Doxing

Wie persönliche Daten zur Waffe werden

23.03.2024 von Josh Fruhlinger
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen.
Einst eine Art "Sport" unter Hackern, ist Doxing mittlerweile zum gefährlichen Phänomen geworden, das bei weitem nicht nur Personen des öffentlichen Lebens betrifft.
Foto: Vladimir Gjorgiev - shutterstock.com

Der Begriff Doxing entstand in der goldenen Internet-Ära: den 1990er Jahren. Damals galt die Wahrung von Anonymität unter Hackern und Computerfreaks als oberstes Gebot - die echten Identitäten der Online-User blieben im Regelfall verborgen. Es sei denn, eine persönliche Fehde zwischen Hackern führte dazu, dass diese sich gegenseitig zu enttarnen versuchten. Das geschah damals über die Veröffentlichung von Papierdokumenten ("drop docs"). Aus Docs wurde im Laufe der Zeit "Dox" und schließlich Doxing.

Doxing - Definition

Heute ist Doxing der Hacker-Nische entwachsen und auch die Definition des Begriffs hat sich weiterentwickelt: Ging es in der Internetfrühzeit noch ausschließlich darum, die Identität von rivalisierenden Nutzern offenzulegen, versteht man unter Doxing (oder auch "Doxxing") heute vor allem die ungewollte Offenlegung persönlicher Daten einzelner Nutzer.

Diese Daten können beispielsweise Wohnadressen, Arbeitgeberinformationen, private Korrespondenzen oder sonstige persönliche Details sein, deren Veröffentlichung unangenehme Folgen nach sich zieht. Dabei verfolgen die Angreifer verschiedene Ziele: Im Regelfall wollen Sie ihre Opfer erniedrigen oder ihnen auf privater, beruflicher oder gar physischer Ebene Schaden zufügen.

Doxing - Funktionsweise

Um an persönliche Daten zu kommen, bedienen sich Doxer verschiedenster Methoden. Diese lassen sich grundsätzlich in zwei Kategorien gliedern.

Legale Methoden

Wenn der Angreifer den vollen Namen kennt, lassen sich damit bereits etliche "Anschlussinformationen" über legale Quellen ermitteln: Soziale Medien, öffentliche Datenbanken, Einwohnermeldeämter - eine simple Google-Suche liefert in vielen Fällen schon zahlreiche Informationen. Haben es Doxer auf Personen abgesehen, die mit einer bestimmten Internet Domain in Verbindung stehen, hilft ihnen oft bereits eine Whois-Suche dabei, Namen, Adresse und Telefonnummer ihres Opfers zu ermitteln.

Der Grund: Viele Domain-Besitzer sind sich nicht im Klaren darüber, dass diese Informationen versteckt werden können. Ist das Opfer aktives Mitglied in einem Forum oder einer Online Community, sind auch dort unter Umständen viele Informationen öffentlich (beziehungsweise nach Registrierung) einsehbar. Die Administratoren solcher Portale haben darüber hinaus Zugang zu weiteren Informationen, die nicht für die Öffentlichkeit bestimmt sind.

Um ein Online-Pseudonym mit einer realen Person verknüpfen zu können, machen sich Doxer in vielen Fällen OPSEC-Techniken zunutze: Da viele Personen die gleichen oder ähnliche Nicknames und Pseudonyme für mehrere Online-Konten nutzen, lassen sich Konten-übergreifende "Breadcrumbs" aus persönlichen Informationen auflesen und miteinander kombinieren, um ein Personenprofil zu erstellen. Öffentlichkeitswirksame Beispiele für dieses Vorgehen sind beispielsweise die enttarnten "heimlichen" Twitter-Profile von Ex-FBI-Direktor James Comey und US-Politiker Mitt Romney.

Ein weiterer Weg zu persönlichen Daten führt über Metadaten - beispielswiese die von Microsoft Office. Word-Dokumente enthalten unter anderem Informationen über den Nutzer, der sie angelegt hat. Ebenso verhält es sich mit Fotos: Die hier eingebetteten EXIF-Daten können Aufschluss darüber geben, wo genau die Aufnahme gemacht wurde. Da die meisten Fotos zuhause oder in der Nähe des Wohnorts entstehen, ist das oft ein schneller Weg den Wohnort einer Person herauszufinden.

Illegale Methoden

Doxer beschränken sich nicht notwendigerweise auf legale Methoden. Das liegt vor allem daran, dass illegale Wege die Angreifer oft wesentlich schneller zum Ziel führen. Zum Beispiel indem persönliche Daten einfach über Darknet-Marktplätze eingekauft werden. Wenn sich hierbei Datensätze mit vorhandenen Informationen verknüpfen lassen, entsteht unter Umständen ein relativ vollständiges Bild einer Person. Darüber hinaus gibt es auf den Untergrund-Marktplätzen inzwischen längst auch Doxing-as-a-Service-Offerten. Davon abgesehen kommen auch "reguläre" Methoden krimineller Hacker, wie IP Logging oder Packet Sniffing im Rahmen von Doxing-Angriffen zum Einsatz.

Doxing-Angriffe - Beispiele

Wie Doxing-Attacken in der Praxis ablaufen, zeigen die folgenden fünf Beispiele, die wir in Form einer Bildergalerie für Sie zusammengefasst haben:

Doxing-Angriffe: 5 Beispiele
Wer es drauf anlegt
Im Jahr 2013 postete eine Journalistik-Professorin der Temple University einen Kommentar auf der Website des Neiman Journalism Lab, in dem sie der Institution "left-wing bias" vorwarf. Die Kommentare auf der Seite wurden über das Disqus-Plugin gemanagt – jeder der auf den Usernamen der Akademikerin klickte, konnte zahlreiche weitere Posts sehen, die sie unter dem Benutzernamen "Truthseeker" abgesetzt hatte. Darunter auch beleidigende Kommentare gegenüber Muslimen auf zahlreichen, rechtsgerichteten Seiten. Der Direktor des Journalism Lab konnte in seiner Eigenschaft als Website-Manager die E-Mail-Adresse der Professorin einsehen und machte ihr Treiben kurzerhand über Twitter publik. Die Arbeitgeber der Dame waren "not amused".
"Gamergate"
Die Gamergate-Bewegung wollte im Jahr 2014 Zeichen gegen unethischen Spielejournalismus setzen, schien es dabei aber vor allem auf weibliche Spielentwicklerinnen abgesehen zu haben, die an kontroversen Titeln mitarbeiteten oder sich für feministische Themen engagiert hatten. Eine dieser Entwicklerinnen, Brianna Wu, ließ sich dazu hinreißen, einige Anti-Gamergate-Memes zu verbreiten. Die Folge: Anhänger der Bewegung veröffentlichten ihre Wohnadresse und Telefonnummer auf der Plattform 4chan, was zu zahlreichen Morddrohungen führte.
Journalistisches Doxing
Michael Hirsch, Politikredakteur beim bekannten US-Portal Politico, machte die Adresse der Alt-Right-Gallionsfigur Richard Spencer per Facebook- und Twitter-Posting publik. Nachdem die Vorgänge bekannt wurden, musste Hirsch seinen Posten räumen, Politico ordnete die Posts als "jenseits der Grenzen akzeptablen Verhaltens" ein.
Die besondere Doxing-Note
Eine besonders verheerende Form des Doxing ist das sogenannte Swatting. Dabei wird einem Opfer unter Vorspiegelung einer Extremsituation (etwa einer vermeintlichen Geiselnahme) die Polizei – beziehungsweise je nach Einsatzort gleich das Sondereinsatzkommando - auf den Hals gehetzt. „Populär“ wurde diese Form des Doxing-Angriffs vor allem unter meist jüngeren Gamern, die ihren Rivalen so einen „Streich“ spielen wollen. Jordan Mathewson, Gamer und selbst Opfer von Swatting, fasziniert an diesem extravaganten "Hobby" in erster Linie die Möglichkeit, die Geschehnisse über die Webcam des Opfers live mitverfolgen zu können.
Fatales Versehen
Als ob Doxing-Attacken nicht schon erschreckend genug wären, wenn sie das „richtige“ Ziel treffen, gibt es auch Fälle, in denen die falsche Person öffentlich angeprangert oder demaskiert wurde – mit drastischen Folgen. So versuchten Hobby-Detektive im Nachgang des Bombenattentats auf den Boston Marathon 2013 die Identität der Attentäter aufzudecken und identifizierten dabei fälschlicherweise einen jungen Mann, der sich in Folge dieser Verwechslung das Leben nahm.

Doxing - Vorbeugende Maßnahmen

Persönliche Daten komplett aus der Onlinewelt zu entfernen, ist nicht möglich. Dennoch gibt es einige Tipps, die Ihnen dabei helfen können, Ihre Angriffsfläche zu minimieren und so Doxing-Attacken so gut wie möglich vorzubeugen:

Behalten Sie Ihre Daten unter Kontrolle:

Setzen Sie auf Security Best Practices:

Werden Sie zu Ihrem eigenen Doxer: