Vodafone: Neue Technologie ergänzt Tetra
(Bild: Kzenon/Shutterstock)Meerbusch (pm) – Eine zuverlässige und sichere multimediale Kommunikation zwischen den Einsatzkräften ist besonders bei großen Einsatzlagen wichtig. Mit dem Behördenfunk Tetra sei das allerdings bislang nicht möglich, erklärt Vodafone, und präsentiert seine Lösung.
Laut Vodafone beruhe Tetra auf dem alten 2G-Standard und ermögliche ausschließlich Sprachkommunikation. „Doch gerade bei großen Menschenmassen können Foto- und Videoaufnahmen den Einsatzkräften helfen“, hat man beim Telekommunikationsunternehmen erkannt und ein neues Sicherheitsnetz für Polizei, Feuerwehr und Rettungsdienst entwickelt.
Vodafone-Deutschland-CEO Marcel de Groot spricht von einer „virtuellen Rettungsgasse im Mobilfunk“, die von den Vodafone-LTE- und -5G-Netzen gebildet werde. Polizisten, Feuerwehrleute und Rettungskräfte könnten darüber zu jeder Zeit zuverlässig und schnell kommunizieren und Informationen auch per Foto oder Video priorisiert untereinander teilen.
Das neue virtuelle Sicherheitsnetz verspricht, für kritische Kommunikation immer so viel Bandbreite zur Verfügung zu stellen, wie aktuell benötigt wird. Möglich sei dies dank der neuen MCx-Technologie (Mission Critical Communications): Sobald die Funkzelle eine Kommunikation innerhalb kritischer Infrastrukturen identifiziert, priorisiert sie diese sofort und automatisch.
Diese Form der Priorisierung im Mobilfunk sei laut Vodafone so bislang einzigartig und biete mehr Flexibilität als beispielsweise Network Slicing. Aufgrund des 3GPP-Standards, der der MCx-Technologie zugrunde liegt, können die Nutzer 3GPP-fähige Server- und Endgeräte, flexibel und frei wählen. Gesichert werde das neue virtuelle Sicherheitsnetz durch modernste Verschlüsselungstechnologien. Diese gewährleisteten die Vertraulichkeit der Kommunikation.
Das könnte dich auch interessieren
Die Marketingvorstoß von vodafone adressiert eine etablierte Erwartungshaltung bei den Behörden und Organisationen mit öffentlichen Sicherheitsaufgaben (BOS) hinsichtlich einer dort mobil angestrebten Breitbandergänzung z.B. für Bewegtbildübertragungsoptionen u.ä.
Durch fachlich kaum hinterfragte Presseverlautbarungen werden selbst grob abgefasste Lösungsdarstellungen, oder klar mindestens vorher noch zu abzuklärende Systembedingungen bzw. essentiell daraus resultierende Nutzungseinschränkungen z.B. im Zeitalter eines Cyberwar viel zu selten hinterfragt.
Oder welche Vorteile eine MCX-Option oder Netslicing bietet, wird ohne nüchterne Gegenüberstellung klar definierter BOS-Anforderungsdetails zum gefährlichen Anwenderraten oder kostspieligem Schätzen hinsichtlich künftig verlässlicher Sicherheitsvoraussetzungen.
Obwohl vodafone seit 1990 im Mobilfunkmarkt unterwegs ist, hat das völlig autarke und geschlossene TETRA-BOS-Sprechfunknetz (plus SMS/SDS, sowie eingeschränkte Übertagung einzelner Bilder) bundesweit (!) inzwischen eine viel bessere Netzabdeckung in der Fläche und eine 72h-Notstromversorgung für nahezu jeden (!) Antennenstandort (TBS) und die dafür notwendige Zubringerverbindungen. Wer real existierende Mobilfunklücken bezweifelt, sollte mal mit den Betreibern von Telenotarztoptionen reden.
Es ist kaum anzunehmen, das für künftige BOS-Nutzer flächendeckend ein anderer noch bezahlbarer Anwendersupport gewährleisten könnte, als z.B. für Firmenkunden mit doch erheblicher Anzahl vom Mobilfunkverträgen (>> 1.ooo). Im BOS-Einsatzfall, oder gar bei einer öffentlichen Krisenlage, dürften die BOS via 5G-Mobilfunkgrundlagen dadurch wohl zeitlich länger sehr stark beeinträchtigt werden, bis kritisch jederzeit mögliche Systemmodulausfälle an jedem aktuell (ggf. parallel) davon betroffenen BOS-Einsatzorten tatsächlich sehr kurzfristig beseitigt wurden.
Die Hochwasserkatastrophe 2021 hat in weiten Einzugsgebieten räumlich (nicht nur im Ahrtal) eindrucksvoll unter Beweis gestellt, was es heißt von kommerziell getriebenen Mobilfunkanbietern oder Festnetzbetreibern abhängig zu sein. Wobei erste Netzbetriebsinstandsetzungsmaßnahmen erst Tage (!) später eingeleitet werden konnten, wobei manche Hochwasserregion noch Wochen (demnächst auch BOS?) auf eine minimale Mobilfunkversorgung warten mussten.
Klar, es gab auch Ausfälle bei TETRA-BOS. Aber nur punktuell (weitgehende durch ein öffentliches Spardiktat bei der TBS-Standortnetzintegration – z.B. Systemtechnik ebenerdig in Sichtweite von Flussverläufen, einseitige Netzanbindung u.ä.), welche aber durch einen vorbereiteten Plan B, bzw. BOS-interne Alternativoptionen spätestens nach wenigen Stunden nicht mehr die BOS-Einsatzdurchführung beeinträchtigen.
Mobilfunknetze sind prinzipiell offen konzipiert; d.h. jeder kann mit jedem i.d.R. freizügig (Sprachtelefonie, Datenzugriffe) kommunizieren. TETRA-BOS stellt eine vollständig geschlossene, zentral administrierte Netzinfrastruktur mit selektiv überwachten Anbindungsmöglichkeiten zu anderen TK-Netzoptionen (u.a. IT-Backendsysteme) dar.
Da reicht eine relativ einfach realisierbare Übertragungsverschlüsselung zwischen zwei beteiligen Mobilfunkendgeräten oder zu einer IT-Systemplattform im BOS-Hintergrund nicht aus. Denn wenn aufgrund gemachter Erfahrungen mit PEGASUS und „Cambridge Analytica“ weiterhin jedes mobile Endgerät (mit kaum implementierten Firewall-Strukturen!) auf Grundlage amerikanischer (demnächst auch chinesischen) Betriebssystembestandteilen angegriffen werden könnte, stellt sich die legitime Frage nicht ob, sondern wann ein staatlicher Hacker sich z.B. im BOS-IT-Backendumfeld „umsehen“ wird.
Da helfen weder Container-Konzepte oder logische Zugriffsabschottungen in physisch alternativ nutzbaren „Funkendgeräten“. An für verantwortbar angemessene Einblicke in die Hardwaremodulebene (z.B. technische und operative Schnittstellen auf Chipebene) oder sicherheitsrelevante Betriebssystembestandteile, anstelle des Prinzip Hoffnung, haben sich schon große private Anwenderkonstellationen mit hochspezialisiert angestellten (und entsprechend entlohnten) ITK-Ingenieuren die Zähne ausgebissen!
Vorgebliche Sicherheitszertifizierungen sind reine Augenwischerei, weil sie grundsätzlich nur die betriebliche Vergangenheit „bewerten“ können. BOS-Mobilfunkbetreiber müssen sicherheitstechnisch permanent immer Glück haben; ein staatlicher Hacker zu einem selbst bestimmbaren Zeitpunkt nur einmal!
Wie könnte denn überhaupt ein praktikabel belastbarer Kommunikationsplan-B aussehen, wenn ein solcher Angriff in einer staatlichen Krisenlage vorgenommen würde?