Auch das ist genauso unsicher. Wird der Telefon-Verteilerkasten direkt angezapft (diese Fälle gab es bereits), haben wir die gleiche Situation. Es gibt meines Wissen nach keinen Schutz vor Man-In-The-Middle-Attacks bei der Verwendung eines einseitigen Schlüsselpaares. SET zB. arbeitet mit zwar clientseitiger Authentifizierung, bietet aber trotzdem Angriffsmöglichkeiten, die ein Trojaner ausnutzen kann. Das Kernproblem ist dabei: wie kann ein Programm SICHER überprüfen, ob Userinteraktionen von der angeschlossenen Hardware stammen oder von einem Programm. Einen Tastendruck zu simulieren ist unter Windows (lt. MS) sogar ein Feature. Falls noch jemand n SET-Wallet hat, versuch das Teil dochmal per VNC oder Remotedesktop zu bedienen, ich habs zwar nich probiert, aber ich will wetten das klappt.
Missbrauch wird schon deshalb immer möglich sein, weil Sicherheit für den User verständlich sein muss, da es das nich kann (is ist nunmal kompliziert), muss der Durchschnitts-DAU dem glauben was er sieht und versteht. Solange du ihm ein gelbes Schloss vor Augen hälts und behauptest das ist von Microsoft und Windows unterstützt und für sicher befunden, kannst Du jedem die Daten von der Platte klauen.
Ich will auch nicht den Dialer aus der Missbrauchsmöglichkeit rauswinden, (also bitte spart die Aufforderungen, ich solle erklären ob der Dialer da und dafür sicher wäre) Ich sage die Ursache des Betruges ist die kriminelle Energie und Handlung, und nicht die letztendlich austauschbare Methode.