Professionelle Leak-Datenbanken für OSINT-Ermittlungen und Breach Intelligence
Praxis

Leak-Datenbanken für Ermittlungen: Warum professionelle Breach-Intelligence unbezahlbar ist – und wie Sie trotzdem Zugang bekommen

26. Oktober 202512 Min. Lesezeit

Warum Leak-Datenbanken für Ermittlungen unverzichtbar sind

Bei Ermittlungen zu Personen oder Unternehmen zählen Leak-Datenbanken zu den wertvollsten OSINT-Quellen.

Was sind Leak-Datenbanken?
Sie enthalten Daten aus dokumentierten Datenlecks (Breaches) und Infostealer-Malware: kompromittierte E-Mail-Adressen, Benutzernamen, Telefonnummern, Passwort-Hashes und Registrierungen auf Plattformen.
Diese Informationen sind nirgendwo sonst verfügbar – weder über Google noch Social Media.

Unsere Recherche basiert auf bis zu drei der folgenden Identifier:

  • E-Mail-Adressen
  • Benutzernamen / Aliase
  • Telefonnummern (primär Mobilnummern)
  • Vollständiger Name
  • Adressen

Eine kompromittierte E-Mail-Adresse kann versteckte Identitäten oder Alias-Beziehungen sichtbar machen.
Ein Infostealer-Log zeigt, auf welchen Plattformen sich jemand eingeloggt hat.
Breach-Daten liefern Ermittlungsansätze, die sonst unsichtbar bleiben.

Struktur und Inhalt professioneller Leak-Datenbanken für Ermittlungen

Das Problem: Professionelle Zugänge kosten bis zu 30.000 € pro Jahr

Anbieter von Breach-Datenbanken richten sich an Enterprise-Kunden: Security-Teams großer Konzerne oder Detekteien mit hohen Fallzahlen.
Jahreslizenzen kosten 15.000–30.000 €. Pay-per-Use-Modelle gibt es praktisch nicht.

Die Rechnung:
Bei 20 Fällen pro Jahr ergeben sich 750–1.500 € Datenbankkosten pro Fall – nur für den Zugang.
Rentabel wird das erst ab etwa 150 Recherchen pro Jahr.

Zusätzlich sind die Systeme komplex: Jeder Anbieter nutzt eigene Interfaces, Such-Syntaxen und Filterlogiken.
Beispiel: Wie filtert man 1.847 Treffer für „Thomas Müller" sinnvoll? Ohne tägliche Nutzung geht das Know-how schnell verloren.

Ergebnis: 90 % der Ermittler verzichten auf Breach-Intelligence – und übersehen systematisch kritische Ermittlungsansätze.


Was passiert ohne Breach-Intelligence?

Die übersehene Verbindung

Eine Rechtsanwaltskanzlei recherchierte in einem Wirtschaftsstreitfall.
LinkedIn, Google, Handelsregister – alles geprüft, kein belastendes Material.
Der Fall wurde eingestellt.

Sechs Monate später stellte sich heraus: Die Gegenseite nutzte eine Gmail-Adresse, die 2019 in einem Foren-Breach aufgetaucht war.
In diesem Forum veröffentlichte dieselbe Person unter Pseudonym vertrauliche Informationen.
Die Breach-Daten hätten das Pseudonym mit der echten Identität verknüpft.

Die Information war die ganze Zeit verfügbar – aber niemand hat sie gesehen.

Eine Datenbank reicht nicht

Ein Corporate Investigator nutzte eine einzelne Breach-Datenbank.
Ergebnis: Keine Treffer.

Zwei Monate später beauftragte ein Kollege eine Multi-Source-Recherche.
Ergebnis: 3 Breaches in anderen Datenbanken, darunter ein Infostealer-Log von 2023 mit kompromittierten Credentials.

Fazit: Eine Quelle liefert nie das ganze Bild.

Breach-Identifikation und Multi-Source-Recherche Prozess

Unser Ansatz: Multi-Source-Recherchen als Service

Warum Multi-Source entscheidend ist

Wir prüfen mehrere führende Breach-Anbieter parallel. Ein Beispiel:

DatenbankTrefferUnikate
A2 Breaches
B4 Breaches (2 identisch mit A)2
C6 Breaches + 1 Infostealer-Log7
Gesamt12 Treffer9 eindeutige Datensätze

Mit nur einer Datenbank wären über 75 % der relevanten Informationen unentdeckt geblieben.

Jeder Anbieter hat andere Quellen:
A bezieht Underground-Leaks aus russischen Foren,
B fokussiert sich auf asiatische Märkte,
C liefert Infostealer-Intelligence in Echtzeit.

Der professionelle Review bei allgemeinen Namen

Ein Investigator beauftragte uns mit einer Recherche zu „Michael Schmidt, geboren 1978, Raum München".
Rohdaten: 1.847 Treffer weltweit.

Unser Prozess:

  1. Filterung auf deutsche E-Mail-Provider → 234 Treffer
  2. Cross-Check mit Geburtsjahr im Username → 18 Treffer
  3. Manuelle Validierung (IP-Ranges, Timestamps) → 4 relevante Kandidaten

Ergebnis: Plausibilitätsbewertung und klare Dokumentation.

„Genau das habe ich gebraucht." – Feedback eines Kunden.


Der Mehrwert: Identifier-Verkettung

Ein Anwalt beauftragte uns zur Recherche zu „Jan Marsalek".
Unsere Schritte:

  1. Name → Firmen-E-Mail in Leak gefunden
  2. Firmen-E-Mail → Private Gmail + Mobilnummer in weiteren Breaches
  3. Mobilnummer → Registrierungen auf Business-Plattformen

Aus einem Identifier wurden 7 neue Ansatzpunkte.

„Genau diese Verkettung brauchte ich." – Mandant nach Abschlussbericht

Breach-Daten offenbaren Verbindungen, die nirgendwo sonst sichtbar sind:
Eine Person nutzt E-Mail A für LinkedIn, E-Mail B privat, Telefonnummer C für Business-Accounts.
Diese Cross-References existieren nur in Leak-Daten.

Identifier-Verkettung durch Infostealer-Daten und Person-Identifikation

Zwischenfazit

Ohne Breach-Intelligence bleiben bis zu 80 % relevanter Spuren unentdeckt.

Professionelle Multi-Source-Analysen machen den Unterschied zwischen einem toten Ende und einem entscheidenden Ermittlungsansatz.


Was Sie erhalten

  • Word-Report: Executive Summary, Breach-Timeline, Risikobewertung, Quellenangaben
  • Excel-Export: Alle Rohdaten (Breach-Namen, Daten, maskierte Passwörter, Telefonnummern, Metadaten)
  • Lieferung: Ende-zu-Ende verschlüsselt über Tresorit
  • Datenlöschung: Unverzüglich nach Abschluss des Auftrags

Preise & Konditionen

Preisstruktur:

Standard (48 h): 3 Identifier ab 199 €
Express (24 h): 3 Identifier ab 549 €
Mengenrabatt: ab 20+ Identifier

Sie zahlen für die professionelle Recherche – nicht für das Ergebnis.
Vertraulichkeit und Datensicherheit sind garantiert.

Datenschutz & Rechtssicherheit:

  • Keine Speicherung von Auftragsdaten – unverzügliche Löschung nach Abschluss
  • Vertraulichkeitsvereinbarung
  • Ende-zu-Ende-Verschlüsselung über Tresorit
  • DSGVO-konform: Berechtigtes Interesse (Art. 6 Abs. 1 lit. f DSGVO)
  • Strikte Datenminimierung, keine sensiblen Datenkategorien, keine Archivierung

❓FAQ – Häufige Fragen zur Nutzung von Leak-Datenbanken

Ja – bei professioneller Anwendung und klarer Zweckbindung ist die Nutzung rechtlich zulässig.

Unsere Ermittlungsdienstleistungen basieren auf Art. 6 Abs. 1 lit. f DSGVO („berechtigtes Interesse") und dienen legitimen Zwecken wie Betrugsprävention, Cybersecurity-Analysen, Due-Diligence-Prüfungen oder forensischen Ermittlungen im Kundenauftrag.

Alle Recherchen erfolgen zweckgebunden, spezifisch und manuell – nie automatisiert oder massenhaft.


Bereit für professionelle Breach-Intelligence?

Breach-Intelligence ist heute unverzichtbar.
Der Zugang muss nicht 20.000 Euro kosten.

💡 Fordern Sie jetzt Ihre erste Breach-Recherche an – ab 199 €, Ergebnis in 48 Stunden.