Sie sind hier: Aus der Praxis EDV-und IT Recht PIN-Mißbrauch  
 EDV-UND IT RECHT
Schuldrechtreform / Rücktritt
Schuldrechtsreform/Unvermeidbarkeit
Softwareerwerb/Kauf- od. Werkvertrag ?
fristlose Kündigung eines Mobilfunkvertrages
Hyperlinks u. Urheberrecht
PIN-Mißbrauch
 AUS DER PRAXIS
Arbeitsrecht
EDV-und IT Recht
Erbrecht
Mietrecht
Verkehrsrecht

PIN-MIßBRAUCH

PIN - Mißbrauch

Stets aktuell ist die Problematik des EC-Karten Mißbrauchs und es wird in Fachkreisen intensiv darüber diskutiert, inwieweit das verwendete Verschlüsselungsverfahren noch sicher ist.



 



 

Bereits 1997 hat das OLG Hamm hierzu Bedenkenswertes und zweifellos bis heute Gültiges ausgeführt:


... Dabei erscheint ein Erraten der PIN mittels Ausprobieren an einem Geldautomaten auf den ersten Blick angesichts der möglichen Zahlenkombinationen zwischen 0000 und 9999 unwahrscheinlich, weil die Trefferchance bei drei Versuchen nur 1 : 3333 beträgt und die Karte dann, wenn diese fehlschlagen, von dem Automaten eingezogen wird.

Durch eine dem Grunde nach nicht weiter nachvollziehbare Eigentümlichkeit im Auswahlverfahren für die Ziffern der PIN kommt es jedoch dazu, daß die Ziffern 0 bis 5 wesentlich häufiger (etwa 32 mal mehr) auftreten als die Ziffern 6 bis 9. Beschränkt sich ein Täter, der diese Systemkenntnisse hat und außerdem weiß, daß die ersten Ziffer nie eine 0 sein kann, auf die häufiger auftretenden Ziffern, so hat er bereits in drei Versuchen eine Trefferquote von etwa 1:700, falls die PIN tatsächlich aus diesen Ziffern besteht, was wiederum nicht unwahrscheinlich ist und deshalb zugunsten des Klägers hier angenommen werden muß, da seine PIN nicht bekannt ist. Diese Trefferquote kann der Täter dann noch auf etwa 1 : 150 verbessern, wenn er über ein im Handel erhältliches Kartenlesegerät verfügt und damit das sog. Offset ermittelt, das auf dem Magnetstreifen der Karte abgespeichert ist. Dabei handelt es sich um eine Ausgleichszahl, die dazu dient, die Karte mit der PIN nicht nur an Geldautomaten des ausgebenden Bankinstituts sondern auch an Automaten anderer Institute im In- und Ausland nutzen zu können.

Dabei liegt dem Einsatz der PIN folgendes System zugrunde: Auf der Karte sind als offene, nicht weiter geheimhaltungsbedürftige Daten die Bankleitzahl, die Kontonummer und die Kartenfolgenummer abgespeichert. Diese werden bei Einführung der Karte in den Geldautomaten abgelesen und mittels eines geheimen Schlüssels der entweder im Geldautomaten selbst oder in einem mit dem Automaten per Online verbundenen zentralen Rechner gespeichert ist, basierend auf einem Chiffrierverfahren, dem sog. "Data Encryption Standard" (DES), einem Rechenvorgang unterzogen, an dessen Ende sich dann als Ergebnis die PIN ergibt, die mit der vom Abhebenden eingetippten Zahl verglichen wird.

Da jedes Geldinstitut dabei einen eigenen Geheimschlüssel, den sog. Institutsschlüssel, verwendet, gibt es, um eine umfassende institutsübergreifende Nutzung der Karte zu ermöglichen, zusätzlich den sog. Poolschlüssel. Zur Vermeidung einer zweiten speziell hierfür geltenden Geheimzahl, ist nun auf jeder EC-Karte noch eine Ausgleichszahl, das sog. Offset, mit abgespeichert. Es dient dazu, die nach dem Institutsschlüssel einzugebende PIN dem Ergebnis der Berechnung auf der Grundlage des Poolschlüssels anzupassen. Die Ziffern dieses Offsets, das ebenfalls mit einem Kartenlesegerät dem Magnetstreifen entnommen werden kann, können nach den Grundsätzen der Wahrscheinlichkeitsrechnung Rückschlüsse auf die Ziffern der PIN zulassen, wenn diese die häufiger auftretenden Ziffern 0 bis 5 enthält. In einem solchen Fall erhöht sich dann die Trefferquote nach den übereinstimmenden Angaben beider Sachverständiger auf etwa 1 : 150.

Berücksichtigt man ferner, daß nach den weiteren Darlegungen beider Sachverständiger der sog. Fehlerzähler auf der Karte, der dazu dient, die Anzahl der Fehlversuche zu notieren, mit einem Kartenlesegerät und einer entsprechenden Eingabetastatur, z.B. in Form eines Laptops, zurückgestellt werden kann, wie es auch in einem Automaten geschieht, wenn nach zwei Fehlversuchen die richtige Zahl eingegeben wird, so eröffnen sich einem versierten, technisch entsprechend ausgerüsteten Täter eine unbeschränkte Zahl von Versuchen. Damit aber kann nicht ausgeschlossen werden, daß er entsprechend den vorher genannten Überlegungen in der Lage ist, die richtige PIN innerhalb kurzer Zeit durch Ausprobieren zu ermitteln.

Dafür, daß es hier so geschehen sein könnte, spricht der zeitliche Abstand zwischen dem ersten erfolgreichen Einsatz der Karte um 09.11 an einem Geldautomaten und der Beobachtung des möglichen Täters durch den Zeugen ... gegen 08.00 Uhr.

Neben dieser Ermittlung der PIN durch Ausprobieren kann aufgrund der weiteren übereinstimmenden Ausführungen der Sachverständigen eine Entschlüsselung der PIN anhand der auf der Karte abgespeicherten genannten Daten ebenfalls nicht mehr ausgeschlossen werden.

Hierzu bedarf es entweder der Kenntnis des Instituts- oder des Poolschlüssels, mit dem dann die PIN von Karten eines bestimmten Instituts bzw. beliebiger Institute nach Auslesen der Daten auf dem Magnetstreifen in Sekundenschnelle auf einem handelsüblichen PC, z.B. wiederum einem Laptop, berechnet werden könnte. Zur mathematischen Rekonstruktion dieser Schlüssel sind rein informationstheoretisch gesehen nur die genannten Daten aus 5 EC-Karten mit den dazugehörigen PIN notwendig, da diese Anzahl ausreicht, den geheimen Schlüssel eindeutig zu bestimmen. Die tatsächliche Berechnung erfordert dann im Hinblick auf das zur Verschlüsselung verwandte, 20 Jahre alte DES-Verfahren eine systematische Absuche des damit zur Verfügung stehenden 56-Bit-Schlüsselraums mit seinen etwa 72 Billiarden Möglichkeiten. Zwar läßt sich ein solch umfassender Rechenvorgang nicht mit handelsüblichen PCs bewerkstelligen. Anders dagegen ist es bei dem Einsatz von Spezialrechnern, die diese Aufgabe infolge des technischen Fortschritts auf diesem Gebiet je nach Kapazität innerhalb einiger Monate, einiger Tage oder sogar einiger Stunden bewältigen könnten. Dabei müßten Maschinen verwandt werden, die schon von ihrer Bauart her speziell auf solche Rechenvorgänge abgestimmt sind, sog. "ASICS". Nach den Darlegungen des Sachverständigen ... ist eine Konstruktionsbeschreibung für einen derartigen Rechner 1993 von einem kanadischen Kryptologen namens ... veröffentlicht worden. Der Sachverständige ... hat in seiner mündlichen Anhörung vor dem Senat die Kosten für eine solche technische Ausrüstung, mit der ein Computerspezialist mit kryptologischen Kenntnissen in der Lage wäre, den geheimen Schlüssel innerhalb von 3 - 4 Monaten zu finden, auf einige hunderttausend DM geschätzt. Dies entspricht in der Größenordnung den Darlegung im schriftlichen Gutachten von ... , der dabei noch ergänzend auf Veröffentlichungen amerikanischer Wissenschaftler verweist. Das aber bedeutet, daß sich eine solche Investition nach etwa 100 Straftaten mit einer Schadenssumme von ca. 11.000,00 DM, wie sie im vorliegenden Fall gegeben war, amortisieren würde. Unter diesen Umständen erscheint es deshalb nicht mehr ausgeschlossen, daß einer der Geheimschlüssel bereits von einer kriminellen Organisation, die über die notwendigen Finanzen zur Anschaffung der technischen und persönlichen Mittel verfügt, "geknackt" wurde und nun gestohlene EC-Karten damit, im Falle des Poolschlüssels eventuell sogar europaweit, ausgenutzt werden. Dem kann nicht durchgreifend entgegengehalten werden, daß hierüber noch nichts bekannt geworden sei und daß dann auch schon weit mehr Schadensfälle zu erwarten gewesen wären. Denn immerhin betrug die Anzahl der Straftaten mittels rechtswidrig erlangter Karten für Geldausgabe und Kassenautomaten nach der Statistik des Bundeskriminalamtes allein in der Bundesrepublik 1995 - 23.315 Fälle mit einer Gesamtschadenssumme von 30,8 Millionen DM, während es 1994 erst 17.354, 1993 - 10.754 und 1992 - 9080 Fälle waren, worauf auch der Sachverständige ... in seinem schriftlichen Gutachten hingewiesen hat (vgl. Polizeiliche Kriminalstatistik für die Bundesrepublik Deutschland, herausgegeben vom Bundeskriminalamt: Berichtsjahr 1995, S. 206 Tabelle 07 und S. 250 Ziff. 2.21; Berichtsjahr 1993, S. 227 Tabelle 01; Berichtsjahr 1992. S. 221 Tabelle 01). ...