Bin ich gehackt worden? - Datenbanken können Antwort geben

08.01.2019
Persönliche Daten im Internet sind ein Alptraum. Noch folgenschwerer ist es aber, wenn Zugangsinformationen zu Accounts wie etwa dem Mail-Postfach durchs Netz geistern. Wer hier keinen Riegel vorschiebt, riskiert, dass immer neue Daten abfließen.
Bei verschiedenen Diensten im Internet kann man überprüfen, ob man von einem Datenklau betroffen ist. Foto: Oliver Berg
Bei verschiedenen Diensten im Internet kann man überprüfen, ob man von einem Datenklau betroffen ist. Foto: Oliver Berg

Bonn (dpa/tmn) - Sind meine Konten vom E-Mail-Postfach über Foto- oder Videoplattformen und Onlinespeicher bis hin zu sozialen Netzwerken sicher? Diese Frage treibt viele Anwender angesichts des Datenklaus bei Politikern und Prominenten um.

Bei der Suche nach einer Antwort können Datenbanken helfen, in die Sicherheitsforscher Zugangsdaten einpflegen, die nach Hackerangriffen oder Datenlecks ins Internet gelangt sind und dort mehr oder weniger frei auffindbar sind.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Internetnutzern, mit Hilfe folgender Dienste kontinuierlich zu überprüfen, ob ihnen sensible Daten wie Benutzernamen und Passwörter bei bekannt gewordenen Datenabflüssen gestohlen worden sind:

- Pwned Passwords: Bei diesem Dienst des australischen Sicherheitsforschers Troy Hunt kann man Passwörter in eine Abfragemaske eintragen. Diese werden dann mit Abermillionen Passwörtern aus Datenlecks abgeglichen. Gibt es einen Treffer, sollte das verbrannte Passwort nicht weiter verwendet und geändert werden. Achtung: Die Tatsache, dass ein Passwort nicht in dieser oder einer der anderen Datenbanken steht, bedeutet nicht, dass es sicher ist.

Onlinekonten sollten nicht nur mit starken, sondern mit individuellen Passwörtern und möglichst einer Zwei-Faktor-Authentifizierung geschützt werden. Besonders wichtig ist ein gut abgesichertes E-Mail-Konto, weil es oft eine Art Generalschlüssel für viele weitere Dienste darstellt, die Links zum Zurücksetzen des Passwortes per Mail verschicken. Als Hilfsmittel zum Verwalten und Nutzen vieler verschiedener guter Passwörter rät das BSI zu Passwortmanagern.

- «Have I been pwned?»: Das bedeutet sinngemäß «Hat es mich erwischt?». Diese Abfragemöglichkeit ist eine Variante des «Pwned Passords»-Dienstes, den Troy Hunt ebenfalls auf seiner Seite anbietet. Dabei kann man anhand seiner E-Mail-Adresse oder seines Benutzernamens abfragen, ob die Daten eines bestimmten Kontos im Netz auffindbar sind.

- Firefox Monitor: Der Abfragedienst von Mozilla greift auf die Datenbank von «Have I been pwned?» zurück, arbeitet nahezu identisch, unterscheidet sich aber durch ein praktisches Detail: Weil das Ergebnis der Abfrage nur für den Moment gültig ist, kann man sich auf der Monitor-Seite auch mit einer Mailadresse registrieren und bekommt dann sofort Bescheid, falls eigene Daten im Netz auftauchen sollten.

Ebenfalls praktisch für Firefox-Nutzer: Der Browser schlägt Alarm, wenn man auf einer Seite surft, die gehackt worden ist oder auf der es ein Datenleck gab. Unterhalb der Adressleiste öffnet sich dann eine Benachrichtigung, die etwa über den Zeitpunkt und das Ausmaß des Angriffs oder des Lecks informiert und zu einer Monitor-Abfrage rät.

- Identity Leak Checker: eine weitere Abfragemöglichkeit, die das Potsdamer Hasso-Plattner-Institut (HPI) anbietet. Auch hier müssen E-Mail-Adressen angegeben werden. Per Datenbankabgleich wird dann geprüft, ob die Mail-Adresse in Verbindung mit anderen persönlichen Daten wie Telefonnummer, Geburtsdatum oder Adresse im Internet offengelegt wurde und missbraucht werden könnte.

- Breach Alarm: Dieser Dienst arbeitet ebenfalls mit E-Mail-Adressen. Die ad-hoc-Abfrage sowie der Monitor-Dienst mit einer Mail-Adresse sind gratis.

Pwned Passwords

Have I been pwned?

Firefox Monitor

Identity Leak Checker

Breach Alarm

Schutzmaßnahmen-Tipps des BSI

BSI-Tipps zu starken Passwörtern und Zweifaktor-Authentifizierung

BSI-Tipps zum Umgang mit Passwörtern und Passwortmanagern

BSI zu Abfragediensten


Verfasser: dpa-infocom GmbH

KEYWORDS

TEILEN


Das könnte Sie auch interessieren
Internetnutzer sollten prüfen, ob ihre Log-in-Daten ins Netz gelangt und dort mehr oder weniger frei auffindbar sind. Ist dies der Fall, muss das Passwort geändert werden. Foto: Lukas Schulze Stehen meine Log-in-Daten im Netz? Im Internet sind wieder Abermillionen E-Mail-Adressen und Passwörter im Klartext aufgetaucht. Sie gesellen sich zu einer unüberschaubaren Zahl an Log-in-Informationen, die bereits durchs Netz geistern. Wer ist betroffen - und wer muss sich keine Sorgen machen?
Den Datenstrom vollständig beherrschen kann niemand mehr. Aber Internetnutzer können viel dafür tun, dass persönliche Informationen in den richtigen Bahnen bleiben. Foto: Ole Spata So schützt man die persönlichen Daten Persönliche oder sensible Daten frei verfügbar für jedermann im Internet: ein Horrorszenario, das viele Anwender fürchten - nicht ohne Grund, wie das aktuelle Datenleck zeigt, von dem vor allem Politiker betroffen sind. Kann man sich gegen so etwas schützen?
Wer einen neuen Router in Betrieb nimmt, sollte sich auch um die richtige Verschlüsselung kümmern. Foto: Christin Klose Router ab Werk oft mit Schwachstellen: Das ist zu tun Meist findet der Router erst Beachtung, wenn das Internet nicht funktioniert. Doch mit dem Gerät sollte man sich unbedingt schon eher beschäftigen - vor allem, wenn er neu ist. Denn viele Router sind falsch vorkonfiguriert.
Ob Tablet oder Smartphone: Mit Mobilgeräten geschossene Fotos werden oft automatisch in Cloud-Speicher geladen - zur Datensicherung und um sie anderen zu zeigen. Foto: Jochen Lübke/dpa/dpa-tmn Ab in die Cloud: Fotos speichern und präsentieren Bei jedem Foto drei Mal nachdenken, bevor man auf den Auslöser drückt? Alles längst vorbei. Bei Digitalkameras und Smartphones darf ohne Reue abgedrückt werden. Allerdings fallen dabei solche Bildmengen ab, dass man eine Speicherstrategie braucht.