Facebook, Google, Apple & Co. 21.06.2025, 11:50 Uhr

16 Mrd. Passwörter geknackt: Alles halb so schlimm?

Ein Bericht zu 16 Milliarden gestohlenen Zugangsdaten sorgt für Aufregung. Doch eine genauere Analyse zeigt: Viel alter Wein in neuen Schläuchen – und kaum echte neue Leaks.

Datenleck

Ein Sicherheitsforschungsteam hat über 16 Milliarden geleakte Zugangsdaten entdeckt. Die Daten stammen aus mehreren aktuellen Quellen und enthalten Informationen zu fast allen bekannten Online-Diensten.

Foto: Smarterpix / weerapat

Sind wirklich 16 Milliarden Zugangsdaten „geleakt“ – oder wurde einfach nur gründlich aufgeräumt in alten Datenhalden? Eine genauere Analyse zeigt: Der vermeintliche Mega-Leak entpuppt sich als übertriebene Aufbereitung längst bekannter Probleme.

Der Ursprung der Aufregung

Eine neue Analyse des Forschungsteams von Cybernews sorgt weltweit für Aufsehen: Insgesamt 16 Milliarden Zugangsdaten kursieren offenbar im Netz – darunter Konten großer Anbieter wie Google, Apple, Facebook oder Telegram. Die Sicherheitsexpert:innen sprechen von einem potenziell beispiellosen Datenleck.

„Dies ist nicht nur eine Datenpanne – es ist ein Entwurf für massiven Missbrauch“, heißt es in der Einschätzung des Cybernews-Teams. Die Sammlung umfasst E-Mail-Zugangsdaten, Passwörter, Website-Links und sogar Sicherheits-Token. Besonders kritisch: Ein Großteil der geleakten Informationen stammt nicht etwa aus alten Vorfällen, sondern aus aktuellen Quellen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
Hochschule Heilbronn-Firmenlogo
Professur für künstliche Intelligenz in industriellen Systemen Hochschule Heilbronn
Künzelsau, Heilbronn, Schwäbisch Hall Zum Job 
ESFORIN SE-Firmenlogo
Mitarbeiter*in Marktkommunikation & Prozesse (m/w/d) ESFORIN SE
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Referent (m/w/d) Anforderungsmanagement Funktionale Systeme DFS Deutsche Flugsicherung GmbH
DNV GL SE-Firmenlogo
(Senior) Consultant for Digital System Operation (m/w/d) DNV GL SE
Dresden, Schönefeld Zum Job 
Jauss HR-Consulting GmbH & Co. KG-Firmenlogo
Automatisierungstechniker / Ingenieur / Techniker (m/w/d) TIA-Programmierung & Inbetriebnahme - Baustoffanlagenbau Jauss HR-Consulting GmbH & Co. KG
Raum Würzburg Zum Job 
Helmholtz-Zentrum Hereon-Firmenlogo
Systementwicklungsingenieurin (m/w/d) für Mess- und Steuerungssystemen Helmholtz-Zentrum Hereon
Geesthacht (bei Hamburg) Zum Job 
Motherson Group-Firmenlogo
Hardware Architect - Automotive (m/f/d) Motherson Group
Stuttgart Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) Systemsoftware IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Drägerwerk AG & Co. KGaA-Firmenlogo
Ingenieur / Specialist (m/w/d) Software und Datenkommunikation Drägerwerk AG & Co. KGaA
Lübeck Zum Job 
FCP Ingenieure Deutschland GmbH-Firmenlogo
BIM-Modeller (m/w/d) FCP Ingenieure Deutschland GmbH
Deutsches Elektronen-Synchrotron DESY-Firmenlogo
Bauingenieurin als Bauinformatikerin (m/w/d) für die Einführung von Revit Deutsches Elektronen-Synchrotron DESY
Hamburg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Geoinformatiker (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
Bundesamt für Bauwesen und Raumordnung (BBR)-Firmenlogo
Referentin / Referent (w/m/d) in der Kompetenzstelle BIM Bundesamt für Bauwesen und Raumordnung (BBR)
Bonn, Berlin Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Senior (w/m/d) BIM Consultant Die Autobahn GmbH des Bundes
Mehrer Compression GmbH-Firmenlogo
Ingenieur für Elektrotechnik (m/w/d) Mehrer Compression GmbH
Balingen Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Hochschule Angewandte Wissenschaften München-Firmenlogo
Professur für Data und Knowledge Engineering (W2) Hochschule Angewandte Wissenschaften München
München Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
Hochschule Heilbronn-Firmenlogo
Professur für künstliche Intelligenz in industriellen Systemen Hochschule Heilbronn
Künzelsau, Heilbronn, Schwäbisch Hall Zum Job 
ESFORIN SE-Firmenlogo
Mitarbeiter*in Marktkommunikation & Prozesse (m/w/d) ESFORIN SE
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Referent (m/w/d) Anforderungsmanagement Funktionale Systeme DFS Deutsche Flugsicherung GmbH

Was steckt wirklich dahinter?

Doch inzwischen mehren sich die Stimmen, die den Bericht relativieren. Zahlreiche der angeblich neuen Funde basieren offenbar auf bereits bekannten Daten. So schreibt Cybernews selbst, dass es sich um 30 separate Datenquellen handelt – entdeckt im Jahr 2024 – viele davon ungesicherte Cloud-Speicher oder offene Elasticsearch-Instanzen. Eine unabhängige Verifizierung dieser Quellen fehlt bislang.

Die Rede ist von sogenannten „txtbases“: Textdateien mit Zugangsdaten im Format „Dienst|Benutzername|Passwort“. Diese Dateien kursieren seit Jahren in einschlägigen Tauschbörsen, oft sogar frei zugänglich. Auf einem solchen Marktplatz fanden Sicherheitsredaktionen in kürzester Zeit rund 122 Millionen Einträge – darunter Millionen Facebook-Konten, viele davon mehrfach gelistet.

Struktur ja – aber auch Substanz?

Cybernews beschreibt die Daten als strukturiert und aktuell, inklusive Authentifizierungs-Token und Metadaten. Das weckt Aufmerksamkeit. Doch eine nähere Betrachtung zeigt: Der Großteil der Informationen stammt offenbar von Infostealern – Schadprogrammen, die Zugangsdaten automatisiert aus Browsern und Apps auslesen. Viele dieser Daten dürften längst bekannt oder mehrfach verwendet worden sein.

Der Zugangsdaten-Experte Troy Hunt, Gründer von „Have I Been Pwned“, hatte bereits zur „Mother of All Breaches“ (MOAB) im Januar 2024 klargestellt, dass es sich dabei um eine Re-Sortierung bekannter Informationen handelte. Für den aktuellen Fall liegt von ihm zwar noch keine Bewertung vor – doch vieles deutet darauf hin, dass sich die Geschichte wiederholt.

Breach, Leak oder Recyceln?

In der öffentlichen Debatte wird häufig nicht zwischen einem echten „Breach“ – also einem Einbruch bei einem Unternehmen – und dem Wiederauftauchen bekannter Daten unterschieden. Im aktuellen Fall handelt es sich wohl eher um Letzteres. Eine klare Trennung wäre jedoch wichtig, um zwischen tatsächlichen Sicherheitslücken und wiederaufgewärmten Funden unterscheiden zu können.

Hinweise wie Dateinamen („Credentials“, „Logins“, „Russian Federation“) oder Struktur der Daten deuten ebenfalls auf eine Sortierung und Sammlung bekannter Informationen hin. Die mediale Darstellung als „Mega-Leak“ wirkt dadurch überzogen.

Was bedeutet das für Sie?

Die gute Nachricht: Wer gängige Sicherheitsmaßnahmen beachtet, muss nicht in Panik verfallen. Dennoch gilt: Wachsam bleiben. Denn alte Zugangsdaten können auch Jahre später noch gefährlich sein – insbesondere, wenn Sie Passwörter mehrfach verwenden.

Empfohlene Maßnahmen:

  • Nutzen Sie für jeden Dienst ein individuelles, sicheres Passwort.
  • Verwenden Sie einen Passwort-Manager zur Verwaltung.
  • Aktivieren Sie – wo möglich – Zwei-Faktor-Authentifizierung.
  • Überprüfen Sie Ihre E-Mail-Adresse auf Plattformen wie „Have I Been Pwned“.
  • Halten Sie Ihre Geräte frei von Malware.

Cyberkriminelle denken langfristig

Die Strategie ist klar: Zugangsdaten werden gesammelt, sortiert, kombiniert – und erneut angeboten. Selbst wenn keine neuen Leaks vorliegen, können alte Daten in neuer Verpackung gefährlich sein. Credential Stuffing – also das Ausprobieren bekannter Kombinationen auf verschiedenen Plattformen – ist ein gängiges Mittel für Angriffe.

Besonders im Visier stehen dabei Nutzer:innen, die über Jahre hinweg dieselben Passwörter nutzen oder keine Mehrfaktorauthentifizierung eingerichtet haben.

Strafverfolgung und Gegenmaßnahmen

Internationale Behörden reagieren auf die wachsende Infostealer-Bedrohung. In der „Operation Endgame“ gehen Ermittler:innen gezielt gegen die Infrastruktur vor, über die die Schadprogramme verbreitet werden – etwa über manipulierte Apps oder gefälschte Updates. Doch solange Zugangsdaten frei zugänglich gemacht oder fahrlässig gespeichert werden, bleibt das Problem bestehen.

 

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.