Facebook kauft Passwortlisten im Darknet. Diese Information wurde auf diesjährigen Web Summit in Lissabon bekannt gemacht. Doch warum greift Facebook auf eine derart zwielichtige Methode zurück?

-Produktempfehlung: Kaspersky lab-

Auf dem Web Summit 2016 in Lissabon (Portugal) vom 7. – 10. November hatte Alex Stamos laut Pressemedien folgendes verlauten lassen:

Die Doppelverwendung von Passwörtern sei die „größte“ Gefahr für Schaden im Internet.

Alex Stamos ist Sicherheitschef bei Facebook und ist sich bei dieser Sache sicher:

„Wir können die perfekte, sichere Software bauen und Nutzer werden trotzdem Probleme bekommen.“

Wie auf den Webseiten von Die Presse und Golem berichtete, greift Facebook deshalb zu einer umstrittenen Methode, um die Sicherheit für Facebook-Nutzer zu erhöhen.

Facebook kauft via Darknet Passwortlisten und gleicht diese mit den auf der Plattform verwendeten Passwörtern ab.

Das Abgleichen der Passwörter kostet Facebook enorme Rechenkraft, doch laut Stamos lohnt sich dieser Aufwand. Millionen Nutzer wurden informiert, die dasselbe Passwort für mehrere Plattformen nutzten und sollen so zum Ändern der Passwörter animiert worden sein.

Weiß Facebook mein Passwort?

Die Passwortdaten liegen dabei nicht im Klartext vor, sondern werden gehasht. Hashing bedeutet, dass Daten nicht im Klartext abgespeichert werden, sondern lediglich die Prüfsumme davon.

Mit einem md5-Hash Algorithmus. Jede Zeichenkette bekommt ihr eigenes md5-Pendant, welche immer gleich lang sind. Hashfunktionen sind durch ihre Sicherheit beliebt.

Es ist nahezu unmöglich den Text zurückzurechnen. Der Name „Hashfunktion“ stammt vom englischen Verb to hash, das sich als „zerhacken“ übersetzen lässt. Der deutsche Name lautet Streuwertfunktion.

Facebook verbessert dabei laufend seine Sicherheitsfeatures, um den Nutzer mit möglichst wenig Aufwand zu schützen.

So werden zum Beispiel Login-Versuche von unbekannten Browsern protokolliert und Nutzer informiert. Außerdem bietet das Unternehmen einen Tor-Hidden-Service an.

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs.

Es basiert auf der Idee des Onion-Routings (Anonymisierungstechnik).

Quelle: Die Presse, Golem, Wikipedia

-Mimikama unterstützen-