terror-Koordinator der Europäischen Union, Gilles de Kerchove, hat vor zu hohen Sicherheitsstandards für 5G-Mobilfunknetze gewarnt. Das soll aus einem internen Dokument des EU-Ministerrats hervorgehen, das der österreichischen Rundfunkanstalt ORF vorliegt. Er fordert, Sicherheitslücken in die 5G-Protokolle einzubauen, um beispielsweise den Einsatz von IMSI-Catchern zu ermöglichen.

Dem Dokument zufolge sollen Telekommunikationsanbieter gezwungen werden, die 5G-Netzwerkarchitektur so zu gestalten, dass Hintertüren für Polizei und Geheimdienste eingebaut werden können. Zudem sollen die Sicherheitsprotokolle Schwachstelle enthalten, die eine Überwachung von Nutzern ermöglichen – unter anderem mit IMSI-Catchern.

Zudem schlägt de Kerchove vor, dass die Anforderungen für Hintertüren und Sicherheitslücken direkt in den Standards implementiert werden. Diese Lösung ist ihm zufolge einer individuellen nationalen Gesetzgebung der Mitgliedstaaten vorzuziehen. Konkret würde das bedeuten, dass EU-weit die Sicherheitsstandards für 5G-Mobilfunk so weit aufgeweicht werden, dass die Überwachbarkeit der Netze nicht eingeschränkt wird. Der ORF bezeichnet die Forderung gar als „Surveillance-as-a-Service“ – ein Service-Angebot der 5G-Betreiber für Strafverfolger.

Eine weitere Forderung ist, dass nur Unternehmen 5G-Dienste anbieten dürfen, die vorher registriert wurden und dabei nachgewiesen haben, dass die eine „vollständige und entschlüsselte“ Kopie jeglicher Kommunikation in ihren Netzen bereitstellen können. Auch sollen Standortdaten von Nutzern „stets verfügbar“ sein.

Der ORF weist auch darauf hin, dass einige der Forderungen des Anti-Terror-Koordinators bestimmte technische Eigenschaften von 5G-Netzen außer Kraft setzen würden. Dazu gehören die bereits festgeschriebenen Latenzen von weniger als einer Millisekunde. Sie werden durch das sogenannte Network Slicing ermöglicht, das eine dezentral organisierte 5G-Cloud vorsieht, die möglichst viele Funktionen an die Peripherie auslagert. Als Folge werden bestimmte Daten direkt dort verarbeitet, wo ein Smartphone eingeloggt ist, und erst gar nicht an die Zentrale eines Telekommunikationsanbieters übermittelt. Die Strafverfolger sehen darin indes eine Fragmentierung, die die Überwachung erschwert.

Eine weitere Sicherheitsfunktion, die offenbar den Bedürfnissen von Strafverfolgern im Wege steht, sind die strikten Authentifizierungsprozesse. Damit wird eine bereits mit dem GSM-Standard eingeführte Sicherheitslücke in Mobilfunknetzen geschlossen. Bisher müssen sich Sendeanlagen nämlich nicht gegenüber Mobiltelefonen authentifizieren. Die strikte Authentifizierung würde indes dazu führen, dass Ermittler nicht mehr in der Lage sind, Nutzer unbemerkt abzuhören – der Einsatz von IMSI-Catchern würde beispielsweise leicht zu erkennen sein, heißt es in dem Bericht.

Ob sich der Anti-Terror-Koordinator mit seinen Forderungen im Ministerrat durchsetzen kann, bleibt abzuwarten. Zumal die 5G-Standards weltweit gelten und nicht nur in der EU. Außerdem müssten auch EU-Gremien wie das Europaparlament einer solchen Richtlinie zustimmen, damit daraus ein nationales Gesetz werden könnte.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

3 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Tag ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago