Pwned

Pwned oder Have I Been Pwned (HIBP) ist eine Website, auf der Internetnutzer überprüfen können, ob ihre persönlichen Daten durch Datenschutzverletzungen kompromittiert wurden. Es sammelt und analysiert Hunderte von Datenbank-Dumps und -Pasten, die Informationen über Milliarden von durchgesickerten Konten enthalten. Benutzer können nach ihren eigenen Informationen suchen, indem sie ihren Benutzernamen oder ihre E-Mail-Adresse eingeben und sich anmelden, um benachrichtigt zu werden, wenn ihre E-Mail-Adresse in zukünftigen Speicherauszügen angezeigt wird.

Der Begriff pwned stammt von einem Skript-Kiddie-Begriff und ist eine Ableitung des eigenen Wortes, das durch die Nähe der p- und o-Tasten auf einer Computertastatur erklärt wird. Pwned wird verwendet, um zu implizieren, dass jemand auf irgendeine Weise kompromittiert oder kontrolliert wurde.

Have I Been Pwned wurde von Troy Hunt erstellt, einem Web-Sicherheitsexperten, der seine Zeit damit verbrachte, Datenverletzungen auf Trends und Muster zu analysieren. Er hat HIBP nach einer Sicherheitsverletzung von Adobe Systems im Oktober 2013 erstellt, als 153 Millionen Konten betroffen waren. Im Dezember 2013 wurde HIBP mit fünf indizierten Datenschutzverletzungen gestartet: Adobe Systems, Stratfor, Gawker, Yahoo! Stimmen und Sony Pictures. Seitdem wurden einige der größten Verstöße in der Geschichte des Internets hinzugefügt, darunter Myspace, Zynga, Adult Friend Finder und Ashley Madison.

Im August 2017 machte Hunt 306 Millionen Passwörter öffentlich und über die Websuche zugänglich. Jetzt können über 500 Millionen Passwörter, die zuvor bei Datenschutzverletzungen offengelegt wurden, in großen Mengen heruntergeladen werden. Diese Exposition ermöglicht es Benutzern, zu überprüfen, ob ihre Passwörter in der Vergangenheit kompromittiert wurden, und macht sie für die fortlaufende Verwendung ungeeignet, da sie einem viel größeren Risiko ausgesetzt sind. Durch die Veröffentlichung von Passwörtern werden Benutzer davon abgehalten, Passwörter wiederzuverwenden. Dies mag zwar zweckmäßig erscheinen, ist jedoch riskant und kann zu Cyberangriffen wie dem Ausfüllen von Anmeldeinformationen führen.


Schreibe einen Kommentar