Doxing: Die Gefahr von zu viel Offenheit
Durch soziale Netzwerke, Datenlecks und automatisierte Auswertungen können Privatpersonen genau wie Berühmtheiten schnell ins Visier von Angreifern geraten. Kriminelle, Online-Bullys und andere Personen mit verleumderischen Absichten sammeln und veröffentlichen teils privateste Informationen und erzeugen dabei erheblichen Schaden. Man sagt: Die Angreifer „doxxen“ ihre Opfer. Was bedeutet das und warum greifen Täter bzw. Täterinnen zu diesem Mittel?
Was ist Doxing? Definition und Erklärung der Cyberattacken
Wenn Cyberkriminelle ihre Opfer doxxen wollen, tragen sie personenbezogene Daten aus zahlreichen Internetquellen zusammen und veröffentlichen diese gesammelt im Netz. Dadurch können Opfer erheblichen Schaden nehmen. Die Anfeindungen können sich bis zu körperlichen Gewalttaten ausweiten.
Bei vielen Cyberattacken spielen Hacker eine große Rolle: Viren werden programmiert, technische Sicherheitslücken ausgenutzt und softwarebasierte Angriffe gefahren. Die Kriminellen sind in solchen Fällen Spezialisten oder Spezialistinnen mit IT- und Programmierkenntnissen auf höchstem Niveau. Kriminelle, die doxxen, brauchen allerdings in den meisten Fällen gar kein solches Expertenwissen. Hier zählen nur Ausdauer, Motivation und eine große Menge kriminelle Energie.
Doxing-Attacken laufen immer in zwei Stufen ab: Sammlung und Veröffentlichung. Im ersten Schritt werden alle verfügbaren Informationen über das Opfer zusammengetragen. Hierzu zählen private Adressen, E-Mail-Adressen, Telefonnummern, die Namen von Familienangehörigen, Social-Media-Konten, private Fotos, teilweise auch Bankdaten. So vielfältig die Daten sind, so umfangreich sind auch die Quellen.
- Social Media: Menschen veröffentlichen zahlreiche Fotos und auch persönlichste Informationen in frei zugänglichen Social-Media-Auftritten.
- Webseiten: Im Impressum einer Website oder eines Blogs stehen konkrete Adressdaten von Personen und Unternehmen.
- Adress- und Telefonbücher: Datenbanken mit Adressen und Telefonnummern sind auch online durchsuchbar.
- Gehackte Datenbanken: Angreifer oder Angreiferinnen hacken Cloud-Speicher oder eigentlich gesicherte Datenbanken und beziehen aus diesen sensible Informationen. Daten, die auf diesem Weg gekapert wurden, können Doxing-Kriminelle auch im Darknet erwerben.
- Social Engineering: Kriminelle treten als vertrauenswürdige Personen im Internet auf und manipulieren Opfer und Angehörige so, dass diese freiwillig Informationen herausgeben.
Viele Doxing-Angriffe finden ausschließlich mit frei verfügbaren Informationen statt. Durch die Bündelung der Daten und den Kontext, in den die Veröffentlichung gesetzt wird, entsteht der Schaden für das Opfer.
Im zweiten Schritt werden die gesammelten Informationen möglichst breit gestreut veröffentlicht. Dafür legen Angreifer oder Angreiferinnen gefälschte Konten in den sozialen Medien an und hinterlegen die Dokumente auf anonymen Plattformen. Ziel ist es, dass möglichst viele weitere Personen die Informationen aufgreifen und verbreiten, damit der Schaden maximale Ausmaße annimmt. Oftmals ist schon die Veröffentlichung mit Drohungen verbunden, die ebenfalls von anderen Nutzern aufgegriffen werden und dabei auch die Sphäre des Internets verlassen können.
Der Begriff „Doxing“ leitet sich vom englischen Wort documents bzw. kurz docs ab.
Warum wird gedoxxt? Gründe, Opfer & Folgen
Doxing findet selten statt, um Menschen zu erpressen, denn die Angreifer bzw. Angreiferinnen sind oft nicht auf Geld aus. Dafür sind die gesammelten Informationen oftmals auch gar nicht brisant genug. In den meisten Fällen wollen sie den Opfern ideellen Schaden zufügen. Die Hauptmotive sind deshalb in den meisten Fällen Rache, Selbstjustiz oder das Schädigen von politischen Gegnern. Dementsprechend sind die Opfer häufig Politiker oder Politikerinnen, Journalisten oder Journalistinnen, oder prominente Persönlichkeiten, die sich politisch geäußert haben. Auch persönliche Fehden werden mit Doxing ausgefochten. In diesen Fällen geht es meistens darum, die Anonymität des Gegners aufzubrechen.
Hass ist demnach der Hauptantrieb: Kriminelle wollen sich nicht bereichern, sondern einfach dem Opfer schaden. Schon durch die Veröffentlichung der Daten entsteht Druck auf die Opfer. Es wird klargemacht, dass die Personen im Fokus von Gegnern stehen, die auch bereit sind, illegale Mittel einzusetzen. Außerdem besteht die Hoffnung, dass andere Gleichgesinnte bereit sind, weitere Schritte einzuleiten – von Drohbriefen, über Swatting (einen Polizeieinsatz beim Opfer provozieren) bis zu tatsächlichen Gewaltakten. Zumindest möchte man die Opfer so weit einschüchtern, dass sie nicht weiterhin in der Öffentlichkeit auftreten.
Oft versuchen Doxing-Kriminelle auch in der entsprechenden Szene Anerkennung zu erhalten. Es ist nicht unüblich, dass sie sich – selbstverständlich hinter einem Pseudonym – mit ihren Taten rühmen.
Neue Formen von Doxing: KI, Deepfakes und Datenhandel
Moderne Doxing-Angriffe nutzen zunehmend automatisierte und KI-gestützte Werkzeuge. Diese können öffentlich verfügbare Informationen selbstständig durchsuchen, strukturieren und miteinander verknüpfen. Dadurch lassen sich personenbezogene Daten schneller und in größerem Umfang zusammenstellen als bei klassischen manuellen Angriffen.
Besonders problematisch sind sogenannte Deepfake-Leaks. Dabei werden mithilfe künstlicher Intelligenz manipulierte Inhalte erstellt, etwa gefälschte Chatverläufe, Screenshots, Audioaufnahmen oder Videos. Diese wirken authentisch und können den Eindruck erwecken, es handle sich um echte, kompromittierende Informationen. Für Betroffene ist es dadurch oft schwierig, zwischen echten Daten und gezielten Fälschungen zu unterscheiden – der Reputationsschaden entsteht häufig bereits, bevor eine Aufklärung möglich ist.
Welche Rolle spielen Data Broker beim Doxing?
Eine weitere Datenquelle sind sogenannte Data Broker. Dabei handelt es sich um Unternehmen, die personenbezogene Informationen aus unterschiedlichen Quellen sammeln, anreichern und kommerziell weiterverkaufen. Die Daten stammen unter anderem aus Kundenkartenprogrammen, Apps, Gewinnspielen oder öffentlich zugänglichen Registern.
Auch wenn diese Daten nicht zwangsläufig illegal erhoben werden, können sie von Angreifern und Angreiferinnen missbraucht werden, um Doxing-Attacken zu verfeinern. In Kombination mit frei verfügbaren Informationen entsteht ein sehr detailliertes Bild der betroffenen Person, häufig inklusive Wohnort, beruflichem Umfeld oder persönlicher Interessen.
Beispiele für Doxing
Der in Deutschland bisher bekannteste Fall von Doxing ist im Dezember 2018 öffentlich geworden. Eine auf X (damals Twitter) aktive Person hatte Daten von führenden Politikerinnen und Politikern, Journalistinnen und Journalisten, Moderatorinnen und Moderatoren, YouTuberinnen und YouTubern sowie weiteren Personen des öffentlichen Lebens. Teilweise waren die verbreiteten Informationen relativ harmlos oder bereits veraltet, in vielen Fällen wurden aber private E-Mail-Adressen und Telefonnummern, Adressen der privaten Wohnung und sogar Bankdaten veröffentlicht. Auch private Konversationen, die z. B. über den Facebook-Messenger geführt wurden, waren Teil des Angriffs. Der mutmaßliche Täter wurde u. a. deshalb gefasst, weil er sich im Internet mit den Taten gerühmt hatte.
Auch Aktivisten und Aktivistinnen, die sich zum Anonymous-Kollektiv bekennen, haben in der Vergangenheit politische Gegner und Gegnerinnen gedoxxt. Die Gründe hierfür lassen sich in Selbstjustiz, Bloßstellung und Einschüchterung finden.
- Geplante Viren-Scans
- Automatische Backups, einfache Wiederherstellung
Wie kann man sich gegen Doxing schützen?
Prinzipiell kann jeder Internetnutzer oder -Nutzerin Opfer einer Doxing-Attacke werden. Besonders Menschen, die im Internet in politische Diskussionen verwickelt sind oder sich öffentlichkeitswirksam in Blogs, Videos oder Social-Media-Posts politisch äußern, können den Hass auf sich ziehen. Im Zuge einer Mobbing-Kampagne können die Angreifer oder Angreiferinnen dann auch zu Doxing greifen.
Da Opfer teilweise wahllos ausgewählt werden, sollte jeder Internetnutzer oder -Nutzerin nur die nötigsten Informationen über sich im Internet präsentieren und auf sogenannte Datensparsamkeit achten. Wenn Kriminelle keine sensiblen Daten finden, haben sie nur wenige Angriffsmöglichkeiten.
Wird man doch Opfer und aus dem Doxing entstehen Drohungen und Beleidigungen, sollte man sich an die Polizei wenden und Anzeige erstatten. Außerdem kann man proaktiv auf die Plattformen zugehen, auf denen die Informationen veröffentlicht wurden, und um Löschung der Daten bitten. Hat man vor, Anzeige zu erstatten, empfiehlt es sich allerdings, vorher Screenshots anzufertigen.
Rechtlicher Rahmen in der EU: DSA und NIS2
Auf europäischer Ebene reagieren Gesetzgeber zunehmend auf digitale Bedrohungen wie Doxing. Der Digital Services Act (DSA) verpflichtet große Online-Plattformen dazu, rechtswidrige Inhalte schneller zu entfernen und Betroffene besser zu schützen. Dazu zählt auch die unbefugte Veröffentlichung personenbezogener Daten sowie gezielte Einschüchterungskampagnen.
Ergänzend dazu stärkt die NIS2-Richtlinie die Cybersicherheit innerhalb der EU. Sie richtet sich vor allem an Unternehmen und Organisationen mit erhöhter Sicherheitsrelevanz und soll Datenlecks und Sicherheitsvorfälle verhindern, die häufig die Grundlage für Doxing-Angriffe bilden.
Für Betroffene bedeutet dies, dass Plattformbetreiber und -Betreiberinnen stärker in der Verantwortung stehen und Unternehmen höhere Anforderungen an den Schutz sensibler Daten erfüllen müssen.


