Sprechen Sie dataleakisch?

Januar 11, 2019

Für die Beschreibung der jüngst erfolgten Veröffentlichungen von Angaben zu Personen des öffentlichen Interesses wurden in zahlreichen Medien Formulierungen wie „Hackerangriff“ oder „Datenleck“ verwendet. Später kamen Begriffe wie „Datendiebstahl“, „Datenverlust“, „Doxing“ und „Leak“ dazu. Bevor sich uns der Kopf dreht, werfen wir einen Blick auf das, was passiert ist, und klären die Begriffe.

Im konkreten Fall wurden Informationen wie Telefonnummern, Adressen, E-Mails, Chatverläufe, Familienfotos, Steuerbescheide und zahlreiche weitere Unterlagen von einigen Hundert Politikern und Prominenten veröffentlicht, wobei die einzelnen Personen in unterschiedlichem Ausmaß betroffen sind. Bei den Angaben und Unterlagen handelt sich um Konglomerate unterschiedlicher Informationen, die eher nicht skandalverdächtig sind und auf wahllose Sammelleidenschaft schließen lassen, wenn auch auf Personen bestimmter politischer Richtungen beschränkt.

Doxen

Werden Informationen aus dem Internet zusammengetragen und ohne Einwilligung der Betroffenen veröffentlicht, ist das für die Betroffenen unangenehm und möglicherweise auch bedrohlich. Und das genau ist mit der Veröffentlichung beabsichtigt: Die Zielpersonen sollen sich bedroht fühlen, sie sollen belästigt, bloßgestellt, angeprangert, verunsichert, eingeschüchtert werden. Der Sachverhalt, Personen durch die Veröffentlichung vertraulicher Informationen einzuschüchtern, wird als „Doxing“ oder „Doxxing“ bezeichnet, abgeleitet von der Abkürzung „docs“ für das englische Wort „documents“, Dokumente, Schriftgut, Belege. Das genau ist in unserem Fall geschehen.

Leaken

Davon abzugrenzen ist die nicht autorisierte, möglicherweise widerrechtliche Veröffentlichung von vertraulichen, geheimen, brisanten, internen Unterlagen und Informationen im öffentlichen Interesse. Dieses Vorgehen bezeichnet man als leaken, vom englischen Verb to leak, durchlassen, etwas durchsickern lassen, und im übertragenen Sinn enthüllen, durchstechen. Edward Snowden hat Informationen in der Absicht gestohlen, sie zu leaken und damit die Öffentlichkeit über unsauberes Vorgehen von Geheimdiensten in Kenntnis zu setzen; die Webseite WikiLeaks trägt das, wozu sie dient, im Namen: brisante Informationen sammeln und veröffentlichen. In unserem Fall kann man ebenfalls davon sprechen, dass Informationen geleakt wurden, sofern man sich wertungsfrei äußern und die Einschüchterungsabsicht nicht unterstellen will. Das korrekte Substantiv im Deutschen ist Daten-Leak oder Datenleak.

Die Quellen

Woher im aktuellen Fall die geleakten Informationen stammen, ist unklar. Klar ist, dass sie wohl zu unterschiedlichen Zeitpunkten unterschiedlichen Quellen entnommen wurden. Das können öffentlich zugängliche Datenbanken, Mitgliederverzeichnisse, Teilnehmerlisten und ähnliches sein, aber auch Social-Media-Plattformen, die gezielt durchforstet werden oder in denen man zur Informationsgewinnung Mitglied wird. Von hier aus ist es nicht mehr weit zum Social Engineering.

Social Engineering

Dabei wird versucht, andere Personen durch Manipulation und Beeinflussung, gewissermaßen emotionale Hacker-Angriffe, zur Herausgabe von Informationen zu bringen. Beispielsweise gibt man jemandem, der sich in einem Forum oder auf einer anderen Plattform glaubwürdig als „Freund von …“ verkauft, in der geeigneten Situation, bei einem Notfall etwa, dann schon mal vertrauliche Informationen heraus. Das reicht von Daten wie Telefonnummern oder E-Mail-Adressen bis zu sicherheitstechnischen Angaben wie Zugangscodes oder Passwörtern. Die werden dann für den eigentlichen Angriff verwendet– und der kann auch im Leaken von Daten beziehungsweise im Doxing bestehen.

Hacker-Angriff

Im Rahmen krimineller Aktivitäten wie Hackerangriffen können Daten, die sich fürs Doxen oder fürs Leaken eignen, als Beifang ins Netz gehen oder gezielt erbeutet und an Interessenten weitergegeben werden. Der Hacker hat sich im Sprachgebrauch als einer eingebürgert, der in fremde Rechner und Netze eindringt, um Daten zu stehlen oder zu beschädigen. Ursprünglich bezeichnete „Hacker“ Personen, die auf kreative und originelle Weise technische Herausforderungen lösen oder umgehen, in Abgrenzung vom Cracker, der in schädigender Absicht handelt. In unserem Fall liegt der Datenbeschaffung kein spektakulärer Hackerangriff zugrunde, denn Struktur, Aktualität und Umfang der Daten sind sehr heterogen.

Datendiebstahl

Als Datendiebstahl oder Datenklau wird bezeichnet, wenn sich jemand unbefugt Daten beschafft, die nicht für ihn gedacht sind. Der Diebstahl erfolgt durch Hacking, das Kopieren von Daten auf USB-Sticks, Phishing und andere Verfahren. Die Daten können personenbezogene Daten sein oder Informationen unterschiedlichen Sensibilitätsgrades aus Unternehmen oder Organisationen. Verwenden lassen sich gestohlene Daten zum eigenen Vorteil, indem beispielsweise Daten auf eigene Rechnung verwendet oder zu Geld gemacht werden, im Fall von Whistleblowern wie Snowden zu Aufklärungszwecken oder um ausgewählte Personen im Rahmen von Doxing zu verunsichern. In unserem Fall können die geleakten Daten auch durch Datendiebstahl beschafft worden sein.

Datenleck

Zudem kommen Datenlecks als Quelle in Frage. Im Deutschen bezeichnet „Datenleck“ nicht die Indiskretion oder das Durchstechen von Informationen, wie es die Verwandtschaft des englischen Substantives leak mit dem deutschen Leck eigentlich nahelegt. Von einem Datenleck oder einer Datenpanne spricht man, wenn, in der Regel infolge einer technischen Panne oder eines menschlichen Fehlers, Personen Zugriff auf Daten erhalten, die nicht für sie bestimmt sind. Beim aktuellen Ereignis liegt also kein Datenleck vor, sondern, wie oben beschrieben, eine unautorisierte Veröffentlichung oder Daten-Leak.

Datenverlust

Ursprünglich bezeichnet „Datenverlust“, dass Daten nicht mehr auf dem dafür vorgesehenen Speichermedium verfügbar sind, also gelöscht wurden, oder dass der Zugriff auf sie, beispielsweise infolge technischer Fehler oder der Manipulation mittels Schadcode, nicht mehr möglich ist. Zudem hat sich die Bezeichnung „Datenverlust“ auch für Vorfälle durchgesetzt, bei denen Daten als Kopie das Firmennetz oder die Geräte von Privatpersonen ohne Wissen des betroffenen Unternehmens oder der betroffenen Person verlassen. Zu den Ursachen gehören gezielte Aktionen wie Hacker-Angriffe und Datendiebstahl, technische Fehler oder auch menschliche Fehler wie unsichere Passwörter, Verlust und Diebstahl von Geräten mit unverschlüsselten Daten, unbedachter Umgang mit Daten und Informationen, Schusseligkeit wie das Versenden von E-Mails an den falschen Adressaten oder das Versenden oder Hochladen der falschen Datei.

Related Post

Hinterlasse einen Kommentar

avatar