Was ist Doxing – Definition und Erklärung

xmlns=“http://www.w3.org/1999/xhtmlWie man sich vor Doxing schützen kann.

2 xmlns=“http://www.w3.org/1999/xhtmlDefinition von Doxing xmlns=“http://www.w3.org/1999/xhtmlDer Begriff „Doxing“ ist die Abkürzung für „dropping dox“, wobei „dox“ ein Slangbegriff für Dokumente ist. In der Regel ist Doxing eine böswillige Handlung, die sich gegen Personen richtet, mit denen der Hacker nicht einverstanden ist oder die ihm missfallen. 2 xmlns=“http://www.w3.org/1999/xhtmlWas ist Doxing? xmlns=“http://www.w3.org/1999/xhtmlDoxing (manchmal auch als Doxxing bezeichnet) ist der Vorgang, bei dem identifizierende Informationen über eine Person online preisgegeben werden, z. B. ihr richtiger Name, ihre Privatadresse, ihr Arbeitsplatz, ihre Telefonnummer, ihre finanziellen und anderen persönlichen Daten. Diese Informationen werden dann an die Öffentlichkeit weitergegeben – ohne die Erlaubnis des Opfers. xmlns=“http://www.w3.org/1999/xhtmlWährend die Praxis, persönliche Informationen ohne die Zustimmung einer Person preiszugeben, dem Internet vorausging, tauchte der Begriff (die Bezeichnung?) Doxing erstmals in der Welt der Online-Hacker in den 1990er Jahren auf, wo Anonymität als heilig galt. Fehden zwischen rivalisierenden Hackern führten manchmal dazu, dass jemand beschloss, jemanden, der zuvor nur unter einem Benutzernamen oder Alias bekannt war, zu „doxen“. Aus „Docs“ wurde „dox“ und schließlich ein eigenständiges Verb (d. h. ohne die Vorsilbe „drop“). xmlns=“http://www.w3.org/1999/xhtmlDie Definition von „doxing“ hat sich über die Gemeinschaft der Hacker hinaus ausgedehnt und bezieht sich nun auf die Preisgabe persönlicher Informationen. While the term is still used to describe the unmasking of anonymous users, that aspect has become less relevant today when most of us are using our real names in social media. xmlns=“http://www.w3.org/1999/xhtmlRecently, doxing has become a tool in the culture wars, with rival hackers doxing those who hold opposing views the opposite side. Doxers aim to escalate their conflict with targets from online to the real world, by revealing information which includes: l xmlns=“http://www.w3.org/1999/xhtml

  • Home addresses
  • Workplace details
  • Personal phone numbers
  • Social security numbers
  • Bank account or credit card information
  • Private correspondence
  • Criminal history
  • Personal photos
  • Embarrassing personal details
  • xmlns=“http://www.w3.org/1999/xhtmlDoxing attacks can range from the relatively trivial, wie gefälschte E-Mail-Anmeldungen oder Pizzalieferungen, bis hin zu weitaus gefährlicheren Angriffen wie der Belästigung der Familie oder des Arbeitgebers einer Person, Identitätsdiebstahl, Drohungen oder andere Formen von Cybermobbing oder sogar Belästigungen vor Ort. xmlns=“http://www.w3.org/1999/xhtmlProminente, Politiker und Journalisten gehören zu denjenigen, die „doxed“ wurden, so dass sie unter Online-Mobs, Angst um ihre Sicherheit und – in extremen Fällen – Todesdrohungen zu leiden hatten. Die Praxis hat sich auch auf prominente Führungskräfte von Unternehmen ausgeweitet. Als beispielsweise Gillette von Proctor & Gamble die Anzeige „We Believe“ veröffentlichte, die angeblich gegen toxische Männlichkeit gerichtet war, wurde das LinkedIn-Profil von Chief Brand Officer Marc Pritchard auf 4chan geteilt – mit dem Poster, das andere dazu aufrief, ihm wütende Nachrichten zu schicken. xmlns=“http://www.w3.org/1999/xhtmlDoxing wurde im Dezember 2011 bekannt, als die Hacktivistengruppe Anonymous die detaillierten Daten von 7.000 Mitgliedern der Strafverfolgungsbehörden als Reaktion auf Ermittlungen zu Hackeraktivitäten veröffentlichte. Seitdem hat Anonymous Hunderte von mutmaßlichen KKK-Mitgliedern gedoxed, und zu ihren jüngsten Zielen gehören auch Q-Anon-Anhänger. xmlns=“http://www.w3.org/1999/xhtmlDie Beweggründe für das Doxing sind unterschiedlich. Die Leute fühlen sich von der Zielperson angegriffen oder beleidigt und wollen sich vielleicht rächen. Wenn jemand für seine kontroversen Meinungen bekannt ist, könnte er jemanden mit gegenteiligen Ansichten ins Visier nehmen. Dies ist jedoch eher der Fall, wenn das Thema besonders polarisiert ist, als bei alltäglichen politischen Meinungsverschiedenheiten. xmlns=“http://www.w3.org/1999/xhtmlDie absichtliche Offenlegung persönlicher Informationen im Internet erfolgt in der Regel in der Absicht, das betreffende Opfer zu bestrafen, einzuschüchtern oder zu demütigen. Allerdings können Doxer ihre Handlungen auch als Möglichkeit sehen, vermeintliches Unrecht wiedergutzumachen, jemanden in der Öffentlichkeit zur Rechenschaft zu ziehen oder ein Vorhaben zu enthüllen, das bisher nicht öffentlich bekannt war. xmlns=“http://www.w3.org/1999/xhtmlUngeachtet der Motivation besteht der Hauptzweck des Doxing darin, die Privatsphäre zu verletzen, und es kann Menschen in eine unangenehme Situation bringen – manchmal mit schlimmen Folgen. 2 xmlns=“http://www.w3.org/1999/xhtmlWie funktioniert Doxing xmlns=“http://www.w3.org/1999/xhtmlWir leben im Zeitalter von Big Data; es gibt einen riesigen Ozean an persönlichen Informationen im Internet, und die Menschen haben oft weniger Kontrolle darüber, als sie glauben. Das bedeutet, dass jeder, der die Zeit, die Motivation und das Interesse dazu hat, diese Daten in eine Waffe verwandeln kann. xmlns=“http://www.w3.org/1999/xhtmlEinige der Methoden, mit denen Menschen verdächtigt werden, sind: 3 xmlns=“http://www.w3.org/1999/xhtmlNutzernamen verfolgen xmlns=“http://www.w3.org/1999/xhtmlViele Menschen verwenden denselben Nutzernamen bei einer Vielzahl von Diensten. Auf diese Weise können sich potenzielle Täter ein Bild von den Interessen der Zielperson und der Art und Weise, wie sie ihre Zeit im Internet verbringen, machen. 3 xmlns=“http://www.w3.org/1999/xhtmlDurchführen einer WHOIS-Suche nach einem Domänennamen xmlns=“http://www.w3.org/1999/xhtmlWer einen Domänennamen besitzt, hat seine Informationen in einem Register gespeichert, das häufig über eine WHOIS-Suche öffentlich zugänglich ist. Angenommen, die Person, die den Domänennamen gekauft hat, hat ihre privaten Informationen beim Kauf nicht verschleiert. In diesem Fall sind die persönlichen Daten (wie Name, Adresse, Telefonnummer, Geschäftsadresse und E-Mail-Adresse) online für jedermann zugänglich. 3 xmlns=“http://www.w3.org/1999/xhtmlPhishing xmlns=“http://www.w3.org/1999/xhtmlWenn die Person ein unsicheres E-Mail-Konto verwendet oder einem Phishing-Betrug zum Opfer fällt, kann der Hacker sensible E-Mails ausspähen und online stellen. 3 xmlns=“http://www.w3.org/1999/xhtmlStalking in den sozialen Medien xmlns=“http://www.w3.org/1999/xhtmlWenn Ihre Konten in den sozialen Medien öffentlich zugänglich sind, kann jeder durch Cyberstalking Informationen über Sie herausfinden. Sie können Ihren Standort, Ihren Arbeitsplatz, Ihre Freunde, Fotos, Vorlieben und Abneigungen, Orte, die Sie besucht haben, die Namen Ihrer Familienmitglieder, die Namen Ihrer Haustiere usw. herausfinden. Mit diesen Informationen kann ein Doxer sogar die Antworten auf Ihre Sicherheitsfragen herausfinden – was ihm helfen würde, in andere Online-Konten einzubrechen. xmlns=“http://www.w3.org/1999/xhtml xmlns=“http://www.w3.org/1999/xhtml

    Wie man Doxing verhindert.xmlns=“http://www.w3.org/1999/xhtml 3 xmlns=“http://www.w3.org/1999/xhtmlDurchsuchen von Regierungsunterlagen xmlns=“http://www.w3.org/1999/xhtmlDie meisten persönlichen Unterlagen sind zwar nicht online verfügbar, aber es gibt eine ganze Reihe von Informationen, die man auf den Websites der Behörden finden kann. Beispiele hierfür sind Datenbanken mit Geschäftslizenzen, Bezirksregistern, Heiratslizenzen, DMV-Aufzeichnungen und Wählerregistrierungsprotokollen – sie alle enthalten persönliche Informationen. 3 xmlns=“http://www.w3.org/1999/xhtmlVerfolgung von IP-Adressen xmlns=“http://www.w3.org/1999/xhtmlDoxer können verschiedene Methoden anwenden, um Ihre IP-Adresse zu ermitteln, die mit Ihrem physischen Standort verknüpft ist. Sobald sie diese Adresse kennen, können sie mit Hilfe von Social-Engineering-Tricks bei Ihrem Internetdienstanbieter (ISP) weitere Informationen über Sie herausfinden. So können sie beispielsweise Beschwerden über den Inhaber der IP-Adresse einreichen oder versuchen, sich in das Netz einzuhacken. 3 xmlns=“http://www.w3.org/1999/xhtmlRückwärtssuche von Mobiltelefonen xmlns=“http://www.w3.org/1999/xhtmlWenn Hacker Ihre Mobiltelefonnummer kennen, können sie mehr über Sie herausfinden. Bei Diensten wie Whitepages können Sie eine Handynummer – oder eine beliebige Telefonnummer – eingeben, um die Identität der Person herauszufinden, der die Nummer gehört. Websites wie Whitepages erheben Gebühren, wenn sie Informationen bereitstellen, die über die Stadt und den Staat hinausgehen, die mit einer Mobiltelefonnummer verbunden sind. Wer jedoch bereit ist, dafür zu zahlen, kann zusätzliche persönliche Informationen über Sie aus Ihrer Mobiltelefonnummer herausfinden. 3 xmlns=“http://www.w3.org/1999/xhtmlPacket Sniffing xmlns=“http://www.w3.org/1999/xhtmlDer Begriff Packet Sniffing wird manchmal im Zusammenhang mit Doxing verwendet. Damit ist gemeint, dass Doxer Ihre Internetdaten abfangen und nach Passwörtern, Kreditkartennummern, Bankkontoinformationen und alten E-Mail-Nachrichten suchen. Doxer tun dies, indem sie sich in ein Online-Netzwerk einklinken, dessen Sicherheitsvorkehrungen knacken und dann die in das und aus dem Netzwerk fließenden Daten aufzeichnen. Eine Möglichkeit, sich vor Packet Sniffing zu schützen, ist die Verwendung eines VPN. 3 xmlns=“http://www.w3.org/1999/xhtmlVerwendung von Datenmaklern xmlns=“http://www.w3.org/1999/xhtmlDatenmakler existieren, um Informationen über Personen zu sammeln und diese Informationen mit Gewinn zu verkaufen. Datenmakler sammeln ihre Informationen aus öffentlich zugänglichen Aufzeichnungen, Kundenkarten (die Ihr Online- und Offline-Kaufverhalten verfolgen), Online-Suchverläufen (alles, was Sie suchen, lesen oder herunterladen) und von anderen Datenmaklern. Viele Datenmakler verkaufen ihre Informationen an Werbetreibende, aber mehrere Personensuch-Websites bieten umfassende Datensätze über Einzelpersonen für relativ geringe Geldbeträge an. Alles, was ein Doxer tun muss, ist, diese geringe Gebühr zu zahlen, um genügend Informationen zu erhalten, um jemanden zu doxen. xmlns=“http://www.w3.org/1999/xhtmlIndem sie Brotkrumen – kleinen Informationsstücken über eine Person – folgen, die über das Internet verstreut sind, können Doxer ein Bild aufbauen, das dazu führt, die wirkliche Person hinter einem Alias zu entlarven, einschließlich des Namens, der physischen Adresse, der E-Mail-Adresse, der Telefonnummer und mehr. Doxer können auch persönliche Informationen im Dark Web kaufen und verkaufen. xmlns=“http://www.w3.org/1999/xhtmlDie gefundenen Informationen können in bedrohlicher Weise eingesetzt werden, z. B. indem sie als Reaktion auf eine Meinungsverschiedenheit an jemanden getwittert werden. Beim Doxing geht es weniger um die Verfügbarkeit der Informationen als vielmehr darum, wie sie zur Einschüchterung oder Belästigung einer Zielperson eingesetzt werden. So kann beispielsweise jemand, der Ihre Adresse hat, Sie oder Ihre Familie ausfindig machen. Jemand, der Ihre Handynummer oder Ihre E-Mail-Adresse hat, kann Sie mit Nachrichten bombardieren, die Sie daran hindern, mit Ihrem Unterstützungsnetz zu kommunizieren. Und schließlich könnte jemand, der Ihren Namen, Ihr Geburtsdatum und Ihre Sozialversicherungsnummer hat, auch Ihre Konten hacken oder Ihre Identität stehlen. xmlns=“http://www.w3.org/1999/xhtmlJeder, der die Entschlossenheit, die Zeit, den Zugang zum Internet und die Motivation hat, kann ein Profil von jemandem erstellen. Und wenn die Zielperson ihre Informationen online relativ leicht zugänglich gemacht hat, wird dies noch einfacher. 2 xmlns=“http://www.w3.org/1999/xhtmlBeispiele für Doxing xmlns=“http://www.w3.org/1999/xhtmlDie häufigsten Doxing-Situationen lassen sich in diese drei Kategorien einteilen: l xmlns=“http://www.w3.org/1999/xhtml

  • Veröffentlichung privater, persönlich identifizierbarer Informationen einer Person im Internet.
  • Weitergabe bisher unbekannter Informationen einer Privatperson im Internet.
  • Die Online-Veröffentlichung von Informationen über eine Privatperson könnte deren Ruf und dem ihrer persönlichen und/oder beruflichen Partner schaden.
  • xmlns=“http://www.w3.org/1999/xhtmlZu den bekanntesten und am häufigsten zitierten Beispielen für Doxing gehören: 3 xmlns=“http://www.w3.org/1999/xhtmlAshley Madison xmlns=“http://www.w3.org/1999/xhtmlAshley Madison war eine Online-Dating-Website, die sich an Menschen richtete, die an Dates außerhalb einer festen Beziehung interessiert waren. Eine Hackergruppe stellte Forderungen an das Management von Ashley Madison. Als diese Forderungen nicht erfüllt wurden, gab die Gruppe sensible Nutzerdaten frei und entlarvte dabei Millionen von Menschen, was zu Demütigungen, Peinlichkeiten und potenziellen Schäden für den persönlichen und beruflichen Ruf führte. 3 xmlns=“http://www.w3.org/1999/xhtmlCecil der Löwe xmlns=“http://www.w3.org/1999/xhtmlEin Zahnarzt aus Minnesota jagte und tötete illegal einen Löwen in einem geschützten Wildreservat in Simbabwe. Einige seiner Identifikationsdaten wurden veröffentlicht, was dazu führte, dass noch mehr persönliche Informationen von Menschen online gestellt wurden, die über seine Taten verärgert waren und ihn öffentlich bestraft sehen wollten. 3 xmlns=“http://www.w3.org/1999/xhtmlBoston-Marathon-Bombenanschlag xmlns=“http://www.w3.org/1999/xhtmlWährend der Suche nach den Tätern des Boston-Marathon-Bombenanschlags durchforsteten Tausende von Benutzern der Reddit-Gemeinschaft gemeinsam Nachrichten und Informationen über das Ereignis und die anschließenden Ermittlungen. Sie wollten den Strafverfolgungsbehörden Informationen zur Verfügung stellen, die diese dann für die Suche nach Gerechtigkeit nutzen konnten. Stattdessen wurden unschuldige Personen, die nicht an den Verbrechen beteiligt waren, geoutet, was zu einer fehlgeleiteten Hexenjagd führte. 2 xmlns=“http://www.w3.org/1999/xhtmlIst Doxing illegal? xmlns=“http://www.w3.org/1999/xhtmlDoxing kann Leben ruinieren, da es die Zielpersonen und ihre Familien sowohl online als auch in der realen Welt Belästigungen aussetzt. Aber ist es illegal? xmlns=“http://www.w3.org/1999/xhtmlDie Antwort lautet in der Regel nein: Doxing ist in der Regel nicht illegal, wenn die veröffentlichten Informationen öffentlich zugänglich sind und mit legalen Methoden beschafft wurden. Je nach Gerichtsbarkeit kann Doxing jedoch gegen Gesetze zur Bekämpfung von Stalking, Belästigung und Bedrohung verstoßen. xmlns=“http://www.w3.org/1999/xhtmlEs kommt auch auf die konkreten Informationen an, die veröffentlicht werden. Die Offenlegung des echten Namens einer Person ist beispielsweise nicht so schwerwiegend wie die Preisgabe der Wohnanschrift oder Telefonnummer. In den USA fällt das „Doxing“ eines Regierungsmitarbeiters jedoch unter das Bundesgesetz über Verschwörung und wird als Straftat betrachtet. Da es sich beim Doxing um ein relativ neues Phänomen handelt, entwickeln sich die entsprechenden Gesetze ständig weiter und sind nicht immer eindeutig. xmlns=“http://www.w3.org/1999/xhtmlUngeachtet des Gesetzes verstößt das Doxing gegen die Nutzungsbedingungen vieler Websites und kann daher zu einer Sperre führen. Dies liegt daran, dass Doxing in der Regel als unethisch angesehen wird und meist in böswilliger Absicht erfolgt, um andere einzuschüchtern, zu erpressen und zu kontrollieren. Sie setzen sie potenziellen Belästigungen, Identitätsdiebstahl, Demütigungen, dem Verlust des Arbeitsplatzes und der Ablehnung durch Familie und Freunde aus. 2 xmlns=“http://www.w3.org/1999/xhtmlWie man sich vor Doxing schützen kann xmlns=“http://www.w3.org/1999/xhtmlBei der Vielzahl von Suchwerkzeugen und Informationen, die online leicht verfügbar sind, kann fast jeder ein Doxing-Opfer werden. xmlns=“http://www.w3.org/1999/xhtmlWenn Sie jemals in einem Online-Forum gepostet, an einer Social-Media-Website teilgenommen, eine Online-Petition unterzeichnet oder eine Immobilie gekauft haben, sind Ihre Informationen öffentlich zugänglich. Außerdem sind große Datenmengen für jeden, der danach sucht, in öffentlichen Datenbanken, Bezirksregistern, staatlichen Registern, Suchmaschinen und anderen Repositories leicht zugänglich. xmlns=“http://www.w3.org/1999/xhtmlWährend diese Informationen für diejenigen verfügbar sind, die wirklich danach suchen wollen, können Sie Maßnahmen zum Schutz Ihrer Daten ergreifen. Dazu gehören: 3 xmlns=“http://www.w3.org/1999/xhtmlSchutz Ihrer IP-Adresse durch Verwendung eines VPN xmlns=“http://www.w3.org/1999/xhtml

    Ein VPN oder virtuelles privates Netzwerk bietet einen hervorragenden Schutz gegen die Preisgabe von IP-Adressen. Ein VPN nimmt den Internetverkehr des Benutzers auf, verschlüsselt ihn und sendet ihn über einen der Server des Dienstes, bevor er ins öffentliche Internet gelangt – so können Sie anonym im Internet surfen. Kaspersky Secure Connection schützt Sie im öffentlichen WLAN, hält Ihre Kommunikation privat und stellt sicher, dass Sie nicht durch Phishing, Malware, Viren und andere Cyber-Bedrohungen gefährdet werden. 3 xmlns=“http://www.w3.org/1999/xhtmlPraktizieren Sie gute Cybersicherheit xmlns=“http://www.w3.org/1999/xhtmlAntiviren- und Malware-Erkennungssoftware kann Doxer daran hindern, Informationen durch bösartige Anwendungen zu stehlen. Regelmäßig aktualisierte Software trägt dazu bei, Sicherheitslücken zu vermeiden, die dazu führen könnten, dass Sie gehackt und geoutet werden. 3 xmlns=“http://www.w3.org/1999/xhtmlVerwenden Sie sichere Passwörter xmlns=“http://www.w3.org/1999/xhtmlEin sicheres Passwort besteht normalerweise aus einer Kombination von Groß- und Kleinbuchstaben sowie Zahlen und Symbolen. Verwenden Sie nicht dasselbe Passwort für mehrere Konten, und ändern Sie Ihre Passwörter regelmäßig. Wenn Sie Probleme haben, sich Passwörter zu merken, verwenden Sie einen Passwort-Manager. 3 xmlns=“http://www.w3.org/1999/xhtmlVerwenden Sie getrennte Benutzernamen für verschiedene Plattformen xmlns=“http://www.w3.org/1999/xhtmlWenn Sie Online-Foren wie Reddit, 4Chan, Discord, YouTube oder andere nutzen, stellen Sie sicher, dass Sie für jeden Dienst unterschiedliche Benutzernamen und Passwörter verwenden. Wenn Sie dieselben verwenden, könnten „Doxer“ Ihre Kommentare auf verschiedenen Plattformen durchsuchen und diese Informationen nutzen, um sich ein detailliertes Bild von Ihnen zu machen. Durch die Verwendung verschiedener Benutzernamen für verschiedene Zwecke wird es für andere schwieriger, Ihre Bewegungen über mehrere Websites hinweg zu verfolgen. 3 xmlns=“http://www.w3.org/1999/xhtmlErstellen Sie getrennte E-Mail-Konten für verschiedene Zwecke xmlns=“http://www.w3.org/1999/xhtmlÜberlegen Sie, ob Sie getrennte E-Mail-Konten für verschiedene Zwecke – beruflich, privat und Spam – unterhalten. Ihre persönliche E-Mail-Adresse kann für die private Korrespondenz mit engen Freunden, der Familie und anderen vertrauenswürdigen Kontakten reserviert werden; vermeiden Sie es, diese Adresse öffentlich anzugeben. Ihre Spam-E-Mail-Adresse kann verwendet werden, um sich für Konten, Dienste und Werbeaktionen anzumelden. Schließlich kann Ihre berufliche E-Mail-Adresse (unabhängig davon, ob Sie Freiberufler sind oder einer bestimmten Organisation angehören) öffentlich aufgeführt werden. Wie bei öffentlichen Konten in sozialen Medien sollten Sie es vermeiden, zu viele identifizierende Informationen in Ihrem E-Mail-Handle anzugeben (z. B. [email protected]). 3 xmlns=“http://www.w3.org/1999/xhtmlPrüfen Sie Ihre Datenschutzeinstellungen in den sozialen Medien und optimieren Sie sie xmlns=“http://www.w3.org/1999/xhtmlPrüfen Sie die Datenschutzeinstellungen in Ihren Profilen in den sozialen Medien und stellen Sie sicher, dass Sie mit der Menge der Informationen, die Sie weitergeben, einverstanden sind und mit wem. xmlns=“http://www.w3.org/1999/xhtmlWählen Sie strategisch aus, welche Plattformen Sie für welche Zwecke nutzen. Wenn Sie eine Plattform aus persönlichen Gründen nutzen (z. B. um Fotos mit Freunden und Familie auf Facebook oder Instagram zu teilen), sollten Sie Ihre Datenschutzeinstellungen verschärfen. Nehmen wir an, Sie nutzen eine Plattform für berufliche Zwecke (z. B. um aktuelle Nachrichten auf Twitter zu verfolgen und Links zu Ihrer Arbeit zu twittern). In diesem Fall können Sie beschließen, einige der Einstellungen öffentlich zu lassen – in diesem Fall sollten Sie es vermeiden, sensible persönliche Informationen und Bilder aufzunehmen. 3 xmlns=“http://www.w3.org/1999/xhtmlVerwenden Sie eine mehrstufige Authentifizierung xmlns=“http://www.w3.org/1999/xhtmlDas bedeutet, dass Sie – und alle anderen, die versuchen, auf Ihr Konto zuzugreifen – mindestens zwei Identifikationsmerkmale benötigen, um sich auf Ihrer Website anzumelden, in der Regel Ihr Passwort und Ihre Telefonnummer. Dadurch wird es für Hacker schwieriger, auf die Geräte oder Online-Konten einer Person zuzugreifen, da es nicht ausreicht, nur das Passwort des Opfers zu kennen; sie benötigen auch Zugang zu einer PIN-Nummer. 3 xmlns=“http://www.w3.org/1999/xhtmlLöschen Sie veraltete Profile xmlns=“http://www.w3.org/1999/xhtmlÜberprüfen Sie, auf wie vielen Websites Ihre Informationen vorhanden sind. Websites wie MySpace mögen zwar inzwischen aus der Mode gekommen sein, aber Profile, die vor mehr als zehn Jahren angelegt wurden, sind immer noch sichtbar und öffentlich zugänglich. Dies gilt für alle Websites, auf denen Sie früher aktiv waren. Versuchen Sie, veraltete und alte/unbenutzte Profile zu löschen, wenn Sie können. 3 xmlns=“http://www.w3.org/1999/xhtmlSeien Sie auf der Hut vor Phishing-E-Mails xmlns=“http://www.w3.org/1999/xhtmlDie Täter könnten Sie mit Phishing-Betrügereien dazu bringen, Ihre Privatadresse, Ihre Sozialversicherungsnummer oder sogar Ihre Passwörter preiszugeben. Seien Sie vorsichtig, wenn Sie eine Nachricht erhalten, die angeblich von einer Bank oder einem Kreditkartenunternehmen stammt und nach Ihren persönlichen Daten fragt. Finanzinstitute werden niemals per E-Mail nach diesen Informationen fragen. 3 xmlns=“http://www.w3.org/1999/xhtmlInformationen zur Domänenregistrierung aus WHOIS ausblenden xmlns=“http://www.w3.org/1999/xhtmlWHOIS ist eine Datenbank aller registrierten Domänennamen im Internet. Anhand dieses öffentlichen Registers können die Person oder Organisation, der eine bestimmte Domäne gehört, ihre Anschrift und andere Kontaktinformationen ermittelt werden. xmlns=“http://www.w3.org/1999/xhtmlWenn Sie eine Website anonym betreiben wollen, ohne Ihre wirkliche Identität preiszugeben, sollten Sie sicherstellen, dass Ihre persönlichen Daten privat und vor der WHOIS-Datenbank verborgen sind. Die Domain-Registrierungsstellen haben die Kontrolle über diese Datenschutzeinstellungen, so dass Sie sich bei Ihrer Domain-Registrierungsfirma erkundigen müssen, wie dies zu bewerkstelligen ist. 3 xmlns=“http://www.w3.org/1999/xhtmlBitte Google um Entfernung von Informationen xmlns=“http://www.w3.org/1999/xhtmlWenn persönliche Informationen in den Google-Suchergebnissen erscheinen, können Einzelpersonen deren Entfernung aus der Suchmaschine beantragen. Google macht dies über ein Online-Formular zu einem einfachen Vorgang. Viele Datenmakler stellen diese Art von Daten online, in der Regel für Hintergrundüberprüfungen oder Informationen zur Verbrechensbekämpfung. 3 xmlns=“http://www.w3.org/1999/xhtmlLöschen Sie Ihre Daten xmlns=“http://www.w3.org/1999/xhtmlSie können Ihre Informationen von Datenmakler-Seiten entfernen. Wenn Sie dies selbst tun wollen, ohne dass Ihnen Kosten entstehen, kann dies sehr arbeitsintensiv sein. Wenn Sie nur wenig Zeit haben, sollten Sie mit den drei großen Großhändlern beginnen: Epsilon, Oracle und Acxiom. xmlns=“http://www.w3.org/1999/xhtmlSie müssen diese Datenbanken regelmäßig überprüfen, da Ihre Informationen auch nach der Löschung erneut veröffentlicht werden können. Sie können auch einen Dienst wie DeleteMe, PrivacyDuck oder Reputation Defender dafür bezahlen, dies für Sie zu tun. 3 xmlns=“http://www.w3.org/1999/xhtmlSeien Sie vorsichtig bei Online-Quizzen und App-Berechtigungen xmlns=“http://www.w3.org/1999/xhtmlOnline-Quizze mögen harmlos erscheinen, aber sie sind oft reichhaltige Quellen für persönliche Informationen, die Sie gerne zur Verfügung stellen, ohne zweimal nachzudenken. Einige Teile eines Quiz können sogar als Sicherheitsfragen für Ihre Passwörter dienen. Da viele Quiz um die Erlaubnis bitten, Ihre Social-Media-Informationen oder Ihre E-Mail-Adresse einzusehen, bevor sie Ihnen die Ergebnisse anzeigen, können sie diese Informationen leicht mit Ihrer wirklichen Identität in Verbindung bringen, ohne dass Sie wissen, wer das Quiz startet und warum Sie es am besten ganz vermeiden sollten, daran teilzunehmen. xmlns=“http://www.w3.org/1999/xhtmlMobile Apps sind ebenfalls Quellen für persönliche Daten. Viele Apps fragen nach Zugriffsrechten auf Ihre Daten oder Ihr Gerät, die die App-Software gar nicht betreffen sollten. Eine Bildbearbeitungs-App hat zum Beispiel keinen logischen Nutzen für Ihre Kontakte. Wenn sie Zugriff auf Ihre Kamera oder Fotos verlangt, ist das sinnvoll. Wenn sie aber auch Ihre Kontakte, Ihren GPS-Standort und Ihre Social-Media-Profile einsehen möchte, sollten Sie vorsichtig sein. 3 xmlns=“http://www.w3.org/1999/xhtmlVermeiden Sie es, bestimmte Informationen preiszugeben xmlns=“http://www.w3.org/1999/xhtmlWo immer möglich, vermeiden Sie es, bestimmte Informationen öffentlich preiszugeben, z. B. Ihre Sozialversicherungsnummer, Ihre Wohnadresse, Ihre Führerscheinnummer und alle Informationen über Bankkonten oder Kreditkartennummern. Denken Sie daran, dass Hacker E-Mail-Nachrichten abfangen können, also sollten Sie keine privaten Details in Ihre Nachrichten aufnehmen. 3 xmlns=“http://www.w3.org/1999/xhtmlPrüfen Sie, wie einfach es ist, sich selbst zu berauben xmlns=“http://www.w3.org/1999/xhtmlDie beste Verteidigung ist es, es den Tätern zu erschweren, Ihre privaten Informationen aufzuspüren. Sie können herausfinden, wie einfach es ist, sich selbst zu entlarven, indem Sie überprüfen, welche Informationen über Sie herausgefunden werden können. Zum Beispiel: l xmlns=“http://www.w3.org/1999/xhtml

  • Googeln Sie sich selbst.
  • Führen Sie eine umgekehrte Bildersuche durch.
  • Überprüfen Sie Ihre Profile in sozialen Medien, einschließlich der Datenschutzeinstellungen.
  • Prüfen Sie auf einer Website wie Haveibeenpwned.com, ob eines Ihrer E-Mail-Konten Teil einer größeren Datenpanne war.
  • Prüfen Sie Lebensläufe, Biografien und persönliche Websites, um festzustellen, welche persönlichen Informationen Ihre berufliche Präsenz enthält. Wenn Sie PDFs von Lebensläufen online haben, sollten Sie Details wie Ihre Privatadresse, persönliche E-Mail und Handynummer ausschließen (oder sie durch öffentlich zugängliche Versionen dieser Informationen ersetzen).
  • 3 xmlns=“http://www.w3.org/1999/xhtmlRichten Sie Google-Benachrichtigungen ein xmlns=“http://www.w3.org/1999/xhtmlRichten Sie Google-Benachrichtigungen für Ihren vollständigen Namen, Ihre Telefonnummer, Ihre Privatanschrift oder andere private Daten ein, um die Sie besorgt sind, damit Sie wissen, dass Sie möglicherweise entlarvt wurden, wenn diese Daten plötzlich online auftauchen. 3 xmlns=“http://www.w3.org/1999/xhtmlVermeiden Sie es, Hackern einen Grund zu geben, Sie zu entlarven xmlns=“http://www.w3.org/1999/xhtmlSeien Sie vorsichtig, was Sie online veröffentlichen, und geben Sie niemals private Informationen in Foren, auf Message Boards oder in sozialen Medien preis. Es ist leicht zu glauben, dass das Internet den Menschen die Freiheit gibt, zu sagen – oder zu schreiben – was sie wollen. Die Menschen glauben vielleicht, dass sie durch die Schaffung anonymer Identitäten die Möglichkeit haben, jede beliebige Meinung zu äußern, egal wie kontrovers sie ist, ohne dass sie zurückverfolgt werden kann. Aber wie wir gesehen haben, ist das nicht der Fall – deshalb ist es ratsam, vorsichtig zu sein mit dem, was man online sagt. 2 xmlns=“http://www.w3.org/1999/xhtmlWas zu tun ist, wenn man ein Opfer von Doxing wird xmlns=“http://www.w3.org/1999/xhtmlDie häufigste Reaktion darauf, dass man mit einem Doxing konfrontiert wird, ist Angst, wenn nicht gar Panik. Sich verletzlich zu fühlen, ist verständlich. Doxing zielt absichtlich darauf ab, Ihr Sicherheitsgefühl zu verletzen und Sie dazu zu bringen, in Panik zu geraten, um sich zu schlagen oder sich zu verschließen. Wenn Sie Opfer von Doxing werden, können Sie folgende Schritte unternehmen: 3 xmlns=“http://www.w3.org/1999/xhtmlMelde es xmlns=“http://www.w3.org/1999/xhtmlMelde den Angriff bei den Plattformen, auf denen deine persönlichen Informationen veröffentlicht wurden. Informieren Sie sich in den Nutzungsbedingungen oder Community-Richtlinien der jeweiligen Plattform über das Meldeverfahren für diese Art von Angriffen und befolgen Sie es. Füllen Sie ein Formular einmal aus und speichern Sie es für die Zukunft (damit Sie sich nicht wiederholen müssen). Dies ist der erste Schritt, um die Verbreitung Ihrer persönlichen Informationen zu stoppen. 3 xmlns=“http://www.w3.org/1999/xhtmlGesetzeshüter einschalten xmlns=“http://www.w3.org/1999/xhtmlWenn ein Doxer persönliche Drohungen gegen Sie ausspricht, wenden Sie sich an Ihre örtliche Polizeidienststelle. Alle Informationen, die auf Ihre Wohnanschrift oder Finanzdaten hinweisen, sollten mit höchster Priorität behandelt werden, insbesondere wenn glaubhafte Drohungen vorliegen. 3 xmlns=“http://www.w3.org/1999/xhtmlDokumentieren Sie es xmlns=“http://www.w3.org/1999/xhtmlMachen Sie Screenshots oder laden Sie Seiten herunter, auf denen Ihre Informationen veröffentlicht wurden. Achten Sie darauf, dass das Datum und die URL sichtbar sind. Diese Beweise sind wichtig für Ihre eigene Referenz und können den Strafverfolgungsbehörden oder anderen beteiligten Stellen helfen. 3 xmlns=“http://www.w3.org/1999/xhtmlSchützen Sie Ihre Finanzkonten xmlns=“http://www.w3.org/1999/xhtmlWenn Doxer Ihre Bankkonto- oder Kreditkartennummern veröffentlicht haben, melden Sie dies unverzüglich Ihren Finanzinstituten. Ihr Kreditkartenanbieter wird Ihre Karte wahrscheinlich sperren und Ihnen eine neue Karte zusenden. Außerdem müssen Sie die Passwörter für Ihre Online-Bank- und Kreditkartenkonten ändern. 3 xmlns=“http://www.w3.org/1999/xhtmlSichern Sie Ihre Konten xmlns=“http://www.w3.org/1999/xhtmlÄndern Sie Ihre Passwörter, verwenden Sie einen Passwort-Manager, aktivieren Sie nach Möglichkeit eine mehrstufige Authentifizierung und verstärken Sie Ihre Datenschutzeinstellungen für alle von Ihnen genutzten Konten. 3 xmlns=“http://www.w3.org/1999/xhtmlBitten Sie einen Freund oder ein Familienmitglied um Unterstützung xmlns=“http://www.w3.org/1999/xhtmlDoxing kann emotional belastend sein. Bitten Sie jemanden, dem Sie vertrauen, Ihnen bei der Bewältigung des Problems zu helfen, damit Sie nicht allein damit fertig werden müssen. xmlns=“http://www.w3.org/1999/xhtmlDoxing ist ein ernstes Problem, das durch den leichten Zugang zu persönlichen Informationen im Internet ermöglicht wird. Es ist nicht immer einfach, sich in der Online-Welt zu schützen, aber die Einhaltung bewährter Praktiken zur Cybersicherheit kann helfen. We recommend using Kaspersky’s Total Security Solution, which guards you against viruses on your PC, secures and stores your passwords and private documents, and encrypts the data you send and receive online with a VPN. xmlns=“http://www.w3.org/1999/xhtml l xmlns=“http://www.w3.org/1999/xhtml

  • Identity theft: Facts and FAQs
  • Instagram scams and how to stay safe on Instagram
  • What to do if your identity is stolen or compromised
  • Things parents should consider before posting their children photos online
  • Data theft and data loss
  • Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.