Wenn private Daten im Netz landen: Das steckt hinter “Doxxing”

In News by localLeave a Comment

Bislang steht noch nicht zweifelsfrei fest, aus welchen Quellen die persönlichen und zum Teil auch sehr vertraulichen Daten von Politikern, Prominenten und Journalisten stammen, die illegal im Netz veröffentlicht wurden.

+++ Lesen Sie hier, wie die Daten-Veröffentlichung orchestriert wurde. +++

Beim Versuch der Aufklärung tauchen immer wieder Fachbegriffe auf, die den technischen Hintergrund des Angriffs auf die Privatsphäre beschreiben. Unter anderem: “Doxxing”.

Der Schutz der Privatsphäre wird in Deutschland unter anderem durch das im Grundgesetz garantierte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis gewährleistet. Bei der jüngsten Online-Attacke ging es den Tätern vor allem darum, diesen Schutz der Privatsphäre zu verletzen und möglichst viele personenbezogene und vertrauliche Daten von Politikern und Prominenten, die oft von rechts attackiert werden, öffentlich zu machen – das nennt man “Doxxing”. Die Betroffenen sollen im Netz vorgeführt werden. Außerdem wollen die Täter einen Missbrauch der Daten ermöglichen.

Hacker lassen sich im Regelfall nicht ermitteln 

Der Begriff “Doxxing” leitet sich vom englichen Wort “docs” (Dokumente) ab. Beim “Doxxen” werden möglichst viele private Informationen wie Kreditkartennummern, Scans von Ausweisdokumenten, vertrauliche Privatadressen oder Handynummern illegal abgefischt und dann online gestellt. In den USA spielt dabei auch die Sozialversicherungsnummer eine entscheidende Rolle, weil diese wiederum Tür und Tor für alle möglichen Betrugsattacken eröffnet.

Wer die vertraulichen Dokumente und Informationen ins Netz gestellt hat, lässt sich im Regelfall nicht ermitteln. Im Web stehen etliche Dienste wie Pastebin, Box.com oder Megaupload zur Verfügung, die anonym oder mit einem Pseudonym genutzt werden können. 

Im aktuellen Fall spielt der Kurzmitteilungsdienst Twitter eine wichtige Rolle. Dort verbreitete ein User seit dem 1. Dezember in einer Art Adventskalender Links auf Textdokumente, in denen wiederum die vertraulichen Informationen stehen. Außerdem sind in den Textdokumenten Links zu vertraulichen Dataien enthalten. Dabei handelt es sich um Scans von Ausweisdokumenten, PDF-Dateien von Briefen, Screenshots von Chat-Verläufen und andere sensible Inhalte. Der Account wurde erst am Freitagvormittag von Twitter deaktiviert.

Phishing, Hacker-Angriff, Leak – das steckt dahinter

Auch die Begriffe “Hacker-Angriff” und “Leak” sind vermehrt im Umlauf. Lesen Sie hier, was die Begrifflichkeiten genau bedeuten: 

Phishing: Ein Kunstwort, das aus dem englischen Wort “fishing” (Angeln) abgeleitet ist. Beim Phishing versuchen Angreifer, mit manipulierten E-Mails, Webseiten oder Kurznachrichten ihre Opfer dazu zu bewegen, selbst ihre Daten preiszugeben, etwa die Login-Informationen zu ihrem E-Mail-Konto. Beim sogenannten Spear-Phishig wird der Angriff auf die Zielperson mit großem Aufwand persönlich angepasst. Allgemeine Phishing-Angriffe werden oft von gewöhnlichen Online-Kriminellen durchgeführt, um beispielsweise ein Online-Bankkonto plündern zu können. Hinter den gezielten Spear-Phishing-Angriffen stecken oft von Regierungen bezahlte Hacker.

Hacker-Angriff: Bei einem Hackerangriff geht es in der Regel darum, ein System oder Netzwerk in die Knie zu zwingen, zu manipulieren oder Daten zu stehlen. Dabei wird häufig die Tatsache ausgenutzt, dass die Betreiber ihre Systeme nicht auf dem Laufenden gehalten haben und deshalb Sicherheitslücken klaffen. Manchmal werden auch sogenannte Zero-Day-Attacken ausgeführt. Dabei werden Schwachstellen ausgenutzt, noch bevor sie vom Softwarehersteller durch eine Update geschlossen werden konnte.

Leak: Von einem Leak spricht man, wenn vertrauliche Daten von einem Insider enthüllt werden. So hat beispielsweise die amerikanische Whistleblowerin Chelsea Manning die Aufzeichnung des Angriffs eines amerikanischen Kampfhubschraubers in Bagdad, bei dem irakische Zivilisten und Journalisten der Nachrichtenagentur Reuters getötet wurden, weitergegeben. Bei dem aktuellen Online-Angriff handelt es sich mit hoher Wahrscheinlichkeit nicht um einen Leak, da die Daten aus erkennbar unterschiedlichen Quellen stammen.

Auch Daten von Bundeskanzlerin Angela Merkel sind auffindbar, deren Echtheit bestätigte die Bundesregierung bislang nicht


Source link

Leave a Comment