Fernwartung

Wir helfen Ihnen gerne mit unserem Fernwartungsservice weiter egal wo Sie sind, Sie benötigen nur eine Intakte Internetverbindung.

Serviceanfrage per E-Mail

Sie benötigen Hilfe bei einem IT Problem ? Ihr Computer, Laptop, Drucker, etc. macht nicht was Sie wollen!

Servicenummer

06742 8797-0

Montag bis Freitag von 8:00 – 17:00 Uhr
Außerhalb der Geschäftszeiten bieten wir eine 24×7 Rufbereitschaft.

Doxing Persönliche Daten als digitale Waffe

Doxing – wenn Daten zur digitalen Waffe werden

Doxing blickt auf eine lange Tradition zurück – erste Fälle ereigneten sich bereits in den 1990er Jahren. Dazu muss man sich daran erinnern, dass das Internet in der damaligen Zeit noch ein sehr anonymer Ort war. In Chats verwendeten die Nutzer Nicknames und soziale Medien gab es noch nicht. Diese Anonymität nutzen auch dereinst schon die ersten Hacker-Generationen, deren größte Sorge es war, öffentlich enttarnt zu werden. Und genau an dieser Stelle fing das Doxing an.

Verfeindete Hacker sammelten mitunter die Daten des anderen und veröffentlichten sie. Damals noch in Form von klassischen Dokumenten, die als „drop docs“ bezeichnet wurden. Aus „Docs“ wurde irgendwann „Dox“ und schließlich war mit „Doxing“ der passende Begriff für die Offenlegung von Identitäten und Daten gefunden.

Mittlerweile ist Doxing für jeden Internet-Nutzer zu einer Bedrohung geworden, denn schon längst machen sich dadurch nicht mehr nur Hacker-Banden gegenseitig das Leben schwer. Vielmehr ist die Methode heute im Einsatz, um Personen gezielt zu bedrohen, zu erpressen oder einfach bloßzustellen.

Legales vs. illegales Doxing

Um eine Doxing-Attacke auszuführen, braucht es Daten. Je mehr und persönlicher, desto besser. Angefangen bei vollständigen Namen und Adressdaten bis hin zu beruflichen Kontakten oder Hobby-Aktivitäten, die nicht gerade für die Öffentlichkeit bestimmt sind. Doxing-Angriffe sind daher immer persönlicher Natur und häufig von Hass oder Wut getrieben. Das Ziel dahinter? Im besten Fall „nur“ Erpresser-Geld. Im schlimmsten Fall geht es darum, die Person gesellschaftlich, beruflich und/oder psychisch zu zerstören.

Die so genannten Doxer nutzen verschiedene Methoden, um ihr jeweiliges Ziel zu erreichen. Zunächst einmal bedienen sie sich der legalen und öffentlichen Quellen im Internet. Ob klassische Google Suche, ein Stöbern in den sozialen Medien oder ein Blick in das Einwohnermeldeamt: Viele persönliche Daten lassen sich auch von Laien nahezu mühelos zusammentragen.

Die Brotkrumen-Methode und Meta-Daten

Anspruchsvoller wird es, wenn das Opfer unter einem Nickname agiert. In diesen Fällen nutzen Doxer häufig sogenannte OPSEC-Techniken. Hier kombiniert eine Software auf Basis einer umfassenden Suche sämtliche Daten miteinander. Das funktioniert meist deshalb, weil viele Nutzer den gleichen Nickname für mehrere Plattformen benutzen und auf jeder einzelnen unterschiedlich viele weitere Informationen hinterlegt sind. So setzt sich das reale Profil der Person wie ein Puzzle Stück für Stück zusammen. Im Fachjargon spricht man von „Breadcrumbs“, also Brotkrumen, die in Summe gemeinsam die Spur zur Zielperson aufzeigen.

Eine andere Möglichkeit ist das Auslesen von Meta-Daten. Diese verbergen sich beispielsweise in normalen Word-Dokumenten, Excel-Tabellen oder Fotos. Letztere enthalten so genannte EXIF-Daten und verraten, an welchem Ort das Foto aufgenommen wurde. So lässt sich recht leicht die Privatadresse eines Nutzers herausfinden.

Und zu guter Letzt gibt es immer noch das Darknet. Hier lassen einfach und schnell Unmengen von persönlichen Daten kaufen, die beispielsweise die Beute großer Datenleak-Angriffe waren. Auch hier hat das Kind bereits einen Namen: Doxing-as-a-Service.

Bekannte Fälle von Doxing

Naturgemäß sind Personen der Öffentlichkeit bevorzugte Opfer von Doxern, denn nicht selten verfügen sie über vermeintlich anonyme Zweitprofile, um dort abseits der gesellschaftlichen Erwartungen agieren zu können. Beispiele für bekannte Personen, die damit auf die Nase fielen, sind der Ex-FBI-Direktor James Comey und der US-Politiker Mitt Romney. Ihre „anonymen“ Twitter-Profile wurden mittels Breadcrumbs entdeckt, enttarnt und veröffentlicht.

Ein anderes Beispiel, das die Grenzen der Moral überschreitet, ist das des Gamers Jordan Mathewson. Er wurde Opfer von Swatting, einer besonderen Art des Doxings. Dabei täuschen die Doxer gefährliche Extremsituationen wie beispielsweise Raubüberfälle oder Geiselnahmen vor, um dem Opfer die Polizei und/oder das Sonderkommando (SWAT) auf den Hals zu hetzen.

Und zu guter Letzt ein besonders tragischer Fall: Ein junger Mann wurde von Hobby-Doxern fälschlicherweise als der Bomben-Attentäter auf den Boston-Marathon identifiziert. Der zu unrecht beschuldigte Mann hielt dem Druck des öffentlichen Verdachts nicht stand und beging Suizid.

Hier lesen Sie den vollständigen Beitrag auf IT-SERVICE-NETWORK