18.12.2012 Aufrufe

DPMA - Erfinderaktivitäten 2005/2006

DPMA - Erfinderaktivitäten 2005/2006

DPMA - Erfinderaktivitäten 2005/2006

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Manipulationen am Geldautomaten – Schutzmaßnahmen<br />

Dr.-Ing. Andrea Eckebracht, Abt. 1.34<br />

Im Hinblick auf die immer wieder vorkommenden Manipulationen an Geldautomaten wird in diesem<br />

Artikel ein Überblick über die vielfältigen technischen Möglichkeiten gegeben, die sich damit<br />

beschäftigen, die Manipulationen zu erkennen, bevor die Kunden geschädigt werden. Dabei haben die<br />

Erfinder, z.T. Beschäftigte der Hersteller der Geldautomaten aber auch Privatpersonen, zu den gängigen<br />

Betrugsmöglichkeiten passende Gegenmaßnahmen entwickelt.<br />

1. Einleitung<br />

Der erste funktionierende Geldautomat wurde bereits 1939<br />

gebaut und von der City Bank of New York probeweise in<br />

Betrieb genommen. Der Betrieb war jedoch nicht<br />

besonders erfolgreich, da die Kundschaft dieses Gerät<br />

damals noch nicht akzeptierte. Das heute noch übliche<br />

Prinzip der Authentifizierung durch Vergleich einer<br />

eingegebenen PIN (Persönliche Identifikationsnummer)<br />

mit der auf der Kundenkarte gespeicherten Zahl wurde<br />

1965 von dem britischen Ingenieur James Goodfellow<br />

entwickelt und z.B. in Großbritannien, USA und<br />

Deutschland patentiert (GB 1 197 183 A, US 3 905 461 A,<br />

DE 15 49 529 C3).<br />

Der Durchbruch zur breiten Anwendung erfolgte mit der<br />

dritten Geldautomatengeneration, die mit Plastikkarten mit<br />

Magnetstreifen zusammenwirken, wobei diese Karten<br />

bereits weltweite einheitliche Standards und<br />

Spezifikationen erfüllten. Mittlerweile ist die vierte<br />

Geldautomatengeneration auf dem Markt, die mittels<br />

Karten bedient werden kann, die zusätzlich zum<br />

Magnetstreifen mit einem Chip ausgestattet sind, so dass<br />

die Karte zusätzlich die Funktion einer elektronischen<br />

Geldbörse übernehmen kann [1].<br />

Der Geldautomat war somit - noch vor dem PC - das erste<br />

Computerterminal, das breiten Bevölkerungsschichten<br />

weltweit unentbehrlich wurde. Nicht umsonst wurde bei<br />

einer Umfrage im Jahr 2002 der Geldautomat von den<br />

Deutschen mit 72 % der Stimmen zur nützlichsten<br />

technischen Neuerung der letzten Jahrzehnte gekürt [2].<br />

Ein Geldautomat mit Basisausstattung besteht aus einem<br />

Industrie-Standard-PC, einem Tresor und folgenden<br />

Peripheriegeräten:<br />

• einem Auszahlungsmodul zum Ausgeben der<br />

Geldscheine,<br />

• einem Kartenleser zum Lesen der Debitkarten (ec-<br />

Karten) oder Kreditkarten,<br />

• einem Encrypting PIN Pad (EPP) zur Eingabe und<br />

Verarbeitung der Geheimzahl,<br />

• einem Bildschirm zur Ausgabe von Meldungen und<br />

Funktionsauswahl und<br />

• unbeschrifteten Tasten, die rechts und links neben<br />

dem Bildschirm angeordnet sind (sog. soft keys) und<br />

der Funktionsauswahl dienen.<br />

Weitere Peripheriegeräte, wie z.B. eine Videokamera, sind<br />

natürlich möglich. Die Softwareausstattung besteht aus<br />

einem Industrie-Standard-Betriebssystem, Gerätetreibern,<br />

einer Kommunikationsschicht und einer Applikation, die<br />

den Geldautomaten steuert und mit einem Rechner in der<br />

Bank (Server/Host) kommuniziert. Die Software wird aus<br />

Sicherheitsbedenken nicht offengelegt. Die Betrügereien<br />

am Geldautomat sind daher vornehmlich Manipulationen<br />

an den Peripheriegeräten. Dabei wird vor allem versucht,<br />

die PIN auszuspähen und durch einen Vorbau am<br />

Kartenleser die Daten der Karte auszulesen.<br />

2. Typische Betrugsversuche<br />

Im Folgenden werden die bekanntesten Betrugsmöglichkeiten<br />

kurz vorgestellt.<br />

• Zusätzliche Tastaturen auf den Originaltastaturen, um<br />

die PIN auszulesen und zu speichern oder gleich an<br />

eine mobile Station in der Nähe, z.B. ein Notebook, zu<br />

senden.<br />

• Beträufeln der Tasten mit kleinen Öltropfen, so dass<br />

nach dem Benutzen durch einen Kunden festgestellt<br />

werden kann, welche Tasten gedrückt wurden.<br />

36 <strong>Erfinderaktivitäten</strong> <strong>2005</strong>/<strong>2006</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!