Original-URL des Artikels: https://www.golem.de/news/datenschutz-facebook-speicherte-millionen-passwoerter-im-klartext-1903-140173.html    Veröffentlicht: 21.03.2019 18:08    Kurz-URL: https://glm.io/140173

Datenschutz

Facebook speicherte Millionen Passwörter im Klartext

Das unverschlüsselte Speichern von Passwörtern gilt als grober Verstoß gegen den Datenschutz. Bei Facebook sollen bis zu 600 Millionen Nutzer davon betroffen gewesen sein.

Passwörter von vielen Millionen Facebook-Nutzern sind für Mitarbeiter des Online-Netzwerks im Klartext zugänglich gewesen. "Wir gehen davon aus, dass wir Hunderte Millionen Nutzer von Facebook Lite, Dutzende Millionen weitere Facebook-Nutzer sowie Zehntausende Instagram-Nutzer benachrichtigen werden", teilte das Unternehmen am 21. März mit. Facebook habe keine Hinweise darauf, dass jemand intern missbräuchlich darauf zugegriffen habe, hieß es weiter. Die Passwörter seien für niemanden außerhalb des Unternehmens sichtbar gewesen. Facebook Lite ist eine abgespeckte Version für Nutzer des Online-Netzwerks in Regionen mit langsamen Internetleitungen.

Die betroffenen Nutzer sollen dennoch "als Vorsichtsmaßnahme" benachrichtigt werden, obwohl es keinen Hinweis auf einen Missbrauch der Daten gebe. Die Passwörter hätten eigentlich auch intern unkenntlich sein müssen. Der Fehler sei bei einer Routineprüfung im Januar aufgefallen. Er sei inzwischen behoben worden - Facebook machte keine Angaben dazu, wann genau. Normalerweise würden die Passwörter mit einem Salt, einer zufällig generierten Buchstaben- und Zahlenfolge, ergänzt und anschließend gehasht.

Zugriff für 20.000 Mitarbeiter

Kurz vor der Facebook-Mitteilung hatte der IT-Sicherheitsexperte Brian Krebs in seinem Blog von dem Fall berichtet. Er schrieb unter Berufung auf einen nicht namentlich genannten Facebook-Insider, mehr als 20.000 Mitarbeiter des Online-Netzwerks hätten Zugriff auf die im Klartext gespeicherten Passwörter haben können. Insgesamt könnten 200 bis 600 Millionen Facebook-Nutzer betroffen sein.

Die Archivdateien mit unverschleierten Passwörtern reichten bis ins Jahr 2012 zurück, hieß es bei Krebs weiter. Laut Logdaten hätten rund 2.000 Entwickler etwa neun Millionen interne Abfragen für Datenelemente gemacht, die ungeschützte Passwörter enthielten, schrieb der Sicherheitsexperte unter Berufung auf den Firmen-Insider. Facebook machte dazu zunächst keine Angaben.

Grober Datenschutzverstoß

Die Speicherung von Passwörtern im Klartext stellt einen Verstoß gegen die EU-Datenschutzgrundverordnung dar. Zur "Sicherheit der Verarbeitung" fordert Artikel 32 auch die "Pseudonymisierung und Verschlüsselung personenbezogener Daten". Zudem heißt es in Nummer 2: "Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung - insbesondere durch Vernichtung, Verlust oder Veränderung, ob unbeabsichtigt oder unrechtmäßig, oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden - verbunden sind."

Unter anderem aus diesem Grund war gegen den Chatanbieter Knuddels eine Strafe verhängt worden, weil nach einem Datenleck die unverschlüsselten Passwörter veröffentlicht worden waren. Die DSGVO bietet den Aufsichtsbehörden die Möglichkeit, deutlich höhere Bußgelder als zuvor zu verhängen. Artikel 83, Nummer 4 der DSGVO sieht bei schweren Verstößen Geldbußen in Höhe von bis zu zehn Millionen Euro oder bis zu zwei Prozent des Jahresumsatzes vor, wenn ein Datenverarbeiter seine Pflichten verletzt hat. Wenn gegen bestimmte Grundsätze der Datenverarbeitung verstoßen wird, sind sogar doppelt so hohe Bußgelder möglich.  (fg)


Verwandte Artikel:
DSGVO: Facebooks Anti-Datenschutz-Lobbying geleakt   
(04.03.2019, https://glm.io/139770 )
Datenskandal: Briten kritisieren Facebook als "digitale Gangster"   
(18.02.2019, https://glm.io/139453 )
SSH-Software: Kritische Sicherheitslücken in Putty   
(18.03.2019, https://glm.io/140081 )
Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar   
(14.03.2019, https://glm.io/140012 )
Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt   
(25.02.2019, https://glm.io/139573 )

© 1997–2019 Golem.de, https://www.golem.de/