News Studie: Sicherheit beim Online-Banking an erster Stelle

Bei mir gibt es Online-Banking nur mit Programm & HCBI Kartenleser, das ganze in VM die so eingerichtet das sie nur mit dem Server der Bank kommuniziert. Alles andere ist zu unsicher und kann zu leicht umgangen werden, und auf dem Smartphone kommt das Online-Banking eh nicht in frage.
 
Wolfsrabe schrieb:
Was für einen HBCI-Kartenleser hast du und wie hat sich die Installation unter Linux gestaltet?

Ich überlege mir auch einen HBCI-Kartenleser anzuschaffen, auch unter Linux, aber mit GnuCash. Weiß zufällig jemand ob diese Kombination funktioniert?

Ich benutze den "KOBIL TriB@nk (Secoder 1)", aber kenne Leute die cyberJack auch ohne Probleme einsetzten: http://www.matrica.de/produkte/produktreader.html

Man sollte vorm Kauf darauf achten, das der HBCI-Kartenleser Schutzklasse 3 hat und somit den Secoder-Standard unterstützt, letzteres muss aber auch die Bank unterstützen, siehe hier: http://de.wikipedia.org/wiki/Kartenlesegerät#Der_Secoder-Standard und hier: http://de.wikipedia.org/wiki/Homebanking_Computer_Interface

Natürlich sollte man zusehen das der Kartenleser dann auch immer mit der aktuellsten verfügbaren Firmware benutzt wird!

Wegen Einrichtung mit Moneplex: http://www.matrica.de/service/faq3.html unter GnuCash siehe hier: http://wiki.ubuntuusers.de/GnuCash oder hier: http://wiki.gnucash.org/wiki/De/Installation

MfG, Gregor
 
Verstehe ich das richtig: Es gibt Leute, die HBCI sicherer finden, als mTAN, weil ich bei HBCI gewzungen bin, die Flimmerstrichcode-Anzeige und die Transaktion auf dem ein und selben System durchzuführen, wohingegen ich bei mTAN SMS und Transaktion immerhin auf unterschiedlichen Geräten durchführen kann? :D

Zumal die ChipTAN-geräte imho unter aller Kanone sind, weil ich noch keines gesehen habe, das mit meinem S-PVA-20"er und mit meinem ehemaligen HP-Netbook-Bildschirm klargekommen ist. OK, hab auch nur zwei modelle probiert, weil die Dinger ja Geld kosten. Wenn man nach einer halben Stunde vergeblichen iTAN-Generierversuchens aufgibt, weiß man es zu schätzen, bei einer Bank zu sein, bei der die SMS für die mTAN kostenlos sind.

@ "Ich machs nur am Bankterminal"

Auch da kann ein doppelter Kartenslot und eine Microkamera versteckt angebracht sein - ging 1990, geht 2014 immernoch. Vorsicht ist die Mutter der Porcellankiste - egal ob online oder am Bankterminal. ;)
 
Weapi schrieb:
Bei mir gibt es Online-Banking nur mit Programm & HCBI Kartenleser, das ganze in VM die so eingerichtet das sie nur mit dem Server der Bank kommuniziert. Alles andere ist zu unsicher und kann zu leicht umgangen werden, und auf dem Smartphone kommt das Online-Banking eh nicht in frage.
Erklär mir mal, wie auf einem normalen PC ein chipTan Verfahren leicht umgangen wird. Bisher hab ich da noch nie von technischen Lücken gehört, nur von Userdummheit, und selbst das ist hier recht schwer.

HCBI mag ähnlich sicher sein, kenne ich aber nicht gut. Das immer eine Verbindung zum PC besteht, macht mich aber eher skeptisch.

@MountWalker: HCBI hat nix mit Flimmercode zu tun, das ist chipTan optisch. Gibts auch manuell ohne Flimmercode, da tippst du die Überweisungsdaten manuell in den Leser und er generiert die Tan. Und ich halte es für deutlich sicherer, da der Tan Lese ein autarkes Gerät ist, nicht übers Internet manipuliert werden kann oder die Tan einfach abgefangen werden kann wie bei SMS. Der Leser sagt mir vor der Anzeige der TAN im Display nochmal den Betrag und das Zielkonto und generiert basierend darauf die Tan. Wenn mir da irgendein Heini über eine Phishing Seite eine falsche Überweisung unterschieben will, wie es bei Tan / iTan ja recht einfach geht, fliegt es hier sofort auf. Bei mTan auch (falls da diese Daten mitgesendet werden, habe es nie benutzt), aber hier kann jemand die SMS ja abfangen, ohne mein Zutun (gab mal einen Fall indem der Mobilfunkanbieter einfach so ne Zweitsim rausgegeben hat...). chipTAN erfordert mein direktes Zutun, sonst läuft da gar nix.

Was das nicht funktionieren angeht: Entweder hast du echt schlechte Leser ausprobiert oder dein Display ist die Ausnahme. Mein Leser, den die Sparkasse spendiert hat, funktioniert auf meinem Laptop, Handydisplay, Samsung 24"er und bei meiner Mutter an einem Eizo. Bisher immer anstandslos beim 1. Versuch.
 
Zuletzt bearbeitet:
Luxuspur schrieb:
nützt dir nur nix wenn die Firmen an der Sicherheit spraen und Datendiebe einfach mal die PW Datenbank kopieren... dann können die Brutforcen wie sie möchten ohne Sperre nach Fehleingabe.

Heute klaut man doch keine PW mehr beim User! Wieso auch Aufwand für einen einzelnen User, wenn man die Daten millionenfach bei den Firmen abgreifen kann!

Hier geht es doch um Onlinebanking mit dem Girokonto und nicht um Ebay und co.

Aus meiner beruflichen Erfahrung kann ich versichern, dass grundsätzlich jeder Angriff auf Girokonten mit dem Diebstahl der einzelnen(!) Zugangsdaten beginnt.

Was nutzt es einem Betrüger, wenn er z.B. eine Passwortdatenbank hackt, aber kein TAN-Verfahren zur Verfügung hat?

Der Betrüger ist also auf die Mithilfe des Opfers angewiesen und braucht dafür i.d.R. ein kompromittiertes System, auf dem das Opfer seine Geschäfte abwickelt.

Eine SIM Karte beim Mobilfunkanbieter abzuzwacken zähle ich übrigens nicht zu einer Sicherheitslücke bei den Banken. Das ist wieder eine ganz andere Geschichte, die leider nicht aus der Luft gegriffen ist.
 
Autokiller677 schrieb:
... Der Leser sagt mir vor der Anzeige der TAN im Display nochmal den Betrag und das Zielkonto und generiert basierend darauf die Tan. ...
Ja genau, und die TAN die da raus kommt, muss dann auch etwas sein, was der Server erwarten kann - denn sonst bräuchtest du die TAN gar nicht erst generieren. Was immer auf dem Gerät generiert wird, kann also auch von anderen Keygeneratoren nachgeahmt werden. Man braucht, ums mal ganz klassisch zu sagen, nur eine MK Ultra, um bei der Enigma mitzulesen. ;)

Autokiller677 schrieb:
... Entweder hast du echt schlechte Leser ausprobiert oder dein Display ist die Ausnahme. ...
Das teuerste der 3 bei Markteinführung von der Postbank zertifizierten Geräte und ein Jahr später ein mittelteures Gerät von der Commerzbank. Getestet an Eizo Flexscan S2031 W-E und HP Mini 210. Das von der Postbank kam an manchen Tagen - nicht an allen, nur an manchen - mit dem Netbook klar. Das von der Commerzbank mit gar nichts.
 
Zuletzt bearbeitet:
highks schrieb:
Das kommt darauf an, wie man es verwendet. Wenn man es auf dem Smartphone verwendet, mit dem man gleichzeitig auch den Kontozugriff macht, dann ist es natürlich die Katastrophe. Wenn man dann auf dem Smartphone noch sämtlichen Müll aus dubiosen Quellen installiert, dann ist der Missbrauch praktisch schon vorprogrammiert.

Aber wie gesagt, es kommt sehr darauf an, wie man mTAN einsetzt - die Sicherheit schwankt hier von ziemlich bombensicher bis oh mein Gott ur pwned! :p

Zumindest in meinem Bekanntenkreis kenne ich viele die alles von einem Smartphone aus machen und dort auch jeden Müll, jede "Trendapp" (wie ich die Tage erfahren habe) installieren.
Das Linux fürs Online Banking ist eine sehr gute Idee und in Kombination mit nem alten Handy auch sehr sicher. Aber es ist halt nicht weit verbreitet.

Meine Aussage mit mTAN bezog sich auf alles vom Smartphone aus machen bzw. das Smartphone auch regelmäßig mit dem PC zu synchronisieren, sodass ganz leicht eine Verbindung zwischen beiden Geräten erkannt werden kann.

Executor55 schrieb:
[...]
und doch ... wer sich mit datenbanken auskennt bzw mit webprogrammierung, der stimmt mir zu das das eine sache von 2 minuten ist.
erklärung: wenn das passwort wirklich gehasht gespeichert wird in der datenbank (und ich hoffe das ist es), dann ist die feldlänge ja schon so lange, wie für den verwendeten hashalgorithmus nötig. die länge des pw ist hier nun unerheblich, da sich durch ändern der pw länge der hashwert nicht ändern würde (länger werden würde) und trotzdem genauso lang ist wie bisher. heißt also die datenbank bzw das feld für die pw müsste nicht angepasst werden.
die länge des pw wird in der eingabeform vom webserver festgelegt. und da wäre ein ändern der variable von 5 auf 30 zeichen zb ein kinderspiel.
klar kommen da noch 1-2 sicherheitsrelevante sachen dazu ("salt" für den hashwert etc....) aber alles in allem kein wirklicher aufwand für den programmierer.

da muss was anderes dahinter stecken ... was mir aber nicht einfällt.

Die reine Programmierarbeit ist in der Tat sehr gering. Aber wir leben hier in Deutschland, in einer Bürokratie^10. Bis da etwas genehmigt wird dauert es schon lange. Dann muss alles ausgeschrieben werden wegen Wettbewerb etc. Dann mit Projektmanagement, Projektdurchführung durch externe und dem Sicherheitswirrwar drum herum, bis die erst einmal anfangen dauert das schon recht lange. Danach kommt natürlich eine Testphase, ggf. von einer Zertifizierung gefolgt. Dann muss das Release noch geplant werden, im Vorhinein müssen die Mitarbeiter noch geschult werden um in eventuellen Supportanfragen den Kunden erklären zu können was die nun für ein Passwort eingeben können, etc.
Bis das ganze dann durchgeführt wurde vergeht wirklich einiges an Zeit. Und das kostet natürlich auch gut.
So kann ich mir zumindest wunderbar erklären warum die Banken das noch nicht gemacht haben. Da ist der Schaden von 100 gehackten Konten geringer wie die Projektkosten.

Vejita schrieb:
wenn es so einen trojaner gibt der ein smartphone so befallen kann hast du recht, da steht man dann ziemlich blöd da und der angreifer hat erstmal einen freifahrtsschein. ;)
bisher ist aber nur das szenario mit sim-duplikaten möglich um mobileTAN zu knacken.

iTAN hat meiner Meinung nach den großen Nachteil das bei einem Man-In-The-Middle Angriff dem Benutzer keine Möglichkeit bleibt die Daten zu vergleichen. Solche Angriffe sind nun mal das Hauptproblem, und da ist immer noch der Benutzer die letzte Instanz ob er die TAN zum autorisieren der Zahlung eingibt oder nicht.

Ich denke es ist mittlerweile besonders bei Android recht einfach möglich, SMS etc. abzugreifen und auch unbemerkt zu versenden, oder habe ich das gerade falsch in Erinnerung?

Zum Thema MITM-Angriff, wieviele gab es jetzt eigentlich? Bei Wikipedia stand mal was mit "2008 und 1800 bekannte Angriffe". Das klingt für mich eigentlich nach nicht soo viel... Allerdings weiß ich nicht wie sich das weiterentwickelt hat.

MountWalker schrieb:
Auch da kann ein doppelter Kartenslot und eine Microkamera versteckt angebracht sein - ging 1990, geht 2014 immernoch. Vorsicht ist die Mutter der Porcellankiste - egal ob online oder am Bankterminal. ;)

Wäre dann nicht der Überweisungsträger am sichersten?
Wobei bei dem reicht doch auch nur die EC-Karte zum einlösen aus - und die lässt sich doch auch einfach fälschen...
 
MountWalker schrieb:
Ja genau, und die TAN die da raus kommt, muss dann auch etwas sein, was der Server erwarten kann - denn sonst bräuchtest du die TAN gar nicht erst generieren. Was immer auf dem Gerät generiert wird, kann also auch von anderen Keygeneratoren nachgeahmt werden. Man braucht, ums mal ganz klassisch zu sagen, nur eine MK Ultra, um bei der Enigma mitzulesen. ;)
Dir ist aber schon bekannt, dass die erzeugte TAN nur mit den Buchungsdaten funktioniert, die vom Generator angezeigt werden und eine Kontokarte eingesteckt sein muss ?

/edit
Ok, die Daten auf dem Generator eines Betrügers sind dem sicher egal. Einen Kartenchip zu simulieren, der zudem mit dem Banking synchronisiert sein muss, ist aber nicht ganz ohne.
 
Zuletzt bearbeitet:
MountWalker schrieb:
Ja genau, und die TAN die da raus kommt, muss dann auch etwas sein, was der Server erwarten kann - denn sonst bräuchtest du die TAN gar nicht erst generieren. Was immer auf dem Gerät generiert wird, kann also auch von anderen Keygeneratoren nachgeahmt werden. Man braucht, ums mal ganz klassisch zu sagen, nur eine MK Ultra, um bei der Enigma mitzulesen. ;)

Dann brauchst du immer noch meine Karte, die dabei in den Leser gesteckt sein muss. Sonst fehlen deinem nachgeahmten Algorithmus Inputdaten zur Generierung.

Technisch ist das Verfahren bisher sicher. Natürlich gibt es immer Möglichkeiten, trotzdem Geld zu bekommen. Wenn du mich jetzt überfällst, mir die Zugangsdaten aus dem Leib prügelst und meine Karte klaust kannst du natürlich ganz easy online Geld überweisen. Funktioniert bei mTan aber genauso, da nehmen sie statt der Karte halt das Handy mit.
 
Zuletzt bearbeitet:
Sinnvolle Umfrage... Was ist dir wichtiger eine einfach zu benutzende Geldbörse oder eine möglichst sichere Geldbörse?
Wird wohl mindestens 20/80 ausgehen bei den Antworten und dann stell ihnen eine normale Brieftasche und einen 2 Tonnen Tresor vor die Nase, was wählen sie wohl...

Mit anderen Worten, bei einer Umfrage wird man in Bezug auf Geld immer angeben, dass man Sicherheit der Bequemlichkeit vorzieht. In der Praxis wird es dann aber einfach irgendwann zu unbequem.
 
MountWalker schrieb:
@ "Ich machs nur am Bankterminal"

Auch da kann ein doppelter Kartenslot und eine Microkamera versteckt angebracht sein - ging 1990, geht 2014 immernoch.
Richtig, deshalb schaue ich auch jedesmal, ob der Kartenslot oder sogar die ganze Terminalfront wackeln. Weiterhin unter der angebrachten Abdeckung des Ziffernblocks geschaut und diese zusätzlich abgedeckt.

Wenn ich mir dann hier die Diskussion um die verschiedensten Verfahren anschaue, dann war meine Wahl für mich die richtige. Zumal die Filiale eh 30m von der Arbeitsstelle entfernt ist und die nur weniger als 1km von der Wohnung. ;)
Ich wüsste sowieso nicht, was ich alles mit Online-Banking machen soll ... ich hole 2x im Monat Bargeld und ne Überweisung gibt es <10 mal im Jahr.
 
Kann jemand mal Jens-Olaf Bartels bescheid sagen das wir Datenschutz wollen und nicht das unsere Umsätze analysiert werden ...
 
@ Tekwin und Autokiller677

Ich brauch nicht deine Karte, sondern die Daten auf deiner Karte - den Schlüssel, der da fünf Jahre der gleiche bleibt, bis es eine neue Karte gibt. Das ist nicht ohne und unwahrscheinlich, ich denke aber auch, es ist nicht ganz ohne mein Smartphone und meinen PC gleichzeitig mit guten Trojanern auszustatten, die dann noch die Kommunikation zwischen Bank-Server und PC sowie SMS-Eingang am Smartphone synchron auszuwerten. So einfach mal eine App in den Playstore schummeln (was an sich erstmal eingach wäre) und das wars, ist es halt auch nicht - da man ja bei mTAN immer die Transaktionsbindung hat.

@ AggroOrk

Wenn man nicht so oft überweist und sich nicht so gut mit Computerei auskennt, ist das nicht verkehrt - ich finds auch gut, dass meine Mutter für Überweisungen zur Bank läuft. Kommt immer auf den jeweiligen Menschen an - allerdings funktioniert Phishing nicht zuverlässiger als klassischer Social-Engineering-Betrug, der 50 Jahre alt ist.

Mich nervts halt, wenn in meinem Umfeld Leute einen Herzinfarkt kriegen, weil ich mTAN nutze - ich würde dann am liebsten immer gleich sagen: "Hack mich!" Ich hatte aus Eigenverschulden (bzw. Interesse) Blaster und Sasser auf dem Rechner, ich hatte auch in den 90ern in der Offline-Ära Delwin auf dem Rechner und auf einem System auf dem ich "banke" hab ich hier UAC auf höchster Stufe und sowieso surfe ich auf Windows nur mit Benutzerkonten der "Home-Users" Gruppe, mein Smartphone ist nicht gerootet, kaum Apps installiert und AV ist aktuell, ich klicke grundsätzlich nicht auf Hyperlinks in E-Mails... Aber ich hab Flash und vor allem Java installiert, da kriegen dann auch wieder alle einen Herzinfarkt und meine Augen machen eine 360° Drehung. :D

P.S.

@ Steffenkrue

Danke fürs Erinnern ans Thema! :) Das wollte ich eigentlich ursprünglich auch fragen, bevor ich das bei der Thread-Lektüre in der Diskussion um verschiedene verfahren leider vergessen habe.
 
Ich möchte einmal zusammenfassen:

iTAN
Ganz ganz böse -> unbedingt Finger davon lassen wegen relativ simpler und nicht zu durchschaubaren man-in-the-middle Angriffen.

mTAN
Bestenfalls mit einem Uralthandy verwenden, welches nicht kompromittierbar ist. Smartphones können kompromittiert sein und die TAN/SMS unbemerkt an den Betrüger weiterleiten. Niemals Online-Banking mit dem Handy betreiben, auf das auch die mTAN gesendet wird (Kanaltrennung).

chipTAN
Enorm sicher aber auch fummelig. Eine Manipulation ohne Diebstahl der Karte praktisch unmöglich. Es sei denn, man lässt sich von seinem Online-Banking respektiven einem Betrüger vorgaukeln, man müsste eine bestimme Überweisung unbedingt und sofort unter Androhung einer erheblichen Intimbereichprügelstrafe durchführen ;) Wer darauf reinfällt, dem ist sowieso nur mit lebenslänglichem Internetentzug zu helfen.

HBCI Chipkartensystem (ab zweite Generation)
Vergleichbar mit chipTAN, nur teuerer und nicht sehr portabel.

Es gibt noch andere neue TAN Verfahren wie z.B. Foto-TAN. Damit kenne ich mich aber nicht genug aus, um hier ein aus meiner Sicht wasserdichtes Statement abzugeben.
 
Zuletzt bearbeitet:
Tekwin schrieb:
...
mTAN
Bestenfalls mit einem Uralthandy verwenden, ...
Nee, das wäre imho völlig übertrieben und ist einfach nur FUD.

P.S.
Am besten finde ich im Wikipedia-Artikel den Warnhinweis, dass die Handy-Kamera in dem Moment aktiviert werden könnte, in dem ich Daten am Rechner eingebe, damit sie den Bildschirm abfilmt - das Handy in die richtige Position zu fliegen, damit der Bildschirm vor dr Kamera ist, erledigt sich ja quasi von selbst :hammer_alt:
 
Zuletzt bearbeitet:
MountWalker schrieb:
Am besten finde ich im Wikipedia-Artikel den Warnhinweis, dass die Handy-Kamera in dem Moment aktiviert werden könnte, in dem ich Daten am Rechner eingebe, damit sie den Bildschirm abfilmt - das Handy in die richtige Position zu fliegen, damit der Bildschirm vor dr Kamera ist, erledigt sich ja quasi von selbst :hammer_alt:
Und was soll das dem Betrüger bei der mTAN bringen?

Soll er doch meine paar Kröten usw. sehen. Solange er meine SMS nicht automatisch weitergeleitet bekommt, nützt ihm die Bildschirmspannerei nicht die Bohne. Gibt es eigentlich sowas wie Kontovoyeure?? :freak:
 
Tekwin schrieb:
iTAN
Ganz ganz böse -> unbedingt Finger davon lassen wegen relativ simpler und nicht zu durchschaubaren man-in-the-middle Angriffen.

man-in-the-middle Angriffe sind aber nur dann möglich, wenn der Rechner für Online-Banking kompromittiert ist, oder sehe ich das falsch?
Wenn also der Rechner ein reiner Linux-Banking-Client ist, dann wäre iTan doch sicher. Insofern stimmt deine absolute Aussage nicht.
 
Ja genau, und die TAN die da raus kommt, muss dann auch etwas sein, was der Server erwarten kann - denn sonst bräuchtest du die TAN gar nicht erst generieren. Was immer auf dem Gerät generiert wird, kann also auch von anderen Keygeneratoren nachgeahmt werden. Man braucht, ums mal ganz klassisch zu sagen, nur eine MK Ultra, um bei der Enigma mitzulesen.

Es gibt auf ChipTAN genau 0 (NULL) technische Angriffsmöglichkeiten. Alle basieren auf SocialEngineering.

mTAN hat dagegen mehrere Anfriffsmöglichkeiten, wobei viele auch theoretisch sind.
 
MountWalker schrieb:
@ Tekwin und Autokiller677

Ich brauch nicht deine Karte, sondern die Daten auf deiner Karte - den Schlüssel, der da fünf Jahre der gleiche bleibt, bis es eine neue Karte gibt. Das ist nicht ohne und unwahrscheinlich, ich denke aber auch, es ist nicht ganz ohne mein Smartphone und meinen PC gleichzeitig mit guten Trojanern auszustatten, die dann noch die Kommunikation zwischen Bank-Server und PC sowie SMS-Eingang am Smartphone synchron auszuwerten. So einfach mal eine App in den Playstore schummeln (was an sich erstmal eingach wäre) und das wars, ist es halt auch nicht - da man ja bei mTAN immer die Transaktionsbindung hat.
Ich hab ja nie gesagt, das mTan total unsicher wäre - solang man nicht jeden Scheiß anklickt ist auch mTan ziemlich sicher. Ich habe nur gesagt, das ich chipTan für sicherer halte, weil eben ein Gerät dafür völlig offline ist und du, um an meine Kartendaten zu kommen, in meine Nähe musst. Meinen PC und mein Handy kannst du auch aus Hongkong angreifen, um meine Kartendaten abzugreifen musst du irgendwie in meiner Nähe ein Terminal manipulieren und ich muss es dann auch noch benutzen.

Tekwin schrieb:
chipTAN
Enorm sicher aber auch fummelig.
Solang man nicht so Probleme mit dem Kartenleser hat (ist aber auch das erste Mal das ich von so massiven Problemen höre) finde ich es nicht unbedingt fummeliger als eine mTan.

Cooder schrieb:
man-in-the-middle Angriffe sind aber nur dann möglich, wenn der Rechner für Online-Banking kompromittiert ist, oder sehe ich das falsch?
Wenn also der Rechner ein reiner Linux-Banking-Client ist, dann wäre iTan doch sicher. Insofern stimmt deine absolute Aussage nicht.
Für eine Phishing Seite ist es egal, ob dein Rechner kompromittiert ist oder nicht, du musst nur irgendwie auf der Seite landen. Das kann durch einen Vertipper in der Adresseingabe, einen manipulierten DNS Eintrag oder sonstwas passieren, da kann dein PC noch so gut gesichert sein.
 
magermilch schrieb:
Geht doch auch bequem mit SMS.

Das ist nicht bequem und die Sparkasse will 9c oder so pro SMS. Nein Danke. Ich will meine alte TAN Liste wieder haben wo ich die benutzten TANs durchstreichen konnte und alle 4-6 Monate kam eine neue per Post. Sicher, komfortabel, einfach.
Bei meinem Generator ist jetzt nach 2 Jahren die Batterie leer und da kommen 2 Knopfzellen CR2025 rein. Erstmal kaufen, die Klappe aufschrauben, wechseln. Es nervt einfach nur. Darum liebe ich das Kaufen bei Amazon, die haben alle meine Daten und buchen von der CC ab. Oder in anderen Onlineshops, denen gebe ich meine CC Nummer + 3 stelligem verifizierungscode und dann ist gut. Oder von mir aus auch PP, was als Käufer super bequem ist. Aber Online Banking? Ich krieg echt zuviel wenn ich mich damit rumschlagen muss. Das war vor 10 Jahren OK, mittlerweile gibt es bessere alternativen. Geldtransfer via Überweisung ist auf die heutige ("sichere") Art einfach umständlicher Mist der schnellstmöglich ausgerottet gehört.
 
Zurück
Oben