Für Einzelhändler und Banken sind EC-Karten-Terminals ein wichtiger Teil ihres Geschäftes. Allein 21 Prozent des Umsatzes im Einzelhandel wird über EC-Cash abgewickelt, das Bezahlen mit Maestro-Karte und PIN. Für den 21-jährigen Thomas Roth hingegen sind solche Kartenterminals, die in fast jedem Laden und Restaurant stehen, "ein schönes Spielzeug". Und Banken und Einzelhandel haben nun ein Problem, denn Roth hat dieses Spielzeug kaputt gemacht.

Kartenbetrug - EC-Karten-Terminals gehackt

Roth sieht ein bisschen aus wie Justin Bieber , etwas scheu, freundliches Jungsgesicht, viele Haare. Vor allem aber hat er einen sehr hellen Kopf. Er interessiert sich für Computer seit er elf ist. Und in den vergangenen zehn Jahren hat er viel über sie gelernt. Er kann Assemblercode programmieren, die rudimentärste Computersprache, mit der sich die Maschinen direkt steuern lassen. Er versteht etwas von ARM-Chips , die in Mobiltelefonen und eben EC-Karten-Terminals stecken und von vielen anderen Dingen. Und er spielt gern mit Computern herum, um zu sehen, was sie noch können. Er ist ein Hacker .

Irgendwann kam er auf die Idee, sich die Terminals näher anzuschauen. Er fand sie, sagt er, "ein lohnendes Ziel". Das meint er nicht im kriminellen Sinn, sondern im professionellen. Er arbeitet bei einem kleinen Berliner Unternehmen namens Security Research Labs , das genau damit Geld verdient: testen, ob eine Technik so sicher ist, wie es der Hersteller verspricht. Chef ist Karsten Nohl, der unter anderem nachwies, dass die Verschlüsselung beim Mobilfunkstandard GSM riskante Schwächen hat .

Meistgenutztes Terminal in Deutschland

Roth besorgte sich also das in Deutschland am häufigsten eingesetzte EC-Terminal, das Artema Hybrid des Herstellers Verifone . Verifone ist nach eigener Darstellung "Weltmarktführer im Bereich sicherer elektronischer Zahlungssysteme" und das Artema Hybrid ist das am meisten verbreitete Terminal hier, 300.000 Stück stehen an deutschen Ladenkassen. Eigentlich muss man solche PIN-Terminals bei einer Bank oder einer Abrechnungsfirma mieten, doch gibt es gebrauchte unter anderem bei Ebay . Als Roth eines hatte, begann er, damit herumzuspielen und nach mehreren Tagen und vielen Versuchen hatte er es tatsächlich geknackt.

Er fand gleich mehrere Wege, auf denen er solche Terminals manipulieren kann und er musste sie dazu nicht einmal aufschrauben. "Die vielen Schnittstellen des Gerätes bieten viele Möglichkeiten, Angriffe zu probieren", sagt er. WLAN, Ethernet und SD-Karte – jede dieser Schnittstellen ist ein Einfallstor, das Roth nutzen kann. Dazu muss er das Gerät im Zweifel nicht einmal anfassen.

So schaffte er es, von einem der beiden im Gerät steckenden Chips die Firmware auszulesen, den Code, der den Chip steuert. Schon das sollte eigentlich besser nicht möglich sein. Denn als Roth den Code hatte, fand er bald auch Möglichkeiten, ihn zu verändern.

"Game over" erscheint auf dem Bildschirm des EC-Terminals, wenn das Spiel "Pong" beendet ist. © Kai Biermann / ZEIT ONLINE

Beispielsweise kann er das Computerspiel Pong auf dem Karten-Terminal installieren. Das klingt harmlos und lustig, ist es aber ganz und gar nicht. Denn es beweist, dass Roth den Geräten beliebige Befehle erteilen kann. Er kann für den halben Preis oder auch umsonst einkaufen und der Kasse sagen, dass alles korrekt bezahlt wurde. Er kann die Kartendaten sämtlicher Transaktionen eines Terminals an einem Ort seiner Wahl speichern und später für eigene Zwecke nutzen. Und er kann, wie er ZEIT ONLINE und dem ARD-Magazin Monitor demonstrierte, die PIN einer im Gerät steckenden EC-Karte lesen und auf seinem Rechner speichern. Das ist der gravierendste Teil des Hacks.

Die PIN gilt im digitalen Geldverkehr als Heiligtum. Laut den technischen Spezifikationen , die für solche Terminals gelten, hat sie die höchste Sicherheitsstufe und darf unter keinen Umständen im Klartext übertragen werden. Das wird sie auch nicht, solange das Terminal artig funktioniert. Ein speziell gesicherter Chip, das Hardware Security Module (HSM), verwaltet bei einer echten Transaktion die PIN-Eingabe. Dieser Chip gibt bislang auch nichts preis. Doch Roth nutzt einen Trick. Er kann über den zweiten Chip im Gerät, den sogenannten Applikations-Prozessor, das Eingabefeld für die PIN und den Monitor kontrollieren – und so einem Kunden vormachen, dass die Transaktion leider nicht funktioniert hat und er bitte noch einmal seine PIN eingeben soll. Dabei wird sie dann abgefangen.

Angriff bleibt erst einmal unbemerkt

Roth hat damit Zugriff auf die Konten derjenigen, die an einem solchen gehackten Terminal ihren Einkauf mit EC-Karte bezahlt haben. Denn er kann ihre Karten nachbauen und damit an einen Geldautomaten gehen – nicht in Deutschland, aber überall sonst. Er muss dazu nicht in dem betroffenen Laden sein, und er muss dazu auch nicht die betroffene Karte in der Hand halten. Er kann irgendwo auf der Welt an seinem Rechner sitzen und sich über das Internet in solche Terminals hacken, denn manche von ihnen hängen direkt am Netz. Oder er kann beispielsweise in Cafés das dortige WLAN nutzen – auch darüber kommunizieren in manchen Läden die EC-Karten-Lesegeräte. Den Angriff würde niemand bemerken, lange nicht. Und im Zweifel erwischt ein Hacker nicht nur ein Gerät, sondern viele, mit vielen Kartendaten.

"Kartendaten zu stehlen, interessiert mich nicht", sagt Roth, und dass er längst eine Insel in der Karibik hätte, wenn es ihm um Geld gehen würde. "Ich will schauen, was mit der Technik geht, ich will sehen, dass mein Code darauf läuft." Roth ist ein sogenannter white hat , ein Hacker mit weißem Hut, ein Guter. Er sucht Fehler, damit sie beseitigt werden und black hats sie nicht ausnutzen können. Daher hat Security Research Labs, die Firma, für die er arbeitet, schon vor Monaten den Bankenverband , das Bundesinstitut für Sicherheit in der Informationstechnik und den Hersteller der Geräte über das Problem informiert.