Facebook, Google, Apple & Co. 21.06.2025, 11:50 Uhr

16 Mrd. Passwörter geknackt: Alles halb so schlimm?

Ein Bericht zu 16 Milliarden gestohlenen Zugangsdaten sorgt für Aufregung. Doch eine genauere Analyse zeigt: Viel alter Wein in neuen Schläuchen – und kaum echte neue Leaks.

Datenleck

Ein Sicherheitsforschungsteam hat über 16 Milliarden geleakte Zugangsdaten entdeckt. Die Daten stammen aus mehreren aktuellen Quellen und enthalten Informationen zu fast allen bekannten Online-Diensten.

Foto: Smarterpix / weerapat

Sind wirklich 16 Milliarden Zugangsdaten „geleakt“ – oder wurde einfach nur gründlich aufgeräumt in alten Datenhalden? Eine genauere Analyse zeigt: Der vermeintliche Mega-Leak entpuppt sich als übertriebene Aufbereitung längst bekannter Probleme.

Der Ursprung der Aufregung

Eine neue Analyse des Forschungsteams von Cybernews sorgt weltweit für Aufsehen: Insgesamt 16 Milliarden Zugangsdaten kursieren offenbar im Netz – darunter Konten großer Anbieter wie Google, Apple, Facebook oder Telegram. Die Sicherheitsexpert:innen sprechen von einem potenziell beispiellosen Datenleck.

„Dies ist nicht nur eine Datenpanne – es ist ein Entwurf für massiven Missbrauch“, heißt es in der Einschätzung des Cybernews-Teams. Die Sammlung umfasst E-Mail-Zugangsdaten, Passwörter, Website-Links und sogar Sicherheits-Token. Besonders kritisch: Ein Großteil der geleakten Informationen stammt nicht etwa aus alten Vorfällen, sondern aus aktuellen Quellen.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
AVM-Firmenlogo
Entwickler für Hochfrequenztechnik (w/m/d) AVM
AVM-Firmenlogo
Team Lead Software Entwicklung Treiberintegration (w/m/d) AVM
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) Systemsoftware IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Flughafen München GmbH-Firmenlogo
Projektingenieur Sicherheitstechnik Sprachalarmierung (w/m/d) Flughafen München GmbH
München Zum Job 
B. Braun Melsungen AG-Firmenlogo
Senior Expert (w/m/d) Manufacturing Digitalization B. Braun Melsungen AG
Melsungen Zum Job 
Heuft Systemtechnik GmbH-Firmenlogo
Projektingenieur - Schwerpunkt Automatisierung, IT und Netzwerkinfrastruktur (m/w/d) Heuft Systemtechnik GmbH
Burgbrohl Zum Job 
VIVAVIS AG-Firmenlogo
Referent für Standardisierung und Förderprogramme / Wissenschaftlicher Mitarbeiter (m/w/d) VIVAVIS AG
Ettlingen Zum Job 
VIVAVIS AG-Firmenlogo
Produktmanager (m/w/d) - Metering Devices und Steuerbox VIVAVIS AG
Koblenz, Ettlingen Zum Job 
AGR Betriebsführung GmbH-Firmenlogo
Ingenieur Leittechnik (m/w/d) AGR Betriebsführung GmbH
Zweckverband Bodensee-Wasserversorgung-Firmenlogo
BIM-Modellierer / CAD-Administrator (m/w/d) Zweckverband Bodensee-Wasserversorgung
Stuttgart Zum Job 
Zweckverband Bodensee-Wasserversorgung-Firmenlogo
BIM-Ingenieur (m/w/d) mit Schwerpunkt Datenmanagement / Informationsmanagement Zweckverband Bodensee-Wasserversorgung
Stuttgart Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Referent (m/w/d) Anforderungsmanagement Funktionale Systeme DFS Deutsche Flugsicherung GmbH
DNV GL SE-Firmenlogo
(Senior) Consultant for Digital System Operation (m/w/d) DNV GL SE
Dresden, Schönefeld Zum Job 
ESFORIN SE-Firmenlogo
Mitarbeiter*in Marktkommunikation & Prozesse (m/w/d) ESFORIN SE
über Jauss HR-Consulting GmbH & Co. KG-Firmenlogo
Ingenieur / Techniker (m/w/d) TIA-Programmierung & Inbetriebnahme - Baustoffanlagenbau über Jauss HR-Consulting GmbH & Co. KG
Raum Würzburg Zum Job 
ESA-Firmenlogo
Secure Connectivity System Architecture Engineer (f/m/d) ESA
Noordwijk (Niederlande) Zum Job 
Drägerwerk AG & Co. KGaA-Firmenlogo
Ingenieur / Specialist (m/w/d) Software und Datenkommunikation Drägerwerk AG & Co. KGaA
Lübeck Zum Job 

Was steckt wirklich dahinter?

Doch inzwischen mehren sich die Stimmen, die den Bericht relativieren. Zahlreiche der angeblich neuen Funde basieren offenbar auf bereits bekannten Daten. So schreibt Cybernews selbst, dass es sich um 30 separate Datenquellen handelt – entdeckt im Jahr 2024 – viele davon ungesicherte Cloud-Speicher oder offene Elasticsearch-Instanzen. Eine unabhängige Verifizierung dieser Quellen fehlt bislang.

Die Rede ist von sogenannten „txtbases“: Textdateien mit Zugangsdaten im Format „Dienst|Benutzername|Passwort“. Diese Dateien kursieren seit Jahren in einschlägigen Tauschbörsen, oft sogar frei zugänglich. Auf einem solchen Marktplatz fanden Sicherheitsredaktionen in kürzester Zeit rund 122 Millionen Einträge – darunter Millionen Facebook-Konten, viele davon mehrfach gelistet.

Struktur ja – aber auch Substanz?

Cybernews beschreibt die Daten als strukturiert und aktuell, inklusive Authentifizierungs-Token und Metadaten. Das weckt Aufmerksamkeit. Doch eine nähere Betrachtung zeigt: Der Großteil der Informationen stammt offenbar von Infostealern – Schadprogrammen, die Zugangsdaten automatisiert aus Browsern und Apps auslesen. Viele dieser Daten dürften längst bekannt oder mehrfach verwendet worden sein.

Der Zugangsdaten-Experte Troy Hunt, Gründer von „Have I Been Pwned“, hatte bereits zur „Mother of All Breaches“ (MOAB) im Januar 2024 klargestellt, dass es sich dabei um eine Re-Sortierung bekannter Informationen handelte. Für den aktuellen Fall liegt von ihm zwar noch keine Bewertung vor – doch vieles deutet darauf hin, dass sich die Geschichte wiederholt.

Breach, Leak oder Recyceln?

In der öffentlichen Debatte wird häufig nicht zwischen einem echten „Breach“ – also einem Einbruch bei einem Unternehmen – und dem Wiederauftauchen bekannter Daten unterschieden. Im aktuellen Fall handelt es sich wohl eher um Letzteres. Eine klare Trennung wäre jedoch wichtig, um zwischen tatsächlichen Sicherheitslücken und wiederaufgewärmten Funden unterscheiden zu können.

Hinweise wie Dateinamen („Credentials“, „Logins“, „Russian Federation“) oder Struktur der Daten deuten ebenfalls auf eine Sortierung und Sammlung bekannter Informationen hin. Die mediale Darstellung als „Mega-Leak“ wirkt dadurch überzogen.

Was bedeutet das für Sie?

Die gute Nachricht: Wer gängige Sicherheitsmaßnahmen beachtet, muss nicht in Panik verfallen. Dennoch gilt: Wachsam bleiben. Denn alte Zugangsdaten können auch Jahre später noch gefährlich sein – insbesondere, wenn Sie Passwörter mehrfach verwenden.

Empfohlene Maßnahmen:

  • Nutzen Sie für jeden Dienst ein individuelles, sicheres Passwort.
  • Verwenden Sie einen Passwort-Manager zur Verwaltung.
  • Aktivieren Sie – wo möglich – Zwei-Faktor-Authentifizierung.
  • Überprüfen Sie Ihre E-Mail-Adresse auf Plattformen wie „Have I Been Pwned“.
  • Halten Sie Ihre Geräte frei von Malware.

Cyberkriminelle denken langfristig

Die Strategie ist klar: Zugangsdaten werden gesammelt, sortiert, kombiniert – und erneut angeboten. Selbst wenn keine neuen Leaks vorliegen, können alte Daten in neuer Verpackung gefährlich sein. Credential Stuffing – also das Ausprobieren bekannter Kombinationen auf verschiedenen Plattformen – ist ein gängiges Mittel für Angriffe.

Besonders im Visier stehen dabei Nutzer:innen, die über Jahre hinweg dieselben Passwörter nutzen oder keine Mehrfaktorauthentifizierung eingerichtet haben.

Strafverfolgung und Gegenmaßnahmen

Internationale Behörden reagieren auf die wachsende Infostealer-Bedrohung. In der „Operation Endgame“ gehen Ermittler:innen gezielt gegen die Infrastruktur vor, über die die Schadprogramme verbreitet werden – etwa über manipulierte Apps oder gefälschte Updates. Doch solange Zugangsdaten frei zugänglich gemacht oder fahrlässig gespeichert werden, bleibt das Problem bestehen.

 

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.