Das steckt hinter Doxing – der neuen Form des Informationsdiebstahls im Internet

In der letzten Zeit geistert der Begriff Doxing mehr und mehr durchs Internet. Was genau sich hinter dieser speziellen Art des Datendiebstahls verbirgt und was Amazon-Chef Jeff Bezos damit zu tun hat, lesen Sie in diesem Artikel.

Bei dem Begriff Doxing (auch: Doxxing) handelt es sich um eine Kofferwort aus den beiden Wörtern Dox der Kurzbezeichnung von Documents und Tracing (Rückverfolgung). Es beschreibt sehr anschaulich, was das erklärte Ziel von Doxing ist: Möglichst alle verfügbaren Informationen über eine Person zu sammeln und sie zu einem bestimmten Zweck einzusetzen.

 Was unterscheidet Doxing von einer normalen Recherche?

Streng genommen bedienen sich auch Journalisten des Doxings. Dass die Medien neben frei erhältlichen Dokumenten und Informationen zur Zielperson auch Zugriff auf sensibles Material erhalten, ist ein offenes Geheimnis. Besonders hervorgetan hat sich in diesem Zusammenhang die Seite Wikileaksexternal. Mithilfe sogenannter Whistleblower, veröffentlichte das Kollektiv um den Gründer Julian Assange in den letzten Jahren große Mengen an Geheim-Dokumenten: Erst durch Wikileaks erfuhr die Öffentlichkeit Details über die NSA-Spähaffäre.

Was bezwecken die Hintermänner mit einer Doxing-Attacke?

 Wikileaks Intention hinter den Veröffentlichungen ist anerkennenswert, denn die erklärte Absicht ist die Aufklärung der Öffentlichkeit – auch wenn die zugrundeliegende Datenbeschaffung ohne Zweifel als kriminelle Tat gilt.

Ganz anders verhält es sich allerdings bei Hackern und Datendieben, wenn es um das Thema Doxing geht. Die Daten einer Person werden meist dazu verwendet, dem Opfer zu schaden. Hierzu bedienen sich Hacker aus unterschiedlichen Quellen:

  • Adress-, Zugangs- oder Bankdaten, die durch ein Datenleck oder eine Server-Attacke zugänglich für Fremde sind
  • Informationen die auf Social-Media-Seiten wie Facebook, Instagram oder TikTok gepostet werden.
  • Bilder, Videos und Dokumente die per Phishing direkt vom PC, Smartphone oder einem anderen Endgerät gestohlen werden.
  • Persönliche Daten, die gutgläubige Nutzer in Chatrooms oder per Messenger häufig zu unbedarft weitergeben

Ist der Datendieb erst einmal im Besitz von kompromittierendem und für die Zielperson unangenehmen Material, folgt die zweite Stufe der Doxing-Attacke: Denn ähnlich wie bei einem Angriff mit einer Ransomware, bei der Ihre Dokumente auf dem infizierten PC oder Smartphone verschlüsselt oder gelöscht werden können, läuft auch eine Doxing-Attacke in der Regel auf eine Erpressung gegen Geldzahlung hinaus.

Denn: Mit Ihren vertraulichen Dokumenten, persönlichen Fotos und ähnlich heiklem Material ausgestattet, hält der Täter ein mächtiges Druckmittel in seinen Händen. Nicht nur, dass Sie damit die Kontrolle über Ihre privaten Daten verlieren: Auch besteht das Risiko, dass die gestohlenen Informationen im Internet veröffentlicht werden, sollten Sie der Forderung der Datendiebe nicht nachkommen.

Wie erfahre ich, ob ich bereits Ziel von Doxing geworden bin?

In der letzten Zeit sind große Datenlecks öffentlich geworden, die zum Teil E-Mail-Adressen und Bankdaten von Millionen Nutzern enthielten. Ob Sie in der Vergangenheit von einem Identitätsdiebstahl betroffen sind, können Sie zum Glück und mit wenig Aufwand selbst überprüfen. Das Bundesamt für IT-Sicherheitexternal empfiehlt für den Sicherheitscheck die Services des Hasso-Plattner Institutsexternal sowie die Seite have i been pwnedexternal. Nach Eingabe Ihrer E-Mail-Adresse, wird diese mit den geknackten Datenbanken aus bekannten Datenlecks abgeglichen.

Taucht Ihre E-Mail-Adresse in diesem Zusammenhang auf, erhalten Sie bei have i been pwned nach einem Moment eine Auflistung darüber, ob und bei welchem dieser Leaks Ihre E-Mail-Adresse aufgetaucht ist und welche weiteren Daten enthalten waren. Das Hasso-Plattner-Institut hingegen schickt Ihnen nach einer eingehenden Überprüfung eine E-Mail, in der Sie über einen möglichen Datendiebstahl informiert werden.

Tipp: Sofern Sie zu den Betroffenen gehören empfehlen beide Services, dass Sie Ihre Passwörter dort ändern, wo Sie Ihre E-Mail-Adresse zur Anmeldung nutzen. Ein sicheres Passwort besteht aus mindestens 12, besser noch 16 Zeichen. Nutzen Sie hierzu am besten eine Mischung aus Klein- und Großbuchstaben, Zahlen sowie Sonderzeichen.

Wie kann ich mich vor Doxing schützen?

Das Internet ist ein öffentlicher Raum, in dem sich auch Personen tummeln, die den Wert persönlicher Daten erkannt haben, um daraus Profit zu schlagen. Doch mit ein paar leicht umzusetzenden Sicherheitsmaßnahmen bleiben Sie Herr über Ihre Daten und verringern das Risiko, dass Sie an die Öffentlichkeit gelangen:

  • Vermeiden Sie es grundsätzlich, allzu private Informationen, Familien-Fotos und Videos über einen Social-Media-Kanal zu verbreiten. Falls Sie dennoch Urlaubsfotos oder Aufnahmen von den ersten Schritten Ihres Kindes weiterreichen: Schränken Sie den Zugriff, soweit es möglich ist, nur auf Ihnen bekannte Personen ein.
  • Sorgen Sie immer dafür, dass Sie Ihr Betriebssystem – egal ob PC oder Smartphone aktuell halten. Installieren Sie zusätzlich eine Antivirenscanner und stellen Sie sicher, dass Ihr Gerät über eine Firewall verfügt.
  • Widerstehen Sie der Versuchung, E-Mail-Anhänge oder Videos, Bilder sowie andere Daten zu öffnen, die von einem Ihnen unbekannten Absender stammt.
  • Überprüfen Sie, ob Ihre E-Mail-Adresse bereits in einer Datenbank mit gestohlenen Daten auftaucht und ändern Sie Ihr Passwort für ein betroffenen Online-Konto umgehend.
  • Verschlüsseln Sie die Daten auf Ihren Geräten, etwa PC, Smartphone und Tablet.

Fazit: Wer im Internet unbedarft mit seinen persönlichen Informationen umgeht, läuft Gefahr Opfer eines Doxing-Angriffs zu werden. Aber auch Dokumente und andere wichtigen Daten, die in einem Cloudspeicher liegen, können durch ein Datenleck für Unbefugte zugänglich werden. Mitunter kann es sogar passieren, dass Sie sich eine Doxingware einfangen, die ohne Ihr Wissen Daten von Ihrem Smartphone oder PC abschöpft und an den Täter sendet. Schützen können Sie sich mit einer Verschlüsselung Ihrer Endgeräte die mittlerweile bei den meisten Smartphones ab Werk eingeschaltet ist. Doch auch eine gesunde Portion Menschenverstand und Skepsis schützen Sie davor, verseuchte E-Mail- oder WhatsApp-Anhänge leichtfertig zu öffnen und dem Hacker die Tür zu Ihren Daten aufzustoßen.

Die neuesten Magazinartikel immer direkt in Ihr Postfach erhalten?

Der erste Schritt Ihrer Anmeldung war erfolgreich.

Wichtig: Um Ihre Anmeldung abzuschließen, öffnen Sie bitte die E-Mail mit dem Betreff „Bestätigen Sie jetzt Ihre Newsletter-Anmeldung“ in Ihrem Postfach und klicken Sie auf den blauen Button. Erst dann können wir Sie regelmäßig informieren.

Herausgeber: Trusted Shops AG | Hinweis zu unserer Datenschutzerklärung | Abmeldung jederzeit möglich

Hat Ihnen dieser Artikel gefallen?

Ihre Meinung interessiert uns!

Bitte beachten Sie, dass wir Kommentare, die Links oder persönliche Daten beinhalten, nicht freigeben können.

Vielen Dank!

Ihr Kommentar wurde erfolgreich übermittelt. Er muss jedoch zuerst genehmigt werden, bevor er angezeigt werden kann.

Kennen Sie schon unsere gesamte Themenwelt Sicherheit & Datenschutz?

Jetzt Themenwelt Sicherheit & Datenschutz entdecken