{"id":188,"date":"2019-05-06T05:00:23","date_gmt":"2019-05-06T05:00:23","guid":{"rendered":"https:\/\/hub.hslu.ch\/economiccrime\/2019\/05\/06\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/"},"modified":"2026-02-11T14:53:25","modified_gmt":"2026-02-11T13:53:25","slug":"informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/","title":{"rendered":"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz"},"content":{"rendered":"\n<p><em>Dieser Beitrag entstand w\u00e4hrend des Weiterbildungslehrgangs MAS Economic Crime Investigation und wurde von der Studienleitung als \u00fcberdurchschnittlich bewertet.<\/em><\/p>\n\n\n\n<p>Von <a href=\"https:\/\/www.linkedin.com\/in\/ramona-t-917a47119\/?originalSubdomain=ch\" target=\"_blank\" rel=\"noreferrer noopener\">Ramona Tollardo<\/a><\/p>\n\n\n\n\n\n<p>Am <a href=\"https:\/\/www.rbb24.de\/politik\/beitrag\/2019\/01\/hacker-angriff-daten-dokumente-politiker-kuenstler-youtuber-twitter.html\" target=\"_blank\" rel=\"noreferrer noopener\">4. Januar 2019 berichtete der Rundfunk Berlin-Brandenburg<\/a> \u00fcber einen angeblichen Hacker-Angriff auf deutsche Politiker, Journalisten, K\u00fcnstler und Youtuber. Dabei sind teils sensible Daten dieser Personen im Internet ver\u00f6ffentlicht worden. Die Daten wurden im Rahmen eines Adventkalenders auf Twitter publiziert, wobei jeden Tag ein neuer Link zu einem Datenpacket gepostet wurde. In der Folge wurde in zahlreichen Medien \u00fcber diesen Vorfall berichtet, so auch im SRF Schweizer Radio und Fernsehen. In der <a href=\"https:\/\/www.srf.ch\/news\/international\/persoenliche-daten-im-internet-bundesregierung-prueft-datenleck\" target=\"_blank\" rel=\"noreferrer noopener\">Tagesschau vom 4. Januar 2019<\/a> wurde sodann auch ein Beitrag \u00fcber die Gefahr von Cyberattacken in der Schweiz ausgestrahlt, aus welchem hervorgeht, dass mit solchen Attacken auch in der Schweiz in Zukunft immer h\u00e4ufiger zu rechnen sei. Vorschnell wurde von einem \u00abMega-Hack\u00bb ausgegangen, gar Ger\u00fcchte um geheimdienstliche Agentent\u00e4tigkeiten und russischer Einfluss machten die Runde, wie der <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Gehackte-Daten-Politiker-beklagen-schweren-Angriff-auf-die-Demokratie-4265847.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht von heise online vom 4. Januar 2019<\/a> zeigt. Nur drei Tage sp\u00e4ter, am 7. Januar 2019,<a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/datenleak-von-0rbit-sechs-mythen-ueber-den-hackerangriff-a-1246714.html\" target=\"_blank\" rel=\"noreferrer noopener\"> korrigierte Spiegel Online Aussagen zum angeblichen Hacker-Angriff<\/a> und stellte klar, dass die ver\u00f6ffentlichten Daten eher mit einer Recherche-Sammlung zu vergleichen sind, da einige der Informationen bereits mehrere Jahre alt sein d\u00fcrften. Es handle sich somit viel eher um einen Doxing- als um einen Hacker-Angriff. <a href=\"https:\/\/www.morgenpost.de\/politik\/article216157821\/Datenklau-Hackerangriff-Taeter-ist-Schueler-und-wurde-wieder-freigelassen.html\" target=\"_blank\" rel=\"noreferrer noopener\">Am 8. Januar 2019 wurde schliesslich ein 20-j\u00e4hriger Sch\u00fcler aus Mittelhessen festgenommen, welche die Tat gestanden hat<\/a>, wie in der Berliner Morgenpost vom 16. Januar 2019 nachzulesen war.<\/p>\n\n\n\n<p><em>Beim sogenannten Doxing oder auch Doxxing (aus dem englischen Wort documents, kurz dox abgeleitet) werden personenbezogene Informationen aus dem Internet zusammengetragen und haupts\u00e4chlich zum Nachteil der Betroffenen im Internet ver\u00f6ffentlicht. Doxing scheint eine neuere Erscheinung zu sein, immer mehr ist davon auch in Medienbeitr\u00e4gen wie den oben erw\u00e4hnten zu lesen<\/em><\/p>\n\n\n\n<p><strong>Das Ph\u00e4nomen \u00abDoxing\u00bb<\/strong><\/p>\n\n\n\n<p>Werden Daten bzw. Informationen aus sogenannten Doxing-Attacken gegen den eigenen Willen bekannt gegeben, wird oft zun\u00e4chst von einem Hacking-Angriff ausgegangen. Wie im <a href=\"https:\/\/www.morgenpost.de\/politik\/article216157821\/Datenklau-Hackerangriff-Taeter-ist-Schueler-und-wurde-wieder-freigelassen.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht der Berliner Morgenpost <\/a>erw\u00e4hnt, sind \u00abDoxer\u00bb in erster Linie jedoch keine Hacker, sie sammeln vielmehr Informationen, die bereits im Internet \u00f6ffentlich zug\u00e4nglich sind (beispielsweise aus bereits bestehenden Datenlecks), und erg\u00e4nzen diese allenfalls mit neueren Informationen, um dieses \u00abDatenpacket\u00bb anschliessend zu ver\u00f6ffentlichen. Oft \u00fcberwinden sie also keine Schranke, wie dies Hacker, die in ein fremdes System eindringen, tun m\u00fcssen. Allerdings sei an dieser Stelle erw\u00e4hnt, dass mit bereits \u00f6ffentlich zug\u00e4nglichen Datensammlungen aus Datenlecks Login-Informationen dazu genutzt werden k\u00f6nnen, um sich beispielsweise in Social Media Profile einzuloggen und dort wiederum Informationen abzugreifen. Der Hacker, der das Datenleck verursacht und so Informationen, die gegen seinen Zugriff besonders gesch\u00fctzt waren, abgegriffen hat, muss nicht zwingend die gleiche Person sein, welche die Daten dann strukturiert und f\u00fcr jedermann zug\u00e4nglich und leserlich ver\u00f6ffentlicht. Ein \u00abDoxer\u00bb kann also ohne spezielle Kenntnisse, jedoch mit viel Fleiss, Informationen aus Datenlecks nach besonders interessanten Personen durchforsten, diese Informationen gezielt strukturieren, mit neuen Informationen anreichern und sie anschliessend ver\u00f6ffentlichen. Es ist auch denkbar, dass sich jemand betroffen f\u00fchlt, da \u00fcber ihn verschiedene Informationen gesammelt und anschliessend ver\u00f6ffentlicht wurden, ohne dass im Vorfeld irgendein Konto gehackt bzw. geleakt wurde. In einem solchen Szenario werden beispielsweise alle \u00f6ffentlich zug\u00e4nglichen Informationen \u00fcber die Zielperson zusammengetragen, wie Informationen aus Social Media Plattformen, Bonit\u00e4tsauskunfts-Services, <a href=\"https:\/\/www.amazon.de\/gp\/registry\/wishlist\/search.html\" target=\"_blank\" rel=\"noreferrer noopener\">Amazon-Shoppinglisten<\/a>, pers\u00f6nliche Informationen aus der Homepage des Arbeitgebers, Handelsregistereintr\u00e4ge, etc. Die Liste der Quellen, die im Internet \u00f6ffentlich zug\u00e4nglich sind, ist endlos lange. Zahlreiche <a href=\"https:\/\/start.me\/p\/wMdQMQ\/tools\" target=\"_blank\" rel=\"noreferrer noopener\">Online-Tools machen die Recherche zum Kinderspiel<\/a>, wie beispielsweise \u00abstart.me\u00bb. Macht sich also jemand die M\u00fche, diese Informationen zusammenzutragen, kann im ersten Moment der Eindruck entstehen, dass diese Informationen aus einem Hacking-Angriff stammen. Dies insbesondere, weil es am Bewusstsein fehlt, wo \u00fcberall Informationen im Internet geteilt werden und wer diese, ohne eine besondere Sicherheitsschranke zu \u00fcberwinden, einsehen kann. <a href=\"https:\/\/www.swlegal.ch\/files\/media\/filer_public\/74\/91\/7491e789-ed6d-4c6d-b513-3e17b08d22e0\/140801_roland-mathys_wie-schutze-ich-mein-virtuelles-ich.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Tr\u00e4gt man die verschiedenen Informationen zusammen<\/a>, kann man einerseits bestimmte Verhaltensweisen, Vorlieben, Interessen und Informationen \u00fcber das Umfeld der Person herleiten, was an sich schon f\u00fcr einige Betroffene unangenehm sein d\u00fcrfte. Andererseits bieten solche Informationssammlungen eine solide Grundlage f\u00fcr Wirtschaftsspionage, CEO-Fraud, oder vereinfacht gesagt, f\u00fcr die Lancierung eines eigentlichen Angriffes auf die Zielperson, die nur ausgef\u00fchrt werden kann, wenn man genug \u00fcber diese weiss. <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Gehackte-Daten-Politiker-beklagen-schweren-Angriff-auf-die-Demokratie-4265847.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u00abDoxer\u00bb nutzen die leichtsinnige Streuung von Informationen ihrer Zielperson, deren Ver\u00f6ffentlichung im Netz auch Jahre her sein kann<\/a>.<\/p>\n\n\n\n<p><strong>Strafrechtliche Relevanz<\/strong><\/p>\n\n\n\n<p>So betrachtet ist Doxing wohl eher eine Art bzw. der erste Schritt von Social Engineering und weniger als Cyberstraftat einzuordnen. Sehr wohl agieren \u00abDoxer\u00bb haupts\u00e4chlich im Netz, sie \u00fcberwinden jedoch oftmals keine Sicherheitsschranken, sondern sehen \u00f6ffentlich zug\u00e4ngliche Informationen ein. Die im Netz zur Verf\u00fcgung gestellten Daten sind also gegen fremden Zugriff nicht besonders gesichert. Somit f\u00e4llt eine Strafbarkeit nach Art. 143 StGB (unbefugte Datenbeschaffung) ausser Betracht. Sind Logindaten bereits frei zug\u00e4nglich im Netz, wie aktuell wegen des <a href=\"https:\/\/www.srf.ch\/news\/schweiz\/collection-1-5-kursieren-ihre-passwoerter-auch-im-netz\" target=\"_blank\" rel=\"noreferrer noopener\">Datenlecks \u00abCollection #1-5\u00bb<\/a>,&nbsp;stellt sich auch die Frage nach der Strafbarkeit derjenigen Person, welche diese Daten dazu verwendet, um sich in ein Nutzerprofil einzuloggen, um dort noch mehr Informationen zu erhalten. In diesem Beispiel w\u00e4re eine Strafbarkeit nach Art. 143 StGB nur in denjenigen F\u00e4llen gegeben, in denen der T\u00e4ter mit Bereicherungsabsicht handelt. Klassischerweise handeln \u00abDoxer\u00bb jedoch ohne Bereicherungsabsicht, ihre Motivation ist vielmehr die Blossstellung ihrer Zielperson ohne dahinterstehende finanzielle Interessen. Eine Strafbarkeit nach Art. 143<sup>bis<\/sup> StGB (unbefugtes Eindringen in ein Datenverarbeitungssystem) f\u00e4llt ebenfalls ausser Betracht, denn tatbestandsm\u00e4ssig ist hier das unbefugte Eindringen in ein fremdes, gegen seinen Zugriff besonders gesichertes Datenverarbeitungssystem. Als <a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a143\" target=\"_blank\" rel=\"noreferrer noopener\">Datenverarbeitungssysteme werden insbesondere Computer und EDV-Anlagen verstanden<\/a>. Ein Facebook-Account wird somit wohl nicht als ein Datenverarbeitungssystem verstanden werden k\u00f6nnen. Verschafft sich der T\u00e4ter jedoch Zugang durch das Verwenden von Schadsoftware (damit sind Programme gemeint, die ein fremdes System ausspionieren), d\u00fcrfte der<a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a143bis\" target=\"_blank\" rel=\"noreferrer noopener\"> Tatbestand des unbefugten Eindringens in ein Datenverarbeitungssystem<\/a> wiederum erf\u00fcllt sein.<\/p>\n\n\n\n<p>Weiter zu pr\u00fcfen ist eine Strafbarkeit nach Art. 179<sup>novies<\/sup> StGB (unbefugtes Beschaffen von Personendaten). Um diesen Tatbestand zu erf\u00fcllen, m\u00fcssen unbefugt besonders sch\u00fctzenswerte Personendaten oder Pers\u00f6nlichkeitsprofile, die nicht frei zug\u00e4nglich sind, aus einer Datensammlung beschafft werden. Somit bleibt auch hier derjenige \u00abDoxer\u00bb, der sich lediglich frei zug\u00e4nglichen Informationen bedient, straffrei. Im Beispiel von frei zug\u00e4nglichen Logindaten, mit denen sich der \u00abDoxer\u00bb in ein Nutzerprofil einloggt, stellt sich die Frage, ob die dort einsehbaren Informationen als besonders sch\u00fctzenswerte Personendaten oder gar als Pers\u00f6nlichkeitsprofil zu qualifizieren w\u00e4ren. Gem\u00e4ss Art. 3 lit. c Ziff. 1 und 2 DSG sind dies Daten \u00fcber die religi\u00f6sen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder T\u00e4tigkeiten, die Gesundheit, die Intimsph\u00e4re oder die Rassenzugeh\u00f6rigkeit. Ein Facebook-Profil k\u00f6nnte somit, je nachdem welche Informationen die Zielperson innerhalb ihres Freundeskreises, und somit nicht mehr frei zug\u00e4nglich, auf Facebook postet, besonders sch\u00fctzenswerte Daten enthalten. Werden also Logindaten erlangt, die es erlauben, Einsicht in Informationen zu nehmen, die nicht \u00f6ffentlich zug\u00e4nglich sind, so d\u00fcrfte eine Strafbarkeit, auf Antrag, gegeben sein.<\/p>\n\n\n\n<p>Letztlich w\u00e4re einzig ein zivilrechtlicher Weg gegen Doxing denkbar, wobei auch hier gem\u00e4ss <a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19920153\/index.html#a12\" target=\"_blank\" rel=\"noreferrer noopener\">Art. 12 Abs. 3 DSG<\/a> allgemein zug\u00e4ngliche Daten in der Regel keinen Schutz finden. Inwiefern die zivilrechtlichen M\u00f6glichkeiten das Auftauchen von unangenehmen Informationen im Netz, welche oftmals nie g\u00e4nzlich gel\u00f6scht werden k\u00f6nnen, tats\u00e4chlich zu lindern verm\u00f6gen, sei dahingestellt.<\/p>\n\n\n\n<p><strong>So sch\u00fctzen Sie sich<\/strong><\/p>\n\n\n\n<p>Somit l\u00e4sst sich als wohl einziges Mittel gegen Doxing eine starke Zur\u00fcckhaltung bei der Ver\u00f6ffentlichung eigener Informationen postulieren. Kursieren eigene Daten bereits durch Datenlecks im Netz, so <a href=\"https:\/\/www.melani.admin.ch\/melani\/de\/home.html\" target=\"_blank\" rel=\"noreferrer noopener\">empfiehlt MELANI die Verwendung eines neuen und sicheren Passwortes und die Aktivierung der Zwei-Faktor Authentisierung<\/a>, <a href=\"https:\/\/www.melani.admin.ch\/melani\/de\/home\/schuetzen\/verhaltensregeln.html#par_tabs\" target=\"_blank\" rel=\"noreferrer noopener\">siehe dazu die Empfehlung von MELANI zur Wahl eines sicheren Passwortes<\/a>. Zudem sollte man vor dem n\u00e4chsten Besuch auf Amazon, Facebook und Co. dar\u00fcber nachdenken, wer diese Informationen alles einsehen kann und sich hin und wieder die Zeit nehmen, allgemeine Nutzungsbedingungen durchzulesen. Auch wenn einzelne geteilte Informationen kaum R\u00fcckschl\u00fcsse auf die eigene Person zulassen, so k\u00f6nnen gezielt zusammengestellte Informationssammlungen aus diversen Quellen ein Gesamtbild entstehen lassen.<\/p>\n\n\n\n<p>Dass auch die Schweiz in Sachen Informationssicherheit noch viel lernen muss, zeigt die Analyse von SRF Data des seit Januar 2019 im Internet kursierenden Datensatzes aus gehackten Plattformen und Nutzerprofilen, welcher als \u00abCollection #1-5\u00bb bekannt ist. Die Analyse hat gezeigt, dass \u00fcber <a href=\"https:\/\/www.srf.ch\/news\/schweiz\/cyber-kriminalitaet-hunderte-schweizer-armeeangehoerige-tauchen-in-neuem-datenleck-auf\" target=\"_blank\" rel=\"noreferrer noopener\">20&#8217;000 Login-Daten von Mitarbeitern Schweizer Beh\u00f6rden betroffen sind, darunter auch solche von Mitarbeitern der Armee<\/a>. Auf Anfrage des SRF teilt die Schweizer Armee mit, dass den betroffenen Mitarbeitern ein Wechsel des Passwortes empfohlen wurde. Da die betroffenen Nutzerprofile f\u00fcr private Zwecke genutzt wurden, sei das Risiko f\u00fcr die Armee als tief zu beurteilen. Aus weiteren Reaktionen der betroffenen Beh\u00f6rden ist der Tenor \u00e4hnlich, man <a href=\"https:\/\/www.srf.ch\/news\/schweiz\/collection-1-5-diese-exponierten-personen-findet-man-im-leck\" target=\"_blank\" rel=\"noreferrer noopener\">sch\u00e4tze das Risiko klein ein, eine Bedrohung bestehe nicht<\/a>, die eigenen Systeme seien gut gesch\u00fctzt.<\/p>\n\n\n\n<p>Diese Stellungnahmen l\u00e4sst darauf schliessen, dass die Problematik noch nicht in ihrer ganzen Dimension erkannt wurde. Ein Passwortwechsel der betroffenen Mitarbeiter, wenn dieser dann tats\u00e4chlich vorgenommen wurde und dasselbe Passwort nicht auch noch f\u00fcr weitere Dienste verwendet wird, kann nur noch als Schadensbegrenzung verstanden werden. Gerade f\u00fcr Personen, die bewusst im Netz anonym bleiben wollen oder sollen (insbesondere f\u00fcr exponierte Personen), trifft ein solches Datenleck an einer sensiblen Stelle. F\u00fcr Doxing ist genau dies das Eintrittstor, da nun von tausenden Personen bekannt ist, wo sie arbeiten (die gesch\u00e4ftlichen E-Mail-Adressen enthalten bekannterweise Vor- und Nachname des Mitarbeiters und die Bezeichnung der Beh\u00f6rde) und bereits erste Hinweise zu Ihrem Verhalten und Ihrem Umfeld mitgeliefert wurden. Ein solches Datenleck \u00f6ffnet zudem T\u00fcr und Tor f\u00fcr Social Engineering und darauffolgende Angriffe, insbesondere, wenn durch Doxing, wie im einleitenden Fall geschildert, eine pers\u00f6nliche Datensammlung erstellt und missbraucht wird. Vom Wert der Informationen aus dem Datenleck f\u00fcr (ausl\u00e4ndische) Geheimdienste ist hier noch nicht einmal die Rede. Eine sichere IT-Struktur ist bestimmt unverzichtbar, doch sollte zun\u00e4chst beim \u00abRisiko Mensch\u00bb angesetzt werden, um Mitarbeiter insbesondere zu Social Engineering und zum Risiko der Verwendung gesch\u00e4ftlicher Angaben f\u00fcr private Zwecke zu sensibilisieren.<\/p>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autorin: Ramona Tollardo<\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"418\" height=\"575\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Ramona-Tollardo.jpg\" class=\"attachment-normal size-normal\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Ramona-Tollardo.jpg 418w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Ramona-Tollardo-218x300.jpg 218w\" sizes=\"auto, (max-width: 418px) 100vw, 418px\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Ramona-Tollardo.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\t<a href=\"https:\/\/www.linkedin.com\/checkpoint\/challengesV2\/AQHvsvDA0AH0ywAAAYJAD1fTyZAuofX1a8WUY0s_pDZaeXauzT0W-2AC_iUrTyYS4TFCDSRJr0blE4hf07M6JzW0MPun1O1nVw\" target=\"_blank\">Ramona Tollardo<\/a> ist als Ermittlerin bei Generali Versicherungen t\u00e4tig und Studentin des Lehrgangs <a href=\"https:\/\/www.hslu.ch\/de-ch\/wirtschaft\/weiterbildung\/mas\/ifz\/economic-crime-investigation\/\" target=\"_blank\">MAS Economic Crime Investigation<\/a>. Nach ihrem Studium in Wirtschaftsrecht hat sie sich im Bereich Bek\u00e4mpfung Versicherungsmissbrauch spezialisiert und ist Mitglied der <a href=\"https:\/\/www.seeci.ch\/\" target=\"_blank\">Schweizerischen Expertenvereinigung Bek\u00e4mpfung Wirtschaftskriminalit\u00e4t SEBWK<\/a>.\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n\n\n\n<p><a href=\"#_ednref1\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet vergisst nie. Genau dies machen sich sogenannte \u00abDoxer\u00bb zu Nutze. Sie bedienen sich an Informationen, von denen wir uns wahrscheinlich nicht bewusst sind, dass wir sie \u00fcberhaupt preisgegeben haben. Geschweige denn, was sie \u00fcber uns aussagen. <\/p>\n","protected":false},"author":111,"featured_media":189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[41],"tags":[212,213,214,215,147,216,217,10],"class_list":["post-188","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime","tag-cybercrime","tag-datenleck","tag-doxing","tag-doxxing","tag-hacking","tag-informationssicherheit","tag-privatsphaere","tag-social-engineering"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz - Economic Crime Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz - Economic Crime Blog\" \/>\n<meta property=\"og:description\" content=\"Das Internet vergisst nie. Genau dies machen sich sogenannte \u00abDoxer\u00bb zu Nutze. Sie bedienen sich an Informationen, von denen wir uns wahrscheinlich nicht bewusst sind, dass wir sie \u00fcberhaupt preisgegeben haben. Geschweige denn, was sie \u00fcber uns aussagen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/\" \/>\n<meta property=\"og:site_name\" content=\"Economic Crime Blog\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-06T05:00:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:53:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"webkinder\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"webkinder\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/\"},\"author\":{\"name\":\"webkinder\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"headline\":\"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz\",\"datePublished\":\"2019-05-06T05:00:23+00:00\",\"dateModified\":\"2026-02-11T13:53:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/\"},\"wordCount\":1670,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/login-1203603_1280.png\",\"keywords\":[\"Cybercrime\",\"Datenleck\",\"Doxing\",\"Doxxing\",\"Hacking\",\"Informationssicherheit\",\"Privatsph\u00e4re\",\"Social Engineering\"],\"articleSection\":[\"Cybercrime\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/\",\"name\":\"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz - Economic Crime Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/login-1203603_1280.png\",\"datePublished\":\"2019-05-06T05:00:23+00:00\",\"dateModified\":\"2026-02-11T13:53:25+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/login-1203603_1280.png\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/login-1203603_1280.png\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\",\"name\":\"Economic Crime Blog\",\"description\":\"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\",\"name\":\"webkinder\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"caption\":\"webkinder\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz - Economic Crime Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/","og_locale":"de_DE","og_type":"article","og_title":"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz - Economic Crime Blog","og_description":"Das Internet vergisst nie. Genau dies machen sich sogenannte \u00abDoxer\u00bb zu Nutze. Sie bedienen sich an Informationen, von denen wir uns wahrscheinlich nicht bewusst sind, dass wir sie \u00fcberhaupt preisgegeben haben. Geschweige denn, was sie \u00fcber uns aussagen.","og_url":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/","og_site_name":"Economic Crime Blog","article_published_time":"2019-05-06T05:00:23+00:00","article_modified_time":"2026-02-11T13:53:25+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png","type":"image\/png"}],"author":"webkinder","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"webkinder","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/"},"author":{"name":"webkinder","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"headline":"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz","datePublished":"2019-05-06T05:00:23+00:00","dateModified":"2026-02-11T13:53:25+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/"},"wordCount":1670,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png","keywords":["Cybercrime","Datenleck","Doxing","Doxxing","Hacking","Informationssicherheit","Privatsph\u00e4re","Social Engineering"],"articleSection":["Cybercrime"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/","url":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/","name":"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz - Economic Crime Blog","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png","datePublished":"2019-05-06T05:00:23+00:00","dateModified":"2026-02-11T13:53:25+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#primaryimage","url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png","contentUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/economiccrime\/informationssicherheit-das-phaenomen-doxing-und-seine-strafrechtliche-relevanz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/economiccrime\/"},{"@type":"ListItem","position":2,"name":"Informationssicherheit \u2013 Das Ph\u00e4nomen \u00abDoxing\u00bb und seine strafrechtliche Relevanz"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website","url":"https:\/\/hub.hslu.ch\/economiccrime\/","name":"Economic Crime Blog","description":"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/economiccrime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542","name":"webkinder","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","caption":"webkinder"}}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png","featured_image_src_square":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/login-1203603_1280.png","author_info":{"display_name":"webkinder","author_link":"https:\/\/hub.hslu.ch\/economiccrime\/author\/webkinder\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/comments?post=188"}],"version-history":[{"count":7,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/188\/revisions"}],"predecessor-version":[{"id":6237,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/188\/revisions\/6237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media\/189"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media?parent=188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/categories?post=188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/tags?post=188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}