Mobilfunk Wie sicher ist die eSim?

Quelle: imago, Montage

Die Tage der alten Sim-Karte sind gezählt. Künftig überspielen Netzbetreiber Anmeldedaten und Rufnummern ihrer Kunden drahtlos in deren Handys. Doch ist das eigentlich sicher? Antworten auf die drei wichtigsten Fragen zur Hackbarkeit der neuen eSim.

  • Teilen per:
  • Teilen per:

Im Kampf gegen Hackerangriffe und Datenklau gilt unter IT-Experten ein alter Grundsatz: „Hardware verschlüsselt zuverlässiger als Software.“ Da wirkt es ziemlich gewagt, dass Mobilfunker und Handyproduzenten derzeit die klassischen Sim-Karten in Smartphones durch sogenannte eSim ersetzen. Es sind sozusagen die softwarebasierten, digitalen Doppelgänger der herkömmlichen Plastikkärtchen, mit denen sich die Nutzer seit rund 30 Jahren in den Mobilfunknetzen einbuchen und identifizieren. 

Für die Alltagsnutzung bringen die viele Vorteile mit sich. Um als Nutzer zu einem neuen Anbieter zu wechseln, genügt es, einen QR-Code auf einer Webseite zu scannen oder eine verschlüsselte Nachricht mit den neuen Nutzerdaten aufs Handy zu laden.

So mancher Handybesitzer fragt sich jedoch, ob der Übergang zur eSim es Cyberkriminellen künftig deutlich leichter macht, Gespräche abzuhören oder Nutzerdaten abzugreifen. Die kurze Antwort lautet: Nein. Warum das so ist, zeigt ein Blick auf die potenziellen Angriffspunkte für Kriminelle.

Bietet der Wechsel von Hard- zu Software bei der Aktivierung des Handys Betrügern und Hackern eine Sicherheitslücke, die Sie für den Datenklau nutzen können?

„Keineswegs“, versichert Jens Rüdinger, Experte für IT-Sicherheit bei Vodafone. Und er begründet das mit einem auf den ersten Blick überraschenden Argument: „Auch wenn es nicht so aussieht, im Kern sorgt auch bei der eSim ein Hardwaremodul für Sicherheit.“ Denn tatsächlich stecke der Sicherheitschip, der in der herkömmlichen Plastikkarte die Nutzerdaten sichert, auch in modernen Handys mit eSim-Funktionalität. „Nur ist der Chip schon ab Werk auf der Platine verlötet und muss nicht erst nachträglich ins Gerät eingeschoben werden“, löst Rüdinger den vermeintlichen Widerspruch auf. 

Der Unterschied zwischen alter und neuer Technologie sei, dass Kryptoschlüssel und Identitätsdaten bei der Plastik-Sim bereits bei der Produktion der Karte in den Chip gespeichert werden, bei der eSim hingegen würden diese Daten erst bei der Aktivierung des Vertrages in den Handychip übertragen.

Spezielle Kryptoverfahren sorgten aber dafür, dass die Informationen auf dem Weg vom Server, der die Kundendaten bei den Netzbetreibern verwalte, ins Smartphone der Kunden nicht abgegriffen oder kopiert werden könnten, so Rüdinger. „Bisher ist weder uns als Netzbetreiber noch dem Branchenverband GSMA ein Fall bekannt, in dem es Dritten gelungen wäre, sich in die gesicherte Übertragung einzuschalten und Daten abzugreifen.“

Wie sicher sind die Daten im Handy vor den Zugriffen Krimineller geschützt?

Auch diese Sorgen seien unbegründet, meint Ralf Wintergerst, Chef des Münchener Spezialisten für Identitätsmanagementsystem Giesecke+Devrient (G+D). Ein spezieller Sicherheitsmechanismus sorge dafür, dass sowohl bei den Plastikkärtchen als auch bei den eSim die einmal in den Chip geschriebenen Informationen nachträglich nicht mehr von dort ausgelesen werden können. „Deshalb lassen sich Sim-Daten – im Gegensatz zu anderen im Telefon gespeicherten Dateien wie Fotos, Dokumente oder E-Mails – nicht kopieren oder aus dem Gerät stehlen.“ 

Daher könnten Kriminelle sie auch nicht auf einem anderen Telefon erneut einspielen, um so etwa auf fremde Kosten Gespräche zu führen, oder sich im Gespräch als eine andere Person auszugeben. Tatsächlich sei es für Kriminelle weit leichter, „bei einem Handy die physische Sim-Karte auszutauschen und damit sozusagen die Rufnummer einer anderen Person ins eigene Telefon zu übernehmen, als bei der eSim eine fremde Identität anzunehmen“, betont G+D-Chef Wintergerst. 

Was passiert beim Wechsel des Telefons, bleiben Rufnummern und digitale Identität im Zeitalter der virtuellen Sim-Karten ans alte Telefon gebunden?

Nein, aber der Prozess ist technisch betrachtet etwas komplizierter. Weil sich die Daten nicht direkt vom einen aufs andere Telefon überspielen lassen, muss der Netzbetreiber die Daten der Telefonkunden beim Umstieg aufs neue Handy ganz neu einspielen, so als würde er eine neue Sim ausgeben. Damit sich dabei niemand eine Kopie der alten virtuellen Karte ziehen kann, beginnt die Neuvergabe erst, wenn die eSim im alten Telefon gelöscht ist. Das funktioniert mithilfe eines speziellen Löschbefehls für die im Chip fest einprogrammierte Software.

Werkzeughersteller Russland enteignet Maschinenbauer DMG Mori

Weil die Bundesregierung eine Investitionsgarantie gab, fordert der Konzern jetzt Schadensersatz. Der Vorfall in Russland ist aber nicht das einzige Thema, das am Standort in Bielefeld derzeit für Wirbel sorgt.

Gehalt „Wer pfiffige Ideen hat und hart arbeitet, sollte dafür auch belohnt werden“

In Unternehmen herrscht ein verqueres Leistungsdenken, sagt Interimsmanager Ulvi Aydin. Er fordert, High Performern mehr zu zahlen als den Chefs: „Es gibt Leute, die mehr leisten als andere – das sollte man anerkennen.“

Aktien Fünf gefallene Börsenstars mit der Hoffnung auf ein Comeback

Mehrere frühere Börsenlieblinge sind jetzt günstig zu haben. Ihre Kursschwäche hat Gründe – aber es gibt gute Argumente für eine Erholung. Fünf Turnaround-Ideen für Mutige.

 Weitere Plus-Artikel lesen Sie hier

Erst wenn der Netzbetreiber die verschlüsselte und digital signierte Bestätigung aus dem alten Handy bekommen hat, beginnt die Einrichtung des neuen Geräts. Von diesem mehrstufigen Sicherheitsprozess bekomme der Telefonkunde kaum etwas mit, versichert IT-Experte Rüdinger. „Nach ein paar Sekunden ist die alte Rufnummer im neuen Smartphone und der Kunde kann damit ganz normal weiter telefonieren.“

Lesen Sie auch: Der virtuelle Nachfolger der Plastik-Sim erobert die Handywelt und beschert den Kunden mehr Auswahl bei Tarifen und robustere Smartphones.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%