1. Foren
  2. Kommentare
  3. Handy
  4. Alle Kommentare zum Artikel
  5. › T-Banking - Onlinebanking mit dem iPhone

T-Banking - sicherheitstechnisch bedenklich

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. T-Banking - sicherheitstechnisch bedenklich

    Autor: -Pseudonym- 19.07.09 - 02:19


    Da ich - nachvollziehbarerweise - nicht ganz sicher bin, ob meine App Store Rezension zu diesem Programm veröffentlicht wird, möchte ich sie hier ebenfalls posten, um die User auf den Aspekt der Datensicherheit des Programms hinzuweisen:


    Der Test des Programms ergab den dringenden Verdacht, dass das Programm die Kontozugangsdaten inklusive PIN nicht etwa direkt mit der jeweiligen Bank wie bei HBCI Verfahren austauscht, sondern alle Informationen über einen zentralen Server (der Telekom?) leitet.

    Das Testszenario wurde mit 4 verschiedene Bankkonten aufgesetzt. Beim Datenaustausch kommunizierte die App immer mit der gleichen IP-Adresse als Ziel. Müssten nicht 4 verschiedene Bankserver IPs auftauchen bei 4 verschiedenen Banken? Oder schlägt die Finanzkriese schon so weit durch, dass sich die großen Banken einen einzigen Server für ihr Online-Banking teilen müssen? Beim gleichen Test mit einem HBCI Online-Banking Programm auf einem Computer sind jedenfalls vier unterschiedliche Ziel-IPs feststellbar. Spaß beiseite: Die App tauscht die Daten nicht direkt mit den Bankservern aus sondern geht Umwege (dieser Umweg hat interessanterweise die gleiche IP-Adresse, die beim Programmstart für die T-Online Account Anmeldung verwendet wird...).

    Ungewiss ist, was eigentlich dieser ominöse Server noch mit den erhaltenen Zugangsdaten macht. Da kann man nur hoffen, dass nichts gespeichert wird. Denn die kürzlichen Medienberichte über geklaute Kundendaten der Telekom fördern nicht gerade das Vertrauen in das Unternehmen, sensible Daten sicher zu verwalten.

    Auf die Möglichkeit, durch Eingabe der T-Online Zugangsdaten beim Start des Programms auch eine Verbindung von den Umsätzen der Bankkonten zur persönlichen Identität herzustellen (alles läuft ja über benannten Server), möchte ich gar nicht weiter eingehen. Datenschützern stehen hier sicherlich die Haare zu Berge.

    Weitere Fragen, die sich hier stellen, sind: Was um alles in der Welt prüft Apple eigentlich bei der Rezension der Apps? Warum wird so etwas freigegeben? Wer böses denkt könnte annehmen, die Partnerschaft mit Apple verleiht der Telekom hier eine Sonderstatus, wodurch Apps einfach so "durchgewunken" werden. Absolut unverantwortlich!

    Mobiles Onlinebanking ja, aber bitte nicht so!

    Ich lasse jedenfalls die Finger davon und werde die App erst mal löschen und darauf hoffen, dass mit den
    Daten, die ich bereits eingegeben und übertragen habe, kein Unfug geschieht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: T-Banking - sicherheitstechnisch bedenklich

    Autor: Contradicition 19.07.09 - 02:34

    > Ungewiss ist, was eigentlich dieser ominöse Server
    > noch mit den erhaltenen Zugangsdaten macht. Da

    Genau darum geht es, es ist EIN Anbieter! Somit kann es nicht sicher sein. Sicher wäre es bei zwei Anbietern die nichts voneinander wissen.

    (Ich hatte mal ne Monitoring-App, welche aus Netzen unterschiedlicher Drittanbieter verschiedene Protokollanfragen ans eigene versandte und deren Empfang innerhalb gewisser Zeiten prüfte.)

    > Weitere Fragen, die sich hier stellen, sind: Was
    > um alles in der Welt prüft Apple eigentlich bei
    > der Rezension der Apps?

    Wenn die den Source nicht prüfen können die sich das sparen. Aber welcher Dritthersteller gäbe denen schon freiwillig seinen Source der ja eventuellerweise die Geschäftsgrundlage darstellt? Analog: Noch nie Treiber ohne Ms-Zertifizierung gesehen?

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39