Wendelin Uez schrieb:
> Die melden zwar, meine Mailadresse sei "pwned", aber was besagt das
> eigentlich?
Dass die Adresse - und andere damit verknüpfte Daten - aufgrund
mindestens eines Vorfalls ungewollt veröffentlicht wurden oder
sonstwie an Dritte gelangt sind.
> Die Adresse ist ja öffentlich und daher kein Geheimnis, ich weiß
> somit nur, daß meine Adresse in einer Liste angeblich geknackter Accounts
> steht, aber diese Liste kann ja auch mit einem beliebig erfundenen Passwort
> nur zwecks Volumenerweiterung angereichert worden sein.
Erstes ist das wenig wahrscheinlich, zweitens wird Dir ja gezeigt, in
welchen Datensammlungen Deine Mailadresse enthalten war.
Am Beispiel einer meiner Mailadressen:
| Breaches you were pwned in
|
| Adobe: In October 2013, 153 million Adobe accounts were breached with
| each containing an internal ID, username, email, encrypted password
| and a password hint in plain text. [...]
|
| Compromised data: Email addresses, Password hints, Passwords,
| Usernames
|
| Data Enrichment Exposure From PDL Customer: In October 2019, security
| researchers Vinny Troia and Bob Diachenko identified an unprotected
| Elasticsearch server holding 1.2 billion records of personal data.
| [...]
|
| Compromised data: Email addresses, Employers, Geographic locations,
| Job titles, Names, Phone numbers, Social media profiles
|
| GeekedIn: In August 2016, the technology recruitment site GeekedIn
| left a MongoDB database exposed and over 8M records were extracted by
| an unknown third party. [...]
|
| Compromised data: Email addresses, Geographic locations, Names,
| Professional skills, Usernames, Years of professional experience
|
| Kickstarter: In February 2014, the crowdfunding platform Kickstarter
| announced they'd suffered a data breach. [...]
|
| Compromised data: Email addresses, Passwords
|
| NemoWeb: In September 2016, almost 21GB of data from the French
| website used for "standardised and decentralized means of exchange
| for publishing newsgroup articles" NemoWeb was leaked from what
| appears to have been an unprotected Mongo DB. [...]
|
| Compromised data: Email addresses, Names
|
| Verifications.io: In February 2019, the email address validation
| service
verifications.io suffered a data breach. [...]
|
| Compromised data: Dates of birth, Email addresses, Employers,
| Genders, Geographic locations, IP addresses, Job titles, Names, Phone
| numbers, Physical addresses
>
haveibeenpwned.com bietet mir zwar an, ein Passwort einzugeben, damit
> geprüft werden könne, ob auch dieses Passwort verknüpft sei, aber erstens
> nutze ich meine Adresse an jedem Account mit einem anderen Passwort und
> müsste Dutzende Abfragen machen, um den kompromitierten Account zu finden,
Diese Information wird Dir bei Eingabe der Mailadresse mitgeliefert.
> zweitens erscheint es mir nicht sehr schlau zu sein, meine sämtlichen jemals
> verwendeten Passwörter Dritten zu senden,
Freilich. Du kannst aber ja die Datenbank der betroffenen Passworte
herunterladen. Die sind zwar gehasht (weil die Passworte selbst
teilweise persönliche Daten offenbaren), aber das ermöglicht Dir ja
dennoch einen Vergleich.
> und drittens kommt ja noch hinzu,
> dass Passwörter fast nur gehasht vorliegen,
Die Passworte, die in der Sammlung enthalten sind, liegen im Klartext
vor. Sie wurden nur für das Download-Angebot gehasht, und zwar in zwei
definierten Formaten.
All das ist aber auf der Webseite ausführlich dokumentiert.
> Was also bleibt dann von
haveibeenpwned.com mehr an Nutzen übrig als die
> Gewissheit, dass meine Mailadresse auch Gaunern bekannt ist?
Du erhältst die Information, dass Deine Mailadresse und ggf. weitere
Daten (nicht notwendig Passwörter, sondern auch Namen, Geburtsdaten,
Social-Media-Profile, Adressen uws.) publik geworden sind, und wo
diese Daten aufgetaucht sind, bzw. aus welcher Quelle.
Wenn Dich das interessiert, dann kannst Du diese Information nutzen;
interessiert es Dich nicht, dann lässt Du es.
-thh