Abo
  • Services:
Anzeige
Das BSI hat mit seiner Warnung viel Unsicherheit bei den Nutzern verursacht.
Das BSI hat mit seiner Warnung viel Unsicherheit bei den Nutzern verursacht. (Bild: Wolfgang Rattay/Reuters)

BSI-Warnung Fragen und Antworten zum Identitätsdiebstahl

Mit seiner Warnung zu Millionen gehackten Onlinekonten hat das BSI viel Verwirrung gestiftet. Golem.de beantwortet die wichtigsten Fragen der Nutzer.

Anzeige

Millionen Nutzer haben beim Bundesamt für Sicherheit in der Informationstechnik (BSI) in den vergangenen Tagen einen Sicherheitstest gemacht. Bis Donnerstagmittag 12 Uhr registrierte das BSI mehr als 22 Millionen eingegebene E-Mail-Adressen, von denen rund 1,3 Millionen vom Identitätsdiebstahl betroffen waren. Es herrscht jedoch noch viel Unklarheit darüber, welche Konten betroffen sind und woher die Daten stammen. Laut dem BSI wurden sie von einem Botnetz gesammelt.

Welche Arten von Konten sind betroffen?

Laut BSI sind nur solche Konten betroffen, die eine E-Mail-Adresse als Benutzernamen haben. Das heißt aber nicht, dass nur E-Mail-Accounts gehackt wurden. Bei vielen Onlinediensten, wie zum Beispiel Facebook, Google oder Twitter, ist eine Anmeldung mit E-Mail-Adresse üblich. Unklar ist, ob der Datenbestand des Botnetzes auch Konten mit einer anderen Art des Benutzernamens enthält. Solche Datensätze ließen sich allerdings nicht mit der vom BSI gewählten Form überprüfen, da die Nutzer nicht per E-Mail kontaktiert werden könnten.

Woher stammen die Datensätze?

Nach Angaben des BSI wurden die Daten bei der Analyse eines Botnetzes entdeckt. In diesem Fall ist aber "nicht genau nachvollziehbar, wie und wann die Botnetzbetreiber an Ihre E-Mail-Adresse und Ihr Passwort gelangt sind". Möglich sei eine Infektion des heimischen PCs (beispielsweise mit einem Keylogger), aber auch ein Ausspähen der Daten in einem Internetcafé oder einem ungesicherten WLAN. Ebenfalls ist möglich, dass Teile der Daten beim Hack eines Onlinedienstes erbeutet wurden und nun an verschiedenen anderen Diensten ausprobiert werden sollen. Die Daten wurden dann für ein Botnetz zusammengetragen. Es ist nicht ganz klar, ob das Botnetz die Daten erbeutet hat, um sie für kriminelle Zwecke zu verwenden, oder ob hinter den Datensätzen jeweils infizierte Rechner (Zombies) stehen, die für typische Botnetz-Aufgaben wie Spamversand oder DDoS-Attacken genutzt werden. Für solche Attacken sind aber aktuelle IP-Adressen der infizierten Rechner erforderlich und nicht andere Nutzerkonten.

Sind nur deutsche Nutzer betroffen?

Nach Angaben des BSI endet die Hälfte der 16 Millionen Adressen auf .de, die anderen kommen aus anderen Bereichen. Allerdings nutzen auch viele Deutsche E-Mail-Adressen mit den Endungen .net oder .com. Die zuständige Behörde eines anderen Staates sei ebenfalls informiert worden, hat aber offenbar noch keine eigenen Schritte eingeleitet.

Wann wurden die Daten abgegriffen?

Darüber gibt das BSI keine genaue Auskunft. "Wann die Daten in das Botnetz integriert wurden, ist nachträglich nicht mehr feststellbar", heißt es. Nutzer berichten, dass auch seit Jahren ungenutzte Accounts betroffen sein sollen. Das BSI geht selbst davon aus, dass es sich auch um veraltete und nicht mehr genutzte Konten oder Passwörter handeln kann.

Wie kam das BSI an die 16 Millionen Datensätze?

Die Daten stammen nach Angaben des BSI aus der Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden. Eine wichtige Rolle spielt dabei das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn. Dieses beobachtet und analysiert seit Jahren die Verbreitung von Botnetzen. Das BSI erhielt lediglich die Datenbank mit den E-Mail-Adressen.

Was plante der Botnetzbetreiber mit den Daten? 

eye home zur Startseite
keks.de 26. Jan 2014

Ich auch. Und 200 Adressen ins Formular einzutippen, das ist mir echt zu doof. Aber das...

Moe479 26. Jan 2014

... frage ich mich ob das bsi diese offensichtlichen e-mail pfisching site nicht nur...

JP 24. Jan 2014

Woran soll das BSI sehen ob die Daten von 2001 oder von gestern sind? Mag sein, dass man...

nicoledos 24. Jan 2014

Glaube das verschrecken war Teil der Strategie. In Zeiten von NSA braucht ein Dienst wie...

Pixelz 23. Jan 2014

würde ich nur machen wenn dieses Verfahren von einem anbieter zb google verwaltet wird...



Anzeige

Stellenmarkt
  1. Pearson Deutschland GmbH, Hallbergmoos Raum München
  2. CG CAR-GARANTIE VERSICHERUNGS-AG, Freiburg im Breisgau
  3. Bilfinger GreyLogix GmbH, Flensburg
  4. Viega Holding GmbH & Co. KG, Attendorn


Anzeige
Spiele-Angebote
  1. 329,00€
  2. 69,99€
  3. 5,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Gulp-Umfrage

    Welche Kenntnisse IT-Freiberufler brauchen

  2. HPE

    650 Millionen Dollar für den Einstieg in die Hyperkonvergenz

  3. Begnadigung

    Danke, Chelsea Manning!

  4. Android 7

    Nougat für Smartphones von Sony, Oneplus, LG und Huawei

  5. Simplygon

    Microsoft reduziert 3D-Details

  6. Nach Begnadigung Mannings

    Assange weiter zu Auslieferung in die USA bereit

  7. Startups

    Rocket will 2017 drei Firmen in Gewinnzone bringen

  8. XMPP

    Chatsecure bringt OMEMO-Verschlüsselung fürs iPhone

  9. Special N.N.V.

    Nanoxias Lüfter sollen keinerlei Vibrationen übertragen

  10. Intel

    Internet-of-Things-Plattform auf x86-Basis angekündigt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Steadicam Volt Steadicam-Halterung für die Hosentasche
  2. Android Wear 2.0 Erste neue Smartwatches kommen von LG
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

  1. Re: Finanzielle Absicherung von Chelsea Manning?

    Salzbretzel | 01:15

  2. Re: Veerräter!

    Abseus | 01:14

  3. Re: Das macht der doch...

    torrbox | 01:12

  4. Re: das muss man allerdings vervollständigen

    bjs | 01:06

  5. Re: Begnadigung, bei positiver Wertung vieler...

    Salzbretzel | 01:02


  1. 19:06

  2. 17:37

  3. 17:23

  4. 17:07

  5. 16:53

  6. 16:39

  7. 16:27

  8. 16:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel