{"id":29672,"date":"2023-01-20T12:10:46","date_gmt":"2023-01-20T10:10:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29672"},"modified":"2023-01-20T12:10:46","modified_gmt":"2023-01-20T10:10:46","slug":"doxing-of-women","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/doxing-of-women\/29672\/","title":{"rendered":"Doxing \u2014 eine weitere Online-Gefahr f\u00fcr Frauen"},"content":{"rendered":"<p>Der missbr\u00e4uchliche Einsatz von Technologien ist f\u00fcr viele Menschen ein ernsthaftes Problem. Daraus resultierende Problematiken wie Cybermobbing und Cyberstalking sind unter Internetnutzern noch immer weit verbreitet, insbesondere unter Frauen.<\/p>\n<p>Sie sehen sich oftmals mit dem sogenannten \u201e<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\">Doxing<\/a>\u201c konfrontiert; darunter versteht man die Sammlung und Weitergabe pers\u00f6nlicher Daten ohne die Zustimmung ihres urspr\u00fcnglichen Eigent\u00fcmers. Ebenso wie viele andere Probleme, die im Zusammenhang mit dem Missbrauch der Technologie auftauchen, kann sich auch Doxing von der digitalen Welt auf die physische Welt \u00fcbertragen.<\/p>\n<p>Um das Problem anzugehen, organisierte Kaspersky k\u00fcrzlich einen gemeinsamen Workshop mit der <em>Singapore Council of Women\u2019s Organisations<\/em> (SCWO). Eine Aufzeichnung des Workshops finden Sie <a href=\"https:\/\/www.youtube.com\/watch?v=f0n8zqkvv3I\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>. Im Anschluss erfahren Sie, wie Sie Doxing nicht zum Opfer fallen.<\/p>\n<h2>Was ist Doxing &amp; wie schadet es insbesondere Frauen?<\/h2>\n<p>Im Wesentlichen besteht das Ziel eines Doxers darin, detailliertes Material \u00fcber einen Nutzer zu sammeln, das dann online gestellt oder als Druckmittel genutzt werden kann. Professionelle Tools sind daf\u00fcr nicht notwendig. Somit kann fast jeder g\u00e4ngige Suchmaschinen nutzen, um pers\u00f6nliche Informationen \u00fcber eine beliebige Person zu sammeln.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Das Ziel eines Doxers besteht darin, detailliertes Material \u00fcber einen Nutzer zu sammeln, das dann online gestellt oder als Druckmittel genutzt werden kann.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ft6xm&amp;text=Das+Ziel+eines+Doxers+besteht+darin%2C+detailliertes+Material+%C3%BCber+einen+Nutzer+zu+sammeln%2C+das+dann+online+gestellt+oder+als+Druckmittel+genutzt+werden+kann.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Doxer tun dies aus einer Vielzahl von Gr\u00fcnden, darunter Einsch\u00fcchterung, Dem\u00fctigung, Erpressung von Geld und Bestrafung.<\/p>\n<p>Die Folgen solcher Ma\u00dfnahmen sind ebenfalls vielf\u00e4ltig und k\u00f6nnen alles andere als angenehm sein. In einigen F\u00e4llen sahen sich Frauen sogar dazu gezwungen, auszuziehen. So wurde beispielsweise Wolfabelle, eine beliebte Twitch-Streamerin, k\u00fcrzlich von einem Online-Doxer mit sexuellen Gef\u00e4lligkeiten <a href=\"https:\/\/www.ginx.tv\/en\/twitch\/twitch-streamer-wolfabelle-doxed-blackmailed-sexual-favors\" target=\"_blank\" rel=\"noopener nofollow\">chantagiert<\/a>. Der T\u00e4ter fand ihre Adresse heraus und drohte ihr, diese und andere pers\u00f6nliche Daten preiszugeben, wenn sie seinen sexuellen Forderungen nicht nachk\u00e4me. Der Doxer hielt sich sogar in unmittelbarer N\u00e4he ihrer Wohnung auf und schickte der Streamerin Fotos als Beweismaterial.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Manchmal nutzen Doxer die Identit\u00e4t einer Person f\u00fcr #Catfishing-Zwecke, um falsche Identit\u00e4ten in sozialen Medien und Dating-Apps zu erstellen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ft6xm&amp;text=Manchmal+nutzen+Doxer+die+Identit%C3%A4t+einer+Person+f%C3%BCr+%23%3Ca+href%3D%22https%3A%2F%2Fde.wikipedia.org%2Fwiki%2FCatfishing%22%3ECatfishing%3C%2Fa%3E-Zwecke%2C+um+falsche+Identit%C3%A4ten+in+sozialen+Medien+und+Dating-Apps+zu+erstellen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Doxing kann gelegentlich aber nicht nur der Person schaden, deren Informationen gesammelt werden. Manchmal nutzen Doxer die Identit\u00e4t einer Person f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Catfishing\" target=\"_blank\" rel=\"noopener nofollow\">Catfishing<\/a>-Zwecke, um falsche Identit\u00e4ten in sozialen Medien und Dating-Apps zu erstellen. Catfishing-Opfer gehen dann davon aus, dass sie mit der Person kommunizieren, die das <a href=\"https:\/\/www.kaspersky.de\/blog\/stolen-face-story\/10041\/\" target=\"_blank\" rel=\"noopener\">Social-Media-Profil<\/a> mit den jeweiligen pers\u00f6nlichen Informationen (insbesondere Fotos) erstellt hat. In den meisten F\u00e4llen f\u00e4lschen Catfisher jedoch nicht die gesamte Identit\u00e4t einer echten Person, sondern nutzen lediglich das Bild einer anderen Person als ihr eigenes Profilbild.<\/p>\n<h2>Doxing ist rein sch\u00e4dlicher Natur<\/h2>\n<p>Doxing kennt keine Unterschiede: Man muss also kein beliebter Streamer, Prominenter oder Aktivist sein, um Opfer von Doxing zu werden. Nutzer, die Technologiemissbrauch zum Opfer fallen, f\u00fchren oft ein ruhiges Leben, und haben m\u00f6glicherweise sogar private, nicht f\u00fcr Unbekannte zug\u00e4ngliche Konten in den sozialen Medien.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Warum es so wichtig ist, genau dar\u00fcber nachzudenken, welche Informationen online geteilt werden und wie Sie kein Opfer von #Doxing werden.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ft6xm&amp;text=Warum+es+so+wichtig+ist%2C+genau+dar%C3%BCber+nachzudenken%2C+welche+Informationen+online+geteilt+werden+und+wie+Sie+kein+Opfer+von+%23Doxing+werden.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Opfer k\u00f6nnen auch Personen sein, die f\u00e4lschlicherweise einer Tat beschuldigt werden, die sie nicht begangen haben. Genau das ist <a href=\"https:\/\/www.abc.net.au\/news\/2021-03-26\/canberra-family-doxxed-sent-death-threats-after-social-video\/100014706\" target=\"_blank\" rel=\"noopener nofollow\">Lucy aus Canberra<\/a> passiert, als sie in einem Video mit rassistischen \u00c4u\u00dferungen f\u00e4lschlicherweise als Urheberin dieser Inhalte identifiziert wurde. Innerhalb weniger Stunden hatten sich Lucys pers\u00f6nliche Daten im Internet verbreitet. Infolgedessen erhielten Lucy und ihre Familie zahlreiche Morddrohungen im Internet und f\u00fchlten sich mehrere Wochen lang unsicher in ihren eigenen vier W\u00e4nden.<\/p>\n<h2>Machen Sie den Selbsttest<\/h2>\n<p>Sie k\u00f6nnen selbst testen, wie einfach es ist, ein Portfolio \u00fcber sich selbst oder eine Ihnen nahestehende Person zu erstellen (nat\u00fcrlich mit deren Einverst\u00e4ndnis). Googeln Sie dazu die Person und schauen Sie, was Sie unter ihrem Spitznamen und\/oder tats\u00e4chlichen Namen in sozialen Medien und auf anderen Websites finden k\u00f6nnen. Sie werden vielleicht \u00fcberrascht sein, wie viel Sie entdecken.<\/p>\n<h2>Wie kann ich mich sch\u00fctzen?<\/h2>\n<p>Der beste Weg, um Doxing zu vermeiden, ist, sich darauf vorzubereiten. Wir haben einige einfache Ratschl\u00e4ge zusammengestellt, die Ihnen dabei helfen k\u00f6nnen:<\/p>\n<h3>Private Profile &amp; Follower-Kenntnis<\/h3>\n<p>So k\u00f6nnen Sie immerhin kontrollieren, wer Ihre Beitr\u00e4ge sieht. Es reicht jedoch nicht aus, Ihr Profil zu privatisieren. \u00dcberlegen Sie, wer Ihnen folgt \u2013 kennen Sie all Ihre Follower? Vertrauen Sie ihnen? Denken Sie daran, dass jeder von ihnen einen Screenshot von Ihren Beitr\u00e4gen machen kann, der dann nicht mehr auf Ihren \u201eprivaten\u201c Online-Bereich beschr\u00e4nkt ist.<\/p>\n<h3>Nachdenken &amp; dann erst teilen<\/h3>\n<p>Einmal im Internet, immer im Internet \u2013 ein Beitrag, den Sie beispielsweise auf Instagram gepostet und sp\u00e4ter gel\u00f6scht haben, k\u00f6nnte bereits auf einer Website gespeichert worden sein, die das soziale Netzwerk spiegelt. Auch die Bearbeitung von Beitr\u00e4gen kann nachverfolgt werden. Und nat\u00fcrlich k\u00f6nnen auch die Leser Ihres Beitrags diesen speichern.<\/p>\n<p>Bevor Sie also etwas online stellen oder der Weitergabe Ihrer Daten an eine Online-Plattform zustimmen, sollten Sie zweimal dar\u00fcber nachdenken \u2013 oder sogar dreimal, wenn es sich um besonders sensible Daten handelt (dazu sp\u00e4ter mehr). Und denken Sie daran, dass etwas, das Sie vielleicht f\u00fcr nutzlos halten (z. B. welche Websites Sie besucht haben), von <em>Doxern<\/em> ausgenutzt werden kann, um ein Profil von Ihnen zu erstellen.<\/p>\n<h3>\u00dcberdenken Sie Ihre Einstellung zu pers\u00f6nlichen Daten<\/h3>\n<p>F\u00e4llt man Doxing erst einmal zum Opfer, ist der Schaden kaum mehr r\u00fcckg\u00e4ngig zu machen (wie Sie den Schaden minimieren k\u00f6nnen, erfahren Sie im Anschluss). Zun\u00e4chst sollte jeder Nutzer seine Einstellung zu personenbezogenen Daten \u00fcberdenken \u2013 und was man unter diesem Begriff \u00fcberhaupt versteht.<\/p>\n<p>Personenbezogene Daten sind alle Daten, die Sie direkt oder indirekt identifizieren k\u00f6nnen. Ihr Foto und Ihr Nachname beispielsweise identifizieren Sie direkt, aber auch Ihre E-Mail-Adresse, Ihre Telefonnummer und sogar der Standort Ihres Arbeitsplatzes k\u00f6nnen Sie identifizieren.<\/p>\n<p>Einige personenbezogene Daten k\u00f6nnen sensibler sein als andere. So kann die Offenlegung von religi\u00f6sen \u00dcberzeugungen, ethnischer Zugeh\u00f6rigkeit oder Gesundheitsdaten unter bestimmten Umst\u00e4nden ernsthafte Probleme verursachen. Deshalb muss die Entscheidung, ob diese Daten irgendwo ver\u00f6ffentlicht werden, immer gut \u00fcberdacht werden.<\/p>\n<p>Nat\u00fcrlich gibt es Gesetze, die Ihre pers\u00f6nlichen Daten sch\u00fctzen sollten. In der EU ist dies beispielsweise die DSGVO, die <em>Unternehmen<\/em> zu einem besseren Umgang mit pers\u00f6nlichen Daten zwingt. Das bringt einige Personen dennoch nicht davon ab, pers\u00f6nliche Informationen \u00fcber andere zu sammeln.<\/p>\n<h3>Teilen Sie nicht Ihren Standort<\/h3>\n<p>Informationen dar\u00fcber, wo Sie sich h\u00e4ufig aufhalten und wo Sie wohnen, sind die wohl sensibelsten Informationen, da sie von Offline-Stalkern leicht ausgenutzt werden k\u00f6nnen. Daher ist es wichtig, den Zugang zu diesen Daten so weit wie m\u00f6glich einzuschr\u00e4nken. Vor diesem Hintergrund ist es eine gute Idee, Ihre Geotagging-Richtlinien zu \u00fcberdenken. Soziale Medien sind jedoch nicht die einzige Quelle f\u00fcr Geolokalisierungsdaten.<\/p>\n<p>Manchmal kann unser Standort auch durch die von uns genutzten Apps enth\u00fcllt werden. Einer unserer Forscher verwendete eine Jogging-App, mit der sich Laufstrecken verfolgen lassen. Bald stellte sich heraus, dass andere Nutzer dieser App die genaue Laufroute unseres Forschers sehen konnten. Diese Informationen wurden zusammen mit einem Foto und dem Benutzernamen von der App online weitergegeben.<\/p>\n<p>Das Fazit ist simpel: \u00dcberpr\u00fcfen Sie alle Ihre Apps und stellen Sie sicher, dass Ihr Standort nicht unn\u00f6tig weitergegeben wird. Apple-Ger\u00e4te helfen Ihnen dabei und informieren Sie \u00fcber Ihre Geolokalisierungseinstellungen, wenn Sie eine neue App verwenden. Bei bereits installierten Anwendungen oder anderen Plattformen, m\u00fcssen und sollten Sie die Einstellungen immer manuell \u00fcberpr\u00fcfen.<\/p>\n<h2>Doxing-Opfer, was tun?<\/h2>\n<p>Wenn Sie oder Ihre Liebsten Doxing zum Opfer gefallen sind, gibt es noch immer einige Dinge, die Sie tun k\u00f6nnen, um den Schaden zu begrenzen.<\/p>\n<p><strong>Melden Sie alle Beitr\u00e4ge, \u00fcber die Ihre pers\u00f6nlichen Informationen verbreitet werden.<\/strong>. Social-Media-Plattformen betrachten die Verbreitung solcher Informationen in der Regel als Versto\u00df, und geben Ihnen so die M\u00f6glichkeit, die fraglichen Beitr\u00e4ge zu l\u00f6schen. Auch wenn Sie Ihre Freunde bitten, sie zu melden, kann dies den Prozess beschleunigen.<\/p>\n<p><strong>Beweismittel zusammentragen.<\/strong> Speichern Sie alle Erpressermails, Beitr\u00e4ge von anderen Nutzern, Anrufe und weitere, auf das Doxing bezogene Interaktionen. Dokumentieren Sie all diese Dinge im Detail \u2013 das kann Ihnen helfen, wenn Sie einen Missbrauch nicht nur online, sondern beispielsweise der Polizei melden m\u00f6chten.<\/p>\n<p><strong>Gehen Sie zur Polizei.<\/strong> Die lokale Polizei mag eventuell nicht wissen, was Doxing ist, kann aber hoffentlich die davon ausgehende Gefahr nachvollziehen. Teilen Sie Ihr Wissen mit den Beamten und gehen Sie gegen den Missbrauch vor.<\/p>\n<p><strong>Holen Sie sich Hilfe.<\/strong> Holen Sie sich Unterst\u00fctzung von Freunden und Familie. Auch \u00f6rtlich ans\u00e4ssige NGO, die Opfern von Online-Missbrauch helfen, k\u00f6nnten kontaktiert werden; in Deutschland w\u00e4re das z.B. die Organisation WEISSER RING.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Warum es so wichtig ist, genau dar\u00fcber nachzudenken, welche Informationen online geteilt werden und wie Sie kein Opfer von Doxing werden.<\/p>\n","protected":false},"author":2632,"featured_media":29673,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[3183,1190,130],"class_list":{"0":"post-29672","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-doxing","9":"tag-persoenliche-daten","10":"tag-privatsphare"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-of-women\/29672\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-of-women\/25077\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-of-women\/20571\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-of-women\/10391\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-of-women\/27660\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-of-women\/25400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-of-women\/25729\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-of-women\/28314\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-of-women\/34536\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-of-women\/11236\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-of-women\/46812\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-of-women\/20024\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-of-women\/20652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doxing-of-women\/33143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-of-women\/25766\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-of-women\/31440\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-of-women\/31153\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/doxing\/","name":"Doxing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2632"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29672"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29672\/revisions"}],"predecessor-version":[{"id":29674,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29672\/revisions\/29674"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29673"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}