Werbung

Artikel

Cyberkriminalität: Mit dem Identity Leak Checker können Nutzer den Online-Identitätsdiebstahl abfragen

Cyberkriminalität: Mit dem Identity Leak Checker können Nutzer den Online-Identitätsdiebstahl abfragen
Jakob Straub

Jakob Straub

  • Aktualisiert:

Das Hasso-Plattner-Institut in Potsdam bietet mit dem Identity Leak Checker eine Möglichkeit, das Ausspionieren von Identitätsdaten festzustellen. Durch Eingabe einer E-Mail-Adresse können Anwender überprüfen, ob persönliche Daten im Zusammenhang mit der Adresse im Internet im Umlauf sind. Ein Verschleierungsverfahren und weitere Schritte verhindern den Missbrauch des Tools.

Cyberkriminalität und frei verfügbare Datenquellen

Durch das Ausspähen mit Schadsoftware und andere Methoden gelangen Kriminelle täglich in den Besitz von persönlichen Identitäts- und Zugangsdaten. Diese werden im Internet zum Beispiel in Hackerforen veröffentlicht oder sogar verkauft. Das Hasso-Plattner-Institut hat Daten aus frei zugänglichen Quellen aus dem Internet zusammengetragen. Dazu zählen Foren, soziale Netzwerke, Leak-Seiten und sogenannte Paste-Seiten, die das einfache Teilen großer Mengen von Text erlauben.

Identity Leak Checker Domains ScreenshotVerteilung der in Leaks erfassten Domains des Hasso-Plattner-Instituts.

So funktioniert der Identity Leak Checker

Anwender geben auf der Internetseite des Identity Leak Checker ihre E-Mail-Adresse ein. Das Tool gleicht diese mit den zusammengetragenen Daten ab. Dabei wird überprüft, ob die Adresse mit anderen persönlichen Informationen wie Telefonnummer, Geburtsdatum, Anschrift oder Zahlungsdaten im Internet verfügbar und damit für Missbrauch anfällig ist. Der Identitätsdiebstahl-Check funktioniert ähnlich dem Sicherheitstest des Bundesamts für Sicherheit in der Informationstechnik (BSI): Nur bei einem Treffer erhalten Anwender eine Nachricht mit einer Auflistung.

Gegen Missbrauch geschützt

Nach Angaben des Hasso-Plattner-Instituts ist der kostenlose Dienst gegen Missbrauch geschützt. Zunächst verhindert ein CAPTCHA-Feld automatisierte Abfragen. Bei einem Treffer finden sich in der Antwort keine Detailangaben, also keine Passwörter oder Ähnliches. Dadurch wird die Abfrage mit einer bereits gehackten E-Mail-Adresse für den Täter wertlos. Die Datenbank der Abfrage enthält nur minimale Information, um sie nicht selbst zum begehrten Ziel für Angriffe zu machen. Außerdem kommt bei der Abfrage eine Verschleierung zum Einsatz, der Dienst zeigt E-Mail-Adressen nur verschlüsselt an.

Der Identity Leak Checker steht auf der Seite des Hasso-Plattner-Instituts kostenlos zur Verfügung. Eine Überprüfung ohne Ergebnis schließt jedoch nicht aus, dass persönliche Daten nicht doch im Internet kursieren.

E-Mail-Adressen, andere Konten und Passwörter sind für Cyberkriminelle eine begehrte Ware: Beim bisher größten Fall von Datendiebstahl haben Fahnder 18 Millionen E-Mail-Passwörter ausfindig gemacht.

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Passende Artikel

Quelle: Hasso-Plattner-Institut

Jakob Straub

Jakob Straub

Das Neueste von Jakob Straub

Editorialrichtlinien