| # taz.de -- Outing von Kriminellen durch „Doxing“: Detektivspielen im Inter… | |
| > Auch Kriminelle verschleiern im Netz oft ihre Identität. Immer wieder | |
| > werden sie von Aktivisten enthüllt – mit frei verfügbaren Informationen. | |
| Bild: Im Netz Spuren zu verfolgen, ist nicht ganz einfach. | |
| BERLIN taz | Betreibt Mark S. aus Ostaustralien eine „Racheporno“-Website? | |
| Bis vor Kurzem konnte man auf der Seite „[1][Whozacunt.com]“ noch die | |
| Nacktbilder von fremden Menschen begutachten, die sehr wahrscheinlich ohne | |
| ihre Erlaubnis veröffentlicht wurden. Dann nannte der Jurist und Blogger | |
| Adam Steinbaugh Mark S. als den mutmaßlichen Betreiber – und die Seite | |
| wurde vom Netz genommen. | |
| Dass „Whozacunt.com“ offline ist, ist nicht Steinbaughs erster Erfolg. Er | |
| beschreibt sich selbst als jemanden mit „einer Fähigkeit und zu viel Zeit“, | |
| der sich eine „Racheporno“-Seite nach der anderen vorknöpft. „Ich finde … | |
| witzig, Menschen bloßzustellen, die andere auf ziemlich üble Weise | |
| bloßstellen“, sagt Steinbaugh taz.de. | |
| Steinbaugh wendet dabei eine weitverbreitete aber ambivalente Technik an: | |
| das Doxing, der Veröffentlichung von Kontaktinformationen (Dokumente, kurz | |
| Docs oder Dox) über Fremde oder politische Gegner. Anonymous-Aktivisten | |
| veröffentlichen so Daten über Gegner oder Polizisten, berüchtigt sind auch | |
| die [2][Jagden auf Tierquäler] aus Onlinevideos – manchmal mit | |
| [3][verheerenden Auswirkungen für Unbeteiligte] –, und auf | |
| „Racheporno“-Seiten werden die Nacktbilder von Frauen (und manchen Männern) | |
| zusammen mit Kontaktdaten veröffentlicht. | |
| Allerdings unterscheiden sich die Methoden der verschiedenen Doxer | |
| erheblich: Während „Racheporno“-Sitebetreiber ihre Daten oft stehlen, gehen | |
| Aktivisten wie Steinbaugh deutlich vorsichtiger vor. „Meistens weiß ich | |
| schon innerhalb von 30 Minuten, wer hinter einer Seite stecken könnte“, | |
| sagt Steinbaugh. „Aber dann dauert es Monate, bis ich alles so abgesichert | |
| habe, dass ich sie konfrontieren kann.“ | |
| ## Spurensuche durch das Netz | |
| In diesen Monaten analysiert er die Pseudonyme, Serveradressen und anonyme | |
| Mailkonten, verfolgt vage Spuren durchs Netz, bis diese einen Hinweis auf | |
| die wahre Identität des Gesuchten preisgeben. Die Informationen sind meist | |
| frei zugänglich im Netz zu finden. Die Anmelder einer Website können zwar | |
| über [4][„Whois“-Dienste] abgerufen werden, sind aber oft durch | |
| Registrierungsfirmen verschleiert. Pseudonyme werden in Foren nachverfolgt, | |
| um zu sehen, ob die Person da Informationen preisgegeben haben. Oft führt | |
| eine Information zur nächsten. | |
| So beispielsweise bei Mark S.: Seine Whois-Einträge verwiesen auf bestimmte | |
| Pseudonyme, mit denen auch andere Websites angemeldet worden waren. Mit | |
| einem dieser Pseudonyme postete S. eine Mailadresse, die er wiederum auch | |
| für seine Webdesign-Firma nutzte. So kamen Psaudonym und der echte Name des | |
| Webdesigners zusammen. | |
| Ähnlich geht auch der Sicherheitsforscher Brian Krebs vor, der so | |
| regelmäßig [5][Hacker identifiziert]. Auch er nutzt Whois-Einträge, wertet | |
| Hackerforen aus und sucht inzwischen abgemeldete Websites über [6][den | |
| Dienst Archive.org] ab. In [7][einer Grafik] stellte er im Dezember 2013 | |
| den komplexen Weg zwischen Pseudonym und tatsächlichem Namen eines Hackers | |
| dar. | |
| ## „Nicht die Hellsten“ | |
| Die Gesuchten geben sich häufig kaum Mühe dabei, ihre Identität zu | |
| verbergen. „Ich bin eher überrascht, wenn es einem mal gelingt, seine | |
| Identität geheim zu halten“, sagt Steinbaugh. „Die Betreiber von | |
| Racheporno-Seiten sind meistens nicht die Hellsten.“ Er [8][verweist auf | |
| einen Mann], der die Racheporno-Seite sowie eine Website für seine Mutter | |
| auf demselben Server und mit derselben Kreditkarte betrieb. | |
| Bei Mark S. gibt es noch ein wenig Restrisiko: Auf eine Anfrage von taz.de | |
| schreibt er, ein ehemaliger Geschäftspartner habe ihm vor drei Jahren die | |
| digitale Identität geklaut und die Ehefrau ausgespannt und agiere seitdem | |
| in seinem Namen. Steinbaugh will den Anschuldigungen nachgehen, ist aber | |
| noch nicht überzeugt, denn kurz nachdem sein Blogeintrag öffentlich wurde, | |
| ging „Whozacunt.com“ offline und die Daten, die auf Mark S. hinwiesen, | |
| wurden aus dem Netz gelöscht. | |
| 12 Mar 2014 | |
| ## LINKS | |
| [1] http://whozacunt.com/ | |
| [2] /!58081/ | |
| [3] http://www.sueddeutsche.de/muenchen/muenchen/tierquaeler-video-drohungen-ge… | |
| [4] http://de.wikipedia.org/wiki/Whois | |
| [5] http://krebsonsecurity.com/2013/12/whos-selling-credit-cards-from-target/ | |
| [6] http://archive.org/web/ | |
| [7] http://krebsonsecurity.com/wp-content/uploads/2013/12/resc-mm.png | |
| [8] http://adamsteinbaugh.com/2013/02/11/meet-hunter-taylor-reportedly-behind-r… | |
| ## AUTOREN | |
| Lalon Sander | |
| ## TAGS | |
| Rachepornos | |
| Anonymous | |
| Hacker | |
| Kriminalität | |
| Hacker | |
| Hacker | |
| Rachepornos | |
| ## ARTIKEL ZUM THEMA | |
| Veröffentlichung von Prominenten-Daten: Es dauerte, bis die Behörden begriffen | |
| Im aktuellen Doxing-Fall verbreitete der Täter seit dem 1. Dezember über | |
| Twitter die Daten. Die Behörden verstanden den Fall erst im neuen Jahr. | |
| „Miss Teen USA“ mit Nacktfotos erpresst: Der Spanner aus der Webcam | |
| Jared A. hat über Monate hinweg die Webcams von jungen Frauen gehackt und | |
| sie ausspioniert. Als er versuchte eine Mitschülerin zu erpressen, flog er | |
| auf. | |
| US-Gesetz zu Nacktbildern im Internet: Rachepornos werden verboten | |
| Vorbei sind die Zeiten, in denen man seinen Ex-Partner mit delikaten | |
| Bildern oder Filmen im Internet diffamieren konnte. Zumindest in | |
| Kalifornien. |