Blog

Huawei: Die gelbe Gefahr?

Kaum hat es sich herumgesprochen, dass der chinesische Hersteller Huawei die derzeit besten Kamera-Handys baut, versucht die US-Regierung, das Unternehmen vom weltweiten Hardware- und Softwarehandel auszuschließen. Die Rechtfertigung dieser Maßnahme mit Sicherheitsinteressen der USA ist ein durchsichtiger Schleier für den Versuch, China im aktuellen Handelskrieg in die Knie zu zwingen, aber Sorgen um die Sicherheit der mit dem Smartphone ausgetauschten Daten sind durchaus berechtigt.

Huawei: Die gelbe Gefahr?
Guo Ping, Huaweis aktueller Vorstandsvorsitzender, weist Sicherheitsbedenken der US-Regierung zurück. (Bild: Huawei)

Über die Fähigkeiten des Huawei P30 Pro, dem für fotografische Zwecke wohl derzeit besten Smartphone, hatte ich hier bereits geschrieben (und die angeblichen Vorzüge eines Sensors mit gelben statt grünen Farbfiltern angezweifelt). Jetzt ging die Meldung durch alle Medien, dass sich Google auf Druck der US-Regierung weigert, Huawei auch für künftige Smartphone-Modelle Lizenzen für das Android-Betriebssystem, Googles Apps und insbesondere den Play Store zu gewähren. Auch vom Kauf diverser Chips US-amerikanischer Firmen wie Intel und Qualcomm soll Huawei ausgeschlossen werden. Sollte es dabei bleiben – was keineswegs sicher ist –, wäre Huaweis Smartphone-Sparte am Ende. Ein alternatives Betriebssystem und ein eigenes Ökosystem für Apps ließen sich nicht so schnell und so einfach auf die Beine stellen.

Huawei: Die gelbe Gefahr?
Neben einer hochauflösenden Hauptkamera hat das P30 Pro ein Kameramodul mit einem Teleobjektiv in Periskopbauweise. (Bild: Huawei)

Huaweis Produkte galten schon länger als potentielles Sicherheitsrisiko, aber dabei ging es vor allem um Komponenten für künftige 5G-Mobilfunknetze. Als Telekommunikationsausrüster hat Huawei nicht viele Konkurrenten, zumal sich mehrere europäische Unternehmen aus diesem Markt zurückgezogen haben. Schon jetzt läuft die digitale Kommunikation per Mobilfunk und im Internet oft über Huawei-Chips. Es liegt auf der Hand, dass sich ein Unternehmen wie Huawei den Wünschen der alles beherrschenden Partei nicht verschließen kann, und es wäre gut möglich, dass Huaweis Produkte verborgene Hintertüren für die Zwecke von Spionage oder Sabotage enthalten. Das ist aber reine Spekulation; es gibt keinerlei konkrete Belege dafür, oder zumindest legt sie niemand vor – auch die US-Regierung und ihre Dienste tun es nicht.

Die vorgeblichen Sicherheitsbedenken der USA sind vor allem ein vorgeschobenes Argument im Handelskrieg der USA gegen China, aber ein grundsätzliches Misstrauen gegenüber Geräten mit Internetanschluss, die wir uns leichtfertig ins Haus holen, ist durchaus berechtigt. Das beginnt schon beim Router, der das Hausnetz mit dem Internet verbindet, und nicht selten hat der Hersteller absichtlich (für Wartungszwecke und oft kaum gesichert) oder versehentlich Hintertüren eingebaut. Dass digitale Assistenten wie Amazons Alexa ständig mithören, hat sich mittlerweile herumgesprochen, und man muss den Versicherungen der Hersteller, das so erworbene Wissen über höchst private Angelegenheiten verantwortungsvoll zu nutzen, nicht unbedingt trauen. Aber auch Computer und Smartphones haben integrierte Kameras und Mikrofone, die sich zur Spionage nutzen ließen.

Huawei weist natürlich alle Vorwürfe von sich. Der derzeitige Vorstandsvorsitzende Guo Ping empfiehlt Huawei-Produkte gerade unter Sicherheitsaspekten und betont, dass sie sich der Überprüfung nach unabhängigen Sicherheitsstandards stellen: „The US security accusation on our 5G has no evidence, nothing. The irony is that the U.S. CLOUD Act allows their governmental entities to access data across borders. So, for best technology and greater security, choose Huawei.“ In der Tat: Dass die US-Geheimdienste (und verbündete Dienste wie der GCHQ Großbritanniens) die Kommunikation im Internet belauschen, wissen wir dank Edward Snowdens Enthüllungen. Die USA werfen China vor, was sie erwiesenermaßen lange Zeit selbst praktiziert haben und mutmaßlich noch immer tun, und können es nicht einmal beweisen.

Die US-Behörden haben schon Firmen wie Apple unter Druck gesetzt, damit diese die Sicherheit verschlüsselter Daten ihrer Kunden kompromittieren, und sie suchen nach Wegen, dieses Ziel auch ohne Mithilfe der Unternehmen zu erreichen. Auch unserer Regierung missfällt es, dass die Strafverfolgungsbehörden und Geheimdienste einen wirksam verschlüsselten Datenaustausch über Chat-Dienste oder verschlüsselte E-Mails nicht knacken können, und suchen nach Schwachstellen der eingesetzten Software, um dennoch mithören zu können. Damit bringt sie allerdings unser aller Sicherheit in Gefahr.

Wenn ein Hacker eine Schwachstelle entdeckt, wird er diese hoffentlich dokumentieren und den Hersteller benachrichtigen. Nur wenn dieser nicht reagiert und die Lücke zeitnah schließt, macht er seine Erkenntnisse öffentlich, um den Druck auf den Hersteller zu vergrößern, seine Software wieder sicher zu machen. So praktizieren es die „white hat“ Hacker. Diejenigen mit dem schwarzen Hut nutzen ihr Wissen dagegen, um es entweder zum eigenen Gewinn zu missbrauchen oder es zweifelhaften Kunden zu verkaufen. Wenn sich unsere Regierung auf diesem Schwarzmarkt bedient, weil der Staatstrojaner auf unbekannten Schwachstellen basiert, können sie das so erworbene Wissen nicht öffentlich machen, da die genutzte Lücke ja sonst geschlossen würde. Selbst wer so gutgläubig ist, dass die eigene Regierung einem gesetzestreuen Bürger schon nichts Übles wolle, muss sich fürchten, denn von einer Schwachstelle, die unsere Behörden nutzen, werden auch die Dienste anderer Staaten oder irgendwelche Verbrecherbanden Gebrauch machen – die Hacker verkaufen ihr Wissen ja nicht exklusiv an nur einen Kunden.

Dem chinesischen Regime ist sicherlich alles zuzutrauen; Menschenrechte gelten ihm wenig und das Recht auf informationelle Selbstbestimmung hat in China keinen hohen Rang. Es macht aber keinen Sinn, hier den Blick auf China zu verengen. Chinesischen Produkten können wir nicht mehr und nicht weniger trauen als jenen US-amerikanischer oder europäischer Hersteller. Ein ausreichendes Maß an Sicherheit kann nur Transparenz schaffen, also insbesondere die Offenlegung des Quellcodes, und natürlich der Ehrgeiz wohlmeinender Hacker, Schwachstellen aufzufinden, wenn es sie denn gibt.

Zeig mehr

Michael J. Hußmann

Michael J. Hußmann gilt als führender Experte für die Technik von Kameras und Objektiven im deutschsprachigen Raum. Er hat Informatik und Linguistik studiert und für einige Jahre als Wissenschaftler im Bereich der Künstlichen Intelligenz gearbeitet.

Ähnliche Artikel

2 Kommentare

  1. „Der Ex-Chef des GCHQ findet nicht, dass Huawei Hintertüren hat. Sie hätten jahrelang herumauditiert und keine Hinweise gefunden. “ https://www.golem.de/news/gchq-britischer-ex-geheimdienstchef-unterstuetzt-huawei-1902-139375.html

    „Stellt sich raus: Huawei hat auch in Bonn schon seit November 2018 ein „Security Innovation Lab“, wo sie dem BSI Quellcodeanalysen ermöglichen wollen. “ https://www.golem.de/news/5g-huawei-eroeffnet-security-lab-in-bonn-1811-137768.html

    Nicht, weil ich jetzt Huawei-Fanboy bin, sondern weil Huawei den Quellcode zum nachsehen anbietet und andererseits Cisco und die andern US-Klitschen halt mehrfach bei Backdoors und Abschnorcheln überführt wurden. Abgesehen davon würde ich jegliche Nachricht über China aus der Ecke Reuters/etc. mit Argwohn betrachten, da (macht eure Hausaufgaben) diese Nachrichtenagenturen „embedded journalism“ sind und eben auch oft genug in Tandem mit dem US-Aussenministerium anstatt in Tandem mit der Realität gehen. Erinnert sich noch wer an Wikileaks? Da finden wir z.B. die Nachricht, daß das Massaker vom Tiananmen-Platz genauso gelogen war wie „weapons of mass destruction“, ja, da hab ich auch gestaunt. Dank Wikileaks haben wir einen Beleg
    https://wikileaks.org/plusd/cables/89BEIJING18828_a.html
    und hier eine Zusammenfassung mit etwas mehr Hintergrund, falls jetzt wer neugierig wird: https://www.rubikon.news/artikel/das-fake-massaker

    Grundsätzlich ist seit Mitte der 90er eigentlich bekannt, daß ein Großteil der Hardware in den Telekommunikations-Knotenpunkten direkt Geheimdiensten gehört, damals flog als erstes Vodafon auf, die hierzulande weniger bekannt waren. Als zu Telefonen langsam das Internet kam, haben die alle nicht geschlafen. Damals war ja allein die Existenz der NSA noch Aluhut-Verschwörer-Märchen, falls sich wer erinnert. Zu Vorgehensweisen von Geheimdiensten empfehle ich die Bücher von Regine Igel, die behandelt Vorgänge in Europa, hervoragend belegt mit Gerichtsakten und Unterlagen aus parlamentarischen Untersuchungsausschüssen und nein, die Bücher sind kein bißchen trocken oder langweilig.

Schreiben Sie einen Kommentar

Bitte melden Sie sich an, um einen Kommentar zu schreiben.

Back to top button