1. Foren
  2. Kommentare
  3. Handy
  4. Alle Kommentare zum Artikel
  5. › T-Banking - Onlinebanking mit dem iPhone

T-Banking - sicherheitstechnisch bedenklich

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. T-Banking - sicherheitstechnisch bedenklich

    Autor -Pseudonym- 19.07.09 - 02:19


    Da ich - nachvollziehbarerweise - nicht ganz sicher bin, ob meine App Store Rezension zu diesem Programm veröffentlicht wird, möchte ich sie hier ebenfalls posten, um die User auf den Aspekt der Datensicherheit des Programms hinzuweisen:


    Der Test des Programms ergab den dringenden Verdacht, dass das Programm die Kontozugangsdaten inklusive PIN nicht etwa direkt mit der jeweiligen Bank wie bei HBCI Verfahren austauscht, sondern alle Informationen über einen zentralen Server (der Telekom?) leitet.

    Das Testszenario wurde mit 4 verschiedene Bankkonten aufgesetzt. Beim Datenaustausch kommunizierte die App immer mit der gleichen IP-Adresse als Ziel. Müssten nicht 4 verschiedene Bankserver IPs auftauchen bei 4 verschiedenen Banken? Oder schlägt die Finanzkriese schon so weit durch, dass sich die großen Banken einen einzigen Server für ihr Online-Banking teilen müssen? Beim gleichen Test mit einem HBCI Online-Banking Programm auf einem Computer sind jedenfalls vier unterschiedliche Ziel-IPs feststellbar. Spaß beiseite: Die App tauscht die Daten nicht direkt mit den Bankservern aus sondern geht Umwege (dieser Umweg hat interessanterweise die gleiche IP-Adresse, die beim Programmstart für die T-Online Account Anmeldung verwendet wird...).

    Ungewiss ist, was eigentlich dieser ominöse Server noch mit den erhaltenen Zugangsdaten macht. Da kann man nur hoffen, dass nichts gespeichert wird. Denn die kürzlichen Medienberichte über geklaute Kundendaten der Telekom fördern nicht gerade das Vertrauen in das Unternehmen, sensible Daten sicher zu verwalten.

    Auf die Möglichkeit, durch Eingabe der T-Online Zugangsdaten beim Start des Programms auch eine Verbindung von den Umsätzen der Bankkonten zur persönlichen Identität herzustellen (alles läuft ja über benannten Server), möchte ich gar nicht weiter eingehen. Datenschützern stehen hier sicherlich die Haare zu Berge.

    Weitere Fragen, die sich hier stellen, sind: Was um alles in der Welt prüft Apple eigentlich bei der Rezension der Apps? Warum wird so etwas freigegeben? Wer böses denkt könnte annehmen, die Partnerschaft mit Apple verleiht der Telekom hier eine Sonderstatus, wodurch Apps einfach so "durchgewunken" werden. Absolut unverantwortlich!

    Mobiles Onlinebanking ja, aber bitte nicht so!

    Ich lasse jedenfalls die Finger davon und werde die App erst mal löschen und darauf hoffen, dass mit den
    Daten, die ich bereits eingegeben und übertragen habe, kein Unfug geschieht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: T-Banking - sicherheitstechnisch bedenklich

    Autor Contradicition 19.07.09 - 02:34

    > Ungewiss ist, was eigentlich dieser ominöse Server
    > noch mit den erhaltenen Zugangsdaten macht. Da

    Genau darum geht es, es ist EIN Anbieter! Somit kann es nicht sicher sein. Sicher wäre es bei zwei Anbietern die nichts voneinander wissen.

    (Ich hatte mal ne Monitoring-App, welche aus Netzen unterschiedlicher Drittanbieter verschiedene Protokollanfragen ans eigene versandte und deren Empfang innerhalb gewisser Zeiten prüfte.)

    > Weitere Fragen, die sich hier stellen, sind: Was
    > um alles in der Welt prüft Apple eigentlich bei
    > der Rezension der Apps?

    Wenn die den Source nicht prüfen können die sich das sparen. Aber welcher Dritthersteller gäbe denen schon freiwillig seinen Source der ja eventuellerweise die Geschäftsgrundlage darstellt? Analog: Noch nie Treiber ohne Ms-Zertifizierung gesehen?

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Breitbandausbau: Netzbetreiber und Regierung schachern um Netzneutralität
Breitbandausbau
Netzbetreiber und Regierung schachern um Netzneutralität
  1. Mobiles Internet Roaming-Gebühren benachteiligen Grenzregionen
  2. Digitale Agenda Bitkom fordert komplette Nutzung des 700-Megahertz-Bandes
  3. Digitale Agenda 38 Seiten Angst vor festen Zusagen

Spiele auf dem Oculus Rift DK2: Manchmal klappt es, manchmal nicht
Spiele auf dem Oculus Rift DK2
Manchmal klappt es, manchmal nicht
  1. Oculus Rift Geld für gefundene Sicherheitslücken
  2. Virtuelle Realität Hüft-OP mit Oculus Rift und zwei Gopro-Kameras
  3. Oculus Rift Valve aktualisiert SteamVR für das DK2

Sofia: Der fliegende Blick durch den Staub
Sofia
Der fliegende Blick durch den Staub
  1. Audio aus Video Gefilmte Topfpflanze verrät Gespräche
  2. Nahrungsmittel Trinken statt Essen
  3. Bioelektronik Pilze sind die besten Zellschnittstellen

  1. Bugzilla-Projekt: Mozilla legt Tausende Nutzerdaten frei
    Bugzilla-Projekt
    Mozilla legt Tausende Nutzerdaten frei

    Mozilla hat aus Versehen E-Mail-Adressen und Passwörter von fast 100.000 Bugzilla-Nutzern offengelegt. Für die Mozilla Foundation ist es bereits die zweite Sicherheitslücke innerhalb weniger Wochen.

  2. SEO: Google entfernt Autorenhinweise in Suchergebnissen
    SEO
    Google entfernt Autorenhinweise in Suchergebnissen

    Google hat das Experiment eingestellt, neben Suchergebnissen die Fotos und Namen der Autoren einzublenden. So konnte der Nutzer zwar vorab in Erfahrung bringen, wer den Artikel geschrieben hat, doch offenbar hat das die Zugriffe kaum verändert.

  3. ARD.connect: HbbTV-Angebote über Smartphone oder Tablet steuern
    ARD.connect
    HbbTV-Angebote über Smartphone oder Tablet steuern

    Wer die ARD-Mediathek auf dem Fernseher nutzen will, kann das mit ARD.connect vom Smartphone oder Tablet aus steuern. Die Entwicklung des Instituts für Rundfunktechnik kann nach dem Abscannen eines QR-Codes TV-Gerät und Smartphone/Tablet miteinander verbinden.


  1. 07:20

  2. 07:09

  3. 20:05

  4. 19:11

  5. 19:00

  6. 18:35

  7. 18:33

  8. 18:22