Doxing kann äußerst schädlich sein, ist aber leider nicht völlig illegal. Es kann sich nachhaltig auf das Leben des Opfers auswirken.
Unsere Apps und Online-Konten haben es uns leicht gemacht, zu viele Informationen über uns selbst preiszugeben. Viele denken nicht zu lange nach, bevor sie dieses oder jenes persönliche Detail online teilen. Allerdings besteht die Gefahr von Doxing und jeder kann zum Opfer werden, weshalb Sie Ihre digitale Identität schützen müssen.
In diesem Artikel wird Doxing ausführlich erläutert und erläutert, wie es geschieht. Wenn Sie es verstehen, können Sie sich erfolgreich schützen.
Der Begriff „Doxing“kommt von „dropping docs“ (Dokumenten) und wurde in den 1990er Jahren erstelltals Betrüger und Hacker die wahren Identitäten von Feinden preisgaben, die sich hinter Benutzernamen versteckten.
Unter Doxing versteht man eine böswillige HandlungDas Auffinden und Veröffentlichen privater oder persönlich identifizierbarer Daten einer Person(z. B. ihre Telefonnummer, Kartendaten, Bilder, Privatadresse oder berufliche Vergangenheit) ohne deren Zustimmung.
Der Hauptzweck von Doxing besteht darin, die Person aus verschiedenen Gründen anzugreifen, darunter Rache, Belästigung, körperliche Gefährdung oder Identitätsdiebstahl.
Wie funktioniert Doxing?
Doxing (auch „Doxxing“) ist einböswillige Handlung eines Schauspielers, der darauf abzielt, die Identität einer anderen Person preiszugebenoder digitale Aktivitäten an jemanden weitergeben, der stattdessen anonym und privat bleiben würde. Es istAlles dreht sich um Belästigung und/oder Demütigung.
Heutzutage schweben unsere persönlichen Daten häufiger im digitalen Äther, als uns lieb ist (oder uns bewusst ist). So kann ein Doxer viele Informationen an seine Opfer weitergeben, ohne kriminelle Mittel einzusetzen.
Haben Sie schon einmal einen Lebenslauf auf eine Jobsuche-Website hochgeladen? So ein Dokumentwürde wahrscheinlich Ihre E-Mail-Adresse, Privatadresse und Telefonnummer jedem preisgeben, der sie online finden könnte. Ähnliches gilt, wenn Sie einen Domainnamen besitzen oder bereits registriert haben. Dies sind nur zwei Beispiele, aber denken Sie an Ihre Facebook-, Instagram-, Twitter- und anderen Konten und daran, wie viel diese über Sie verraten.
Was sind einige Standard-Doxing-Methoden?

Wie kann das also passieren? Leider verfügt jeder über ein gewisses Maß an digitalen Kenntnissen über zahlreiche Ressourcen, um online etwas über Sie herauszufinden. Hier sind einige der Dinge, die sie tun können.
Sobald ein Social-Media-Profil einer beliebigen Plattform auf öffentliches Teilen eingestellt ist,Alle Informationen stehen jedem Internetnutzer zur Verfügung. Und jemand, dessen Neugier stark genug ist, kann sogar Dinge herausfinden, von denen Sie dachten, Sie würden sie Ihren engsten Freunden und Familienmitgliedern vorenthalten.
Und denken Sie an Ihre Sicherheitsfragen. Sie basieren oft auf Geschwister- oder Kosenamen, dem Namen Ihrer Highschool usw. Alle diese Informationen könnten in Ihren sozialen Medien verfügbar sein, der Öffentlichkeit zugänglich sein und Hinweise auf Ihre Sicherheitsfragen auf anderen Websites geben.
WHOIS-Suchen
Jeder Domainname im Internet hat einen Besitzer, der in den WHOIS-Datenbanken registriert ist. Diese Datenbank oftEnthält vertrauliche Informationen über die Personoder Organisation, die eine Domain besitzt, wie Telefonnummern und Adressen (E-Mail oder physisch). Die Suche nach diesen Informationen ist unkompliziert und erfordert kaum Fachwissen.
Benutzernamenverfolgung
Auch Doxer mögen dasBehalten Sie einzelne Benutzernamen in verschiedenen Apps im Auge, Websites und Plattformen. Dann fügen sie all diese Informationen zusammen, um ein Profil für jemanden zu erstellen.
Öffentliche Aufzeichnungen
Viele Dinge im Leben eines Menschen sind öffentlich bekannt. Haben Sie eine Lizenz? Warst du verheiratet? Denken Sie an das Kraftfahrzeugamt, die Aufzeichnungen des Landkreises, Fragen zu Gewerbelizenzen, Heiratsbüros und andere Bewahrer des institutionellen Gedächtnisses. Darüber hinaus bieten viele staatliche Websites mit durchsuchbaren öffentlichen Aufzeichnungen Informationen vom Fahren bis zum Strafregister. Undes ist alles öffentlich!Jeder kann danach suchen!
Phishing
Hacker betreiben Phishing, um persönliche Daten zu stehlen, seit das Internet zum Mainstream geworden ist. Wenn ein Doxer also ein bestimmtes Datenelement, das er besonders wollte, nicht sammeln konnte,Er könnte einen Phishing-Angriff versuchen, um es aus einem Opfer herauszuholen. Sie könnten sich beispielsweise als Beamte einer Regierungsbehörde oder eines Finanzinstituts ausgeben. Oder sie könnten versuchen, das Opfer dazu zu bringen, auf einen eingesandten Link zu klickeneine Phishing-E-MailDadurch wird er auf eine bösartige Website weitergeleitet.
IP-Adressverfolgung
Wenn ein Hacker hatIhre IP-Nummer, er weiß mehr oder weniger, wo du bist. Anhand dieser Informationen können sie wiederum erkennen, wer Ihr ISP ist oder welcher öffentliche WLAN-Hotspot Ihnen am besten gefällt. Dann,Sie könnten einen Cyberangriff auf diesen Ort inszenieren.
Wenn sie andererseits Ihre physische Adresse erhalten, haben sie einen guten Ausgangspunkt, um diese mit Querverweisen zu versehen und noch mehr Informationen herauszubekommen.
Rückwärtssuche nach Telefonnummern
Ist Ihre Handynummer online verfügbar? Dann ist es einleichtes Ziel für Vishing- oder SMS-Betrug. Außerdem kann diese Nummer bei einer umgekehrten Mobiltelefonsuche zur Identität des Besitzers führen.
Genau wie bei der physischen Adresse können Sie, sobald Sie eine entscheidende Information erhalten haben, diese nutzen, um tiefer zu graben und mehr zu finden.
Paketschnüffeln
Ein Paket-Sniffer ist ein digitales Tool zur Überwachung des Netzwerkverkehrs.
Hacker können einen Sniffer so optimieren, dass er die Pakete filtert, die von einer bestimmten Hardware stammen. Wenn sie diese Pakete abfangen und lesen können,sie können es herausfindenPasswörter, Benutzernamen, Kreditkartennummern und alles andere, was Sie online eingeben.
Daten kaufen
Datenbroker-Sites finden Sie hier. Sie sind eine ganze Branche. IhreKunden sind gezielte WerbetreibendeGrößtenteils verkaufen sie Daten an jeden, der bereit ist, dafür zu zahlen. Und Ihr Doxer könnte einer dieser ungewöhnlichen Kunden sein.
So schützen Sie sich: Die besten Maßnahmen dagegen

Nachdem Sie nun wissen, was Doxing ist und wie es durchgeführt wird, könnten Sie wahrscheinlich denken, dass jeder zur Zielscheibe werden kann, solange jemand bereit ist, die Arbeit zu erledigen. Und du hättest Recht. Wenn Sie jemals einen Kommentar zu Social-Media-Beiträgen oder -Artikeln gepostet, auf einer Online-Plattform gechattet, Kommentare auf Social-Media-Seiten hinterlassen oder dort gepostet haben, sind Sie als Doxing-Opfer reif. Und um sich selbst zu schützen, müssen Sie etwas tunBest Practices für Internetsicherheit und DatenschutzDein Freund.
Und was können Sie tun, um nicht gedoxt zu werden? Mal sehen.
Fälschen Sie Ihre IP-Adresse mithilfe eines VPN
Wenn ein Hacker an Ihre IP-Adresse gelangen kann, verfügt er über eine Menge Informationen. Aber Sie können sicherstellen, dass sie es niemals sehen können.
AEin gutes VPN hält Ihre IP-Adresse verborgenvom Rest des Internets. Stattdessen erhalten Sie eine neue IP-Adresse, die seinem Servernetzwerk entspricht. Darüber hinaus ist dieVPN verschlüsselt Ihren gesamten Datenverkehr, wodurch das Abfangen nutzlos wird.
Nutzen Sie erstklassige Cybersicherheit
Ransomeware hat in letzter Zeit exponentiell zugenommen und war oft in den Nachrichten. Dies hat viele ansonsten gleichgültige Benutzer dazu motiviert, die digitale Sicherheit ernster zu nehmen.
AlsoHolen Sie sich einPremium-Antiviren-Suite. Bitte bezahlen Sie die Lizenz und stellen Sie sicher, dass sie jederzeit online ist. Dadurch sind Sie vor Malware und anderen schädlichen Dingen geschützt.
Verwenden Sie nur sichere Passwörter
Die Wahl des Passworts ist von entscheidender Bedeutung. Es wäre am besten, wenn Sie eine hättenFür jedes Konto ein anderes Passwort, und jeder von ihnen muss solide sein. Mit fest meinen wir, dass es sich nicht um ein gebräuchliches Wort handeln darf, das Sie in einem Wörterbuch finden, und dass es eine Kombination aus Kleinbuchstaben, Zahlen, Symbolen und Großbuchstaben verwenden darf.
Holen Sie sich einPremium-Passwort-ManagerWenn Sie feststellen, dass Sie nicht so viele Passwörter im Auge behalten können.
Es ist schrecklich, Ihren Vor- und Nachnamen als Benutzernamen für ein Konto zu verwenden, selbst wenn Sie Zahlen und andere Dinge hinzufügen. Das macht es Hackern nur einfacher.
Ja, auf einigen Websites ist die Angabe Ihres richtigen Namens erforderlich, vor allem wenn es sich um berufliche Tätigkeiten handelt. Aber dann,stellen Sie sicher, dassStellen Sie Ihre Social-Media-Privatsphäre auf das höchstmögliche Niveau ein. Ihre persönlichen Daten sind nur für Ihre engsten Kontakte bestimmt.
Beachten Sie diese Regel: Wenn Sie nicht möchten, dass Ihnen etwas untergeschoben wird, halten Sie es von Ihren Social-Media-Konten fern.
Verwenden Sie unterschiedliche Benutzernamen
Die Verwendung desselben Benutzernamens auf Twitter, Facebook, Instagram, Reddit, Snapchat, Tiktok und jeder anderen Plattform ist für Hacker sehr praktisch. Esermöglicht es ihnen, Ihr Profil sehr effektiv zu erstellenin wenigen Minuten.
Um Ihre Chancen zu erhöhenOnline sicher bleiben, verwendenunterschiedliche Benutzernamen für jede Plattform. Verwenden Sie wie bei Passwörtern einen Passwort-Manager, wenn Sie das als zu lästig empfinden. Denken Sie jedoch daran, dass dies für Ihre Sicherheit von entscheidender Bedeutung ist.
Vermeiden Sie Tests aus unbekannten Quellen
Persönlichkeitstests und andere Arten können ein bisschen Spaß machen. Wenn Sie sie auf einer Website durchführen, auf der Sie sich nicht anmelden müssen, können Sie sie genießen! Wenn eine Website jedoch möchte, dass Sie sich über Google, Facebook oder etwas anderes anmelden, um am Quiz teilzunehmen,meide es.
Diese Tests sind nicht immer so harmlos, wie sie aussehen. Dann kann es dazu führen, dass Sie Informationen preisgeben, die sich normalerweise auf Kontosicherheitsfragen beziehen, wie zum Beispiel den Namen Ihres ersten Haustiers.
Was ist das Ziel eines Doxers?
Die Ziele des Doxers können sehr unterschiedlich sein, man kann jedoch davon ausgehen, dass die folgenden Punkte für ihn von Interesse sind:
- Tweets
- Beiträge auf Social-Media-Websites
- Persönliche Bilder
- Social-Media-Konten
- Finanzielle Informationen
- Kredit- oder Debitkartendaten
- Online-Suchen
- Familienmitglieder
- Physische Adressen
- Sozialversicherungsnummer
Ist Doxing ein Verbrechen?
Es gibt keine allgemeingültige Antwort auf die Rechtmäßigkeit von Doxing, da jede Situation anders ist. Aber das Wichtigste, was es zu bedenken gilt, ist Folgendes: Solange die Informationen legal gesammelt wurden, ist auch Doxing legal.
Doxing kann die Grenze der Legalität überschreiten, wenn es etwas Privates veröffentlicht, das nie für die Öffentlichkeit gedacht war, wie zum Beispiel eine nicht aufgeführte Telefonnummer, Kreditkartendaten oder Bankkontodaten.
Es kannauch kriminell werden, wenn es Cyberstalking ermöglichtdes Opfers oder andere Arten persönlicher Bedrohungen.
Auch die Schwere spielt bei der Beurteilung eines Doxing-Falls eine Rolle. Wie unterscheidet sich das beispielsweise von der Werbung, wenn ein Hacker die geschäftliche Telefonnummer einer anderen Person veröffentlicht? Die Strafverfolgungsbehörden neigen dazu, Doxing ernst zu nehmen, wenn das veröffentlichte Material privater und potenziell schädlicher Natur ist.
Beispiele für Doxing
Doxing-Beispiele gibt es wie Sand am Meer. Dennoch haben viele hochkarätige Persönlichkeiten weltweit darunter gelitten. Hier sind einige prominente Fälle.
Ashley Madison
Ashley Madison wurde dafür berüchtigt, illegale Liebesbeziehungen im Internet zu fördern. Dann kam es auf der Website zu einem massiven Datenverstoß. Die Autoren drohten mit der Veröffentlichung der persönlichen Daten vieler One-Night-Stand-Nutzer. Um alles noch schlimmer zu machen, wurden aufgrund der Richtlinie von Ashley Madison niemals Benutzerinformationen gelöscht. Als das Unternehmen den Forderungen des Hackers nicht nachkam,All diese Informationen wurden veröffentlicht.
Boston-Marathon
Nach dem Bombenanschlag auf den Boston-Marathonim Jahr 2013Viele unschuldige Menschen wurden zu Doxing-Opfern, als einige Reddit-Benutzer versuchten, die Verdächtigen zu finden.
Proteste in Hongkong
Nach den Angriffen auf Bereitschaftspolizisten und Polizisten in Hongkong gingen einige Pekinger Schergen gegen Doxer vor. Dissidenten begannen damitPersönliche Daten von Familienmitgliedern preisgebenwährend der regierungsfeindlichen Kundgebungen. Alles mündete in einem umstrittenen Anti-Doxing-GesetzDas schadet der Privatsphäre des Einzelnen mehr, als sich selbst zu doxen. Durch dieses Gesetz wurden Google, Twitter und Facebook aus dem ehemaligen britischen Protektorat vertrieben.
Du bist also betrogen. Was ist jetzt zu tun?
Im Mittelpunkt eines Doxings zu stehen, ist unangenehm und schockierend. Aber Ihre Priorität ist es, die Nerven zu behalten. Befolgen Sie dann die nächsten Schritte:
- Gehen Sie in Sicherheit. Wenn die veröffentlichten Informationen Ihre Sicherheit gefährden, suchen Sie sich einen sicheren Ort. Kontaktieren Sie Ihre örtlichen Behörden.
- Konzentrieren Sie sich auf die Dokumentation. Was auch immer sie über Sie gepostet haben, dokumentieren Sie es. Machen Sie Screenshots und speichern Sie sie zum späteren Nachschlagen. Für alle rechtlichen Schritte Ihrerseits sind diese Beweise erforderlich. Kopieren und speichern Sie alle URLs, Benutzernamen, Kontoinformationen und alles, was relevant sein könnte.
- Passwörter ändern. Wenn der Doxing-Angriff die Zerstörung eines Ihrer Konten beinhaltete, wüssten Sie es, bis es zu spät ist. Seien Sie also proaktiv und ändern Sie alle Ihre Passwörter auf einmal.
- Überprüfen Sie Ihren finanziellen Status. Wenn Ihr Doxing-Fall Finanzinformationen enthielt, sperren Sie alle kompromittierten Karten und benachrichtigen Sie Ihre Banken.
- Machen Sie einen Bericht. Melden Sie Ihren Doxing-Fall der Plattform, auf der er passiert ist. Die meisten von ihnen haben Anti-Doxing-Richtlinien. Sie können verlangen, dass Google Ihre personenbezogenen Daten entferntdiese Google-Hilfeseite.
