Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du der Datenschutzerklärung zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
Hack Hacker
TECH

117 Mio. Passwörter aus LinkedIn-Hack: Warum Kommunikation nach einem Hack das A und O ist

Markus Werner
Aktualisiert: 17. Februar 2025
von Markus Werner
Teilen

LinkedIn wurde 2012 Opfer eines Hackerangriffs, mit weitreichenden Folgen. Vier Jahre nach dem Vorfall sind vergangene Woche 117 Millionen Passwort-Hashes im Untergrund aufgetaucht. Welchen Schaden richten mangelnde Kommunikation und schlecht implementierte Krypto-Algorithmen an? Was kannst du als Nutzer in solchen Fällen tun? Wir verraten es dir.

Fast täglich werden Webseiten gehackt. Das ist nichts Ungewöhnliches, aber es gibt immer mal wieder ein paar besondere Einbrüche. Vor vier Jahren tauchten aus dem Nichts 6,5 Millionen verschlüsselte Passwörter des Business-Netzwerkes LinkedIn in einschlägigen Untergrund-Foren auf. Innerhalb kürzester Zeit wurden zahlreiche Kennwörter geknackt. LinkedIn hatte bei der Verschlüsselung der Passwörter ordentlich geschlampt.

In der Liste befanden sich keine Benutzernamen oder E-Mail-Adressen, wobei die Hacker wohl auch im Besitz dieser Daten waren. LinkedIn versäumte es, seine Kunden angemessen über den Vorfall zu informieren und spielte das Thema stattdessen herunter. Es war lediglich die Rede von wenigen betroffenen Zugängen und da hätte man entsprechend reagiert.

BASIC thinking UPDATE

Jeden Tag bekommen 10.000+ Abonnenten die wichtigsten Tech-News direkt in die Inbox. Abonniere jetzt dein kostenloses Tech-Briefing:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

  • 5 Minuten pro Tag
  • 100% kostenlos
  • Exklusive PDF-Guides

Zwei Wochen später reichte eine Nutzerin in den USA eine Sammelklage ein, der Vorwurf: „LinkedIn hat die Integrität von sensiblen Daten der Nutzer erheblichen Risiken ausgesetzt.“ Die miserable Sicherheitspolitik und mangelnde Kommunikationsbereitschaft von LinkedIn rächt sich jetzt, vier Jahre später. Seit vergangener Woche bietet der User „Peace“ im Untergrund für 5 Bitcoins (ca. 2.000 Euro) rund 117 Millionen LinkedIn-Passwörter zum Kauf an.

Mit sehr hoher Wahrscheinlichkeit stammen die Daten aus dem Hack von 2012. Innerhalb von zwei Stunden waren bereits zwei Drittel geknackt und derzeit dürften es schon mehr als 80 Prozent sein. Im Blog von KoreLogic Security wird sogar von 177.500.189 Passwort-Hashes berichtet. Also nochmal deutlich mehr als bislang bekannt. LinkedIn bestätigte inzwischen die Echtheit der Daten und kündigte Gegenmaßnahmen an.

LinkedIn patzte bei der Verschlüsselung und der Kommunikation

Also alles gut? Mitnichten! LinkedIn hat einige Fehler begangen, sowohl vor dem Hack als auch danach. Sie setzten bei der Verschlüsselung der User-Kennwörter auf den veralteten und unsicheren Krypto-Algorithmus SHA-1. Erste Schwächen wurden 2005 entdeckt und das NIST (National Institute of Standards and Technology) empfahl noch im selben Jahr einen Wechsel zur SHA-2-Familie. Demnach hätte LinkedIn 2012 auf keinen Fall auf SHA-1 setzen dürfen. Ein weiterer fahrlässiger Fehler war, dass sie die Kennwörter vor der Verschlüsselung nicht gesalzen haben.

Hierbei wird das Passwort mit einer zufälligen Zeichenfolge verschlüsselt. Die Rückentschlüsselung soll dadurch erschwert oder gar unmöglich gemacht werden. Im Grunde hätte LinkedIn sich die Verschlüsselung schenken können, denn „123456“ wäre genauso sicher gewesen, wie „T`Q!qPc9([~mGiwx<LBt-‚e5a;_r>{p%ChR4EA&dWs:J8“. In diesem Fall ist der Anbieter eines Webservices in der Pflicht, eine sichere Verschlüsselung brisanter Daten zu gewährleisten.

Kommunikation ist das A und O

Als die Hacker 2012 die erste Liste veröffentlichten, war zunächst die Verwirrung groß. Waren die Daten echt und falls ja, wie wurden sie gestohlen? LinkedIn bestätigte zwar die Echtheit der entwendeten Kennwörter, versäumte es aber, seine Nutzer über den Einbruch zu informieren. Bis heute weiß keiner, was genau vor vier Jahren geschah.

  • Welche Daten wurden gestohlen?
  • Wie konnte der Hack gelingen?
  • Wie waren die Kennwörter verschlüsselt?
  • Wie viele Datensätze wurden erbeutet?
  • etc.

Genau diese Informationen sind für Nutzer nach so einem Vorfall extrem wichtig. So, wie LinkedIn kommunizierte, war kaum einem Nutzer so wirklich klar, was er nun tun sollte. Anscheinend wurden zumindest von den betroffenen 6,5 Millionen Accounts die Kennwörter zurückgesetzt. Doch das genügt eigentlich nicht. Denn es steht zu Recht die Frage im Raum: Welches Ausmaß hatte der Einbruch? Es wäre also klüger gewesen, von allen Nutzern die Passwörter zurückzusetzen. Es haben nur wenige Nutzer danach ihre Kennwörter geändert, wie LinkedIn selbst bestätigt. Außerdem verwenden viele für die verschiedensten Logins häufig dieselben Kennwörter und mitunter sogar auch noch unsichere.

Das Verhalten von LinkedIn ist bei weitem kein Einzelfall – Bei dem eBay-Hack vor zwei Jahren war es kein bisschen anders. Deshalb habe ich damals meinen Account „gelöscht“ und bekam vor wenigen Wochen eine nette Spam-E-Mail, samt trojanischem Anhang. Beide Einbrüche haben selbst Jahre nach den eigentlichen Zwischenfällen weitreichende Folgen.

eBay-Kunden müssen damit rechnen, dass ihre persönlichen Daten missbraucht werden und sie vermehrt bösartigen E-Mail-Spam erhalten könnten. LinkedIn-User müssen hingegen damit rechnen, dass ihre Accounts potentiell gefährdet sein könnten. Also schnell Kennwörter ändern.

Positivbeispiele Buffer und Bitly

Es gibt aber auch positive Beispiele. Fakt ist, jeder Hack tut weh. Doch die Kunst ist es, in solchen Fällen mit seinen Nutzern klar zu kommunizieren und rasch zu handeln. Der Short-Link-Dienst Bitly wurde 2014 Opfer eines Hackerangriffs. Die Eindringlinge stahlen E-Mail-Adressen, verschlüsselte Passwörter, API-Keys und OAuth Tokens. Bitly reagierte schnell und vorbildlich. Sie trennten vorsorglich alle Accounts von verbundenen sozialen Netzwerken und setzten die Kennwörter aller Nutzer zurück. Zusätzlich sollten die User neue API-Keys generieren und konnten sich wieder mit den sozialen Netzwerken koppeln. Die Aktion konnte größere Schäden vermeiden und Bitly stellte zugleich wieder eine Vertrauensbasis her.

Auch der Social-Media-Planungsdienst Buffer wurde 2013 gehackt. Den Angreifern gelang es den Dienst für eine Twitter- und Facebook-Spamwelle zu missbrauchen. Über einen von Buffer eingesetzten Datenbankanbieter ergaunerten die Eindringlinge die Access-Tokens, welche für das Publizieren auf autorisierten Facebook und Twitter-Profilen genutzt werden. Buffer hatte es versäumt, diese Tokens zu verschlüsseln. Innerhalb einer Stunde hatte das Buffer-Team die notwendigen Schritte unternommen, um die Spamattacke in den Griff zu bekommen.

Zugleich wurde die Community vollumfänglich über den Vorfall informiert. Alleine auf Twitter beantwortet das Team rund 6.000 Tweets, die den Hack betrafen. Die Buffer-Community reagierte trotz allem Ärger positiv. Es kam aber noch viel krasser, zwei Tage nach dem Hack verzeichnete Buffer satte 3.000 Neuregistrierungen. Hier kann man wirklich zu Recht davon sprechen, dass Buffer den Super-GAU in ein wahres Happy End verwandelt hat. So kann es eben auch gehen.

So schützt du dich vor solchen Hackerangriffen

Du kannst alleine schon durch ein paar kleine Grundregeln eine ganze Menge zur Sicherheit deines Accounts beitragen. Damit möchte ich allerdings nicht andeuten, dass der Nutzer mehr in der Pflicht sei als der Anbieter. Nein, der Anbieter muss in jedem Fall sichere Voraussetzungen schaffen und erst dann bist du an der Reihe.

  • Verwende für jeden Login ein eigenes Kennwort
  • Deine Kennwörter sollten mindestens 8-12 Zeichen lang sein und sowohl Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen enthalten
  • Umso wichtiger der Dienst, desto öfter solltest du deine Kennwörter in regelmäßigen Abständen ändern
  • Dein Kennwort sollte keine zusammenhängenden Wörter, Geburtsdaten oder personalisierte Informationen beinhalten
  • Bewahre deine Logindaten an einem sicheren Ort auf, z.B.: im Kopf oder einem Passwortsafe

Wenn du diese simplen Tipps befolgst, lebst du schon ein bisschen sicherer und brauchst beim nächsten Hackerangriff weniger Angst vor ernsthaftem Schaden haben. Trotzdem solltest du das nicht auf die leichte Schulter nehmen, weil oftmals neben Zugangsdaten auch Adressdaten, Kontodaten oder weitere persönliche Informationen gestohlen werden könnten. Hier bist du leider auf den Seitenbetreiber angewiesen.

→ Weitere Tipps für die Sicherheit deiner Online-Profile.

Bondora

Anzeige

STELLENANZEIGEN
BASIC thinking Freiberuflicher Redakteur (m/w/d)
BASIC thinking GmbH in Home Office
Softwareentwickler – NestJS / PostgreSQ...
BeSocial GmbH in Bochum, Bremen
Senior Digital Marketing Manager (m/w/d)
Wörner Medizinprodukte und Logistik GmbH in Reutlingen
Praktikant Marktforschung Consumer Insights &...
Ferrero MSC GmbH & Co. KG in Frankfurt/M.
Praktikum (m/w/d) Social Media & Influenc...
ARTDECO cosmetic GmbH in Karlsfeld
UX Designer (all genders welcome)
Rosen Technology & Research Cente... in Lingen/Osnab...

Du willst solche Themen nicht verpassen? Mit dem BASIC thinking UPDATE, deinem täglichen Tech-Briefing, starten über 10.000 Leser jeden Morgen bestens informiert in den Tag. Jetzt kostenlos anmelden:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

THEMEN:CybersecurityDatenschutzEbayKommunikationLinkedin
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonMarkus Werner
Folgen:
Markus Werner ist Redakteur.

Anzeige

EMPFEHLUNG
Bitpanda x pepe
1 Million PEPE Coins geschenkt: So sicherst du dir den Krypto-Bonus bei Bitpanda
Anzeige MONEY
UPDATE – DEIN TECH-BRIEFING

Jeden Tag bekommen 10.000+ Abonnenten von uns die wichtigsten Tech-News direkt in die Inbox. Abonniere jetzt dein kostenloses Tech-Briefing:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

günstigsten Autos Mittelklasse, ADAC, Test, Ranking, Gesamtkosten, Wertverlust, Material, Verbrauch, Leistung, Ölwechsel
MONEYTECH

Laut ADAC: Die günstigsten Autos in der Mittelklasse

Pomeloschalen als Stromquelle
GREENTECH

Als Stromquelle: Forscher entwickeln Nanogenerator aus Pomeloschalen

iPhone Künstliche Intelligenz Apple
TECH

Darum könnte es in 10 Jahren kein iPhone mehr geben

neues Batteriematerial Silizium-Batterie, Energie, Akku
GREENTECH

Deutsches Unternehmen entwickelt neues Batteriematerial – für mehr Leistung

Apple KI-Suche Safari Google Suche Suchmaschine
TECH

Apple will KI-Suche in Safari integrieren – warum das für Google ein Problem ist

Übersetzer-Apps Europa Alternative US-Software
MONEYTECH

Alternativen zu US-Software: 4 Übersetzer-Apps aus Europa

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?