Aus persönlichen Daten können Cyber-Waffen werden. Damit können Sie bedroht, erpresst oder erniedrigt werden. Wir klären Sie über dieses ernste Thema auf.
Als Begriff entstand Doxing in den 1990er-Jahren, als das Internet größtenteils noch "unschuldig" war. Anonymität unter Computerfreaks und Hackern hatte damals noch einen hohen Stellenwert. Die echten Identitäten kannte man nicht und hatte grundsätzlich auch kein Interesse daran, diese herauszufinden. Ausnahmen gab es dennoch. Wenn etwa zwei Hacker eine persönliche Fehde untereinander austrugen. Dann versuchten sie sich gegenseitig zu enttarnen, indem sie Papierdokumente (" drop docs") veröffentlichten. Docs mutierte sprachlich zu "Dox", woraus sich schließlich der Begriff Doxing entwickelte.
Das muss man über Doxing wissen:
Definition von Doxing
Bei Hackern fristet Doxing schon lange kein Nischendasein mehr, zumal die Definition des Begriffs noch erweitert wurde. Während es in den Anfangszeiten des Internets ausschließlich darum ging, Identitäten rivalisierender Nutzer zu enttarnen, steht Doxing heute für die beabsichtigte Offenlegung von persönlichen Daten von Nutzern. Dabei kann es sich um private Korrespondenzen, Arbeitgeberinformationen, Wohnadressen oder irgendwelche anderen persönlichen Details handeln. Sollten diese Daten veröffentlicht werden, kann das für den Besitzer unangenehme Folge haben. Angreifer können dabei verschiedene Ziele verfolgen. In erster Linie geht es ihnen darum, ihr Opfer zu erniedrigen und es auf beruflicher oder private Ebene oder sogar physisch zu schädigen.
Wie Doxing funktioniert
Doxer bedienen sich verschiedenster Methoden, um an persönliche Daten ihrer Opfer zu gelangen. Grundsätzlich können hierbei zwei Kategorien unterschieden werden.
Legale Doxing-Methoden
Kennt ein Angreifer den kompletten Namen seines Opfers, kann er über legale Quellen schon zahlreiche Folgeinformationen ermitteln: von Einwohnermeldeämtern über öffentliche Datenbanken bis hin zu sozialen Medien. Manchmal ist sogar schon eine einfache Google-Suche ausreichend, um an Informationen zu kommen. Betreibt die Person eine Internet-Domain oder steht sie mit einer solchen in Verbindung, kann auch die Whois-Suche wertvolle Informationen wie Name, Adresse oder Telefonnummer liefern. Viele Domain-Besitzer wissen nicht, dass solche Informationen versteckt werden. Wenn das Opfer in einer Online-Community oder einem Forum als Mitglied aktiv ist, kann ein Angreifer möglicherweise etliche Informationen öffentlich oder nach einer Registrierung einsehen. Zudem haben Administratoren von solchen Portalen weitere, nicht für die Öffentlichkeit bestimmte Infos.
Viele Doxer arbeiten außerdem mit OPSEC-Techniken, wenn sie eine reale Person mit einem Online-Pseudonym verknüpfen. Oftmals nutzen Personen gleiche oder ähnliche Pseudonyme und Nicknames für mehrere Onlinekonten. Dadurch können Doxer kontenübergreifende "Breadcrumbs" aus persönlichen Informationen aufsammeln und kombinieren, sodass daraus ein Personenprofil entsteht. Hierfür gibt es öffentlichkeitswirksame Beispiele: der US-Politiker Mitt Romney und der frühere FBI-Direktor James Comey. Bei beiden wurden "heimliche" Twitter-Profile enttarnt.
Es gibt noch einen weiteren Weg, um an persönliche Daten zu gelangen. Etwa indem man die Metadaten heranzieht, die beispielsweise von Microsoft Office erstellt werden. Unter anderem enthalten Word-Dokumente Infos über den Nutzer, der sie erstellt hat. Bei Fotos funktioniert das ähnlich, denn hier werden EXIF-Daten eingebettet. Die Daten enthalten Infos zum genauen Ort, an dem das Foto geschossen wurde. Erfahrungsgemäß werden die meisten Fotos in der unmittelbaren Umgebung des Wohnorts aufgenommen. Die EXIF-Daten bieten somit einen schnellen Weg, um herauszufinden, wo eine Person wohnt.
Illegale Doxing-Methoden
Bei Weitem kommen beim Doxing nicht nur legale Methoden zum Einsatz. Das hat einen einfachen Grund: Über illegale Wege gelangen Angreifer meistens deutlich schneller ans Ziel. Beispielsweise kaufen Doxer persönliche Daten kurzerhand über Darknet-Marktplätze. Wenn derart beschaffte Datensätze mit bereits vorliegenden Informationen verknüpft werden können, lässt sich das lückenbehaftete Bild einer Person oftmals schnell vervollständigen. Inzwischen werden auf den Marktplätzen im Untergrund sogar Offerten eingestellt, die Doxing-as-a-Service anbieten. Zudem existieren bei kriminellen Hackern weiterhin auch noch "reguläre" Methoden. Unter anderem werden Methoden wie Packet-Sniffing und IP-Logging ebenfalls bei Doxing-Angriffen eingesetzt.
Vorbeugende Maßnahmen gegen Doxing-Angriffe
Die komplette Entfernung persönlicher Daten aus der Onlinewelt ist so gut wie unmöglich. Dennoch können Sie durch Befolgung unserer Tipps Ihre Angriffsfläche minimieren und dadurch Doxing-Angriffe erschweren.
Persönliche Daten unter Kontrolle halten:
Identifizierbare Informationen sollten Sie möglichst nicht online posten.
Achten Sie strikt auf die Privatsphäre bei Ihren Social-Media-Accounts.
Freundschaftsanfragen von Ihnen nicht bekannten Personen sollten Sie nicht akzeptieren.
Konfigurieren Sie Ihre Apps so, dass in Fotos oder Dokumenten keine persönlichen Informationen eingebettet werden.
Wenn Sie nicht wollen, dass eine Konto-Registrierung mit Ihrem Echtnamen in Verbindung gebracht wird, sollten Sie eine Wegwerf-E-Mail-Adresse verwenden.
Behalten Sie das Whois-Verzeichnis im Auge, falls Sie eine Domain besitzen.
Beantragen Sie bei Google die Löschung Ihrer persönlichen Daten.
Befolgen Sie die Security Best Practices
In öffentlichen WLAN-Netzwerken sollten Sie nur auf VPN-Verbindungen setzen.
Arbeiten Sie nur mit E-Mail-Anbietern zusammen, bei denen die Nachrichten verschlüsselt werden.
Verwenden Sie verschiedene Nutzernamen und sichere Passwörter.
"Doxen" Sie sich selbst
Schwachstellen decken Sie am besten auf, wenn Sie die Strategien von Doxern kennen. Starten Sie deshalb Angriffe gegen sich selbst.
Die Initiierung eines Doxing-Angriffs gegen sich selbst wird in einem Tutorial in der New York Times beschrieben. Probieren Sie es einfach mal aus.