Abo
  • Services:
Anzeige
Der Identity Leak Checker gibt Betroffenen nur unzureichende Informationen.
Der Identity Leak Checker gibt Betroffenen nur unzureichende Informationen. (Bild: Screenshot)

IMHO: Gebt uns die Daten

Das BSI und andere Institutionen warnen immer öfter Nutzer vor Identitätsdiebstahl. Aber Details erfährt man nicht. Das ist wenig hilfreich.

Anzeige

Im Januar schlug das Bundesamt für Sicherheit in der Informationstechnik zum ersten Mal Alarm: Millionen Onlinekonten seien gehackt worden. Die genauen Hintergründe blieben im Dunkeln, bis heute ist beispielsweise völlig unklar, um was für Onlinekonten es sich handelt.

Nutzer konnten sich daraufhin auf einer Webseite des BSI informieren, ob ihre E-Mail-Adresse von dem Datenfund betroffen ist. Betroffene Nutzer erhielten daraufhin eine E-Mail, in der ihnen empfohlen wurde, Passwörter für alle Onlineaccounts zu ändern. Ein Vorschlag, den vermutlich die allerwenigsten umgesetzt haben, denn wer aktiv im Netz unterwegs ist, hat schnell Dutzende oder gar Hunderte von Accounts.

Es wäre ausgesprochen hilfreich gewesen, wenn das BSI den betroffenen Nutzern etwas mehr Informationen überlassen hätte. Gibt es Erkenntnisse darüber, um was für Accounts es sich handelt? Und welche Daten sind betroffen? Beispielsweise wäre es für viele Nutzer sicher nützlich, wenn sie das betroffene Passwort erfahren könnten.

Das BSI selbst behauptet, dass es über diese Daten überhaupt nicht verfüge, und verweist an die zuständigen Strafverfolgungsbehörden, in diesem Fall die Staatsanwaltschaft Verden. Diese verweigern eine Datenauskunft. Zwar sieht das Bundesdatenschutzgesetz in § 34 einen Auskunftsanspruch vor, doch dieser greift in diesem Fall nicht. Die Staatsanwaltschaft Verden verweist auf die Strafprozessordnung und erklärt, dass eine Datenauskunft einen "unverhältnismäßigen Aufwand" darstellen würde.

Hasso-Plattner-Institut informiert, ohne zu prüfen

Vor wenigen Tagen hat das Hasso-Plattner-Institut einen Service zur Prüfung von Identitätsdatendiebstahl online gestellt. Nutzer können ihre Mailadresse eingeben, falls diese sich in einer Datenbank von geklauten Zugangsdaten befindet, werden Nutzer informiert.

Das Hasso-Plattner-Institut hat sich offenbar am schlechten Vorbild des BSI orientiert. Man erhält nur spärliche Informationen, die kaum geeignet sind, auf die Bedrohung angemessen zu reagieren. Bei einem Test erfahre ich, dass sich im Zusammenhang mit einer alten E-Mail-Adresse Daten von mir in irgendeiner geklauten Datenbank befinden. Welche Daten dort gespeichert und ob sie korrekt sind, kann ich nicht erfahren.

Da ich die betroffene Mailadresse seit langer Zeit nicht genutzt habe, gehe ich davon aus, dass die Daten entweder veraltet oder falsch sind. Doch ich möchte es genau wissen. Anders als die Staatsanwaltschaft kann das Hasso-Plattner-Institut eine Datenauskunft nach dem Bundesdatenschutzgesetz vermutlich nicht einfach verweigern.

In der Antwort auf meine Anfrage erfahre ich, dass das Hasso-Plattner-Institut zurzeit keine konkreten Informationen zu den Leaks bereitstellt, da im Falle von übernommenen E-Mail-Konten diese von Angreifern missbraucht werden könnten. Die Bedenken, sensible Informationen einfach über das Netz zu verschicken, finde ich nachvollziehbar und es ist sicher eine interessante Diskussion, wie man in solchen Fällen Nutzer angemessen informieren kann.

Doch der nächste Absatz straft alle Bedenken Lügen: Man teilt mir detailliert mit, in welchen Datenleaks der letzten Jahre sich meine Mailadresse wiederfindet, inklusive der zugehörigen Passwörter. Diese Antwort ging an meine aktuelle Mailadresse, ohne überhaupt zu prüfen, ob die betroffene E-Mail-Adresse tatsächlich mir gehört.

Fazit: Gebt uns die Daten

Eigentlich sollte es völlig selbstverständlich sein: Wer von Identitätsdiebstahl betroffen ist, sollte das Recht haben, alle Informationen zu erhalten, die dazu dienen können, sich zu schützen. Das bedeutet konkret: Alle Informationen, die über den Betroffenen gespeichert sind, seien es nun Passwörter, Bankdaten oder Informationen über die Herkunft der geklauten Daten. Nur so kann man als Nutzer angemessen reagieren.

Die Strategie des BSI und anderer, zuerst Alarm zu schreien, dann aber nur mit spärlichen und weitgehend nutzlosen Informationen zu reagieren, ist gefährlich. Sie spielt letztendlich den Datendieben in die Hände.

Ursprünglich stand hier, dass in den gehackten Datenbanken, die das Hasso-Plattner-Institut prüft, auch Bank- und Kreditkartendaten des Autors enthalten waren. Das beruhte auf einem Missverständnis.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
chris m. 22. Mai 2014

die überschrift lautet "gebt uns die daten" und fordert die herausgabe, um die...

Yes!Yes!Yes! 22. Mai 2014

Letztlich muss man davon ausgehen, dass BSI & Co. lediglich verifizierte E-Mail-Adressen...

IrgendeinNutzer 21. Mai 2014

Das finde ich auch extremst ärgerlich. Da wird ein riesen großer Wirbel gemacht, der...

dabbes 21. Mai 2014

dann könnte man zumindest prüfen welche Dienste betroffen waren. Mir reichen dazu wenige...

Kelran 21. Mai 2014

Hat nicht das BSI uns Anfang des Jahres so professionell darüber informiert, dass mehrere...



Anzeige

Stellenmarkt
  1. Hessischer Rundfunk Anstalt des öffentlichen Rechts, Frankfurt
  2. IAV GmbH - Ingenieurgesellschaft Auto und Verkehr, Gifhorn
  3. MBtech Group GmbH & Co. KGaA, Sindelfingen
  4. Detecon International GmbH, Köln


Anzeige
Hardware-Angebote
  1. ab 219,90€
  2. (u. a. Asus GTX 1070 Strix, MSI GTX 1070 Gaming X 8G, Inno3D GTX 1070 iChill)
  3. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Exo-Planet

    Der Planet von Proxima Centauri

  2. Microsoft

    Windows 10 Enterprise kommt als Abo

  3. Umwelthilfe

    Handel ignoriert Rücknahmepflicht von Elektrogeräten

  4. 25 Jahre Linux

    Besichtigungstour zu den skurrilsten Linux-Distributionen

  5. Softrobotik

    Oktopus-Roboter wird mit Gas angetrieben

  6. Anniversary Update

    Kindle-Reader lässt Windows 10 abstürzen

  7. Sichtschutz

    HP Sure View gegen seitliche Einblicke auf Notebooks

  8. SWEET32

    Kurze Verschlüsselungsblöcke sorgen für Kollisionen

  9. Mobilfunk

    Telekom bietet Apple Music wohl als Streamingoption an

  10. Android 7.0

    Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
­Cybersyn: Chiles Traum von der computergesteuerten Planwirtschaft
­Cybersyn
Chiles Traum von der computergesteuerten Planwirtschaft
  1. Princeton Piton Open-Source-Chip soll System mit 200.000 Kernen ermöglichen
  2. Programmiersprache Go 1.7 läuft schneller und auf IBM-Mainframes
  3. Adecco IBM will Helpdesk-Geschäft in Erfurt und Leipzig loswerden

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: Soso, "Deutsche Umwelthilfe" ...

    ersatzhero | 13:18

  2. Re: "Dreh den mal ein Stück ich seh von hier gar...

    chewbacca0815 | 13:17

  3. Re: Canon <> Ferrari - eher Passat Alltrack

    Der Spatz | 13:14

  4. Re: Welchen.....

    lustiger Lurch | 13:12

  5. Re: Was ist eine Distribution...

    chewbacca0815 | 13:10


  1. 13:22

  2. 13:00

  3. 12:45

  4. 12:02

  5. 11:57

  6. 10:54

  7. 10:33

  8. 09:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel