Das Huawei-Bogey

Indien muss beweisen, dass das Unternehmen der chinesischen Regierung hilft, oder es riskieren, den USA in die Hände zu spielen.

huawei, huawei ban amerika, huawei ban indien, huawei ban entfernt, nachrichtendiebstahl, chinesisches handy, chinesische mobilunternehmenIndien muss feststellen, dass Huawei die chinesische Regierung durch seine Produkte (5G oder anders) unterstützt, bevor es reagiert. (Bildquelle: Reuters)

Geschrieben von Gurshabad Grover

Die Trump-Administration hat nicht nur Anordnungen erlassen, die die US-Regierung und ihre Abteilungen daran hindern, Netzwerkausrüstung von chinesischen Unternehmen zu beschaffen, sondern übt auch erheblichen Druck auf andere Länder aus, diesem Beispiel zu folgen. Die Befürchtung, dass Huawei und ZTE chinesische Spionage- und Überwachungsoperationen unterstützen werden, ist weit verbreitet, obwohl es keine zwingenden Beweise dafür gibt, dass sich die Geräte von Huawei wesentlich von denen seiner Konkurrenten unterscheiden.

Diese Ereignisse haben auch eine größere Debatte über die Sicherheit der indischen Kommunikationsinfrastruktur ausgelöst, einer Industrie, die von ausländischen Importen angetrieben wird. Kommentatoren haben sich nicht gescheut, Indien den Import von Netzwerkgeräten zu verbieten. C Raja Mohan, in 'Die Tech-Kriege sind da' “ (IE, 11. Dezember 2018), äußerten diese Bedenken und fragten, ob es chinesischen Herstellern von Telekommunikationsgeräten erlaubt sein sollte, in Indien tätig zu sein. Ein größerer Punkt wurde von D S Hooda in seinem Beitrag „At digital war“ (IE, 25. Oktober 2018) hervorgehoben. Er wies auf Bedrohungen hin, die sich aus der Verwendung nicht vertrauenswürdiger Soft- und Hardware im gesamten Stack ergeben: Von chinesischen Netzwerk-Middleboxen bis hin zu amerikanischen Betriebssystemen und Medienplattformen. Als Methode, um Vertrauen in die IKT-Infrastruktur aufzubauen, empfiehlt Hooda, unseren Cyberspace indigen zu machen.

Der Weg zur indigenen Herstellung von Netzwerkgeräten ist ein teurer und aufwendiger Prozess.Bestimmte ausländische Unternehmen ohne Beweise daran zu hindern, im Land zu operieren, wäre eine reflexartige Reaktion, die ausschließlich auf Hinweisen der US-Politik basiert, und würde Indiens strategische Autonomie untergraben.

Im Zentrum von Bedrohungen durch nicht vertrauenswürdige Software oder Hardware steht eine Informationsasymmetrie zwischen Käufer und Verkäufer. Es ist nicht immer möglich, die Funktion jedes Produkts, das Sie kaufen, zu überprüfen. Offene technische Standards, die von verschiedenen Standardentwicklungsorganisationen (SDOs) entwickelt wurden, regeln das Verhalten von Netzwerksoftware und beseitigen diese Informationsasymmetrie: Sie ermöglichen es Käufern, Betriebs- und Sicherheitsaspekte der Ausrüstung zu ermitteln oder ihnen implizit zu vertrauen.

Es ist klar, dass verschiedene Regierungen, darunter auch Indien, es wiederholt versäumt haben, Datenschutz und Sicherheit in den 5G-Standards voranzutreiben, die im 3rd Generation Partnership Project (3GPP) entwickelt werden – der Organisation, die Standards für die Telefonie entwickelt. Die Dominanz von Regierung und Industrie beim 3GPP hat dafür gesorgt, dass Telekommunikationstechnologien Sicherheitslücken aufweisen, die beschönigend als rechtmäßiges Abfangen bezeichnet werden. Aus architektonischer Sicht enthält 5G keine wesentlichen Schwachstellen, die in älteren Telekommunikationsstandards fehlten. Leider sind diese Schwachstellen denen, die sie ausnutzen, gleichgültig: Eine Sicherheitsausnahme für die Strafverfolgung ist gleichbedeutend mit einer Sicherheitslücke für böswillige Akteure. Wie der Bericht des britischen Huawei Cyber ​​Security Evaluation Center Oversight Board bestätigt, gibt es vielleicht keine technische Möglichkeit, die Sicherheitsrisiken zu mindern, die 5G jetzt darstellt. Aber es gibt immer noch keine Hinweise darauf, dass Huawei anders vorgeht als Ericsson oder Nokia.

Indien muss feststellen, dass Huawei die chinesische Regierung durch seine Produkte (5G oder anders) unterstützt, bevor es reagiert. Dass chinesische Unternehmen selten vom Einfluss Pekings isoliert sind, ist unbestritten. Die rechtlichen Anforderungen, die Peking an chinesische Unternehmen stellt, entsprechen jedoch den De-facto-Praktiken von Ländern wie den USA, die in der Vergangenheit Geräte von amerikanischen Unternehmen abfangen, um Schwachstellen einzuführen oder sie direkt zur Unterstützung von Geheimdienstoperationen zu zwingen. Dieser Einfluss sollte durch das Drängen auf internationale Normen, die Staaten daran hindern, massenhaft Daten von Unternehmen zu erwerben, und nationale Datenschutzgesetze bekämpft werden.

Langfristig würden die indische Regierung und ihre Verteidigungsflügel davon profitieren, das Argument von Lawrence Lessig seit den 1990er Jahren zu verstehen: Entscheidungen der technischen Architektur haben weitreichende Regulierungswirkungen. Eine langfristige Strategie, die sich auf die Verbesserung der Sicherheit bei technischen SDOs konzentriert, wird sich bei der Gewährleistung der Sicherheit der kritischen Infrastruktur Indiens als wirksamer erweisen als der wirtschaftlich teure Vorstoß zur Indigenisierung.