"Hürden bei der Überwachung": Wie Behörden die 5G-Telefonie verunsichern

Bild: Tony Stoddard/unsplash.com

In der fünften Mobilfunkgeneration sind verschlüsselte und anonymisierte Verbindungen technisch möglich. Polizeien und Geheimdienste sorgen jedoch für neue Abhörmöglichkeiten

Nach der Versteigerung von Frequenzen bauen die Mobilfunkbetreiber das neue 5G-Netzwerk. Diese fünfte Mobilfunkgeneration gilt wegen ihres Konzepts des "Privacy by Design" als besonders sicher. So können Verbindungen im Ende-zu-Ende-Verfahren verschlüsselt werden, wodurch das Abhören deutlich erschwert ist. Auch die Gerätenummern der Telefone und die eindeutige Identifikation der SIM-Karten werden verschlüsselt übertragen. Unter 5G erkennen die eingebuchten Handys außerdem verdächtige Funkzellen. Dadurch werden die derzeit genutzten IMSI-Catcher zur Lokalisierung und zum Abhören in der Nähe befindlicher Telefone unbrauchbar.

Den Polizeien und Geheimdiensten bereiten die neuen Möglichkeiten zur Verschlüsselung und Anonymisierung Kopfzerbrechen. Das deutsche Bundesministerium des Innern beklagt "zusätzliche technische Hürden bei der Überwachung der Telekommunikation und der Umsetzung technischer Ermittlungsmaßnahmen" und kündigt "Anpassungen" von Gesetzen an. So sollen demnächst die Telekommunikations-Überwachungsverordnung (TKÜV) und die Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation (TR TKÜV) überarbeitet werden.

Internationale Abhörarbeitsgruppen

Die technischen Standards für 5G werden in internationalen Organisationen diskutiert und festgelegt. Eine davon ist das Europäische Institut für Telekommunikationsnormen (ETSI), das wiederum mit dem weltweiten 3rd Generation Partnership Project (3GPP) kooperiert. Das 3GPP gehört zur Internationalen Telekommunikationsunion der Vereinten Nationen, deren Spezifikationen auch von den dort beteiligten Ländern übernommen werden. Beide Organisationen kümmern sich auch um Möglichkeiten zum Entschlüsseln und Abhören von Telekommunikation. Im ETSI ist hierfür die Arbeitsgruppe TC LI ("Technical Committee Lawful Interception") zuständig, im 3GPP die SA3 LI ("Lawful Interception").

Zu den "Hürden" bei der Überwachung, mit denen sich das ETSI und die 3GPP befassen, gehört die dezentrale Netzwerkarchitektur von 5G und das sogenannte Multi-Access Edge Computing. Dabei werden Daten, deren schnelle Übertragung keine Priorität hat, in die Peripherie ausgelagert. Im "Internet der Dinge" bedeutet das, dass Datenpakete auch über dezentrale Router, Kühlschränke oder andere vernetzte Geräte übertragen werden. Unter Umständen umgehen sie also die Mobilfunkmasten der Netzbetreiber, wodurch sie dort nicht gespeichert oder abgehört werden können.

Vielzahl von "Points of Intercept"

Frühere Mobilfunkgenerationen waren vorwiegend auf die Übertragung von Sprache und später für Internetverbindungen ausgelegt. Die Netzarchitektur unter 5G verteilt diese Dienste auf verschiedene virtuelle Umgebungen. Zu diesen Netzwerkelementen gehören beispielsweise die Übermittlung von Datenpaketen, Kurznachrichten, die Vergabe von IP-Adressen, eine Funktion zur Standortverwaltung oder das Protokollieren der Gebühren, die von den 5G-Kunden zu berechnen sind.

Insgesamt besteht die 5G-Architektur aus neun solcher Netzwerkelemente. Damit sie von Polizeien und Geheimdiensten überwacht werden können, ist also eine Vielzahl von Abhörschnittstellen nötig. Sie werden als "Points of Intercept" (POI) bezeichnet. Die Genehmigung von 5G-Diensten ist an die Einrichtung dieser Schnittstellen gekoppelt. So steht es in der EU-Richtlinie über den europäischen Kodex für die elektronische Kommunikation, die vor einem Jahr für die fünfte Mobilfunkgeneration erneuert worden ist.

"E-Warrants" berechtigter Behörden werden über eine "Administration Function" empfangen und weitergeleitet, eine "Lawful Intercept Control Function" prüft und verwaltet die Anordnung. Die "Lawful Intercept Provisioning Function" erledigt die Überwachung, die Ausleitung der Daten erfolgt über die "Law Enforcement Monitoring Facility". Grafik: ETSI

Geheime Liste von Zielpersonen

Das Bundesinnenministerium rechnet mit einer "wesentlich höherer Datenrate" an den "Points of Intercept" und schreibt, diese seien "voraussichtlich hard- und softwaretechnisch anzupassen". Entsprechende Abhörschnittstellen mit den dazugehörigen Eingangs- und Ausgangsservern werden von Firmen wie der deutschen Utimaco verkauft.

Die Anwendungen unterscheiden dabei zwischen zwei verschiedenen Arten von Daten. Telefongespräche, Internetkommunikation oder SMS werden als "Content of Communication" (CC) bezeichnet. Bei jeder Übertragung von Inhalten fallen außerdem Verkehrsdaten an, darunter Nummern, IP-Adressen und Standorte von Geräten, die Uhrzeit eines Gesprächs oder angerufene TeilnehmerInnen. Diese Daten heißen "Intercept Related Information" (IRI).

Auch für die Überwachung der Telekommunikation gibt es verschiedene Fachbegriffe. Das Abhören in Echtzeit firmiert als "Lawful Interception" (LI), die nachträgliche Abfrage von Standorten und anderen Metadaten, etwa im Rahmen einer Funkzellenabfrage, als "Lawful Access Location Services" (LALS). Bei einer "Lawful Interception" wollen Polizeien und Geheimdienste jederzeit informiert sein, wenn eine Zielperson bzw. ein bestimmtes Gerät im 5G-Netz auftaucht. Die Betroffenen der Maßnahme sind hierfür in einer "Target List" gespeichert, die bei den Netzbetreibern hinterlegt und permanent aktualisiert wird. Die Firmen sind für die Geheimhaltung der Liste verantwortlich.

Abhörschnittstellen behindern schnelle Übertragung

Unter den Mobilfunkgenerationen 3G und 4G lag diese "Target List" nur an einem einzigen "Point of Intercept". Die dezentrale Netzarchitektur von 5G würde aber erfordern, die Liste von Zielpersonen auch an den anderen virtuellen Netzelementen zu spiegeln, damit sie dort bei jedem neuen Kommunikationsvorgang abgefragt werden kann.

Diese Verteilung auf die gesamte 5G-Architektur birgt jedoch auch die Gefahr, dass die Liste kompromittiert wird und in falsche Hände gerät. Möglich wäre deshalb auch die ausschließliche Hinterlegung an der "Lawful Intercept Control Function". Dabei handelt es sich um die Schnittstelle, bei der die Behörden ihre Abhöranordnungen einreichen. Das würde aber bedeuten, dass jeder Kommunikationsvorgang einen Umweg über die "Target List" auf diesem zentralen Server nehmen muss. Damit würden die Latenzen beträchtlich erhöht und ein wichtiger Vorteil der 5G-Telefonie, die bis zu 100mal schnellere Übertragung von Daten, schmilzt.

Endgültige Standards im Juni 2020

Bis Dezember dieses Jahres will das ETSI technische Spezifikationen zur Überwachung von 5G ausarbeiten, den Release #16. Dieser Vorschlag wird dann von den Vereinten Nationen im 3GPP behandelt, das bis Juni 2020 einen verbindlichen Standard definieren will. Noch ist beispielsweise unklar, ob die 5G-Telefonie tatsächlich im Ende-zu-Ende-Verfahren verschlüsselt wird.

Laut Alf Zugenmaier, Professor für mobile Netze und Sicherheit an der Hochschule München, steht dies aber hinter den Kulissen längst fest und wird im Release #16 nur noch formal beschlossen. Demnach soll 5G lediglich eine etappenweise Verschlüsselung ermöglichen, sodass die zuständigen Behörden an verschiedenen Netzknoten auf die Inhalte oder Metadaten zugreifen können. Zugenmaier ist selbst Vizevorsitzender einer Arbeitsgruppe des 3GPP, die sich mit Sicherheit und Datenschutz beschäftigt.

Behörden drängen zur Eile

Auch die Beschaffenheit der "Points of Intercept" ist noch nicht endgültig definiert. Klar ist, dass die Behörden weiterhin über Abhörmöglichkeiten verfügen werden, die hierfür notwendige IT-Architektur ist jedoch deutlich komplizierter. Deshalb drängen europäische Polizeien und Geheimdienste zur Eile und rufen dazu auf, mehr Einfluss in den Standardisierungsorganisationen geltend zu machen.

Im Frühjahr hatte die Polizeiagentur Europol ein Positionspapier zu 5G veröffentlicht. Anschließend regte der EU-Koordinator für Terrorismusbekämpfung an, dass Europol ETSI-Mitglied wird.

Auch das Bundeskriminalamt, das Bundesamt für Verfassungsschutz und die Bundesnetzagentur nehmen seit vielen Jahren an den Abhörarbeitsgruppen im ETSI und dem 3GPP teil, das Bayerische Landeskriminalamt und das Landeskriminalamt Niedersachsen sind dort ebenfalls aktiv. Vermutlich um den Druck zu erhöhen, hat das Bundesinnenministerium seit Juni dieses Jahres auch die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) dorthin entsandt.

Grenzüberschreitende Abfrage "elektronischer Beweismittel"

Mit der fünften Mobilfunkgeneration ergeben sich weitere juristische Probleme. Die neue Netzarchitektur nutzt das sogenannte "Network Slicing", wodurch bestimmte Dienste bevorzugt und abgesichert werden können. So soll es unter 5G Segmente für das autonome Fahren geben, außerdem für das "Internet der Dinge" oder Cloud-Dienste. Einige der Anwendungen können dabei auch im Ausland liegen oder über ausländische Server geroutet werden. Dort ist der Zugang für die nationalen Polizeien und Geheimdienste erschwert, denn für Anordnungen zum Abhören oder eine nachträgliche Übermittlung von Metadaten muss der umständliche internationale Rechtsweg beschritten werden.

Das erklärt die Eile, die auf EU-Ebene derzeit für die grenzüberschreitende Abfrage "elektronischer Beweismittel" zu beobachten ist. Die EU-Kommission hat einen Verordnungsvorschlag zur Sicherung und Herausgabe von Cloud-Inhalten vorgelegt, womit Polizeien und Geheimdiensten eine direkte Abfrage von Metadaten bei den Internetanbietern erlaubt werden soll. Dies wäre aber nur innerhalb der Europäischen Union möglich.

Das EU-Parlament hat hierüber noch nicht beraten. Trotzdem haben die Regierungen der Mitgliedstaaten der Kommission bereits ein Mandat zu Verhandlungen mit den USA erteilt, damit europäische Behörden auch bei dortigen Internetfirmen Direktanfragen ohne Umweg über Rechtshilfeverfahren stellen dürfen (Zehn Tage für die Beschlagnahme von Cloud-Daten). Die US-Regierung zeigt sich kompromissbereit, fordert aber Zugeständnisse. Unter anderem wollen die dortigen Behörden ganz legal an europäische Firmen herantreten dürfen, um internetbasierte Telefongespräche in Echtzeit abhören zu können. (Matthias Monroy)