Dropbox, Yahoo, Adobe, Sony: Immer wieder liest man von geklauten Passwörtern. Sind eure auch dabei?

Wie unser Kooperationspartner checked4you berichtet, ist es ein tägliches Katz- und Mausspiel: Hacker greifen Datenbanken großer Unternehmen an, knacken sie manchmal und können E-Mail-Adressen oder Nutzernamen und Passwörter von Nutzern stehlen.

Kurz darauf veröffentlichen sie sie im Internet, damit auch andere die Daten für illegale Handlungen nutzen können.

Beispiel Dropbox: Im August 2016 wurden alle Nutzer aufgefordert, ihre Passworte zu ändern. Denn 68 Millionen Nutzerdaten (E-Mail-Adressen samt Passwörtern) waren im Internet aufgetaucht. Erbeutet wurden sie wahrscheinlich bei einem Hacker-Angriff 2012.

Da fragt man sich dann: Sind meine Daten auch dabei? Es gibt Seiten, auf denen ihr das prüfen könnt. Zwei davon stellen wir euch vor.

HPI Identity Leak Checker

Betreiber: Hasso-Plattner-Institut (HPI) der Uni Potsdam

Sprache der Seite: deutsch

So funktioniert’s: E-Mail-Adresse ins Suchfeld eingeben. Danach erhaltet ihr eine E-Mail, in der ihr lesen könnt, ob Login-Daten mit eurer Mail-Adresse im Internet veröffentlicht wurden.

Info, von welchen Accounts die Daten stammen? Teilweise

Datensätze (lt. Angabe der Betreiber): > 5 Milliarden, Aktualisierungen bei Bedarf

Adresse: sec.hpi.uni-potsdam.de/leak-checker/search

Have I been pwned?

Betreiber: Troy Hunt, Internet-Sicherheitsexperte und Blogger

Sprache der Seite: englisch

So funktioniert’s: E-Mail-Adresse oder Nutzernamen ins Suchfeld eingeben. Danach zeigt die Seite an, ob Login-Daten mit euren Angaben im Internet veröffentlicht wurden.

Info, von welchen Accounts die Daten stammen? Ja

Datensätze (lt. Angabe der Betreiber): > 5 Milliarden, Aktualisierungen bei Bedarf

Adresse: haveibeenpwned.com

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte eine Seite, auf der nach geklauten Logins geforscht werden konnte. Sie wurde aber nicht mehr aktualisiert und ist inzwischen offline.

Die genannten Seiten erheben keinen Anspruch auf Vollständigkeit. Das heißt: Auch wenn ihr die Meldung bekommt, dass eure Login-Daten nicht öffentlich sind, kann es sein, dass sie doch irgendwo sichtbar im Netz herum schwirren. Denn die Seiten durchsuchen nicht das komplette Internet, sondern Datensätze, von deren Existenz die Betreiber wissen.

Worauf ihr bei solchen Diensten achten solltet

Bevor ihr andere Internetseiten nutzt, die damit werben, über geklaute Logins zu informieren, solltet ihr euch vergewissern, dass

  • die Anbieter seriös sind (also einen entsprechenden Ruf genießen und auf der Seite z.B. aussagekräftige FAQ oder eine Datenschutzerklärung haben),
  • eure eingegebenen Daten nicht gespeichert werden, um sie weiter zu verkaufen oder für andere Zwecke zu nutzen,
  • eure Daten nicht länger als für den Abgleich der Datenbanken gespeichert werden.

Wie für alle Internetseiten gilt auch bei solchen Angeboten: Habt ihr ein schlechtes Gefühl dabei, sie zu nutzen, nutzt sie nicht!

Was zu tun ist, wenn eure Daten veröffentlicht wurden

  • Passwort der betroffenen Accounts sofort ändern.
  • Ein sicheres Passwort wählen.
  • Falls ihr das gleiche Passwort auch woanders verwendet: Auch dort unbedingt ändern! Am besten für jeden Account ein eigenes Passwort nutzen.
  • Sofern möglich: Zwei-Faktor-Login aktivieren. Das wird schon von vielen angeboten: Ihr gebt z.B. eine Handynummer an und erhaltet bei jedem Login-Versuch eine SMS mit einem Code. Erst wenn ihr den auch eintippt, kommt ihr in euren Account.

Unterstütze jetzt Mimikama – Für Wahrheit und Demokratie! Gründlicher Recherchen und das Bekämpfen von Falschinformationen sind heute wichtiger für unsere Demokratie als jemals zuvor. Unsere Inhalte sind frei zugänglich, weil jeder das Recht auf verlässliche Informationen hat. Unterstützen Sie Mimikama

Mehr von Mimikama

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)