Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Der Herbst der Leaks!

Christian Höfig

Leaks gibt es immer wieder. Und wie im Herbst die Blätter in Haufen von den Bäumen fallen, kam es in den letzten Wochen vermehrt zu Datenlecks. Wir haben uns diese genauer angeschaut und schaffen hier einen Überblick.

Was ist ein Leak?

Das Wort Leak kommt aus dem Englischen und bedeutet wörtlich übersetzt Leck und das beschreibt es auch ganz gut. Denn wie bei einem Leck in einem Schiff, wo ungewollt Wasser in das Schiff dringt, redet man von einem Leak, wenn ungewollt sensible Daten an die Öffentlichkeit gelangen. Diese Daten können zum Beispiel E-Mails, Passwörter, Textnachrichten oder Bankauszüge enthalten, aber auch die Veröffentlichung von Softwarecode wird Leak genannt. Einer der berühmtesten Leaks sind die Panama Papers, welcher ein 2,6 Terabyte großer Leak mit Daten von 1977 bis 2016 war.

Meist braucht es für einen Leak einen sogenannten Whistleblower. Dieser Whistleblower ist die Person, die den Leak veröffentlicht und für alle zugänglich macht. Der Begriff Whistleblower ist ein Anglizismus für Hinweisgeber, Enthüller oder Aufdecker. Der wohl bekannteste Whistleblower ist Daniel Ellsberg. Er veröffentlichte 1971 geheime Pentagonpapiere.

Welche Leaks gab es?

Wir wollen hier auf drei Leaks der letzten Wochen eingehen.
Das Datenleck der Autovermietung Plus Car auf Gran-Canaria vom September weist über 130.000 Datensätze auf die größten Teils von europäischen Bürgen stammen. Die geleakten Daten beginnen Ende 2016 und gehen bis zu dem Monat der Veröffentlichung. Das Ganze wurde auf einem öffentlichen Hacker-Forum gepostet und beinhaltet unter anderem Vor- und Nachname, Anschrift, E-Mail-Adresse und Telefonnummer der Betroffenen. Die Entdeckung dieses Datendiebstahl wurde durch unsere Sicherheitsexperten zusammen mit Golem dokumentiert.

Als zweites wollen wir einen Blick auf den jüngsten Fall werfen: den Twitch-Leak. Dieser Leak kam erst letzte Woche zum Vorschein und beinhaltet über 135 Gigabyte Daten der Streamingplattform. Dort sind unter anderem die Auszahlungsdaten der Streamer aufgeführt, welche bis 2019 zurückreichen. Außerdem wurde ein großer Teil der Codestruktur von Twitch veröffentlicht, worin auch zum Beispiel eigene Securitytools von Twitch aufgeführt werden, was wiederum für uns als IT-Securtiy-Unternehmen sehr interessant ist.

Als letztes wollen wir den LinkedIn-Leak von Mitte September betrachten. Es wurden hierbei 93% aller Nutzerdaten veröffentlicht. Da LinkedIn derzeit rund 755 Millionen Nutzer hat, sind das ungefähr 700 Millionen Nutzerdaten, welche in dem Leak enthalten sind. Die Daten bestehen aus E-Mail-Adressen, den vollen Namen, Telefonnummern, Adressen und Links zu Social-Media-Accounts.


Keinen Beitrag mehr verpassen – jetzt eintragen

Jetzt E-Mail eintragen, bestätigen und keinen Beitrag verpassen!



Was kann man dagegen machen?

Um zu verhindern, dass die eigenen vertraulichen Daten in Leaks landen, sollte man regelmäßig seine Passwörter ändern. So kann es zwar immer noch vorkommen, dass man in einem Leak enthalten ist, aber man verringert damit das Risiko, dass die eigenen Daten unwissentlich verwendet werden. Außerdem ist die Methode der 2-Faktor-Authentifizierung auch eine gute Absicherung gegen ungewollte fremde Benutzung der eigenen Daten. Welche bekannten Dienste den zweiten Faktor anbieten, kann man auf einer Website von uns gut herausfinden.

Wenn man trotzdem die Vermutung hat, in einem Datenleak vertreten zu sein, sei es durch die E-Mail-Adresse oder durch die Handynummer, gibt es noch die Möglichkeit, mithilfe der Website have i been pwned  zu überprüfen, ob man in irgendwelchen Leaks auftritt. Have i been pwned wurde von Troy Hunt erstellt und dient als kostenlose Ressource, bei dem jeder schnell beurteilen kann, ob er möglicherweise gefährdet ist, weil sein Online-Konto bei einer Datenpanne kompromittiert oder „pwned“ wurde.

Wir haben auch einen Artikel zu dem Facebookleak aus dem Jahr 2019 veröffentlicht und sind dort genauer darauf eingegangen, was das für die Nutzer bedeutet und wie man vorgehen sollte.

Foto des Autors

Christian Höfig

Mein Name ist Christian Höfig. Seit Oktober bin ich bei der AWARE7 GmbH tätig und absolviere mein Cybersecurity Studium. Ich schreibe gerne über vielfältige Themen. Besonders interessiert bin ich am Pentesting und der Sicherheit von Webanwendungen.