Analyse

Doxing: Das steckt wirklich hinter dem „Hackerangriff“ auf die Bundesregierung

Seite 2 / 2

Umso absurder sind die Reaktionen einiger Medien und Politiker auf den Vorfall. Cem Özdemir (Grüne) jazzt den Vorfall zu einem „Angriff auf die offene und freie Gesellschaft“ hoch und auch Politiker anderer Parteien sprachen von einem schweren Anschlag auf die Demokratie, der der Einschüchterung diene. Thorsten Frei, Vizefraktionschef der CDU im Bundestag, forderte fast schon reflexartig ein „Recht zum digitalen Gegenschlag“. Wie ein solcher Gegenschlag aussehen soll ist, nicht ganz klar, aber laut Stuttgarter Zeitung spricht er davon, die Server, auf denen geleakte Daten liegen, zu zerstören, notfalls auch, wenn sie im Ausland stünden. Da zu den genutzten Plattformen unter anderem auch Googles Blogspot gehört, will man sich die Konsequenzen einer solchen Forderung lieber nicht so genau ausmalen.

Derlei markige Sprüche verkennen nicht nur die Lage, sondern klingen schon deshalb albern bis hilflos, weil das zu diesem Zweck ins Leben gerufene „Nationale Cyber-Abwehrzentrum“ gerade mal zehn Mitarbeiter hat. Andere Politiker wie Michael Kellner (Grüne) und Nicola Beer (FDP) fragten sich hingegen öffentlich, warum den zuständigen Sicherheitsbehörden die Leaks nicht früher aufgefallen sind – und übersehen dabei, dass solche Behörden eben erst genau dann anfangen können zu ermitteln, wenn ihnen eine Straftat bekannt wird. Eine frühere Reaktion wäre nur bei Vollüberwachung der Kommunikation im Internet möglich.

Dilettantischer Umgang mit IT-Sicherheit

Dass die Leaks nicht vom einem Doxer, sondern einer professionellen Hackergruppe durchgeführt wurden, die womöglich noch von einer ausländischen Macht bezahlt wird, ist ziemlich unwahrscheinlich. Trotzdem trafen sich Vertreter des nationalen Cyber-Abwehrzentrums, des Bundeskriminalamtes, des Verfassungsschutzes sowie des Bundesnachrichtendienstes zu einer Krisensitzung. Details über Art und Richtung der gestarteten Ermittlungen wurden nicht bekannt, aber man wolle, „wenn nötig“, auf die Betroffenen zugehen und über eventuell nötige Schutzmaßnahmen beraten. Das sagte Innenminister Horst Seehofer (CSU) und hat für Mittwoch eine Pressekonferenz angekündigt, für die er „volle Transparenz“ verspricht.

In den Köpfen vieler Leute spuken immer noch Vorstellungen von irgendwelchen Meisterhackern herum, die mit ihrem an Magie grenzenden Geheimwissen in alle möglichen Systeme eindringen. Derlei passiert in den seltensten Fällen, wenn in einen Account eingebrochen wird. Fast immer ist es schludriger Umgang mit Zugangsdaten, ein leicht zu erratendes Passwort oder der Hang mancher Menschen, auch im Jahr 2019 noch auf obskure E-Mail-Anhänge oder Links in Phishing-Mails zu klicken. Würden solche Sicherheitsmaßnahmen eingehalten, wäre der größte Teil der Daten nicht im Netz gelandet.

Trotzdem ist es äußerst unfair, in einer Art Schuldumkehr den Opfern des Leaks die Verantwortung zuzuschieben. Schließlich muss die Polizei auch dann einen Autodiebstahl verfolgen, wenn das Auto unabgeschlossen herum stand. Die Login-Mechanismen allzu vieler Dienste machen es den Anwendern immer noch viel zu leicht, schwache Passwörter zu verwenden oder auf Zwei-Faktor-Authentifizierung zu verzichten. Dilettantischer Umgang mit IT-Sicherheit ist oftmals eher Norm als Ausnahme. Das zeigt nicht nur die hilflose Reaktion mancher Politiker oder das Hochstilisieren des Doxxings zum großen „#Hackerangriff“ sondern auch, wie manche der direkt Involvierten damit umgehen.

Mehr Vorsicht und Gelassenheit

Wenn Tomasz Niemiec in verschiedenen Interviews sagt, er erwarte, dass ihn nun die Sicherheitsbehörden kontaktieren, fragt man sich, ob und warum er das seinerseits nicht getan hat, zumal er nach eigenen Angaben wusste, das der Hacker schon früher andere Youtuber gehackt hatte. Und statt sich an die Polizei zu wenden, nennt auch Simon Unge in seinem kurzen Youtube-Beitrag „Ich wurde gehackt“ den Twitter-Account @_0rbit, obwohl zu diesem Zeitpunkt dort sämtliche Leaks noch abzurufen waren – und hat auf diese Weise (wenn auch ungewollt) kräftig dabei mitgeholfen, dass die geleakten Daten Verbreitung fanden, bevor Twitter den Account sperrte.

Um solche Doxings in Zukunft zu verhindern, helfen keine Cyberabwehrzentren und keine Überwachungsfantasien. Hilfreicher wäre vielmehr ein gelassener und zugleich vorsichtiger Umgang mit den eigenen und fremden Daten. Dass ein Account gehackt werden kann, sollte von Anfang an als „Betriebsunfall“ einkalkuliert werden. Aus der Frage, wie schlimm das im Einzelfall wäre, ergibt sich, wie ernst man die üblichen Sicherheitsmaßnahmen nehmen sollte und ob man diese Daten überhaupt einem Cloud-Account anvertrauen will.

Mehr Gelassenheit ist aber auch aus einem anderen Grund nötig: Dieser Fall geht durch alle Medien, etliche Sicherheitsbehörden sind alarmiert, die Politik und das halbe Land sind aufgescheucht. Der Troll – und nichts anderes ist letztlich ein Doxer – schaut zu, lehnt sich zufrieden zurück und futtert genüsslich eine Tüte Popcorn.

Startseite
  • Seite:
  • 1
  • 2

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung