Zurück zum Blog
IT-Sicherheit

Akronym-Passwörter im KI-Zeitalter: Warum dein Merksatz nicht mehr sicher ist

IT-Security Passwörter KI LLM Authentifizierung Social Engineering

Akronym-Passwörter im KI-Zeitalter: Warum dein Merksatz nicht mehr sicher ist

Jeder IT-Sicherheitsratgeber der letzten zwanzig Jahre hat sie empfohlen: die Merksatz-Methode. Du denkst dir einen Satz aus, nimmst die Anfangsbuchstaben, fügst Zahlen und Sonderzeichen hinzu, und fertig ist ein Passwort, das sowohl komplex als auch merkbar ist.

„Martin fährt gerne Auto 2026!” → MfgA2026!

Das BSI, das NIST und unzählige IT-Schulungen haben diese Technik jahrelang als Best Practice gelehrt. Und ja — ein Akronym-Passwort ist deutlich besser als Martin2026! oder Passwort123. Aber in Zeiten von Large Language Models stellt sich eine unbequeme Frage: Ist die Merksatz-Methode noch sicher genug?

Was ist ein Akronym-Passwort?

Die Methode ist simpel und wird unter verschiedenen Namen geführt: Akronym-Passwort, Passphrase-Akronym, Merksatz-Methode oder im Englischen mnemonic password technique bzw. first letter method.

Die Idee: Du formulierst einen persönlichen, leicht merkbaren Satz und extrahierst daraus ein Passwort. Dabei werden Groß- und Kleinschreibung beibehalten, Zahlen direkt übernommen und Satzzeichen als Sonderzeichen genutzt.

Einige Beispiele:

MerksatzPasswort
Martin fährt gerne Auto 2026!MfgA2026!
Mein Hund Tyson ist 3 Jahre alt.MHTi3Ja.
Jeden Morgen trinke ich 2 Tassen Kaffee!JMti2TK!
Im Sommer fahren wir nach Italien & Spanien.ISfwnI&S.

Das resultierende Passwort sieht auf den ersten Blick zufällig aus: Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen, keine Wörterbuchwörter. Ein klassischer Brute-Force-Angriff auf den gesamten Zeichenraum wäre bei 8–10 Zeichen mit gemischtem Alphabet tatsächlich aufwendig.

Aber „sieht zufällig aus” und „ist zufällig” sind zwei fundamental verschiedene Dinge.

Das strukturelle Problem: Menschen sind keine Zufallsgeneratoren

Ein Akronym-Passwort erbt die statistischen Eigenschaften der Sprache, aus der es abgeleitet wurde. Die Anfangsbuchstaben deutscher Sätze folgen der natürlichen Buchstabenverteilung — ein „S”, „D” oder „E” am Wortanfang ist wesentlich wahrscheinlicher als ein „Q”, „X” oder „Y”.

Buchstabenhäufigkeit am Wortanfang (Deutsch)

Die häufigsten Anfangsbuchstaben deutscher Wörter:

S: ~12%    D: ~8%    E: ~7%    A: ~6%    W: ~5%
G: ~5%     B: ~4%    M: ~4%    H: ~4%    K: ~4%

Ein „zufälliges” Zeichen aus dem Alphabet hätte eine Gleichverteilung von ~3,8% pro Buchstabe. Aber ein Akronym-Zeichen hat eine stark schiefe Verteilung. Das reduziert die effektive Entropie pro Zeichen erheblich.

Rechnung: Wie viel Entropie hat ein Akronym-Passwort wirklich?

Bei einem echten Zufallspasswort aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen (~95 druckbare ASCII-Zeichen) liefert jedes Zeichen:

log₂(95) ≈ 6,57 Bit Entropie pro Zeichen

Ein 10-Zeichen-Passwort hat also ~65,7 Bit Entropie. Das ist solide.

Ein Akronym-Passwort hat dagegen eine wesentlich geringere Entropie. Jedes Zeichen ist nicht frei gewählt, sondern durch die Satzstruktur determiniert:

  • Position 1 wird fast immer ein Großbuchstabe sein (Satzanfang)
  • Positionen 2–7 folgen der deutschen Wortanfangsverteilung (Groß für Nomen, klein für Verben/Adjektive/Partikel)
  • Die letzten 1–2 Zeichen sind fast immer eine Jahreszahl oder ein Satzzeichen

Konservativ geschätzt liegt die effektive Entropie eines 10-Zeichen-Akronym-Passworts bei 30–40 Bit — also etwa die Hälfte eines echten Zufallspassworts gleicher Länge. Und das ist die Schätzung ohne KI-gestützte Angriffe.

Der Game Changer: KI-gestütztes Targeted Password Guessing

Hier wird es interessant — und gefährlich. Die klassische Bedrohungsanalyse für Passwörter geht von zwei Szenarien aus:

  1. Brute Force: Der Angreifer probiert alle möglichen Kombinationen systematisch durch
  2. Dictionary Attack: Der Angreifer nutzt Wörterbücher und bekannte Passwortlisten

Akronym-Passwörter sind gegen beide Methoden relativ robust. Aber es gibt ein drittes Szenario, das durch LLMs praktikabel geworden ist:

  1. Targeted Contextual Guessing: Der Angreifer füttert ein Sprachmodell mit Kontextinformationen über das Ziel und lässt es wahrscheinliche Passphrasen generieren

Wie ein LLM-basierter Angriff funktioniert

Stell dir vor, ein Angreifer hat folgende Informationen über sein Ziel — aus LinkedIn, Instagram, Facebook oder auch nur aus öffentlichen Datenbanken:

  • Name: Martin, lebt in Berlin
  • Beruf: IT-Bereich
  • Hobbys: Musik (irgendein Genre), hat einen Hund
  • Alter: Mitte 30

Ein Prompt an ein Sprachmodell könnte so aussehen:

Generiere 10.000 deutsche Sätze, die eine Person mit folgendem Profil
als Merksatz für ein Passwort verwenden könnte:
- Heißt Martin, lebt in Berlin
- Arbeitet in der IT
- Hat einen Hund
- Hört gerne Musik
Variiere Genres (Techno, House, Funk, 80s, Jazz, Rock, Hip-Hop,
Disco, Electro), Hundenamen, IT-Themen, Berliner Bezirke.
Bilde für jeden Satz das Akronym-Passwort.

Das Modell generiert in Sekunden tausende Kandidaten:

"Martin hört gerne Funk!"           → MhgF!
"Mein Hund Tyson ist der beste!"    → MHTidb!
"Berlin Techno macht mich glücklich 2025!" → BTmmg2025!
"Java Spring Boot rocks 2024!"      → JSBr2024!
"Ich liebe House Musik in Berlin!"  → IlHMiB!
"Tyson ist der beste Hund 2023!"    → TidbH2023!

Das Entscheidende: Unscharfes Wissen reicht aus

Hier liegt der Kern des Problems. Der Angreifer muss gar nicht wissen, dass das Ziel Funk hört und nicht Techno. Er muss nicht wissen, dass der Hund Tyson heißt. Er generiert einfach alle plausiblen Varianten — und ein LLM ist extrem gut darin, den Möglichkeitsraum aufzuspannen.

In einem konkreten Szenario sieht das so aus:

  • 10 plausible Musikgenres × 20 typische Hundenamen × 15 IT-Begriffe × 50 Satzmuster × 5 Jahreszahlen = 7,5 Millionen Kandidaten

Das klingt nach viel, aber für einen modernen GPU-Cluster ist das in Minuten durchprobiert — selbst gegen einen bcrypt-Hash. Und 7,5 Millionen ist um Größenordnungen weniger als der theoretische Suchraum eines 10-Zeichen-Passworts (95¹⁰ ≈ 5,99 × 10¹⁹).

Der Angreifer hat den Suchraum von ~60 Bit auf ~23 Bit reduziert. Das ist der Unterschied zwischen „unknackbar” und „trivial”.

Warum die natürliche Sprache gegen dich arbeitet

Menschen glauben, ihre Sätze seien einzigartig und persönlich. Aber Sprache folgt Mustern, und diese Muster sind vorhersagbar:

Syntaktische Muster

Deutsche Merksätze folgen fast immer einer von wenigen Strukturen:

[Person] [Verb] gerne [Objekt] [Zeitangabe]!
[Possessivpronomen] [Nomen] ist [Adjektiv]!
Ich [Verb] [Objekt] in [Ort]!
[Nomen] und [Nomen] sind [Adjektiv] [Zeitangabe]!

Ein LLM kennt diese Muster und kann sie systematisch durchspielen.

Semantische Cluster

Die Themen, über die Menschen Merksätze bilden, sind erstaunlich vorhersagbar:

  • Familie und Haustiere: „Mein Hund / Meine Katze / Mein Sohn …”
  • Hobbys und Sport: „Ich spiele gerne / Wir fahren jeden …”
  • Beruf und Alltag: „Jeden Morgen trinke ich / Auf der Arbeit …”
  • Lieblingsorte: „Berlin ist die beste / Im Sommer fahren wir …”

Die Kombination aus syntaktischen und semantischen Constraints reduziert den Möglichkeitsraum drastisch.

Emotionale Ladung

Merksätze sollen merkbar sein. Merkbare Sätze sind emotional aufgeladen — sie handeln von Dingen, die dem Ersteller wichtig sind. Genau diese Dinge stehen in Social-Media-Profilen, Foren-Beiträgen und öffentlichen Datenbanken.

Gegenargument: Ist das wirklich praxisrelevant?

Es ist wichtig, die Bedrohungslage ehrlich einzuordnen. Der beschriebene Angriff ist ein gezielter Angriff auf eine spezifische Person. Für die meisten Menschen ist das reale Angriffsrisiko ein anderes:

  1. Credential Stuffing: Gestohlene Passwörter aus Datenleaks werden bei anderen Diensten ausprobiert
  2. Phishing: Der Nutzer gibt sein Passwort freiwillig auf einer gefälschten Seite ein
  3. Passwort-Wiederverwendung: Dasselbe Passwort bei mehreren Diensten

Gegen diese Angriffe hilft ein Akronym-Passwort genau so wenig oder viel wie jedes andere Passwort. Das Problem ist nicht die Stärke des Passworts, sondern der Angriffsvektor.

Aber: Für Personen, die gezielt angegriffen werden könnten — Führungskräfte, Journalisten, Aktivisten, IT-Administratoren mit privilegiertem Zugang — ist das KI-gestützte Targeted Guessing ein reales Risiko. Und die Schwelle sinkt: Was heute noch einen erfahrenen Angreifer erfordert, könnte morgen als automatisiertes Tool verfügbar sein.

Die Lösung: Echte Zufälligkeit statt menschlicher Kreativität

Wenn Akronym-Passwörter nicht mehr ausreichen — was dann?

Option 1: Passwort-Manager mit Zufallsgenerator

Die beste Lösung für die meisten Menschen. Ein Passwort-Manager generiert für jeden Dienst ein einzigartiges, vollständig zufälliges Passwort:

x7#kQ!9mLp$2vR&8nZ

Dieses Passwort hat keine Struktur, kein Muster, keine Verbindung zu deiner Person. Ein LLM kann daraus nichts ableiten, weil es nichts abzuleiten gibt. Du musst dir nur ein einziges Master-Passwort merken — und selbst das sollte eine Diceware-Passphrase sein.

Empfehlenswerte Passwort-Manager:

  • Bitwarden (Open Source, self-hostable)
  • KeePassXC (lokal, offline, Open Source)
  • 1Password (kommerziell, gute UX)

Option 2: Diceware-Passphrasen

Für das Master-Passwort oder Situationen, in denen du ein merkbares Passwort brauchst, sind Diceware-Passphrasen der Sweet Spot zwischen Entropie und Merkbarkeit:

korrekt pferd batterie klammer fenster

Jedes Wort wird durch physisches Würfeln aus einer Liste von 7.776 Wörtern ausgewählt. Fünf Wörter ergeben:

log₂(7776⁵) ≈ 64,6 Bit Entropie

Das ist vergleichbar mit einem 10-Zeichen-Zufallspasswort, aber deutlich leichter zu merken. Und im Gegensatz zu einem Merksatz stammt die Wortkombination nicht aus natürlicher Sprache — es gibt kein sprachliches Muster, das ein Modell ausnutzen könnte.

Wichtig: Die Wörter müssen wirklich zufällig gewählt werden. „Mein Hund ist toll und süß” ist keine Diceware-Passphrase, auch wenn es aus einzelnen Wörtern besteht. Echte Diceware erfordert physische Würfel oder einen kryptographisch sicheren Zufallsgenerator.

Option 3: Hardware Security Keys

Die stärkste Option, besonders für kritische Accounts. FIDO2/WebAuthn-kompatible Hardware Keys wie YubiKey oder SoloKeys ersetzen das Passwort komplett durch eine kryptographische Challenge-Response-Authentifizierung. Kein Passwort bedeutet: nichts zu knacken, nichts zu phishen, nichts zu erraten.

Sicherheitsniveau (aufsteigend):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
1. Einfache Passwörter      → Minuten bis Stunden
2. Akronym-Passwörter       → Stunden bis Tage (mit KI-Targeting)
3. Zufallspasswörter        → Jahre bis Jahrzehnte
4. Diceware + TOTP          → Praktisch unknackbar
5. Hardware Key + Passphrase → Mathematisch unknackbar

Praktische Empfehlung: Die Passwort-Strategie für 2026

Basierend auf der aktuellen Bedrohungslage empfehle ich ein dreistufiges Modell:

Stufe 1: Passwort-Manager für alles

Installiere einen Passwort-Manager und generiere für jeden Dienst ein einzigartiges, zufälliges Passwort mit mindestens 20 Zeichen. Ja, auch für den Newsletter und den Pizza-Lieferdienst. Credential Stuffing funktioniert nur, wenn Passwörter wiederverwendet werden.

Stufe 2: Diceware-Master-Passwort

Dein Master-Passwort für den Passwort-Manager sollte eine Diceware-Passphrase mit mindestens 5 Wörtern sein. Generiere sie mit echten Würfeln und der EFF Diceware-Liste. Schreib sie auf einen Zettel, der an einem sicheren Ort liegt — bis du sie auswendig kannst.

Stufe 3: Hardware Keys für kritische Accounts

Für E-Mail, Cloud-Speicher, Passwort-Manager, Bankzugang und berufliche Accounts: FIDO2 Hardware Key als zweiten Faktor. Kaufe zwei Keys (einen als Backup) und registriere beide bei allen kritischen Diensten.

Fazit: Das menschliche Gehirn ist kein Zufallsgenerator

Die Merksatz-Methode war ein Kind ihrer Zeit — eine pragmatische Lösung in einer Welt, in der das Hauptrisiko schlichte Wörterbuch-Angriffe waren. In dieser Welt war MfgA2026! um Längen besser als password123.

Aber die Welt hat sich verändert. Large Language Models können menschliches Denken modellieren, sprachliche Muster erkennen und kontextbezogene Vermutungen in einem Maßstab generieren, der vor fünf Jahren undenkbar war. Ein Angreifer braucht kein perfektes Profil seines Ziels — ein ungefähres Bild reicht, und die KI spannt den Rest des Möglichkeitsraums auf.

Alles, was ein Mensch sich „ausdenkt”, hat weniger Entropie als er glaubt. Denn das menschliche Gehirn ist kein Zufallsgenerator — es ist eine Mustermaschine. Und Mustermaschinen sind vorhersagbar.

Echte Sicherheit kommt nur aus echtem Zufall. Passwort-Manager, Diceware, Hardware Keys. Lass die Maschine die Passwörter generieren — und die andere Maschine kann sie nicht erraten.