Skip to Main Content

Alles über Doxing: Wie es funktioniert und wie man ihm vorbeugen kann 

Der Begriff leitet sich von „dropping docs (Dokumente)“ ab, aber was genau ist Doxing und wie und warum „doxen“ manche Menschen andere? Lernen Sie mit uns alles über Doxing, was es über Sie enthüllen könnte und warum es für unser Privat- und Berufsleben so schädlich und auch extrem peinlich sein kann. Und vor allem verraten wir, wie Sie sich schützen können. Entdecken Sie Avira Prime für leistungsstarken, erstklassigen Online-Privatsphärenschutz, einschließlich Dark Web-Benachrichtigungen.  

 

Was ist Doxing? 

Was ist die offizielle Definition von Doxing – oder heißt es Doxxing? Sie können beide Schreibweisen verwenden, obwohl „Doxing“ geläufiger ist. Es handelt sich um eine Form von Cybermobbing, bei der sensible Informationen (wie Aufzeichnungen oder Aussagen) verwendet werden, um ein Opfer zu belästigen, zu demütigen, bloßzustellen oder zu erpressen, indem seine Daten ohne seine Zustimmung veröffentlicht werden. Diese kurze Definition fasst es zusammen: Doxing ist die Preisgabe persönlicher Informationen. Dies kann natürlich auch in der „realen“ (oder physischen) Welt passieren, z. B. wenn jemand einen geheimen, handgeschriebenen Brief oder ein gedrucktes Schriftstück stiehlt, aber heutzutage ist das Internet eine wahre Fundgrube für Cybermobber, in der sie Daten stehlen können. Es gibt ihnen außerdem Zugang zu einem wesentlich größeren Publikum.  

Wo hat das alles angefangen? In der undurchsichtigen Cyberwelt der Hacker in den 1990ern war Anonymität heilig, und die Teilnehmer hüteten ihre Pseudonyme streng. Kam es zu Hackerfehden, gaben Rivalen manchmal Informationen preis (z. B. die tatsächliche Anschrift einer Person), die die wahre Identität eines Hackers enthüllten. Dies wurde als „dropping docs“ (oder „doxx“ im Internet-Slang der 90er Jahre) bekannt. Diese Bezeichnung dafür, jemanden seiner Anonymität zu berauben, wurde ironischerweise vom Hackerkollektiv Anonymous geprägt.  

Wer sind „Doxer“ und welche Motive haben sie? 

Beginnen wir mit Ihnen als theoretischem Opfer. Wie anonym sind Sie? Wussten Sie, dass Sie sich sogar selbst doxen können? Dadurch können Sie herausfinden, wie viele Ihrer privaten Informationen im Internet zu finden sind. So können Sie diese filtern und alles entfernen, was Sie nicht in der Öffentlichkeit sehen wollen! Googeln Sie als Erstes Ihren Namen. Schauen Sie sich dann genau an, welche Informationen Sie in Ihren Konten in den sozialen Medien freigeben und wer darauf zugreifen kann. Können Freunde von Freunden Ihr Facebook-Profil sehen?  

Beim Doxing geht es in den meisten Fällen darum, Schaden anzurichten, und dies beinhaltet die Offenlegung von Details über Dritte, die niemals ihre Zustimmung gegeben haben. Beliebte Ziele für diese Art von Cybermobbing sind Journalisten, Politiker und Aktivisten, aber es kann jeden treffen, der jemand anderen verärgert hat. Die Motive der Doxer reichen von persönlicher Rache bis hin zum Erreichen politischer Ziele, z. B. eine politische Persönlichkeit vor einer wichtigen Abstimmung zu bestimmten Maßnahmen zu drängen. Beispielsweise hat die Hacktivistengruppe Anonymous Namen von mutmaßlichen KKK-Mitgliedern veröffentlicht. Führende Vertreter der Demokratiebewegung in Hongkong sind ins Visier von Anhängern der Kommunistischen Partei Chinas geraten.  

Andere Doxer versuchen Kriminelle zu entlarven oder einfach einen untreuen Ehepartner zu demütigen. In manchen Fällen werden die Opfer sogar eines erfundenen Verbrechens bezichtigt, weshalb die Polizei bei ihnen vor der Tür stand. Schauen wir uns an, was beim Doxing passiert, damit Sie es erkennen, melden und Ihre eigene Sicherheit online verbessern können.  

Wie funktioniert Doxing?Werfen wir einen Blick auf diese verbreiteten Doxing-Methoden 

Erinnern Sie sich an das Märchen von Hänsel und Gretel und ihre Spur aus Brotkrumen? Informationen und digitale Angaben über Personen sind in der Regel überall im Internet verstreut und werden manchmal auch als „Brotkrumen“ bezeichnet. Doxer verhalten sich wie Tauben, die diese Datenkrümel geduldig sammeln, um ein digitales Bild von ihrem Opfer zusammenzustellen. Sie wären erstaunt, wie viele Informationen online öffentlich zugänglich sind, z. B. Immobilienpapiere, Behördenunterlagen, Heiratsurkunden, Wählerverzeichnisse und sogar die persönlichen Daten, die Menschen selbst in sozialen Medien veröffentlichen. Betreiben Sie ein Unternehmen oder sogar eine Website? Dann werden Informationen wie Ihr Name, Ihre E-Mail-Adresse, Ihre Telefonnummer und Ihre Anschrift gespeichert und sind jederzeit abrufbar.  

Doxer finden auch die folgenden Daten über ihre Zielpersonen nützlich: Sozialversicherungsnummern, private Korrespondenz, persönliche Fotos… und natürlich sind eine kriminelle Vergangenheit oder peinliche persönliche Details Gold wert!  

Doxer können nicht nur selbst online recherchieren, sondern auch Datenbroker beauftragen, die nach persönlichen Informationen schürfen. Diese kommerziellen Agenten durchsuchen sowohl Online- als auch Offline-Quellen – von Internetsuchverläufen bis hin zu Kundenkarten – und erstellen ein Profil des gewünschten Opfers. Besonders clevere Doxer kaufen und verkaufen außerdem persönliche Daten im Dark Web 

Böswillige Akteure sind alle, die mit ihren Online-Aktivitäten Schaden anrichten wollen. Sie sind geschickt im Einsatz verschiedener Techniken wie Spyware, um ihre Opfer aufzuspüren. Sie senden außerdem Phishing-E-Mails, um Sie dazu zu verleiten, persönliche Informationen wie Anmeldedaten preiszugeben. Konten in den sozialen Medien sind eine potenzielle Fundgrube für Informationen – infolgedessen ist das Stalking in den sozialen Medien zu einem beliebten Zeitvertreib für Doxer geworden.Haben Sie gerade eine Freundschaftsanfrage von einem Fremden angenommen? Hier ist Vorsicht geboten! Sie könnten dieser Person Zugang zu einer Fülle von persönlichen Daten gewähren, z. B. zu Ihren Freunden, Fotos, Ihrem Wohnort, Ihrem Arbeitsplatz, Ihren Hobbys, Orten, die Sie besucht oder an denen Sie „eingecheckt“ haben, den Namen von Familienmitgliedern und sogar den Namen Ihrer Haustiere!Und hoffentlich verwenden Sie nicht den Namen Ihres Hundes als Passwort, sonst helfen Sie dem Eindringling, auch in Ihre Online-Konten einzubrechen… 

Hüten Sie sich vor diesen anderen beliebten Doxing-Methoden: 

Bei Reverse-Handy-Lookup-Diensten wie Whitepages können Sie eine beliebige Telefonnummer eingeben, um herauszufinden, wem diese Nummer gehört. Wenn Sie bereit sind, eine Gebühr zu zahlen, können Sie auf solchen Websites auch andere persönliche Informationen finden. Wenn Hacker also Ihre Handynummer finden, kann sie als Einfallstor für andere Informationen über Sie dienen.  

Packet Sniffing bezieht sich auf Anwendungen, die Datenpakete lesen, während sie das Internet durchqueren. Doxer nutzen ungesicherte Netzwerke, um diese Paketschnüffler zu installieren und damit Ihre Online-Daten abzufangen, um nach Passwörtern, Kreditkartennummern, Bankkontodaten und anderen vertraulichen Informationen zu suchen.  

Hacking ist für alle, die über die nötige Geduld und die nötigen Fähigkeiten verfügen, eine Option, um auch jenseits von öffentlichen Quellen an Daten zu gelangen. Zu den gängigen Hackertricks, die das Doxing unterstützen, gehören das Verbreiten von Viren und Malware, das Knacken von Passwörtern (bei dem der Angreifer spezielle Software einsetzt, um das Passwort des Opfers herauszufinden) oder Brute-Force-Angriffe (bei denen der Hacker durch Ausprobieren ein Passwort errät).  

Das Aufspüren von Benutzernamen ist eine weitere Methode der Doxer, und wenn Sie denselben Benutzernamen auf einer Vielzahl von Websites verwenden, erleichtern Sie ihnen womöglich den Zugang zu Ihren Online-Konten. Dann können sie sich ein Bild von Ihren Interessen und Ihren Online-Aktivitäten machen.  

Durch Tracking von IP-Adressen können Doxer eventuell Ihre IP-Adresse herausfinden und dann Ihren physischen Standort enttarnen.Danach könnten sie versuchen, sich in das Netzwerk zu hacken oder mithilfe von Social Engineering Ihren Internet Service Provider dazu zu bringen, mehr Informationen über Sie preiszugeben, indem sie beispielsweise Beschwerden über den Inhaber dieser IP-Adresse einreichen.   

Durch eine WHOIS-Suche nach einem Domänennamen können Doxer herausfinden, wem dieser Domänenname gehört. Jeder, der einen Domänennamen besitzt, hat seine Informationen in einem Register gespeichert, das häufig über eine WHOIS-Abfrage öffentlich zugänglich ist. Sofern personenbezogene Daten nicht absichtlich unkenntlich gemacht wurden, sind sie online für jeden einsehbar.  

Man lernt nie aus:Beispiele für Doxing in Aktion 

Die Palette der Doxing-Angriffe reicht von relativ harmlosen Übergriffen (z. B. wenn man jemanden für Online-Newsletter anmeldet oder hundert Pizzen an seine Adresse liefern lässt) bis hin zu weitaus gefährlicheren und bösartigen Praktiken, die darauf abzielen, den persönlichen und beruflichen Ruf und die Beziehungen der Betroffenen zu zerstören. Hier nennen wir einige bekanntere Beispiele für Doxing, die Schlagzeilen machten.  

  • Elon Musk: Mehrere Journalisten haben angeblich öffentlich zugängliche Flugdaten verwendet, um den Privatjet von Elon Musk zu verfolgen. Musk sperrte zunächst ihre Twitter-Konten und verhängte dann neue Bedingungen für alle Twitter-Nutzer, die die Offenlegung des aktuellen Standorts aller Nutzer untersagten. Wenn reiche und berühmte Personen gedoxt werden, nennt man das „Promi-Doxing“ und es gibt Gerüchte, dass Paris Hilton, Kim Kardashian und Joe Biden alle schon einmal Opfer waren.  
  • Ashley Madison: Diese Online-Dating-Website richtet sich hauptsächlich an Personen, die an außerehelichen Affären interessiert sind. Eine Hackergruppe, die sich selbst als „The Impact Team“ bezeichnete, sorgte für Aufsehen, als sie sensible Kundendaten veröffentlichte und damit für große Verlegenheit und Unruhe sorgte. 
  • Cecil der Löwe: Ein US-amerikanischer Zahnarzt wurde beschuldigt, einen Löwen in einem geschützten Wildreservat im südlichen Afrika getötet zu haben. Als seine Identität bekannt wurde, kam es in den sozialen Medien zu heftigen Reaktionen und sogar seine Praxis wurde von empörten Tierschützern boykottiert. RIP Cecil. Manchmal wird das Doxing für wirklich edle Zwecke eingesetzt.   
  • Bombenanschlag beim Boston-Marathon: Nach dem Bombenanschlag auf den Boston-Marathon 2013 kamen Tausende von Menschen auf der Social-Media-Website Reddit zusammen, um zu versuchen, den Täter zu identifizieren. Mehrere unschuldige Personen wurden des Verbrechens beschuldigt und infolgedessen gedoxt. Dies ist ein Beispiel für „irrtümliches Doxing“, bei dem wohlmeinende, aber fehlgeleitete Bürgerwehr-Aktivisten im Internet Personen fälschlicherweise mit Taten oder Situationen in Verbindung bringen.  
  • Curt Schilling: Der ehemalige Major-League-Baseballspieler ermittelte, wer auf Twitter sexuell beleidigende Kommentare über seine Tochter gepostet hatten. Dann gab er die wahren Identitäten der Betreffenden online preis, was dazu führte, dass einer der Mobber von seinem Arbeitsplatz entlassen und ein anderer vom College suspendiert wurde. Die übrigen Täter haben sich entschuldigt. Diese Form des Doxing ist gemeinhin als „Rache-Doxing“ bekannt.  
  • Tyler Barris: Dies ist wahrscheinlich das berühmteste Beispiel für „Swatting Doxing“, wobei jemand eine andere Person zu Unrecht eines Verbrechens beschuldigt und die Polizei (d. h. ein „SWAT“-Team, daher der Name „Swatting“) zur Adresse des Opfers schickt.Nach Angaben von NBC News rief der mehrfache Swatter Tyler Barriss die Polizei an und teilte mit, er sei zu Hause in Wichita, Kansas, wo er seinen Vater erschossen habe und den Rest der Familie als Geisel halte. Die Beamten reagierten und erschossen schließlich Andrew Finch, einen unschuldigen Mann, der unter der angegebenen Adresse wohnte.Barris wurde wegen der Verursachung des Todes von Finch zu 20 Jahren Haft verurteilt. 

Glauben Sie, dass Sie gedoxt wurden?Handeln Sie schnell, um sich zu schützen! 

Erstens: Geraten Sie möglichst nicht in Panik, und überprüfen Sie mithilfe der folgenden Schritte, ob Sie wirklich Opfer von Doxing geworden sind. Handeln Sie dann gegebenenfalls schnell, um Ihre Privatsphäre und Ihre persönlichen Daten zu schützen und weiteren Schaden zu verhindern.  

Überprüfen Sie als Erstes Ihre E-Mail-Konten auf verdächtige oder bedrohliche Nachrichten, da diese das offensichtlichste Anzeichen dafür sind, dass jemand Sie bereits gedoxt hat oder dies plant. Vielleicht versucht jemand, Sie mit der Nachricht zu erpressen, indem er damit droht, persönliche Informationen zu veröffentlichen, wenn Sie nicht bestimmte Maßnahmen ergreifen?  

Führen Sie eine Websuche (mit einer Suchmaschine wie Google) nach Ihrem Namen, Benutzernamen und allen anderen Informationen durch, von denen Sie glauben, dass sie möglicherweise offengelegt wurden. Erscheinen die Angaben in den Top-Ergebnissen oder sind sie weit unten vergraben, wo die Leute sie wahrscheinlich nicht finden werden?  

Gehen Sie dann zu Ihren sozialen Medien, einschließlich Facebook, Twitter, Instagram und anderen.Gehen Sie Ihre Profile durch und suchen Sie nach Beiträgen oder Kommentaren, die Ihre persönlichen Daten preisgeben.Überprüfen Sie bei dieser Gelegenheit auch Ihre Privatsphäre-Einstellungen und informieren Sie sich in diesem Blog zu den fünf wichtigsten Privatsphäre-Änderungen auf Facebook, die Sie bereits vorgenommen haben sollten.  

Sehen Sie sich etwaige Online-Foren oder Communities, an denen Sie teilnehmen, genauer an. Hat jemand Ihren Namen oder Ihre vertraulichen Daten preisgegeben oder postet jemand in Ihrem Namen?  

Und haben wirklich Sie die 50 tanzenden Plastikananas bei Amazon gekauft? Doxing kann auch zu Identitätsdiebstahl führen. Überwachen Sie daher Ihre Online-Konten, besonders Ihre Bank- und Shopping-Konten. Lesen Sie hier, wie Sie feststellen können, ob Ihr Konto auf Facebook gehackt wurde oder ob jemand Ihre E-Mail gehackt hat. Es ist ratsam, Ihre sämtlichen Online-Konten zu sperren, indem Sie Ihre Passwörter ändern (wobei darauf achten, sichere und für das jeweilige Konto eindeutige Passwörter zu erstellen) und die Zwei-Faktor-Authentifizierung aktivieren.Falls Ihre Telefonnummer offengelegt wurde, sollten Sie diese eventuell ebenfalls ändern.  

Nehmen Sie die Hilfe von Dritten in Anspruch. Scheuen Sie sich nicht, Freunde, Verwandte und Bekannte um Hilfe zu bitten: Bitten Sie sie darum, online nach Ihren persönlichen Daten oder verdächtigen Aktivitäten in sozialen Medien Ausschau halten, die in Ihrem Namen gepostet wurden. Wenn Sie gedoxt wurden, kann dies eine emotional belastende Zeit sein, und die Unterstützung von Menschen, denen Sie vertrauen, kann Ihnen helfen, diese Zeit zu überstehen.  

Nehmen Sie Doxing nicht auf die leichte Schulter! Falls Sie den Doxer zur Rechenschaft ziehen wollen (mehr dazu später), stellen Sie sicher, dass Sie Beweise sammeln, indem Sie Bildschirmfotos machen oder Dokumente herunterladen. Und da wir gerade von Vorbereitungen für einen möglichen Rechtsstreit sprechen, lassen Sie uns einen Blick auf die Gesetzgebung zu diesem Thema werfen. Vorsicht! Die Verhältnisse sind alles andere als klar.  

Ist Doxing illegal?Wie Anwälte zu sagen pflegen:„Das kommt darauf an.“ 

In vielen Gerichtsbarkeiten gibt es derzeit keine speziellen Gesetze zur Bekämpfung von „Doxing“, was für die Opfer frustrierend sein kann. Es besteht immer noch eine große Grauzone, in der von Fall zu Fall entschieden wird. Es ist zwar nicht generell illegal, öffentlich zugängliche Informationen zu sammeln und zu veröffentlichen, aber es gibt Straftaten, für die Doxer bestraft werden können, z. B. Belästigung, Identitätsdiebstahl, Stalking, Erpressung und Einschüchterung. Mit anderen Worten: Es ist das, was der „Doxer“ mit Ihren Informationen zu tun beabsichtigt (oder tut), was ihn in Teufels Küche bringen könnte.  

Selbst wenn Ihnen die durchgesickerten Informationen peinlich sind, ist Schweigen keine gute Strategie. Für Opfer von Doxing ist es wichtig, Maßnahmen zu ergreifen, um den Schaden durch den Vorfall zu begrenzen und sicherzustellen, dass der Täter bestraft wird (oder zumindest mit Cybermobbing dieser Art aufhört).Die Anti-Doxing-Gesetze werden verschärft.Im Vereinigten Königreich gilt „Doxing“ als eine Form von Belästigung und ist daher illegal, stellt aber derzeit keinen spezifischen Straftatbestand dar.Wer Doxing begeht, kann gegen eine Reihe von Gesetzen verstoßen (u.a. gegen das Gesetz zum Schutz vor Belästigung von 1997 und den Malicious Communications Act 1988.Der niederländische Senat hat kürzlich beschlossen, Doxing unter Strafe zu stellen, was Anfang 2024 gesetzlich verankert wurde.Allen anderen voraus ist Hongkong, das 2021 ein Anti-Doxing-Gesetz verabschiedet hat. Dadurch müssen Zuwiderhandelnde mit einer Geldstrafe von 100.000 HK$ (ca. 1.270 USD) und einer Freiheitsstrafe von zwei Jahren rechnen! Die Doxing-Gesetze in den USA sind je nach Bundesstaat unterschiedlich und Kentuckys bahnbrechende Anti-Doxing-Gesetzesvorlage wurde 2021 Gesetz.  

Es lohnt sich immer zu prüfen, ob der Doxer gegen die Nutzungsbedingungen einer Website verstoßen hat.Wenn Sie die Website benachrichtigen, wird sie das Konto des Doxers eventuell sperren.So ist es beispielsweise bei Twitter verboten, private Informationen über eine andere Person ohne deren Zustimmung zu veröffentlichen.Auch Meta hat 2022 neue Doxing-Richtlinien eingeführt, sodass die Nutzer keine (öffentlich zugänglichen) Privatadressen mehr weitergeben können.Außerdem wird daran gearbeitet, die Option zur Meldung von Datenschutzverletzungen schneller und einfacher zu gestalten. 

Wenn Doxing mit ernsthaften Drohungen, Belästigungen oder illegale Aktivitäten verbunden ist, wenden Sie sich an Ihre örtliche Strafverfolgungsbehörde und erstatten Sie Anzeige. Sie kann Ihnen dann helfen, geeignete Maßnahmen zu ergreifen, und der Täter könnte mit einem Verbot belegt oder strafrechtlich verfolgt werden. Denken Sie daran, die bereits erwähnten Beweise zu sammeln (und lassen Sie sich von einem Anwalt rechtlich beraten)!  

Sind mehr Frauen als Männer von Doxing betroffen?  

Theoretisch kann jeder Opfer von „Doxing“ werden, aber in der Realität sind viele Experten der Meinung, dass Frauen eher zum Ziel dieser Art von Cybermobbing und Belästigung werden. Eine Studie der Economist Intelligence Unit (EIU) aus dem Jahr 2020 in 51 Ländern kam zu dem Schluss, dass die Einschüchterung von Frauen im Internet deprimierend weit verbreitet ist.45 % der Frauen der Generation Z und der Millennials gaben an, betroffen zu sein, während 85 % der befragten Frauen aller Altersgruppen berichteten, bereits Zeugen von Online-Gewalt gegen andere Frauen geworden zu sein.Bei den Frauen in Afrika, Lateinamerika und der Karibik sowie im Nahen Osten waren es sogar alarmierende 90 %.  

Cybergewalt ist ein ernsthaftes Hindernis für die Gleichstellung der Geschlechter und verletzt die Rechte von Frauen. Der Europarat arbeitet an der Bekämpfung dieses weit verbreiteten Problems und fordert die Staaten auf, gegen Cybergewalt genauso vorzugehen wie gegen jede andere Form von Gewalt gegen Frauen – d. h. die Täter zu ermitteln und strafrechtlich zu verfolgen.  

Helfen Sie, Doxing mit Ihrem eigenen Anti-Doxing zu verhindern – mit Ihrem eigenen Vorsorgeplan! 

Vorbeugen ist immer besser als heilen. Es ist unerlässlich, Ihre Online-Präsenz auf mögliche Sicherheitslücken zu überprüfen und sich online möglichst bedeckt zu halten. Die Versuchung, ein Insta-König/eine Insta-Königin zu sein, mag groß sein, aber achten Sie darauf, welche persönlichen Daten Sie teilen und wer sie sehen kann. Im Folgenden geben wir einige wichtige Tipps für die Gestaltung eines weniger identifizierbaren digitalen Ichs:  

  • Benutzen Sie ein Pseudonym, wenn Sie in Online-Foren unterwegs sind, und nehmen Sie keine persönlich identifizierbaren Informationen in Ihren Benutzernamen auf. Wenn Sie ein neues Konto einrichten, wählen Sie für jeden Online-Dienst einen neuen Benutzernamen.  
  • Vermeiden Sie es, sich über eine Drittanbieter-Option bei Websites anzumelden.Sie kennen sicher die Apps, die Ihnen „helfen“, indem Sie Ihnen erlauben, sich über Facebook, Google oder LinkedIn anmelden können.Wenn Sie es sich zur Gewohnheit machen, ein und dasselbe Online-Konto für die Anmeldung bei mehreren Diensten zu verwenden, machen Sie auch den Hackern das Leben leichter. Diese können dann mit einem einzigen Satz von Anmeldedaten auf alle Websites zugreifen, die Sie verlinkt haben. Außerdem können sie Sie online verfolgen und leichter ein umfassendes Profil von Ihnen erstellen.  
  • Verwenden Sie starke, eindeutige Passwörter.Wie bereits erwähnt, sind Passwörter die erste Verteidigungslinie. Ändern Sie sie also, wenn Sie einen Missbrauch Ihres Kontos vermuten – und wenn Sie immer noch den Namen eines Haustiers als Passwort verwenden, hören Sie damit auf!Ein sicheres Passwort enthält Zahlen, Symbole sowie Groß- und Kleinbuchstaben.Avira Password Manager hilft Ihnen, Ihre Passwörter zu erstellen und sicher zu speichern, sodass Sie sich nur ein einziges Master-Passwort merken müssen. Die Pro-Version kann Sie sogar benachrichtigen, wenn Ihre E-Mail-Adressen und Passwörter bei einer Datenschutzverletzung an die Öffentlichkeit gelangt sind. 
  • Verwenden Sie eine Zwei- oder Multi-Faktor-Identifizierung, denn selbst ein Passwort reicht möglicherweise nicht mehr aus, da Hacker inzwischen so gut darin sind, diese zu knacken. Multi-Faktor-Authentifizierung (MFA) bedeutet, dass Sie mehr als eine Methode verwenden, um Ihre Identität nachzuweisen, z. B. eine SMS-Bestätigung oder einen in einer Authentifizierungs-App erstellten Code. Das macht es Cyberkriminellen, die versuchen, auf ein Online-Konto zuzugreifen, sehr viel schwerer.  
  • Informieren Sie sich über Ihre Datenschutzoptionen und passen Sie Ihre Datenschutzeinstellungen in den sozialen Medien an.Denken Sie daran, niemals sensible Informationen oder Bilder zu posten, die diese enthalten könnten, etwa Bankdokumente, Kreditkarten, Sozialversicherungskarten usw. Wenn Sie verhindern wollen, dass Fremde Ihre Beiträge in sozialen Medien sehen, sperren Sie Ihr Konto. Denken Sie daran, dass Instagram Ihr Konto standardmäßig öffentlich macht, wenn Sie über 18 Jahre alt sind (bzw. über 16 in einigen Ländern). Wenn Sie bei jemandem ein ungutes Gefühl haben, blockieren Sie ihn! Und es ist nie verkehrt, den Zugriff auf den Standort zu entfernen, um mehr Privatsphäre zu gewährleisten. Überprüfen Sie außerdem bei Update-Installationen stets kurz die Datenschutzeinstellungen.  
  • Überprüfen Sie App-Freigaben. Braucht das neue Spiel auf Ihrem Mobiltelefon wirklich Zugriff auf Ihre Kontakte und Fotos? Wahrscheinlich nicht, aber viele Apps verlangen Zugang zu Informationen, die sie nichts angehen sollten, wie z. B. Ihren GPS-Standort und Ihre Profile in den sozialen Medien.  
  • Vorsicht bei Online-Quizzen! Sie scheinen Spaß zu machen, können aber erschreckende Mengen an persönlichen Daten sammeln. Ihr erstes Auto und der Mädchenname Ihrer Mutter? Manche Quizfragen können sogar als Sicherheitsfragen für Ihre Passwörter dienen! Und viele Online-Quizzes, -Tests oder -Umfragen verlangen, dass Sie Ihre E-Mail-Adresse angeben, um Ihre Ergebnisse zu sehen. Dafür sind Sie zu schlau … 
  • Verbergen Sie Ihre IP-Adresse mit einem virtuellen privaten Netzwerk (VPN) wie Avira Phantom VPN, das Ihren Internetverkehr verschlüsselt, indem es ihn über einen virtuellen Tunnel leitet.Dies kann jemanden, der Ihre Online-Aktivitäten einzusehen versucht, davon abhalten, und hilft außerdem, Ihre IP-Adresse zu verbergen.Wenn Sie ein VPN verwenden, ist statt Ihrer tatsächlichen IP-Adresse nur die Adresse des verwendeten Proxy-Servers sichtbar.Sie können auch den virtuellen Standort auswählen, um Ihre Anonymität weiter zu erhöhen.Wie ist denn das Wetter um diese Jahreszeit in Island? 

 

  • Entfernen Sie Ihre Informationen aus dem Internet, indem Sie sich an Datensammelstellen oder Unternehmen wenden, die Informationen über Sie gespeichert haben, einschließlich Ihres On- und Offline-Kaufverhaltens, Ihres Browser-Verlaufs sowie Ihrer medizinischen und finanziellen Daten.Besuchen Sie die Website des Datenbrokers und suchen Sie die Seite, auf der Sie die Löschung beantragen können.Sie befindet sich in der Regel am Ende der Startseite, wo Sie einen Link zum „Entfernen meiner Daten“ oder zum „Abmelden“ finden. Füllen Sie die Abmeldeformulare aus oder befolgen Sie die angegebenen Anweisungen. In vielen Ländern, auch im Vereinigten Königreich, haben Sie ein Recht, Ihre Daten löschen zu lassen – auch bekannt als das „Recht auf Löschung“ oder das „Recht auf Vergessenwerden“.Dies bedeutet, dass eine Organisation, die Ihre Daten nicht mehr für den ursprünglichen Zweck benötigt, für den sie sie gesammelt hat, diese Informationen auf Anfrage löschen muss.Selbst wenn Sie ursprünglich zugestimmt haben, dass ein Unternehmen Ihre Daten verwendet, können Sie Ihre Zustimmung zurückziehen.
  • Richten Sie Google-Warnungen ein, um nach bestimmten Suchbegriffen im Internet suchen zu lassen, z. B. nach Ihrem Namen, Ihrer Adresse, Telefonnummer, E-Mail-Adresse usw. Google schickt Ihnen dann eine E-Mail, wenn Ihre persönlichen Daten auftauchen.Dieser Dienst ist für Google-Abonnenten kostenlos. 

Noch ein letzter Tipp: Stellen Sie sich vor, dass jemand versucht, Sie zu doxen. Fragen Sie sich dann selbst: „Was können diese Leute finden?“ Vergewissern Sie sich, dass Sie wissen, welche Informationen über Sie im Umlauf sind, und sperren Sie nach Möglichkeit den Zugriff darauf. Vergessen Sie dabei nicht öffentliche Aufzeichnungen, wie z. B. Ihre Steuerunterlagen. Ziehen Sie auch die Nutzung von digitalen Tools und Diensten seriöser Online-Sicherheitsanbieter in Betracht, die Ihre Geräte, Ihre Daten und Ihre Identität vor böswilligen Akteuren, Online-Bedrohungen und allen, die Sie aufzuspüren versuchen, besser schützen können.  

Schützen Sie Ihre persönlichen Daten und Ihre digitale Identität wirksamer mit Avira Prime 

Cyberkriminelle und andere Personen, die versuchen, Sie ausfindig zu machen, können unerbittlich sein und werden immer raffinierter, wenn es darum geht, an Ihre wichtigen Daten heranzukommen. Ein mehrschichtiger Ansatz, der Online-Privatsphäre und -Schutz miteinander verbindet, könnte daher wirksamer als andere Optionen sein.  

 Avira Prime bietet eine zentrale, benutzerfreundliche Lösung für alle, die online sicherer und privater bleiben wollen.Ganz gleich, ob Sie online einkaufen, Bankgeschäfte erledigen oder einfach nur im Internet unterwegs sind: Sie können sich bei Ihren täglichen Online-Aktivitäten sicherer fühlen und haben die Gewissheit, dass Online-Bedrohungen (und neugierige Blicke) sich weniger leicht auf Ihr System schleichen können.Die Lösung umfasst Antivirus Pro, Software Updater und mehr – sowie den bereits erwähnten Password Manager und VPN.  

Avira Prime verfügt außerdem über eine Funktion zur Dark-Web-Überwachung, die im Internet (und im Dark Web) danach forscht, ob Ihre E-Mail-Adresse kompromittiert wurde. Sie erhalten per E-Mail eine Warnung, wenn Ihre E-Mail-Adresse im Dark Web gefunden wird. 

Mit einem Smart Scan können Sie Datenschutzprobleme, Malware und Anwendungen, die Sicherheitsupdates benötigen, schnell finden (und die Probleme beheben). Und wenn Sie einen schlankeren, schnelleren Rechner anstreben, helfen die mitgelieferten Leistungstools beim Entrümpeln und können Ihr Gerät beschleunigen.   

 

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

Freelance Cybersecurity Writer
Nicola Massier-Dhillon is an experienced cybersecurity and technology writer. Nicola spent many years as a senior copywriter and creative lead in marketing agencies, crafting compelling content and campaigns for major tech brands like HP, Dell, and Microsoft. She originally hales from Namibia and is a passionate advocate for the conservation of wild habitats--also putting her words to work for charities, eco-tourism, and healthcare. Nicola spends her time looking after her (wild) twins, rescue cats, and a crested gecko called Giles.
Avira logo

Für mehr Online-Privatsphäre und Dark-Web-Überwachung: Vertrauen Sie Avira Prime – auch mit VPN Pro.

Avira logo

Für mehr Online-Privatsphäre und Dark-Web-Überwachung: Vertrauen Sie Avira Prime – auch mit VPN Pro.

Avira logo

Schützen Sie Ihr Smartphone und Ihre Daten besser vor Online-Bedrohungen und neugierigen Blicken: Avira Prime.

Avira logo

Schützen Sie Ihr Smartphone und Ihre Daten besser vor Online-Bedrohungen und neugierigen Blicken: Avira Prime.