Archive

Posts Tagged ‘telefon’

Citibank Telefon-Phishing

2008-06-25 1 Kommentar

Vor einigen Tagen habe ich etwas Interessantes mitbekommen:

Jemand erhielt einen Anruf, bei dem die Anruferin behauptete, von der Citibank zu sein, und irgendwelche Kontoangaben überprüfen wollte. So fragte die Dame aus dem Callcenter nach dem Geburtsdatum, welches bei der Citibank auch Teil der Kontonummer ist. Da die angerufene Person jedoch wusste, dass Betrüger gerne solche Informationen herausfinden wollen, bekam die Anruferin keine Antwort, sondern nur die Gegenfrage, worum es den ginge. Dies wollte sie jedoch nicht sagen, nannte aber ihren Namen und bejahte die Frage, ob sie aus der Filiale xyz anrufe, woraufhin die angerufene Person das Gespräch mit dem Hinweis, man werde dort anrufen, beendete.

Ein Anruf bei der erwähnten Filiale ergab die Antwort, dass dort keiner mit diesem Namen arbeitet, besonders gewillt, dem möglichen Betrug nachzugehen, war die Filiale jedoch nicht.

So weit, so gut, möchte man meinen, ein erfolgloser Telefon-Phishingversuch, selten, aber nicht unbekannt. Eine Nachfrage bei der zuständigen Stelle der Polizei ergab, dass der Beamtin solche Anrufe bekannt waren – aber keineswegs als Betrugsmasche, sondern als echte Anrufe von einer Bank, die wohl eine Versicherung verkaufen wollte.

Auf eine erneute Nachfrage bei der Citibank wurde dies dann für möglich gehalten.

Entweder es hat sich also um einen Betrugsversuch gehandelt, der aber der Bank ziemlich egal war, oder der Anruf war wirklich von der Bank.

Den zweiten Fall fände ich persönlich bedenklicher: Statt den Kunden beizubringen, sorgsam mit persönlichen Daten umzugehen, werden sie darauf trainiert, diese Daten über das Telefon an irgendwelche Anrufer, die behaupten, von der Bank zu sein, herauszugeben.

Dies gilt auch für den Fall, dass der Anruf nicht von der Citibank kam, denn der betroffenen Person wurde gesagt, dass solche Anrufe durchaus vorkommen können.

Als nächstes könnte die Citibank ja gleich auch noch anfangen, E-Mails verschicken, mit der Bitte, Name, Adresse, Kontonummer, Online-PIN und 10 TANs einzugeben, um die Kontodaten zu prüfen.

Egal welcher der Fälle zutrifft, die Citibank hat sich nicht gerade mit Ruhm beckleckert und wird wohl in Zukunft mindestens einen Kunden weniger haben.

Auch für mich steht nach dieser verantwortungslosen Aktion eine weitere Bank fest, bei der ich wohl kein Konto haben werde, zumal die Citibank bereits dafür bekannt geworden ist, dass sie ziemlich unsichere TAN-Listen erzeugt hat, und das, was man so im Internet findet, ist auch nicht gerade Vertrauen erweckend. UPDATE: Und noch ne Runde, diesmal hat sich die Citibank USA die PINs klauen lassen. Da ist es ja schon grob fahrlässig, bei denen ein Konto zu haben.

Briefgeheimnis, Pressegeheimnis, PGP

2007-11-10 3 Kommentare

Die Presse hat das Recht, Informantenbeziehungen zu verheimlichen (auch wenn das in der Praxis mit der Vorratsdatenspeicherung ab 2008 abgeschafft ist). Briefe unterliegen dem Briefgeheimnis.

Beides auf einmal wurde vom BKA verletzt, als die Post an bestimmte berliner Zeitungsverlage durchsucht wurde. Aber es war ja halb so schlimm – oder?

Es wurden nur zwei Schreiben geöffnet, so das BKA, und das waren auch beides tatsächlich Bekennerschreiben. Seltsam gute Trefferquote, oder? Es wurde nämlich nicht wie behauptet nur dem äußeren Aussehen nach bewertet, ob es sich um ein entsprechendes Schreiben handelt, sondern das BKA hätte die „Briefe […] gegen das Licht gehalten, um zu sehen, ob ein fünfzackiger Stern – das Symbol der Militanten Gruppe – erkennbar ist„. Um es mit anderen Worten auszudrücken, die Briefe wurden ganz einfach durchleuchet. Somit wurde das Briefgeheimnis nicht nur in zwei Fällen verletzt, sondern bei allen untersuchten Briefen (also vermutlich allen, die an die entsprechenden Zeitungen gingen), obwohl diese nicht geöffnet wurden (warum auch, wenn man sie auch anders lesen kann).

Noch nicht schlimm genug? Dann wurden die Briefe „kopiert und ausgetauscht„. Dass dabei eventuell Informationen verloren gehen können – wie z. B. versteckte (steganographische) Nachrichten – mag in diesem Fall weniger wichtig gewesen sein. Die Frage ist eher: Sollte die Zeitung merken, dass der Brief ausgetauscht wurde? Wenn nicht, wäre es erstens schon ein Unding an sich und zweitens kommt früher oder später sicher jemand auf die fixe Idee, Briefe an unerwünschte Personen nicht nur abzufangen, sondern durch Versionen mit verändertem Inhalt zu ersetzen. So kann man dann ganz einfach zwei Menschen gegen einander aufhetzen. Man kann sich also nicht nur nicht mehr darauf verlassen, dass Briefe ungelesen ankommen, sondern auch nicht mal darauf, dass ein Brief, der ankommt, nicht von irgendwelchen Behörden manipuliert wurde.

Immer noch nicht genug gekotzt? Sicherheitshalber wurden die Telefone der Redaktion auch gleich abgehört.

Das problematische am Austauschen von Nachrichten: Erstmal ein einfaches Beispiel: Ein Informant will die Presse über einen Skandal aufklären und hat bereits Informationen  zugeschickt, ist sich aber noch nicht ganz sicher. Nun findet er den abschließenden Beweis und schickt ihn der Presse. Wenn das mitgelesen wird, ist es für den Informanten äußerst unangenehm, aber die Informationen kommen an die Öffentlichkeit. Wenn der Informant oder seine Post verschwinden, werden weitere Nachforschungen angestellt. Wenn aber ein gefälschter Brief ankommt, in dem der Informant zu behaupten scheint, sich geirrt zu haben, wird (bei ausreichend geschickter Story) das Ganze vergessen. (Und der Informant bekommt die Meldung, dass die Story leider nicht interessant genug war und sie nicht veröffentlicht wird).

Beim Entwurf von Sicherheitssystemen, bei denen zwei Personen über eine unsichere Leitung kommunizieren, geht man von verschiedenen Unsicherheitsarten aus: Ein Angreifer, der die Leitung nur lesen kann, ist vergleichsweise harmlos. Ein einfaches Public-Key-Verfahren unterbindet solche Angriffe. Wenn der Angreifer zusätzlich noch nach Lust und Laune (z. B. alle verschlüsselten) Datenübertragungen unterdrücken kann, ist das zwar ärgerlich, aber man hat dann die Wahl, Daten unverschlüsselt zu übertragen oder es sein zu lassen, aber es besteht keine Gefahr, Daten ohne es zu wissen offenzulegen. Wenn aber der Angreifer sogar Daten unbemerkt austauschen kann, kann er auch die Schlüssel beim Public-Key-Verfahren austauschen – ohne dass es jemand merkt. Die Kommunikationspartner denken, die Kommunikation sei verschlüsselt – in Wirklichkeit liest aber jemand mit und kann den Inhalt beliebig manipulieren. Das Austauschen von Post geht also durchaus auch aus technischer Sicht weit über das mitlesen hinaus. Wenn das BKA also anfängt, auch Kommunikation im Internet nicht nur abzuhören, sondern auch bei Bedarf auszutauschen, wird auch verschlüsselte Kommunikation nicht mehr besonders sicher sein. Zum Glück ist es kaum möglich, solche Angriffe vollautomatisch durchzuführen – denn wenn im Inhalt der Nachricht noch eine Kopie des richtigen Schlüssels liegt, muss diese auch ersetzt werden, da der Unterschied zum verwendeten Schlüssel sonst auffallen würde. Und das kann nur manuell geschehen. (Ein Computer wird „Schau mal nach, ob 5136234-5123134 die letzten 2 Byte meines Schlüssels sind“ nicht automatisch finden können.) Außerdem hat PGP noch mit den „Web of Trust“ eine Gegenmaßnahme. Bei diversen verschlüsselten Telefon- und Chatprotokollen und unaufmerksamen Nutzern sind derartige Angriffe durchaus denkbar.