Risikoabschätzung
Die komplexen technischen Zusammenhänge des D2-Hacks lassen nicht unbedingt einfach erkennen, wo die tatsächlichen Risiken für den Kunden liegen.
Wir sehen folgende Risikopotentiale:
1. Händler
Das unserer Meinung nach größte Risikopotential liegt im Bereich der Händler. Die Händler haben vor dem Verkauf die Karten genügend lange zur Verfügung, um sie zu kopieren. Wie eigene Versuche gezeigt haben, ist die Öffnung des PIN-Briefes mit den technischen Mitteln eines engagierten Briefmarkenfreundes ohne weiteres möglich. Als allerersten Schritt sollte Mannesmann hier ansetzen und die Verpackung der PIN und der Karte auf den Stand des ausgehenden 20. Jahrhunderts bringen. Wenn die Verpackung so gestaltet wird, daß eine Öffnung durch den Händler auch vom unbedarften Kunden ohne weiteres zu erkennen ist, wäre diese Form des Mißbrauchs schon mal deutlich erschwert.
2. Miethandys/Telefone in Mietwagen
Die Verleiher von Mobiltelefonen an Flughäfen und in Mietwagen u.ä. tragen derzeit das größte Risiko. Wenn ein genügend langer Zeitraum zwischen der Ausleihe und Kopie und der Benutzung des Clones liegt, ist eine Eingrenzung des Verdächtigen nicht ohne weiteres möglich (erst recht wenn der Kriminelle die Kartendaten nicht selbst benutzt, sondern verkauft). Außer einem Wechsel des Verschlüsselungsalgorithmus sehen wir eigentlich keine Möglichkeit der Abhilfe.
3. Mobiltelefone, die von mehreren Leuten benutzt werden
Bei Telefonen, die von mehreren Leuten benutzt werden (wie z.B. in Abteilungen oder bei Handwerkern) können wir eigentlich keine Empfehlung geben. Die Beobachtung des Einzelverbindungsnachweises ist aber in jedem Fall zu empfehlen.
4. Verlorene und wiedergefundene Mobiltelefone
Wenn ein Telefon einige Stunden oder Tage "weg" oder verloren war oder sich nach kurzer Zeit im Fundbüro o.ä. anfindet, ist auf jeden Fall das Risiko einer Kopie der Kartendaten gegeben. Kriminelle benötigen zwar zur erfolgreichen Durchführung einer illegalen Kopie die PIN der Karte, es ist aber nicht unmöglich, eine Karte aus einem eingeschalteten Telefon mit eingegebener PIN so zu extrahieren, daß die PIN nicht nochmals eingegeben werden muß. Für die Benutzung eines Klons benötigt der Täter keine PIN.
Als Vorsichtsmaßnahme sollte man eine Karte, die einige Stunden unklar verloren war, auf jeden Fall sorgfältig über den Einzelverbindungsnachweis im Auge behalten oder gleich vorsorglich sperren lassen und sich eine neue Karte zuschicken lassen.
Die Risiken für "normale" Kunden sind also im wesentlichen in den beiden letzten Bereichen zu suchen.
Solange die Karte eines ausschließlich von einer Person genutzten Mobilanschlusses nicht wegkommt, ist die Erstellung eines Klones der Karte unwahrscheinlich.
Es gibt noch die bisher nicht demonstrierte, theoretische Möglichkeit der Erstellung eines Klones über die Luftschnittstelle. Aufgrund des damit verbundenen, derzeit noch erheblichen technischen Aufwands erscheint uns dies allerdings eher im Zusammenhang mit geheimdienstlichen Aktivitäten als im Zusammenhang normaler Kriminalität diskussionswürdig. Was auf jeden Fall beachtet werden muß, ist, daß es möglicherweise für einen Angreifer wichtiger ist, unter einer fremdem Identität zu telefonieren oder Spuren in den Aufzeichnungen des Netzbetreibers zu hinterlassen, als ein paar Mark zu sparen.
Grundsätzlich sollte Mannesmann aus diesen Gründen einen Wechsel des Verschlüsselungsverfahrens durchführen und, um sich ein vergleichbares Debakel in einigen Jahren zu ersparen, einen gut erforschten Standard-Algorithmus wählen. Wenn die vollständigen Details der Verschlüsselung vor der Einführung offengelegt werden, wäre Mannesmann der fortschrittlichste GSM-Provider auf diesem Planeten, was die Sicherheitsphilosophie angeht. Nur die erfolgreiche Begutachtung des Verfahrens durch die kryptografische Fachöffentlichkeit stellt eine tatsächliche Sicherheit her.