Zum Inhalt

Analyse der sicherheitsrelevanten Risiken in Bezug auf den 5G Ausbau durch Huawei in Deutschland

Abb. 1: Exemplarischer Aufbau der 5G-Infrastruktur

Robert Habeck äußerte sich zum 5G-Ausbau mit Huawei-Komponenten in einem Interview mit der Welt am Sonntag, welches am 08.09.2019 veröffentlicht wurde. Seine Aussage wird auf Richtigkeit und Durchführbarkeit seiner Alternativvorschläge untersucht. Dabei wird insbesondere die Netzinfrastruktur des Mobilfunknetzes behandelt. Zusätzlich werden Huawei-Komponenten und ihre Sicherheit beleuchtet. Darüber hinaus werden auch andere Netzkomponentenhersteller wie Cisco, Ericsson usw. thematisiert und als Alternativen zu Huawei analysiert. Die Risiken bzw. die Sicherheitslücken sowie vorhandene und geplante Lösungsmöglichkeiten werden diskutiert.  

Einleitung

"Wir sollten da dem Beispiel der australischen Regierung folgen; sie hat Huawei nicht zugelassen. Nokia und Ericsson sollten das machen", sagte Robert Habeck, Vorsitzender von Bündnis90/Die Grünen, der "Welt am Sonntag" in einem Interview, das am 08.09.2019 veröffentlicht wurde. Der Grünen-Chef befürwortet einen Ausschluss des chinesischen Konzerns Huawei vom deutschen Markt. Habeck fürchtet einen zukünftigen Interessenskonflikt mit China, bei dem die Regierung die chinesische Technik in Deutschland gegen ebendieses verwendet. [We19a]
Es stellt sich die Frage, warum sollte nur Huawei ausgeschlossen werden? Es gibt auch andere Unternehmen, die ebenfalls besorgniserregende Nähe zur jeweiligen Regierung bzw. zu den länderinternen Geheimdiensten haben könnten. Zusätzlich muss auch analysiert werden, ob denn ein Ausschluss technisch überhaupt möglich ist und ob nicht doch zu viel auf Huawei-Technik aufbaut, sodass ein Ausschluss von Huawei zu einem Aufschub des 5G-Ausbaus führt. Anhand dieser Untersuchungen wird die These "Huawei ist keine Gefahr für die Netzsicherheit des deutschen 5G Netzes" geprüft.  

2. Theoretische Grundlagen

2.1 Technologiestandards 2G: GSM/GPRS/EDGE

Das Global System for Mobile Communication (GSM) war das erste digitale Mobilfunksystem und konnte erstmals ab Juli 1992 in Deutschland genutzt werden. Die Besonderheit dieses Mobilfunkstandards war es, dass der Anwender während der Nutzung des Netzes mobil sein konnte und somit nicht auf einen festen Standort angewiesen war. Durch sogenannte Handovers wurden die benötigten Informationen bei dem Verlassen einer Funkzelle an die entsprechende Antenne der neuen Funkzelle weitergegeben. Des Weiteren gab es die neuen Möglichkeiten des Identitätsmanagements, der Quality-of-Service-Dienste und des Roaming.

GSM arbeitet leitungsvermittelt, wie das alte ISDN Netz, und ermöglicht Datengeschwindigkeiten von maximal 9,6 kbit/s. Die Erweiterung des Standards, General Paket Radio Service (GPRS) arbeitet bereits paketvermittelt und ermöglicht Geschwindigkeiten von bis zu 171,2 kbit/s. [Vi19] Die Umstellung auf ein paketvermitteltes Netz vereinfachte den Zugang zum Internet. Die Technologie Enhanced Data Rates for GSM Evolution (EDGE) ist die Verbesserung des GPRS und ermöglicht Datenraten von bis zu 470 kbit/s. Dieser Standard wird oft von Maschinen verwendet, die kleine Pakete über das Internet verschicken. [We19b] EDGE hat in Deutschland eine Abdeckung von fast 100%, da die Funkzellen im Vergleich zu anderen Technologien deutlich größer sind. [Lo19]

 3G: UMTS/HSPA/HSPA+

Das Universal Mobile Telecommunications System (UMTS) ist ein Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten (bis zu 42 Mbit/s mit HSPA+, sonst max. 384 kbit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G) möglich sind. Mit der entsprechenden Hardware im mobilen Endgerät kann auch die Erweiterung High-Speed Packet Access (HSPA) empfangen und damit höhere Up- und Downloadraten ermöglicht werden.
Die Erweiterung des HSPA Standards, High-Speed Packet Access + (HSPA+) benötigte ebenfalls neue Technik in den Mobiltelefonen und der Antennen Technik, und war ein preiswerter Zwischenschritt auf dem Weg zu LTE. [El19a]

3,9G (4G): LTE/LTE+

Long Term Evolution oder kurz LTE wird oft Mobilfunkstandard der vierten Generation genannt. Technisch gesehen ist LTE aber 3,9G und erst die Erweiterung LTE-Advanced (LTE-A) entspricht dem 4G. Denn erst LTE-A erfüllt alle theoretischen Merkmale von 4G. In Marketing Kampanien wurde es hingegen oft 4G+ genannt. [Wi19a]
Je nach verfügbarer Bandbreite ermöglicht LTE eine Downloadrate von bis zu 100Mbit/s und Uploadraten von 50Mbit/s. LTE-A ermöglicht theoretisch auch einen Download von bis zu 1 Gbit/s bei einer Uploadrate von 500Mbit/s. [IT19]
LTE wurde als eine Erweiterung des UMTS Netzes entwickelt.
Durch das Zusammenlegen von Netzelementen im Zugangsnetz wird die Latenz bei der Datenübertragung verringert. Außerdem können die neuen Funkeinheiten (eNodeB) im neuen Zugangsnetz miteinander kommunizieren, um dem Nutzer eine noch lückenlosere Mobilität zu ermöglichen. [Wi19b]
Anfang 2019 betrug die Netzabdeckung der Deutschen Telekom, als größter Provider in Deutschland 98%. [LT19]

5G

5G als Weiterentwicklung von LTE basiert auf dem LTE Kernnetz, dadurch können die 4G-Basisstationen wiederverwendet werden. Im 5G-Netz sind bis zu 100-mal höhere Datenraten als mit 4G möglich, unter der Voraussetzung, dass weitere 5G Basisstationen integriert und das Kernnetz für einen eigenständigen 5G-Betrieb optimiert werden. [El19b]  
Die Architektur des 5G-Netzes ist stark von den Anforderungen der Nutzer vor Ort abhängig. Um das Netz an diese sich ändernden Anforderungen anpassen zu können, gibt es einige Methoden, wie Small Cells, Carrier Aggregation, Beamforming und Network-Slicing. [In19]

5G verwendet eine zweistufige Architektur, mit Macrocell Base Stations (MBS) und Smallcell Base Stations (SBS). Hierbei verbinden sich mehrere SBS mit einer MBS. Diese zweistufige Architektur hat mehrere Vorteile, so können zum Beispiel SBS in Zügen verbaut werden, um so die Anzahl an Handovers der Endgeräte im Zug zu reduzieren. Alle Endgeräte im Zug sind mit der SBS des Zugs verbunden und wenn es zu einem Funkzellenwechsel kommt, muss nur die SBS an eine neue MBS übergeben werden.

Bei 5G wird Network-Slicing eingesetzt. Dabei werden für unterschiedliche Use-Cases unterschiedliche Services angeboten. Die drei Network-Slices in 5G sind Enhanced Mobile Broadband (eMBB), Ultra-Reliable and Low-Latency Communication (URLLC) und Massive Machine Type Communications (mMTC). eMBB versorgt Menschen und Maschinen mit schnellen Down- und Uploadraten im Gigabit-Bereich und macht so zum Beispiel hochauflösendes Streaming möglich. URLLC zeichnet sich durch eine garantierte minimale Latenz aus und legt so den Grundstein für vernetztes autonomes Fahren.  mMTC ermöglicht das Internet der Dinge (IoT) und damit das Vernetzen einer großen Anzahl von Maschinen untereinander, um Informationen austauschen zu können. [ 5G19]

Bei der Kanalbündelung (Carrier Aggregation) werden genutzte Funkfrequenzbereiche eines Netzbetreibers gebündelt. Das erlaubt die Datenrate pro Nutzer zu erhöhen. Dabei werden mehrere Frequenzblöcke einem Nutzer zugewiesen. Dadurch wird auch die Gesamtdatenrate pro Zelle erhöht. Wird eine Frequenz aber mit einer Frequenz gebündelt, die eine geringere Reichweite hat, verringert sich die Gesamtreichweite der gebündelten Frequenz.

Beim Beamforming werden gezielt bestimmte Teilnehmergeräte versorgt. Dafür wird die Antennen-Senderichtung so verändert, dass ein maximales Signal am gewünschten Ort und Endgerät ankommt. Mit Bündelung der Funkwellen kann, statt einer sonst kreisförmigen Ausbreitung der Funksignale, eine präzise Ausrichtung des Signals erreicht werden. Dadurch verringert sich außerdem der Energiebedarf des Senders. [In19]

2.2. 5G-Netzinfrastruktur

Die zuvor beschriebenen Mobilfunktechnologien haben alle verschiedenen Anforderungen an das Zugangsnetz. Generell geht der Trend in die Richtung immer weniger verschiedene Hardware-Komponenten, vor allem im Zugangsnetz zu nutzen und immer mehr Aufgaben durch leicht skalierbare Software-Lösungen erledigen zu lassen. Dieses Software Defined Network (SDN) ist vor allem für das Network-Slicing bei 5G wichtig, kann aber auch schon zur Vorbereitung bei 4G-Netzen verwendet werden. Mithilfe eines virtualisierten Zugangsnetzes kann auf einem Hardware-Element, je nach Anforderung, verschiedene Software ausgeführt werden, welche die benötigten Network-Slices bereitstellt. [Fu19]

Das Kernnetz sieht im Zuge der All-IP Umstellung der Career bei allen Technologien sehr ähnlich aus. Genaue Zahlen über die Menge der verbauten Huawei-Technik im Kernnetz der deutschen Mobilfunknetzbetreiber sind nicht bekannt. [He19]

2.3 Grundlagen zur Sicherheit

Kill-Switch Ein Kill-Switch ist eine technische Sicherheitsvorrichtung. Sie funktioniert in der Regel als eine Art Notausschalter. Bekannt sind solche Vorrichtungen zum Beispiel aus Laboren. Dort kann mit Hilfe eines Zentralschalters der Strom des gesamten Raumes ausgeschaltet werden. In Programmen oder technischen Modulen ist ein Kill-Switch eine Möglichkeit, die Verarbeitung abrupt zu unterbrechen, auch wenn eine hohe Auslastung oder eine feindliche Übernahme durch einen Hacker eigentlich die normalen Eingaben blockiert. Eine Gefahr geht von einem Kill-Switch dann aus, wenn er unentdeckt ist bzw. von einer unbefugten Instanz bedient wird. Der Ausfall einer bestimmten Komponente kann für gewöhnlich schnell identifiziert und behoben werden. [Sp19a]

In der Netztechnik wird auf Redundanz gesetzt, das bedeutet, dass viele Komponenten in doppelter Ausführung vorhanden sind. Unter diesen Umständen muss der Angriff durch einen Kill-Switch beide Ausführungen der Komponente und weitere in der Netzinfrastruktur ausfallen lassen.

Blackbox

Als Blackbox bezeichnet man in der Informatik ein System oder Modul, bei dem nur die Ein- und Ausgabe beachtet wird und nicht die eigentliche Verarbeitung. Ein Beispiel dafür ist ein Drucker. Die Eingaben sind Strom, Papier, Toner und ein Datenstrom, mit Druckinformationen. Die Ausgabe ist ein beschriebenes Blatt. In dieser Betrachtung ist der Drucker eine Blackbox, da die Verarbeitung der Eingabe für den Nutzer nicht bekannt ist. In der Informatik wird dieses Verfahren beispielsweise bei der Nutzung externer Bibliotheken bei der Programmierung angewandt. Der Entwickler bindet die ihm zur Verfügung gestellten Funktionen ein, um die gewünschte Logik nicht selbst umsetzen zu müssen. [Wi19c]

Eine potenzielle Gefahr stellt eine Blackbox nur dann dar, wenn ihr Inhalt nicht ersichtlich ist. Unerwünschte Funktionen können die Funktionsweise stören und ungewollte Ereignisse auslösen.

Backdoor

"Eine Backdoor (engl. Hintertür, auch Trapdoor) bezeichnet einen (oft vom Entwickler eingebauten) Teil einer Software, der es dem User ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Programmes zu bekommen. Ein Beispiel ist eine (meist durch Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht." [Wi20]

3. Diskussion 

3.1 Exemplarischer Aufbau der Infrastruktur am Beispiel Huawei

Komponenten, die für Mobilfunknetze, wie 5G, gebraucht werden, können in zwei Gruppen aufgeteilt werden. So gibt es zum einen die Komponenten für das Kernnetz und die Komponenten für das Zugangsnetz beim Mobilfunk spricht man dabei von Radio Access Network (RAN). Hersteller von Netzwerktechnik werden "Network Equipment Provider"(NEP) genannt.
Die Infrastruktur muss sich, um den Anforderungen von 5G zu genügen, weiterentwickeln und flexibler werden, um Dinge wie Network-Slicing möglich machen zu können. Dafür wird viel auf ein SDN gesetzt. Dies ermöglicht, dass ein einzelner Hardware Knoten nicht mehr nur noch festgelegte Aufgaben erfüllen kann, sondern je nach Anforderungen verschiedenen Software ausführt und so unterschiedliche Aufgaben ausführen kann. Außerdem wird das Netzwerk so leichter wartbar, da die virtualisierten Software-Lösungen von der Ferne aus gewartet werden können. Des Weiteren kann durch die Verlagerung der Intelligenz an die Funkstation, auf individuelle Bedarfe, wie Datenraten, Kapazität und Zuverlässigkeit, reagiert werden. Unteranderem dafür verwalten Betreiber auf gemeinsamer physischer Infrastruktur mehrere virtuelle Netze, dass nennt man auch Network as a Service. Der genaue Aufbau des RAN hängt dabei von den Anforderungen vor Ort ab.

3.2 Sicherheitsrisiken am Beispiel Huawei

Das Hauptargument für den Ausschluss von Huawei, bei dem Aufbau des deutschen 5G-Netzes ist die Angst vor möglicher Spionage. Durch etwaige Backdoors in Soft- und Hardware könnte sich der chinesische Staatskonzern Zugang zu dem Netz und den darauf gesendeten Daten verschaffen. Viele Netzwerkhersteller haben die Möglichkeit über einen Fernzugriff auf Ihre Hardware zuzugreifen, um beispielsweise neue Updates aufzuspielen oder bei auftretenden Fehlern Fernwartung zu betreiben. Theoretisch könnte dies genutzt werden, um Daten unbemerkt abzugreifen. Jedoch ist nicht davon auszugehen, dass dadurch große Mengen an Daten ausspioniert werden könnten. Denn große Datenmengen würden auffallen. Kleine gezielte Zugriffe auf einzelne Dateien wären jedoch denkbar. Diese Angriffe würden über die sogenannten Backdoors erfolgen. [Sp19b, Sp19c]

Ein weiteres Sicherheitsrisiko stellen Kill-Switches dar, wodurch das deutsche 5G-Netz gezielt gestört werden könnte. Die Ausfälle von vielen Komponenten könnten drastische Folgen haben, da viele autonome Zukunftstechnologien wie das autonome Fahren von dem 5G-Netz abhängig sind. [Go19, Co19]

3.3 Alternativen

Vorab ist zu klären, dass alle Hersteller in der Lage sind unentdeckte Backdoors einzubauen und Blackboxes zu liefern und damit sicherheitstechnisch kein Unterschied zu Huawei besteht. Folgend sind die relevantesten Hersteller als Alternativen zu Huawei betrachtet:

Cisco

Der amerikanische Netzwerkausrüster ist vor allem für Router und Switches, sowie Hardware im Backbone-Bereich bekannt. 5G-Komponenten wie beispielsweise Mobilfunkstationen bietet Cisco zum jetzigen Zeitpunkt nicht an. Damit stellt der Hersteller keine Alternative zu Huawei dar. Der Konzern verkündete, dass allerdings geplant ist, mehrere Milliarden US-Dollar in 5G-Technik zu investieren. Jedoch wurden bei Cisco bereits immer wieder undokumentierte Backdoors und Sicherheitslücken gefunden. [Wi19] Auch im NSA-Skandal soll Cisco beteiligt gewesen sein und dem Geheimdienst mit Backdoors Zugang gewährt haben. Diese Vorwürfe wies der CEO zurück. Dennoch bleiben Zweifel, inwiefern die amerikanische Regierung Zugriff auf die Hardware des Herstellers hat.  [Sp19d]

Nokia

Das finnische Unternehmen hat einen Marktanteil von knapp 15 Prozent und ist damit der größte Konkurrent von Huawei. Dem europäischen Hersteller wird mehr Vertrauen zu gesprochen. Jedoch ist es fraglich, ob Nokia im geforderten Maße Netzkomponenten liefern kann und wie preisintensiv diese Zusammenarbeit wäre. Experten warnen immer wieder davor, dass Nokia nicht die nötigen Kapazitäten besäße. Zudem würde der Ausbau sich verzögern und teurer werden als die Zusammenarbeit mit Huawei. [De19]

Ericsson

Das ebenfalls aus Europa stammende Unternehmen muss sich, genau wie Nokia mit den Argumenten der nicht ausreichenden Kapazitäten beschäftigen. Ericsson plant allerdings in Estland ein neues Werk, um ihr Leistungspotenzial weiter auszubauen. Trotzdem bleibt der Zeit- und Kostenaspekt, denn auch beim Ausbau mit Ericsson würde dies den bisherigen Rahmen übersteigen. [Id19]

ZTE

ZTE ist der zweitgrößte Hersteller im Netzbereich und ist ebenfalls in China ansässig. Das Unternehmen beschäftigt sich hauptsächlich mit dem Ausbau der Infrastruktur. Zu Beginn 2019 musste der Konzern allerdings einen politischen Angriff und die darauffolgenden Sanktionen der USA ertragen. ZTE wurde die Nichteinhaltung von US-Auflagen gegenüber dem Iran und Korea vorgeworfen. Als Folge durften US-Unternehmen den chinesischen Hersteller zeitweise nicht beliefern. Dieser musste daraufhin die Produktion vollständig einstellen. Ein weiterer wichtiger Aspekt ist, dass ZTE qualitativ und quantitativ Huawei unterlegen ist. [Ma19]

3.4 Lösungsansätze

Die betrachtete 5G-Infrastruktur ist ein komplexes technisches System, weshalb Sicherheitslücken nicht vollständig ausgeschlossen werden können. Für Betreiber und Endanwender kann das Risiko nur minimiert werden. In den darauffolgenden Absätzen werden mögliche Lösungsansätze näher betrachtet.

Verschlüsselung

Daten des Endnutzers können durch die End-To-End-Encryption (E2EE) vor dem Zugriff von Unbefugten geschützt werden. Die Verschlüsselung arbeitet mit symmetrischen und asymmetrischen Verfahren. Viele Anwendungen verwenden diese Verschlüsselungstechnik bereits. Beispielsweise wird eine E2EE-Verschlüsselung bei dem Protokoll HTTPS zwischen Webserver und Webbrowser hergestellt. [Ne19] Dabei ist zu beachten, dass gegebenenfalls der Schlüsselaustausch mitgehört und damit die Verschlüsselung aufgelöst werden kann.

Quellcode-Analysen

Unabhängige Stellen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) können die Quellcodes der eingesetzten Komponenten untersuchen und damit Backdoors und Blackboxes identifizieren. Neue Komponenten und Updates bereits vorhandener Elemente müssen fortlaufend untersucht werden, um auch in Zukunft die Sicherheit innerhalb des Netzes zu gewährleisten.

Hardware-Analysen

Kontrollen der Hardware sind ebenso wichtig. Spionage kann durch eingebaute Backdoors ermöglicht werden. Um stets die Komponenten als sicherheitsunkritisch einstufen zu können, müssen diese fortlaufend kontrolliert werden.

Integration in Entwicklung

Die Aufnahme der unabhängigen Kontrollstellen wie dem BSI bereits in der Entwicklung der sicherheitskritischen Hard- und Software könnte sich effektiver auf die fortlaufende Kontrolle auswirken.  Kritische Komponenten könnten von Entwicklungsbeginn an überprüft werden. Alle Entscheidungen und Änderungen würden dokumentiert und nachvollziehbar sein.

Eigene Herstellung

Die Herstellung der Hard- und Software für das 5G-Netz würde den höchsten Grad an Sicherheit in der deutschen Infrastruktur gewähren. Allerdings fehlt dafür in Deutschland das nötige Fachwissen, um die erforderlichen Komponenten selbst produzieren zu können.

Redundanz

Die Gefahr durch Kill-Switches kann durch die Redundanz verringert werden. Dabei werden zentrale Komponenten in mehrfacher Ausführung eingesetzt, um die Ausfallwahrscheinlichkeit erheblich zu reduzieren.

Multi-Vendor-Sourcing

Betreiber von Telekommunikationsnetzen setzen Hardware von vielen verschiedenen Herstellern ein, dabei werden sogenannte Monokulturen und die Abhängigkeit von einem Hersteller vermieden. Die Sicherheit kann damit erhöht und die Wahrscheinlichkeit, dass viele Komponenten ausfallen, verringert werden.

System-Analyse

Die Überwachung der einzelnen Hard- und Software ist nicht ausreichend, um ein ganzes System als sicher einschätzen können. Zu Gewährleistung der Netz-Sicherheit muss das komplette System in seinem Zusammenspiel überprüft werden.

Sicherheitsanforderungen

Das BSI hat in ihrem Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen viele der bereits genannten Punkte aufgefasst und geht auch darüber hinaus. So soll ein Nachweis für die Vertrauenswürdigkeit der Hersteller und Lieferanten eingeholt werden. Allerdings ist es umstritten, ob eine solche schriftliche Vertrauenszusage eine hohe Garantie hat. Das Bundesamt fordert zudem, dass nur eingewiesenes Fachpersonal in Sicherheitsrelevanten Bereichen eingesetzt wird.  [Bu19]    

4.Zusammenfassung

Anhand der technischen Auseinandersetzung mit den bestehenden Mobilfunktechnologien und der Technologie 5G aus den vorhergehenden Kapiteln ist bekannt, dass die neuste Technologie eine Weiterentwicklung des derzeitigen Standards 4G ist. Aus diesem Grund kann die bestehende Infrastruktur weiter genutzt werden. Diese besteht allerdings größtenteils aus Huawei-Komponenten. Aus diesem Grund ist ein Herstellerwechsel kaum sinnvoll.
Dieser Prozess wäre zeit- und kostenintensiv. Weiterhin ist der Wechsel zu anderen Herstellern keine Garantie für höhere Sicherheit. Cisco und Co haben ebenfalls die Möglichkeiten unentdeckte Sicherheitslücken in Form von Backdoors oder Kill-Switches in ihre Hard- und Software einzubauen. Zusätzlich ist Huawei Innovationsführer für 5G und ein möglicher Herstellerwechsel würde zu einem technischen Rückstand führen. Risiken können bei allen Herstellern auftreten.
Aus diesen Gründen muss hinterfragt werden, warum die Diskussion zum Ausschluss von Huawei jetzt auftritt, aber nicht zum Ausbau von 4G. Die Antwort darauf ist geopolitischer Natur. Diese muss weiter beleuchtet werden.
Aus technischer Sicht gilt es, die genannten Risiken und Gefahren zu minimieren, denn eine Garantie für die vollständige Unantastbarkeit des deutschen Netzes gibt es nicht. Um jedoch einen Großteil der Bedrohungen zu reduzieren, müssen bestimmte Sicherheitsmaßnahmen getroffen werden. Dazu zählen, wie aus vergangenen Abschnitten bereits analysiert, die Einführung eines definierten Sicherheitskataloges vom Bundesamt für Sicherheit in der Informationstechnik (BSI).
Des Weiteren gilt es ein ausgebautes Verständnis für die Netzkomponenten und Quellcodes zu erreichen, um sogenannte "Blackboxes" zu vermeiden. Das Analysieren von Hard- und Software als ganzes System mit all seinen Prozessen und Abhängigkeiten ist ebenfalls eine wichtige Maßnahme. Die eigene Herstellung der Komponenten ist eine nicht zielführende Entscheidung, denn in Deutschland fehlt das nötige Knowhow, um die erforderliche 5G-Technik zu produzieren.

Quellen

<