Doxing
Wie persönliche Daten zur Waffe werden
Der Begriff Doxing entstand in der goldenen Internet-Ära: den 1990er Jahren. Damals galt die Wahrung von Anonymität unter Hackern und Computerfreaks als oberstes Gebot - die echten Identitäten der Online-User blieben im Regelfall verborgen. Es sei denn, eine persönliche Fehde zwischen Hackern führte dazu, dass diese sich gegenseitig zu enttarnen versuchten. Das geschah damals über die Veröffentlichung von Papierdokumenten ("drop docs"). Aus Docs wurde im Laufe der Zeit "Dox" und schließlich Doxing.
Doxing - Definition
Heute ist Doxing der Hacker-Nische entwachsen und auch die Definition des Begriffs hat sich weiterentwickelt: Ging es in der Internetfrühzeit noch ausschließlich darum, die Identität von rivalisierenden Nutzern offenzulegen, versteht man unter Doxing (oder auch "Doxxing") heute vor allem die ungewollte Offenlegung persönlicher Daten einzelner Nutzer.
Diese Daten können beispielsweise Wohnadressen, Arbeitgeberinformationen, private Korrespondenzen oder sonstige persönliche Details sein, deren Veröffentlichung unangenehme Folgen nach sich zieht. Dabei verfolgen die Angreifer verschiedene Ziele: Im Regelfall wollen Sie ihre Opfer erniedrigen oder ihnen auf privater, beruflicher oder gar physischer Ebene Schaden zufügen.
Doxing - Funktionsweise
Um an persönliche Daten zu kommen, bedienen sich Doxer verschiedenster Methoden. Diese lassen sich grundsätzlich in zwei Kategorien gliedern.
Legale Methoden
Wenn der Angreifer den vollen Namen kennt, lassen sich damit bereits etliche "Anschlussinformationen" über legale Quellen ermitteln: Soziale Medien, öffentliche Datenbanken, Einwohnermeldeämter - eine simple Google-Suche liefert in vielen Fällen schon zahlreiche Informationen. Haben es Doxer auf Personen abgesehen, die mit einer bestimmten Internet Domain in Verbindung stehen, hilft ihnen oft bereits eine Whois-Suche dabei, Namen, Adresse und Telefonnummer ihres Opfers zu ermitteln.
Der Grund: Viele Domain-Besitzer sind sich nicht im Klaren darüber, dass diese Informationen versteckt werden können. Ist das Opfer aktives Mitglied in einem Forum oder einer Online Community, sind auch dort unter Umständen viele Informationen öffentlich (beziehungsweise nach Registrierung) einsehbar. Die Administratoren solcher Portale haben darüber hinaus Zugang zu weiteren Informationen, die nicht für die Öffentlichkeit bestimmt sind.
Um ein Online-Pseudonym mit einer realen Person verknüpfen zu können, machen sich Doxer in vielen Fällen OPSEC-Techniken zunutze: Da viele Personen die gleichen oder ähnliche Nicknames und Pseudonyme für mehrere Online-Konten nutzen, lassen sich Konten-übergreifende "Breadcrumbs" aus persönlichen Informationen auflesen und miteinander kombinieren, um ein Personenprofil zu erstellen. Öffentlichkeitswirksame Beispiele für dieses Vorgehen sind beispielsweise die enttarnten "heimlichen" Twitter-Profile von Ex-FBI-Direktor James Comey und US-Politiker Mitt Romney.
Ein weiterer Weg zu persönlichen Daten führt über Metadaten - beispielswiese die von Microsoft Office. Word-Dokumente enthalten unter anderem Informationen über den Nutzer, der sie angelegt hat. Ebenso verhält es sich mit Fotos: Die hier eingebetteten EXIF-Daten können Aufschluss darüber geben, wo genau die Aufnahme gemacht wurde. Da die meisten Fotos zuhause oder in der Nähe des Wohnorts entstehen, ist das oft ein schneller Weg den Wohnort einer Person herauszufinden.
Illegale Methoden
Doxer beschränken sich nicht notwendigerweise auf legale Methoden. Das liegt vor allem daran, dass illegale Wege die Angreifer oft wesentlich schneller zum Ziel führen. Zum Beispiel indem persönliche Daten einfach über Darknet-Marktplätze eingekauft werden. Wenn sich hierbei Datensätze mit vorhandenen Informationen verknüpfen lassen, entsteht unter Umständen ein relativ vollständiges Bild einer Person. Darüber hinaus gibt es auf den Untergrund-Marktplätzen inzwischen längst auch Doxing-as-a-Service-Offerten. Davon abgesehen kommen auch "reguläre" Methoden krimineller HackerHacker, wie IP Logging oder Packet Sniffing im Rahmen von Doxing-Angriffen zum Einsatz. Alles zu Hacker auf CIO.de
Doxing-Angriffe - Beispiele
Wie Doxing-Attacken in der Praxis ablaufen, zeigen die folgenden fünf Beispiele, die wir in Form einer Bildergalerie für Sie zusammengefasst haben:
Doxing - Vorbeugende Maßnahmen
Persönliche Daten komplett aus der Onlinewelt zu entfernen, ist nicht möglich. Dennoch gibt es einige Tipps, die Ihnen dabei helfen können, Ihre Angriffsfläche zu minimieren und so Doxing-Attacken so gut wie möglich vorzubeugen:
Behalten Sie Ihre Daten unter Kontrolle:
Vermeiden Sie es, identifizierbare Informationen online zu posten.
Halten Sie Ihre Social-Media-Konten so privat wie möglich und akzeptieren Sie keine Freundschaftsanfragen von Menschen, die Sie nicht kennen.
Passen Sie die Konfiguration von Apps so an, dass keine persönlichen Informationen in Dokumenten oder Fotos integriert werden.
Nutzen Sie eine Wegwerf-E-Mail-Adresse, um sich für Konten zu registrieren, die nicht mit Ihrem echten Namen in Verbindung gebracht werden sollten.
Denken Sie an das Whois-Verzeichnis, wenn Sie Domain-Besitzer sind.
Stellen Sie eine Anfrage an Google, Ihre persönlichen Daten zu löschen.
Setzen Sie auf Security Best Practices:
Setzen Sie auf VPN-Verbindungen, besonders im Fall von öffentlichen WLAN-Netzwerken.
Wechseln Sie zu einem E-Mail-Anbieter, der eine integrierte Nachrichtenverschlüsselung bietet.
Nutzen Sie unterschiedliche Nutzernamen und sichere Passwörter.
Werden Sie zu Ihrem eigenen Doxer:
Angriff ist die beste Verteidigung - nur wenn Sie wissen, wie Doxer denken und handeln, sind Sie in der Lage, Ihre eigenen Schwachstellen zu erkennen.
Die New York Times hat ein Tutorial auf die Beine gestellt, mit dessen Hilfe Sie einen Doxing-Angriff gegen sich selbst initiieren können. (fm)