Google Dorking ist ein schicker Begriff für die Verwendung von erweiterten Suchoperatoren (wie site:, filetype: und in Anführungszeichen gesetzte Phrasen), um spezifische Informationen im öffentlichen Web zu finden. Sicherheitsforscher und datenschutzbewusste Menschen nutzen diese Techniken, um versehentlich veröffentlichte Dokumente, freigelegte Zugangsdaten oder andere personenbezogene Informationen (PII) zu entdecken, die von Suchmaschinen indexiert werden – die gleichen Tricks, die auch Angreifer verwenden könnten, aber hier zu Abwehrzwecken eingesetzt werden.
Wenn dir deine Privatsphäre wichtig ist, ist das Erlernen des “Dorking” eine schnelle und praktische Möglichkeit, um zu sehen, was Fremde (oder Bots) online über dich finden können – und dann Schritte zu unternehmen, um diese Informationen zu entfernen.
Warum privates “dorking” für den Datenschutz wichtig ist
Der Schutz personenbezogener Informationen (PII) ist wichtig, weil selbst scheinbar kleine Leaks sich ansammeln und erhebliche Risiken schaffen können. Ein einziges altes Lebenslauf-Dokument, eine Tabelle oder ein Foto könnte eine Telefonnummer, eine teilweise ID, eine Wohnadresse oder sogar Login-Daten preisgeben. Datenhändler und bösartige Akteure nutzen routinemäßig automatisierte Scraping-Tools, um jegliche PII zu sammeln, die von Suchmaschinen indexiert werden können, was bedeutet, dass deine Informationen, wenn sie bei Google sichtbar sind, auch für andere zugänglich sind. Das frühzeitige Erkennen und Entfernen von freigelegten Inhalten ist eine der effektivsten Methoden, um Identitätsdiebstahl, gezielte Betrügereien und Social-Engineering-Angriffe zu verhindern, bevor sie ernsthaften Schaden anrichten können.

Schnelle Checkliste für defensive dorking Methoden
Nachfolgend findest du nützliche Abwehrmaßnahmen – ersetze die Platzhalter mit deinen eigenen Daten in deinem Browser. Niemals vollständige SSNs, Passwörter, private Schlüssel oder andere vollständig vertrauliche Informationen in öffentliche Suchfelder oder Foren eingeben.
| Kategorie | Suchanfrage | Zweck / Warum es nützlich ist |
|---|---|---|
| Exakte Name-Dokumente | “VOLLSTÄNDIGER NAME” filetype:(pdf OR doc OR xls OR csv) | Findet versehentlich veröffentlichte Dokumente wie Formulare, Lebensläufe oder exportierte Tabellen, die deinen vollständigen Namen enthalten. |
| Exakte E-Mail-Adresse | “du@example.com” | Zeigt, ob deine E-Mail-Adresse in öffentlichen Datenlecks, Posts oder Dokumenten erscheint – nützlich, um Datenpannen oder Spam-Leaks zu erkennen. |
| Öffentliche Cloud-Dateien | site:drive.google.com “VOLLSTÄNDIGER NAME” ODER “du@example.com” site:dropbox.com “VOLLSTÄNDIGER NAME” | Erkennt öffentlich freigegebene Google Drive- oder Dropbox-Dateien, die möglicherweise deine Daten enthalten. |
| Paste-Sites & Text-Dumps | site:pastebin.com “du@example.com” ODER “VOLLSTÄNDIGER NAME” | Findet Text-Dumps auf Paste-Sites – häufige Quellen für geleakte Zugangsdaten und E-Mail-Listen. |
| Offene Verzeichnisse | intitle:”index of” “VOLLSTÄNDIGER NAME” ODER “du@example.com” | Identifiziert offene Verzeichnisauflistungen (z. B. freigegebene Backups oder Uploads), die persönliche Dateien enthalten könnten. |
Zwei zusätzliche Checks können dir helfen, potenzielle Datenschutzprobleme zu erkennen, die reguläre Suchen möglicherweise übersehen. Versuche zunächst eine umgekehrte Bildersuche, indem du dein Profilfoto auf Google Bilder, TinEye oder Bing Visual Search hochlädst, um zu sehen, ob Kopien oder bearbeitete Versionen deiner Bilder anderswo im Netz auftauchen.
Zweitens, nutze einen seriösen Dienst zur Überprüfung von Datenpannen wie Have I Been Pwned, um herauszufinden, ob deine E-Mail-Adresse in bekannte Datenpannen verwickelt ist. So kannst du kompromittierte Konten oder Zugangsdaten schnell identifizieren.
Vorsicht beim Suchen – vermeide, mehr zu leaken als du findest
Sei vorsichtig beim Eingeben persönlicher Daten in Suchmachinen, damit du nicht versehentlich mehr preisgibst, als du entdeckst: Poste niemals vollständige vertrauliche Daten öffentlich (teile nur Vorlagen oder maskierte Beispiele wie jo***@example.com oder Last4: 1234, wenn du Hilfe benötigst), und vermeide es, vollständige Kontonummern oder SSNs auf öffentlichen Diensten zu suchen – benutze stattdessen Teilangaben. Führe sensible Anfragen von deinem eigenen Browser und IP aus, anstatt andere darum zu bitten, da jeder, den du darum bittest, die Ergebnisse abfangen oder die Daten anderweitig missbrauchen könnte.
Solltest du nach Geräten wie Kameras oder Smart-Home-Geräten suchen?
Google Dorking wird manchmal verwendet, um offene Ports oder freigegebene Kameras im Internet zu entdecken. Nachdem du die oben genannten Vorsichtsmaßnahmen getroffen hast, kann es sinnvoll sein, zu überprüfen, ob deine eigenen Geräte sichtbar sind – aber versuche niemals, auf Geräte zuzugreifen oder sie auszunutzen, die du nicht besitzt. Wenn du die öffentlichen Spuren von Geräten suchen möchtest, die du tatsächlich besitzt, bleibe bei Identifikatoren, die du kontrollierst, und führe Anfragen aus deinem eigenen Browser aus, wie etwa “CAMERA_SERIAL_12345” “Dein Name”, “Brand ModelXYZ” “Dein Name”, site:drive.google.com “CAMERA_SERIAL_12345”, site:dropbox.com “ModelXYZ” “Dein Name”, “CAMERA_SERIAL_12345″ Rechnung ODER Quittung ODER Garantie oder intitle:”index of” “ModelXYZ” “Dein Name”. Diese Suchen helfen dabei, Forenbeiträge, Rechnungen, Support-Threads oder versehentlich freigegebene Dateien zu finden, die dein Gerät erwähnen, ohne Anweisungen zum Zugriff zu geben.
Falls eine solche Auflistung erscheint, entferne oder schränke die Datei ein, ändere Gerätepasswörter, deaktiviere Fernzugriffs-Funktionen (schalte UPnP/Remote-Admin aus), entlinke unerkannte Cloud-Konten und aktualisiere die Firmware.

Was tun, wenn du persönliche Daten findest?
Wenn du freigegebene PII findest, handle schnell und methodisch:
- Dokumentiere die Freigabe, indem du die URL speicherst und einen Screenshot für deine Aufzeichnungen machst.
- Entferne oder schränke den Zugriff ein, wenn der Inhalt dir gehört, indem du die Freigabeeinstellungen änderst, die Datei löschst oder den Beitrag entfernst.
- Kontaktiere den Seitenbetreiber oder Webmaster mit einer höflichen Anfrage zur Entfernung und füge die genaue URL sowie alle gesammelten Beweise bei.
- Wenn die Freigabe Zugangsdaten oder API-Schlüssel betrifft, rotiere, widerrufe oder setze sie sofort zurück; bei finanziellen oder Identitätsinformationen solltest du in Erwägung ziehen, Betrugswarnungen zu hinterlassen oder eine Sperrung der Kreditauskünfte vorzunehmen und deine Bank oder andere relevante Institutionen zu benachrichtigen.
- Nachdem der Host den Inhalt entfernt hat, nutze Suchmaschinenentfernungs- oder “veraltete Inhalte”-Tools, um zwischengespeicherte Kopien schneller zu löschen.
- Falls der Host sich weigert, zu handeln, eskaliere an den Hosting-Provider oder Registrar – und wenn nötig, verfolge rechtliche Löschkanäle für besonders sensible Materialien.
Wie du verhindern kannst, dass deine Daten in Zukunft öffentlich werden
Um zu verhindern, dass deine Daten überhaupt veröffentlicht werden, speichere keine sensiblen Informationen in unverschlüsselten Textdateien, die geteilt oder versehentlich hochgeladen werden könnten. Verwende stattdessen verschlüsselte Speicherlösungen für wichtige Dokumente. Wenn du mit Code arbeitest, scanne diesen vor dem Commit und nutze Tools oder Hooks, die verhindern, dass sensible Daten in Repositories gelangen.
Minimiere die persönlichen Daten, die du online veröffentlichst, wie vollständige Geburtsdaten, Wohnadressen oder Telefonnummern, und nutze immer starke, einzigartige Passwörter mit Zwei-Faktor-Authentifizierung. Ein Passwort-Manager kann helfen, Passwort-Wiederverwendung zu verhindern.
Halte Cloud-Speicher standardmäßig privat und überprüfe regelmäßig die Freigabeeinstellungen auf Plattformen wie Google Drive, Dropbox und OneDrive. Entferne alte Konten und veraltete Dateien, einschließlich alter Lebensläufe, Klassenprojekte und Dokument-Exporte, die häufig Quellen für Leaks sind. Sichere schließlich deine Geräte, indem du Standardpasswörter auf IoT-Geräten änderst, ungenutzte Fernzugriffe deaktivierst und die Firmware aktualisierst.
Checkliste
- Mache alle 3 Monate einen „digitalen Gesundheitscheck“
Verbringe alle 3 Monate 15 Minuten damit, nach deinem Namen, deiner E-Mail und wichtigen Identifikatoren zu suchen, um neue Datenlecks frühzeitig zu erkennen. - Suche nach freigegebenen Dateien
Suche: “VOLLSTÄNDIGER NAME” filetype:(pdf OR doc OR xls OR csv) und behebe oder entferne alles, was du kontrollierst und das öffentlich sichtbar ist. - Überprüfe auf E-Mail- oder Zugangsdatenlecks
Suche: “du@example.com” und prüfe “Have I Been Pwned” auf Datenpannen; ändere Passwörter oder widerrufe Schlüssel, falls welche gefunden wurden. - Überprüfe Cloud-Speicher & Paste-Sites
Suche: site:drive.google.com “DEIN NAME” site:pastebin.com “DEIN NAME”
Mache freigegebene Dateien privat oder fordere die Entfernung an. - Scanne Bilder & soziale Spuren
Führe eine Umgekehrte-Bildersuche für dein Profilfoto durch und überprüfe große soziale Profile auf veraltete oder übermäßige Inhalte. - Verbessere deine Sicherheitspraktiken
Verwende 2FA, einzigartige Passwörter, verschlüsselten Speicher und halte Software auf dem neuesten Stand.