RATGEBER INTERNETKRIMINALITÄT

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Search in posts
Search in pages

Datencheck

Sind Sie evtl. betroffen?

Ggf. sind auch Sie von einem oder mehreren Datenlecks betroffen. Dies kann in der heutigen Zeit leider relativ einfach passieren und Sie hätten es vielleicht sogar nicht selbst verhindern können. Ihre Daten können auch bei anderen durch einen Hack abhandengekommen sein.

Wir möchten Ihnen hier einige Links nennen, mit denen Sie innerhalb kurzer Zeit prüfen können, ob Sie auch betroffen sind.

Die Betreiber benötigen dafür von Ihnen lediglich Ihre Mailadresse(n) zur Suche…

Hinweis: Bei den genannten Diensten geben Sie Ihre Daten freiwillig ein. Wir als Polizei bekommen davon nichts mit und haben auch keinen Zugriff auf diese Daten. Die Nutzung der Webseiten erfolgt auf eigene Verantwortung/Gefahr. Wir können keine Richtigkeit/Vollständigkeit der Daten gewährleisten.

Prüfung beim Hasso-Plattner-Institut

Das Hasso-Plattner-Institut bietet Ihnen die Möglichkeit einer Abfrage eines möglichen Datenlecks in Bezug auf Ihre Mailadresse(n) auf deutschen Servern.

In der Eingabemaske müssen Sie dafür lediglich Ihre Mailadresse eingeben und auf „E-Mail-Adresse prüfen“ klicken. Das jeweilige Ergebnis bekommen Sie dann auf die von Ihnen eingegebene Mailadresse zugeschickt. Sollten Sie mehrere Mailadressen haben, können Sie die Prozedur jeweils wiederholen.

https://sec.hpi.de/ilc/search?lang=de

Prüfung bei haveibeenpwned

Auf dieser englischsprachigen Webseite können Sie sich eine Übersicht über bekanntgewordene Datenlecks verschaffen. Hier sind vermehrt US-Dienste aufgelistet.

Nach Eingabe Ihrer Mailadresse wird Ihnen das Ergebnis jedoch direkt im Browser angezeigt. Eine Zusendung der Daten an die Mailadresse erfolgt nicht.

https://haveibeenpwned.com

Firefox Monitor

Die Macher des Browsers Firefox bieten einen kostenfreien Service zur Prüfung und Überwachung an. Für diesen Dienst müssen Sie jedoch zunächst ein Profil bei Firefox anlegen und dann das Monitoring aktivieren. Bezüglich der Datenlecks wird auf die Datenbank bei haveibeenpwned zugegriffen.

Der Vorteil hier ist, dass Sie automatisch bei neuen Lecks, die bekanntgeworden sind, informiert werden. Zudem erfolgt die Beschreibung auf Deutsch.

https://monitor.firefox.com

Suchmaschinen

Nutzen Sie regelmäßig Suchmaschinen wie Google oder Bing, aber auch die Suchmöglichkeiten in sozialen Netzwerken. Schauen Sie, was Sie zu Ihrem Namen/Ihrer Anschrift oder zu Ihrer Mailadresse finden. Ggf. wurden diese bereits von Cyberkriminellen für z.B. Fakeshops oder gefälschte Profile weiterverwendet.

In unserem Themenbereich „Sonstiges“ finden Sie den Unterpunkt „Meine Daten im Netz„. Dort werden Ihnen weitere Möglichkeiten und Quellen aufgezeigt.

Mit Hilfe der Google Bilderrückwärtssuche können Sie vom Computer oder mittels Smartphone mit Bildern suchen. Sie können also prüfen, ob im Netz bereits ein Bild von Ihnen, was Sie z.B. auf einer Homepage veröffentlicht haben, woanders durch eine unbekannte Person weitergenutzt wurde.

Diese Suche funktioniert natürlich nur mit Seiten, die Google bereits selber durchsucht hat und auf die Google zugreifen kann. Bilder in geschlossenen Nutzerportalen werden so nicht gefunden.

Eine Anleitung dazu finden Sie hier: https://support.google.com/websearch/answer/1325808

Wie muss ich mich verhalten, wenn etwas gefunden wurde?

Wenn eine Suche leider positiv ausgefallen ist, dann sollten Sie entsprechend reagieren.

Sind durch das Datenleck z.B. Passwörter bekannt geworden, dann sollten Sie diese entsprechend zeitnah austauschen. Überlegen Sie auch, ob das verwendete Passwort auch bei anderen Diensten benutzt wurde. Ein dortiger Austausch wird auch empfohlen.

Sind Kreditkartendaten abhandengekommen und Ihre Bank hat sich nicht schon selber darum gekümmert, dann sollten Sie dies Ihrer Bank melden und um Ersatz bitten.

Ggf. haben Sie auch schon von der betroffenen Firma eine Meldung bekommen und wurden bereits zur Änderung aufgefordert. Somit kann es sein, dass diese Information bereits veraltet ist. Achten Sie also stets auf das Datum des Lecks. (Bedenken Sie aber auch, dass es immer wieder auch betrügerische Mails gibt, die Ihnen genau solche Umstände vorgaukeln wollen. Überprüfen Sie also immer genau auf der echten Webseite, ob diese Behauptung auch stimmt und wo Sie genau die Daten aktualisieren!!!)

Wie muss ich mich verhalten, wenn nichts gefunden wurde?

Leider ist ein negativer Fund (also alles im grünen Bereich) nicht die Garantie dafür, dass auch wirklich alles in Ordnung ist. Die oben genannten Dienste greifen auf öffentlich bekannt gewordene Lecks zu. Es besteht immer die Gefahr, dass ein Datenleck noch nicht veröffentlicht wurde oder die Täter die Daten sich auf anderen Wegen beschafft haben.
Möglichkeiten dafür sind:

  • Schadsoftware/Spyware auf ihrem digitalen Endgerät
  • Schadsoftware/Spyware auf einem digitalen Endgerät einer Person, wo Ihre Daten z.B. im Adressbuch stehen
  • Öffentliche Quellen (Homepage, Das Örtliche, Telefonbücher…)
  • Phishingmails und Phishingwebseiten, auf die Sie hereingefallen sind
  • Unseriöse Dienste/Apps, die Daten weiterreichen/weiterverkaufen
  • Apps die Daten auslesen und verwenden (z.B. Zugriff auf das Adressbuch benötigen/fordern). Überlegen Sie hier, ob Sie diese Freigabe erteilen wollen, wenn Sie bei der Installation danach gefragt werden.

Wie kann ich mich davor schützen?

Grundsätzlich ist Datensparsamkeit, das rechtzeitiges Absichern und der sorgfältige/sichere Umgang mit den genutzten Medien die Devise. Dazu gehören Veröffentlichungen in sozialen Medien, bewusstes Klicken und Auswählen von Berechtigungen und Privatsphäre-Einstellungen, die Nutzung sicherer Passwörter und vieles mehr dazu.

Unter Themen und Tipps erfahren Sie in den verschiedenen Kategorien, wie Sie sich grundsätzlich schützen können. Diese Tipps können auch dazu beitragen, die Gefahren von Identitätsdiebstahl zu verringern. In unserem Themenbereich „Sonstiges“ finden Sie den Unterpunkt „Meine Daten im Netz„. Dort werden Ihnen weitere Möglichkeiten und Quellen aufgezeigt.

Scroll to top