Kannst du uns einen kleinen Gefallen tun? Wenn jeder, der unsere Rechercheberichte liest und hilfreich findet, dabei hilft, diese zu finanzieren, wird es mimikama.at auch weiterhin geben. Folgende Möglichkeiten bieten wir an: via PayPal,via Steady, via Banküberweisung

Facebook kauft Passwortlisten im Darknet. Diese Information wurde auf diesjährigen Web Summit in Lissabon bekannt gemacht. Doch warum greift Facebook auf eine derart zwielichtige Methode zurück?

- Sponsorenliebe | Werbung -

Auf dem Web Summit 2016 in Lissabon (Portugal) vom 7. – 10. November hatte Alex Stamos laut Pressemedien folgendes verlauten lassen:

Die Doppelverwendung von Passwörtern sei die „größte“ Gefahr für Schaden im Internet.

Alex Stamos ist Sicherheitschef bei Facebook und ist sich bei dieser Sache sicher:

„Wir können die perfekte, sichere Software bauen und Nutzer werden trotzdem Probleme bekommen.“

Wie auf den Webseiten von Die Presse und Golem berichtete, greift Facebook deshalb zu einer umstrittenen Methode, um die Sicherheit für Facebook-Nutzer zu erhöhen.

Facebook kauft via Darknet Passwortlisten und gleicht diese mit den auf der Plattform verwendeten Passwörtern ab.

Das Abgleichen der Passwörter kostet Facebook enorme Rechenkraft, doch laut Stamos lohnt sich dieser Aufwand. Millionen Nutzer wurden informiert, die dasselbe Passwort für mehrere Plattformen nutzten und sollen so zum Ändern der Passwörter animiert worden sein.

Weiß Facebook mein Passwort?

Die Passwortdaten liegen dabei nicht im Klartext vor, sondern werden gehasht. Hashing bedeutet, dass Daten nicht im Klartext abgespeichert werden, sondern lediglich die Prüfsumme davon.

Mit einem md5-Hash Algorithmus. Jede Zeichenkette bekommt ihr eigenes md5-Pendant, welche immer gleich lang sind. Hashfunktionen sind durch ihre Sicherheit beliebt.

Es ist nahezu unmöglich den Text zurückzurechnen. Der Name „Hashfunktion“ stammt vom englischen Verb to hash, das sich als „zerhacken“ übersetzen lässt. Der deutsche Name lautet Streuwertfunktion.

Facebook verbessert dabei laufend seine Sicherheitsfeatures, um den Nutzer mit möglichst wenig Aufwand zu schützen.

So werden zum Beispiel Login-Versuche von unbekannten Browsern protokolliert und Nutzer informiert. Außerdem bietet das Unternehmen einen Tor-Hidden-Service an.

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.

Es basiert auf der Idee des Onion-Routings (Anonymisierungstechnik).

Quelle: Die Presse, Golem, Wikipedia

-Mimikama unterstützen-

Weil du diesen Bericht zu Ende gelesen hast…

Kannst du uns bitte einen kleinen Gefallen tun? Mehr Menschen denn je lesen die Artikel von mimikama.at, aber die Werbeerträge sinken rapide. Anders als andere Organisationen haben wir keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle Interessierten so offen wie möglich halten. Der unabhängige Enthüllungsjournalismus von mimikama.at bedeutet jedoch harte Arbeit, er kostet eine Menge Zeit und auch Geld. Aber wir tun es, weil es wichtig und richtig ist, in Zeiten wie diesen Internetnutzer mit transparenten Informationen zu versorgen. Wir hoffen, dass du es schätzt, dass es keine Bezahlschranke gibt: Unserer Auffassung nach ist es demokratischer für Medien, für alle zugänglich zu sein und nicht nur für ein paar wenige, die sich dieses "Gut" leisten können. Durch deine Unterstützung bekommen auch jene einen Zugang zu diesen Informationen, die es sich sonst nicht leisten könnten. Wenn jeder, der unsere Rechercheberichte liest und mag, dabei hilft, diese zu finanzieren, wird es mimikama.at auch weiterhin geben.

Folgende Unterstützungsmöglichkeiten bieten wir an: via PayPal,via Steady