Private Daten im Netz Doxing - eine alte Hacker-Waffe trifft den deutschen Mainstream

Im Unterschied zum investigativen Journalismus oder Whistleblowing, ist die Intension beim Doxing, eine Person bloßzustellen oder einzuschüchtern.

(Foto: imago/photothek)

Schon in den Neunzigern nutzen Hacker die Entblößung ihrer Kontrahenten im Netz als digitalen Flammenwerfer. Heute wird damit schmutzig Politik gemacht.

Von Jannis Brühl

Für Schattenkrieger ist das Wichtigste, dass niemand ihr Gesicht und ihren Namen kennt. Deshalb fürchteten Hacker schon in den Neunzigern das, was die Szene später Doxing taufen sollte: Eine Person veröffentlicht strategisch eine Sammlung privater Daten über einen Kontrahenten, vom bürgerlichen Namen über amtliche Dokumente bis zu Fotos und Chatverläufen. Doxing ist die letzte Eskalationsstufe in jenen flame wars zwischen Nutzern, in denen die Tastatur als Flammenwerfer dient. Sie tobten zuerst in Usenet-Gruppen - der Urform digitaler sozialer Netzwerke - später im beliebten ICQ-Chat, und bis heute in Online-Foren und auf Twitter.

Mit dem aktuellen Veröffentlichen privater Daten von Politikern, Prominenten und Journalisten erreicht diese Hacker-Waffe endgültig den Mainstream. Vom Mittel der Wahl in privaten Fehden im Netz ist Doxing zur politischen Waffe geworden.

Der Begriff kommt von "docs" - die Abkürzung für documents -, und wird im Netz-Jargon auch "Doxxing" geschrieben. Die digitalen Angreifer sammeln die Informationen teils aus öffentlichen Quellen, etwa per Google-Suche, in alten Foreneinträgen oder Archiven, in denen Webseiten zu verschiedenen Zeitpunkten gespeichert werden, aber auch mit Hacks gegen schlecht gesicherte E-Mail- oder Social-Media-Konten. Die Daten veröffentlichen sie dann anonym oder pseudonym auf speziellen Upload-Diensten wie Pastebin. Dann liegen Teile des Privatlebens eines Menschen für alle zum Download bereit.

Enttarnen, bloßstellen, einschüchtern

Die Veröffentlichung der Informationen ist auch ein impliziter Aufruf an selbsterklärte Feinde der Person und Spaßvögel, diese Daten zu missbrauchen: Wer die Privatdresse einer Person kennt, kann ihr alles von Pizza bis zu Sexspielzeug liefern lassen. Wer ein intimes Bild hat, kann damit Porno-Fotomontagen basteln und verbreiten. Mit Kreditkartendaten lässt sich auf Kosten des Betroffenen einkaufen.

Doxing kann auf verschiedenen Ebenen funktionieren: Zum einen ist es die ultimative Waffe gegen Internetnutzer, die anonym bleiben wollen. Das war bei den aktuell Betroffenen offensichtlich nicht der Fall, fast alle sind Personen des öffentlichen Lebens. Dass Kontoauszüge, Adressen, Telefonnummern und private Bilder veröffentlicht wurden, soll sie in erster Linie verunsichern. Das Kriterium ist meist nicht, geheime Informationen im öffentlichen Interesse zu enthüllen - wie im investigativen Journalismus oder Whistleblowing -, sondern die Person bloßzustellen oder einzuschüchtern.

Opfer sind besonders Frauen, vor allem, wenn sie sich für Frauenrechte einsetzen. Nach dem Hack ihres Dropbox-Kontos und anderer Accounts musste die amerikanische Spiele-Programmiererin Zoe Quinn 2014 monatelang einen organisierte Hasskampagne erdulden, die ihr Leben fast zerstörte. Die Frauenfeinde in der Gaming-Szene hatten zur Jagd auf sie geblasen. Nacktfotos aus Quinns zurückliegender Model-Karriere wurden verbreitet, ihr Telefon klingelte ständig, sie wurde nach eigenen Angaben mit Vergewaltigungsdrohungen überzogen.

Der Angreifer sieht sich als moralisches Korrektiv

Politisches Doxing soll Menschen für ihre Meinungen bestrafen. Es gibt Hinweise, dass es auch dem Hacker im aktuellen Fall darum ging, gegen aus seiner Sicht allzu "linke" Hassobjekte wie den Moderator Jan Böhmermann oder den Grünen-Politiker Robert Habeck loszuschlagen. Der Angreifer sieht sich als moralisches Korrektiv.

IT-Sicherheit Zehn Regeln für Ihre digitale Sicherheit
Privatsphäre

Zehn Regeln für Ihre digitale Sicherheit

Die geleakten Datensätze zeigen: Selbst, wer sich selbst für vollkommen uninteressant hält, besitzt Daten über Dritte, die er schützen muss. Die wichtigsten Grundregeln im Überblick.   Von Simon Hurtz

Das BKA erklärte betroffenen Bundestagsabgeordneten nun in einem Schreiben: "Grundsätzlich stellt die Veröffentlichung von geleakten Listen kein Novum dar. Derartiges Vorgehen wird seit Jahren genutzt, nicht zuletzt um die betroffenen Personen zu verunsichern." So waren in den vergangenen Tagen Aktivisten, die sich gegen Rechtsextremismus einsetzen, damit beschäftigt, die Verbreitung einer "schwarzen Liste" im Netz einzudämmen. Auf ihr stehen Namen, Adressen, Telefonnummern und E-Mails von mehr als zweihundert Aktivisten. Manche Namen sind mit ausländerfeindlichen und homophoben Beleidigungen versehen und deuten darauf hin, dass Rechte die Liste hochgeladen haben. Auch die Namen von Teilnehmern eines AfD-Parteitages landeten schon im Netz.

Die Aktionskünstler vom "Zentrum für politische Schönheit" spielten mit der Furcht vor dem digitalen Pranger, als sie vor Kurzem auf einer Webseite vermeintlich Teilnehmer der Neonazi-Demo in Chemnitz enthüllten. Kurz darauf stellten sie die Aktion allerdings als Falle dar: Sie hätten kaum selbst Informationen gehabt, sondern hätten nur die Namen jener Rechten abgreifen wollen, die nun panisch auf der Webseite des "Zentrums" nach sich selbst suchten.

Linke riefen: "Dox a Nazi every day"

Doxing kann leicht zur Selbstjustiz werden. Das Hacker-Kollektiv Anonymous setzte die Taktik Mitte des vergangenen Jahrzehnts gegen Rechtsradikale und Pädophile ein. Und nach der Gewalt zwischen Neonazis und Gegendemonstranten in Charlottesville 2017 riefen Linke in den USA: "Dox a Nazi everyday". Ihre Argumentation: Wer eine menschenverachtende Einstellung habe, der könne nicht auf Privatsphäre pochen. In den USA lassen sich entsprechende Dossiers dank der größeren Transparenz - Deutsche würden sagen: weniger Datenschutz - leichter zusammenstellen. In vielen Städten stellt die Verwaltung dort sogar den aktuellen Wert von Immobilien ins Netz, was sich leicht mit anderen öffentlichen Informationen über den Eigentümer eines Hauses - zum Beispiel seinen Vorstrafen - verknüpfen lässt.

Die Hacker, die 2012 anhand von Bildern und Videos in sozialen Medien sowie SMS rekonstruiert hatten, wie Football-Spieler einer Highschool in Ohio eine Minderjährige vergewaltigt hatten, sahen sich durch Gerichtsurteile gegen die jungen Männer im Nachhinein bestätigt. Doch manchmal trifft der Furor des Schwarms Unbeteiligte: Nach den Anschlägen in Boston 2013 identifizierten Hobby-Detektive in ihren Foren gleich mehrere Personen fälschlicherweise als Attentäter und verbreiteten ihre Namen. Einer von ihnen war zwar kurz vor dem Attentat verschwunden, später stellte sich aber heraus, dass er Suizid begangen hatte.

Wer gedoxt wird, kann versuchen, die Plattformen zu informieren, auf denen das Material aufgetaucht ist. Seit 2015 können Nutzer auf Twitter das "Posten von privaten und vertraulichen Informationen anderer Personen" als Missbrauch melden - und zumindest auf eine schnelle Reaktion des Netzwerks hoffen. Zahlen gibt das Unternehmen auch auf Anfrage nicht heraus.

Doxing unterscheidet sich vom "Kompromat", dem russischen Begriff für peinliche Informationen, mit denen Menschen im Geheimen erpresst werden. Sieht man beide als Informationswaffe, ist das Kompromat - das lautlos im Geheimen abläuft - die Version mit Schalldämpfer. Beim Doxing kann es den Tätern nicht laut genug knallen.

IT-Sicherheit Die Spur führt in die Doxing-Szene

Hackerangriff auf Politiker

Die Spur führt in die Doxing-Szene

"Doxer" forschen das Umfeld ihrer Opfer aus und veröffentlichen dann, was sie gefunden haben: Daten, Fotos, Chats. Die Polizeibehörden suchen in der zwielichtigen Szene nach Hinweisen auf den Hacker, der Hunderte Politiker ausspähte.   Von Simon Hurtz, Ronen Steinke und Hakan Tanriverdi