Doxing

Wie persönliche Daten zur Waffe werden

03.09.2020
Von 
Josh Fruhlinger ist freier Autor in Los Angeles.
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen.
Einst eine Art "Sport" unter Hackern, ist Doxing mittlerweile zum gefährlichen Phänomen geworden, das bei weitem nicht nur Personen des öffentlichen Lebens betrifft.
Einst eine Art "Sport" unter Hackern, ist Doxing mittlerweile zum gefährlichen Phänomen geworden, das bei weitem nicht nur Personen des öffentlichen Lebens betrifft.
Foto: Vladimir Gjorgiev - shutterstock.com

Der Begriff Doxing entstand in der goldenen Internet-Ära: den 1990er Jahren. Damals galt die Wahrung von Anonymität unter Hackern und Computerfreaks als oberstes Gebot - die echten Identitäten der Online-User blieben im Regelfall verborgen. Es sei denn, eine persönliche Fehde zwischen Hackern führte dazu, dass diese sich gegenseitig zu enttarnen versuchten. Das geschah damals über die Veröffentlichung von Papierdokumenten ("drop docs"). Aus Docs wurde im Laufe der Zeit "Dox" und schließlich Doxing.

Doxing - Definition

Heute ist Doxing der Hacker-Nische entwachsen und auch die Definition des Begriffs hat sich weiterentwickelt: Ging es in der Internetfrühzeit noch ausschließlich darum, die Identität von rivalisierenden Nutzern offenzulegen, versteht man unter Doxing (oder auch "Doxxing") heute vor allem die ungewollte Offenlegung persönlicher Daten einzelner Nutzer. Diese Daten können beispielsweise Wohnadressen, Arbeitgeberinformationen, private Korrespondenzen oder sonstige persönliche Details sein, deren Veröffentlichung unangenehme Folgen nach sich zieht. Dabei verfolgen die Angreifer verschiedene Ziele: Im Regelfall wollen Sie ihre Opfer erniedrigen oder ihnen auf privater, beruflicher oder gar physischer Ebene Schaden zufügen.

Doxing - Funktionsweise

Um an persönliche Daten zu kommen, bedienen sich Doxer verschiedenster Methoden. Diese lassen sich grundsätzlich in zwei Kategorien gliedern.

Legale Methoden

Wenn der Angreifer den vollen Namen kennt, lassen sich damit bereits etliche "Anschlussinformationen" über legale Quellen ermitteln: Soziale Medien, öffentliche Datenbanken, Einwohnermeldeämter - eine simple Google-Suche liefert in vielen Fällen schon zahlreiche Informationen. Haben es Doxer auf Personen abgesehen, die mit einer bestimmten Internet Domain in Verbindung stehen, hilft ihnen oft bereits eine Whois-Suche dabei, Namen, Adresse und Telefonnummer ihres Opfers zu ermitteln. Der Grund: Viele Domain-Besitzer sind sich nicht im Klaren darüber, dass diese Informationen versteckt werden können. Ist das Opfer aktives Mitglied in einem Forum oder einer Online Community, sind auch dort unter Umständen viele Informationen öffentlich (beziehungsweise nach Registrierung) einsehbar. Die Administratoren solcher Portale haben darüber hinaus Zugang zu weiteren Informationen, die nicht für die Öffentlichkeit bestimmt sind.

Um ein Online-Pseudonym mit einer realen Person verknüpfen zu können, machen sich Doxer in vielen Fällen OPSEC-Techniken zunutze: Da viele Personen die gleichen oder ähnliche Nicknames und Pseudonyme für mehrere Online-Konten nutzen, lassen sich Konten-übergreifende "Breadcrumbs" aus persönlichen Informationen auflesen und miteinander kombinieren, um ein Personenprofil zu erstellen. Öffentlichkeitswirksame Beispiele für dieses Vorgehen sind beispielsweise die enttarnten "heimlichen" Twitter-Profile von Ex-FBI-Direktor James Comey und US-Politiker Mitt Romney.

Ein weiterer Weg zu persönlichen Daten führt über Metadaten - beispielswiese die von Microsoft Office. Word-Dokumente enthalten unter anderem Informationen über den Nutzer, der sie angelegt hat. Ebenso verhält es sich mit Fotos: Die hier eingebetteten EXIF-Daten können Aufschluss darüber geben, wo genau die Aufnahme gemacht wurde. Da die meisten Fotos zuhause oder in der Nähe des Wohnorts entstehen, ist das oft ein schneller Weg den Wohnort einer Person herauszufinden.

Illegale Methoden

Doxer beschränken sich nicht notwendigerweise auf legale Methoden. Das liegt vor allem daran, dass illegale Wege die Angreifer oft wesentlich schneller zum Ziel führen. Zum Beispiel indem persönliche Daten einfach über Darknet-Marktplätze eingekauft werden. Wenn sich hierbei Datensätze mit vorhandenen Informationen verknüpfen lassen, entsteht unter Umständen ein relativ vollständiges Bild einer Person. Darüber hinaus gibt es auf den Untergrund-Marktplätzen inzwischen längst auch Doxing-as-a-Service-Offerten. Davon abgesehen kommen auch "reguläre" Methoden krimineller Hacker, wie IP Logging oder Packet Sniffing im Rahmen von Doxing-Angriffen zum Einsatz.

Doxing-Angriffe - Beispiele

Wie Doxing-Attacken in der Praxis ablaufen, zeigen die folgenden fünf Beispiele, die wir in Form einer Bildergalerie für Sie zusammengefasst haben:

Doxing - Vorbeugende Maßnahmen

Persönliche Daten komplett aus der Onlinewelt zu entfernen, ist nicht möglich. Dennoch gibt es einige Tipps, die Ihnen dabei helfen können, Ihre Angriffsfläche zu minimieren und so Doxing-Attacken so gut wie möglich vorzubeugen:

Behalten Sie Ihre Daten unter Kontrolle:

  • Vermeiden Sie es, identifizierbare Informationen online zu posten.

  • Halten Sie Ihre Social-Media-Konten so privat wie möglich und akzeptieren Sie keine Freundschaftsanfragen von Menschen, die Sie nicht kennen.

  • Passen Sie die Konfiguration von Apps so an, dass keine persönlichen Informationen in Dokumenten oder Fotos integriert werden.

  • Nutzen Sie eine Wegwerf-E-Mail-Adresse, um sich für Konten zu registrieren, die nicht mit Ihrem echten Namen in Verbindung gebracht werden sollten.

  • Denken Sie an das Whois-Verzeichnis, wenn Sie Domain-Besitzer sind.

  • Stellen Sie eine Anfrage an Google, Ihre persönlichen Daten zu löschen.

Setzen Sie auf Security Best Practices:

Werden Sie zu Ihrem eigenen Doxer:

  • Angriff ist die beste Verteidigung - nur wenn Sie wissen, wie Doxer denken und handeln, sind Sie in der Lage, Ihre eigenen Schwachstellen zu erkennen.

  • Die New York Times hat ein Tutorial auf die Beine gestellt, mit dessen Hilfe Sie einen Doxing-Angriff gegen sich selbst initiieren können. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.