| # taz.de -- Datensicherheit im Internet: Ein hoher Preis fürs schnelle Konto | |
| > Onlinebetrüger werden immer raffinierter und stehlen gezielt immer höhere | |
| > Beträge. Auch beim mTAN-Verfahren gibt es mittlerweile Betrugsfälle. | |
| Bild: Nur Bares ist Wahres? Glänzt schön, ist aber irgendwie unhandlich. | |
| BERLIN taz | Plötzlich ist das Geld weg. Alles. Knapp 80.000 Euro von | |
| insgesamt drei Konten bei derselben Bank, sämtliche Dispo-Rahmen bis zum | |
| Anschlag ausgereizt. Geld, das Angelica Meran* gerade auf diese Konten | |
| überwiesen hatte. Es sollte in ein Bauprojekt fließen, Holz, Fensterrahmen, | |
| Bodenplatten für ein kleines Häuschen hinten im Garten. | |
| Es ist der Anruf eines Postbankmitarbeiters, der Meran am 17. September aus | |
| der geordneten Welt herausholt. Eine geschäftige Stimme, er stellt sich | |
| vor, erklärt, ihre Konten seien offenbar einem Angriff zum Opfer gefallen, | |
| das Geld sei weg. | |
| Meran sitzt in ihrem Arbeitszimmer, ein kleines Reihenhaus in Berlin. Vor | |
| ihr auf dem Bildschirm der Kontoauszug vom Tag des Geschehens: neun | |
| Abbuchungen, erst von ihrem Tagesgeldkonto auf das Girokonto, dann vom | |
| Girokonto weg. Reihen von Zahlen, die auf der Website der Bank in Rot | |
| erscheinen, mit einem Minus davor. | |
| Knapp 10.000 Euro die höchsten Beträge. Phishing heißt die Betrugsform – | |
| eine Mischung aus den englischen Wörtern für fischen und Passwort. Betrüger | |
| versuchen über gefälschte Websites oder E-Mails an persönliche Daten von | |
| Nutzern heranzukommen, um damit beispielsweise Bankkonten zu plündern. | |
| Meran ist keine Frau, der man Leichtgläubigkeit unterstellen wollte oder | |
| Naivität im Umgang mit Technik. Die Wissenschaftlerin hat sich genau | |
| überlegt, dass sie, wenn sie Onlinebanking macht, auch ein sicheres | |
| Verfahren nutzen will. | |
| Lange hat sie einen externen TAN-Generator verwendet, und als der ihrer | |
| beruflichen Pendelei wegen zu umständlich wurde, auf das mTAN-Verfahren | |
| umgestellt. Das m steht für mobil, weil dem Nutzer eine TAN auf das | |
| Mobiltelefon, an eine vorher angegebene Nummer geschickt wird. Das soll | |
| verhindern, dass Dritte die Überweisung ausführen. | |
| ## Wie hat sie sich infiziert? | |
| Bei Angelica Meran lief es fast klassisch: Als sie sich eines Tages bei | |
| ihrer Bank einloggen wollte, erschien ein Hinweis auf eine neue | |
| Sicherheitssoftware für das Handy, man benötige dafür ihre Telefonnummer. | |
| Meran gab sie an und wusste nicht, dass es damit schon zu spät war: Die | |
| Website gehörte nicht der Bank, sondern war ein täuschend echter Nachbau. | |
| Wie sie sich den Trojaner eingefangen hatte, der dafür verantwortlich war – | |
| das weiß Meran bis heute nicht. Einmal auf einen Anhang oder Link in einer | |
| vermeintlichen Bank-E-Mail geklickt? Einen infizierten USB-Stick in den | |
| Rechner geschoben? Auf der falschen Website gesurft? Meran zuckt die | |
| Schultern. | |
| Auch wie die Betrüger an die TANs gekommen sind, ist unklar. Teilweise | |
| bestellen sie beim Mobilfunkanbieter eine zweite SIM-Karte – und | |
| konfigurieren sie so, dass SMS nicht mehr an den Bankkunden, sondern an die | |
| Betrüger selbst gehen. Das dürfte bei Meran nicht passiert sein – ihr | |
| Mobilfunkanbieter bietet gar keine zweite SIM-Karte an. | |
| „Das Phishing hat heute schon eine ganz andere Qualität als früher“, sagt | |
| Sebastian Tiesler. Der 43-Jährige, seit elf Jahren beim Unternehmen Star | |
| Finanz, das unter anderem die App für Sparkassenkunden entwickelt, hat | |
| schon viele Sicherheitsmechanismen kommen und gehen sehen. | |
| Er sagt: „Solange nur ein Kunde darauf reinfällt, hat sich der ganze | |
| Aufwand für die Kriminellen gelohnt.“ Mit Aufwand meint er: einen Trojaner | |
| programmieren, Mails verschicken, eine falsche Seite bauen und sich | |
| gegebenenfalls um eine zweite SIM-Karte kümmern. | |
| ## Es werden gezielt Konten mit hohen Summen gewählt | |
| Helga Koch, Leiterin der Onlinefiliale der GLS-Bank, analysiert die | |
| Phishingwelle beim mTAN-Verfahren so: „Die Betrüger suchen sich | |
| mittlerweile gezielt Kunden mit hohen Beträgen auf dem Konto.“ Genau wie | |
| bei Meran. | |
| Das Geld der Postbank-Kundin ist nun bei Krista Zaltite und Dino Murri. | |
| Vielmehr: Es ist bei den Menschen, die auf diese Namen irgendwo auf der | |
| Welt ein Konto eröffnet und das Geld von Merans Konto dorthin überwiesen | |
| haben. | |
| Die Namen müssen nichts heißen, denn nicht überall braucht man Ausweis, | |
| Pass oder Postident, um sich ein neues Konto zu organisieren. Auf dem | |
| lokalen Polizeirevier nehmen die Beamten Merans Anzeige auf. Viel Hoffnung, | |
| die Täter zu finden, machen sie ihr nicht. | |
| Für Meran beginnt der Albtraum Leben ohne Geld. Miete, Telefon, Supermarkt? | |
| Immer wieder steht sie vor dem Automaten, der ihr zwar die Karte, aber kein | |
| Bares ausspuckt. Meran muss sich Geld leihen, von Freunden, von der | |
| Familie. | |
| ## „Die Beweislast trägt die Bank“ | |
| Und sie kann nicht einmal sagen: Nächsten Monat bekommt ihr es zurück. Denn | |
| sie weiß nicht, wann und ob sie das verschwundene Geld je wiedersehen wird. | |
| Ihre Bank lässt sich Zeit mit den Nachforschungen. | |
| „Die Beweislast trägt die Bank“, sagt Markus Feck, Finanzjurist bei der | |
| Verbraucherzentrale Nordrhein-Westfalen. Sie muss beweisen, dass der Kunde | |
| etwa keinen Virenscanner genutzt oder leichtfertig einen infizierten Anhang | |
| einer E-Mail geöffnet hat. | |
| Die Verbraucherzentrale betreibt das sogenannte Phishing-Radar – eine | |
| Seite, auf der sie von Verbrauchern gemeldete Phishing-Mails dokumentiert. | |
| Die zeigt: Die Zeiten, in denen die Mails in miserablem Deutsch mit | |
| haufenweise Rechtschreibfehlern verfasst wurden, sind vorbei. Die Schreiben | |
| lesen sich flüssig, vielleicht etwas gestelzt. | |
| „Ihr Konto entspricht nicht den aktuellen Anforderungen und muss deshalb | |
| durch eine Datenabgleichung aktualisiert werden“, heißt es etwa in einer | |
| Mail vom Oktober 2013. Angeblich soll sie von der Postbank stammen, | |
| angegeben ist aber eine frei erfundene Straße in Kiel. | |
| ## Der Schaden der Banken bleibt geheim | |
| Wie hoch der Schaden ist – keine Zahlen. Natürlich haben die Banken kein | |
| Interesse daran, dass die Kunden das Vertrauen ins Onlinebanking verlieren. | |
| Denn sie nehmen der Bank damit einen guten Teil der Arbeit – und damit | |
| Kosten – ab. | |
| Nicht umsonst müssen Kunden für reine Onlinekonten häufig weniger oder | |
| keine Kontoführungsgebühren zahlen. Doch der Schaden, den die Banken haben, | |
| weil sie ihren Kunden unbefugt abgebuchtes Geld erstatten, scheint deutlich | |
| geringer zu sein als die Einsparungen durch das Onlinebanking. | |
| Auch das Geld von Meran hat die Bank schließlich erstattet. Am 31. Oktober | |
| werden die Beträge wieder gutgeschrieben, rückwirkend. „Eine | |
| Kulanzerstattung“, betont eine Sprecherin der Postbank. Welche Kriterien | |
| dazu führten, dass Meran das Geld wiederbekommen hat – das hält die Bank | |
| geheim. Bloß keine Aussagen, auf die sich andere Betroffene berufen | |
| könnten. | |
| Meran macht immer noch Onlinebanking. Sie hat die Festplatte ihres | |
| Computers neu formatiert und alle Programme neu installiert. Der Trojaner | |
| ist weg. Die Bauchschmerzen bleiben. | |
| *Name geändert | |
| 24 Mar 2014 | |
| ## AUTOREN | |
| Svenja Bergt | |
| ## TAGS | |
| Datenschutz | |
| Internet | |
| Smartphone | |
| Schwerpunkt Überwachung | |
| USA | |
| Schwerpunkt Überwachung | |
| Datenschutz | |
| Internet | |
| Handy | |
| Datenschutz | |
| Schwerpunkt Syrien | |
| ## ARTIKEL ZUM THEMA | |
| Buch „Data Love“: Die Liebe zur Überwachung | |
| Der Medienwissenschaftler Roberto Simanowski analysiert das Individuum als | |
| Verbündeten seiner Überwachung. Die Warnung ist inbegriffen. | |
| Debatte Datensicherheit: Grenzenloser Zugriff | |
| Ein US-Gericht erweitert den Datenzugriff für die Strafverfolgung über die | |
| USA hinaus. Der Vertrauensverlust wird anwachsen. | |
| Abhören von Skype-Telefonaten: Trojaner in rechtlicher Grauzone | |
| Das Innenministerium will eine Änderung der Strafprozessordnung, um | |
| Online-Telefonie überwachen zu können. Aber das Justizministerium zögert. | |
| Privater Datenhandel per App: Persönliche Infos zum Sonderpreis | |
| Mithilfe einer App sollen Nutzer selbst entscheiden können, wem sie ihre | |
| private Daten anbieten. Doch wer nichts verkauft, wird zur Kasse gebeten. | |
| Geschichten über das Internet: „Berühr' mich, Gott“ | |
| In seinen „Surf- und Klickgeschichten“ sinniert Frank Sorge über einen | |
| virtuellen Gebetsraum und Justin Biebers Twitter-Account. | |
| Neue Berlin-Domain beliebt: Berlin am Ende | |
| Ab heute können sich auch Privatleute Internetdomains mit der Endung | |
| ".berlin" registrieren lassen. Eine Internetadresse erklärt, welche | |
| Vorteile das hat | |
| Datensicherheit auf dem Handy: Ein Schloss fürs Smartphone | |
| Es tut sich was auf dem Markt der verschlüsselten mobilen Telefonie. Doch | |
| nicht nur die Preis-, auch die Qualitätsunterschiede sind groß. | |
| Schlüsselfragen des Datenschutzes: Behörden müssen getrimmt werden | |
| Höchste Zeit, dass das Recht auf Datensicherheit ernster genommen wird. | |
| Noch arbeiten viele staatliche Stellen und Firmen mit unverschlüsselten | |
| E-Mails. | |
| Nachfolger von Stuxnet: Hochkomplexer Virus entdeckt | |
| Er heißt „Flame“ und ist schon seit mehreren Jahren aktiv: Experten haben | |
| auf Rechnern im Nahen Osten einen Virus entdeckt. Er sammelt sensible Daten | |
| und wurde im großen Stil verbreitet. |