Accounts werden immer wieder gehackt und oft werden auch private Daten und Chats veröffentlicht: Haben Kriminelle auch deine Zugangsdaten? Das kannst Du hier testen.

Hacker greifen Datenbanken großer Unternehmen an, knacken sie manchmal und können E-Mail-Adressen oder Nutzernamen und Passwörter von Nutzern stehlen. Kurz darauf veröffentlichen sie sie im Internet, damit auch andere die Daten für illegale Handlungen nutzen können. Hacker greifen Datenbanken großer Unternehmen an, knacken sie manchmal und können E-Mail-Adressen oder Nutzernamen und Passwörter von Nutzern stehlen. Kurz darauf veröffentlichen sie sie im Internet, damit auch andere die Daten für illegale Handlungen nutzen können.

Ein Beispiel dafür ist Dropbox: Im August 2016 wurden alle Nutzer aufgefordert, ihre Passworte zu ändern. Denn 68 Millionen Nutzerdaten (E-Mail-Adressen samt Passwörtern) waren im Internet aufgetaucht. Erbeutet wurden sie wahrscheinlich bei einem Hacker-Angriff 2012. Theoretisch hatten die Täter von damals also vier Jahre Zeit, in aller Ruhe persönliche Dateien – meist Fotos und Videos – fremder Menschen zu durchforsten.

Da fragt man sich dann: Sind meine Daten auch dabei?

Es gibt Seiten, auf denen ihr das prüfen könnt. Zwei davon stellen wir euch vor.

[mk_ad]

HPI Identity Leak Checker:

Betreiber: Hasso-Plattner-Institut (HPI) der Uni Potsdam
Sprache der Seite: deutsch
So funktioniert’s: E-Mail-Adresse ins Suchfeld eingeben. Danach erhaltet ihr eine E-Mail, in der ihr lesen könnt, ob Login-Daten mit eurer Mail-Adresse im Internet veröffentlicht wurden.
Info, von welchem Accounts die Daten stammen? Teilweise
Datensätze (lt. Angabe der Betreiber): etwa 6 Milliarden, Aktualisierungen bei Bedarf
Adresse: https://sec.hpi.uni-potsdam.de/ilc/search

Have I been pwned?:

Betreiber: Troy Hunt, Internet-Sicherheitsexperte und Blogger
Sprache der Seite: englisch
So funktioniert’s: E-Mail-Adresse oder Nutzernamen ins Suchfeld eingeben. Danach zeigt die Seite an, ob Login-Daten mit euren Angaben im Internet veröffentlicht wurden.
Info, von welchem Accounts die Daten stammen? Ja
Datensätze (lt. Angabe der Betreiber): etwa 5,7 Milliarden, Aktualisierungen bei Bedarf
Adresse: https://haveibeenpwned.com/

Die genannten Seiten erheben keinen Anspruch auf Vollständigkeit. Das heißt: Auch wenn ihr die Meldung bekommt, dass eure Login-Daten nicht öffentlich sind, kann es sein, dass sie doch irgendwo sichtbar im Netz herum schwirren. Denn die Seiten durchsuchen nicht das komplette Internet, sondern Datensätze, von deren Existenz die Betreiber wissen.

Worauf ihr bei solchen Diensten achten solltet

Bevor ihr andere Internetseiten nutzt, die damit werben, über geklaute Logins zu informieren, solltet ihr euch vergewissern, dass

  • die Anbieter seriös sind (also einen entsprechenden Ruf genießen und auf der Seite z.B. aussagekräftige FAQ oder eine Datenschutzerklärung haben),
  • eure eingegebenen Daten nicht gespeichert werden, um sie weiter zu verkaufen oder für andere Zwecke zu nutzen,
  • eure Daten nicht länger als für den Abgleich der Datenbanken gespeichert werden.
Lesen Sie auch >   Terror-Warnung der Hamas entpuppt sich als Fälschung

Wie für alle Internetseiten gilt auch bei solchen Angeboten: Habt ihr ein schlechtes Gefühl dabei, sie zu nutzen, nutzt sie nicht!

[mk_ad]

Was zu tun ist, wenn eure Daten veröffentlicht wurden

  • Passwort der betroffenen Accounts sofort ändern.
  • Ein sicheres Passwort wählen.
  • Falls ihr das gleiche Passwort auch woanders verwendet: Auch dort unbedingt ändern! Am besten für jeden Account ein eigenes Passwort nutzen.
  • Sofern möglich: Zwei-Faktor-Login aktivieren. Das wird schon von vielen angeboten: Ihr gebt z.B. eine Handynummer an und erhaltet bei jedem Login-Versuch eine SMS mit einem Code. Erst wenn ihr den auch eintippt, kommt ihr in euren Account.

Passend zum Thema: Mit diesen Tipps erstellst du sichere Passwörter

Artikelbild: Shutterstock / Von frank_peters

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)