Abo
  • Services:
Anzeige
Das BSI hat mit seiner Warnung viel Unsicherheit bei den Nutzern verursacht.
Das BSI hat mit seiner Warnung viel Unsicherheit bei den Nutzern verursacht. (Bild: Wolfgang Rattay/Reuters)

Was plante der Botnetzbetreiber mit den Daten?

Anzeige

Unklar ist weiterhin, wozu der Datensatz genutzt werden sollte. Um das einschätzen zu können, müsste auch bekannt sein, ob die Betreiber mit Schadprogrammen tatsächlich Kontrolle über die Rechner der betroffenen Nutzer haben oder nur die Zugangsdaten von Onlinekonten kennen. Das BSI spricht davon, dass die Kriminellen sich "insbesondere auch mit dem Ziel des Identitätsdiebstahls" die Zugangsdaten besorgen. In diesem Fall ist ein Kapern des Rechners nicht unbedingt erforderlich, um Schaden anzurichten und beispielsweise über einen Onlinedienst Produkte zu bestellen. Es ist eher unwahrscheinlich, dass es sich um ein großes Botnetz mit mehreren Millionen Rechnern handelt.

Warum startete das BSI den Sicherheitstest?

Wegen der ungewöhnlichen Größe des Datenbestandes sahen sich die Behörden offenbar gezwungen, vor Abschluss der Ermittlungen die Bevölkerung zu informieren. Das BSI wusste bereits seit Mitte Dezember 2013 von dem Botnetz und brauchte demnach rund einen Monat, um den Sicherheitstest zusammen mit der Deutschen Telekom zu konzipieren und freizuschalten. Die Behörde verfolgt mit der Aktion auch den Zweck, die Nutzer zu sensibilisieren und sie dazu zu bringen, auf höhere Sicherheitsstandards zu achten und ihre Systeme zu überprüfen.

Warum informierte das BSI die Nutzer nicht direkt?

Die Behörde befürchtete, dass Trittbrettfahrer die Aktion nutzen könnten, eine ähnlich lautende Warnung zu verschicken und von arglosen Nutzern dann weitere Daten abzugreifen oder ihnen Schadprogramme unterzuschieben.

Warum verschickt das BSI keine Entwarnungen?

Das BSI begründet die Entscheidung damit, dass es sich um einen anonymen Dienst handelt und somit Nichtbetroffene auch dann eine Entwarnung bekämen, wenn sie nicht selbst die Anfrage gestellt hätten. Allerdings trifft dies auch für die Warnungen zu, die ebenfalls zugeschickt werden, wenn jemand anderes die E-Mail-Adresse eingibt.

Was macht das BSI mit den eingegebenen Daten der besorgten Nutzer?

Nach Angaben des BSI werden die Daten nicht länger gespeichert: "Sämtliche personenbezogene Daten, die bei der Nutzung des Tests erhoben werden, werden vollständig gelöscht, sobald sie zur Durchführung des Tests nicht mehr benötigt werden", heißt es in der Datenschutzerklärung.

Wie lange müssen Nutzer auf die Antwort des BSI warten?

Das Amt geht davon aus, dass die Antwort-E-Mail innerhalb weniger Minuten beim Nutzer ankommt. Je nach Auslastung der Server könnte es auch mehrere Stunden dauern. Golem.de sind jedoch Fälle bekannt, bei denen die Antwort rund zwei Tage auf sich warten ließ.

Was sollen betroffene Nutzer tun?

Da unklar ist, von welchem Account die Zugangsdaten stammen, ist es sinnvoll, sämtliche Passwörter in Verbindung mit der betroffenen E-Mail-Adresse zu ändern. Grundsätzlich sollte auch nicht dasselbe Passwort bei mehreren Diensten verwendet werden. Eine Überprüfung des eigenen Rechners auf Schadprogramme wird ebenfalls empfohlen, da die Daten auch vom eigenen Gerät abgegriffen worden sein könnten.

 BSI-Warnung: Fragen und Antworten zum Identitätsdiebstahl

eye home zur Startseite
keks.de 26. Jan 2014

Ich auch. Und 200 Adressen ins Formular einzutippen, das ist mir echt zu doof. Aber das...

Moe479 26. Jan 2014

... frage ich mich ob das bsi diese offensichtlichen e-mail pfisching site nicht nur...

JP 24. Jan 2014

Woran soll das BSI sehen ob die Daten von 2001 oder von gestern sind? Mag sein, dass man...

nicoledos 24. Jan 2014

Glaube das verschrecken war Teil der Strategie. In Zeiten von NSA braucht ein Dienst wie...

Pixelz 23. Jan 2014

würde ich nur machen wenn dieses Verfahren von einem anbieter zb google verwaltet wird...



Anzeige

Stellenmarkt
  1. Sparda-Bank Ostbayern eG, Regensburg
  2. Heinzmann GmbH & Co. KG, Schönau
  3. Daimler AG, Stuttgart
  4. GEUTEBRÜCK, Windhagen


Anzeige
Top-Angebote
  1. (u. a. 5€ Gratis-PSN-Guthaben zur PlayStation-Plus-Mitgliedschaft)
  2. Gratis H3 Headset by B&O beim Kauf des LG G5 Smartphones

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Samsung verlangt die erste Nacht der...

    DerVorhangZuUnd... | 03:22

  2. Re: Der Bug betraf nicht Ubuntu sondern Windows.

    throgh | 03:02

  3. Re: Viel zu späte Einsicht und trotzdem keine Lösung

    Cok3.Zer0 | 02:55

  4. Re: Lösungsvorschlag

    Cok3.Zer0 | 02:44

  5. Re: Du stellst eher Dir ein Bein.

    Cok3.Zer0 | 02:36


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel