Natürlich haben Hacker auf den Einsatz von Passphrasen reagiert. Ihre Tools enthalten inzwischen auch fertige Hashes für Phrasen.
Hacker haben eine schwierige Aufgabe. Deshalb setzen sie eine Batterie von Techniken ein, um ihre Chancen zu erhöhen. Dies reicht von angewandter Psychologie und
Statistik bis zum Einsatz vollständig automatisierter Programme zum systematischen Hack von Konten oder Webservern.
Zudem gibt es eine große Menge von Toolkits zum Hacking, welche den Einbruch wesentlich erleichtern.
Statt sich auf individuelle Benutzer zu konzentrieren, ist es für Hacker lohnenswerter, Webseiten mit Login-Daten anzugreifen.
Wenn es ihnen gelingt, können Sie Dateien oder Datenbanken mit Benutzerdaten erbeuten, wie es regelmäßig geschieht. In den Nachrichten tauchen nur besonders
spektakuläre Fälle auf, die unzähligen täglichen Hacks werden gar nicht erwähnt (Laut einer Studie von Sophos wurden 2012 ca. 30000 Webseiten täglich gehacked, diese interaktive Grafik veranschaulicht den zunehmenden Trend). Betroffen sind Web-Dienste aller
Art, besonders spektakulär sind aber große Namen wie Yahoo, Facebook, EBay etc.
Auf folgende Kriterien sollte man achten, bevor man ein Konto bei einem Online-Dienst eröffnet:
Einer der größten Fehler auf Seiten der Benutzer ist es, dasselbe Passwort auf anderen Sites zu verwenden. Wird eine Webseite gehacked, kann der Hacker unbemerkt(!) auf Allen anderen Seiten seine Identität annehmen. Daraus folgt quasi zwangsläufig der Einsatz von Passwort-Managern, denn eine große Anzahl von sicheren Passworten kann man nicht sicher handhaben.
Naiv betrachtet sind alle Passworte unbekannt und damit gleich sicher, aber wenn man sich professionell mit diesem Thema beschäftigt (und Hacker tun das), dann ergeben sich aus psychologischen Gründen folgende Kategorien von Passworten (mit aufsteigender Entropie/Sicherheit):
Entsprechend den verschiedenen Passwort-Typen setzen Hacker sehr unterschiedliche Programme und Techniken ein, um sie zu entschlüsseln. Scripte und ganze Programm-Pakete werden zusammengestellt, um z.B. Viren zu bauen oder den Prozess des Cracking zu automatisieren, während die Hacker sich zurücklehen und nur noch steuern müssen. Sind die Passworte einmal entschlüsselt, werden sie oft zunächst gar nicht
verwendet, sondern ggf. an den Höchstbietenden weiterverkauft. Erst wenn sich eine Gelegenheit ergibt, werden sie
eingesetzt.
Dieses Vorgehen ist vergleichbar mit dem Horten von Hintertüren durch die CIA und andere Geheimdienste. Viele bekannte Fehler in Anwendungen und Betriebssystemen wurden NICHT an die Hersteller der Software zurückgemeldet, so dass sie gefixed werden können. Stattdessen werden sie für den möglichen Anwendungsfall aufbewahrt. Ein großes Paket von Dateien und Programmen von der CIA wurde selbst von Hackern entdeckt und an den Meistbietenden verkauft. Über diesen Umweg ist es auch zu WikiLeaks gelangt, wo es aufgrund seines Umfangs bis heute ausgewertet wird.