Jedes Jahr kursieren Ranglisten mit den «häufigsten Passwörtern». Sie sorgen für Kopfschütteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte für Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem überraschenden Befund lässt sich einiges lernen.
Jedes Jahr kursieren Ranglisten mit den «häufigsten Passwörtern». Sie sorgen für Kopfschütteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte für Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem überraschenden Befund lässt sich einiges lernen.
Passwortlisten mit den häufigsten Einträgen wie «123456» oder «password» machen regelmässig Schlagzeilen. Auffällig ist jedoch, dass in der Schweiz neu ein Gaming-Begriff wie «Dominaria» an der Spitze stehen soll.
Solche Ranglisten mit unsinnigen oder seltsamen Passwörtern verbreiten sich schnell. Auslöser für diesen Blogbeitrag war ein Artikel auf Watson, der sich auf eine Auswertung des Passwort-Managers NordPass stützt. Analysiert wurden gesammelte Passwörter aus bekannten Datenlecks,, ausgewertet nach Ländern.
Das Problem: Diese Listen zeigen nicht wirklich, welche Passwörter Menschen generell nutzen. Sie lassen vielmehr darauf schliessen, welche Passwörter aus schlecht geschützten Diensten abfliessen.
Genau hier setzt die forensische Perspektive an. Unser Experte Hannes Spichiger bringt es so auf den Punkt: Nicht die Kreativität der Schweizer Bevölkerung ist auffällig. Auffällig ist, wo Daten gestohlen werden.

Dozent und digialer Forensiker
Dass das Passwort «Dominaria» plötzlich ganz oben steht, ist kein kulturelles Statement. Es ist ein technisches. Solche Passwörter tauchen auf, weil Plattformen gehackt werden, die ihre Daten schlecht schützen: zum Beispiel kleine Foren, Games oder Nischendienste. Wer dort ein Passwort eingibt, riskiert mehr.
Wer hingegen Dienste nutzt, die sauber abgesichert sind, taucht in diesen Datensets gar nicht erst auf. Grosse Plattformen mit guter Absicherung erscheinen nicht in Passwort-Ranglisten. Nicht, weil sie keine Nutzerinnen und Nutzer hätten. Sondern weil sie kaum verwertbare Leaks produzieren.
Digitale Forensik: Sie ist Teil der kriminalistischen Ermittlungsarbeit. Sie untersucht digitale Geräte und Daten, um Straftaten aufzuklären, digitale Beweise zu sichern und Abläufe für Polizei und Gerichte nachvollziehbar zu rekonstruieren.
Encryption: Verschlüsselung. Daten werden so gespeichert, dass sie ohne passenden Schlüssel nicht gelesen werden können.
Entropie: Ein Mass für Zufälligkeit in Daten. Hohe Entropie kann ein Hinweis auf Verschlüsselung oder starke Kompression sein.
Hash: Eine Einweg-Funktion. Ein Passwort wird in einen festen Wert umgerechnet. Aus dem Hash lässt sich das ursprüngliche Passwort nicht direkt zurückrechnen.
2FA (Zwei-Faktor-Authentifizierung): Anmeldung mit zwei unabhängigen Faktoren, etwa Passwort plus Code auf dem Smartphone. Selbst ein bekanntes Passwort reicht dann nicht aus.
Passwort-Reuse: Dasselbe Passwort wird für mehrere Dienste verwendet. Das grösste reale Risiko im Alltag.
In der digitalen Forensik geht es nicht um Erziehung, sondern um Rekonstruktion. Was ist passiert? Welche Daten lagen wo? Wie wurde geschützt, oder eben nicht? Um an notwendige Daten zu gelangen, können Passwörter nötig sein. Und hier ist es interessant, das Verhalten bei der Passwortauswahl zu kennen.
Dabei zeigt sich seit Jahren ein stabiles Muster:
Ein schwaches Passwort auf einer unwichtigen Seite ist selten das eigentliche Problem. Kritisch wird es, wenn dasselbe Passwort mehrfach verwendet wird.
Passwörter sind kein Forschungstrend mehr, aber ein Praxisproblem
Hannes Spichiger
Darüber sprachen wir mit Hannes Spichiger in einem Interview. Er leitet im Bachelor-Studiengang Bachelor in Information & Cyber Security das Modul Computer Forensik. Darin nimmt das Thema Passwörter einen gewichtigen Platz ein, weil es in Ermittlungen immer wieder eine zentrale Rolle spielt.
Weil Menschen nicht besonders kreativ sind, wenn sie sich etwas merken müssen. In echten Datensätzen aus Datenlecks tauchen gewisse Passwörter extrem häufig auf. Einfache oder naheliegende Passwörter kommen in gehackten Systemen überproportional oft vor. Wenn ein einzelnes Passwort bis zu 0,5 Prozent aller Einträge ausmacht, heisst das: Von tausend kompromittierten Konten verwenden fünf exakt dasselbe Passwort. Die Menschen ähneln sich bei der Wahl ihrer Passwörter stark.
Das Datenset deutet darauf hin, dass gut geschützte Dienste nicht sichtbar werden. Wird ein Dienst kompromittiert, tauchen oft genau jene Passwörter gehäuft auf, die Nutzerinnen und Nutzer im direkten Bezug zu diesem Dienst wählen.
Dass die Kontextpasswörter gut geschützter Dienste in solchen Listen fehlen, zeigt, dass diese Dienste sorgfältig mit unseren Daten umgehen. Sie werden seltener erfolgreich angegriffen, daher tauchen die Passwörter ihrer Nutzerinnen und Nutzer nicht auf den Listen auf. Wenn ein Passwort häufig auftaucht, heisst im Umkehrschluss meist: Dieser Dienst wurde gehackt und schlecht geschützt.
Nein. Aber Passwörter reichen allein nicht mehr. Gut geschützte Plattformen setzen auf Zwei-Faktor-Authentifizierung (2FA). Da vermehrt auf 2FA gesetzt wird, sind Passwörter als Forschungsthema eher in den Hintergrund gerückt.
Weil wir in der Praxis ständig mit Passwörtern zu tun haben. Passwörter werden noch immer verwendet, um Daten zu verschlüsseln. Da wir diese Daten für unsere Analyse verwenden wollen, suchen wir nach Möglichkeiten, wie wir diese entschlüsseln können. Dabei kann es eine effektive Strategie sein, Passwörter zu erraten.
Man hat den Leuten jahrelang gesagt, sie sollen Passwörter nie aufschreiben. Die Folge waren kurze, schwache Passwörter. Natürlich sollten Passwörter weiterhin sorgfältig behandelt werden, doch das reale Risiko liegt heute fast immer im Internet, nicht im Notizzettel zu Hause.
Passwortlisten wirken auf den ersten Blick konkret, sind aber trügerisch. Sie zeigen keine nationale Passwortkultur, sondern technische Schwachstellen. Die forensische Perspektive hilft, diese Verzerrung zu verstehen. Am Ende geht es nicht um Spott über «123456». Es geht um Wiederverwendung, Schutzmechanismen und um die Frage, welchen Diensten wir unsere Daten anvertrauen.
Text: Gabriela Bonin
Veröffentlicht: 9. Januar 2026
Ausbildung in diesem Fachbereich: Hol dir einen Bachelor in Information & Cyber Security: Mit diesem Studium erwirbst du das notwendige Fachwissen, um Unternehmen und Verwaltungen vor Cyber-Kriminalität zu schützen und mit einer sicheren IT-Infrastruktur auszustatten. Der Bachelor bereitet auf 30 bis 50 Berufsbilder in der digitalen Sicherheit vor. Er ist modular aufgebaut.
Weiterbildung Security & Privacy: Die Hochschule Luzern bietet zahlreiche Weiterbildungen im Bereich Information & Cyber Security and Privacy an.
Besuche unsere Online-Info-Veranstaltungen.
Gefällt dir unser Blog? Hier erhältst du Tipps und liest über Trends aus der Welt der Informatik. Wir bieten Einsichten ins Informatik-Departement und Porträts von IT-Vordenkerinnen, Visionären und spannenden Menschen. Jetzt Informatik-Blog abonnieren!
Aktuelles aus unserem Departement auf LinkedIn. Hier folgen.
Kommentare
0 Kommentare
Danke für Ihren Kommentar, wir prüfen dies gerne.