Abo
  • Services:
Anzeige
Das BSI hat mit seiner Warnung viel Unsicherheit bei den Nutzern verursacht.
Das BSI hat mit seiner Warnung viel Unsicherheit bei den Nutzern verursacht. (Bild: Wolfgang Rattay/Reuters)

BSI-Warnung Fragen und Antworten zum Identitätsdiebstahl

Mit seiner Warnung zu Millionen gehackten Onlinekonten hat das BSI viel Verwirrung gestiftet. Golem.de beantwortet die wichtigsten Fragen der Nutzer.

Anzeige

Millionen Nutzer haben beim Bundesamt für Sicherheit in der Informationstechnik (BSI) in den vergangenen Tagen einen Sicherheitstest gemacht. Bis Donnerstagmittag 12 Uhr registrierte das BSI mehr als 22 Millionen eingegebene E-Mail-Adressen, von denen rund 1,3 Millionen vom Identitätsdiebstahl betroffen waren. Es herrscht jedoch noch viel Unklarheit darüber, welche Konten betroffen sind und woher die Daten stammen. Laut dem BSI wurden sie von einem Botnetz gesammelt.

Welche Arten von Konten sind betroffen?

Laut BSI sind nur solche Konten betroffen, die eine E-Mail-Adresse als Benutzernamen haben. Das heißt aber nicht, dass nur E-Mail-Accounts gehackt wurden. Bei vielen Onlinediensten, wie zum Beispiel Facebook, Google oder Twitter, ist eine Anmeldung mit E-Mail-Adresse üblich. Unklar ist, ob der Datenbestand des Botnetzes auch Konten mit einer anderen Art des Benutzernamens enthält. Solche Datensätze ließen sich allerdings nicht mit der vom BSI gewählten Form überprüfen, da die Nutzer nicht per E-Mail kontaktiert werden könnten.

Woher stammen die Datensätze?

Nach Angaben des BSI wurden die Daten bei der Analyse eines Botnetzes entdeckt. In diesem Fall ist aber "nicht genau nachvollziehbar, wie und wann die Botnetzbetreiber an Ihre E-Mail-Adresse und Ihr Passwort gelangt sind". Möglich sei eine Infektion des heimischen PCs (beispielsweise mit einem Keylogger), aber auch ein Ausspähen der Daten in einem Internetcafé oder einem ungesicherten WLAN. Ebenfalls ist möglich, dass Teile der Daten beim Hack eines Onlinedienstes erbeutet wurden und nun an verschiedenen anderen Diensten ausprobiert werden sollen. Die Daten wurden dann für ein Botnetz zusammengetragen. Es ist nicht ganz klar, ob das Botnetz die Daten erbeutet hat, um sie für kriminelle Zwecke zu verwenden, oder ob hinter den Datensätzen jeweils infizierte Rechner (Zombies) stehen, die für typische Botnetz-Aufgaben wie Spamversand oder DDoS-Attacken genutzt werden. Für solche Attacken sind aber aktuelle IP-Adressen der infizierten Rechner erforderlich und nicht andere Nutzerkonten.

Sind nur deutsche Nutzer betroffen?

Nach Angaben des BSI endet die Hälfte der 16 Millionen Adressen auf .de, die anderen kommen aus anderen Bereichen. Allerdings nutzen auch viele Deutsche E-Mail-Adressen mit den Endungen .net oder .com. Die zuständige Behörde eines anderen Staates sei ebenfalls informiert worden, hat aber offenbar noch keine eigenen Schritte eingeleitet.

Wann wurden die Daten abgegriffen?

Darüber gibt das BSI keine genaue Auskunft. "Wann die Daten in das Botnetz integriert wurden, ist nachträglich nicht mehr feststellbar", heißt es. Nutzer berichten, dass auch seit Jahren ungenutzte Accounts betroffen sein sollen. Das BSI geht selbst davon aus, dass es sich auch um veraltete und nicht mehr genutzte Konten oder Passwörter handeln kann.

Wie kam das BSI an die 16 Millionen Datensätze?

Die Daten stammen nach Angaben des BSI aus der Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden. Eine wichtige Rolle spielt dabei das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn. Dieses beobachtet und analysiert seit Jahren die Verbreitung von Botnetzen. Das BSI erhielt lediglich die Datenbank mit den E-Mail-Adressen.

Was plante der Botnetzbetreiber mit den Daten? 

eye home zur Startseite
keks.de 26. Jan 2014

Ich auch. Und 200 Adressen ins Formular einzutippen, das ist mir echt zu doof. Aber das...

Moe479 26. Jan 2014

... frage ich mich ob das bsi diese offensichtlichen e-mail pfisching site nicht nur...

JP 24. Jan 2014

Woran soll das BSI sehen ob die Daten von 2001 oder von gestern sind? Mag sein, dass man...

nicoledos 24. Jan 2014

Glaube das verschrecken war Teil der Strategie. In Zeiten von NSA braucht ein Dienst wie...

Pixelz 23. Jan 2014

würde ich nur machen wenn dieses Verfahren von einem anbieter zb google verwaltet wird...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, München, Hannover, Münster, Frankfurt/Main, Düsseldorf
  2. SMARTRAC TECHNOLOGY GmbH, Dresden
  3. hmmh multimediahaus AG, Berlin
  4. ZF Friedrichshafen AG, Passau


Anzeige
Blu-ray-Angebote
  1. (u. a. Gremlins 1+2 8,90€, Ace Ventura 1&2 8,90€, Kill the Boss 1+2 8,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Altiscale

    SAP kauft US-Startup für 125 Millionen US-Dollar

  2. Stiftung Warentest

    Mailbox und Posteo gewinnen Mailprovidertest

  3. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  4. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  5. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen

  6. Mobilfunk

    Blackberry entwickelt keine Smartphones mehr

  7. Nvidia und Tomtom

    Besseres Cloud-Kartenmaterial für autonome Fahrzeuge

  8. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  9. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung

  10. Techbold

    Gaming-PC nach Spiel, Auflösung und Framerate auswählen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

DDoS: Das Internet of Things gefährdet das freie Netz
DDoS
Das Internet of Things gefährdet das freie Netz
  1. Hilfe von Google Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
  2. Picobrew Pico angesehen Ein Bierchen in Ehren ...
  3. Peak Smarte Lampe soll Nutzer zum Erfolg quatschen

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Gmail auf dem letzten Platz...

    hyperlord | 22:26

  2. Re: Finger weg von Blau.de

    zacha | 22:24

  3. Re: Eigentümer ?

    plutoniumsulfat | 22:23

  4. Re: die genannt Funktion "follow me" verboten!

    NIKB | 22:16

  5. Re: Wenn nicht Elon Musk wer dann?

    emuuu | 22:14


  1. 19:10

  2. 18:10

  3. 16:36

  4. 15:04

  5. 14:38

  6. 14:31

  7. 14:14

  8. 13:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel