Alle Originalinhalte werden auf Ukrainisch erstellt. Noch nicht alle Inhalte wurden übersetzt. Einige Beiträge sind möglicherweise nur auf Ukrainisch verfügbar.Mehr erfahren
Dieser Inhalt wurde automatisch aus dem Ukrainischen übersetzt.
Doxing (manchmal auch als "doxxing" bezeichnet) (von engl. "doxing" oder "doxxing") ist die Praxis, private Informationen über eine Person ohne deren Zustimmung zu sammeln, zu veröffentlichen und zu verbreiten, um Schaden zuzufügen, zu bedrohen oder Unannehmlichkeiten zu schaffen. Das Wort "doxing" stammt von dem Begriff "documents" ("Dokumente"), was auf die Offenlegung persönlicher Daten hinweist. Doxing hat im Internet an Popularität gewonnen, wo vertrauliche Informationen schnell verbreitet und gegen die Opfer verwendet werden können.

Wie funktioniert Doxing?

Doxing kann das Sammeln verschiedener Informationen umfassen: des echten (vollständigen) Namens, der Adresse, der Telefonnummer, der E-Mail-Adresse, des Arbeitsplatzes, finanzieller Daten, Fotos oder anderer persönlicher Daten. In einigen Fällen können Doxer sogar Details über die Familie des Opfers finden oder veröffentlichen. Mit diesen Informationen können Angreifer drohen, erpressen, diskreditieren oder sogar ihre Ziele physisch gefährden.
Ein bekanntes Beispiel für Doxing (im Westen): Im Jahr 2014 wurden während des Konflikts in der Gamer-Community namens "Gamergate" mehrere Frauen, die sich gegen Sexismus in der Videospielindustrie aussprachen, Opfer von Doxing. Ihre persönlichen Daten, einschließlich Adressen und Telefonnummern, wurden öffentlich gemacht, was zu Drohungen und Übergriffen führte.

Werkzeuge und Techniken des Doxings

  • Soziale Netzwerke: Ein Doxer kann Informationen auf Facebook, Twitter, LinkedIn und anderen Plattformen finden. Durch das Durchsehen von Beiträgen, Fotos oder Geotags kann der Angreifer viele private Daten sammeln.
  • Suchmaschinen: Eine einfache Google-Suche oder die Nutzung anderer Suchmaschinen kann viele Informationen offenbaren, wenn diese zuvor im Internet veröffentlicht wurden. Zum Beispiel alte Beiträge in Foren oder Kommentare auf Nachrichtenwebseiten.
  • Account-Hacking: Durch Phishing oder andere Hacking-Methoden kann ein Doxer Zugang zu den persönlichen E-Mails oder sozialen Netzwerken des Opfers erhalten, wo oft viele vertrauliche Informationen gespeichert sind.
  • Datenbanken und Suchseiten: Es gibt spezielle Seiten, die persönliche Daten sammeln und verkaufen. Einige von ihnen sind sogar auf die Suche nach Personen anhand von Nachnamen, Telefonnummern oder anderen Merkmalen spezialisiert.
  • Analyse von Metadaten: Manchmal können Metadaten von Bildern oder Dokumenten Informationen enthalten, die der Benutzer nicht beabsichtigt hat zu veröffentlichen, wie z.B. die Koordinaten des Aufnahmeorts.

Wie kann man sich vor Doxing schützen?

clay-banks-h4elZPxUXLU-unsplash Large.jpeg
  • Privatsphäre in sozialen Netzwerken: Beschränken Sie den Zugang zu Ihren Profilen nur auf Freunde oder einen ausgewählten Personenkreis. Vermeiden Sie die Veröffentlichung von Informationen, die gegen Sie verwendet werden könnten, wie z.B. Ihre Adresse, Telefonnummer oder Arbeitsplatz.
  • Passwortsicherheit: Verwenden Sie komplexe Passwörter und die Zwei-Faktor--Authentifizierung, um Ihre Konten zu schützen. Dies verringert das Risiko eines Hacks und unbefugten Zugriffs auf Ihre Daten.
  • Einschränkung der Veröffentlichung persönlicher Daten: Versuchen Sie, die Verbreitung Ihrer persönlichen Daten im Internet zu vermeiden. Es ist wichtig, sich bewusst zu sein, dass jede Information, die öffentlich zugänglich ist, gegen Sie verwendet werden kann.
  • Überwachung Ihrer Daten: Überprüfen Sie regelmäßig, welche Informationen über Sie im Internet verfügbar sind, und ergreifen Sie Maßnahmen, um sie zu entfernen oder zu schützen. Sie können spezielle Dienste nutzen, die Sie über Datenlecks oder das Auftauchen neuer Informationen über Sie im Internet informieren.
  • Verschlüsselung: Verwenden Sie Verschlüsselung, um vertrauliche Daten wie E-Mails oder Dateien mit wichtigen Informationen zu schützen. Dies hilft, unbefugten Zugriff auf Ihre Daten im Falle eines Diebstahls zu verhindern.
Zusammengefasst: Veröffentlichen Sie nicht öffentlich, was gegen Sie verwendet werden könnte. Selbst Informationen aus privaten Gesprächen können von Angreifern erlangt werden (jede der Parteien im Gespräch kann gehackt oder kompromittiert werden).

Doxing in der Krypto-Sphäre

kanchanara-A1y4og_hIgs-unsplash Large.jpeg
Die Krypto-Sphäre ist eine der vertraulichsten und geschütztesten Bereiche, da Anonymität für viele Teilnehmer entscheidend ist. Dennoch sind auch hier Fälle von Doxing keine Seltenheit.
Zum Beispiel wurde im Jahr 2014 ein bekannter Entwickler, der hinter einem beliebten Krypto-Projekt stand, Opfer von Doxing. Ein anonymer Hacker konnte den echten Namen des Entwicklers, seinen Wohnort und andere persönliche Daten herausfinden. Danach veröffentlichte der Hacker diese Informationen online, was zu Drohungen gegen den Entwickler führte. Es ist wichtig zu beachten, dass solche Fälle in der Krypto-Sphäre nicht nur den Ruf schädigen, sondern auch die Sicherheit der gesamten Plattform gefährden können, die von der Person entwickelt wird, die Opfer von Doxing wurde.
Doxing in der Krypto-Sphäre kann auch ernsthafte Konsequenzen für die Nutzer haben, da Hacker versuchen können, auf Krypto-Wallets zuzugreifen, indem sie Informationen nutzen, die während der Angriffe erlangt wurden. Bei Krypto-Transaktionen, bei denen die Transaktionen unwiderruflich sind, kann dies zu erheblichen finanziellen Verlusten führen.
Aber es kann auch umgekehrt funktionieren. Zum Beispiel, wenn ein anonymes Projekt beschließt, mit dem Geld abzuhauen (einen Rug Pull zu machen) - können Ermittler diese Betrüger doxen und versuchen, das Geld der Investoren zurückzuholen.

Doxing von Eigentümern erotischer Inhalte

charlesdeluvio-xgvJlaGnJIw-unsplash Large.jpeg
Creator (Schöpfer) erotischer Inhalte, die auf Plattformen wie OnlyFans oder ähnlichen arbeiten, sehen sich oft dem Risiko von Doxing ausgesetzt. Die Offenlegung ihrer persönlichen Daten kann katastrophale Folgen haben, einschließlich öffentlicher Verurteilung, Verlust des Arbeitsplatzes oder sogar physischer Gefahr.
Zum Beispiel gab es im Jahr 2020 einen massiven Angriff auf die Plattform OnlyFans, bei dem persönliche Daten und Fotos von Tausenden von Nutzern geleakt wurden. Diese Daten gelangten in die Hände von Angreifern, die dann begannen, die Opfer zu erpressen, indem sie drohten, Informationen ihren Angehörigen oder am Arbeitsplatz zu veröffentlichen. Viele Models erlitten ernsthaften emotionalen Stress, und einige hörten sogar aus Angst vor weiteren Angriffen auf.
Diese Art von Doxing zielt normalerweise darauf ab, das Leben des Opfers zu diskreditieren oder sogar zu ruinieren, indem moralische und soziale Vorurteile gegenüber der erotischen Industrie ausgenutzt werden.

Nützlicher Doxing (vielleicht sogar ethisch)

Manchmal kann Doxing auch positive Auswirkungen haben. Bot-Farmen sind automatisierte Netzwerke von Konten, die zur Verbreitung von Fehlinformationen, Spam oder zur Manipulation der öffentlichen Meinung in sozialen Netzwerken verwendet werden. Die Besitzer und Betreiber solcher Farmen versuchen in der Regel, anonym zu bleiben, da ihre Aktivitäten illegal oder moralisch verwerflich sind.
In der Ukraine wird OSINT (Open Source Intelligence) und Doxing manchmal als mächtiges Werkzeug im Kampf gegen feindliche Propaganda eingesetzt. Ein anschauliches Beispiel ist das Video des Projekts Telebatschennja Toronto über "General Pekinesik" (Vorsicht, Pekinesik ist ein Euphemismus).
Doxing kann Teil von journalistischen Ermittlungen zur Aufdeckung von Korruption oder kriminellen Aktivitäten sein. Gute Beispiele sind die Projekte bihus.info und Unsere Gelder.

Beispiel für die Verwendung von Doxing-Software

Stellen wir uns eine Situation vor, in der ein Angreifer versucht, vertrauliche Informationen über eine bestimmte Person zu finden, die aktiv ihren Blog in der Krypto-Community führt. Sein Ziel ist es, die Identität des Bloggers, der zuvor anonym war, zu enthüllen, um ihn zu erpressen oder zu diskreditieren.
Verwendung von OSINT-Tools (Open Source Intelligence):
Der Angreifer beginnt mit dem Sammeln von Informationen aus öffentlichen Quellen, indem er Tools wie Maltego oder Recon-ng verwendet. Diese Programme ermöglichen es, Daten aus sozialen Netzwerken, Foren und anderen öffentlichen Quellen zu extrahieren, um ein vollständiges Profil des Opfers zu erstellen. Die gesammelten Informationen können Pseudonyme, E-Mail-Adressen und sogar Geolokationen von Fotos umfassen.
Suche nach E-Mail-Adressen:
Wenn der Angreifer die E-Mail-Adresse des Opfers gefunden hat, kann er Dienste wie Have I Been Pwned oder Dehashed nutzen, um zu überprüfen, ob diese Daten in früheren Leaks kompromittiert wurden. Dies kann zusätzliche Informationen liefern, wie Passwörter oder andere verbundene Konten. Nach der Überprüfung auf Dehashed stellt der Angreifer fest, dass die E-Mail-Adresse des Opfers in mehreren Datenlecks kompromittiert wurde. Mit diesen Informationen erhält er Zugang zu alten Konten, die das Opfer nicht mehr nutzt, die jedoch wichtige Daten enthalten können.
Verwendung von Social Engineering:
Nachdem er genügend Informationen gesammelt hat, kann der Angreifer Social Engineering verwenden, um das Opfer dazu zu bringen, weitere Details preiszugeben. Dies kann beispielsweise ein Telefonanruf oder eine E-Mail sein, die wie eine offizielle Anfrage von einer Bank oder einer anderen Institution aussieht.
Zum Beispiel ruft der Angreifer unter dem Vorwand eines Mitarbeiters des Kundensupports einer Krypto-Plattform das Opfer an, nutzt die gesammelten Informationen und zwingt es, weitere persönliche Daten preiszugeben, wie z.B. das Geburtsdatum oder die vollständige Adresse.
Zugang zu privaten Konten durch Passwortlecks:
Nachdem der Angreifer eine große Menge an Informationen gesammelt hat, verwendet er Tools zum automatischen Knacken von Passwörtern (z.B. Hydra oder John the Ripper) für die Konten des Opfers. Durch die Kombination von gehackten Passwörtern und Brute-Force-Angriffen erhält der Angreifer Zugang zu den Konten des Opfers auf verschiedenen Plattformen, auf denen vertrauliche Informationen gespeichert sind.
Analyse von Krypto-Transaktionen:
Wenn das Opfer aktiv Kryptowährung verwendet, kann der Angreifer Blockchain-Analysetools wie Chainalysis oder CipherTrace nutzen, um Transaktionen zu verfolgen und die reale Identität hinter anonymen Wallets zu entdecken. Der Angreifer kann Chainalysis verwenden, um die Transaktionen des Opfers zu analysieren, um Verbindungen zwischen anonymen Adressen und realen Identifikatoren zu finden, wie Börsen oder andere Dienste, bei denen die echten Daten des Opfers angegeben sind.

Dieser Beitrag hat noch keine Ergänzungen vom Autor.

Was ist ein Smombie?
22. Mai, 07:34 Uhr

Was ist ein Smombie?

jargoniist
jargoniist@jargoniist
Was bedeutet UPD (Update)?
24. Mai, 08:23 Uhr

Was bedeutet UPD (Update)?

jargoniist
jargoniist@jargoniist
Was bedeutet Anthropomorphismus (Anthropomorphism)?
26. Mai, 12:47 Uhr

Was bedeutet Anthropomorphismus (Anthropomorphism)?

jargoniist
jargoniist@jargoniist
Was ist ein Release?
26. Mai, 13:25 Uhr

Was ist ein Release?

jargoniist
jargoniist@jargoniist
Was ist ein Septum und warum heißt es so?
28. Jul, 17:29 Uhr

Was ist ein Septum und warum heißt es so?

jargoniist
jargoniist@jargoniist
Was ist Kayfabe?
07. Aug, 19:03 Uhr

Was ist Kayfabe?

jargoniist
jargoniist@jargoniist
Was ist Post-Internet?
03. Okt, 11:25 Uhr

Was ist Post-Internet?

jargoniist
jargoniist@jargoniist
Was ist Tteokbokki?
11. Okt, 17:01 Uhr

Was ist Tteokbokki?

jargoniist
jargoniist@jargoniist
Generika und Originalpräparate: Was ist der Unterschied und was sollte man wählen?
23. Dez, 11:40 Uhr

Generika und Originalpräparate: Was ist der Unterschied und was sollte man wählen?

jargoniist
jargoniist@jargoniist
Wie wählt man die besten Bücher für Kinder aus?
03. Jan, 08:52 Uhr

Wie wählt man die besten Bücher für Kinder aus?

jargoniist
jargoniist@jargoniist
Die besten Anwendungen zum Spielen von Sudoku: mobile und Desktop-Optionen
10. Jun, 11:11 Uhr

Die besten Anwendungen zum Spielen von Sudoku: mobile und Desktop-Optionen

jargoniist
jargoniist@jargoniist
Was ist ein rekursives Akronym (Backronym)?
16. Jul, 09:43 Uhr

Was ist ein rekursives Akronym (Backronym)?

jargoniist
jargoniist@jargoniist