Bank­kar­ten und Sicher­heit

Zeit: Frei­tag, 17. Sep­tem­ber 2004, 9.00 Uhr
Ort: HS 105
Mode­ra­tion: Herr Prof. Dr. Dipl.-Ing. Man­fred Pausch
Doku­mente: Ankün­di­gungPro­to­koll

Das „neue“ PIN-Verfahren bei ec-Karten

Ab 1998 wurde in Deutsch­land ein soge­nann­tes „neues“ PIN-Verfahren ein­ge­führt. Dabei wird für die Ver­schlüs­se­lung ein Triple-DES-Verfahren ein­ge­setzt, das zwei län­gere Schlüs­sel ver­wen­det. Theo­re­tisch ist bei die­sem Ver­fah­ren eine Errech­nung der ver­wen­de­ten Schlüs­sel mit der­zei­tig all­ge­mein ver­füg­ba­rer Rech­ner­ka­pa­zi­tät nahezu aus­ge­schlos­sen. Jede PIN ist gleich­wahr­schein­lich vor­han­den, so dass die Chance die rich­tige PIN zu tref­fen theo­re­tisch bei 1/10.000 liegt.

Nach Dar­stel­lung der deut­schen Kre­dit­wirt­schaft wird das neue PIN-Verfahren seit 1998 ein­ge­setzt. An der Wahr­haf­tig­keit die­ser Behaup­tung bestehen jedoch begrün­dete Zwei­fel. Die Presse in Deutsch­land hat dar­über berich­tet, dass das alte PIN-System trotz offi­zi­el­ler Demen­ties sei­tens der Kre­dit­wirt­schaft intern als kor­rum­piert betrach­tet wurde[1]. Die Beklagte hat sich aller­dings im Ver­fah­ren 4 C 412/00 vor dem Amts­ge­richt Werl gewei­gert dem vom Gericht bestell­ten Sach­ver­stän­di­gen Zutritt zu ihrem Rechen­zen­trum zu gewäh­ren, wo die­ser sich von dem kor­rek­ten Ein­satz des neuen PIN-Verfahrens über­zeu­gen sollte. Sie hat dann die Kla­ge­for­de­rung aner­kannt.

Unab­hän­gig von der Aus­ge­stal­tung des neuen PIN-Verfahrens im ein­zel­nen, ist zur Beur­tei­lung der Sicher­heit zuerst zu über­prü­fen, wie Trans­for­ma­tion hexa­de­zi­ma­ler Zah­len in das Dezi­mal­sys­tem durch­ge­führt wird.

Zur Erklä­rung für Mathematik-Laien: Das Hexadezimal-System kennt ins­ge­samt 16 Zustände (Zif­fern), wäh­rend das Dezi­mal­sys­tem nur über 10 Zif­fern ver­fügt. Bei einer Trans­for­ma­tion vom Hexa­de­zi­mal­sys­tem müs­sen somit 16 Zustände in 10 Zustände abge­bil­det wer­den. Dazu stelle man sich vor, dass jeder Zustand eine Kugel mit einem ein­zig­ar­ti­gen Sym­bol ist, die in Käst­chen abge­legt wer­den müs­sen. Das Pro­blem der hexadezimal-dezimalen Wand­lung besteht nun darin die 16 Kugeln auf die 10 Käst­chen zu ver­tei­len.

Es ist offen­sicht­lich, dass 6 Käst­chen je 2 Kugeln und 4 Käst­chen nur je eine Kugel auf­neh­men müs­sen. Des­halb ist die Wahr­schein­lich­keit, eine Kugel mit einem gewünsch­ten Sym­bol zu fin­den, in 6 Käst­chen dop­pelt so hoch wie in den 4 rest­li­chen. Wenn man nun weiß, wel­che „über­zäh­li­gen“ Sym­bole als zweite Kugel in wel­che Käst­chen abge­legt wer­den, erhöht sich die Wahr­schein­lich­keit die rich­tige Ver­tei­lung zu erra­ten dra­ma­tisch. Die­ses war auch eines der von mir kri­ti­sier­ten Pro­bleme des alten PIN-Systems.

Die Kon­zep­tion des neuen PIN-Verfahrens lässt sich fol­gen­der­ma­ßen beschrei­ben: Es gibt kein vom ZKA[2] vor­ge­schrie­be­nes Ver­fah­ren, das für alle Kar­ten­ar­ten (Kre­dit­kar­ten, ec-Karten und Kun­den­kar­ten) iden­tisch ist. Die Ver­bände (BdB, BVR, DSGV, VöB) haben eigene Ver­fah­ren ent­wi­ckelt, die zudem noch – neben der Kar­ten­art – unter­schied­lich für ver­schie­dene Nut­zer­kreise sein kön­nen.

Bei­spiel­haft sei das Ver­fah­ren zur PIN-Erzeugung und PIN-Prüfung eines Insti­tu­tes aus dem Bereich der öffent­li­chen Ban­ken für ec-Karten erläu­tert[3]:

Für jedes Insti­tut wird mit einem Zufalls­ge­ne­ra­tor ein Mas­ter­schlüs­sel erzeugt. Die­ser sollte in einem Sicher­heits­be­reich ver­wahrt und nur für die PIN-Erzeugung benutzt wer­den. Mit einem Daten­block, der aus den auf der Karte ent­hal­te­nen Daten gebil­det wird, wird mit dem Mas­ter­schlüs­sel ein kar­ten­in­di­vi­du­el­ler Schlüs­sel erzeugt. Mit die­sem wird dann die PIN die­ser Karte berech­net, indem kar­ten­in­di­vi­du­elle Daten mit dem Mas­ter­schlüs­sel ver­schlüs­selt wer­den. Aus dem so gewon­ne­nen Ver­schlüs­se­lungs­er­geb­nis wird dann die PIN abge­lei­tet.

Die PIN-Prüfung unter­schei­det sich von der PIN-Erzeugung. Bei der PIN-Prüfung wer­den zwei Insti­tuts­schlüs­sel ver­wen­det, die vom Ver­fall­jahr der Karte abhän­gen. Aus dem über­mit­tel­ten Daten­block der in das Lese­ge­rät ein­ge­führ­ten Karte und der dazu gehö­ren­den PIN wird ein Text­block erstellt, der in einem Triple-DES-Verfahren mit den bei­den Insti­tuts­schlüs­seln ver­schlüs­selt wird. Aus den bei­den Ver­schlüs­se­lungs­er­geb­nis­sen wer­den zwei vier­stel­lige Werte abge­lei­tet, die auch auf dem Magnet­strei­fen der Karte ent­hal­ten sind.

Die ein­ge­ge­bene PIN wird zur Berech­nung der Prüf­werte ver­wen­det. Stim­men die errech­ne­ten Prüf­werte und die vom Kar­ten­le­ser über­tra­ge­nen bei­den vier­stel­li­gen Werte über­ein, so wird die Zah­lung auto­ri­siert.

Die PIN-Generierung bei Kre­dit­kar­ten

Im Prin­zip ent­spricht die Gene­rie­rung der PIN bei Kre­dit­kar­ten dem bei der ec-Karte ange­wand­ten Ver­fah­ren. Jedoch kann bei Kre­dit­kar­ten aus kar­ten­in­di­vi­du­el­len Daten die ein­ge­setzte Single-DES-Verschlüsselung leich­ter gebro­chen wer­den. Hier­für sind für einen ver­sier­ten Täter nur einige Kar­ten und eine leis­tungs­fä­hige Com­pu­ter­an­lage nötig.

1998 führte die „Elec­tro­nic Fron­tier Foun­da­tion“ öffent­lich ein DES-Cracking durch. Die be­nötigten Schlüs­sel wur­den bereits nach kur­zer Zeit (im letz­ten ver­öf­fent­lich­ten Ver­such nach 5 Stun­den!) gefun­den. Die ein­ge­setzte Com­pu­ter­an­lage wurde sehr aus­führ­lich beschrie­ben.[4]

Risiko: Theo­re­tisch hohe Sicher­heit bezüg­lich der Bere­chen­bar­keit der PIN bei ec-Karten. Die Ein­hal­tung der behaup­te­ten Ver­fah­ren konnte jedoch bis­her nicht von unab­hän­gi­gen Sach­ver­stän­di­gen zer­ti­fi­ziert wer­den. Bis­her hat die Kre­dit­wirt­schaft die Kor­rum­pie­rung von Schlüs­seln kate­go­risch bestrit­ten, doch die Rea­li­tät war min­des­tens beim alten Sys­tem anders[5]. Wenn es einem Angrei­fer gelingt in den Besitz der Schlüs­sel zu gelan­gen, so sind ihm wäh­rend der Dauer der Ver­wen­dung die­ser Schlüs­sel alle Mög­lich­kei­ten gege­ben:

Er benö­tigt dann „vor Ort“ nur noch wenige Sekun­den für die Berech­nung der jeder PIN, die mit die­sen Schlüs­seln gene­riert wurde.

Bei Kre­dit­kar­ten ist das theo­re­ti­sche Risiko der Bere­chen­bar­keit der PIN wegen der Ver­wen­dung von kur­zen Schlüs­seln wesent­lich höher als bei ec-Karten. Wenn in Deutsch­land trotz­dem weni­ger Miss­brauchs­fälle mit Kre­dit­kar­ten bekannt­ge­wor­den sind, so liegt das offen­sicht­lich daran, dass die Deut­schen in der Regel mit ihrer zum Konto gehö­ri­gen ec-Karte Geld aus dem Auto­ma­ten holen und mit der Kre­dit­karte Waren und Dienst­leis­tun­gen (wie ein Unter­neh­men der Bran­che wirbt: „mit dem guten Namen”) bezah­len.

Das „Erra­ten“ der PIN

Die PIN ist zur Zeit sowohl für ec-Karten als auch für VISA-Kreditkarten vier­stel­lig. Folg­lich gibt es theo­re­tisch 10.000 Mög­lich­kei­ten der Varia­tion, so dass sich die Wahr­schein­lich­keit eine rich­tige PIN zu erra­ten mit 1:10.000 erge­ben würde. Weil jedoch die PIN 0000 nicht vor­kommt und drei Fehl­ver­su­che bis zur Ein­zie­hung der Karte mög­lich sind, erhöht sich die Wahr­schein­lich­keit auf 1:3.333. Durch die Dezi­ma­li­sie­rung des DES-Ergebnisses, das für die PIN her­an­ge­zo­gen wird, erhöht sich die Tref­fer­wahr­schein­lich­keit dar­über hin­aus. Der genaue Wert kann zur Zeit nicht ange­ge­ben wer­den, weil das kon­krete Ver­fah­ren nicht offen­ge­legt wird. Ein „Seri­en­tä­ter“ der viele Kar­ten in sei­nem Besitz hat, hat also gute Chan­cen einen Tref­fer zu lan­den. Man muss dabei noch berück­sich­ti­gen, dass das ange­ge­bene Risiko rein sta­tis­tisch, d. h. im Durch­schnitt bei unend­lich vie­len Ver­su­chen, zu sehen ist. In Wirk­lich­keit kann schon der erste Ver­such – wie jeder Lotto-Spieler hofft und was auch wirk­lich ein­tre­ten kann – bei einer Karte ein Tref­fer sein.

Es muss dar­auf hin­ge­wie­sen wer­den, dass in Ver­fah­ren, in denen der Ver­fas­ser als Sach­ver­stän­di­ger tätig war, wie­der­holt behaup­tet wurde bei der Umstel­lung des PIN-Verfahrens habe sich die PIN im Ein­zel­fall nicht geän­dert. Wenn diese Behaup­tung rich­tig ist, so sind Zwei­fel an der rich­ti­gen Durch­füh­rung des neuen PIN-Verfahrens ange­bracht. Denn, wenn die PIN-Generierung nach einem Zufalls­prin­zip arbei­tet, kann das nicht sein. Mit der Über­nahme der alten PIN, die bestimmte Vor­zugs­zif­fern ent­hält, erhöht sich die Wahr­schein­lich­keit der Erra­tung der PIN dra­ma­tisch auf ca. 1:150.

Aus gutem Grund haben die Ban­ken im Inter­ban­ken­ver­kehr eine sechs­stel­lige PIN gewählt. Diese ist viel siche­rer als die der Kar­ten.

Risiko: Geringe Sicher­heit auf­grund der Ver­wen­dung vier­stel­li­ger PIN. Hier sind auch „Zufalls­tref­fer“ im Ein­zel­fall nicht aus­zu­schlie­ßen, weil sich die sta­tis­ti­sche Aus­sage nur auf große Men­gen bezieht.

Die Plas­tik­karte

Die Plas­tik­karte selbst hat die Abmes­sun­gen von min. = 85,78 mm und max. = 86,42 mm in der Breite, sowie min. = 53,98 mm und max. = 54,51 mm in der Höhe. Sie kann mit Zei­chen oder Bil­dern bedruckt sein, die in kei­ner Art aus­ge­wer­tet wer­den, aber auch Merk­male ent­hal­ten, die geprüft wer­den kön­nen und somit eine gewisse Fäl­schungs­si­cher­heit bewir­ken. Die man­nig­fal­ti­gen Mög­lich­kei­ten von Sicher­heits­merk­ma­len seien am Bei­spiel einer Mus­ter­karte des Kura­to­ri­ums Deut­sche Kar­ten­wirt­schaft ver­an­schau­licht:

Die heute tech­nisch mög­li­chen Sicher­heits­merk­male sind durch rote Mar­kie­run­gen bezeich­net. Holo­gramme bzw. nicht sicht­bare Merk­male kön­nen hier nicht dar­ge­stellt wer­den. Es ist bedau­er­lich und beinhal­tet eine nicht zu über­se­hende Betriebs­ge­fahr, dass die auf­ge­zeig­ten Sicher­heits­merk­male übli­cher­weise nicht ein­ge­setzt wer­den. Dadurch ist das Risiko des Miss­brauchs von Debit- und Kre­dit­kar­ten durch Kopien nicht zu unter­schät­zen[6].

Dar­über hin­aus ent­hält eine Karte in der Regel auch noch Daten­spei­cher: den Magnet­strei­fen, den Chip und das MM-Merkmal.

Der Magnet­strei­fen

Der auf der Kar­ten­rück­seite oft braun zu erken­nende Magnet­strei­fen ent­hält drei Spu­ren. Bei VISA-Debitkarten inter­es­siert nur Spur 2, bei ec-Karten ent­hält Spur 3 die wich­ti­gen Daten.

Spur 2:

ABA track = Ame­ri­can Ban­king Asso­cia­tion

Stan­dard Spur

Urspr. Norm: ISO 3554 (USA=ANSI X4.16 – 1976)

Ver­fah­ren: F2F

Dichte: 73 bpi +/- 3%

Code: 5 bit code (einschl. 1 odd parity bit)

Kapa­zi­tät: 40 nume­ri­sche Zei­chen

Ver­wen­dung: Nur Lesen

Spur 3:

MINTS track = Mutual Insti­tu­tion Natio­nal Trans­fer Sys­tem

Urspr. Norm: ISO 4909, DIN 4909

Ver­fah­ren: F2F

Dichte: 210 bpi +/- 5%

Code: 5 bit code (einschl. 1 odd parity bit)

Kapa­zi­tät: 107 nume­ri­sche Zei­chen

Ver­wen­dung: Lesen und Schrei­ben

Risiko: Beide Spu­ren kön­nen mit han­dels­üb­li­chen, frei erhält­li­chen Karten-Lese-/Schreibgeräten erstellt, aus­ge­le­sen und ver­än­dert wwer­den. Die Bedeu­tung der ein­zel­nen Daten ist all­ge­mein bekannt.

Der Chip

Zur wei­te­ren Erhö­hung der Sicher­heit hat man bei neue­ren Kar­ten einen Micro­chip inte­griert. Die­ser wird über 5 Kon­takte ange­steu­ert. Jedoch ist sein Inhalt ver­schlüs­selt und beson­ders gesi­chert. Da das Steu­er­pro­gramm auch nicht voll­stän­dige im Chip abge­legt ist und auch die exter­nen Befehle ver­schlüs­selt ankom­men, ist eine rela­tiv hohe Sicher­heit gege­ben. In der Regel wird die­ser Chip jedoch zur Zeit nur für die Geld­kar­ten­funk­tion genutzt.

Ab dem Jahr 2005 soll der Chip für die Durch­füh­rung von VISA Kre­dit­kar­ten–Buchun­gen (EMV-Applikationen) genutzt wer­den. Über die Ver­wen­dung für ec-Karten ist zur Zeit noch nichts bekannt. Somit wird es ab 2004 für Plas­tik­geld bezüg­lich der Sicher­heit ein Zwei­klas­sen­sys­tem geben: Kre­dit­kar­ten wer­den siche­rer sein als ec-Karten. Wäh­rend der Über­gangs­zeit auf das Chip-System wird im Magnet­strei­fen der Kre­dit­kar­ten ein Zei­chen abge­spei­chert sein, das ggf. auf den vor­han­de­nen Chip hin­weist, so dass die­ser genutzt wer­den kann.

Erst wenn eine voll­stän­dige Aus­stat­tung aller GAA in Europa mit EMV-Applikationen sowie eine voll­stän­dige Aus­stat­tung der Kre­dit­kar­ten mit EMV-Chips erfolgt ist, kann auf die Daten des Magnet­strei­fens ver­zich­tet wer­den.

Risiko: Der elek­tro­ni­sche Chip ver­fügt über gute Schutz­funk­tio­nen. Er kann nich mit han­del­üb­li­chen Gerä­ten im sen­si­blen Bereich aus­ge­le­sen wer­den. Er bie­tet des­halb eine hohe Sicher­heit.

Das MM-Merkmal

Zur Per­so­na­li­sie­rung der Plas­tik­karte wird bei deut­schen ec-Karten ein karten-individueller Code in einem nicht­ma­gne­ti­schen Strei­fen ein­ge­prägt, der nur mit­tels eines kapa­zi­ti­ven Ver­fah­rens gele­sen wer­den kann. Durch Ver­knüp­fung die­ses Codes mit den Daten des Magnet­strei­fens kann so eine indi­vi­du­elle Prüf­zif­fer gene­riert wer­den, die die Ver­wen­dung von Blan­ketten (lee­ren Plas­tik­kar­ten, wie man sie in ein­schlä­gi­gen Geschäf­ten kau­fen kann) unmög­lich macht. Denn beim Kopie­ren der Kar­ten­da­ten des Magnet­strei­fens kann keine gül­tige Prüf­zif­fer erzeugt wer­den.

Lei­der wird das MM-Verfahren im Aus­land mit weni­gen Aus­nah­men über­haupt nicht und in Deutsch­land (wegen des Temperatur- und Feuchte-abhängigen Dielek­tri­kums) nicht immer ein­ge­setzt.

Risiko: Wäh­rend die Daten im Chip und das MM-Merkmal nur sehr schwer ver­än­dert wer­den kön­nen, sind die Daten des Magnet­strei­fens mit ein­fa­chen Mit­teln (Lese-/Schreibegeräte) zu ver­än­dern. Sicher­heit gegen Kopie­ren wird im wesent­li­chen durch nicht­ma­gne­ti­sche Sicher­heits­merk­male erhöht. Ver­fäl­schun­gen wer­den durch Ver­knüp­fun­gen von magne­ti­schen und nicht­ma­gne­ti­schen Daten erschwert. Jedoch wird das MM-Merkmal im Aus­land – und auch in eini­gen nach­ge­wie­se­nen Fäl­len sogar in Deutsch­land – nicht berück­sich­tigt. In die­sen Fäl­len kann mit ein­fa­chen Mit­teln eine Kopie der Daten auf eine andere Karte über­tra­gen wer­den. Diese ist dann voll ein­satz­fä­hig.

Die Ablauf­or­ga­ni­sa­tion

Das Sicher­heits­ma­nage­ment

Um zu erschwe­ren, dass der Mas­ter­schlüs­sel öffent­lich bekannt wird, ver­wal­ten übli­cher­weise zwei Mit­ar­bei­ter des Insti­tuts jeweils einen hal­ben Schlüs­sel. Dabei sollte sicher­ge­stellt sein, dass diese Mit­ar­bei­ter, die Key-Management-Administratoren (KMA), nicht an der Pla­nung und/oder Durch­füh­rung der Ver­fah­ren betei­ligt sind. Die Schlüs­sel soll­ten in einem Tre­sor ver­wahrt wer­den, der sich im Sicher­heits­be­reich des Insti­tuts befin­det.

In die­sem Sicher­heits­be­reich befin­den sich auch die Geräte, mit denen die PIN erzeugt und geprüft wird. Die not­wen­di­gen Schlüs­sel sind hier in Sicher­heits­mo­du­len abge­legt, deren Mani­pu­la­tion oder gewalt­same Öff­nung übli­cher­weise ihre Zer­stö­rung bewirkt. Aber auch in die­sen Sicher­heits­mo­du­len soll­ten die Schlüs­sel nur wie­derum mit einem Trans­port­schlüs­sel ver­schlüs­selt abge­legt wer­den. Die­ser Trans­port­schlüs­sel ist selbst in zwei Teil­schlüs­sel zer­legt, die getrennt ver­wal­tet wer­den.

Auch für die Wei­ter­gabe der Schlüs­sel an den zustän­di­gen Ver­band gilt das „Vier-Augen-Prinzip“. Zudem müs­sen die betrau­ten Mit­ar­bei­ter beson­ders zur Geheim­hal­tung ver­pflich­tet wer­den.

Risiko: Wenn die Ver­fah­ren wie beschrie­ben ein­ge­hal­ten wer­den, ist das Risiko sehr gering.

Der Ver­sand der Kar­ten und der PIN

Übli­cher­weise werde die Kar­ten als Mas­sen­druck­sa­chen zur Post gege­ben. Sie sind des­halb leicht erkenn­bar, was in der Ver­gan­gen­heit wie­der­holt dazu geführt hat, dass sie von Post­mit­ar­bei­ter aus­ge­fil­tert wur­den. Die PIN-Briefe wer­den auf die selbe Weise dem Kar­ten­in­ha­ber zuge­stellt. Es ist bekannt, dass wie­der­holt auch diese Briefe aus­ge­fil­tert wur­den. Die miss­bräuch­li­che Benut­zung der ent­wen­de­ten Kar­ten und zuge­hö­ri­gen PIN war dann nur noch eine Form­sa­che. Des­halb sind einige Insti­tute nach Eigen­be­kun­dung dazu über­ge­gan­gen, die Sen­dun­gen an unter­schied­li­chen Orten auf­zu­ge­ben.

Es sei dar­auf ver­wie­sen, dass in ande­ren Län­dern, z. B. in Frank­reich, Karte und PIN-Brief vom Kon­to­in­ha­ber in den Geschäfts­räu­men des Kre­dit­in­sti­tu­tes per­sön­lich (gegen Vor­lage des Aus­wei­ses o. ä. Doku­mente) abge­holt wer­den müs­sen. Das wäre zur Erhö­hung der Sicher­heit auch den deut­schen Kun­den zuzu­mu­ten.

Risiko: Der Ver­sand von Karte und PIN auf dem Post­weg ist in Deutsch­land als sehr ris­kant zu bezeich­nen.

Ver­wah­rung von Karte und zuge­hö­ri­ger PIN

Nach den „All­ge­mei­nen Geschäfts­be­din­gun­gen AGB“ der Kre­dit­in­sti­tute müs­sen die Karte und die PIN immer getrennt auf­be­wahrt wer­den bzw. die PIN nach Kennt­nis­nahme ver­nich­tet wer­den.

Dem muss teil­weise wider­spro­chen wer­den. Denn wenn Karte und PIN in einem ver­schlos­se­nen Behält­nis (Schrank bzw. Tre­sor) gemein­sam ver­wahrt wer­den, hat Der recht­mä­ßige Inha­ber nach mei­ner Mei­nung sei­ner Sorg­falts­pflicht Genüge getan. Gegen einen Wohnungs-Einbruch z.B. kann man sich übli­cher­weise kaum schüt­zen. Zum ande­ren kann die Ver­nich­tung des PIN-Briefes nicht gene­rell in AGBs ver­langt wer­den, weil kein Durch­schnitts­bür­ger seine PIN bei Besitz meh­re­rer Kar­ten und nur gele­gent­li­cher Nut­zung jeder Karte im Gedächt­nis behal­ten kann. Die Auf­be­wah­rungs­art von Karte und PIN im Zeit­punkt des Abhan­den­kom­mens ist des­halb immer im Ein­zel­fall zu wür­di­gen.

Risiko: Im Streit­fall kann der Kar­ten­in­ha­ber i. d. R. nicht bewei­sen, dass sich die PIN zum Zeit­punkt des Abhan­den­kom­mens nicht in unmit­tel­ba­rer Nähe zur Karte befand.

Ein­kauf mit Kre­dit­kar­ten oder ec-Karten im Inter­net

Das durch die Preis­gabe der Kredit- oder ec-Kartennummer im natio­na­len und inter­na­tio­na­len Ver­kehr über das Inter­net begrün­dete Risiko ist in den Medien hin­rei­chend unter Bezug auf aktu­elle Ereig­nisse beschrie­ben wor­den. Es darf des­halb zur Zeit als das größte Risiko für Miss­brauch von Kar­ten ange­se­hen wer­den.

Hier­für wer­den Kun­den­na­men und Kar­ten­num­mern oft auch aus dem Abfall von z. B. Restau­rants oder an Tank­stel­len gewon­nen, weil häu­fig sorg­los mit den Bele­gen umge­gan­gen wird.

Auch die soge­nann­ten geschlos­se­nen Sys­teme bie­ten nur gerin­gen Schutz. Die Hacker lau­ern über­all und haben selbst zur Gene­rie­rung gül­ti­ger Kreditkarten-nummern auf­wen­dige Com­pu­ter­pro­gramme geschaf­fen, wie der Bildschirm-Ausdruck ver­an­schau­licht. In die­sem Pro­gramm ist die Gene­rie­rung von Kar­ten der Beklag­ten ent­hal­ten. Ich habe die Beklagte sei­ner­zeit dar­auf auf­merk­sam gemacht. Ob und evtl. wel­che Gegen­maß­nah­men getrof­fen wur­den, ist mir unbe­kannt.

Risiko: Die Preis­gabe und Über­tra­gung von Kar­ten­da­ten im Zah­lungs­ver­kehr über den all­ge­mein zugäng­li­chen Bereich des Inter­net ist äußerst ris­kant! Wenn nicht ein über­zeu­gen­des Schutz­sys­tem durch den Part­ner ange­bo­ten wird, sollte die Preis­gabe von Kar­ten­num­mern in kei­nem Fall über das Inter­net erfol­gen.

Online-/Offline-Übertragung von Daten

Die Ban­ken behaup­ten, dass die Über­tra­gung der Daten vom Geld­au­to­ma­ten zum Rechen­zen­trum des Kre­dit­in­sti­tu­tes aus­schließ­lich online erfolgt, weil die Kon­to­füh­rende Bank die Trans­ak­tion prü­fen und ggf. auto­ri­sie­ren müsse. Dazu sei das Natio­nale Online Ver­fah­ren (NOV) seit Ende der 90er Jahre ein­ge­rich­tet wor­den. Das mag in der Regel für Deutsch­land gel­ten. Doch ist es nicht über­zeu­gend, dass eine Online-Autorisierung durch die Konto füh­rende Bank von jedem Auto­ma­ten auf der Welt durch­ge­führt wird. In jedem Falle sind des­halb die Trans­ak­ti­ons­pro­to­kolle des Auto­ma­ten und der Konto füh­ren­den Stelle im Ori­gi­nal durch einen Sach­ver­stän­di­gen zu prü­fen.

Auch wird immer wie­der von den Kre­dit­in­sti­tu­ten in Fäl­len der miss­bräuch­li­chen Benut­zung im Aus­land gestoh­le­ner Kar­ten behaup­tet, dass es min­des­tens einige Stun­den dauere bis eine Kar­ten­sperre im Aus­land greift. Bei einem tat­säch­li­chen Online-Verkehr ist diese Behaup­tung abso­lut absurd.

Da die Sperre bei der Konto füh­ren­den Stelle wirk­sam sein sollte, würde bei einer Online-Übertragung aus dem Aus­land die Auto­ri­sie­rung der beab­sich­tig­ten Trans­ak­tion ver­wei­gert und die Karte müsste nach den Regeln sofort ein­ge­zo­gen wer­den.

Risiko: In der Regel ist der beweis­pflich­tige Kunde als Laie vor Gericht nicht in der Lage die tat­säch­li­chen Details der Daten­über­mitt­lung (Online/Offline) dar­zu­le­gen. Auch an einen Sach­ver­stän­di­gen wer­den hohe Anfor­de­run­gen gestellt, so dass nicht jeder EDV-Sachverständige hierzu in der Lage ist. Der Sach­ver­stän­dige muss in jedem Fall die Original-Protokolle der streit­ge­gen­ständ­li­chen Trans­ak­tio­nen des GAA und des Rechen­zen­trums über­prü­fen. Um aus­zu­schlie­ßen, dass ein tech­ni­scher Man­gel vor­liegt, müs­sen die Pro­to­kolle auch vor­aus­ge­hende und nach­fol­gende Trans­ak­tio­nen (ggf. in anony­mi­sie­ren­der Form durch Kür­zung der Kon­to­num­mern) ent­hal­ten. Das zeit­li­che Ein­tre­ten der Wirk­sam­keit einer Sperre ist eben­falls an bei­den Enden der streit­ge­gen­ständ­li­chen Trans­ak­tion zu ana­ly­sie­ren.

Die kun­den­zu­gäng­li­che Hard­ware

2.5.1 Der Geld­aus­ga­be­au­to­mat (GAA)

Von einem Geldausgabe-Automaten (GAA) wer­den übli­cher­weise drei Dinge erwar­tet:

1. Er soll die kor­rekte Geld­menge her­aus­ge­ben.

2. Er soll den Vor­gang schnell abwi­ckeln.

3. Die Scheine sol­len echt sein.

Dabei wird jedoch in der Regel über­se­hen, dass er auf­grund sei­ner Bau­art auch die „Betriebs­gefahr“ nach dem heu­ti­gen Stand der Tech­nik so gering wie mög­lich hal­ten soll. Das ist lei­der heute in der Regel zu bezwei­feln.

Betrach­ten wird des­halb die tech­ni­sche Funk­ti­ons­weise eines Geldausgabe-Automaten näher:

Funk­ti­ons­weise eines Geldausgabe-Automaten (GAA)

Es ist tech­nisch grund­sätz­lich mög­lich, fal­sche Scheine im GAA aus­zu­sor­tie­ren, doch wird dadurch die Aus­gabe stark ver­zö­gert. Des­halb bezie­hen die Kre­dit­in­sti­tute die Geld­scheine von der Lan­des­zen­tral­bank, wo das Geld vom Sta­pel maschi­nell gezählt und auf Echt­heit geprüft wird. Ein häu­fig ein­ge­setz­ter Geladausgabe-Automat ent­hält fünf Geld­kas­set­ten. Das sind läng­li­che Kas­set­ten, die über­ein­an­der ange­ord­net sind. Diese Kas­set­ten wer­den nach den ört­li­chen Anfor­de­run­gen durch das auf­stel­lende Kre­dit­in­sti­tut mit Noten unter­schied­li­chen Wer­tes bestückt: Wenn über­wie­gend jugend­li­che Kun­den den Auto­ma­ten vor der Dis­ko­thek benut­zen, so wer­den über­wie­gend kleine Scheine in die Kas­set­ten gege­ben. Grund­sätz­lich gibt es je ein Maga­zin für Zeh­ner, Zwan­zi­ger, Fünf­zi­ger und Hun­der­ter. Dar­aus stellt der Auto­mat den gewünsch­ten Betrag zusam­men.

Wenn die Geld­kas­set­ten in den Auto­ma­ten ein­ge­setzt wer­den, geben sie – ähn­lich wie die Video­kas­sette im Rekor­der – eine Ent­nahme­öff­nung frei. Die oberste Kas­sette bleibt dabei leer. Dem Com­pu­ter wird dann der Anfangs­be­stand jeder der vier bestück­ten Kas­set­ten mit­ge­teilt. Er berech­net dann fort­lau­fend den aktu­el­len Bestand und stellt die gewünsch­ten Men­gen für die Aus­gabe bereit. Falls eine Kas­sette leer sein sollte, so wird er auto­ma­tisch die gewünschte Menge in klei­ne­rer Stü­cke­lung zusam­men­stel­len.

Übli­cher­weise ste­hen die Geld­scheine, wie in einem Kar­tei­kas­ten, fein säu­ber­lich hin­ter­ein­an­der. Dabei drückt eine Feder in Rich­tung der Ent­nahme­öff­nung der Kas­sette, wo sie sich gegen eine gum­mierte Walze abstüt­zen. Bei einer Ent­nahme beginnt sich die Walze zu dre­hen und zieht so den ers­ten Geld­schein nach unten. Damit nicht meh­rere Geld­scheine ent­nom­men wer­den, wer­den diese durch eine gegen­lau­fende Gum­mi­walze ver­ein­zelt.

Der ver­ein­zelte Schein glei­tet über Schie­nen auf Gum­mi­bän­der, die ihn zur Abmessungsüberprüfungs-Station trans­por­tie­ren. Diese zusätz­li­che Prü­fung ist cha­rak­te­ris­tisch für Geld­au­to­ma­ten. Denn obwohl sich die Ver­ein­ze­lung von Blät­tern mit gegen­lau­fen­den Gum­mi­wal­zen in der Druck­tech­nik und bei Kopie­rern her­vor­ra­gend bewährt hat, kommt es doch hin und wie­der vor, dass ein Schein durch­schlüpft. Beson­ders neue Noten kön­nen so fest an ein­an­der haf­ten, dass eine wei­tere Prü­fung unbe­dingt erfor­der­lich ist. Bei der Abmes­sungs­prü­fung wer­den dann die Breite und die Dicke des ent­nom­me­nen Scheins ver­mes­sen.

Beide Mes­sun­gen sind unbe­dingt nötig, weil zum einen zwei Schein exakt über­ein­an­der lie­gen könn­ten. Dadurch ergibt sich eine dop­pelte Dicke. Zum ande­ren könn­ten zwei Scheine gegen ein­an­der ver­scho­ben sein, so dass sich andere Abmes­sun­gen ergä­ben. Es könnte aber auch sein, dass sich ver­se­hent­lich ein ande­rer Wert unter die Scheine in einer Kas­sette geschli­chen hat. Die­ser würde eben­falls durch die Fest­stel­lung der exak­ten Abmes­sun­gen aus­ge­son­dert wer­den kön­nen.

Bei der Dicken­mes­sung wird der ent­nom­mene Schein unter einem Nocken hin­durch­ge­führt, der am kür­ze­ren Arm eines Hebels befes­tigt ist. Das Hebel­ver­hält­nis über­setzt Dicken­dif­fe­ren­zen von Hun­derts­tel Mil­li­me­tern in Weg­län­gen von eini­gen Mil­li­me­tern, so dass der Rech­ner auch kleinste Dicken­dif­fe­ren­zen gegen­über einem vor­ge­ge­be­nen Soll­wert ver­ar­bei­ten kann. Der Soll­wert wird beim Ein­le­gen der Kas­sette in den Auto­ma­ten ermit­telt. Durch Pro­be­ent­nah­men wird das Gerät auf die aktu­elle Dicke der ein­ge­leg­ten Scheine jus­tiert. Auf die­ser Grund­lage wird die Zeit berech­net, die ein Schein zum Pas­sie­ren einer Foto­zelle bei kon­stan­ter För­der­ge­schwin­dig­keit benö­tigt. Dies ist dann das Maß für die Soll­größe des Scheins.

Gelan­gen dann tat­säch­lich ein­mal zwei Scheine in diese Prüf­sta­tion, so wer­den sie – wie die bei der Jus­tie­rung benutz­ten Scheine – in das Fehl­ent­nah­me­fach (Reject-Fach) der lee­ren Kas­sette abge­legt. Für den Kun­den wird sofort ein neuer Schein nach­ge­scho­ben. Die­ser Vor­gang ver­zehrt nur Sekun­den, so dass der Kunde in der Regel hier­von nichts merkt. Der Sach­ver­stän­dige kann die­sen Vor­fall erst durch eine Zeit­ana­lyse fest­stel­len, wenn keine Feh­ler­mel­dung aus­ge­ge­ben wird.

Die ein­wand­freien, ver­ein­zel­ten Geld­scheine gelan­gen auf eine Sam­mel­ab­lage, von der der ange­for­derte Betrag an das Aus­ga­be­fach wei­ter­ge­lei­tet wird. Ent­nimmt der Kunde das Geld nicht in der durch das Pro­gramm vor­ge­ge­be­nen Zeit (was rela­tiv häu­fig vor­kommt!), so wird der Betrag auto­ma­tisch wie­der ein­ge­zo­gen und in das Rück­holfach (Retract-Fach) abge­legt.

Alle Vor­gänge wer­den durch den ein­ge­bau­ten Com­pu­ter erfaßt und pro­to­kol­liert, so dass eine stän­dige Aktua­li­tät des im Geldausgabe-Automaten ver­füg­ba­ren Bestan­des gewähr­leis­tet ist. In regel­mä­ßi­gen Abstän­den sollte die ursprüng­lich leere Kas­sette über­prüft wer­den und ein Bestands­ab­gleich erfol­gen.

Mani­pu­la­tion von Geld­au­to­ma­ten (GAA) und Risi­ken aus deren Bau­art

Es sind meh­rere Metho­den von Automaten-Manipulationen bekannt gewor­den, die als Risi­ken dar­ge­stellt wer­den.

Risiko:

  • Der Geld­aus­ga­be­schacht wird ver­stopft, so dass der Täter nach dem Fort­gang des Kun­den das Geld „her­aus­fi­schen“ kann (“Marlboro-Methode”).
  • Der Geld­aus­ga­be­schacht wird mit einer Vor­rich­tung ver­se­hen, die die Rück­gabe der Karte ver­hin­dert (“Alge­ri­sche Schlinge”). Durch Hilfs­an­ge­bot der Täter wird die PIN aus­ge­späht. Diese Methode ist sehr aktu­ell (siehe War­nung des BKA Juni 2003, Video Raiff­ei­sen­kasse, SAT1 am 15.09.2003).
  • Wenn das Kre­dit­in­sti­tut keine Trenn­blät­ter zwi­schen den Vor­gän­gen ein­fügt, so gibt es Mög­lich­kei­ten ohne Kon­ten­be­las­tung Geld zu ent­neh­men.
  • Bei soge­nann­ten Touch Screen Pads gibt es „dak­ty­lo­sko­pi­sche“ Metho­den die vor­her ein­ge­ge­bene PIN mit hoher Wahr­schein­lich­keit rich­tig her­aus­zu­fin­den.

Aus­spä­hung der PIN am GAA

Durch die Bau­art und die Auf­stel­lung wird die Aus­spä­hung der PIN des Kun­den auch ohne tech­ni­sche Hilfs­mit­tel wie Mini­ka­mera o. ä. in vie­len Fäl­len begüns­tigt.

Risiko:

  • Aus Betriebs­ge­fahr = sehr hoch

Dar­über hin­aus muss auch dar­auf hin­ge­wie­sen wer­den, dass viele Fälle von Aus­spä­hun­gen mit tech­ni­schen Hilfs­mit­teln bekannt gewor­den sind. An die­ser Stelle soll nur die Mög­lich­keit der Aus­spä­hung mit Mikro-Videokameras erwähnt wer­den. Diese Kame­ras wer­den im Kata­log eines deut­schen Elektronik-Händlers der­zeit mit den Abmes­sun­gen von 32 x 32 x 14 mm zu einem Preis von 79,95 EURO ange­bo­ten.

Risiko:

  • Aus­spä­hung mit tech­ni­schen Hilfs­mit­teln (Kame­ras, Vor­satz­ge­räte) = hoch

Dieb­stahl von Geld­aus­ga­be­au­to­ma­ten (GAA)

Am 13. Februar 2003 wurde im Fern­se­hen auf Kanal HR3 berich­tet, dass in der Nacht zum 12.02.2003 in Als­feld (Hes­sen) ein 700 kg schwe­rer Geld­au­to­mat in der Spar­kasse aus der Wand gebro­chen und abtrans­por­tiert wurde. Es wurde von einer Beute in Höhe von 38.000 EUR berich­tet.

Wenn man von dem finan­zi­el­len Scha­den für das Kre­dit­in­sti­tut absieht, stellt sich die Frage, wel­che wei­te­ren Risi­ken dem Kun­den durch einen Auto­ma­ten­dieb­stahl erwach­sen.

Risiko für Kar­ten­be­sit­zer:

Hier ist fol­gende Mög­lich­keit offen­sicht­lich:

  • Der Auto­mat wird aus­ge­schlach­tet und – mit neuem Innen­le­ben ver­se­hen – wie­der auf­ge­stellt (Methode Mailand-Mall). Bei Benut­zung wer­den die Kar­ten­da­ten und die zuge­hö­rige PIN ein­ge­le­sen und abge­spei­chert. Damit wer­den dann Blan­ket­ten erstellt und die Kon­ten der Kun­den geplün­dert. Diese Methode funk­tio­niert nur, wenn das MM-Merkmal und/oder der Chip nicht ver­wen­det wer­den.

Die Soft­ware zum Betrieb von Geld­au­to­ma­ten

Es sind inzwi­schen meh­rere Fälle bekannt gewor­den, in denen die Ein­gabe von nach­weis­bar fal­schen PIN zur Aus­gabe des abge­for­der­ten Betra­ges am GAA geführt haben. Der Ver­fas­ser hat mit einem Fern­seh­team des ZDF einen Fall in Ber­lin doku­men­tiert und auf­ge­ar­bei­tet, der auch von der Redak­tion WISO gesen­det wor­den ist. Dabei hat der Kar­ten­in­ha­ber meh­rere unter­schied­li­che – vom Team spon­tan erfun­dene – PIN ein­ge­ge­ben. In jedem Falle wurde vom GAA der ange­for­derte Betrag aus­ge­ge­ben. In ande­ren Städ­ten sind eben­falls sol­che Fälle bekannt gewor­den. Da von den betrof­fe­nen Kre­dit­in­sti­tu­ten nie­mals nach­ge­wie­sen wurde, dass der behaup­tete Soft­ware­feh­ler beho­ben wor­den ist, ist auch heute nicht aus­zu­schlies­sen, dass die­ser Feh­ler noch auf­tre­ten kann.

Es ist des­halb im Scha­dens­fall jedes Mal unbe­dingt das Ori­gi­nal–Pro­to­koll des GAA von einem neu­tra­len Sach­ver­stän­di­gen aus­zu­wer­ten. Für eine abge­si­cherte Beweis­füh­rung sind Kon­ten­aus­züge, nach­ge­fer­tigte Bild­schirm­aus­dru­cke oder sons­tige EDV-Derivatbelege des Kre­dit­in­sti­tu­tes nicht akzep­ta­bel. Glei­cher­mas­sen sind auch die Ori­gi­nal­pro­to­kolle des kon­ten­be­ar­bei­ten­den Rechen­zen­trums zu prü­fen. Diese Urkun­den sind in der Fach­welt all­ge­mein als Trans­ak­ti­ons­pro­to­kolle bekannt.

Risiko: Auch Com­pu­ter kön­nen bekannt­lich ver­sa­gen; Soft­ware kann Feh­ler ent­hal­ten, die unter bestimm­ten Umstän­den unvor­her­seh­bare Aktio­nen (Aus­gabe von Geld bei fal­scher PIN-Eingabe!) aus­löst. Die­ses Risiko kann nicht aus­sa­ge­fä­hig quan­ti­fi­ziert wer­den, doch sind in mei­ner Pra­xis bereits zwei nach­weis­bare Fälle bekannt gewor­den.

Karten-Lesegeräte

Lese­ge­räte, die die Daten im Magnet­strei­fen von Debit- und Kre­dit­kar­ten lesen und ggf. ändern kön­nen, kom­men im Sys­tem des elek­tro­ni­schen Zah­lungs­ver­kehrs in unter­schied­lichs­ten Bau­for­men zum Ein­satz.

Bekannt sind zum Bei­spiel die Hand­ge­räte bei der Deut­schen Bahn und in aus­län­di­schen Restau­rants (z.B. Frank­reich). Da diese Geräte die Daten per Funk an einen in der Nähe ste­hen­den Emp­fän­ger sen­den, besteht hier grund­sätz­lich die Mög­lich­keit diese Daten elek­tro­nisch mit­zu­hö­ren und abzu­spei­chern.

Häu­fig wer­den die Daten aber auch erst gesam­melt, bis sie an das Rechen­zen­trum über­mit­telt wer­den (Offline-Verkehr). Diese Methode wird aus Kos­ten­grün­den oft von klei­ne­ren Unter­neh­men im soge­nann­ten POS-Verfahren ver­wen­det.

Da die Handheld-Geräte in der Regel über keine Sicht­schutz­ein­rich­tun­gen (Sicht­blen­den) ver­fü­gen, ist es leicht mög­lich die PIN-Eingabe aus­zu­spä­hen.

Aber auch die älte­ren Abroll­ge­räte stel­len ein hohes Risiko der Daten­aus­spä­hung dar. Oft las­sen die Gäste die Belege zurück, so dass sich die not­wen­di­gen Kar­ten­da­ten leicht aus dem Abfall eines Restau­rants fischen und kopie­ren las­sen.

Die glei­chen Risi­ken bestehen grund­sätz­lich auch bei Desktop-Geräten, wie sie übli­cher­weise in Tank­stel­len ver­wen­det wer­den. Wegen der häu­fig dicht ste­hen­den eili­gen Kun­den ist die PIN-Eingabe rela­tiv ein­fach aus­zu­spä­hen. Dar­über hin­aus ist es auch schon vor­ge­kom­men, dass betrü­ge­ri­schen Ange­stellte PIN und Kar­ten­da­ten sys­te­ma­tisch aus­ge­späht und abge­spei­chert haben.

In zuneh­men­dem Maße wer­den Lese­ge­räte wegen ihrer minia­tu­ri­sier­ten Bau­form auch als Vor­satz­ge­räte ver­wen­det um Zugang zu Geld­au­to­ma­ten zu ermög­li­chen (Fall Axmann, Köln). Dabei wer­den die Daten aus­ge­le­sen und abge­spei­chert. Diese Methode wird aber nur aus­ser­halb der Geschäfts­zeit eines Kre­dit­in­sti­tu­tes ange­wandt. Kun­den soll­ten des­halb beson­ders wach­sam sein und auf kei­nen Fall die PIN ein­ge­ben, wenn sie an einem Dis­play dazu auf­ge­for­dert wer­den.

Risiko: Die am häu­figs­ten zu ver­mu­tende Ursa­che für miss­bräuch­li­che Benut­zung von Kar­ten ist die Aus­spä­hung mit und ohne Hilfs­mit­tel. Sie wird durch die Bau­art und den Auf­stel­lungs­ort des GAA begüns­tigt. Dadurch ist eine erheb­li­che Betriebs­ge­fahr gege­ben, die der Auf­stel­ler des GAA zu tra­gen hat. Bei man­geln­der Video-Überwachung ist die Ver­ant­wor­tung des Auf­stel­lers noch höher zu bemes­sen. Ins­ge­samt ist das Risiko „GAA“ als sehr hoch zu bewer­ten.



[1] DER SPIEGEL 36/1997 Seite 104: „Spä­tes Ein­ge­ständ­nis“

[2] ZKA = Zen­tra­ler Kredit-Ausschuss, in dem alle Ver­bände der deut­schen Kre­dit­wirt­schaft zusam­men­ge­schlos­sen sind

[3] Die Vari­an­ten des neuen PIN-Systems sind im Detail nicht alle öffent­lich bekannt

[4] Cracking DES. Secrets of Encryp­tion Rese­arch, Wir­e­tap Politics Chip Design. Elec­tro­nic Fron­tier Foun­da­tion. O´Reilly 1998. ISBN 1 – 56592-520 – 3.

[5] Der Spie­gel 36/1997: Spä­tes Ein­ge­ständ­nis (Anlage)

[6] Bundeskriminalamt:„EC-Karte ein­fach kopiert“ in Wies­ba­de­ner Kurier /Geld Kurier vom 15.2.2003

Seite Drucken