Warum Leak-Datenbanken für Ermittlungen unverzichtbar sind
Bei Ermittlungen zu Personen oder Unternehmen zählen Leak-Datenbanken zu den wertvollsten OSINT-Quellen.
Was sind Leak-Datenbanken?
Sie enthalten Daten aus dokumentierten Datenlecks (Breaches) und Infostealer-Malware: kompromittierte E-Mail-Adressen, Benutzernamen, Telefonnummern, Passwort-Hashes und Registrierungen auf Plattformen.
Diese Informationen sind nirgendwo sonst verfügbar – weder über Google noch Social Media.
Unsere Recherche basiert auf bis zu drei der folgenden Identifier:
- E-Mail-Adressen
- Benutzernamen / Aliase
- Telefonnummern (primär Mobilnummern)
- Vollständiger Name
- Adressen
Eine kompromittierte E-Mail-Adresse kann versteckte Identitäten oder Alias-Beziehungen sichtbar machen.
Ein Infostealer-Log zeigt, auf welchen Plattformen sich jemand eingeloggt hat.
Breach-Daten liefern Ermittlungsansätze, die sonst unsichtbar bleiben.

Das Problem: Professionelle Zugänge kosten bis zu 30.000 € pro Jahr
Anbieter von Breach-Datenbanken richten sich an Enterprise-Kunden: Security-Teams großer Konzerne oder Detekteien mit hohen Fallzahlen.
Jahreslizenzen kosten 15.000–30.000 €. Pay-per-Use-Modelle gibt es praktisch nicht.
Die Rechnung:
Bei 20 Fällen pro Jahr ergeben sich 750–1.500 € Datenbankkosten pro Fall – nur für den Zugang.
Rentabel wird das erst ab etwa 150 Recherchen pro Jahr.
Zusätzlich sind die Systeme komplex: Jeder Anbieter nutzt eigene Interfaces, Such-Syntaxen und Filterlogiken.
Beispiel: Wie filtert man 1.847 Treffer für „Thomas Müller" sinnvoll? Ohne tägliche Nutzung geht das Know-how schnell verloren.
Ergebnis: 90 % der Ermittler verzichten auf Breach-Intelligence – und übersehen systematisch kritische Ermittlungsansätze.
Was passiert ohne Breach-Intelligence?
Die übersehene Verbindung
Eine Rechtsanwaltskanzlei recherchierte in einem Wirtschaftsstreitfall.
LinkedIn, Google, Handelsregister – alles geprüft, kein belastendes Material.
Der Fall wurde eingestellt.
Sechs Monate später stellte sich heraus: Die Gegenseite nutzte eine Gmail-Adresse, die 2019 in einem Foren-Breach aufgetaucht war.
In diesem Forum veröffentlichte dieselbe Person unter Pseudonym vertrauliche Informationen.
Die Breach-Daten hätten das Pseudonym mit der echten Identität verknüpft.
Die Information war die ganze Zeit verfügbar – aber niemand hat sie gesehen.
Eine Datenbank reicht nicht
Ein Corporate Investigator nutzte eine einzelne Breach-Datenbank.
Ergebnis: Keine Treffer.
Zwei Monate später beauftragte ein Kollege eine Multi-Source-Recherche.
Ergebnis: 3 Breaches in anderen Datenbanken, darunter ein Infostealer-Log von 2023 mit kompromittierten Credentials.
Fazit: Eine Quelle liefert nie das ganze Bild.

Unser Ansatz: Multi-Source-Recherchen als Service
Warum Multi-Source entscheidend ist
Wir prüfen mehrere führende Breach-Anbieter parallel. Ein Beispiel:
| Datenbank | Treffer | Unikate |
|---|---|---|
| A | 2 Breaches | – |
| B | 4 Breaches (2 identisch mit A) | 2 |
| C | 6 Breaches + 1 Infostealer-Log | 7 |
| Gesamt | 12 Treffer | 9 eindeutige Datensätze |
Mit nur einer Datenbank wären über 75 % der relevanten Informationen unentdeckt geblieben.
Jeder Anbieter hat andere Quellen:
A bezieht Underground-Leaks aus russischen Foren,
B fokussiert sich auf asiatische Märkte,
C liefert Infostealer-Intelligence in Echtzeit.
Der professionelle Review bei allgemeinen Namen
Ein Investigator beauftragte uns mit einer Recherche zu „Michael Schmidt, geboren 1978, Raum München".
Rohdaten: 1.847 Treffer weltweit.
Unser Prozess:
- Filterung auf deutsche E-Mail-Provider → 234 Treffer
- Cross-Check mit Geburtsjahr im Username → 18 Treffer
- Manuelle Validierung (IP-Ranges, Timestamps) → 4 relevante Kandidaten
Ergebnis: Plausibilitätsbewertung und klare Dokumentation.
„Genau das habe ich gebraucht." – Feedback eines Kunden.
Der Mehrwert: Identifier-Verkettung
Ein Anwalt beauftragte uns zur Recherche zu „Jan Marsalek".
Unsere Schritte:
- Name → Firmen-E-Mail in Leak gefunden
- Firmen-E-Mail → Private Gmail + Mobilnummer in weiteren Breaches
- Mobilnummer → Registrierungen auf Business-Plattformen
Aus einem Identifier wurden 7 neue Ansatzpunkte.
„Genau diese Verkettung brauchte ich." – Mandant nach Abschlussbericht
Breach-Daten offenbaren Verbindungen, die nirgendwo sonst sichtbar sind:
Eine Person nutzt E-Mail A für LinkedIn, E-Mail B privat, Telefonnummer C für Business-Accounts.
Diese Cross-References existieren nur in Leak-Daten.

Zwischenfazit
Ohne Breach-Intelligence bleiben bis zu 80 % relevanter Spuren unentdeckt.
Professionelle Multi-Source-Analysen machen den Unterschied zwischen einem toten Ende und einem entscheidenden Ermittlungsansatz.
Was Sie erhalten
- ✓Word-Report: Executive Summary, Breach-Timeline, Risikobewertung, Quellenangaben
- ✓Excel-Export: Alle Rohdaten (Breach-Namen, Daten, maskierte Passwörter, Telefonnummern, Metadaten)
- ✓Lieferung: Ende-zu-Ende verschlüsselt über Tresorit
- ✓Datenlöschung: Unverzüglich nach Abschluss des Auftrags
Preise & Konditionen
Preisstruktur:
Sie zahlen für die professionelle Recherche – nicht für das Ergebnis.
Vertraulichkeit und Datensicherheit sind garantiert.
Datenschutz & Rechtssicherheit:
- ✓Keine Speicherung von Auftragsdaten – unverzügliche Löschung nach Abschluss
- ✓Vertraulichkeitsvereinbarung
- ✓Ende-zu-Ende-Verschlüsselung über Tresorit
- ✓DSGVO-konform: Berechtigtes Interesse (Art. 6 Abs. 1 lit. f DSGVO)
- ✓Strikte Datenminimierung, keine sensiblen Datenkategorien, keine Archivierung
❓FAQ – Häufige Fragen zur Nutzung von Leak-Datenbanken
Ja – bei professioneller Anwendung und klarer Zweckbindung ist die Nutzung rechtlich zulässig.
Unsere Ermittlungsdienstleistungen basieren auf Art. 6 Abs. 1 lit. f DSGVO („berechtigtes Interesse") und dienen legitimen Zwecken wie Betrugsprävention, Cybersecurity-Analysen, Due-Diligence-Prüfungen oder forensischen Ermittlungen im Kundenauftrag.
Alle Recherchen erfolgen zweckgebunden, spezifisch und manuell – nie automatisiert oder massenhaft.
Bereit für professionelle Breach-Intelligence?
Breach-Intelligence ist heute unverzichtbar.
Der Zugang muss nicht 20.000 Euro kosten.
💡 Fordern Sie jetzt Ihre erste Breach-Recherche an – ab 199 €, Ergebnis in 48 Stunden.
