Analyse

Doxing: Das steckt wirklich hinter dem „Hackerangriff“ auf die Bundesregierung

Seite 2 / 2

Umso absurder sind die Reaktionen einiger Medien und Politiker auf den Vorfall. Cem Özdemir (Grüne) jazzt den Vorfall zu einem „Angriff auf die offene und freie Gesellschaft“ hoch und auch Politiker anderer Parteien sprachen von einem schweren Anschlag auf die Demokratie, der der Einschüchterung diene. Thorsten Frei, Vizefraktionschef der CDU im Bundestag, forderte fast schon reflexartig ein „Recht zum digitalen Gegenschlag“. Wie ein solcher Gegenschlag aussehen soll ist, nicht ganz klar, aber laut Stuttgarter Zeitung spricht er davon, die Server, auf denen geleakte Daten liegen, zu zerstören, notfalls auch, wenn sie im Ausland stünden. Da zu den genutzten Plattformen unter anderem auch Googles Blogspot gehört, will man sich die Konsequenzen einer solchen Forderung lieber nicht so genau ausmalen.

Derlei markige Sprüche verkennen nicht nur die Lage, sondern klingen schon deshalb albern bis hilflos, weil das zu diesem Zweck ins Leben gerufene „Nationale Cyber-Abwehrzentrum“ gerade mal zehn Mitarbeiter hat. Andere Politiker wie Michael Kellner (Grüne) und Nicola Beer (FDP) fragten sich hingegen öffentlich, warum den zuständigen Sicherheitsbehörden die Leaks nicht früher aufgefallen sind – und übersehen dabei, dass solche Behörden eben erst genau dann anfangen können zu ermitteln, wenn ihnen eine Straftat bekannt wird. Eine frühere Reaktion wäre nur bei Vollüberwachung der Kommunikation im Internet möglich.

Dilettantischer Umgang mit IT-Sicherheit

Dass die Leaks nicht vom einem Doxer, sondern einer professionellen Hackergruppe durchgeführt wurden, die womöglich noch von einer ausländischen Macht bezahlt wird, ist ziemlich unwahrscheinlich. Trotzdem trafen sich Vertreter des nationalen Cyber-Abwehrzentrums, des Bundeskriminalamtes, des Verfassungsschutzes sowie des Bundesnachrichtendienstes zu einer Krisensitzung. Details über Art und Richtung der gestarteten Ermittlungen wurden nicht bekannt, aber man wolle, „wenn nötig“, auf die Betroffenen zugehen und über eventuell nötige Schutzmaßnahmen beraten. Das sagte Innenminister Horst Seehofer (CSU) und hat für Mittwoch eine Pressekonferenz angekündigt, für die er „volle Transparenz“ verspricht.

In den Köpfen vieler Leute spuken immer noch Vorstellungen von irgendwelchen Meisterhackern herum, die mit ihrem an Magie grenzenden Geheimwissen in alle möglichen Systeme eindringen. Derlei passiert in den seltensten Fällen, wenn in einen Account eingebrochen wird. Fast immer ist es schludriger Umgang mit Zugangsdaten, ein leicht zu erratendes Passwort oder der Hang mancher Menschen, auch im Jahr 2019 noch auf obskure E-Mail-Anhänge oder Links in Phishing-Mails zu klicken. Würden solche Sicherheitsmaßnahmen eingehalten, wäre der größte Teil der Daten nicht im Netz gelandet.

Trotzdem ist es äußerst unfair, in einer Art Schuldumkehr den Opfern des Leaks die Verantwortung zuzuschieben. Schließlich muss die Polizei auch dann einen Autodiebstahl verfolgen, wenn das Auto unabgeschlossen herum stand. Die Login-Mechanismen allzu vieler Dienste machen es den Anwendern immer noch viel zu leicht, schwache Passwörter zu verwenden oder auf Zwei-Faktor-Authentifizierung zu verzichten. Dilettantischer Umgang mit IT-Sicherheit ist oftmals eher Norm als Ausnahme. Das zeigt nicht nur die hilflose Reaktion mancher Politiker oder das Hochstilisieren des Doxxings zum großen „#Hackerangriff“ sondern auch, wie manche der direkt Involvierten damit umgehen.

Mehr Vorsicht und Gelassenheit

Wenn Tomasz Niemiec in verschiedenen Interviews sagt, er erwarte, dass ihn nun die Sicherheitsbehörden kontaktieren, fragt man sich, ob und warum er das seinerseits nicht getan hat, zumal er nach eigenen Angaben wusste, das der Hacker schon früher andere Youtuber gehackt hatte. Und statt sich an die Polizei zu wenden, nennt auch Simon Unge in seinem kurzen Youtube-Beitrag „Ich wurde gehackt“ den Twitter-Account @_0rbit, obwohl zu diesem Zeitpunkt dort sämtliche Leaks noch abzurufen waren – und hat auf diese Weise (wenn auch ungewollt) kräftig dabei mitgeholfen, dass die geleakten Daten Verbreitung fanden, bevor Twitter den Account sperrte.

Um solche Doxings in Zukunft zu verhindern, helfen keine Cyberabwehrzentren und keine Überwachungsfantasien. Hilfreicher wäre vielmehr ein gelassener und zugleich vorsichtiger Umgang mit den eigenen und fremden Daten. Dass ein Account gehackt werden kann, sollte von Anfang an als „Betriebsunfall“ einkalkuliert werden. Aus der Frage, wie schlimm das im Einzelfall wäre, ergibt sich, wie ernst man die üblichen Sicherheitsmaßnahmen nehmen sollte und ob man diese Daten überhaupt einem Cloud-Account anvertrauen will.

Mehr Gelassenheit ist aber auch aus einem anderen Grund nötig: Dieser Fall geht durch alle Medien, etliche Sicherheitsbehörden sind alarmiert, die Politik und das halbe Land sind aufgescheucht. Der Troll – und nichts anderes ist letztlich ein Doxer – schaut zu, lehnt sich zufrieden zurück und futtert genüsslich eine Tüte Popcorn.

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.