Tea-App-Leak zeigt: Cloud-Sicherheit muss neu gedacht werden

Warum ein versehentlich freigegebener Firebase-Bucket genügte, um Millionen persönliche Daten öffentlich zu machen.

Author Image
Winston Nau
August 2, 2025
Blog Image

Tea-App-Leak: Warum ein versehentlich freigegebener Firebase-Bucket genügte, um Millionen persönliche Daten ins Netz zu pusten — und was Ihre Cloud daraus lernen sollte

Der jüngste Vorfall rund um Tea, einer US-amerikanischen Dating- und Safety-App nur für Frauen, liest sich wie ein Kapitel aus einem Lehrbuch für „Cloud-Security gone wrong“. Ende Juli wurde öffentlich, dass Angreifer Zugriff auf rund 72 000 Fotos – darunter knapp 13 000 Selfies mit Ausweisdokumenten – sowie weitere 59 000 Bilder aus Posts und Chats erlangt hatten. Kurz darauf folgte eine zweite Meldung, die noch schwerer wog: mehr als 1,1 Millionen private Nachrichten seien ebenfalls durchs Netz gewandert.

Ein banaler Fehler mit explosiver Wirkung

Die forensische Analyse brachte keine ausgeklügelte Zero-Day-Ausnutzung zutage. Stattdessen stolperten Spezialist:innen über einen öffentlich erreichbaren Firebase-Storage-Bucket, in dem große Teile der Nutzerdaten lagen – ohne Authentifizierung, ohne Logging, dafür mit direktem Lesezugriff. Tea reagierte, indem es die Direct-Messaging-Funktion deaktivierte und die kompromittierten Systeme offline nahm. Doch da waren die Daten längst kopiert, gespiegelt und auf einschlägigen Boards mit Häme kommentiert.

Warum genau dieser Leak so gefährlich ist

  • Hohe Sensibilität der Daten
    Selfie-Ausweise gelten als Goldstandard für Identitätsbetrug; verknüpft mit Standort- und Nachrichtendaten entsteht ein perfektes Profil für Stalking und Doxxing.
  • Vertrauensversprechen gebrochen
    Tea war explizit als Schutzraum konzipiert, in dem sich Frauen über schlechte Dates oder Gewalt­erfahrungen austauschen konnten. Das geborstene Sicherheitsversprechen ist daher nicht nur ein Compliance-Problem, sondern ein Schlag ins Markenherz.
  • Geringe technische Hürde
    Ein simples Häkchen im Cloud-UI („Public read“) reichte aus. Genau dieser Umstand macht den Vorfall für jede Organisation relevant, die Cloud-Speicher nutzt – also praktisch alle.

Fünf Lehren für Ihr nächstes Cloud-Audit

  1. Automatisieren Sie Misconfiguration-Scans.
    Jede IaC-Pipeline sollte Buckets, Queues oder Topics automatisiert auf öffentliche Zugänge prüfen, bevor etwas live geht.
  2. Führen Sie eine Echtzeit-Asset-Inventur.
    Ohne zentrale Sichtbarkeit wissen Sie nicht, welche Daten wo liegen. SaaS Security Posture Management (SSPM) schafft das nötige Lagebild.
  3. Verschlüsseln Sie hochsensible Dateien konsequent.
    Fotoausweise gehören verschlüsselt – idealerweise tokenisiert, damit Applikationen nur Platzhalter sehen.
  4. Setzen Sie auf Just-in-Time-Privileges.
    Admin- und Support-Accounts sollten nur minutenweise Rechte erhalten. Permanente Super-Tokens sind Einladungsschreiben.
  5. Üben Sie den Worst Case.
    Tabletop-Exercises für Datenlecks synchronisieren IT, Legal, PR und Vorstand. Wer den Ablauf kennt, reagiert unter Druck kontrolliert statt panisch.

Cloud-Security ist kein Einmalprojekt

Der Tea-Leak zeigt: Menschen machen Fehler, Tools müssen sie sichtbar machen und Prozesse dafür sorgen, dass Fehler nicht zur Katastrophe werden. Es reicht nicht, einmal jährlich einen Pen-Test abzuhaken – Security ist ein kontinuierlicher Zyklus aus Überwachen, Patchen, Härten und Re-Audits.

Welp-IT als starker Partner an Ihrer Seite

Wenn Ihnen der Gedanke an „veröffentlichte Firebase-Buckets“ kalte Schauer bereitet, sind Sie nicht allein. Deshalb begleitet Welp-IT Unternehmen dabei, Cloud-Umgebungen nicht nur aufzubauen, sondern auch dauerhaft sicher zu betreiben – von der initialen Risikoanalyse über Continuous Compliance bis zum 24/7-Cloud-Monitoring. So wird Ihr Name nicht der nächste in der unschönen Liste der vermeidbaren Datenpannen.

Sie möchten wissen, wie Ihre eigene Cloud-Konfiguration im Vergleich zu Best Practices abschneidet? Sprechen Sie uns an – wir werfen gern einen prüfenden Blick, bevor es andere tun.

Bleib auf dem neusten Stand

Weitere interessante Artikel

Entdecke echte Strategien und die neusten Entwicklungen auf der Welt.