Auf dem Bildschirm eines Laptops ist der Binärcode zu sehen. Dabei handelt es sich um ist eine Zeichenfolge, in der Informationen durch Sequenzen von zwei verschiedenen Symbolen (zum Beispiel 1/0 oder wahr/falsch) dargestellt werden. Foto: dpa

Immer häufiger landen private Daten unerlaubt im Netz. Wie die Netz-Räuber arbeiten, wissen viele nicht. Wir klären Fachbegriffe – wie Leak, Hack, Cyberattacke oder Pishing – rund um den digitalen Datenklau.

Berlin/Stuttgart - In Deutschland wird die Privatsphäre durch das im Grundgesetz verankerte Recht auf die freie Entfaltung der Persönlichkeit sowie das Post- und Fernmeldegeheimnis garantiert. Doch wie der jüngste Diebstahl von Daten zahlreicher Politiker und Prominenter zeigt, ist dem digitalen Klau im Netz trotz strenger Gesetze Tür und Tor geöffnet.

In diesem Zusammenhang tauchen immer wieder Fachbegriffe auf, die den technischen Hintergrund des Hackerangriffs Angriffs auf die Privatsphäre beschreiben. Eine Übersicht:

Phishing

Ein Kunstwort, das aus dem englischen Wort „fishing“ (Angeln) abgeleitet ist. Beim Phishing versuchen Angreifer, mit manipulierten E-Mails, Webseiten oder Kurznachrichten ihre Opfer dazu zu bewegen, selbst ihre Daten preiszugeben, etwa die Login-Informationen zu ihrem E-Mail-Konto.

Beim sogenannten Spear-Phishig wird der Angriff auf die Zielperson mit großem Aufwand persönlich angepasst. Allgemeine Phishing-Angriffe werden oft von gewöhnlichen Online-Kriminellen durchgeführt, um beispielsweise ein Online-Bankkonto plündern zu können. Hinter den gezielten Spear-Phishing-Angriffen stecken oft von Regierungen bezahlte Hacker.

Hacker

Bei einem Hackerangriff geht es in der Regel darum, ein System oder Netzwerk in Knie zu zwingen, zu manipulieren oder Daten zu stehlen. Dabei wird häufig die Tatsache ausgenutzt, dass die Betreiber ihre Systeme nicht auf dem Laufenden gehalten haben und deshalb Sicherheitslücken klaffen.

Manchmal werden auch sogenannte Zero-Day-Attacken ausgeführt. Dabei werden Schwachstellen ausgenutzt, noch bevor sie vom Softwarehersteller durch eine Update geschlossen werden konnte.

Leak

Von einem Leak spricht man, wenn vertrauliche Daten von einem Insider enthüllt werden. So hat beispielsweise die amerikanische Whistleblowerin Chelsea Manning die Aufzeichnung des Angriffs eines amerikanischen Kampfhubschraubers in Bagdad, bei dem irakische Zivilisten und Journalisten der Nachrichtenagentur Reuters getötet wurden, weitergegeben.

Bei dem aktuellen Online-Angriff handelt es sich mit hoher Wahrscheinlichkeit nicht um einen Leak, da die Daten aus erkennbar unterschiedlichen Quellen stammen.

Doxxing

Im Gegensatz zu Leaks, bei denen vertrauliche Daten von einem Insider enthüllt werden, geht es beim Doxxing um die Veröffentlichung persönlicher Daten im Netz. Der Begriff leitet sich vom englischen Wort „docs“ (Dokumente) ab.

Beim Doxxing werden möglichst viele private Informationen wie Kreditkartennummern, Scans von Ausweisdokumenten, vertrauliche Privatadressen oder Handynummern illegal aus dem Netz abgefischt und dann online gestellt. Die Absichten, die hinter diesem internetbasierten Zusammentragen stehen, sind schlicht bösartig.

Die Gründe für das Doxxing können unterschiedlicher Natur sein, darunter zum Beispiel Selbstjustiz, öffentliches Bloßstellen sowie Belästigung. Personen, die vom Doxxing betroffen sind, sind oft Folgeattacken ausgesetzt, die Folge der Datenveröffentlichung sind. Wer hinter der Netzattacke steht, lässt sich in der Regel kaum ermitteln.

Im Internet stehen etliche Dienste wie Pastebin oder Box.com zur Verfügung, die anonym oder mit einem Pseudonym für das veröffentlichen genutzt werden können. Im aktuellen Fall nutzte der Daten-Dieb den Kurznachrichtendienst Twitter.