Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Design

Telefonbanking


1. Java
2. Viren



Beim Telefonbanking nutz man ein Telefon, um mit seiner Bank in Verbindung zu treten. Meist spricht man dabei gar nicht mit einem Menschen, sondern mit einem Telefoncomputer, der durch Töne gesteuert wird, die das Telefon erzeugt, wenn man die verschiedenen Zahlen auf dem Wählblock drückt. Dazu muß das Telefon mehrfrequenzwahlfähig sein und beim Drücken der Zifferntasten eben diese Töne erzeugen können. Sollte das Telefon noch eine Wählscheibe haben, kann man den Telefoncomputer der Bank meist auch durch Spracheingabe steuern. Hierbei werden die sonst zu drückenden Ziffern dann ausgesprochen, doch kommt es dabei nicht selten vor, daß man die Eingaben wiederholen muß, weil der Computer die Eingabe nicht richtig verstanden hat.
Man wählt also nun die Nummer des Geldinstituts, tippt oder spricht seine Kontonummer und seine PIN ein. Nun stehen dem Benutzer eine Reihe von Möglichkeiten offen: Man kann sich Konto- oder Depotstände bzw. -umsätze ansagen lassen, Daueraufträge löschen, einrichten oder ändern, Überweisungen in Auftrag geben, usw. Angenommen, es soll eine Überweisung durchgeführt werden, so tippt man die Ziffer zum Aufgeben einer Überweisung ein, gibt dann die Kontonummer und BLZ des Empfängers und den zu überweisenden Betrag an. Anschließend schließt man die Bankanweisung in den meisten Fällen mit einer TAN ab. Soviel zur Vorgehensweise. Nun kann man sich bei diesem System über diverse Sicherheitsrisiken Gedanken machen:


Scanner
Schon die Bank gibt dem Telefonbankingkunden den Ratschlag, das Telefonbanking nicht mit einem schnurlosen Telefon zu betreiben. Ein schnurloses Telefon überträgt die Töne und Sprache per Radiowellen zur Feststation. So läßt sich mit Hilfe eines Empfängers (Scanner) jedes Gespräch und somit jede Telfonbanking-Transaktion mithören und Kontonummern und PINs auslauschen. Ein Scanner ist relativ erschwinglich und kostet ca. 200.- DM. Nicht so leicht abzuhören ist das digitale Mobilfunknetz der D- und E-Netze, absolut lauschsicher sind diese aber auch nicht.

Telefonleitung
Wenn ein Außenstehender Zugang zu einer Telefonleitung hat, kann er mit noch weniger technischem Aufwand Gespräche belauschen und sich sogar dazwischenschalten. Auf diesem Wege kann er dem Telefonbanking-Kunden sogar vortäuschen, mit seiner Bank verbunden zu sein, ohne daß dies wirklich der Fall ist. Hierbei gibt der Kunde dem Lauscher dann seine Kontonummer, PIN und aktuelle TAN, und der Lauscher braucht dann nur noch bei der Bank anzurufen und kann soviel Geld wie möglich auf ein eigenes Konto überweisen. Bei den meisten Häusern liegen die Post- bzw. Telekomverteilerkästen an den Hausaußenseiten in Gesichtshöhe, so daß sich jeder ohne großen Aufwand Anschluß zu den Telefonleitungen verschaffen kann. Manche Verteilerkästen, die übrigens nicht einmal verschlossen oder verblombt sind, liegen auch in den Kellerräumen und sind oft nach Gelangen in den Hausflur frei zugänglich. Hier kann dann noch ungestörter gelauscht werden als an der Hausaußenseite.


Wahlwiederholung
Eine noch einfachere Variante, an die Kontonummer und die PIN zu kommen, ist die Möglichkeit, die an fast allen Tastentelefonen verfügbare Option "Wahlwiederholung" zu nutzen. Denn nicht nur die Telefonnummer des Banking-Computers wird gemerkt und wiederholt, sondern auch die Kontonummern, Steuerungsbefehle und PINs. Noch komfortabler für schnüffelnde Dritte ist ein Telefon mit Display, bei dem man die zuletzt gewählte Nummer auch noch angezeigt bekommt. Man sollte nach Erledigung des Bankgeschäfts den Hörer auflegen, wieder abnehmen und eine Taste drücken, um so die Wahlwiederholung zu löschen. Aber auch das führt nicht immer zum Erfolg, denn manche Telefone können bis zu 10 der zuletzt gewählten Rufnummern speichern und wiederholen.

Dienstverweigerung
Man kann einem Telefonbankingkunden auch auf etwas indirekterem Weg Schaden zufügen, indem man ihm den Zugang zu seinem eigenen Konto sperrt. Man muß nur oft genug eine falsche PIN eingeben, um den Computer das Konto sperren zu lassen. So kann man zum Beispiel einen Konkurrenten daran hindern, in kritischen Momenten finanziell flexibel zu reagieren. Diese Masche haben schon weit vor der Zeit des Telefonbankings Zuhälter angewandt. Damals kostete ein Telefongespräch noch 20 Pfennig pro Tag. Zuhälter riefen aus abgelegenen Telefonzellen zahlungsunwillige Callgirls an und legten nach dem Gespräch den Hörer daneben. So war deren Anschluß bei Einwurf von einer Mark für mehrere Tage besetzt und für deren Kunden nicht mehr erreichbar. Dieses simple Druckmittel war oft effektvoller als körperliche Gewalt.
Der Schutz der Telefonbankingkunden ließe sich verbessern, wenn man den Informationsaustausch zwischen Kunden und Bank verschlüsseln würde. Telefoniert der Kunde nur von zu Hause mit seiner Bank, könnte ein Gerät, das in Großserie produziert nicht teuer sein müßte, zwischen Telefon und Anschlußdose gesteckt werden. Nachteil hierbei: Unterwegs in Telefonzellen oder im Büro wäre die Verschlüsselungsbox nicht dabei.

 
 



Datenschutz
Top Themen / Analyse
indicator HTML: Struktur-Tags, Überschriften, Umbrüche
indicator Wo ist denn nun der Nachteil?
indicator Vorwort
indicator Der Mikroprozessor -
indicator PX/SPX-kompatibles Protokoll
indicator Asynchrone - Synchrone Übertragung
indicator 802.3 (CSMA/CD)
indicator Antiviren bzw. Schutz:
indicator Asynchrone - Synchrone Übertragung -
indicator Micro-evaluation: Does a task work?




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution