IT-Sicherheit

Doxing

Persönliche Daten als digitale Waffe

von 22.02.2023
zu sehen ist eine Frau, die sich verzweifelt vor ihrem Laptop ist Haare rauft. Das Thema ist die Datenzerstörung durch Wiper und Rdapdylvb . Bild: Pexels/Andrea Piacquadio
Wiper: Datenzerstörung statt Datenverschlüsselung. Bild: Pexels/Andrea Piacquadio

Doxing ist eine persönliche Form des Cyber-Angriffs und kann katastrophale Folgen haben. Die Waffe hierbei: (sehr) persönliche Daten. Mit ihnen werden die Opfer erpresst, gedemütigt oder bedroht.

Wie Doxing im Detail funktioniert und wie Sie sich vor derartigen Angriffen bestmöglich schützen können, verraten wir jetzt.

Doxing – wenn Daten zur digitalen Waffe werden

Doxing blickt auf eine lange Tradition zurück – erste Fälle ereigneten sich bereits in den 1990er Jahren. Dazu muss man sich daran erinnern, dass das Internet in der damaligen Zeit noch ein sehr anonymer Ort war. In Chats verwendeten die Nutzer Nicknames und soziale Medien gab es noch nicht. Diese Anonymität nutzen auch dereinst schon die ersten Hacker-Generationen, deren größte Sorge es war, öffentlich enttarnt zu werden. Und genau an dieser Stelle fing das Doxing an.

Verfeindete Hacker sammelten mitunter die Daten des anderen und veröffentlichten sie. Damals noch in Form von klassischen Dokumenten, die als „drop docs“ bezeichnet wurden. Aus „Docs“ wurde irgendwann „Dox“ und schließlich war mit „Doxing“ der passende Begriff für die Offenlegung von Identitäten und Daten gefunden.

Mittlerweile ist Doxing für jeden Internet-Nutzer zu einer Bedrohung geworden, denn schon längst machen sich dadurch nicht mehr nur Hacker-Banden gegenseitig das Leben schwer. Vielmehr ist die Methode heute im Einsatz, um Personen gezielt zu bedrohen, zu erpressen oder einfach bloßzustellen.

zu sehen ist ein klischeehafter Hacker mit Anonymous-Maske in einem dunklen Raum mit großen Monitoren. Das Thema ist Doxing. Bild: Pexels/Tima Miroshnichenko

Ursprünglich nutzen verfeindete Hacker Doxing, um sich gegenseitig zu enttarnen. Bild: Pexels/Tima Miroshnichenko

Legales vs. illegales Doxing

Um eine Doxing-Attacke auszuführen, braucht es Daten. Je mehr und persönlicher, desto besser. Angefangen bei vollständigen Namen und Adressdaten bis hin zu beruflichen Kontakten oder Hobby-Aktivitäten, die nicht gerade für die Öffentlichkeit bestimmt sind. Doxing-Angriffe sind daher immer persönlicher Natur und häufig von Hass oder Wut getrieben. Das Ziel dahinter? Im besten Fall „nur“ Erpresser-Geld. Im schlimmsten Fall geht es darum, die Person gesellschaftlich, beruflich und/oder psychisch zu zerstören.

Die so genannten Doxer nutzen verschiedene Methoden, um ihr jeweiliges Ziel zu erreichen. Zunächst einmal bedienen sie sich der legalen und öffentlichen Quellen im Internet. Ob klassische Google Suche, ein Stöbern in den sozialen Medien oder ein Blick in das Einwohnermeldeamt: Viele persönliche Daten lassen sich auch von Laien nahezu mühelos zusammentragen.

Die Brotkrumen-Methode und Meta-Daten

Anspruchsvoller wird es, wenn das Opfer unter einem Nickname agiert. In diesen Fällen nutzen Doxer häufig sogenannte OPSEC-Techniken. Hier kombiniert eine Software auf Basis einer umfassenden Suche sämtliche Daten miteinander. Das funktioniert meist deshalb, weil viele Nutzer den gleichen Nickname für mehrere Plattformen benutzen und auf jeder einzelnen unterschiedlich viele weitere Informationen hinterlegt sind. So setzt sich das reale Profil der Person wie ein Puzzle Stück für Stück zusammen. Im Fachjargon spricht man von „Breadcrumbs“, also Brotkrumen, die in Summe gemeinsam die Spur zur Zielperson aufzeigen.

Eine andere Möglichkeit ist das Auslesen von Meta-Daten. Diese verbergen sich beispielsweise in normalen Word-Dokumenten, Excel-Tabellen oder Fotos. Letztere enthalten so genannte EXIF-Daten und verraten, an welchem Ort das Foto aufgenommen wurde. So lässt sich recht leicht die Privatadresse eines Nutzers herausfinden.

Und zu guter Letzt gibt es immer noch das Darknet. Hier lassen einfach und schnell Unmengen von persönlichen Daten kaufen, die beispielsweise die Beute großer Datenleak-Angriffe waren. Auch hier hat das Kind bereits einen Namen: Doxing-as-a-Service.

zu sehen ist eine Hand, die ein Smartphone hält. Auf dem Display sind die Apps sozialer Medien abgebildet. Thema ist Doxing. Bild: Pexels/Tracy Le Blanc

Soziale Medien machen es Doxern leicht. Bild: Pexels/Tracy Le Blanc

Bekannte Fälle von Doxing

Naturgemäß sind Personen der Öffentlichkeit bevorzugte Opfer von Doxern, denn nicht selten verfügen sie über vermeintlich anonyme Zweitprofile, um dort abseits der gesellschaftlichen Erwartungen agieren zu können. Beispiele für bekannte Personen, die damit auf die Nase fielen, sind der Ex-FBI-Direktor James Comey und der US-Politiker Mitt Romney. Ihre „anonymen“ Twitter-Profile wurden mittels Breadcrumbs entdeckt, enttarnt und veröffentlicht.

Ein anderes Beispiel, das die Grenzen der Moral überschreitet, ist das des Gamers Jordan Mathewson. Er wurde Opfer von Swatting, einer besonderen Art des Doxings. Dabei täuschen die Doxer gefährliche Extremsituationen wie beispielsweise Raubüberfälle oder Geiselnahmen vor, um dem Opfer die Polizei und/oder das Sonderkommando (SWAT) auf den Hals zu hetzen.

Und zu guter Letzt ein besonders tragischer Fall: Ein junger Mann wurde von Hobby-Doxern fälschlicherweise als der Bomben-Attentäter auf den Boston-Marathon identifiziert. Der zu unrecht beschuldigte Mann hielt dem Druck des öffentlichen Verdachts nicht stand und beging Suizid.

Schutz vor Doxing

Um vorab gleich Illusionen zu nehmen: Es ist schier unmöglich, das Internet vollständig von persönlichen Daten zu befreien. Es sei denn, man hat es in den vergangenen 20 Jahren nie genutzt. Nichtsdestotrotz ist es natürlich möglich, das individuelle Risiko einer personenbezogenen Attacke zu minimieren. Beispielsweise mit diesen Maßnahmen:

  • Optimierung der Privatsphäre-Einstellungen in den sozialen Medien (z. B. Profil nur für „Freunde“ sichtbar, Ausschluss von Suchmaschinen-Einträgen)
  • Kein Annehmen von Freundschafts-, Kontakt- oder Vernetzungsanfragen unbekannter Personen
  • Nutzung verschiedener Nicknames/Pseudonyme
  • Verwendung sicherer und unterschiedlicher Passwörter bzw. eines Passwort-Managers
  • Posten Sie keine Beiträge mit persönlichen Informationen oder Ortsangaben
  • Verschlüsselungsmethoden nutzen (z. B. VPN, E-Mail-Verschlüsselung)
  • Nutzen einer anonymisierten E-Mail-Adresse mit Nickname zur Registrierung in sozialen Medien
  • App-Tracking ggf. unterbinden

Die Wahrscheinlichkeit, Opfer eines Doxing-Angriffes zu werden, ist für den unbekannten Ottonormalverbraucher nicht exorbitant hoch. Aber: Vermutlich kennen nicht wenige Menschen irgendwo auf der Welt eine Person, die ihnen nicht wohlgesonnen ist – und so mancher Dumme-Jungen-Streich dieser Art ging schon nach hinten los. Darüber hinaus eignet sich Doxing – wie eingangs erwähnt – auch ganz wunderbar für die Erpressung von Lösegeldern oder einen Identitätsdiebstahl. Beispielsweise, in dem das Profil auf einer Plattform geleakt wird, die die Schwiegermutter oder Ehefrau vielleicht nicht unbedingt kennen sollten …

Tipp: Unsere Experten aus dem IT-SERVICE.NETWORK unterstützen Ihr Unternehmen gern dabei, Verschlüsselungstechnologien oder Passwort-Manager auf Netzwerk-Ebene zu implementieren.


Weiterführende Links:
ComputerWoche

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Quishing ist neue Gefahr

Wie Cyberkriminelle QR-Codes für sich nutzen

von • 12.06.2024

Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes. Wir erklären, was Quishing ist, wie es funktioniert und wie ...

Weiterlesen
IT-Sicherheit

Datenleck bei Dell

Daten von 49 Millionen Kunden im Dark Web?

von • 15.05.2024

Jetzt hat es Dell getroffen: Der PC-Hersteller ist offenbar zum Ziel einer Cyberattacke geworden. Die Daten von 49 Millionen Kunden könnten potenziell von dem Datenleck bei Dell betroffen sein.  ...

Weiterlesen
IT-Sicherheit

Ladesäulen als Cyberrisiko

Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein müssen

von • 08.05.2024

Viele Unternehmen, die auf ihren CO2-Fußabdruck achten, setzen auf E-Autos in ihrem Fuhrpark. Wichtig zu wissen: Das Laden an öffentlichen Ladesäulen kann ein Cyberrisiko darstellen. Wir erklär...

Weiterlesen