Gezinkte Karten

Trends & News | News

Daß es möglich ist, mit etwas mechanischem Geschick und entsprechendem Know-how Telefonkarten-Fälschungen herzustellen, die praktisch immer voll sind, wertet die Tagespresse derzeit als mittlere Sensation. Doch so unerwartet kommen die Meldungen nicht.

Zwei Fälle mit völlig unterschiedlichem Hintergrund sind derzeit bekannt: Zum einen versuchte eine mafiöse Organisation unter der Federführung eines inzwischen festgenommenen Hamburger Bordellbesitzers mit erheblichem Aufwand gefälschte Dauer-Telefonkarten herzustellen und in großem Umfang (rund eine halbe Million Exemplare) in Umlauf zu bringen. Diese Karten sollten mit einem eigens dafür entwickelten Chip (oder korrekter: Modul) bestückt werden, dessen Herkunft in Indien vermutet wird. Zum anderen wurde in Berlin ein Hacker erwischt, der mit einer selbstgebastelten Apparatur an öffentlichen Telefonzellen Gebühren erschlich, nach eigenen Angaben nur zum persönlichen Vorteil. Das Prinzip ist in beiden Fällen identisch: Dem Kartentelefon wird vorgegaukelt, es hätte eine echte Telefonkarte mit vollem Gebührenstand, etwa 50 DM, vor sich. Der Automat kann nun bei einem Gespräch munter Gebühren abbuchen und auch den Abbuchungsvorgang verifizieren - das Surrogat verhält sich exakt wie eine richtige Telefonkarte und wird mit Aufbrauchen der Einheiten zunehmend leerer. Allerdings speichert die betrügerische Karte im Gegensatz zur echten nach dem Entnehmen den letzten Wert nicht, sondern geht nach erneutem Einsetzen wieder vom vollen Stand aus.

Die Realisation eines Telefonkarten-Simulators ist mit etwas Fachwissen [1,2] und genügend krimineller Energie durchaus möglich, geheime Informationen benötigt man entgegen anderweitiger Darstellung nicht; die laut 'Focus' erfolgte Bestechung eines Telekom-Mitarbeiters zum Erlangen angeblich nötiger Informationen wurde von der Telekom dementiert. Bei den Telekom-Karten handelt es sich nämlich keineswegs um jene 'Smart Cards', die einen Mikroprozessor und kryptographische Software enthalten und die beispielsweise bei Pay-TV-Decodern, elektronischen Geldbörsen und D-Netz-Telefonen eingesetzt werden. Vielmehr bestehen sie lediglich aus einem nichtflüchtigen Speicher (EEPROM) mit einfacher Kontroll-Logik. Eine kleine Schaltung mit einem Mikrocontroller (z.B. PIC16C54) und etwas Support-Logik reicht mithin als Telefonkarten-Emulator aus (Gesamtkosten etwa 40 DM). Die auftretenden Probleme sind praktisch ausschließlich mechanischer Natur: Bevor die Zelle eine Karte akzeptiert, muß sich eine Abdeckung, der 'Shutter', vollständig hinter der Karte geschlossen haben, womit einfache Lösungen mittels Logik am Flachbandkabel ausscheiden. Einige Hacker haben erfolgreich dünne Epoxidharz-Platinen in Kartengröße ausprobiert, die mit Aussparungen für flachgefeilte SMD-Bauteile versehen waren. Derlei Lösungen haben den gemeinsamen 'Nachteil', daß sie sich nur sehr aufwendig in Einzelstücken fertigen lassen - der dadurch entstandene finanzielle Verlust für die Telekom liegt sicher unterhalb der Nachweisgrenze.

Etwas anders sieht die Sache aus, wenn industriell gefertigte Kartenfälschungen in die Hände organisierter Banden gelangen. Denen eröffnet sich neben dem einträglichen, aber gefährlichen Verkauf (angeblich wurden für Dauerkarten 10.000 DM verlangt - und bezahlt) noch eine weitere, völlig risikolose Einnahmequelle. Das Prinzip ist einfach und war vor Monaten schon einmal in den Schlagzeilen: Man läßt sich von der Telekom eine 0190-Nummer einrichten, bei der die Telekom einen bestimmten Anteil der eingestrichenen Gesprächsgebühren an den Auftraggeber weiterreicht (Telefonsex-Prinzip). Das tut die Telekom auch dann, wenn in Wirklichkeit gar nichts für das Gespräch bezahlt wurde, etwa durch ein angezapftes Telefon oder eben eine gefälschte Telefonkarte. Genau hier dürfte die Intention der professionellen Kartenfälscher liegen, denn als Produkt für den Endkunden ist eine Dauer-Telefonkarte vom Standpunkt des Verkäufers genauso unsinnig wie eine Glühbirne, die nie durchbrennt: Wer erst einmal eine hat, kauft so schnell keine neue.

Es ist sicher möglich, Unterschiede in den elektrischen Kenndaten der Originale und der Nachbauten aufzuspüren; mögliche Inkompatibilitäten bei Fake-Karten sind ein leicht unterschiedliches Timing, Aussetzer bei höheren Lesetaktraten oder ganz einfach ihr Prinzip: Wenn nach kurzem Abschalten der Versorgungsspannung nicht mehr der durchs Telefonieren dezimierte Betrag auf der Karte steht, sondern wieder der Nennwert, ist sie nicht echt. Da sich die Firmware in einer Kartentelefonzelle innerhalb von Minuten über das eingebaute Modem updaten läßt, fällt es der Telekom relativ leicht, gefälschte Karten in Zukunft abzulehnen. Leider hat man bei der Konzeption des Kartentelefons einige Schwächen bewußt in Kauf genommen: so gilt die im Chip untergebrachte fünfstellige Seriennummer immer für 100 gleiche Karten, so daß man nicht gezielt einzelne Exemplare sperren oder verfolgen kann. Andererseits ist die (fortlaufende) Nummer auch nicht durch einen Algorithmus gesichert, wie er beispielsweise im Kreditwesen das 'wilde' Erfinden gültiger Kartennummern verhindert. Erzeugt eine Dauertelefonkarte bei jeder Verwendung eine zufällige Seriennummer, ist die Kartensperrung oder das Verfolgen des spezifischen Kartenumsatzes gänzlich unmöglich. Kryptographisch versierte Smart Cards, die selbst massiven Angriffsversuchen widerstehen, waren der damaligen Bundespost schlicht eine Zehnerpotenz zu teuer.

Daß es ein geheimes und von der Telekom beabsichtigtes Rücksetzkommando bei derzeit im Umlauf befindlichen Karten gibt, halten selbst gut unterrichtete Kreise für unwahrscheinlich. Falls ein Hersteller so etwas eigenmächtig eingebaut hat, hätte er unter Umständen erhebliche Schadensersatzforderungen von der Telekom zu befürchten. Richtig ist nur, daß es einen 'Transportcode' gibt, mit dem die jungfräulichen Chips auf dem Weg vom Halbleiterhersteller zum Kartenpersonalisierer, der die Module in Plastik einbettet und Seriennummer und Nennwert 'aufspielt', geschützt sind. Doch die Kenntnis dieses Transportcodes reicht nicht, um eine leere Telefonkarte wieder 'aufzuladen'. (cm)

[1]Carsten Meyer, Francesco Volpe, Plaste und Elaste, Interna über die wichtigsten Chipkarten, c't 12/94, S. 310

[2]Peter Laackmann, Kartentricks, Telefonkarten mit dem PC auslesen, c't 9/93, S.158

Anzeige
Anzeige