Facebook, Google, Apple & Co. 21.06.2025, 11:50 Uhr

16 Mrd. Passwörter geknackt: Alles halb so schlimm?

Ein Bericht zu 16 Milliarden gestohlenen Zugangsdaten sorgt für Aufregung. Doch eine genauere Analyse zeigt: Viel alter Wein in neuen Schläuchen – und kaum echte neue Leaks.

Datenleck

Ein Sicherheitsforschungsteam hat über 16 Milliarden geleakte Zugangsdaten entdeckt. Die Daten stammen aus mehreren aktuellen Quellen und enthalten Informationen zu fast allen bekannten Online-Diensten.

Foto: Smarterpix / weerapat

Sind wirklich 16 Milliarden Zugangsdaten „geleakt“ – oder wurde einfach nur gründlich aufgeräumt in alten Datenhalden? Eine genauere Analyse zeigt: Der vermeintliche Mega-Leak entpuppt sich als übertriebene Aufbereitung längst bekannter Probleme.

Der Ursprung der Aufregung

Eine neue Analyse des Forschungsteams von Cybernews sorgt weltweit für Aufsehen: Insgesamt 16 Milliarden Zugangsdaten kursieren offenbar im Netz – darunter Konten großer Anbieter wie Google, Apple, Facebook oder Telegram. Die Sicherheitsexpert:innen sprechen von einem potenziell beispiellosen Datenleck.

„Dies ist nicht nur eine Datenpanne – es ist ein Entwurf für massiven Missbrauch“, heißt es in der Einschätzung des Cybernews-Teams. Die Sammlung umfasst E-Mail-Zugangsdaten, Passwörter, Website-Links und sogar Sicherheits-Token. Besonders kritisch: Ein Großteil der geleakten Informationen stammt nicht etwa aus alten Vorfällen, sondern aus aktuellen Quellen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
GEA-Firmenlogo
IT Application Consultant Masterdata (f/m/d) GEA
Düsseldorf Zum Job 
GEA-Firmenlogo
Business Application Consultant Consolidation (f/m/d) GEA
Düsseldorf Zum Job 
GEA-Firmenlogo
IT Application Consultant BI (f/m/d) GEA
Düsseldorf Zum Job 
VIAVI Solutions GmbH-Firmenlogo
Graduate Rotational Program - Entwicklungsingenieur (FPGA / KI) (w/m/d) VIAVI Solutions GmbH
Eningen unter Achalm Zum Job 
OCS Optical Control Systems GmbH-Firmenlogo
Entwicklungsingenieure (m/w/d) für die Bildverarbeitung & Softwareentwicklung OCS Optical Control Systems GmbH
DNV-Firmenlogo
(Senior) Consultant for Digital System Operation (f/m/d) DNV
Dresden, Schönefeld Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin | Professor (m/w/d) für das Lehrgebiet Robotik THD - Technische Hochschule Deggendorf
Hochschule Düsseldorf University of Applied Sciences-Firmenlogo
Professur (W2) "Wirtschaftsinformatik und Datenbanken mit dem Schwerpunkt IT-Venture-Design, Digital Enterprise und innovativer Lehre in Makerspace-Settings" Hochschule Düsseldorf University of Applied Sciences
Düsseldorf Zum Job 
FRITZ!-Firmenlogo
Entwicklungsingenieur für Produktionstestsysteme (w/m/d) FRITZ!
DB InfraGO AG-Firmenlogo
Teilprojektleiter:in Ausrüstungstechnik (w/m/d) DB InfraGO AG
Hamburg Zum Job 

Was steckt wirklich dahinter?

Doch inzwischen mehren sich die Stimmen, die den Bericht relativieren. Zahlreiche der angeblich neuen Funde basieren offenbar auf bereits bekannten Daten. So schreibt Cybernews selbst, dass es sich um 30 separate Datenquellen handelt – entdeckt im Jahr 2024 – viele davon ungesicherte Cloud-Speicher oder offene Elasticsearch-Instanzen. Eine unabhängige Verifizierung dieser Quellen fehlt bislang.

Die Rede ist von sogenannten „txtbases“: Textdateien mit Zugangsdaten im Format „Dienst|Benutzername|Passwort“. Diese Dateien kursieren seit Jahren in einschlägigen Tauschbörsen, oft sogar frei zugänglich. Auf einem solchen Marktplatz fanden Sicherheitsredaktionen in kürzester Zeit rund 122 Millionen Einträge – darunter Millionen Facebook-Konten, viele davon mehrfach gelistet.

Struktur ja – aber auch Substanz?

Cybernews beschreibt die Daten als strukturiert und aktuell, inklusive Authentifizierungs-Token und Metadaten. Das weckt Aufmerksamkeit. Doch eine nähere Betrachtung zeigt: Der Großteil der Informationen stammt offenbar von Infostealern – Schadprogrammen, die Zugangsdaten automatisiert aus Browsern und Apps auslesen. Viele dieser Daten dürften längst bekannt oder mehrfach verwendet worden sein.

Der Zugangsdaten-Experte Troy Hunt, Gründer von „Have I Been Pwned“, hatte bereits zur „Mother of All Breaches“ (MOAB) im Januar 2024 klargestellt, dass es sich dabei um eine Re-Sortierung bekannter Informationen handelte. Für den aktuellen Fall liegt von ihm zwar noch keine Bewertung vor – doch vieles deutet darauf hin, dass sich die Geschichte wiederholt.

Breach, Leak oder Recyceln?

In der öffentlichen Debatte wird häufig nicht zwischen einem echten „Breach“ – also einem Einbruch bei einem Unternehmen – und dem Wiederauftauchen bekannter Daten unterschieden. Im aktuellen Fall handelt es sich wohl eher um Letzteres. Eine klare Trennung wäre jedoch wichtig, um zwischen tatsächlichen Sicherheitslücken und wiederaufgewärmten Funden unterscheiden zu können.

Hinweise wie Dateinamen („Credentials“, „Logins“, „Russian Federation“) oder Struktur der Daten deuten ebenfalls auf eine Sortierung und Sammlung bekannter Informationen hin. Die mediale Darstellung als „Mega-Leak“ wirkt dadurch überzogen.

Was bedeutet das für Sie?

Die gute Nachricht: Wer gängige Sicherheitsmaßnahmen beachtet, muss nicht in Panik verfallen. Dennoch gilt: Wachsam bleiben. Denn alte Zugangsdaten können auch Jahre später noch gefährlich sein – insbesondere, wenn Sie Passwörter mehrfach verwenden.

Empfohlene Maßnahmen:

  • Nutzen Sie für jeden Dienst ein individuelles, sicheres Passwort.
  • Verwenden Sie einen Passwort-Manager zur Verwaltung.
  • Aktivieren Sie – wo möglich – Zwei-Faktor-Authentifizierung.
  • Überprüfen Sie Ihre E-Mail-Adresse auf Plattformen wie „Have I Been Pwned“.
  • Halten Sie Ihre Geräte frei von Malware.

Cyberkriminelle denken langfristig

Die Strategie ist klar: Zugangsdaten werden gesammelt, sortiert, kombiniert – und erneut angeboten. Selbst wenn keine neuen Leaks vorliegen, können alte Daten in neuer Verpackung gefährlich sein. Credential Stuffing – also das Ausprobieren bekannter Kombinationen auf verschiedenen Plattformen – ist ein gängiges Mittel für Angriffe.

Besonders im Visier stehen dabei Nutzer:innen, die über Jahre hinweg dieselben Passwörter nutzen oder keine Mehrfaktorauthentifizierung eingerichtet haben.

Strafverfolgung und Gegenmaßnahmen

Internationale Behörden reagieren auf die wachsende Infostealer-Bedrohung. In der „Operation Endgame“ gehen Ermittler:innen gezielt gegen die Infrastruktur vor, über die die Schadprogramme verbreitet werden – etwa über manipulierte Apps oder gefälschte Updates. Doch solange Zugangsdaten frei zugänglich gemacht oder fahrlässig gespeichert werden, bleibt das Problem bestehen.

 

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.