Anzeige
Anzeige
Ratgeber
Verpasse keine News mehr!

Persönliche Daten geleakt? Diese Datenbanken empfiehlt das BSI

Persönliche Daten im Internet sind ein Albtraum. Noch folgenschwerer ist es aber, wenn Zugangsinformationen zu Accounts wie etwa dem Mail-Postfach durchs Netz geistern. Wer hier keinen Riegel vorschiebt, riskiert, dass immer neue Daten abfließen.

2 Min.
Artikel merken
Anzeige
Anzeige
(Bild: Shutterstock)

Sind meine Konten vom E-Mail-Postfach über Foto- oder Videoplattformen und Onlinespeicher bis hin zu sozialen Netzwerken sicher? Diese Frage treibt viele Anwender angesichts des Datenklaus bei Politikern und Prominenten um.

Anzeige
Anzeige

Bei der Suche nach einer Antwort können Datenbanken helfen, in die Sicherheitsforscher Zugangsdaten einpflegen, die nach Hackerangriffen oder Datenlecks ins Internet gelangt sind und dort mehr oder weniger frei auffindbar sind.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Internetnutzern, mithilfe folgender Dienste kontinuierlich zu überprüfen, ob ihnen sensible Daten wie Benutzernamen und Passwörter bei bekannt gewordenen Datenabflüssen gestohlen worden sind:

Anzeige
Anzeige

Pwned Passwords

Bei Pwned Passwords vom australischen Sicherheitsforscher Troy Hunt kann man Passwörter in eine Abfragemaske eintragen. Diese werden dann mit Abermillionen Passwörtern aus Datenlecks abgeglichen. Gibt es einen Treffer, sollte das verbrannte Passwort nicht weiterverwendet und geändert werden. Achtung: Die Tatsache, dass ein Passwort nicht in dieser oder einer der anderen Datenbanken steht, bedeutet nicht, dass es sicher ist.

Anzeige
Anzeige

Onlinekonten sollten nicht nur mit starken, sondern mit individuellen Passwörtern und möglichst einer Zwei-Faktor-Authentifizierung geschützt werden. Besonders wichtig ist ein gut abgesichertes E-Mail-Konto, weil es oft eine Art Generalschlüssel für viele weitere Dienste darstellt, die Links zum Zurücksetzen des Passwortes per Mail verschicken. Als Hilfsmittel zum Verwalten und Nutzen vieler verschiedener guter Passwörter rät das BSI zu Passwortmanagern.

„Have I been pwned?“

Have I been pwned?“ bedeutet sinngemäß „Hat es mich erwischt?“. Diese Abfragemöglichkeit ist eine Variante des „Pwned Passords“-Dienstes, den Troy Hunt ebenfalls auf seiner Seite anbietet. Dabei kann man anhand seiner E-Mail-Adresse oder seines Benutzernamens abfragen, ob die Daten eines bestimmten Kontos im Netz auffindbar sind.

Anzeige
Anzeige

Firefox Monitor

Der Abfragedienst Firefox Monitor von Mozilla greift auf die Datenbank von „Have I been pwned?“ zurück, arbeitet nahezu identisch, unterscheidet sich aber durch ein praktisches Detail: Weil das Ergebnis der Abfrage nur für den Moment gültig ist, kann man sich auf der Monitorseite auch mit einer Mailadresse registrieren und bekommt dann sofort Bescheid, falls eigene Daten im Netz auftauchen sollten.

Adware, Ransomware, Trojaner: Diese Tools schützen deinen Mac
Malware installiert sich immer so, dass sie auch beim Neustart des Rechners noch Zugriff auf ihn hat. Das kostenlose Tool Knockknock ist in der Lage, alle Programme, Kernel-Erweiterungen oder Skripte darauf hin zu überprüfen, ob sie in diese Kategorie fallen. Außerdem gleicht das Tool die Daten mit der Virustotal-Datenbank ab und warnt euch vor möglichen Gefahrenquellen. (Screenshot: Objective-See)

1 von 6

Ebenfalls praktisch für Firefox-Nutzer: Der Browser schlägt Alarm, wenn man auf einer Seite surft, die gehackt worden ist oder auf der es ein Datenleck gab. Unterhalb der Adressleiste öffnet sich dann eine Benachrichtigung, die etwa über den Zeitpunkt und das Ausmaß des Angriffs oder des Lecks informiert und zu einer Monitorabfrage rät.

Identity Leak Checker

Eine weitere Abfragemöglichkeit ist der Identity Leak Checker, den das Potsdamer Hasso-Plattner-Institut (HPI) anbietet. Auch hier müssen E-Mail-Adressen angegeben werden. Per Datenbankabgleich wird dann geprüft, ob die Mail-Adresse in Verbindung mit anderen persönlichen Daten wie Telefonnummer, Geburtsdatum oder Adresse im Internet offengelegt wurde und missbraucht werden könnte.

Anzeige
Anzeige

Breach Alarm

Der Dienst Breach Alarm arbeitet ebenfalls mit E-Mail-Adressen. Die Ad-hoc-Abfrage sowie der Monitordienst mit einer Mail-Adresse sind gratis. dpa

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare (2)

Community-Richtlinien

ICU

Ja, super Tipp, ein Passwort in einer Website einzugeben, damit das (womöglich) auf einer Passwortliste für Brute Force landet. Geile Idee!
So kann man wunderbar Passwörter sammeln und muss diese nicht erst erraten.

Hier ist meins lkaAjdf8$2342/:)

Titus von Unhold

Was stimmt mit dir nicht? Troy Hunt ist absolut integer. Alleine der Verdacht die Eingaben könnten gespeichert werden, ist schon Banane. Wenn dein PW dort auftaucht, steht es bereits auf einer Liste.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige