Sicher­heit vom Netz­be­trei­ber? Secu­re SIM, Secu­re Ele­ment & Co sind elek­tro­ni­sche Fuß­fes­seln!

Schaf­fen Sie Ihr Auto ab nur weil es in Deutsch­land flä­chen­de­ckend Taxen gibt? „Ja” wer­den nur sehr weni­ge Men­schen ant­wor­ten. Für die meis­ten ist dies eine ganz ein­fa­che Kos­ten-Nut­zen-Betrach­tung. Die Nut­zung von Taxen ist für die über­wie­gen­de Zahl der Auto­be­sit­zer ganz ein­fach nicht wirt­schaft­lich und zu teu­er.

Bei der Nut­zung von Mobil­funk ist dies nicht anders. Immer mehr Anwen­der, auch im Unter­neh­mens­be­reich, haben von den Netz­be­trei­bern nur noch die Nase voll und erst recht von den von die­sen immer ange­streb­ten 24-Monats-Ver­trä­gen, die regel­mä­ßig nur einem nut­zen, den Netz­be­trei­bern. Inso­fern haben mitt­ler­wei­le auch vie­le Unter­neh­men ver­stan­den, dass Lauf­zeit­ver­trä­ge eine Dumm­heit sind und dass ein Netz­be­trei­ber nur ein Lie­fe­rant ist, den man täg­lich wech­seln kön­nen soll­te wie auch ande­re Lie­fe­ran­ten von aus­tausch­ba­ren Gütern und Dienst­leis­tun­gen.

Die Netz­be­trei­ber wis­sen dies und steu­ern die­ser Ent­wick­lung mit aller Kraft und soge­nann­ten „Mehrwert”-Diensten und ‑Ange­bo­ten ent­ge­gen, deren wesent­lichs­ter „Mehr­wert” dar­in liegt die Kun­den an den Netz­be­trei­ber zu fes­seln. Ein The­ma, dass alle Netz­be­trei­ber hier­bei seit etwa 2 Jah­ren ver­stärkt fokus­sie­ren ist der Bereich Mobi­le Pay­ment, wo die Netz­be­trei­ber ver­su­chen die SIM-Kar­te als Secu­ri­ty-Ele­ment in den Bezahl-Pro­zess zu inte­grie­ren. Doch seit einem Jahr geht es noch dar­über hin­aus, Voda­fone ver­sucht mit dem Ange­bot Secu­re SIM die SIM-Kar­te als Ver­schlüs­se­lung­s­to­ken für Daten und Spra­che auf den mobi­len End­ge­rä­ten zu eta­blie­ren und die ande­ren wer­den fol­gen.

Was auf den ers­ten Blick viel­leicht noch smart und ele­gant erscheint ist auf den zwei­ten Blick eine stär­ke­re Abhän­gig­keit als sie je mit einem 24-Monats-Ver­trag bestan­den hat. War­um?

Wer die SIM-Kar­te als Secu­ri­ty-Ele­ment zur Authen­ti­fi­zie­rung akzep­tiert und nutzt muss sich dar­über klar sein, dass die SIM-Kar­te Eigen­tum des Netz­be­trei­bers ist und immer blei­ben wird. Ein Netz­be­trei­ber­wech­sel wird bei zukünf­tig zu erwar­ten­der Aus­brei­tung mobi­ler Iden­ti­tä­ten und Authen­ti­fi­zie­run­gen schwie­rig und für tech­ni­sche weni­ger Begab­te schlicht unmög­lich wer­den. Die tota­le Abhän­gig­keit ist vor­pro­gram­miert.

Die Sicher­heits­kon­zep­te der Netz­be­trei­ber, die die SIM-Kar­te als Secu­ri­ty-Token in die Pro­zess­ket­te siche­rer Authen­ti­fi­zie­rung inte­grie­ren, ver­sto­ßen gegen einen uralten Sicher­heits-Grund­satz der da lau­tet: Die Pro­zess­ket­te muss lücken­los vom Anwen­der kon­trol­liert wer­den kön­nen. Und genau dies funk­tio­niert bei den Kon­struk­ten der Netz­be­trei­ber — aus ver­ständ­li­chem Grund 😉 — nicht. Die SIM-Kar­te ist und bleibt Eigen­tum des Netz­be­trei­bers und kann von einem zwei­ten Netz­be­trei­ber nicht pro­vi­sio­niert wer­den.

Und genau des­halb sind Sicher­heits­an­ge­bo­te von Netz­be­trei­bern, die auf der SIM-Kar­te basie­ren, elek­tro­ni­sche Fuß­fes­seln für den Anwen­der. Die Abhän­gig­keit des Anwen­ders ent­wi­ckelt sich in Rich­tung tota­ler Abhän­gig­keit, was — und das ist das per­fi­de an die­sen Kon­zep­ten — von vie­len Anwen­dern nicht auf den ers­ten Blick erkannt wird.

Wer weiß, dass es Alter­na­ti­ven wie die datomo Secu­re MIM­card gibt, wird nie über Kon­zep­te, die auf SIM-Kar­ten basie­ren, nach­den­ken. Denn wenn man sich den Secu­ri­ty Token selbst kauft, ist man frei in der Wahl sei­ner Anbie­ter — vom Secu­ri­ty Token bis zum Netz­be­trei­ber und wird nicht vom tech­no­lo­gi­schen Kon­zept des Anbie­ters ein­ge­schränkt oder gefan­gen genom­men.

Wenn Sie ande­re Fra­gen zu mobi­ler Sicher­heit haben, fra­gen Sie uns bit­te. Wir bera­ten vie­le Unter­neh­men in Mit­tel­stand und Indus­trie bei der Anwen­dung von Mobi­li­ty und zukünf­tig gern auch Sie. Emp­feh­len Sie die­sen Bei­trag bit­te auf Goog­le, Face­book oder Twit­ter an Ihre Freun­de und Bekann­ten wei­ter, damit auch die­se erfah­ren, wel­che Neben­wir­kun­gen Sicher­heits­kon­zep­te von Netz­be­trei­bern haben kön­nen. Wir freu­en uns über jede Emp­feh­lung und sagen Dan­ke!


Ande­re inter­es­san­te Bei­trä­ge:
Der Jail­b­reak für iOS 6 und iPho­ne 4S, iPho­ne 5 und alle ande­ren iPho­nes und iPads — die Ruhe ist vor­bei, evasi0n ist da!
Die Ruhe ist vor­bei, der Jail­b­reak für alle aktu­el­len Apple-Gerä­te ist da (Aus­nah­me Apple TV 3). Hier­mit kön­nen fol­gen­de Betriebs­sys­te­me und Gerä­te gejail­b­re­akt wer­den: Unter­stüt­zung iOS-Ver­sio­nen: iOS 6 iOS 6.0.1 iOS 6.0.2 iOS 6.1 Unter­stüt­zung Gerä­te: iPho­ne 3GS iPho­ne 4 (GS…
MDM-Essen­ti­als — Mobi­le Device Manage­ment: Wie macht man einen Ver­gleich?
Ich wer­de immer wie­der gefragt, wie man am bes­ten Mobi­le Device Manage­ment Sys­te­me ver­glei­chen kann. Die ein­fa­che und ehr­li­che Ant­wort lau­tet: indem man sich die Zeit nimmt, eini­ge Sys­te­me selbst zu ver­glei­chen. Die Beto­nung liegt auf selbst! Denn kaum ein Markt ist intrans­pa­ren­ter und dyna­mi­scher a…
MDM Essen­ti­als — Gerä­te­aus­wahl und deren Bedeu­tung für die Kos­ten
Kos­ten spie­len in jedem Unter­neh­men eine wich­ti­ge Rol­le und inso­fern gera­ten die Kos­ten der Mobi­li­ty zuneh­mend in den Blick der Ver­ant­wort­li­chen. Bevor wir auf die Kos­ten ein­ge­hen kön­nen, müs­sen wir zunächst die bestim­men­den Fak­to­ren betrach­ten. Bis vor kur­zem war auf die­sem Feld die Welt noch ‘in …
MDM-Essen­ti­als — Mobi­le Device Manage­ment (MDM) und Android — Android ist nicht Android!
Ganz oft wer­den wir von Inter­es­sen­ten gefragt, ob unser MDM-Ange­bot datomo Mobi­le Device Manage­ment Android-Gerä­te unter­stützt. Die Fra­ge hat die glei­che Aus­sa­ge­kraft als wenn ein Auto­fah­rer zu einem Rei­fen­händ­ler fährt und fragt, ob er Rei­fen da hat. Der Rei­fen­händ­ler wird sicher fra­gen, wel­che Grö…
Unser neu­es White­pa­per zu Bring Your Own Device (BYOD) — Aus der Pra­xis für die Pra­xis
Die Dis­kus­si­on um Bring Your Own Device (BYOD) hat seit der CeBIT 2013 ein neu­es Kom­pe­tenz­ni­veau erreicht. Wäh­rend man bis zur CeBIT 2013 die meis­ten Bei­trä­ge wenigs­tens noch als kom­pe­tenz­arm bezeich­nen konn­te, hat sich die Situa­ti­on seit­dem merk­lich ver­scho­ben. Inter­na­tio­na­le Wirt­schafts­prü­fungs­ges…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.