DPMA - Erfinderaktivitäten 2005/2006
DPMA - Erfinderaktivitäten 2005/2006
DPMA - Erfinderaktivitäten 2005/2006
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Manipulationen am Geldautomaten – Schutzmaßnahmen<br />
Dr.-Ing. Andrea Eckebracht, Abt. 1.34<br />
Im Hinblick auf die immer wieder vorkommenden Manipulationen an Geldautomaten wird in diesem<br />
Artikel ein Überblick über die vielfältigen technischen Möglichkeiten gegeben, die sich damit<br />
beschäftigen, die Manipulationen zu erkennen, bevor die Kunden geschädigt werden. Dabei haben die<br />
Erfinder, z.T. Beschäftigte der Hersteller der Geldautomaten aber auch Privatpersonen, zu den gängigen<br />
Betrugsmöglichkeiten passende Gegenmaßnahmen entwickelt.<br />
1. Einleitung<br />
Der erste funktionierende Geldautomat wurde bereits 1939<br />
gebaut und von der City Bank of New York probeweise in<br />
Betrieb genommen. Der Betrieb war jedoch nicht<br />
besonders erfolgreich, da die Kundschaft dieses Gerät<br />
damals noch nicht akzeptierte. Das heute noch übliche<br />
Prinzip der Authentifizierung durch Vergleich einer<br />
eingegebenen PIN (Persönliche Identifikationsnummer)<br />
mit der auf der Kundenkarte gespeicherten Zahl wurde<br />
1965 von dem britischen Ingenieur James Goodfellow<br />
entwickelt und z.B. in Großbritannien, USA und<br />
Deutschland patentiert (GB 1 197 183 A, US 3 905 461 A,<br />
DE 15 49 529 C3).<br />
Der Durchbruch zur breiten Anwendung erfolgte mit der<br />
dritten Geldautomatengeneration, die mit Plastikkarten mit<br />
Magnetstreifen zusammenwirken, wobei diese Karten<br />
bereits weltweite einheitliche Standards und<br />
Spezifikationen erfüllten. Mittlerweile ist die vierte<br />
Geldautomatengeneration auf dem Markt, die mittels<br />
Karten bedient werden kann, die zusätzlich zum<br />
Magnetstreifen mit einem Chip ausgestattet sind, so dass<br />
die Karte zusätzlich die Funktion einer elektronischen<br />
Geldbörse übernehmen kann [1].<br />
Der Geldautomat war somit - noch vor dem PC - das erste<br />
Computerterminal, das breiten Bevölkerungsschichten<br />
weltweit unentbehrlich wurde. Nicht umsonst wurde bei<br />
einer Umfrage im Jahr 2002 der Geldautomat von den<br />
Deutschen mit 72 % der Stimmen zur nützlichsten<br />
technischen Neuerung der letzten Jahrzehnte gekürt [2].<br />
Ein Geldautomat mit Basisausstattung besteht aus einem<br />
Industrie-Standard-PC, einem Tresor und folgenden<br />
Peripheriegeräten:<br />
• einem Auszahlungsmodul zum Ausgeben der<br />
Geldscheine,<br />
• einem Kartenleser zum Lesen der Debitkarten (ec-<br />
Karten) oder Kreditkarten,<br />
• einem Encrypting PIN Pad (EPP) zur Eingabe und<br />
Verarbeitung der Geheimzahl,<br />
• einem Bildschirm zur Ausgabe von Meldungen und<br />
Funktionsauswahl und<br />
• unbeschrifteten Tasten, die rechts und links neben<br />
dem Bildschirm angeordnet sind (sog. soft keys) und<br />
der Funktionsauswahl dienen.<br />
Weitere Peripheriegeräte, wie z.B. eine Videokamera, sind<br />
natürlich möglich. Die Softwareausstattung besteht aus<br />
einem Industrie-Standard-Betriebssystem, Gerätetreibern,<br />
einer Kommunikationsschicht und einer Applikation, die<br />
den Geldautomaten steuert und mit einem Rechner in der<br />
Bank (Server/Host) kommuniziert. Die Software wird aus<br />
Sicherheitsbedenken nicht offengelegt. Die Betrügereien<br />
am Geldautomat sind daher vornehmlich Manipulationen<br />
an den Peripheriegeräten. Dabei wird vor allem versucht,<br />
die PIN auszuspähen und durch einen Vorbau am<br />
Kartenleser die Daten der Karte auszulesen.<br />
2. Typische Betrugsversuche<br />
Im Folgenden werden die bekanntesten Betrugsmöglichkeiten<br />
kurz vorgestellt.<br />
• Zusätzliche Tastaturen auf den Originaltastaturen, um<br />
die PIN auszulesen und zu speichern oder gleich an<br />
eine mobile Station in der Nähe, z.B. ein Notebook, zu<br />
senden.<br />
• Beträufeln der Tasten mit kleinen Öltropfen, so dass<br />
nach dem Benutzen durch einen Kunden festgestellt<br />
werden kann, welche Tasten gedrückt wurden.<br />
36 <strong>Erfinderaktivitäten</strong> <strong>2005</strong>/<strong>2006</strong>