Personenbezogene Recherchen – Doxing

  • Chapter
  • First Online:
Auf der Spur der Hacker
  • 6413 Accesses

Zusammenfassung

Die beeindruckendsten Attributions-Ergebnisse sind solche, die konkrete Personen identifizieren, im Idealfall mit ihren Klarnamen und sogar Fotos. Objektiv betrachtet sind die konkreten Individuen hinter den Spionageangriffen meist weniger relevant als die Organisation, für die sie arbeiten. Dennoch werden zumindest auf intuitiver Ebene die Hintergründe deutlich greifbarer, wenn hinter einer APT-Kampagne echte Menschen wie ,UglyGorilla‘ zum Vorschein kommen und nicht nur eine gesichtslose Organisation wie die dritte Abteilung der chinesischen Volksbefreiungsarmee .

Eine wichtige Technik zum Ermitteln von Personen ist das sogenannte Doxing , also das Recherchieren von personenbezogenen Daten in öffentlichen Quellen. In diesem Kapitel wird erläutert, warum Doxing möglich ist und wie Analysten vorgehen, um die Identität von Tätern aufzudecken.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
EUR 32.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or Ebook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free ship** worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Howlett, W.: The Rise of China’s Hacking Culture – Defining Chinese Hackers. Master’s thesis, California State University. http://scholarworks.lib.csusb.edu/cgi/viewcontent.cgi?article=1413&context=etd (2016). Zugegriffen am 13.09.2017

  2. CrowdStrike.: Hat-tribution to PLA Unit 61486. In: CrowdStrike Blog, S. 14. https://cdn0.vox-cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-panda.original.pdf (2014). Zugegriffen am 08.10.2017

  3. ThreatConnect.: Camerashy – Closing the aperture on China’s Unit 78020. In: ThreatConnect Blog. http://cdn2.hubspot.net/hubfs/454298/Project_CAMERASHY_ThreatConnect_Copyright_2015.pdf (2015). Zugegriffen am 09.10.2017

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Steffens, T. (2018). Personenbezogene Recherchen – Doxing. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55954-3_9

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55953-6

  • Online ISBN: 978-3-662-55954-3

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics

Navigation