Security Tests für alle Internet-Komponenten

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) spricht sich gegen einen Ausschluss von Telekommunikations-Ausrüstern aus politischen Gründen aus.

In der aktuellen Debatte um den Ausbau der 5G-Infrastruktur in Deutschland wird zunehmend darüber diskutiert, den chinesischen Anbieter Huawei von der Auftragsvergabe auszuschließen. Kritiker des Konzerns sehen ein Risiko der Überwachung und Sabotage durch die Nähe zum (chinesischen) Staat. Vergleichbares könnte jedoch auch anderen global tätigen Anbietern (Cisco, Ericsson, Nokia etc.) unterstellt werden.

Anzeige

Der GI-Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit„ fordert daher:

  1. Ein Ausschluss von Anbietern aus politischen Gründen darf nicht erfolgen; die Nationalität der Anbieter darf beim 5G-Netzaufbau keine Rolle spielen. Entscheidend für die Auswahl dürfen ausschließlich technische und wirtschaftliche Parameter sein.
     
  2. Alle in Kommunikationsnetzen verbauten Komponenten (Hardware, Software, Firmware, Microcode etc.) müssen von der zuständigen deutschen (BSI) oder der europäischen (ENISA) Behörde mit Security Tests auf ihr Sicherheitsniveau geprüft werden – auf der Basis der internationalen Common Criteria (ISO/IEC 15408) – und auch zertifiziert werden. Die Prüfergebnisse müssen vollständig veröffentlicht werden.
     
  3. In Kommunikationsnetzen dürfen ausschließlich geprüfte und zertifizierte Produkte eingesetzt werden.

Prof. Dr. Hartmut Pohl, Sprecher des GI-Präsidiumsarbeitskreises weist auf die grundsätzliche Sicherheitsproblematik im Aufbau komplexer IT-Infrastrukturen hin: „Auch wenn ein IT-System bereits geprüft wurde und Sicherheitslücken erkannt wurden, können in Zukunft immer auch noch weitere offenbar werden. Grundsätzlich kann nicht nachgewiesen werden, dass ein IT-System frei von Sicherheitslücken und damit auch von Angriffspunkten ist. Das Gleiche gilt für von Herstellern bewusst in IT-Systeme eingebaute Hintertüren, die einen unautorisierten Zugriff ermöglichen, sogenannte Backdoors.“

Für Prof. Dr. Pohl hat dieser Umstand auch klare Implikationen für die IT-Standorte Deutschland und Europa: „Gerade weil technische Details importierter Produkte oft nicht vollständig geprüft werden können, fordern wir eine nationale bzw. europäische Entwicklung bzw. Weiterentwicklung von IT-Produkten wie Prozessoren oder Systemsoftware. Nur durch eine hier angesiedelte Produktion können wir Bürgerinnen und Bürgern ein höchst mögliches Maß an Sicherheit gewährleisten.“ 

www.gi.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.