Doxing: Wie persönliche Daten zur Waffe werden

Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. [...]

Einst eine Art "Sport" unter Hackern, ist Doxing mittlerweile zum gefährlichen Phänomen geworden, das bei weitem nicht nur Personen des öffentlichen Lebens betrifft (c) pixabay.com

Der Begriff Doxing entstand in der goldenen Internet-Ära: den 1990er Jahren. Damals galt die Wahrung von Anonymität unter Hackern und Computerfreaks als oberstes Gebot – die echten Identitäten der Online-User blieben im Regelfall verborgen. Es sei denn, eine persönliche Fehde zwischen Hackern führte dazu, dass diese sich gegenseitig zu enttarnen versuchten. Das geschah damals über die Veröffentlichung von Papierdokumenten („drop docs„). Aus Docs wurde im Laufe der Zeit „Dox“ und schließlich Doxing.

Doxing – Definition

Heute ist Doxing der Hacker-Nische entwachsen und auch die Definition des Begriffs hat sich weiterentwickelt: Ging es in der Internetfrühzeit noch ausschließlich darum, die Identität von rivalisierenden Nutzern offenzulegen, versteht man unter Doxing (oder auch „Doxxing“) heute vor allem die ungewollte Offenlegung persönlicher Daten einzelner Nutzer. Diese Daten können beispielsweise Wohnadressen, Arbeitgeberinformationen, private Korrespondenzen oder sonstige persönliche Details sein, deren Veröffentlichung unangenehme Folgen nach sich zieht. Dabei verfolgen die Angreifer verschiedene Ziele: Im Regelfall wollen Sie ihre Opfer erniedrigen oder ihnen auf privater, beruflicher oder gar physischer Ebene Schaden zufügen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Doxing – Funktionsweise

Um an persönliche Daten zu kommen, bedienen sich Doxer verschiedenster Methoden. Diese lassen sich grundsätzlich in zwei Kategorien gliedern.

Legale Methoden

Wenn der Angreifer den vollen Namen kennt, lassen sich damit bereits etliche „Anschlussinformationen“ über legale Quellen ermitteln: Soziale Medien, öffentliche Datenbanken, Einwohnermeldeämter – eine simple Google-Suche liefert in vielen Fällen schon zahlreiche Informationen. Haben es Doxer auf Personen abgesehen, die mit einer bestimmten Internet Domain in Verbindung stehen, hilft ihnen oft bereits eine Whois-Suche dabei, Namen, Adresse und Telefonnummer ihres Opfers zu ermitteln. Der Grund: Viele Domain-Besitzer sind sich nicht im Klaren darüber, dass diese Informationen versteckt werden können. Ist das Opfer aktives Mitglied in einem Forum oder einer Online Community, sind auch dort unter Umständen viele Informationen öffentlich (beziehungsweise nach Registrierung) einsehbar. Die Administratoren solcher Portale haben darüber hinaus Zugang zu weiteren Informationen, die nicht für die Öffentlichkeit bestimmt sind.

Um ein Online-Pseudonym mit einer realen Person verknüpfen zu können, machen sich Doxer in vielen Fällen OPSEC-Techniken zunutze: Da viele Personen die gleichen oder ähnliche Nicknames und Pseudonyme für mehrere Online-Konten nutzen, lassen sich Konten-übergreifende „Breadcrumbs“ aus persönlichen Informationen auflesen und miteinander kombinieren, um ein Personenprofil zu erstellen. Öffentlichkeitswirksame Beispiele für dieses Vorgehen sind beispielsweise die enttarnten „heimlichen“ Twitter-Profile von Ex-FBI-Direktor James Comey und US-Politiker Mitt Romney.

Ein weiterer Weg zu persönlichen Daten führt über Metadaten – beispielswiese die von Microsoft Office. Word-Dokumente enthalten unter anderem Informationen über den Nutzer, der sie angelegt hat. Ebenso verhält es sich mit Fotos: Die hier eingebetteten EXIF-Daten können Aufschluss darüber geben, wo genau die Aufnahme gemacht wurde. Da die meisten Fotos zuhause oder in der Nähe des Wohnorts entstehen, ist das oft ein schneller Weg den Wohnort einer Person herauszufinden.

Illegale Methoden

Doxer beschränken sich nicht notwendigerweise auf legale Methoden. Das liegt vor allem daran, dass illegale Wege die Angreifer oft wesentlich schneller zum Ziel führen. Zum Beispiel indem persönliche Daten einfach über Darknet-Marktplätze eingekauft werden. Wenn sich hierbei Datensätze mit vorhandenen Informationen verknüpfen lassen, entsteht unter Umständen ein relativ vollständiges Bild einer Person. Darüber hinaus gibt es auf den Untergrund-Marktplätzen inzwischen längst auch Doxing-as-a-Service-Offerten. Davon abgesehen kommen auch „reguläre“ Methoden krimineller Hacker, wie IP Logging oder Packet Sniffing im Rahmen von Doxing-Angriffen zum Einsatz.

Doxing-Angriffe – Beispiele

Wie Doxing-Attacken in der Praxis ablaufen, zeigen die folgenden fünf Beispiele, die wir in Form einer Bildergalerie für Sie zusammengefasst haben:

Doxing – Vorbeugende Maßnahmen

Persönliche Daten komplett aus der Onlinewelt zu entfernen, ist nicht möglich. Dennoch gibt es einige Tipps, die Ihnen dabei helfen können, Ihre Angriffsfläche zu minimieren und so Doxing-Attacken so gut wie möglich vorzubeugen:

Behalten Sie Ihre Daten unter Kontrolle:

  • Vermeiden Sie es, identifizierbare Informationen online zu posten.
  • Halten Sie Ihre Social-Media-Konten so privat wie möglich und akzeptieren Sie keine Freundschaftsanfragen von Menschen, die Sie nicht kennen.
  • Passen Sie die Konfiguration von Apps so an, dass keine persönlichen Informationen in Dokumenten oder Fotos integriert werden.
  • Nutzen Sie eine Wegwerf-E-Mail-Adresse, um sich für Konten zu registrieren, die nicht mit Ihrem echten Namen in Verbindung gebracht werden sollten.
  • Denken Sie an das Whois-Verzeichnis, wenn Sie Domain-Besitzer sind.
  • Stellen Sie eine Anfrage an Google, Ihre persönlichen Daten zu löschen.

Setzen Sie auf Security Best Practices:

  • Setzen Sie auf VPN-Verbindungen, besonders im Fall von öffentlichen WLAN-Netzwerken.
  • Wechseln Sie zu einem E-Mail-Anbieter, der eine integrierte Nachrichtenverschlüsselung bietet.
  • Nutzen Sie unterschiedliche Nutzernamen und sichere Passwörter.

Werden Sie zu Ihrem eigenen Doxer:

  • Angriff ist die beste Verteidigung – nur wenn Sie wissen, wie Doxer denken und handeln, sind Sie in der Lage, Ihre eigenen Schwachstellen zu erkennen.
  • Die New York Times hat ein Tutorial auf die Beine gestellt, mit dessen Hilfe Sie einen Doxing-Angriff gegen sich selbst initiieren können. 

*Josh Fruhlinger ist freier Autor in Los Angeles.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*