Anzeige
Anzeige
Anzeige
Anzeige
Ratgeber
Verpasse keine News mehr!

Datenleck – und jetzt? So erfährst du, ob du betroffen bist

Regelmäßig landen durch Hacks Millionen Nutzer:innendaten wie Mailadressen, Passwörter und Adressen im Netz. Im besten Fall führt das nur zu Spam-Mails, im schlimmsten Fall zum Identitätsdiebstahl. Diese Tools zeigen euch, ob ihr euch Sorgen machen müsst.

4 Min.
Artikel merken
Anzeige
Anzeige
Datenklau im Netz ist weitverbreitet. Tools helfen dabei, herauszufinden, ob man betroffen ist. (Foto: Shutterstock / Virrage Images)

Unerwünschte Nachrichten im Postfach gibt es beinahe so lange, wie Computer miteinander vernetzt sind. Die erste Quasi-Spam-Mail wird zum Beispiel schon 1978 an ein paar Hundert Adressen verschickt. Und das nur neun Jahre, nachdem ausgewählte Rechner über den Internet-Vorläufer Arpanet verknüpft worden waren. Eine allgemeingültige Lösung für das Spam-Problem gibt es bis heute nicht.

Anzeige
Anzeige

Dabei ist das Empfangen von Werbe-Mails, die man nicht bestellt hat, noch eines der harmloseren Beispiele für Cyberkriminalität. Denn mit persönlichen Daten wie Mail- oder Postadressen, Namen oder Geburtsdaten lassen sich weitaus mehr Schaden anrichten. Selbst wenn man über die verschiedenen Arten des Phishing Bescheid weiß, komplexe Passwörter in einem Passwortmanager sichert und sein Antivirusprogramm immer auf dem neuesten Stand hält, kann man durch Hacks Opfer von Identitätsbetrug werden.

Aber wie kann man überhaupt herausfinden, ob Hacker:innen persönliche Daten abgegriffen und an den Meistbietenden verkauft haben? Wir stellen die wichtigsten Tools vor.

Anzeige
Anzeige

Mailadressen überprüfen: Haveibeenpwnd und Co.

Die erste Anlaufstelle für eine Leak-Recherche ist in vielen Fällen Haveibeenpwnd. Die Internetseite, die seit 2013 vom Sicherheitsforscher Troy Hunt betrieben wird, sammelt größtenteils verifizierte Datenlecks und Hacks und legt die dazugehörigen Mailadressen und den jeweils betroffenen Dienst auf einem Azure-Server ab. Mittlerweile führt die Seite eigenen Angaben zufolge etwa 15 Milliarden Datensätze von rund 900 betroffenen Seiten.

Ist die eingegebene Mailadresse betroffen, zeigt die Seite nicht nur Details zum jeweiligen Hack an, sondern auch die betroffenen Datentypen. Das macht es leichter, Gegenmaßnahmen zu ergreifen. Sind beispielsweise Mailadresse und Passwort betroffen, sollte man letzteres schnellstmöglich ändern.

Anzeige
Anzeige

Laut Datenschutzrichtlinie speichert Haveibeenpwnd keine eingespeisten Nutzer:innendaten, außer, man registriert sich als Firma für einen kostenpflichtigen automatisierten Domain-Check. Wer nicht möchte, dass die eigene Mailadresse gesucht werden kann, hat die Möglichkeit zum Opt-out. Und wem das Ansurfen der Seite zu anstrengend ist, kann seine Mailadresse beispielsweise bei Mozilla Monitor hinterlegen. Der Dienst des Browseranbieters nutzt die Haveibeenpwnd-Datenbank zum Abgleich.

Hunts Seite gilt seit Jahren als sichere Anlaufstelle. Wer ein noch ruhigeres Gewissen möchte, kann auch zwei von deutschen Universitäten entwickelte Tools nutzen. Der Identity Leak Checker des Hasso-Plattner-Instituts, einer mit der Uni Potsdam verknüpften gemeinnützigen GmbH, verschickt bei einer Anfrage eine Mail an das entsprechende Postfach, die ähnliche Details enthält wie die Ergebnisseite von Haveibeenpwnd. Die Mailadressen werden sowohl in der Datenbank als auch in der Anfrage per Hash verschlüsselt.

Anzeige
Anzeige

Ein weiteres Angebot ist der Leak Checker der Uni Bonn, der ähnlich wie das Angebot des Hasso-Plattner-Instituts funktioniert. Heißt: Man erhält das Resultat nicht auf einer Ergebnisseite, sondern per Mail. Da nicht alle Dienste dieselben Datenbanken nutzen, kann es hilfreich sein, seine Mailadresse bei mehreren Seiten überprüfen zu lassen.

Pwnd Passwords und Passwortmanager durchsuchen Leaks nach Passwörtern

Mit reinen Mailadressen, die nicht über Phishing-Angriffe ergattert werden, können Hacker:innen heutzutage in vielen Fällen nichts anfangen. Selbst viele Newsletteranbieter setzen mittlerweile auf Bestätigungsmails, um Anmeldungen zu verifizieren. Ohne Zugriff auf den Mailaccount laufen also selbst böswillige Newsletter-Abos ins Leere.

Anders sieht es aus, wenn über Techniken wie credential stuffing Mailadressen mit anderen Daten wie Postadressen, Geburtsdaten und Namen angereichert werden. Der schlimmste Fall: ein erfolgreicher Abgleich zwischen geleakten Passwörtern und Mailkonten. Aber auch hier gibt es Möglichkeiten, zu überprüfen, ob das verwendete Passwort schon mal in einem Leak aufgetaucht ist.

Anzeige
Anzeige

Haveibeenpwnd bietet derzeit auch die Option, seine Leak-Datenbank nach Passwörtern zu durchsuchen. Die Seite verschlüsselt sowohl die Einträge in der Datenbank als auch die Eingabe im Formular von Pwnd Passwords per Hash. Das Tool gleicht also nur ab, ob die erstellte Prüfsumme identisch zu einer aus dem Datensatz ist und benachrichtigt die Nutzer:innen, in wie vielen Hacks ihr Passwort auftaucht.

Sinnvolle und weniger sinnvolle Tipps für Passwörter Quelle: Shutterstock/ Vitalii Vodolazskyi

Eine ähnliche Funktion bieten auch zahlreiche Passwortmanager an. 1Password ist beispielsweise offizieller Partner von Haveibeenpwnd, aber auch Dienste wie Bitwarden oder Nordpass haben dieses Feature in ihren kostenpflichtigen Abos im Gepäck. Die hauseigenen Passwortmanager beliebter Browser wie Edge, Chrome, Firefox und Safari bieten diese Funktion ebenfalls ab Werk und ohne zusätzliche Plugins.

Anzeige
Anzeige

Finanzdaten mit der Schufa abklären

Besonders kritisch ist es, wenn nicht nur Anmeldedaten für Social-Media- oder Mailaccounts geleakt werden, sondern auch Zugänge zu hochsensiblen Diensten wie Onlinebanking. Hier liegen die Hürden für Hacker:innen zwar besonders hoch, sind aber nicht unüberwindbar.

Neben der regelmäßigen Überprüfung der eigenen Kontobewegungen kann es auch hilfreich sein, seine Bonität im Auge zu behalten. Dafür gibt es etwa die Möglichkeit, einmal im Jahr bei der Schufa eine Datenkopie anzufragen. Diese enthält Infos über Kredite, Bankkonten oder Mobilfunkverträge, kommt per Post und ist für Nutzer:innen kostenlos.

Wer regelmäßigere Updates zu seinen relevanten Bonitäts- und Finanzdaten will, kann sich auch bei der Schufa-Tochter Bonify registrieren und hinterlegte Informationen tagesaktuell abrufen. Der Service ist ebenfalls gratis, aber nur auf den ersten Blick. Laut Datenschutzbestimmungen soll Bonify in Zukunft Geld mit der „Vermittlung von Produkten wie Kredite, Versicherungen oder Mobilfunkverträge“ verdienen.

Anzeige
Anzeige

Sonderfall: Wenn Handy-Standortdaten zur heißen Ware werden

Weniger kriminell, aber oft ebenso undurchsichtig ist die Welt der Databroker. Dabei handelt es sich um Firmen, die Datensätze entweder selbst, beispielsweise über Tracking-Cookies, sammeln oder auf Datenmarktplätzen kaufen. Damit lassen sich zwar keine Accounts hacken, aber Nutzer:innenprofile bilden. Das kann besonders brenzlig werden, wenn es sich um Standortdaten handelt, die in zahlreichen Handy-Apps abgefragt und mit der jeweiligen Werbe-ID des Geräts verknüpft werden.

Wie gefährlich diese Sammelwut sein kann, zeigt die Recherchereihe Databroker Files der Kolleg:innen von netzpolitik.org und dem Bayerischen Rundfunk. Ein gesonderter Artikel liefert eine Anleitung, wie man überprüfen kann, ob die eigenen Standortdaten im Datensatz der US-Firma Datastream Group zu finden sind.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren