{"id":51850,"date":"2014-05-21T13:12:19","date_gmt":"2014-05-21T12:12:19","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/?p=51850"},"modified":"2024-03-09T09:20:42","modified_gmt":"2024-03-09T08:20:42","slug":"cyberkriminalitat-online-identitatsdiebstahl-abfragen-mit-dem-identity-leak-checker","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/cyberkriminalitat-online-identitatsdiebstahl-abfragen-mit-dem-identity-leak-checker\/","title":{"rendered":"Cyberkriminalit\u00e4t: Mit dem Identity Leak Checker k\u00f6nnen Nutzer den Online-Identit\u00e4tsdiebstahl abfragen"},"content":{"rendered":"<p>Das <a title=\"Hasso-Plattner-Institut: Identity Leak Checker\" href=\"https:\/\/sec.hpi.uni-potsdam.de\/leak-checker\/search\" target=\"_self\" rel=\"noopener noreferrer\">Hasso-Plattner-Institut<\/a> in Potsdam bietet mit dem <em>Identity Leak Checker<\/em> eine M\u00f6glichkeit, das <strong>Ausspionieren von Identit\u00e4tsdaten festzustellen<\/strong>. Durch Eingabe einer E-Mail-Adresse k\u00f6nnen Anwender \u00fcberpr\u00fcfen, ob pers\u00f6nliche Daten im Zusammenhang mit der Adresse im Internet im Umlauf sind. Ein Verschleierungsverfahren und weitere Schritte <strong>verhindern den Missbrauch<\/strong> des Tools.<\/p>\n<h3>Cyberkriminalit\u00e4t und frei verf\u00fcgbare Datenquellen<\/h3>\n<p>Durch das Aussp\u00e4hen mit Schadsoftware und andere Methoden gelangen Kriminelle t\u00e4glich in den Besitz von pers\u00f6nlichen Identit\u00e4ts- und Zugangsdaten. Diese werden im Internet zum Beispiel in Hackerforen ver\u00f6ffentlicht oder <a title=\"Identit\u00e4tsdiebstahl: Cyberkriminelle wollen 33 Millionen E-Mail-Adressen verkaufen\" href=\"http:\/\/news.softonic.de\/identitatsdiebstahl-kriminelle-bieten-33-millionen-e-mail-adressen-zum-kauf-an\" target=\"_self\" rel=\"noopener noreferrer\">sogar verkauft<\/a>. Das Hasso-Plattner-Institut hat Daten <strong>aus frei zug\u00e4nglichen Quellen<\/strong> aus dem Internet zusammengetragen. Dazu z\u00e4hlen Foren, soziale Netzwerke, <em>Leak<\/em>-Seiten und sogenannte <em>Paste<\/em>-Seiten, die das einfache Teilen gro\u00dfer Mengen von Text erlauben.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-51857\" title=\"Identity Leak Checker Domains Screenshot\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2014\/05\/hpi-identity-leak-checker-domains-screenshot.jpg\" alt=\"Identity Leak Checker Domains Screenshot\" width=\"568\" height=\"320\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2014\/05\/hpi-identity-leak-checker-domains-screenshot.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2014\/05\/hpi-identity-leak-checker-domains-screenshot-268x150.jpg 268w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2014\/05\/hpi-identity-leak-checker-domains-screenshot-300x169.jpg 300w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2014\/05\/hpi-identity-leak-checker-domains-screenshot-238x134.jpg 238w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><em>Verteilung der in Leaks erfassten Domains des Hasso-Plattner-Instituts.<\/em><\/p>\n<h3>So funktioniert der Identity Leak Checker<\/h3>\n<p>Anwender geben auf der Internetseite des <a title=\"Hasso-Plattner-Institut: Identity Leak Checker\" href=\"https:\/\/sec.hpi.uni-potsdam.de\/leak-checker\/search\" target=\"_blank\" rel=\"noopener noreferrer\">Identity Leak Checker<\/a> ihre E-Mail-Adresse ein. Das Tool gleicht diese mit den zusammengetragenen Daten ab. Dabei wird \u00fcberpr\u00fcft, ob die Adresse mit anderen pers\u00f6nlichen Informationen wie Telefonnummer, Geburtsdatum, Anschrift oder Zahlungsdaten im Internet verf\u00fcgbar und damit f\u00fcr Missbrauch anf\u00e4llig ist. Der Identit\u00e4tsdiebstahl-Check funktioniert \u00e4hnlich dem <a title=\"Drei Millionen deutsche E-Mail-Adressen gehackt: Informationen und Sicherheitstest des BSI f\u00fcr Betroffene\" href=\"http:\/\/news.softonic.de\/drei-millionen-deutsche-e-mail-adressen-gehackt-informationen-und-sicherheitstest-des-bsi-fur-betroffene-07-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">Sicherheitstest<\/a> des <em>Bundesamts f\u00fcr Sicherheit in der Informationstechnik<\/em> (<a title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\" href=\"http:\/\/www.bsi.bund.de\/DE\/Presse\/presse_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a>): <strong>Nur bei einem Treffer<\/strong> erhalten Anwender eine Nachricht mit einer Auflistung.<\/p>\n<h3>Gegen Missbrauch gesch\u00fctzt<\/h3>\n<p>Nach Angaben des Hasso-Plattner-Instituts ist der kostenlose Dienst <strong>gegen Missbrauch gesch\u00fctzt<\/strong>. Zun\u00e4chst verhindert ein CAPTCHA-Feld automatisierte Abfragen. Bei einem Treffer finden sich in der Antwort keine Detailangaben, also keine Passw\u00f6rter oder \u00c4hnliches. Dadurch wird die Abfrage mit einer bereits gehackten E-Mail-Adresse f\u00fcr den T\u00e4ter wertlos. Die Datenbank der Abfrage enth\u00e4lt nur minimale Information, um sie nicht selbst zum begehrten Ziel f\u00fcr Angriffe zu machen. Au\u00dferdem kommt bei der Abfrage eine Verschleierung zum Einsatz, der Dienst zeigt E-Mail-Adressen <strong>nur verschl\u00fcsselt<\/strong> an.<\/p>\n<p>Der <em>Identity Leak Checker<\/em> steht auf der Seite des <a title=\"Hasso-Plattner-Institut: Identity Leak Checker\" href=\"https:\/\/sec.hpi.uni-potsdam.de\/leak-checker\/search\" target=\"_self\" rel=\"noopener noreferrer\">Hasso-Plattner-Instituts<\/a> kostenlos zur Verf\u00fcgung. Eine \u00dcberpr\u00fcfung ohne Ergebnis schlie\u00dft jedoch nicht aus, dass pers\u00f6nliche Daten nicht doch im Internet kursieren.<\/p>\n<p>E-Mail-Adressen, andere Konten und Passw\u00f6rter sind f\u00fcr Cyberkriminelle eine <strong>begehrte Ware<\/strong>: Beim bisher gr\u00f6\u00dften Fall von Datendiebstahl haben Fahnder <a title=\"18 Millionen gestohlene E-Mail-Passw\u00f6rter - Bisher gr\u00f6\u00dfter Fall von Datendiebstahl\" href=\"http:\/\/news.softonic.de\/18-millionen-gestohlene-e-mail-passworter-bisher-groster-fall-von-datendiebstahl-03-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">18 Millionen E-Mail-Passw\u00f6rter<\/a> ausfindig gemacht.<\/p>\n<p style=\"text-align: right\"><em><strong>Dem Autor Jakob Straub auf <a title=\"@jakobstraub auf Twitter folgen\" href=\"https:\/\/twitter.com\/jakobstraub\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a> und <a title=\"Jakob Straub auf Google+ folgen.\" rel=\"author noopener noreferrer\" href=\"https:\/\/plus.google.com\/101955307964278377393\/\" target=\"_blank\">Google+<\/a> folgen.<\/strong><\/em><\/p>\n<h3>Passende Artikel<\/h3>\n<ul>\n<li><a title=\"Phishing-E-Mails: Das BSI warnt vor gef\u00e4lschten Nachrichten\" href=\"http:\/\/news.softonic.de\/gefalschte-e-mails-das-bsi-warnt-vor-einer-welle-von-phishing-e-mails-16-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">Phishing-E-Mails: Das BSI warnt vor gef\u00e4lschten Nachrichten<\/a><\/li>\n<li><a title=\"Drei Millionen deutsche E-Mail-Adressen gehackt: Informationen und Sicherheitstest des BSI f\u00fcr Betroffene\" href=\"http:\/\/news.softonic.de\/drei-millionen-deutsche-e-mail-adressen-gehackt-informationen-und-sicherheitstest-des-bsi-fur-betroffene-07-04-2014\" target=\"_self\" rel=\"noopener noreferrer\">Drei Millionen deutsche E-Mail-Adressen gehackt: Informationen und Sicherheitstest des BSI f\u00fcr Betroffene<\/a><\/li>\n<li><a title=\"Identit\u00e4tsdiebstahl: Cyberkriminelle wollen 33 Millionen E-Mail-Adressen verkaufen\" href=\"http:\/\/news.softonic.de\/identitatsdiebstahl-kriminelle-bieten-33-millionen-e-mail-adressen-zum-kauf-an\" target=\"_self\" rel=\"noopener noreferrer\">Identit\u00e4tsdiebstahl: Cyberkriminelle wollen 33 Millionen E-Mail-Adressen verkaufen<\/a><\/li>\n<li><a title=\"Facebook will die kostenlose Entfernung von Schadsoftware anbieten\" href=\"http:\/\/news.softonic.de\/facebook-will-die-kostenlose-entfernung-von-schadsoftware-anbieten\" target=\"_self\" rel=\"noopener noreferrer\">Facebook will die kostenlose Entfernung von Schadsoftware anbieten<\/a><\/li>\n<li><a title=\"Checkliste zum Datenklau: So machen Sie Ihre E-Mail und Passw\u00f6rter wieder sicher\" href=\"http:\/\/artikel.softonic.de\/checkliste-zum-datenklau-so-machen-sie-ihre-e-mail-und-passworter-wieder-sicher-21-01-2014\" target=\"_self\" rel=\"noopener noreferrer\">Checkliste zum Datenklau: So machen Sie Ihre E-Mail und Passw\u00f6rter wieder sicher<\/a><\/li>\n<\/ul>\n<p><em>Quelle: <a title=\"Hasso-Plattner-Institut: Identity Leak Checker\" href=\"https:\/\/sec.hpi.uni-potsdam.de\/leak-checker\/search\" target=\"_blank\" rel=\"noopener noreferrer\">Hasso-Plattner-Institut<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Hasso-Plattner-Institut in Potsdam bietet mit dem Identity Leak Checker eine M\u00f6glichkeit, das Ausspionieren von Identit\u00e4tsdaten festzustellen. Durch Eingabe einer E-Mail-Adresse k\u00f6nnen Anwender \u00fcberpr\u00fcfen, ob pers\u00f6nliche Daten im Zusammenhang mit der Adresse im Internet im Umlauf sind. Ein Verschleierungsverfahren und weitere Schritte verhindern den Missbrauch des Tools. Cyberkriminalit\u00e4t und frei verf\u00fcgbare Datenquellen Durch das Aussp\u00e4hen &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/cyberkriminalitat-online-identitatsdiebstahl-abfragen-mit-dem-identity-leak-checker\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Cyberkriminalit\u00e4t: Mit dem Identity Leak Checker k\u00f6nnen Nutzer den Online-Identit\u00e4tsdiebstahl abfragen&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7038,"featured_media":51854,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[3383],"tags":[997,64,1270,1369,458],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-51850","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-cyberkriminalitat","tag-datenschutz","tag-identitatsdiebstahl","tag-identity-leak-checker","tag-privatsphare"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/51850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7038"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=51850"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/51850\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media\/51854"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=51850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=51850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=51850"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=51850"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=51850"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=51850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}