Chaos Realitäts Dienst

DER CHAOS NACHRICHTENDIENST


Amtsgericht Frankfurt am Main
Aktenzeichen 30 C 2119 / 97 - 45
Urteil im Namen des Volkes
Verkündet am: 01.09.1998

Im Rechtsstreit
der Frau XXX
- Klägerin -
(Prozeßbevollmächtigte: Rechtsanwältin YYY)

gegen

die ZZZZZZZZ - Bank AG, vertreten durch den Vorstand, dieser vertreten
durch den Vorstandsvorsitzenden Dr. XXXXX, Niederlassung Frankfurt am Main,
Abt. XXXX / XXXXX, XXXXX, Frankfurt am Main,
- Beklagte -

hat das Amtsgericht Frankfurt am Main, Abt. 30 durch Richter am Amtsgericht Drewanz aufgrund der mündlichen Verhandlung vom 31.7.1998 für Recht erkannt:

Die Beklagte wird verurteilt, an die Klägerin, 4.543.- DM nebst 4 % Zinsen seit dem 26.6.1997 zu zahlen.

Die Beklagte hat die Kosten des Rechtsstreits zu tragen.

Das Urteil ist gegen Sicherheitsleistung in Höhe von 8.000.- DM vorläufig vollstreckbar.

Tatbestand:

Die Klägerin, eine 72jährige alleinstehende Zahnärztin im Ruhestand, unterhält bei der Beklagten ein Girokonto.

Für dieses Konto war ihr von der Beklagten eine ec-Karte mit Magnetstreifen sowie eine persönliche Geheimnummer (PIN) ausgehändigt worden.

Im Februar 1997 wurden der Klägerin aus ihrer Handtasche die von der Beklagten ausgegebene ec-Karte sowie eine weitere ec- und s-Karte einer Sparkasse gestohlen. Mit diesen Karten wurden im Zeitraum vom 20.2.1997 bis 26.2.1997 an verschiedenen Geldautomaten (GAA) und POS-Terminals Geld abgehoben bzw. Rechnungen beglichen, die Konten der Klägerin von den kartenausgebenden Banken bzw. Sparkassen entsprechend belastet.

Die Klägerin bemerkte den Diebstahl am 26.2.1997 und ließ die Karten am 26.2.1997 um 11:48 Uhr sperren.

Mit der von der Beklagten ausgegebenen ec-Karte wurden folgende Transaktionen durchgeführt:

20.2.1997 17:24 Volksbank Mannheim (GAA)               1.005,00 DM
21.2.1997 00:07 Deutsche Bank Koblenz (GAA) 1.010,00 DM
22.2.1997 00:05 Deutsche Bank München (GAA) 1.010,00 DM
23.2.1997 07:55 Deutsche Verkehrsbank München (GAA) 1.007,00 DM
23.2.1997 08:02 ARB-Reisebüro München-Pasing (POS) 56,00 DM
24.2.1997 07:40 Deutsche Verkehrsbank München (GAA) 455,00 DM
-----------
4.543,00 DM

Unstreitig hat die Klägerin die ihr von der Beklagten ausgegebene ec-Karte zuvor noch nie in Zusammenhang mit der PIN benutzt, also weder an Geldausgabeautomaten noch POS-Terminals.

Mit ihrer Klage begehrt die Klägerin von der Beklagten unter Hinweis auf Abschnitt III Ziffer 2.4 Absatz 2 Satz 2 der Besonderen Bedingungen für ec-Karten der Beklagten Ersatz des ihr durch die mißbräuchliche Verwendung der ec-Karte entstandenen Schadens.

Abschnitt III Ziffer 2.4 der Besonderen Bedingungen für ec-Karten der Beklagten lautet wie folgt:

2.4
Haftung für Schäden durch mißbräuchliche Verwendung der ec-Karte an ec-Geldautomaten und automatisierten Kassen

Die Bank haftet für die Erfüllung ihrer Verpflichtungen aus dem ec-Kartenvertrag.

Sobald der Bank oder dem Zentralen Sperrannahmedienst der Verlust der ec-Karte angezeigt wurde, übernimmt die Bank alle danach durch Verfügungen an ec-Geldautomaten und automatisierten Kassen entstehenden Schäden. Sie übernimmt auch die bis zum Eingang der Verlustanzeige entstehenden

Schäden, wenn der Karteninhaber die ihm nach diesen Bedingungen obliegenden Pflichten erfüllt hat.

Hat der Karteninhaber durch ein schuldhaftes Verhalten zur Entstehung des Schadens beigetragen, bestimmt sich nach den Grundsätzen des Mitverschuldens, in welchem Umfang Bank und Kontoinhaber den Schaden zu tragen haben.

Hat der Karteninhaber seine Pflichten lediglich leicht fahrlässig verletzt, so stellt die Bank den Kontoinhaber von seiner Verpflichtung, einen Teil des Schadens zu übernehmen, in jedem Fall in Höhe von 90% des Gesamtschadens frei.

Abschnitt II Ziffer 7.4 der Besonderen Bedingungen für ec-Karten der Beklagten lautet wie folgt:

7.4
Geheimhaltung der persönlichen Geheimzahl (PIN)

Der Karteninhaber erhält ohne Anforderung eine persönliche Geheimzahl für die Inanspruchnahme der Service-Leistungen, die nur in Verbindung mit einer persönlichen Geheimzahl möglich sind. Der Karteninhaber hat dafür Sorge zu tragen, daß keine andere Person Kenntnis von der persönlichen Geheimzahl erlangt. Die Geheimzahl darf insbesondere nicht auf der Karte vermerkt oder in anderer Weise zusammen mit dieser aufbewahrt werden. Denn jede Person, die die persönliche Geheimzahl kennt und in den Besitz der Karte kommt, hat die Möglichkeit, zu Lasten des auf der ec-Karte angegebenen Kontos Verfügungen zu tätigen (zum Beispiel Geld an ec-Geldautomaten abzuheben).

Die Klägerin behauptet, sie sei ihrer Verpflichtung zur Geheimhaltung der PIN nachgekommen. Sie habe die PIN weder auf der Karte noch sonst in irgendeiner Form notiert, die PIN vielmehr in einem verschlossenen Aktenkoffer verwahrt, welchen sie in ihrer Wohnung versteckt habe.

Die Klägerin ist der Ansicht, es spreche auch kein Anscheinsbeweis dafür, daß sie dem Täter durch einen pflichtwidrigen Umgang mit der PIN die Kenntnis der PIN ermöglicht habe, da mittlerweile durch zahlreiche Gutachten nachgewiesen worden sei, daß die Täter die PIN selbstständig durch Ausprobieren oder Entschlüsseln anhand der auf der Karte gespeicherten Daten ermitteln konnten.

Die Klägerin beantragt,

die Beklagte zu verurteilen, an sie 4.543.-- DM nebst 4% Zinsen seit dem 26.6.1997 zu zahlen.

Die Beklagte beantragt,

die Klage abzuweisen.

Die Beklagte bestreitet, daß die PIN selbstständig durch Entschlüsseln anhand der auf der Karte gespeicherten Daten ermittelt werden könne.

Sie behauptet, es sei auch heute noch technisch ausgeschlossen, daß ein Dieb die PIN aus der Karte entschlüsseln könne, da diese nicht auf der Karte gespeichert sei, sondern erst unter Verwendung des institutseigenen DES-Schlüssels errechnet werde.

Die Entschlüsselung des DES-Schlüssels sei mit herkömmlichen Mitteln nicht möglich, da hierfür das systematische Durchprobieren aller denkbaren Schlüssel erforderlich wäre. Da der Schlüssel des DES-Algorithmus 56 Bits umfasse, gäbe es über 70 Billiarden verschiedene Möglichkeiten.

Ein Dieb sei folglich nur dann in der Lage, mit Hilfe einer gestohlenen ec-Karte an einem Geldausgabeautomaten eine Abhebung zu tätigen, wenn ihm mit der Karte auch die PIN in die Hände gefallen sei.

Aus diesem Grunde ginge die überwiegende Rechtssprechung davon aus, daß bei einer Abhebung an Geldausgabeautomaten der sogenannte Beweis des ersten Anscheins dafür spreche, daß der Karteninhaber die Abhebungen selbst vorgenommen habe, oder ein Dritter sie in Kenntnis der PIN getätigt habe.

Soweit das OLG Hamm sein gegenteiliges Urteil vom 17.3.1997 im wesentlichen darauf gestützt habe, daß es technisch möglich sei, den Fehlbedienungszähler, der sich im Magnetstreifen der Karte befinde, zurückzustellen, habe das OLG Hamm verkannt, daß erstens nur noch ein Teil der ec-Karten Fehlbedienungszähler enthalte und daß zweitens sämtliche Fehlbedienungen online gezählt würden, so daß die Karte auch bei Zurückstellen des Fehlbedienungszählers nach dem dritten Fehlversuch eingezogen und gesperrt würde.

Die gegenteiligen Behauptungen des im Urteil des OLG Hamm benannten Sachverständigen seien rein spekulativ, da dieser nicht einmal dargelegt habe, wie die sogenannte "smart attack" praktisch funktionieren solle und sich bei zahlreichen Gelegenheiten geweigert habe, seine Behauptung praktisch zu demonstrieren.

Auch die Annahme des OLG Hamm, der DES-Schlüssel befinde sich mittlerweile in Händen krimineller Organisationen, sei rein spekulativ und durch nichts belegt.

Bei dieser Sachlage sei daher davon ausugehen, daß die ec-Karte der Klägerin zusammen mit der PIN abhanden gekommen sei, so daß die Klägerin die ihr obliegende Pflicht zur sorgfältigen und getrennten Aufbewahrung nicht erfüllt habe und daher für den entstandenen Schaden selbst hafte.

Das Gericht hat Beweis erhoben durch Parteivernehmung der Klägerin und Anhörung der Sachverständigen Dr. W. S. vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und A. M.-M. vom Chaos Computer Club e.V. (CCC).

Wegen des Ergebnisses der Beweisaufnahme und zur Ergänzung des Sach- und Streitstandes wird auf die Vernehmungsniederschrift der Parteivernehmung der Klägerin (Bl. 98 - 101 d.A.), die Vernehmungsniederschrift der Anhörung der Sachverständigen (Bl. 155 - 163 d.A.) sowie die gegenseitige gewechselten Schriftsätze nebst Anlagen Bezug genommen.

Entscheidungsgründe:

Die Klage ist begründet.

Der Klägerin steht gegenüber der Beklagten ein Anspruch auf Rückzahlung der im Zusammenhang mit der mißbräuchlichen Verwendung ihrer ec-Karte von ihrem Girokonto abgebuchten Beträge zu, da die Beklagte nicht berechtigt war, das Konto der Klägerin entsprechend zu belasten (§ 812 Abs. 1 Satz 1 BGB).

Das Rechtverhältnis zwischen kartenausgebender Bank und Karteninhaber stellt eine entgeltliche Geschäftsbesorgung im Sinne des § 675 BGB dar.

Der Anspruch der Beklagten, das Konto der Klägerin aufgrund der an den Geldausgabeautomaten und dem POS-Terminal getätigten Transaktionen zu belasten, ergibt sich demnach aus §§ 675, 670 BGB.

Danach steht der Beklagten ein Aufwendungsersatzanspruch zu, wenn sie auf Weisung der Klägerin zum Zwecke der Ausführung des erteilten Auftrages Aufwendungen gemacht hätte.

Unstreitig wurde der Klägerin aber ihre ec-Karte gestohlen und von Unbekannten mittels der gestohlenen ec-Karte die mißbräuchlichen Transaktionen durchgeführt.

Im Falle einer mißbräuchlichen Verwendung der ec-Karte an ec-Geldautomaten und automatisierten Kassen fehlt es aber an einer wirksamen Anweisung des Karteninhabers, da die Weisung nicht vom Karteninhaber, sondern von dem Dieb der Karte erteilt wird. Grundsätzlich steht der Bank daher im Falle einer mißbräuchlichen Verwendung der ec-Karte gegenüber dem Karteninhaber kein Aufwendungsanspruch zu.

Diese gesetzlich nominierten Risikoverteilung zwischen kartenausgebender Bank und Karteninhaber entspricht auch die zwischen der Beklagten und der Klägerin gemäß Abschnitt III Ziffer 2.4 der Besonderen Bedingungen für ec-Karten vertraglich vereinbarte Verpflichtung der Beklagten, wonach die Beklagte aus kartenausgebende Bank im Falle mißbräuchlicher Verwendung der ec-Karte an ec-Geldautomaten und automatisierten Kassen auch die bis zum Eingang der Verlustanzeige entstehenden Schäden übernimmt, wenn der Karten- inhaber die ihm nach diesen Bedingungen obliegenden Pflichten erfüllt hat.

Die Beklagte wäre daher nur dann zur Belastung des Girokontos der Klägerin berechtigt gewesen, wenn die Klägerin ihre vertraglichen Verpflichtungen aus Abschnitt II Ziffer 7.4 der Besonderen Bedingungen für ec-Karten verletzt hätte (pVV).

Ein derartiger Anspruch setzt vorraus, daß die kartenausgebende Bank beweist, daß der Karteninhaber schuldhaft zum Mißbrauch der ec-Karte beigetragen hat, etwa indem er mit der PIN nicht sorgfältig umgegangen ist.

Diesen Beweis vermochte die Beklagte jedoch nicht führen.

Die Beklagte hat keinerlei konkrete Tatsachen vorgetragen, aus der sich ein schuldhaftes Verhalten der Klägerin ableiten ließe. Die Beklagte hat sich vielmehr lediglich auf den von Rechtsprechung und Literatur statuierten Anscheinsbeweis gestützt, wonach der Einsatz der ec-Karte unter Verwendung der richtigen PIN den Beweis des ersten Anscheins dafür begründe, daß der Karteninhaber entweder selbst verfügt oder durch ein sorgfaltswidriges Verhalten zum Mißbrauch der ec-Karte beigetragen habe.

Diesem Anscheinsbeweis liegt die Annahme zugrunde, daß eine Transaktion an einem Geldausgabeautomaten oder POS-Terminal nur mit der geheimen PIN möglich ist, welche nur dem Karteninhaber bekannt ist und die aufgrund des Sicherheitssystems der Banken auch nicht von Dritten ermittelbar sei.

Dieser Annahme kann sich das Gericht aber nicht anschließen, es sieht vielmehr aufgrund der durchgeführten Beweisaufnahme die Anknüpfungspunkte, die bisher allgemein zur Annahme des Anscheinsbeweis führten, für widerlegt an.

In den vergangenen Jahren hatten sich die Gerichte wiederholt mit der Frage der mißbräuchlichen Verwendung von ec-Karten an ec-Geldautomaten und automatisierten Kassen zu befassen, wobei überwiegend davon ausgegangen wurde, daß es technisch ausgeschlossen sei, daß ein Dieb die PIN ent- schlüsseln könne, da diese nicht auf der Karte gespeichert sei, sondern erst unter Verwendung des institutseigenen DES-Schlüssels errechnet werde.

Das AG Charlottenburg (Urteil vom 13.8.1997, WM 97, 2082) hat hierzu ausgeführt, daß eine Änderung der Darlegungs- und Beweisführungspflicht nicht in Betracht gezogen werden könne, solange nicht mit hinreichender Gewißheit feststehe, daß es innerhalb kurzer Zeit möglich sei, die jeweilige PIN zu ermitteln, um dann nach dem Diebstahl einer ec-Karte Abhebungen vornehmen zu können.

Das AG Hannover (Urteil vom 21.6.1996, WM 1997, 64) hat ausgeführt, daß ein Bankkunde den Anscheinsbeweis nur dadurch entkräften könne, daß er die ernsthafte Möglichkeit eines anderen Geschehensablaufs darlegt und dabei insbesondere plausibel macht, wie der Dritte Kenntnis von der PIN erhalten konnte.

Auch in einer neueren Entscheidung hat das AG Hannover (Urteil vom 9.5. 1997, CR 1997, 742 f.) daran festgehalten, daß die vom Sachverständigen Prof. Dr. Pausch dargestellten Möglichkeiten eines Diebstahls und Nachbaus von Automaten zu vage seien. Insbesondere habe der Sachverständige es abgelehnt, seine Behauptungen durch eine praktische Demonstration zu untermauern.

Das AG Frankfurt am Main (Urteil vom 31.10.1997, NJW 1998, 687 f.) hat ausgeführt, daß es bislang keine Anhaltspunkte dafür gäbe, daß es irgendjemandem gelungen wäre, den DES-Schlüssel zu knacken. Die Möglichkeit des Dechiffrierens müsse daher - jedenfalls derzeit - als eine rein theoretische angesehen werden.

Demgegenüber hat das OLG Hamm (Urteil vom 17.3.1997, CR 1997, 339 ff.) ausgeführt, daß bei einem Mißbrauch einer gestohlenen ec-Karte unter Verwendung der PIN grundsätzlich kein Anscheinsbeweis dafür spreche, daß der Karteninhaber dem Täter die Kenntnis der PIN durch einen pflichtwidrigen Umgang mit der PIN verschafft haben muß, da es nicht auszuschließen sei, daß der Täter die PIN selbstständig durch Ausprobieren oder Entschlüsseln anhand der auf der Karte gespeicherten Daten ermittelt haben kann.

Auch das AG OSchatz (Urteil vom 6.2.1996, NJW 1996, 2385 f.) hat in einer Strafsache ausgeführt, daß es technisch nicht ausgeschlossen sei, die PIN zu ermitteln.

Dreh- und Angelpunkt sämtlicher Entscheidungen ist daher die Beurteilung des Sicheitssystems der Banken, insbesondere die Frage, ob es für Unbefugte technisch möglich ist, die geheime PIN zu ermitteln.

Während das OLG Hamm und AG Oschatz es nicht ausschließen wollen, daß dies möglich sei, hält die wohl herrschende Meinung allein die theoretisch denkbare Möglichkeit der Ermittlung einer PIN für nicht ausreichend, begründete Zweifel am Sicherheitssystem der Banken zu hegen.

Aufgrund der durchgeführten Beweisaufnahme sieht es das Gericht nunmehr aber nicht mehr nur für theoretisch denkbar, sondern für praktisch erwiesen an, daß die PIN selbstständig durch Entschlüsseln anhand der auf der Karte gespeicherten Daten ermittelt werden kann, das Sicherheits- system der Banken mithin nicht mehr so sicher ist, daß von einem Anscheinsbeweis zugunsten der Banken ausgegangen werden kann.

Nach dem sogenannten Beweis des ersten Anscheins ist ein bestimmter Geschehensablauf als bewiesen anzusehen, wenn ein Sachverhalt feststeht, der nach der Lebenserfahrung auf diesen bestimmten Geschehensablauf hinweist (BGHZ 100, 216).

Der Anscheinsbeweis bedeutet aber nicht, daß die beweisbelastete Partei ihr Darstellung nur wahrscheinlich zu machen braucht, vielmehr müssen der streng nachgewiesene Teilsachverhalt und die allgemeinen oder besonderen Erfahrungssätze zusammen die volle Überzeugung des Richters von dem behaupteten Geschehensablauf begründen (Palandt, BGB, 56. Auflage 1997, Vorbem. zu § 249 BGB, Anm. 164 mit weiteren Nachweisen).

Soweit die Beklagte behauptet, daß es auch heute noch technisch ausgeschlossen sei, daß ein Dieb die PIN aus der Karte entschlüsseln könne, da diese nicht auf der Karte gespeichert sei, sondern erst unter Verwendung des institutseigenen DES-Schlüssels errechnet werde und die Entschlüsselung des DES-Schlüssels mit herkömmlichen Mitteln nicht möglich sei, da hierfür das systematische Durchprobieren aller denkbaren Schlüssel erforderlich wäre, sieht das Gericht diese Behauptung für nicht erwiesen an.

Das Gericht sieht es vielmehr als erwiesen an, daß der DES-Schlüssel von Unbefugten errechnet werden kann und mittlerweile auch errechnet worden ist.

Das Gericht kann der Behauptung der Beklagten, der DES-Schlüssel befinde sich nicht in den Geldausgabeautomaten, sondern nur in den nationalen Rechenzentren, in dieser Form nicht folgen. Dies mag für den jetzigen Zeitpunkt und für die Geldausgabeautomaten der Beklagten gelten, für den hier allein entscheidenen Tatzeitraum - Anfang 1997 - gilt diese Aussage aber nicht da sie nicht berücksichtigt, daß mittlerweile die sogenannten "neuen PIN-Verfahren" (vgl. Dr. Werner Schindler, NJW-CoR 1998, 223 ff.) eingeführt worden sind, der hier streitige Vorfall aber noch das "alte PIN-Verfahren" betrifft.

Beim alter PIN-Verfahren muß zwischen den institutseigenen DES-Schlüsseln und den sogenannten Pool-Schlüsseln differenziert werden.

Während die institutseigenen DES-Schlüssel in der Tat allein in den nationalen Rechenzentren der Banken verwahrt werden, befanden sich die Pool-Schlüssel in jedem Geldausgabeautomaten, da sie in den Anfangsjahren zur Offline-Authorisierung institutsfremder ec-Karten dienten.

Der Sachverständige Dr. S., Mitarbeiter in der Abteilung "Kryptographische Sicherheit" beim Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem Interview in der NJW-CoR 4/98 (S. 223ff.) ausgeführt, daß hierzu bei den alten ec-Karten der Geldausgabeautomat anhand eines im Automaten hinterlegten Pool-Schlüssels und dem Offset, einer auf dem Magnetstreifen befindlichen, kartenabhängigen vierstelligen Zahl, jede deutsche PIN errechnen konnte.

Nach den alten PIN-Verfahren konnte die PIN daher entweder anhand des institutseigenen DES-Schlüssels (Data Encryption Standard des US-amerikanischen National Bureau of Standards), oder des Pool-Schlüssels ermittelt werden, wobei es in der Fachwelt unstreitig ist, daß es keinerlei Probleme bereitet, die jeweilige PIN zu errechnen, wenn man entweder im Besitz des DES- oder eines Pool-Schlüssels ist.

Der Sachverständige Weber von der Zentralstelle für Sicherheit in der Informationstechnik hat bereits in seinem Gutachten vom 7.8.1990 für das AG Düsseldorf ausgeführt, daß die korrekte PIN mit einem simplen Programm mittels eines PC´s im Bruchteil einer Sekunde errechnet werden könne, wenn man im Besitz des DES- oder Poolschlüssels ist. Auch die vom Gericht angehörten Sachverständigen Dr. S. und M.-M. haben dies übereinstimmend bestätigt.

Die bisher von allen Gerichten als wahr unterstellte Behauptung der Banken, es sei bis heute nicht gelungen, den DES-Schlüssel zu dechiffrieren, ist zur Überzeugung des Gerichts mittlerweile jedoch widerlegt.

Grundlage der bisher herrschenden Rechtssprechung war die Annahme, daß es nach heutigem wissenschaftlichen Kenntnisstand unmöglich sei, den DES-Schlüssel mit herkömmlichen Mitteln zu dechiffrieren, da der DES-Algorithmus 56 Bits, es also über 70 Billiarden (exakt 72.057.594.037.927.936) verschiedene Zahlen gäbe, die als Schlüssel in Betracht kommen.

Die von den Gerichten eingeschalteten Sachverständigen haben zwar stets betont, daß es theoretisch denkbar sei, einen entsprechenden Computer zu bauen, mit dem der DES- bzw. Pool-Schlüssel errechnet werden könne, sind aber bisher übereinstimmend zu der Schlußfolgerung gelangt, daß eine derartige "Höllenmaschine" (AG Hannover, Urteil vom 9.5.1997, CR 1997, 742 f.) derzeit nicht existiere.

Der Sachverständige Weber von der Zentralstelle für Sicherheit in der Informationstechnik hat hierzu in seinem Gutachten vom 7.8.1990 für das AG Düsseldorf ausgeführt, daß es in der Wissenschaft zwei konkrete Ansätze zum Bau eines derartigen Computers gäbe:

Entweder werde für 40 Millionen US $ ein Spezialcomputer gebaut, der innerhalb eines Tages den DES-Schlüssel errechnen könne, oder es werde ein Computer für 4 Millionen US $ gebaut, der dann aber eine Rechenzeit von 2,3 Jahren habe.

Auch der Sachverständige Prof. Heuser vom Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem Gutachten für das OLG Hamm ausgeführt, daß ein Computer für mehrere hunderttausend DM zu bauen sei, der innerhalb von 3 bis 4 Monaten den geheimen Schlüssel finden könne.

Der Sachverständige Dr. S. hat bei seiner Anhörung im Beweisaufnahmetermin am 31.7.1998 ausgesagt, daß es durchaus vorstellbar sei, daß jemand auf den Tatzeitpunkt bezogen für ca. 300.000.-- DM einen derartigen Spezial- rechner hätte bauen können, der dann innerhalb von ca. 3 Monaten den Pool-Schlüssel hätte errechnen können. Er gehe aber davon aus, daß eine derartige Maschine bisher nicht gebaut worden sei, da die Anfangsinvestition zu hoch seien.

In einem FAQ (Frequent Answers & Questions) der Uni Trier (http://www.informatik.uni-trier.de/~damm/Lehre/E-Money/ecCardsSecurityFAQ.html) wird unter Hinweis auf einen Aufsatz von Martin Blaze (Minimal Key Lengths for Symmetric Chipers to Provide Adequate Commercial Security, ftp://ftp.research.att.com /dist/mab/keylength.txt) dargelegt, daß unter Verwendung spezieller programmierbarer Chips (FPGA-Chips), die pro Sekunde 30 Millionen Schlüssel testen könnten und die 1997 lediglich noch 200 US $ gekostet hätten, bereits mit einer Investition von lediglich 20.000 US $ einer von drei Pool-Schlüsseln binnen 69 Tagen gefunden werden könne.

Der Sachverständige M.-M. hat in seiner Anhörung am 31.7.1998 darüber hinaus dargelegt, daß es zum Dechiffrieren des DES-Schlüssels noch nicht einmal unbedingt notwendig sei, selbst einen derartigen Spezialcomputer zu bauen, da es beispielsweise in den USA durchaus auch möglich sei, Rechnerkapazitäten auf entsprechenden Hochleistungscomputern anzumieten.

Sämtliche bisherige Urteile und Stellungnahmen der Sachver- ständigen basieren allein auf der Annahme, daß der Bau eines derartigen Computers zwar technisch möglich, aber unwahrscheinlich und nicht nachgewiesen sei.

Diese Annahme ist mittlerweile jedoch widerlegt.

Bereits 1997 gelang es im Rahmen eines von der Firma RSA in den USA ausgeschriebenen Wettbewerbs, den DES-Schlüssel mittels handelsüblicher Personalcomputer und Workstations innerhalb von weniger als fünf Monaten zu entschlüsseln. Hierzu wurden mehrere 10.000 Computer per Internet miteinander verbunden.

Dieses Experiment wurde im Frühjahr 1998 mit dem Resultat wiederholt, daß der DES-Schlüssel auf die gleiche Weise bereits innerhalb von 39 Tagen entschlüsselt war.

Zu Recht verweist aber der Sachverständige Dr. Schindler in seinem Interview in der NJW-CoR (1998, 223) darauf, daß hierfür mehrere 10.000 Mitstreiter benötigt worden seien, während zur Vorbereitung von Straftaten die Erregung derart öffentlicher Aufmerksamkeit wohl eher unerwünscht sei.

Im Juli 1998 ist es aber der "Electronic Frontier Foundation" (EFF) in den USA gelungen, den 56 bit DES-Schlüssel innerhalb von lediglich 56 Stunden zu knacken (DER SPIEGEL, vom 27.7.1998, S. 162).

Die "Electronic Frontier Foundation" hat hierzu nach eigenen Angaben für weniger als 250.000,-- US $ einen Spezialcomputer gebaut und damit in weniger als drei Tagen den vermeintlich sicheren DES-Schlüssel dechiffriert.

Die "Electronic Frontier Foundation" hat hierzu ausgeführt, daß damit bewiesen sei, daß der DES-Schlüssel nicht sicher sei und daß der erforderliche Rechner weder schwierig zu entwerfen noch zu bauen sei. Sie bietet sogar eine Bauanleitung für einen derartigen Computer an, der über das Internet bestellt werden kann (http://www.eff.org/descracker.html).

Es besteht also - wie bislang angenommen - nicht mehr nur die theoretisch denkbare Möglichkeit zum Errechnen des DES-Schlüssels mittels eines Spezialcomputers, eine derartige "Höllenmaschine" existiert vielmehr und kann von jedem mittels der Bauanleitung der "Electronic Frontiert Foundation" auch nachgebaut werden.

Sämtliche Vermutungen der Sachverständigen, die gegen die Annahme der Existenz eines derartigen Rechners sprechen, sind damit spätestens seit dem Erfolg der "Electronic Frontier Foundation" hinfällig geworden.

Gerade die Demonstration der "Electronic Frontier Foundation" zeigt nach Angesichts des Gerichts aber auch, daß die Annahme der Sach- verständigen, Kriminelle hätten einen derartigen Computer noch nicht gebaut, da sie zunächst hohe Investitionskosten hätten vorstrecken müssen, nicht stichhaltig ist.

Die "Electronic Frontier Foundation", ein dem deutschen Chaos Computer Club vergleichbarer Verein, hat aus rein sportlichen Erwägungen die Mittel zum Bau eines derartigen Computers aufge- bracht, das von der RSA im Rahmen des von ihr initiierten Wettbewerbs (RSA DES Challenge II) ausgelobte Preisgeld in Höhe von 10.000,-- US $ deckte nur einen kleinen Teil der Kosten.

Im Hinblick auf die erzielbaren "Gewinne" - die Gesamtschadens- summe aller vom Bundeskriminalamt (BKA) registrierten ec- Mißbrauchsfälle betrug 1997 immerhin insgesamt 41.537.548,-- DM erscheint dem Gericht eine Investition von 300.000,-- DM laut Sachverständigen Dr. S., bzw. 20.000,-- US $ gemäß dem Aufsatz von Martin Blaze (Minimal Key Lengths for Symmetric Chipers to Provide Adequate Commercial Security, ftp://ftp.research.att.com/dist/mab/keylength.txt) durchaus vertretbar und nicht abwegig.

Gerade in der Organisierten Kriminalität werden beispielsweise im Drogengeschäft erheblich größere Anfangsinvestitionen eingesetzt, um später entsprechende Gewinne abzuschöpfen.

Die Vermutungen der Sachverständigen, die gegen die Annahme der Existenz eines derartigen Rechners sprachen, sind damit spätestens seit dem Erfolg der "Electronic Frontier Foundation" als hinfällig zu betrachten.

Da diese Vermutungen aber die zentrale Grundlage für die Annahme eines Anscheinsbweis zugunsten der Banken bildete, da davon ausgegangen wurde, daß die PIN aufgrund des Sicher- heitssystems der Banken nicht von Dritten ermittelbar sei, kann dieser Anscheinsbeweis nicht weiter gelten.

Unabhängig davon geht das Gericht aber auch davon aus, daß bereits vor der öffentlichen Demonstration der "Electronic Frontiert Foundation" zur Dechiffrierung des DES-Codes ein sogenannter Pool-Schlüssel entschlüsselt worden ist.

Im Gegensatz zum institutseigenen DES-Schlüssel, der in den Zentralrechnern der Banken verwahrt wird, befand sich der Pool-Schlüssel in jedem Geldausgabeautomaten, da diese - zumindest früher - meist nicht im online- sondern im offline-Betrieb arbeiteten und nur so die vom Benutzer eines Geldausgabeautomaten eingegebene PIN auf ihre Richtigkeit überprüft werden konnte.

Ein Pool-Schlüssel stellt also eine Art "master key" dar, der institutsübergreifend die zu jeder ec-Karte gehörende PIN errechnen kann.

Nach dem bereits zitierten FAQ der Uni Trier (http://www.informatik.uni-trier/~damm/Lehre/E-Money/ecCardsSecurityFAQ. html) existieren insgesamt drei Pool-Schlüssel.

Bei der Kartenausgabe verschlüsselt das ausgebende Institut die Kundendaten nacheinander mit jedem dieser Schlüssel und speichert jeweils den Offset des Ergebnisses zur PIN in einem dafür vorgesehenen Feld auf der Magnetkarte.

Einer dieser Pool-Schlüssel ist in einem Sicherheits- modul in den Geldausgabeautomaten gespeichert. Bei der Offline-Prüfung verschlüsselt der Automat Teile der auf der Karte gespeicherten Bankleitzahl, Kontonummer und Kartenfolgenummer mit dem Pool-Schlüssel.

Wenn dieses Ergebnis zusammen mit dem Offset die vom Kunden eingegebene Zahl ergibt, handelt es sich um die gültige PIN.

Wenn ein Pool-Schlüssel gesperrt wird, werden die entsprechenden Offsets für nicht mehr gültige Pool-Schlüssel auf der Karte auf Null gesetzt. Dieses Überschreiben funktioniere aber aufgrund der Toleranzen für die Lage der Schreibspuren und der Schreib- kopfbreite nicht sicher und stelle ein Risikofaktor dar (Uni Trier, http://www.informatik.uni-trier.de/~damm/Lehre/E-Money/ecCards-SecurityFAQ.html).

Zu einem derartigen Sicherheitsmodul innerhalb eines Geldausgabe- automaten wird in einem Aufsatz der Computerwoche Nr. 44 vom 31.10.1980 ausgeführt, daß dieses eine Hardware-Implementation des DES-Schlüssels sei. Es besitze die vom National Bureau of Standards vergebene Prüflizens über eine funktionsgetreue Nachbildung dieses in den USA genormten Verschlüsselungsverfahrens.

Das Verschlüsselungsmodul stehe über eine Software-Schnittstelle dem System und auch dem Anwender zur Verfügung. System und Anwender können mit Hilfe eines Dienstprogramms folgende Funktionen durch- führen: Verschlüsselung von Datenblöcken nach verschiedenen DES-Modi (ECB, CBC, CFB), Erzeugen und Laden von DES-Schlüsseln sowie Bilden einer Prüfsumme über Programme und Bibliotheken.

Aufgrund dieser Gegegebenheiten ist es aber für einen unbefugten Dritten, der sich einen Geldausgabeautomaten beschafft hat, mit erheblich geringerem Aufwand möglich, an den DES-codierten Pool- Schlüssel zu gelangen, da hierfür nicht mehr das systematische Durchprobieren aller 72.057.594.037.927.936 denkbaren Schlüssel erforderlich ist, er vielmehr lediglich den im Sicherheitsmodul bereits gespeicherten Pool-Schlüssel kopieren muß.

Dies läßt sich nach Angaben des Sachverständigen M.-M. trotz der bestehenden Sicherheitseinrichtungen innerhalb eines Geldausgabeautomaten innerhalb von ca. einer Woche ohne weiteres realisieren.

Die technischen Möglichkeiten eines derartiges Mißbrauchs wurden bereits 1980 beschrieben (Norbert Ryska, Möglichkeiten der Datenverschlüsselung bei Geldausgabeautomaten, Computerwoche 44 vom 31.10.1980): Es gibt die Möglichkeit der passiven Infiltration durch elektromagnetische Aufzeichnung, durch Anzapfen von Leitungen und den Einsatz von Wanzen, oder die aktive Infiltration in Form der Beschaffung unberechtigter Informationen durch berechtigten System- zugriff (browsing), die Simulation eines berechtigten Systemzugriffs durch illegale Beschaffung der benötigten Identifikationsdaten (masquerading), Ausnutzen von Hardware- oder Software-Schwachstellen (trap doors) über in die Leitung geschaltete Terminals bei inaktivem Benutzerterminal (between-lines-entry) oder das Aufzeichnen des Benutzerdialogs mit der CPU und Einschleusen falscher Rückantworten an den Benutzer (piggy back).

Im Hinblick auf die berechtigte Kritik an der Vorgehensweise des Sachverständigen Prof. Pausch, der es abgelehnt hatte, seine gutachterlichen Äußerungen eine Demonstration am Objekt zu untermauern, hatte das Gericht im Beweisaufnahmetermin am 31.7.1998 angeregt, daß die Beklagte dem Sachverständigen M.-M. einen Geldausgabeautomaten zur Verfügung stellt, damit dieser praktisch demonstrieren kann, daß ein Pool-Schlüssel ohne größeren Aufwand in einem vertretbaren zeitlichen Rahmen entschlüsselt werden kann.

Diese Demonstration scheiterte aber daran, daß die Beklagte erklärte, sämtliche ihrer Geldausgabeautomaten seien mittlerweile auf das neue PIN-Verfahren umgestellt, so daß sie über keinen Geldausgabeautomaten mit integriertem Pool-Schlüssel mehr verfüge. Sie habe auch kein Sicherheitsmodul eines alten Geldautomaten mehr vorrätig, auch sehe sie sich nicht mehr in der Lage über den Hersteller ihrer Geldausgabe- automaten an ein derartiges Modul heranzukommen.

Nicht nur im Hinblick auf dieses anhängige Verfahren, sondern auch im Hinblick darauf, daß - wie bereits dargelegt - die Gerichte sich in einer Vielzahl von Fällen mit dem Mißbrauch von ec-Karten nach dem alten PIN-Verfahren auseinanderzusetzen haben, wobei die Anzahl der Verfahren nach Auskunft der Beklagten zumindest seit der Veröffent- lichung der Entscheidung des OLG Hamm vom 17.3.1997 deutlich gestiegen ist, ist ein derartiges Verhalten nicht nachvollziehbar.

Der Beklagte ist bekannt, daß es eine Vielzahl von Fällen gibt, in denen Kunden sich über eine mißbräuchliche Nutzung ihrer ec-Karte beschweren und behaupten, die PIN sorgfältig verfahrt zu haben. Der Beklagte ist ferner bekannt, daß es in den gerichtlichen Verfahren häufig zur Einschaltung von Sachverständigen kommt, die dann - wie der Sachverständige Dr. S. im hiesigen Verfahren - zur Erstattung ihrer Gutachten wissen möchten, wie die PIN und die Offsets der streitgegenständlichen ec-Karte lauteten.

Nach der Vernichtung der Sicherheitsmodule mit den Pool-Schlüsseln kann die Beklagte über den institutseigenen DES-Schlüssel zwar noch die PIN, jedoch nicht mehr die Offsets rekonstruieren.

Die Beklagte hat es daher durch die Vernichtung der Sicherheitsmodule mit den Pool-Schlüsseln unmöglich gemacht, die Aufklärung eines bereits eingetretenen Schadensereignisses zu ermöglichen, obwohl ihr die spätere Notwendigkeit einer Beweisführung bereits erkennbar sein mußte, so daß sie sich selbst die Möglichkeit des Entlastungsbeweises vereitelt hat.

Wie bereits dargelegt, ist grundsätzlich die kartenausgebende Bank dafür beweispflichtig, daß der berechtigte Karteninhaber schuldhaft zum Mißbrauch der ec-Karte beigetragen hat, etwa indem er mit der PIN nicht sorgfältig umgegangen ist.

Das Gericht folgt daher - da der Gegenbeweis nicht mehr geführt werden kann - den Ausführungen des Sachverständigen M.-M., wonach derjenige, der im Besitz eines Geldausgabeautomaten ist, einen Pool-Schlüssel ohne größeren Aufwand in einem vertretbaren zeitlichem Rahmen entschlüsseln kann.

Voraussetzung hierfür ist aber, daß ein unbefugter Dritter in den Besitz eines Geldautomaten gelangt wäre.

Nach Angaben des Sachverständigen M.-M. sind mittlerweile europaweit bereits mehrere hundert Geldausgabeautomaten gestohlen worden, was sicherlich auch damit zu erklären ist, daß ein frisch gefüllter Geldausgabeautomat Bargeld im Wert von über 1/4 Million DM enthält.

Das Gericht teilt insoweit aber auch die Einschätzung des Sachver- ständigen M.-M., daß sicherlich der eine oder andere Täter nicht nur am Bargeld, sondern auch daran interessiert war, über das Sicherheitsmodul an einen der Pool-Schlüssel zu gelangen.

Gegenüber dem aufwendigen Errechnen des institutseigenen DES- Schlüssels hat die Kenntnis eines Pool-Schlüssels den Vorteil, daß damit die PIN´s der ec-Karten sämtlicher Banken bestimmt werden kann, während die Kenntnis des institutseigenen DES-Schlüssels nur die Bestimmung der PIN für ec-Karten des jeweils betreffenden Instituts ermöglicht.

Soweit die Beklagte diesbezüglich vorgetragen hat, gegen die tat- sächliche Kenntnis eines Pool-Schlüssels spräche die Tatsache, daß die vom BKA registrierten ec-Karten-Mißbrauchsfälle nicht drastisch gestiegen seien, kann das Gericht dieser Ansicht aus zwei Gründen nicht folgen.

Zum einen ist eine deutliche Steigerung der Mißbrauchsfälle zu verzeichnen, da die Kriminalstatistik des BKa für 1993 insgesamt 10.754 Betrugsfälle mittels rechtswidrig erlangter ec-Karten aufweist, während für das Jahr 1996 insgesamt 26.802, also ca. 2 1/2 mal so viele Mißbrauchsfälle gezählt wurde.

Diese Aussage kann aber nicht den Anstieg der Mißbrauchsfälle im Jahre 1997 erklären.

Der Sachverständige Dr. S. hat dem Gericht am 26.8.1998 telefonisch mitgeteilt, daß nach Auskunft des zuständigen Kriminalkommissars Tonscheck vom BKA für das Jahr 1997 insgesamt 30.727 ec-Karten-Mißbrauchsfälle registriert worden seien, was eine Steigerung gegenüber dem Vorjahr um über 14 % entspreche.

Die Schadenssumme habe 1997 bei 41.537.548,-- DM gelegen und stelle eine Zunahme von 26 % gegenüber dem Vorjahr dar.

Auch wenn eine weiteres Argument für das Ansteigen der Mißbrauchsfälle sicherlich in dem vermehrten Umlauf von ec-Karten zu sehen ist, kann man den Anstieg der Mißbrauchsfälle gleichwohl nicht gänzlich leugnen.

Zum anderen leuchtet dem Gericht die Argumentation des Sachver- ständigen M.-M. ein, der dargelegt hat, daß es für die Täter kontraindiziert wäre, durch einen massiven Einsatz der Kenntnis eines Pool-Schlüssels auf sich aufmerksam zu machen. Wenn es zu einem signifikanten Anstieg der ec-Karten-Mißbrauchsfälle gekommen wäre, hätten die Banken sofort den betreffenden Pool-Schlüssel gesperrt, die Kenntnis der Täter wäre damit auf einen Schlag hin- fällig geworden. Der Sachverständige M.-M. hat dies insoweit treffend mit dem Satz formuliert: "Man schlachtet nicht die Kuh, die man melken möchte".

Für die Annahme, daß Unbefugte bereits im Besitz eines Pool-Schlüssels sind und mit Hilfe dieser Kenntnis mittels gestohlener ec-Karten Abhebungen an Geldausgabeautomaten tätigen, spricht nach Ansicht des Gerichts auch der Umstand, in welcher Form das alte PIN-Verfahren abgelöst und durch die neuen PIN-Verfahren ersetzt wird.

Das charakterische an den neuen PIN-Verfahren ist nach Auskunft des Sachverständigen Dr. S. (NJW CoR 1998, 223), daß die neuen PIN´s nicht mehr ZKA-weit einheitlich erzeugt und überprüft werden, so daß es nach vollständiger Umsetzung der neuen PIN-Verfahren im Gegensatz zum alten PIN-Verfahren keine ZKA-weiten Pool-Schlüssel mehr gegeben wird.

Da auch diejenigen Institute, die noch nicht vollständig auf neue PIN´s umgestellt haben, seit dem vergangenen Jahr im Rahmen des Abhebevorgangs die Offsets von den Magnetstreifen ihrer institus- eigenen alten ec-Karten löschten, mache dies zumindest die Re- konstruktion eines Pool-Schlüssels wertlos und senke das Interesse eines potentiellen Angreifers. Durch die Einführung der neuen PIN-Verfahren solle die Gefahr des Errechnens oder Erratens der PIN ausgeschaltet werden (Dr. Schindler, NJW CoR 1998, 223).

Dies bedeute aber ganz offensichtlich, daß von den Sicherheitsfach- leuten der Banken gerade die Ermittelbarkeit der PIN über den Pool-Schlüssel als besondere Schwachstelle des Systems erkannt worden ist, da sich die völlige Lösung von den Pool-Schlüsseln und das Überschreiben der Offset anders nicht erklären läßt.

Auch die Umstände des hier zu entscheidenden Einzelfalls sprechen für die Annahme, daß Unbefugte bereits im Besitz eines Pool- Schlüssels sind und mit Hilfe dieser Kenntnis mit der der Klägerin gestohlenen ec-Karte die Abhebungen an den Geldausgabeautomaten und dem POS-Terminal getätigt haben.

Aufgrund des beiderseitigen Parteienvortrages und der durch- geführten Beweisaufnhame steht zur Überzeugung des Gerichts fest, daß im vorliegenden Fall mit der gestohlenen ec-Karte der Klägerin an Geldausgabeautomaten und an einem POS-Terminal erfolgreich Transaktionen durchgeführt werden konnten, obwohl die Klägerin ihre PIN sicher verwahrt hatte und Dritte keine Möglichkeit gehabt hatten, die PIN in irgendeiner Form zu erspähen.

Nach dem Ergebniss der Beweisaufnahme steht fest, daß die Klägerin ihre PIN nirgends notiert, diese vielmehr in einem verschlossenen Koffer an wechselnden Stellen innerhalb ihrer Wohnung aufbewahrt hatte, den Schlüssel zum Koffer stets bei sich führte und sich die PIN nach den Vorgängen noch in dem verschlossenen Koffer befand.

Außer der Klägerin selbst hatte lediglich noch eine Haushaltshilfe Zugnag zur Wohnung der Klägerin. Diese Haushaltshilfe arbeitet jedoch bereits seit über 30 Jahren für die Klägerin und hatte weder Kernntnis von dem Koffer und der darin versteckten PIN, noch die Möglichkeit, diesen zu öffnen.

Das Gericht glaubt insoweit der als Partei vernommenen Klägerin.

Es liegen keinerlei Ansatzpunkte dafür vor, weshalb die nunmehr bereits 72. Jahre alte Klägerin, eine Zahnärztin im Ruhestand, in die mißbräuchliche Verwendung ihrer eigenen ec-Karte invol- viert sein sollte, zumal die Klägerin aufgrund der Angaben des Sachverständigen Dr. S. zum Kontostand der Klägerin durchaus als wohlhabend bezeichnet werden kann.

Da die Klägerin ihre PIN unstreitig auch noch nie selbst genutzt hat, gibt auch keinerlei sinnvolle Erklärung, weshalb sie die PIN - entgegen ihrer Aussage - in irgendeiner Form auf oder in der Nähe der ec-Karte notiert haben sollte. Derartige "Merkhilfen" werden nur dann benötigt, wenn man die PIN auch nutzt oder dies zumindest vorhat.

Entgegen der Ansicht der Beklagten sprechen gerade die Umstände der getätigten Transaktionen für ein planvolles und kriminelles Vorgehen der Täter.

Soweit die Beklagte vorgetragen hat, es sei auffallend, daß die Verfügungen bereits vor Meldung der Sperre aufhörten, es sich daher der Verdacht aufdränge, daß der Verfügende - sei es die Klägerin, sei es ein Dieb - genau Kenntnis davon hatte, wann die Karte gesperrt werden würde, konnte der Sachverständige Dr. S. diese Vermutung widerlegen.

Der Sachverständige Dr. S. hat anhand der Computerjournale festgestellt, daß die letzte Transaktion am 24.2.1997 um 07:40 Uhr am Geldausgabeautomaten der Deutschen Verkehrsbank München nur über 450.-- DM getätigt wurde, weil das Konto der Klägerin zu diesem Zeitpunkt keine weitere Deckung aufwies. Das Konto war mithin mit der letzten Transaktion am 24.2.1997 erschöpft, so daß es einen ganz einfachen, logisch nachvollziehbaren Grund gibt, weshalb die Verfügungen bereits zu diesem Zeitpunkt, noch vor Meldung der Sperre aufhörten.

In diesem Zusammenhang erscheint es interessant, daß mit den anderen der Klägerin gestohlenen ec- und s-Karten nach Angaben des Sach- verständigen Dr. S. noch am Tage der Sperrung, dem 26.2.1997, Transaktionen getätigt wurden.

Auch die Tatsache, daß die Karten nach der Sperre nicht eingezogen wurden, konnte der Sachverständige M.-M. damit erklären, daß der Täter mit einer Karte nach der Sperre möglicherweise an einem POS-Terminal bezahlen wollte und dann, da an diesen Terminals im Gegensatz zu Geldausgabeautomaten ein physikalischer Einzug der Karte nicht möglich sei, nur die Warnmeldung "Karte gesperrt" erscheine und der Täter mit weiteren Versuchen aufgehört habe.

Der Sachverständige Dr. S. hielt den vorliegenden Fall für atypisch, da der typische Schaden beim ec-Karten Mißbrauch bei einer Höhe von ca. 1.000.-- DM liege. Atypisch sei nach den Ausführungen des Sachverständigen Dr. S. auch, daß der Täter im vorliegenden Fall stets versucht habe, zunächst 4.000,-- DM pro Transaktion von den Geldausgabeautomaten zu erhalten, dann mit dem Auszahlungswunsch auf 1.000,-- DM heruntergegangen sei und schließlich nach erfolgter Auszahlung nochmals probiert habe, weitere 1.000,-- DM abzuheben.

Atypisch sei ferner, daß im Parallelverfahren vor dem Landgericht Darmstadt dem Konto der Klägerin zunächst gefälschte Schecks gut- geschrieben worden seien um erst anschließend mittels der gestohlenen ec- und s-Karten Geld von dem so gefüllten Konto abzuheben.

Nach Ansicht des Sachverständigen Dr. S. hätten sich die Täter hier eines besonderen Risikos ausgesetzt, da sie den Kontostand auch mittels des Kontostandsdruckers hätten erfragen können.

Schließlich hielt es der Sachverständige Dr. S. für auffallend, daß die Täter an unterschiedlichen, geographisch weit voneinander entfernten Geldausgabeautomaten Geld abgehoben hötten, da sie sich hierdurch der Gefahr der Videoüberwachung ausgesetzt hätten, welche vereinzelt an Geldausgabeautomaten erfolge.

Das Gericht teilt zwar die Ansicht des Sachverständigen Dr. S., daß der vorliegende Fall atypisch ist. Es kann aber der Vermutung, der Täter stamme aus dem Umfeld der Klägerin, nicht folgen.

Wenn der Täter aus dem Umfel der Klägerin stammen würde, hätte ihm nicht verborgen bleiben können, daß es sich bei der Klägerin um eine wohlhabende Frau handelt. Es ergibt daher keinerlei Sinn, daß ein Täter aus dem Umfeld der Klägerin ausgerechnet auf das Konto der Klägerin bei der Sparkasse, welches Gegenstand des Parallelver- fahrens vor dem Landgericht Darmstadt ist, gefältschte Schecks einreicht, um für eine genügende Deckung des Kontos zu sorgen, da dieses Konto nach Angaben des Sachverständigen Dr. S. über ein Guthaben von mehr als 400.000,-- DM verfügte.

Gerade die Tatsache der Einreichung der gefälschten Schecks zum Zwecks der Schaffung einer notwendigen Deckung des Kontos bei der Sparkasse und die Tatsache, daß dem Täter nicht bekannt war, daß das Konto bei der Beklagten nach seinen Transaktionen keine weitere weitere Dekkung mehr aufwies, so daß er am 24.2.1997 lediglich noch 450,-- DM abheben konnte, zeigt vielmehr, daß der Täter nicht aus dem Umkreis der Klägerin stammen kann.

Das Gericht hält die Einreichung der gefälschten Schecks auch für wesentlich ungefährlicher als die Benutzung eines Konto- standsdruckers, da sich der Täter zum Abfragen des Kontostands in die Geschäftsräumlichkieten der Sparkasse hätte begeben müssen. Da der Täter nicht wissen konnte, wann die Karten gesperrt werden, hätte er sich daher durch seine persönliche Präsenz eines ungleich höheren Risikos ausgesetzt.

Auch die Tatsache, daß der Täter an unterschiedlichen, geographisch weit voneinander entfernten Geldausgabeautomaten Geld abgehoben hat, spricht nach Ansicht des Gerichts eher für die Annahme, daß der Täter nicht dem Umfeld der Klägerin zuzurechnen ist.

Gerade aber im Hinblick darauf, daß zwischen den Sachverständigen Einigkeit darüber bestand, daß vermutlich in der weit überwiegenden Anzahl der als Mißbrauch gemeldeten Fälle der Karteninhaber selbst in den vermeintlichen Mißbrauch involviert ist, spricht nach Angaben des Gerichts die Logik daher dafür, daß in atypisch gelagerten Fällen der Karteninhaber nicht involviert ist.

Im Hinblick darauf, daß der Täter nach den ersten Transaktionen die weiteren Abhebungen stets in den früheren Morgenstunden - am 21.2.1997 um 00.07 Uhr, am 22.2.1997 um 00.05 Uhr, am 23.2.1997 um 07.55 Uhr und am 24.2.1997 um 07.40 Uhr - durch- geführt hat, also kurz nachdem das Tageslimit um Mitternacht wieder zur Verfügung stand, geht das Gericht zusammen mit dem Sachverständigen M.-M. davon aus, daß es sich um einen Täter handelte, der zumindest grobe Kenntnisse des ec-Kartensystems hatte. Weiteres Indiz dafür ist auch die Tatsache, daß der Täter stets Geldausgabeautomaten benutzt hat, die nicht videoüberwacht werden.

Anhaltspunkte dafür, daß der Täter aus dem Umfeld der Klägerin stammt und diese dem Täter durch einen pflichtwidrigen Umgang mit der PIN die Kenntnis der PIN ermöglicht habe, liegen mithin nicht vor.

Da die Klägerin unstreitig ihre PIN nie selbst benutzt hatte, konnte die PIN auch nicht durch Ausspähen an einem Geldausgabeautomaten oder einem POS-Terminal in Erfahrung gebracht werden.

Die PIN konnte auch nicht dadurch in Erfahrung gebracht werden, daß beispielsweise die Tastatur eines Geldausgabeautomaten oder POS- Terminals so beschichtet wurde, daß die zur Eingabe der PIN gedrückten Tastaturfelder nachträglich erkennbar wurden, auch scheidet die von Ryska (Möglichkeiten der Datenverschlüsselung bei Geldautomaten, Computerwoche 44 vom 31.10.1980) beschriebene Möglichkeit der passiven Infiltration durch elektromagnetische Aufzeichnung, Anzapfen von Leitungen oder den Einsatz von Wanzen aus, da die PIN bisher noch nie von der Klägerin in ein Terminal eingegeben wurde.

Der Täter konnte die Kenntnis der richtigen PIN mithin nicht von der Klägerin erlangt haben.

Ausgeschieden werden kann im vorliegenden Fall auch die Möglichkeit des intelligenten Erratens der PIN, da die PIN der Klägerin zum einen nach Angaben des Sachverständigen Dr. S. nicht zu den 216 besonders gefährdeten PIN-Nummern des alten PIN-Verfahrens gehörte, zum anderen anhand der zu den einzelnen Transaktionen festgehaltenen Computerjournale erkennbar ist, daß der Täter stets beim ersten Versuch die richtige PIN eingegeben hat.

Entgegen der Ansicht des OLG Hamm hält es das Gericht auch für wenig wahrscheinlich, daß der Täter die PIN durch Ausprobieren ermittelt hat.

Das OLG Hamm hat dargelegt, daß angesichts der möglichen Zahlen- kombination - das OLG Hamm ist insoweit von der falschen Annahme ausgegangen, sämtliche Zahlen 0000 und 9999 kämen in Betracht, während zutreffenderweise beim alten PIN-Verfahren nur die Zahlen zwischen 1000 und 9999 in Betracht kommen (Dr. Schindler, NJW-CoR 1998, 223 ff.) - ein instruierter Täter im günstigsten Fall die PIN nach 150 Versuchen ermittelt haben kann.

Hierzu hätte der Täter die drei Offsets auf der Karte ausgelesen haben müssen, was wiederum voraussetzt, daß alle drei Pool-Schlüssel noch gültig sind bzw. die Offsets nur unvollständig überschrieben und daher rekonstruierbar waren.

Dieser Wert (1:150) verringert sich nach einem Bericht von Karsten Schmidt von der Technischen Universität Dresden (http://eeiwzb. tu-dresden.de/~kschmidt/pages/security+crypto/ec.html) sogar noch auf 1:72, wenn die PIN der Klägerin zu den 216 häufigsten PIN´s des alten PIN-Verfahrens gehört hätte, was hier jedoch nicht der Fall ist.

Der - geschulte - Täter hätte daher mindestens 150 mal verschiedene PIN-Kombinationen probieren müssen, um an die richtige PIN zu gelangen.

Diese theoretische Möglichkeit zur Ermittlung der PIN setzt jedoch voraus, daß dem Täter Gelegenheit gegeben wird, 150 mal verschiedene PIN´s einzugeben, ohne daß die Karte eingezogen wird.

Zur Verhinderung dieser Probiermethode lassen Geldausgabeautomaten daher nur drei Versuche zur PIN-Eingabe zu. Wenn die PIN dreimal hintereinander falsch eingegeben wurde, zieht der Geldausgabeautomat die Karte ein, weitere Versuche sind dann nicht mehr möglich.

Das OLG Hamm hat in seinem Urteil hierzu ausgeführt, daß es nach den Darlegungen der Sachverständigen aber möglich sei, den auf der ec- Karte befindlichen Fehlbedienungszähler mit einem Kartenlesegerät zurückzusetzen, so daß der Täter eine unbeschränkte Anzahl von Versuchen hätte, die richtige PIN durch ausprobieren zu ermitteln.

Hiergegen wendet die Beklagte ein, daß erstens nur noch ein Teil der ec-Karten im Magnetstreifen einen Fehlbedienungszähler enthalte und daß zweitens sämtliche Fehlbedienungen online gezählt würden, so daß die Karte auch bei Zurücksetzen des Fehlbedienungszählers nach dem dritten Fehlversuch eingezogen und gesperrt würde.

Beide Sachverständige im hiesigen Verfahren, Herr Dr. S und Herr M.-M., haben dies bestätigt und übereinstimmend ausgeführt, daß zumindest bei den modernen Geldausgabeautomaten auch im offline- Betrieb die Fehlbedienungen mitgezählt würden, so daß auch das Zurücksetzen des Fehlbedienungszähers auf der ec-Karte keine Möglichkeit ließe, mehr als die drei vorgegebenen Fehlversuche durchzuführen.

Dies sei auf eine Poolvereinbarung des Zentralen Kreditausschusses (ZKA) betreffend offline-betriebene Geldausgabeautomaten aus den Jahren 1982 oder 1983 zurückzuführen.

Auch wenn der Sachverständige M.-M. erklärt hat, daß ihm zumindest aus früheren Jahren Fälle bekannt seien, in denen es technisch gelungen sei, mittels Rückstellung des Fehlbedienungszählers eine große Vielzahl von Eingabeversuchen an Geldausgabeautomaten zu tätigen, sieht das Gericht keinerlei Anhaltspunkte dafür, daß dies auch im vorliegenden Fall im Jahre 1997 noch möglich war.

Gegen das systematische Ausprobieren der PIN´s spricht nach Ansicht des Gerichts ferner der Umstand, daß ein derartiges Vorgehen ausgesprochen zeitaufwendig ist, da der Täter im günstigsten Fall 150 mal eine vierstellige PIN eingeben muß, wobei er nach jedem zweiten Versuch den Fehlbedienungszähler mittels Kartenlesegerät und Computer zurückstellen muß.

Eine derartige Vorgehensweise ist für den Täter äußerst risikobehaftet, da es sicherlich auffallend ist, wenn jemand mit einem Notebook und Kartenlesegerät an einen Geldausgabe- automaten steht und 150 mal probiert, die richtige PIN einzugeben.

Beide Sachverständige dieses Verfahrens wollten diese Möglichkeit daher auch nicht in Betracht ziehen, es ist auch - soweit erkennbar - noch nie positiv festgestellt worden, daß eine PIN auf diese Art in der Praxis ermittelt wurde.

Als einzig verbleibende denkbare Möglichkeit, wie der Täter Kenntnis von der PIN erlangen konnte, verbleibt daher nur die Annahme, daß der Dieb die PIN errechnet hat, bzw. wie es der Sachverständige M.-M. formuliert hat, in Form einer Dienstleistung durch Kriminelle hat errechnen lassen.

Da die Möglichkeit der Bestimmung der PIN mittels eines dechiffrierten Pool- oder DES-Schlüssels aber allein dem Risikobereich der Bank zuzuordnen ist, weil dies ein veraltetes, nicht ausreichend sicheres Kodierverfahren benutzt bzw. benutzt hat, kann der Klägerin nicht der Vorwurf gemacht werden, sie habe schuldhaft zum Mißbrauch der ec-Karte beigetragen und dadurch ihre vertraglichen Verpflichtungen aus Abschnitt II Ziffer 7.4 der Besonderen Bedingungen für ec-Karten verletzt.

Die Beklagte war mithin nicht aus dem Gesichtspunkt der pVV berechtigt, das Girokonto entsprechend den mit der gestohlenen ec-Karte getätigten Transaktionen zu belasten, so daß sie der Klägerin zur Rückzahlung der im Zusammenhang mit der mißbräuchlichen Verwendung ihrer ec-Karte von ihrem Girokonto abgebuchten Beträge verpflichtet ist (§ 812 Abs. 1 Satz 1 BGB).

Die zugesprochene Zinshöhe ergibt sich aus § 288 BGB.

Als unterlegene Partei hat die Beklagte die Kosten des Rechts- streits zu tragen (§ 91 ZPO); der Ausspruch über die vorläufige Vollstreckbarkeit folgt aus § 709 ZPO.

Drewanz - Richter -

-------------------- Ende des Urteils -------------------------

Anmerkungen von Andy Müller-Maguhn (CCC) zum Urteil:

1. Herr Dr. S. vom BSI, der nach Rücksprache mit der juristischen Abteilung des BSI darum bat, seinen Namen nicht voll zu nennen, legt Wert auf die Feststellung, daß der Absatz ("Gerade im Hinblick ... nicht involviert ist") mißverständlich formuliert ist und fehlverstanden werden könnte. Die Formulierung "daß vermutlich in der weit überwiegenden Anzahl der als Mißbrauch gemeldeten Fälle der Karteninhaber selbst in den vermeintlichen Mißbrauch involviert ist" könnte so interpretiert werden, daß die Mehrzahl der erfaßten Mißbrauchsfälle durch betrügerische Karteninhaber nur vorgetäuscht seien. Um Mißverständnissen vorzubeugen, weist Herr Dr. S. aus- drücklich darauf hin, daß eine derartige Interpretation weder offizielle BSI-Meinung ist, noch seiner Sicht der Dinge entspricht. Ich habe das in dieser Form auch nicht erklärt. Es sei sicher richtig, daß es auch betrügerische Kunden gibt. Die große Mehrzahl der Mißbrauchsfälle dürfte - diese Schlußfolgerung legten aufge- klärte Fälle und Fälle, bei denen der Tathergang gerklärt ist, nahe - durch fahrlässiges und grob fahrlässiges Verhalten der Geschädigten begünstigt oder erst ermöglicht werden. Herr Dr. S verweit in diesem Zusammenhang auch auf sein Interview zum neuen PIN-System (NJW-CoR 4/98, 223ff.) und dort auf S. 225, links Spalte, Zeilen 20 v.u. - 10 v.ui.: "Die aufgeklärten Fälle und solche, bei denen wenigstens der Tathergang geklärt werden konnte, legen den Schluß nahe, daß auch beim alten System das Notieren der PIN (Zettel, Notizbuch, als Telefonnummer getarnt) und deren optisches Ausspähen an GAAs oder POS-Terminals und die Weitergabe der PIN an vermeintliche Vertrauenspersonen die häufigsten Mißbrauchsursachen waren."

2. Ich selbst habe kein Problem damit, meinen Namen zu nennen. Aus Gründen der Einheitlichkeit und der Bandbreiteneinsparung habe ich meinen Namen abgekürzt. Der von Herrn Dr. S. kritisierte Absatz kann in der Tat mißverstanden werden. Gemeint ist also nicht, daß die meisten gemeldeten EC-Karten-Mißbrauchsfälle vorgetäuscht sind, sondern dass die PIN auf mehr oder weniger einfache Art und Weise vom rechtmässigen Karteninhaber ausgespäht bzw. in sonstiger Form in Erfahrung gebracht werden konnte. Nicht gemeint ist, daß EC-Kartenkunden in den überwiegenden Fällen den Mißbrauch nur vorgetäuscht haben, wie das häufig von den Banken unterstellt wird.

3. Gegen das Urteil ist noch keine Berufung von der betroffenen Bank eingelegt worden. Die entsprechende Frist läuft jedoch erst am 05.10.1998 ab. Inwieweit das Urteil Grundsatzcharakter hat, kann insofern noch nicht festgestellt werden. Trotzdem schien mir die Argumentation publikationswürdig.

4. Die vom Richter bei mir angefragte Möglichkeit, den Pool-Schlüssel aus einem Sicherheits-Modul rauszuholen ist natürlich nur die eine von zwei. Der etwas bequemere Geld- automatdieb wird sich das Sicherheitsmodul an seinen PC-Anschließen und sich damit begnügen, zu den Daten- sätzen einer EC-Karte den PIN-Code durch schreiben einer entsprechenden Software (for pin:=0000 to 9999 do bla) rauszubekommen.

5. Der genannte Artikel von Norbert Ryska, "Möglichkeiten der Datenverschlüsselung bei Geldausgabeautomaten" Computerwoche 44 vom 31.10.1980) liegt noch unter http://www.computerwoche.de/archiv/1980/44/8044c035.html

Der Name des Geldinstituts sowie der Klägerin wird aus juristischen Gründen nicht genannt. Ich denke aber, der Sachverhalt ist davon auch unabhängig.

Chaos Realitäts Dienst
http://www.ccc.de/CRD/CRD210998.html


Zurück zum Chaos Realitäts Dienst