• IT-Karriere:
  • Services:

Gehackte Onlinekonten: Muss der Staat mein Passwort herausrücken?

Millionen Nutzer sind vom Hack eines Onlinekontos betroffen. In vielen Fällen würde es Betroffenen helfen, auch das Passwort des benutzten Kontos zu wissen. Doch die zuständige Staatsanwaltschaft will sich darauf nicht einlassen.

Artikel veröffentlicht am ,
Die Staatsanwaltschaft Verden rückt keine Details zu der Datei mit 16 Millionen Onlinekonten heraus.
Die Staatsanwaltschaft Verden rückt keine Details zu der Datei mit 16 Millionen Onlinekonten heraus. (Bild: Staatsanwaltschaften.niedersachsen.de)

Für die meisten Betroffenen ist die E-Mail vom BSI wenig hilfreich gewesen. Wer in den vergangenen Tagen und Wochen über den Sicherheitscheck der Bonner Behörde erfuhr, dass eine seiner E-Mail-Adressen in einer Datenbank mit 16 Millionen gehackten Onlinekonten stand, war meist genauso ratlos wie zuvor. Um zu wissen, welche Kontodaten zu welchem Zeitpunkt ausgespäht worden waren, wäre die Kenntnis des abgegriffenen Passwortes aber sehr nützlich. So ließe sich auch feststellen, ob die Kriminellen tatsächlich ein reales Passwort kannten. Doch sind die Behörden rechtlich verpflichtet, diese besondere Form eines beschlagnahmten Diebesgutes ihrem Besitzer wieder herauszurücken?

Inhalt:
  1. Gehackte Onlinekonten: Muss der Staat mein Passwort herausrücken?
  2. Verbraucherschützer sehen große Schwierigkeiten

"Das ist eine relativ komplizierte Frage", sagte der Hannoveraner Rechtsinformatiker Nikolaus Forgó auf Anfrage von Golem.de. Der Jura-Professor verweist auf das Bundesdatenschutzgesetz, das in Paragraf 19 die Herausgabe von Daten durch die Behörden regelt. Darin heißt es: "Dem Betroffenen ist auf Antrag Auskunft zu erteilen über die zu seiner Person gespeicherten Daten, auch soweit sie sich auf die Herkunft dieser Daten beziehen, die Empfänger oder Kategorien von Empfängern, an die die Daten weitergegeben werden, und den Zweck der Speicherung." Allerdings gibt es in Absatz 4 auch einige Gründe, die die Auskunft einschränken. So zum Beispiel, wenn "die Auskunft die ordnungsgemäße Erfüllung der in der Zuständigkeit der verantwortlichen Stelle liegenden Aufgaben gefährden würde".

Welche Behörde ist zuständig?

Wobei sich schon die Frage stellt, an welche Behörde die Anfrage überhaupt gerichtet werden kann. Dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) liegen nach eigenen Angaben die Passwörter nicht einmal vor. Das Amt verfügt demnach nur über die Liste mit den betroffenen 16 Millionen E-Mail-Adressen, die von den Ermittlungsbehörden zur Verfügung gestellt wurden. Zuständig in dem Verfahren ist die Staatsanwaltschaft im niedersächsischen Verden, die bei Ermittlungen gegen Botnetz-Betreiber auf die Datenbank stieß.

Laut Bundesinnenministerium informierte die Staatsanwaltschaft im August 2013 über das Bundeskriminalamt (BKA) das BSI über einen Datensatz mit rund 600 Adressen aus der Bundesverwaltung und 17 Adressen aus dem Bundestag. In der Folge hätten sich dann Hinweise verdichtet, dass es sich um eine größere Datenmenge handelte. Ab September seien erste Gespräche über die Unterrichtung der Betroffenen geführt worden, sagte Ministeriumssprecher Philipp Spauschus auf Anfrage. Schließlich habe die Staatsanwaltschaft die Datei am 19. Dezember freigegeben.

Stellenmarkt
  1. neam IT-Services GmbH, Paderborn
  2. Allianz Deutschland AG, Stuttgart

Der Sprecher der Staatsanwaltschaft, Lutz Gaebel, will weiterhin nur wenig Details zu der beschlagnahmten Datenbank preisgeben. Sie sei ein "Zufallsfund" gewesen und ihr Fund spiele für das entsprechende Ermittlungsverfahren keine Rolle. Es gebe auch keinen Hinweis über den Missbrauch der Daten. Gaebel wollte nicht einmal bestätigen, ob die Passwörter überhaupt im Klartext in der Datenbank enthalten sind. Die Aussagen sind widersprüchlich: Zum einen soll die Datei in dem Verfahren keine Rolle spielen, zum anderen dürfen nicht einmal Angaben zu deren Format gemacht werden, um den Ermittlungserfolg nicht zu gefährden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Verbraucherschützer sehen große Schwierigkeiten 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (u.a. Battlefield V für 21,49€ und Dying Light - The Following Enhanced Edition für 11,49€)
  2. 19.95€
  3. (-62%) 7,50€
  4. (-58%) 24,99€

Fun 06. Feb 2014

Wer sagt dass die Datenbank kaputt ist? Wer sagt dass man eine Datenbanksprache können...

TC 05. Feb 2014

did you mean: "Paranoia" ?

dEEkAy 05. Feb 2014

Nicht unbedingt. Wenn du eine Datenbank mit zig Tausend Daten hast dann probierst du die...

Konakona 05. Feb 2014

Normalerweise solltest du zumindest die wichtigsten Passwörter (alles, was mit Geld zu...

Maxxx7 05. Feb 2014

Also an der ganzen Sache ist doch etwas oberfaul. Das stinkt ja bis zum Himmel. Nur...


Folgen Sie uns
       


VW-Elektroautos aus Zwickau - Bericht

Der Volkswagen-Konzern will ab 2020 in Zwickau nur noch Elektroautos bauen - wir haben uns die Umstellung angesehen.

VW-Elektroautos aus Zwickau - Bericht Video aufrufen
Star Wars Jedi Fallen Order im Test: Sternenkrieger mit Lichtschwertkrampf
Star Wars Jedi Fallen Order im Test
Sternenkrieger mit Lichtschwertkrampf

Sympathische Hauptfigur plus Star-Wars-Story - da sollte wenig schiefgehen! Nicht ganz: Jedi Fallen Order bietet zwar ein stimmungsvolles Abenteuer. Allerdings kämpfen Sternenkrieger auch mit fragwürdigen Designentscheidungen und verwirrend aufgebauten Umgebungen.
Von Peter Steinlechner

  1. Star Wars Jedi Fallen Order Mächtige und nicht so mächtige Besonderheiten

Social Engineering: Die Mitarbeiter sind unsere Verteidigung
Social Engineering
"Die Mitarbeiter sind unsere Verteidigung"

Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
Ein Interview von Moritz Tremmel

  1. Social Engineering Mit künstlicher Intelligenz 220.000 Euro erbeutet
  2. Social Engineering Die unterschätzte Gefahr

Von De-Aging zu Un-Deading: Wie Hollywood die Totenruhe stört
Von De-Aging zu Un-Deading
Wie Hollywood die Totenruhe stört

De-Aging war gestern, jetzt werden die Toten zum Leben erweckt: James Dean übernimmt posthum eine Filmrolle. Damit überholt in Hollywood die Technik die Moral.
Eine Analyse von Peter Osteried


      •  /