Besuchen Sie uns auf der it-sa 2024!

Person arbeitet an einem Laptop

Was ist Doxing?

Doxing oder Doxxing steht für das internetbasierte Zusammentragen und das anschließende Veröffentlichen personenbezogener Daten – meist mit böswilliger Absicht gegenüber den Betroffenen.

Großer Stapel an Papier Dokumenten

01

Doxing: eine Definition

Der Begriff Doxing leitet sich von „docs“ (englische Abkürzung für Dokumente) ab und ist eine Kurzform von „document tracing“ (Dokumentenrückverfolgung). Die Täter selbst bezeichnet man als „Doxer“. Ihnen geht es in der Regel darum, „Andersdenkende“ bloßzustellen, einzuschüchtern oder mundtot zu machen. Die Bandbreite reicht dabei von jugendlicher Angeberei bis hin zur strategischen Bekämpfung politischer Gegner. Doxing-Kampagnen richten sich häufig gegen Politiker, Journalisten oder bekannte Persönlichkeiten, die öffentlich eine Meinung vertreten, die der des Doxers entgegensteht. Für Doxing-Kampagnen missbrauchte Daten umfassen zum Beispiel Namen, Telefonnummern, Anschriften, E-Mail-Adressen, Kontakte, Ausweiskopien, Rechnungen, Kontoauszüge, Social-Media-Inhalte sowie private und berufliche Konversationen in Chatverläufen oder E-Mails.

Statistiken abgebildet auf einem Laptopbildschirm

02

Wie kommen Doxer an die Daten?

Anders als Hacking erfordert Doxing kein technisches Know-how, sondern nur Zeit und Geduld. Es gleicht mehr akribischer Detektivarbeit mit gründlicher Recherche. Um möglichst viele Informationen über ihre Opfer zu sammeln, nutzen Doxer verschiedene Online-Quellen, darunter:

  • Öffentlich zugängliche Datenbanken wie Telefon-, Adress- und Mitgliederverzeichnisse,

  • Webseiten, in deren Impressen konkrete Adress- und Kontaktdaten zu finden sind,

  • soziale Medien, die häufig persönliche Informationen, Fotos, Kontakte und Gruppenzugehörigkeiten enthalten.

All diese Informationen sind in der Regel frei verfügbar. Manchmal bedienen sich Doxer aber auch Angriffstechniken wie Social Engineering, Phishing oder Hacking, um an persönliche Daten zu gelangen. Indem sie sich als vertrauenswürdiger Kontakt ausgeben, versuchen sie beispielsweise, Personen zur Herausgabe vertraulicher Informationen zu bewegen. Mit so erbeuteten, erratenen oder gehackten Passwörtern verschaffen sich Angreifer dann Zugriff auf E-Mail-, Social-Media- oder Cloud-Speicher-Konten ihrer Opfer. Darüber hinaus können Doxer im Darknet ganze Datensätze mit personenbezogenen Informationen kaufen, die aus Datenlecks oder Datenbank-Hacks stammen.

03

Welcher Schaden entsteht durch Doxing?

Durch die Bündelung der gesammelten Daten und den Kontext der möglichst breit gestreuten Veröffentlichung kann den Betroffenen enormer Schaden entstehen, bis hin zu psychischer und physischer Gewalt. Sie erfahren meist erst nach der Veröffentlichung, dass teils sehr persönliche Daten über sie für jedermann online einsehbar sind. Zu diesem Zeitpunkt haben sie häufig schon zahlreiche Beschimpfungen und Drohungen per E-Mail, Messenger oder Social-Media-Kommentar erhalten. Hin und wieder kommt es auch zu Erpressungsversuchen. Nicht selten sind Doxing-Opfer in der Folge gezwungen, ihre Telefonnummern, E-Mail-Adressen und Social-Media-Accounts zu ändern, um weiteren Anfeindungen zu entgehen. Je nach Bedrohungsgrad bleibt ihnen manchmal sogar kein anderer Ausweg, als ihren Wohnsitz zu wechseln.

Netzkabel an Hardware angesteckt

04

Was sind die Motive für Doxing?

Doxer wollen ihre Opfer durch den Eingriff in deren Privatsphäre verunsichern oder diskreditieren. In manchen Fällen geht die Datenveröffentlichung mit der Aufforderung an Gleichgesinnte einher, Hassnachrichten an die publik gemachten privaten E-Mail-Adressen und Handynummern zu senden. Teilweise wird sogar mit körperlicher Gewalt gedroht.

Neben Hass, Rache und Selbstjustiz zählt Deanonymisierung zu den häufigsten Motiven. So sahen sich in der Vergangenheit immer wieder Menschenrechtsaktivisten, die sich für Minderheiten einsetzen, nach namentlicher Nennung im Rahmen einer Doxing-Attacke persönlichen Hetzkampagnen ausgesetzt. Viele Doxer streben zudem nach Aufmerksamkeit und Anerkennung, weshalb sie sich gerne mit ihren Taten rühmen. Allerdings verbergen sie dabei ihre eigene Identität hinter einem Pseudonym.

Verschlüsselungssoftware

05

Was bietet Schutz vor Doxing?

Wurden private Daten einmal im Internet veröffentlicht, ist es nahezu unmöglich, sie wieder vollständig zu löschen. Daher sollten Nutzerinnen und Nutzer von vornherein darauf achten, welche Informationen sie ins Netz stellen und online mit anderen teilen. Datensparsamkeit bietet hier immer noch den besten Schutz. Nicht umsonst stellt der Grundsatz der Datenvermeidung und Datensparsamkeit beziehungsweise Datenminimierung einen zentralen Aspekt der Datenschutz-Grundverordnung (DSGVO) dar und spielt auch beim „Security by Design“-Ansatz eine wichtige Rolle.

Darüber hinaus empfehlen sich folgende Verhaltensweisen, um Identitätsdiebstahl und Datenklau zu erschweren:

  • komplexe Passwörter für jeweils nur einen Account verwenden, idealerweise unter Zuhilfenahme eines Passwortmanagers

  • Multi-Faktor-Authentifizierung einsetzen, vor allem für Zugänge bei Banken, Onlineshops, Sozialen Medien und E-Mail-Diensten

  • auf Social-Login via Google oder Facebook verzichten

  • Software immer auf dem neuesten Stand halten

  • Festplatten verschlüsseln

Unternehmen sollten Doxing-Vorfälle zum Anlass nehmen, ihre Sicherheitsvorkehrungen gegen Datendiebstahl zu überprüfen und gegebenenfalls nachzubessern. Technische Maßnahmen allein reichen nicht aus, um etwa Phishing- oder andere Social-Engineering-Angriffe abzuwehren. Besonders wichtig sind Awareness-Schulungen für Beschäftigte, um sie für Betrugsversuche zu sensibilisieren und ihnen zu vermitteln, wie entscheidend das konsequente Einhalten aller Sicherheitsvorgaben ist.

06

Doxing: Das müssen Sie wissen

Doxing zielt darauf ab Menschen durch die Veröffentlichung vertraulicher Informationen bloßzustellen, zu diffamieren oder unter Druck zu setzen. Die dazu verwendeten Daten stammen meist aus frei verfügbaren Online-Quellen, können aber auch durch Social-Engineering-Attacken oder andere Angriffe beschafft worden sein. Um sich davor zu schützen, empfiehlt es sich, neben technischen auch organisatorische Präventionsmaßnahmen zu etablieren. Nur mit dem perfekten Zusammenspiel von Mensch und Maschine, wie es etwa in Luft- und Raumfahrt seit Jahrzehnten praktiziert wird, lässt sich das Risiko durch solche Cyberbedrohungen minimieren.