
Passwort im Erpresser-Spam? Unangenehm. Aber nicht automatisch ein Picr-Problem.Wenn dir plötzlich eine Spam- oder Erpresser-Mail ins Postfach flattert und darin tatsächlich eines deiner Passwörter steht, ist der erste Gedanke oft klar: Oh nein, da wurde wohl genau dieser Dienst gehackt. Verständlich. Aber genau das ist in vielen Fällen vorschnell gedacht. Bei Picr werden Passwörter nicht lesbar gespeichert. Stattdessen werden sie nur in einer geschützten Umwandlungsform abgelegt, einem sogenannten Hash. Vereinfacht gesagt ist ein Hash wie ein Küchenhäcksler für Passwörter: Oben wirfst du MeinSuperPasswort123 hinein, unten kommt nur noch unlesbarer Zeichensalat heraus. Und aus einem fertigen Smoothie baut dir auch niemand wieder die ursprüngliche Banane, den Apfel und die halbe Erdbeere zusammen. Genau das ist der Sinn der Sache. Und der Mechanismus, der den Hash aus deinem Passwort auf Picr erstellt, ist so aberwitzig komplex gestaltet und auch so geheim, dass es es sogar mit modernster Technik unmöglich ist, ihn rückzuwandeln. Zusätzlich sorgen weitere Schutzmechanismen dafür, dass selbst identische Passwörter bei verschiedenen Nutzern nicht einfach gleich aussehen. Auch die Datenbank selbst ist besonders abgeschirmt und nicht direkt aus dem Internet erreichbar. Picr überprüft sich auch jeden Tag aufs Neue selbst: Sind meine Scripte noch die Alten? Kam nichts Neues dazu? Im "Fachchinesisch" heißt das "Quersummenprüfung" und sorgt dafür, dass sich kein fieser Datenklau-Wurm bei uns einnisten kann. Das alles macht es sehr unwahrscheinlich, dass ein im Spam genanntes Passwort einfach so direkt aus Picr im Klartext stammen könnte. Und es sind auch tatsächlich keine Fälle bekannt, bei denen wirklich bei Picr das Passwort entwendet werden konnte. Wie kann so ein Passwort dann trotzdem in einer Mail auftauchen?Die unangenehme Antwort lautet: Es gibt leider mehrere Wege, auf denen Passwörter verloren gehen können, ohne dass Picr die Ursache sein muss. Und viele dieser Wege sind im Alltag sogar deutlich wahrscheinlicher.
Was bedeutet eine solche Mail also wirklich?Vor allem eines: Irgendwo ist ein Passwort bekannt geworden. Das sollte man ernst nehmen, aber man sollte daraus nicht automatisch den falschen Schluss ziehen. Viele Erpresser-Mails arbeiten mit alten, bereits kursierenden Passwortlisten aus fremden Datenlecks und setzen darauf, dass der Schock den Rest erledigt. Das Prinzip dahinter ist simpel: Ein echtes Passwort in einer Mail wirkt glaubwürdig, also steigt die Panik. Und Panik ist bekanntlich ein miserabler IT-Berater. Technisch steckt dahinter oft kein aktueller Einbruch, sondern eher die moderne Variante von: Wirf mit altem Wissen laut genug um dich, irgendwer wird schon zusammenzucken. Was sollte man in so einem Fall tun?
FazitEin Passwort in einer Erpresser-Mail ist unangenehm und sollte ernst genommen werden. Es ist aber kein automatischer Beweis dafür, dass Picr gehackt wurde. Viel wahrscheinlicher sind alte Fremd-Leaks, mehrfach verwendete Passwörter, Phishing, kompromittierte Geräte oder andere Schwachstellen außerhalb von Picr. Anders gesagt: Nur weil jemand mit deinem Hausschlüssel wedelt, heißt das noch lange nicht, dass er ihn direkt aus deiner Haustür gezogen hat. Manchmal lag der Schlüssel ganz woanders herum. Und genau deshalb lohnt es sich, ruhig zu bleiben, sauber zu prüfen und lieber die echten Ursachen anzugehen, statt vorschnell die falsche Tür einzutreten. Eine kleine Challenge des Vertrauens darf dann nicht fehlen. Das hier ist der Hash des Administrator-Kontos von Picr, wie er in der DB steht: 1021c1e45eb44c410cd80718e6852eb4 - Viel Erfolg beim Knacken! |