Abo
  1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Cyber-Bankraub: USA und Türkei…

was wiederum die frage aufwirft

  1. Thema

Neues Thema Ansicht wechseln


  1. was wiederum die frage aufwirft

    Autor: Moe479 18.08.14 - 18:49

    wie überhaupt kreditkarten pins so einfach ausgelesen werden konnten, wenn das erkan f. konnte wer kann es dann noch? liegt hier nicht ein grundsätzlicher fehler im speicher-system bzw dessen verschlüsselung der bank vor? wo sind hier die vielgepriesenen mindeststandards? und wenn da welche vorhanden waren, was genau waren die denn wert? anscheinend nichts!
    und sich an die limits zu halten ist ja nicht schwer, allein darauf eine erkennung aufbauen zu lassen bezeichne ich schlichtweg als fahrlässig.

    ich finde das doof, dass der erkan und seine homies das zur selbstbereicherung getan haben, und nicht weil er ein freund aller menschen ist, aber noch viel doofer finde ich, dass die anderen ihm das quasi erlaubt haben indem sie sich offensichtliche scheisse wie gold bezahlen haben lassen! also, wer ist hier der größere betrüger?

    in diesem zusammenhang von _raub_ zu sprechen ist übrigen rechtlich gesehen falsch, hier wurde defakto niemand bedroht, oder gar gewalt angewandt, es ist einbruch, diebstahl und betrug (durch das sich als jemand anderes ausgeben) in tateinheit.



    5 mal bearbeitet, zuletzt am 18.08.14 19:09 durch Moe479.

  2. Re: was wiederum die frage aufwirft

    Autor: ivorskalato 18.08.14 - 19:04

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > wie überhaupt kreditkarten pins so einfach ausgelesen werden konnten, wenn
    > das erkan f. konnte wer kann es dann noch? liegt hier nicht ein
    > grundsätzlicher fehler im speicher-system bzw dessen verschlüsselung der
    > bank vor?

    Der Türke soll Kopf einer Bande sein, die in einer Februarnacht 2013 in 24 Ländern weltweit mit manipulierten Kreditkarten insgesamt fast 40 Millionen Dollar erbeutet hat. Hunderte Laufburschen zogen damals in einer konzertierten Aktion zeitgleich los, um Geldautomaten von Deutschland bis Japan zu plündern.

    Zuvor waren die Täter in das Computersystem eines IT-Unternehmens mit Sitz im indischen Bangalore eingedrungen und hatten die Datensätze von zwölf Kreditkarten gestohlen. Der Düsseldorfer Staatsanwalt Murat Ayilmaz, der den Coup in Deutschland federführend aufarbeitet, nannte das Delikt einen der "am besten organisierten und durchgeführten Bankraube aller Zeiten".



    1 mal bearbeitet, zuletzt am 18.08.14 19:06 durch ivorskalato.

  3. Re: was wiederum die frage aufwirft

    Autor: S-Talker 18.08.14 - 19:07

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > wie überhaupt kreditkarten pins so einfach ausgelesen werden konnten, wenn
    > das erkan f. konnte wer kann es dann noch? liegt hier nicht ein
    > grundsätzlicher fehler im speicher-system bzw dessen verschlüsselung der
    > bank vor? wo sind hier die vielgepriesenen mindeststandards?

    Keine Ahnung welche Standards für Banken in Indien gelten. Außerdem haftet die Bank eh dafür, wenn das Geld nicht wieder auftaucht.

    > und sich an die limits zu halten ist ja nicht schwer, allein darauf eine
    > erkennung aufbauen zu lassen bezeichne ich schlichtweg fahrlässigkeit.
    >

    Was für eine "Erkennung"? Es sind einfach nur Limits. Wenn ich mehr Geld mit meiner Karte abheben will, als das Limit, was gesetzt ist, dann werde ich nicht "erkannt", sondern es gibt einfach kein Geld mehr. Wenn ich das mehrmals mache, dann gibt es vlt Alarm. Okay.

    Welche Kriterien zu Erkennung würdest du noch hinzufügen wollen?

    > ich finde das doof, dass der erkan und seine homies das zur
    > selbstbereicherung getan haben, und nicht weil er ein freund aller menschen
    > ist, aber noch viel doofer finde ich, dass die anderen ihm das quasi
    > erlaubt haben indem sich offensichtliche scheisse wie gold bezahlen haben
    > lassen! also, wer ist hier der größere betrüger?
    >

    Ich sage das nicht oft, aber hier fällt mir nix anderes ein: WTF?

    > in diesem zusammenhang von bank_raub_ zu sprechen ist übrigen rechtlich
    > gesehen falsch, hier wurde defakto niemand bedroht, oder gar gewalt
    > angewandt, es ist diebstahl oder betrug (durch das sich als jemand anderes
    > ausgeben).

    Das ist wohl wahr. Aber...

    Wikipedia definiert "Gewalt" so: Als Gewalt (von althochdeutsch waltan „stark sein, beherrschen“) werden Handlungen, Vorgänge und soziale Zusammenhänge bezeichnet, in denen oder durch die auf Menschen, Tiere oder Gegenstände beeinflussend, verändernd oder schädigend eingewirkt wird. Gemeint ist das Vermögen zur Durchführung einer Handlung, die den inneren oder wesentlichen Kern einer Angelegenheit oder Struktur (be)trifft.

    Erst war es Gewalt gegen Bankangestellten, oder den Typ auf der Postkutsche, den man erschossen hat. Dann hat man Tresore von unten aufgebrochen. Die einzige Gewalt dabei richtete sich gegen den Tresor. In dem Fall hat man mit digitaler "Gewalt" Software und Datenbanken manipuliert. Für mich passt das noch zur Definition.



    1 mal bearbeitet, zuletzt am 18.08.14 19:09 durch S-Talker.

  4. Re: was wiederum die frage aufwirft

    Autor: Moe479 18.08.14 - 19:27

    sorry, natürlich sollten in einer bank in indien genau die gleichen standards gelten wie hier, gerade weil der geltransfer mittlerweile soetwas international ist, sollten auch innternational die gleichen regeln, auch für dessen sicherung gelten.

    das mit dem erkennen durch versuche das limmit zu überziehen wurde ja von der bank als ausrede hindegestellt, (allein) dadurch habe man es nicht verhindern können ...

    und natürlich gaukeln uns stellen/firmen/institutionen oft sicherheit vor die garnicht existiert und im falle der banken wollen sie dafür sogar gebühren ... ist das kein betrug?

    und wenn man computerprogrammen gewalt antun kann, dann müssten diese die gewalt doch als solche wahnehmen? ... ich oben noch einbruch ergänzt, das passt eher ... raub ist es nicht gewesen.

    gelegenheit macht täter, das gilt für alle bereiche ... oder ... was man kann wird auch gemacht! ich möchte fast garnicht wissen wieviele cc-betrugsfälle es im letztem jahr gab, ob nun 20¤ oder 2000000¤ oder mehr ... sie haben alle ihren ursprung im gleichen problemen ... das system ist löchrig wie ein schweitzer käse.



    1 mal bearbeitet, zuletzt am 18.08.14 19:30 durch Moe479.

  5. Re: was wiederum die frage aufwirft

    Autor: ivorskalato 18.08.14 - 19:30

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > sorry, natürlich sollten in einer bank in indien genau die gleichen
    > standards gelten wie hier, gerade weil der geltransfer mittlerweile soetwas
    > international ist, sollten auch innternational die gleichen regeln, auch
    > für dessen sicherung gelten.

    Am Deutschen Wesen soll die Welt genesen.

  6. Re: was wiederum die frage aufwirft

    Autor: Moe479 18.08.14 - 19:32

    ach ich geb da nicht soviel auf die profies von hier (habe da so meine erfahrungen gemacht), hier passiert genausoviel scheisse, wir wissen diese nur besser zu verstecken ... ;)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Allianz Partners Deutschland GmbH, Aschheim bei München
  2. Stromnetz Hamburg GmbH, Hamburg
  3. Rolf Weber KG, Schauenstein
  4. operational services GmbH & Co. KG, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-55%) 44,99€
  2. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  3. (-12%) 52,99€
  4. (-10%) 89,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

  1. NTT Docomo: Erstes 5G-Netz benötigt mehr Millimeterwellen-Spektrum
    NTT Docomo
    Erstes 5G-Netz benötigt mehr Millimeterwellen-Spektrum

    NTT Docomo hat mit öffentlichen Testläufen zu 5G in Japan schon einige Erfahrungen gesammelt. Der Netzbetreiber zieht erste Schlussfolgerungen für den Ausbau.

  2. DSGVO: Ist Datenwucher okay?
    DSGVO
    Ist Datenwucher okay?

    Auch nach über einem Jahr DSGVO sammeln Facebook und Google munter weiter Daten, ebenso Nachrichtenportale und viele Blogseiten. Die Datenschutz-Aufsichtsbehörden sehen sich im Moment nicht imstande, dem einen Riegel vorzuschieben.

  3. Samsung: Fingerabdrucksensor des Galaxy S10 durch Folie überlistet
    Samsung
    Fingerabdrucksensor des Galaxy S10 durch Folie überlistet

    Der neue Fingerabdrucksensor des Galaxy S10 lässt sich offenbar umgehen, wenn ein Displayschutz von einem Dritthersteller genutzt wird. Der Hersteller arbeitet an einem Update.


  1. 14:37

  2. 14:07

  3. 13:24

  4. 13:04

  5. 12:00

  6. 11:58

  7. 11:47

  8. 11:15