Abo
  • Services:
Anzeige
Der Identity Leak Checker gibt Betroffenen nur unzureichende Informationen.
Der Identity Leak Checker gibt Betroffenen nur unzureichende Informationen. (Bild: Screenshot)

IMHO: Gebt uns die Daten

Der Identity Leak Checker gibt Betroffenen nur unzureichende Informationen.
Der Identity Leak Checker gibt Betroffenen nur unzureichende Informationen. (Bild: Screenshot)

Das BSI und andere Institutionen warnen immer öfter Nutzer vor Identitätsdiebstahl. Aber Details erfährt man nicht. Das ist wenig hilfreich.
Von Hanno Böck

Im Januar schlug das Bundesamt für Sicherheit in der Informationstechnik zum ersten Mal Alarm: Millionen Onlinekonten seien gehackt worden. Die genauen Hintergründe blieben im Dunkeln, bis heute ist beispielsweise völlig unklar, um was für Onlinekonten es sich handelt.

Anzeige

Nutzer konnten sich daraufhin auf einer Webseite des BSI informieren, ob ihre E-Mail-Adresse von dem Datenfund betroffen ist. Betroffene Nutzer erhielten daraufhin eine E-Mail, in der ihnen empfohlen wurde, Passwörter für alle Onlineaccounts zu ändern. Ein Vorschlag, den vermutlich die allerwenigsten umgesetzt haben, denn wer aktiv im Netz unterwegs ist, hat schnell Dutzende oder gar Hunderte von Accounts.

Es wäre ausgesprochen hilfreich gewesen, wenn das BSI den betroffenen Nutzern etwas mehr Informationen überlassen hätte. Gibt es Erkenntnisse darüber, um was für Accounts es sich handelt? Und welche Daten sind betroffen? Beispielsweise wäre es für viele Nutzer sicher nützlich, wenn sie das betroffene Passwort erfahren könnten.

Das BSI selbst behauptet, dass es über diese Daten überhaupt nicht verfüge, und verweist an die zuständigen Strafverfolgungsbehörden, in diesem Fall die Staatsanwaltschaft Verden. Diese verweigern eine Datenauskunft. Zwar sieht das Bundesdatenschutzgesetz in § 34 einen Auskunftsanspruch vor, doch dieser greift in diesem Fall nicht. Die Staatsanwaltschaft Verden verweist auf die Strafprozessordnung und erklärt, dass eine Datenauskunft einen "unverhältnismäßigen Aufwand" darstellen würde.

Hasso-Plattner-Institut informiert, ohne zu prüfen

Vor wenigen Tagen hat das Hasso-Plattner-Institut einen Service zur Prüfung von Identitätsdatendiebstahl online gestellt. Nutzer können ihre Mailadresse eingeben, falls diese sich in einer Datenbank von geklauten Zugangsdaten befindet, werden Nutzer informiert.

Das Hasso-Plattner-Institut hat sich offenbar am schlechten Vorbild des BSI orientiert. Man erhält nur spärliche Informationen, die kaum geeignet sind, auf die Bedrohung angemessen zu reagieren. Bei einem Test erfahre ich, dass sich im Zusammenhang mit einer alten E-Mail-Adresse Daten von mir in irgendeiner geklauten Datenbank befinden. Welche Daten dort gespeichert und ob sie korrekt sind, kann ich nicht erfahren.

Da ich die betroffene Mailadresse seit langer Zeit nicht genutzt habe, gehe ich davon aus, dass die Daten entweder veraltet oder falsch sind. Doch ich möchte es genau wissen. Anders als die Staatsanwaltschaft kann das Hasso-Plattner-Institut eine Datenauskunft nach dem Bundesdatenschutzgesetz vermutlich nicht einfach verweigern.

In der Antwort auf meine Anfrage erfahre ich, dass das Hasso-Plattner-Institut zurzeit keine konkreten Informationen zu den Leaks bereitstellt, da im Falle von übernommenen E-Mail-Konten diese von Angreifern missbraucht werden könnten. Die Bedenken, sensible Informationen einfach über das Netz zu verschicken, finde ich nachvollziehbar und es ist sicher eine interessante Diskussion, wie man in solchen Fällen Nutzer angemessen informieren kann.

Doch der nächste Absatz straft alle Bedenken Lügen: Man teilt mir detailliert mit, in welchen Datenleaks der letzten Jahre sich meine Mailadresse wiederfindet, inklusive der zugehörigen Passwörter. Diese Antwort ging an meine aktuelle Mailadresse, ohne überhaupt zu prüfen, ob die betroffene E-Mail-Adresse tatsächlich mir gehört.

Fazit: Gebt uns die Daten

Eigentlich sollte es völlig selbstverständlich sein: Wer von Identitätsdiebstahl betroffen ist, sollte das Recht haben, alle Informationen zu erhalten, die dazu dienen können, sich zu schützen. Das bedeutet konkret: Alle Informationen, die über den Betroffenen gespeichert sind, seien es nun Passwörter, Bankdaten oder Informationen über die Herkunft der geklauten Daten. Nur so kann man als Nutzer angemessen reagieren.

Die Strategie des BSI und anderer, zuerst Alarm zu schreien, dann aber nur mit spärlichen und weitgehend nutzlosen Informationen zu reagieren, ist gefährlich. Sie spielt letztendlich den Datendieben in die Hände.

Ursprünglich stand hier, dass in den gehackten Datenbanken, die das Hasso-Plattner-Institut prüft, auch Bank- und Kreditkartendaten des Autors enthalten waren. Das beruhte auf einem Missverständnis.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
chris m. 22. Mai 2014

die überschrift lautet "gebt uns die daten" und fordert die herausgabe, um die...

Yes!Yes!Yes! 22. Mai 2014

Letztlich muss man davon ausgehen, dass BSI & Co. lediglich verifizierte E-Mail-Adressen...

IrgendeinNutzer 21. Mai 2014

Das finde ich auch extremst ärgerlich. Da wird ein riesen großer Wirbel gemacht, der...

dabbes 21. Mai 2014

dann könnte man zumindest prüfen welche Dienste betroffen waren. Mir reichen dazu wenige...

Kelran 21. Mai 2014

Hat nicht das BSI uns Anfang des Jahres so professionell darüber informiert, dass mehrere...



Anzeige

Stellenmarkt
  1. isento GmbH, Nürnberg
  2. über HRM CONSULTING GmbH, Konstanz (Home-Office)
  3. mobileX AG, München
  4. Bechtle Onsite Services GmbH, Neckarsulm


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. ab 649,90€

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

  1. Re: Unix, das Betriebssystem von Entwicklern, für...

    Nebucatnetzer | 00:44

  2. Re: Ubisoft Trailer...

    marcelpape | 00:41

  3. Re: Das Auto steht eigentlich doch eh nur rum...

    Vollbluthonk | 00:40

  4. Re: Es ist übrigens das erste Far Cry, das in den...

    quineloe | 00:39

  5. Re: Was habe ich von Netzneutralität als Kunde?

    tsp | 00:37


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel