Doxing ist eine persönliche Form des Cyber-Angriffs und kann katastrophale Folgen haben. Die Waffe hierbei: (sehr) persönliche Daten. Mit ihnen werden die Opfer erpresst, gedemütigt oder bedroht.
Wie Doxing im Detail funktioniert und wie Sie sich vor derartigen Angriffen bestmöglich schützen können, verraten wir jetzt.
Doxing – wenn Daten zur digitalen Waffe werden
Doxing blickt auf eine lange Tradition zurück – erste Fälle ereigneten sich bereits in den 1990er Jahren. Dazu muss man sich daran erinnern, dass das Internet in der damaligen Zeit noch ein sehr anonymer Ort war. In Chats verwendeten die Nutzer Nicknames und soziale Medien gab es noch nicht. Diese Anonymität nutzen auch dereinst schon die ersten Hacker-Generationen, deren größte Sorge es war, öffentlich enttarnt zu werden. Und genau an dieser Stelle fing das Doxing an.
Verfeindete Hacker sammelten mitunter die Daten des anderen und veröffentlichten sie. Damals noch in Form von klassischen Dokumenten, die als „drop docs“ bezeichnet wurden. Aus „Docs“ wurde irgendwann „Dox“ und schließlich war mit „Doxing“ der passende Begriff für die Offenlegung von Identitäten und Daten gefunden.
Mittlerweile ist Doxing für jeden Internet-Nutzer zu einer Bedrohung geworden, denn schon längst machen sich dadurch nicht mehr nur Hacker-Banden gegenseitig das Leben schwer. Vielmehr ist die Methode heute im Einsatz, um Personen gezielt zu bedrohen, zu erpressen oder einfach bloßzustellen.
Legales vs. illegales Doxing
Um eine Doxing-Attacke auszuführen, braucht es Daten. Je mehr und persönlicher, desto besser. Angefangen bei vollständigen Namen und Adressdaten bis hin zu beruflichen Kontakten oder Hobby-Aktivitäten, die nicht gerade für die Öffentlichkeit bestimmt sind. Doxing-Angriffe sind daher immer persönlicher Natur und häufig von Hass oder Wut getrieben. Das Ziel dahinter? Im besten Fall „nur“ Erpresser-Geld. Im schlimmsten Fall geht es darum, die Person gesellschaftlich, beruflich und/oder psychisch zu zerstören.
Die so genannten Doxer nutzen verschiedene Methoden, um ihr jeweiliges Ziel zu erreichen. Zunächst einmal bedienen sie sich der legalen und öffentlichen Quellen im Internet. Ob klassische Google Suche, ein Stöbern in den sozialen Medien oder ein Blick in das Einwohnermeldeamt: Viele persönliche Daten lassen sich auch von Laien nahezu mühelos zusammentragen.
Die Brotkrumen-Methode und Meta-Daten
Anspruchsvoller wird es, wenn das Opfer unter einem Nickname agiert. In diesen Fällen nutzen Doxer häufig sogenannte OPSEC-Techniken. Hier kombiniert eine Software auf Basis einer umfassenden Suche sämtliche Daten miteinander. Das funktioniert meist deshalb, weil viele Nutzer den gleichen Nickname für mehrere Plattformen benutzen und auf jeder einzelnen unterschiedlich viele weitere Informationen hinterlegt sind. So setzt sich das reale Profil der Person wie ein Puzzle Stück für Stück zusammen. Im Fachjargon spricht man von „Breadcrumbs“, also Brotkrumen, die in Summe gemeinsam die Spur zur Zielperson aufzeigen.
Eine andere Möglichkeit ist das Auslesen von Meta-Daten. Diese verbergen sich beispielsweise in normalen Word-Dokumenten, Excel-Tabellen oder Fotos. Letztere enthalten so genannte EXIF-Daten und verraten, an welchem Ort das Foto aufgenommen wurde. So lässt sich recht leicht die Privatadresse eines Nutzers herausfinden.
Und zu guter Letzt gibt es immer noch das Darknet. Hier lassen einfach und schnell Unmengen von persönlichen Daten kaufen, die beispielsweise die Beute großer Datenleak-Angriffe waren. Auch hier hat das Kind bereits einen Namen: Doxing-as-a-Service.
Bekannte Fälle von Doxing
Naturgemäß sind Personen der Öffentlichkeit bevorzugte Opfer von Doxern, denn nicht selten verfügen sie über vermeintlich anonyme Zweitprofile, um dort abseits der gesellschaftlichen Erwartungen agieren zu können. Beispiele für bekannte Personen, die damit auf die Nase fielen, sind der Ex-FBI-Direktor James Comey und der US-Politiker Mitt Romney. Ihre „anonymen“ Twitter-Profile wurden mittels Breadcrumbs entdeckt, enttarnt und veröffentlicht.
Ein anderes Beispiel, das die Grenzen der Moral überschreitet, ist das des Gamers Jordan Mathewson. Er wurde Opfer von Swatting, einer besonderen Art des Doxings. Dabei täuschen die Doxer gefährliche Extremsituationen wie beispielsweise Raubüberfälle oder Geiselnahmen vor, um dem Opfer die Polizei und/oder das Sonderkommando (SWAT) auf den Hals zu hetzen.
Und zu guter Letzt ein besonders tragischer Fall: Ein junger Mann wurde von Hobby-Doxern fälschlicherweise als der Bomben-Attentäter auf den Boston-Marathon identifiziert. Der zu unrecht beschuldigte Mann hielt dem Druck des öffentlichen Verdachts nicht stand und beging Suizid.
Schutz vor Doxing
Um vorab gleich Illusionen zu nehmen: Es ist schier unmöglich, das Internet vollständig von persönlichen Daten zu befreien. Es sei denn, man hat es in den vergangenen 20 Jahren nie genutzt. Nichtsdestotrotz ist es natürlich möglich, das individuelle Risiko einer personenbezogenen Attacke zu minimieren. Beispielsweise mit diesen Maßnahmen:
- Optimierung der Privatsphäre-Einstellungen in den sozialen Medien (z. B. Profil nur für „Freunde“ sichtbar, Ausschluss von Suchmaschinen-Einträgen)
- Kein Annehmen von Freundschafts-, Kontakt- oder Vernetzungsanfragen unbekannter Personen
- Nutzung verschiedener Nicknames/Pseudonyme
- Verwendung sicherer und unterschiedlicher Passwörter bzw. eines Passwort-Managers
- Posten Sie keine Beiträge mit persönlichen Informationen oder Ortsangaben
- Verschlüsselungsmethoden nutzen (z. B. VPN, E-Mail-Verschlüsselung)
- Nutzen einer anonymisierten E-Mail-Adresse mit Nickname zur Registrierung in sozialen Medien
- App-Tracking ggf. unterbinden
Die Wahrscheinlichkeit, Opfer eines Doxing-Angriffes zu werden, ist für den unbekannten Ottonormalverbraucher nicht exorbitant hoch. Aber: Vermutlich kennen nicht wenige Menschen irgendwo auf der Welt eine Person, die ihnen nicht wohlgesonnen ist – und so mancher Dumme-Jungen-Streich dieser Art ging schon nach hinten los. Darüber hinaus eignet sich Doxing – wie eingangs erwähnt – auch ganz wunderbar für die Erpressung von Lösegeldern oder einen Identitätsdiebstahl. Beispielsweise, in dem das Profil auf einer Plattform geleakt wird, die die Schwiegermutter oder Ehefrau vielleicht nicht unbedingt kennen sollten …
Tipp: Unsere Experten aus dem IT-SERVICE.NETWORK unterstützen Ihr Unternehmen gern dabei, Verschlüsselungstechnologien oder Passwort-Manager auf Netzwerk-Ebene zu implementieren.
Weiterführende Links:
ComputerWoche
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung