Wie wehren "wir" uns am Besten? Hier Ratschläge von G-Data aktuell zum Thema
Was Nutzer aus dem „Hackerangriff“ lernen sollten

G-Data - Zentrale  in Bochum. TPD-Foto:Volker Dau
  • G-Data - Zentrale in Bochum. TPD-Foto:Volker Dau
  • hochgeladen von Volker Dau

08.01.2019, Autor: Hauke Gierow  Quelle

Doxing: Was Nutzer aus dem „Hackerangriff“ lernen sollten

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung.

Die G DATA Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz.

Ein Youtuber mit dem Pseudonym 0rbit hat private Daten von Politikern, Prominenten und auch anderen Youtube-Bekanntheiten über Wochen ins Netz gestellt. Unklar ist bislang, wie genau der Täter an die Daten gekommen ist, und aus welchem Grund sie überhaupt veröffentlicht wurden. Betroffen sind neben Politikern aus fast allen Bundestagsfraktionen die Bundeskanzlerin, Satiriker wie Jan Böhmermann und Youtube-Stars wie Unge.

Die bislang bekannten Informationen deuten allerdings daraufhin, dass es sich nicht um einen klassischen „Hackerangriff“ eines staatlichen Akteurs handelt.

Für eine gezielte Kampagne wirkt nach Einschätzung von G DATA insbesondere die Verbreitung der Informationen über einen gekaperten Twitter-Account wenig wahrscheinlich - tatsächlich fielen die veröffentlichten Informationen ja zum Teil einen Monat lang kaum jemandem auf. Mittlerweile hat die Polizei einen dringend tatverdächtigen 20-Jährigen festgenommen. Er soll noch bei seinen Eltern wohnen und die Tat bereits gestanden haben.

Es handelt sich also um gezieltes Doxing der betroffenen Personen.
Doxing bezeichnet die Veröffentlichung privater Informationen gegen den Willen der betroffenen Personen.

Das können neben der Postadresse Telefonnummern sein oder Informationen über Kinder, Kreditkartennummern oder Kopien des Ausweises.

Das Missbrauchspotenzial dieser Informationen ist hoch.

Nach bisherigem Kenntnisstand ist davon auszugehen, dass ein Youtuber die Daten gesammelt und ins Netz gestellt hat.

Dabei wurden zum Teil Daten wie Telefonnummern und E-Mail-Adressen aus bereits bekannten Leaks zusammengestellt.

Bei anderen Informationen konnte der oder die Täterin vermutlich über unsichere oder mehrfach verwendete Passwörter auf E-Mail- oder Social-Media-Accounts zugreifen und so Daten abfischen.

Auffällig ist, dass die AfD nach bisherigen Informationen die einzige im Bundestag vertretene Partei ist, die von den Veröffentlichungen nicht betroffen ist. Klar ist, dass es sich nicht um einen erneuten erfolgreichen Hackerangriff auf das Netz des Bundestages selbst handelt.

Viele der veröffentlichten Informationen dürften sich über eine detaillierte Recherche herausfinden lassen, ohne dass es dazu eines gezielten Angriffs bedürfte.
In anderen Fällen könnte es gelungen sein, sich mit Hilfe bekannt gewordener Passwörter in Accounts bei anderen Diensten einzuloggen – denn noch immer nutzen viele Anwender fahrlässigerweise nur ein Passwort bei vielen verschiedenen Diensten.
Tipps gegen Doxing

Folgende Tipps können helfen, sich gegen Doxing und das unerwünschte Ausspähen von Daten zu schützen:

1) Zwei-Faktor-Authentifizierung: Die Anmeldung nur mit einem Passwort ist heute nicht mehr zeitgemäß. Denn immer wieder kommen die vermeintlich geheimen Passwörter bei unvorsichtigen oder schlecht gesicherten Anbietern abhanden. Noch immer kursieren zum Beispiel Millionen Passwörter aus dem Dropbox-Hack im Jahr 2012 frei im Internet. Wer sein Passwort mehrfach verwendet oder seitdem nicht geändert hat, ist gefährdet. Bei der Zwei-Faktor-Authentifizierung muss zusätzlich zum Passwort ein nur kurz gültiger Code aus einer Smartphone-App eingegeben, oder ein spezieller Schlüssel mit dem Computer verbunden werden.

2) Nach verlorenen Passwörtern suchen: Verschiedene Dienste helfen dabei, Datenlecks zu finden. Anbieter wie HaveIBeenPwned oder der Identity Leak Checker zeigen an, ob ein Account in der Vergangenheit von Sicherheitsproblemen betroffen war. Wer den Firefox-Browser verwendet, kann sich neuerdings ebenfalls über Probleme informieren lassen.

3) Regelmäßig eine Google-Recherche auf den eigenen Namen durchführen: Damit können folgende Fragen beantwortet werden: Welche Informationen finden sich zu meiner Person im Netz? Sind diese Informationen korrekt? Sind Informationen einsehbar, die eigentlich privat sein sollten?

4) DSGVO-Rechte nutzen: Falls Anbieter falsche oder veraltete Informationen veröffentlichen, besteht unter bestimmten Umständen ein Recht, die Daten löschen zu lassen oder eine Korrektur zu veranlassen. Die Rechte leiten sich aus der EU-Datenschutzgrundverordnung ab.

5) Drittanbieter-Cookies deaktivieren: Cookies sind ein hilfreiches Instrument im Netz, um zum Beispiel Einstellungen auf einer Webseite, wie die verwendete Schriftgröße, zu speichern. Das erhöht den Komfort. Doch Drittanbieter-Cookies, zum Beispiel von Werbenetzwerken, können zahlreiche Informationen über den Nutzer sammeln – etwa über besuchte Webseiten oder bestimmte Interessen. Viele Webseiten bieten mittlerweile an, die Cookie-Bestimmungen detailliert anzupassen. Alternativ können Cookies auch regelmäßig gelöscht werden – dazu bieten alle Browser entsprechende Funktionen an.

6) App-Berechtigungen überprüfen:
Apps auf dem Smartphone wollen häufig sehr weitreichende Rechte haben. Auch hier ist es oft praktisch, diese einfach zu gewähren. Wer sein Adressbuch bei Whatsapp hochlädt, der kann einfach alle Bekannten identifizieren, die dort ebenfalls sind. Datenschutzrechtlich ist diese Praxis aber zumindest umstritten.

Es lohnt sich also, beim Einrichten neuer Apps genauer hinzuschauen.

Braucht die Taschenlampen-App wirklich Zugriff auf meinen Standort? Und sollte ich wirklich mein Adressbuch bei der Nahverkehrs-App hochladen, nur um einfacher Adressen eingeben zu können? Bei der Verwaltung von App-Berechtigungen und dem Schutz vor bösartiger Software hilft die mobile Lösung von G DATA: Internet Security Android. Auf dem PC sorgt die G DATA Antivirenlösung für Sicherheit und verhindert ungewollten Datenabfluss.

7) Vorsicht bei E-Mails: Dass keine Anhänge von unbekannten Absendern geöffnet werden sollten, haben viele Nutzer mittlerweile verinnerlicht. Doch in den Mails lauern noch weitere Gefahren: In HTML E-Mails können Angreifer zum Beispiel Schadcode oder Tracking-Pixel verstecken. Mit beiden lassen sich Rückschlüsse auf Nutzer ziehen.
Gleiches gilt für eingebettete Bilder.

Die beste Einstellung ist es daher, E-Mails nur im Textformat zu senden und zu empfangen und das automatische Nachladen von Bildern zu deaktivieren.

------------------------------------------------------------------------
Soweit G-Data - Ratschläge. Siehe auch:https://www.gdata.de/blog/2019/01/31414-hackerangriff-mit-diesen-tipps-gelingt-selbstdatenschutz-im-netz?utm_source=gd&utm_medium=email&utm_campaign=nl-presse-av-0rbit

-------------------------------------------------------------------------

Hier die Original-Pressemeldung des BKA vom heutigen Tage dazu:

Die Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - und das Bundeskriminalamt (BKA) haben in den Abendstunden des 06.01.2019 die Wohnung eines Tatverdächtigen in Mittelhessen durchsucht und diesen vorläufig festgenommen. Die Ermittlungen wegen des Verdachts des Ausspähens und der unberechtigten Veröffentlichung personenbezogener Daten von Politikern, Journalisten und Personen des öffentlichen Lebens wurden durch die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt, das eine Besondere Aufbauorganisation (BAO) eingerichtet hatte, seit dem 04.01.2019 mit Hochdruck geführt.

Der 20-jährige deutsche Staatsangehörige steht im Verdacht, personenbezogene Daten von Politikern, Journalisten und von Personen des öffentlichen Lebens ausgespäht zu haben. Die erlangten personenbezogenen Daten (insbesondere Telefonnummern, Anschriften, Kreditkartendaten, Bildaufnahmen und Kommunikation) soll der Beschuldigte im Dezember 2018 unter Nutzung von Twitter-Accounts veröffentlicht haben. Auf den Twitter-Accounts waren Verlinkungen zu anderen Plattformen oder sogenannten Filehosting-Diensten enthalten, auf denen die ausgespähten personenbezogenen Daten abgelegt waren. Neben ausgespähten Daten soll der Beschuldigte auch persönliche Daten von Politikern, Journalisten und von Personen des öffentlichen Lebens aus öffentlich zugänglichen Quellen gesammelt haben. Auf Twitter soll der Beschuldigte die Bezeichnungen „G0d“ und „0rbit“ verwendet haben, zum Teil soll er für die Veröffentlichungen der ausgespähten Daten auch einen gekaperten Twitter-Account eines auf der Plattform YouTube aktiven Künstlers genutzt haben. Zur Anonymisierung seines Internetanschlusses bei den unberechtigten Veröffentlichungen soll der Beschuldigte einen sogenannten VPN-Dienst verwendet haben.

Der Beschuldigte wurde am 07.01.2019 durch den sachleitenden Oberstaatsanwalt und Beamte des Bundeskriminalamts vernommen. Er hat die gegen ihn erhobenen Vorwürfe umfassend eingeräumt und über eigene Straftaten hinaus Aufklärungshilfe geleistet. Mangels Haftgründen wurde der Beschuldigte in den Abendstunden des 07.01.2019 auf freien Fuß gesetzt und die vorläufige Festnahme aufgehoben. Die im Rahmen der Durchsuchungsmaßnahme sichergestellten Beweismittel, insbesondere Computer und Datenträger, werden derzeit umfassend ausgewertet. Aufgrund der Angaben des Beschuldigten konnte ein Computer, den dieser 2 Tage vor der Durchsuchung beiseite geschafft hatte, und ein Daten-Backup bei einem Sharehosting-Dienst aufgefunden und sichergestellt werden.

Im Rahmen der Vernehmung gab der Beschuldigte an, bei den Datenausspähungen und den unberechtigten Datenveröffentlichungen allein agiert zu haben. Die Ermittlungen haben bislang keine Hinweise auf eine Beteiligung Dritter ergeben. Zu seiner Motivation gab der Beschuldigte an, aus Verärgerung über öffentliche Äußerungen der betroffenen Politiker, Journalisten und Personen des öffentlichen Lebens gehandelt zu haben.

Die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt bedanken sich bei den beteiligten Polizeibehörden der Bundesländer und beim Bundesamt für Sicherheit in der Informationstechnik (BSI) für die hervorragende Zusammenarbeit.

Diskussion schließen

Hinweis: Der Autor wird vom System benachrichtigt

Karte einbetten

Abbrechen

Video einbetten

Es können nur einzelne Videos der jeweiligen Plattformen eingebunden werden, nicht jedoch Playlists, Streams oder Übersichtsseiten.

Abbrechen

Social-Media Link einfügen

Es können nur einzelne Beiträge der jeweiligen Plattformen eingebunden werden, nicht jedoch Übersichtsseiten.

Abbrechen