Contact
QR code for the current URL

Story Box-ID: 1072145

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Cyberstalking – So schützt man sich vor Verfolgern im Netz

(PresseBox) (Neustadt an der Weinstraße, )
Wenn der Ex-Freund oder die abgewiesene Verehrerin immer wieder genau in der Bar oder dem Supermarkt auftaucht, in dem man sich selbst gerade befindet, kann das natürlich Zufall sein. Doch wenn sich diese Zufälle häufen und diese Personen auch noch Dinge wissen, die für sie eigentlich im Verborgenen bleiben sollten, liegt eine andere Vermutung nahe: Es könnte sich um einen Stalker handeln. Smartphone, Apps und Computer machen es diesen Menschen leicht, ihre Opfer aufzuspüren und zu verfolgen – oft mit schlimmen Konsequenzen für die Betroffenen. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, zeigt, wie man sich schützen und gegen Cyberstalking wehren kann.

Seit einem verhängnisvollen Date ist Katarinas Leben nicht mehr das gleiche: Mark, den sie über eine Dating-App kennenlernte, hat sich in sie verliebt. Schon nach drei Treffen ist für die junge Frau klar, dass er nicht der Richtige für sie ist und es einfach nicht gefunkt hat. Sie beendet den Kontakt freundlich, aber bestimmt. Doch seither trifft sie den jungen Mann ständig. In ihrer Stammkneipe, beim Einkaufen und sogar beim Joggen im Park. Zuerst tut Katarina diese Begegnungen als Zufall ab, schließlich wohnen beide im gleichen Viertel. Aber irgendwann beschleicht sie das mulmige Gefühl, dass etwas nicht stimmt. Als Mark ihr dann auch noch bei einem Kurztrip nach Rom auf dem Petersplatz über den Weg läuft, wird ihr klar, dass sie verfolgt wird. Doch woher hat er seine Informationen? Wie kann er immer wissen, wo sie sich aufhält, welche Reisepläne sie hat und mit wem sie sich trifft?

Götz Schartner vom Verein Sicherheit im Internet e.V., einem der Mitveranstalter von SpardaSurfSafe, kennt viele Fälle wie den von Katarina. Für ihn ist klar, wie Mark es schafft, sein Opfer zu verfolgen: „Wer den Verdacht hat, dass er gestalkt wird, sollte zuallererst sein Handy überprüfen. Viele Verfolger nutzen sogenannte Stalkerware, um ihre Opfer auszuspionieren.“ Dabei handelt es sich um Apps, die oftmals eigentlich für einen ganz legitimen Zweck entwickelt wurden, beispielsweise für Eltern, die wissen wollen, wo sich ihre Kinder aufhalten, um sich einfach und schnell mit Freunden zu verabreden oder um sein Handy zu finden. „Doch die Kriminellen zweckentfremden diese Apps für ihre Zwecke,“ weiß der Experte. Daneben gibt es außerdem noch spezielle Spionagesoftware, die versteckt im Hintergrund Chats ausliest, Aktivitäten trackt, Telefonate mithört und den Standort überwacht. Die Apps werden meist heimlich von den Tätern installiert und arbeiten stets im Hintergrund. Daher ist Stalkerware auch schwer zu entdecken.

Allerdings gibt es Anzeichen dafür, dass eine solche Software auf einem Smartphone installiert ist. Schartner rät dazu, auf die folgenden Symptome zu achten:
  • Der Datenverbrauch ist plötzlich deutlich höher als gewohnt. Das liegt daran, dass die Stalkerware ständig Daten an den Verfolger sendet.
  • Das Smartphone verbraucht mehr Strom als sonst und wird warm, selbst wenn es nicht gebraucht wird. Auch der Akku scheint schneller leer zu sein.
  • Es befinden sich Apps auf dem Gerät, die man selbst nicht kennt, geschweige denn installiert hat.
  • Beim Telefonieren sind unerklärliche Hintergrundgeräusche zu hören. Das könnte darauf hindeuten, dass ein Dritter mithört oder das Gespräch aufgenommen wird.
  • Menschen wissen unerklärlicherweise Dinge über einen, die sie eigentlich nicht wissen können, beispielsweise Informationen aus vertraulichen Chats.
  • Immer häufiger begegnen einem die immer gleichen Personen scheinbar zufällig an unterschiedlichsten Orten.
„Betroffene von Cyberstalking sollten wissen: Die unbefugte Nutzung solcher Programme ist illegal und sollte unbedingt zur Anzeige gebracht werden!“, erklärt der Experte. Daher rät er auch, Stalkerware nicht einfach zu löschen, wenn man sie auf dem Smartphone findet, um mögliche digitale Spuren nicht zu verwischen. Sowohl bei Opferschutzorganisationen wie dem Weißen Ring als auch bei der Polizei gibt es Ansprechpartner, die Stalkingopfer diesbezüglich beraten können. Darüber hinaus empfiehlt Schartner, das Smartphone anschließend noch einmal genau durchchecken zu lassen und alle Passwörter zu ändern. Auch den Zugriff auf Kamera, Mikrofon und Standort sollte man für alle Apps einschränken, die ihn nicht unbedingt benötigen.

Doch nicht nur von Seiten spezieller Apps droht Gefahr, warnt Götz Schartner. „Auch das eigene Verhalten in den sozialen Medien kann in Bezug auf Stalking gefährlich sein, insbesondere wenn man sehr viel von sich öffentlich preisgibt.“ Unter Umständen reiche es bereits, den Ausblick aus dem Wohnzimmerfenster zu posten und schon können Experten daraus die genaue Lage der Wohnung triangulieren. Diese traurige Erfahrung mussten auch schon einige Influencer machen. Und wenn bei bekannten Persönlichkeiten die Adresse erst einmal im Netz kursiert, bleibt oft nur noch der Umzug. Was für Menschen, die in der Öffentlichkeit stehen, umso mehr gilt, sollten jedoch auch alle anderen beherzigen. Denn wer zu viele Informationen öffentlich teilt, gibt nicht nur Stalkern wertvolle Informationen weiter, sondern auch anderen Kriminellen. „Einbrecherbanden beispielsweise suchen sich oft gezielt Opfer aus, die in den sozialen Medien ihre Urlaubspläne gepostet haben“, weiß Schartner. Er rät daher allen Nutzern, ihre Profile in den sozialen Medien grundsätzlich nicht vollständig öffentlich zu machen. In den Privatsphäre-Einstellungen kann man Einschränkungen für bestimmte Gruppen hinterlegen, sodass diese nur einen Teil der Informationen und Bilder zu sehen bekommen. Sollte sich nun ein Kontakt des erweiterten Umfelds darüber beschweren, dass keine Updates mehr im Feed auftauchen, kann man sich getrost an der „IBM“-Regel orientieren: Ignorieren, Blockieren, Melden.

Weitere Informationen und hilfreiche Tipps zum Umgang mit Cyberstalking stehen auf der Webseite von SpardaSurfSafe unter https://www.spardasurfsafe-bw.de/smartphone/8473d885-c71d-420e-b6fd-88ccef76614e zur Verfügung.

Über SpardaSurfSafe – eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg

Veranstalter und Träger von SpardaSurfSafe ist die Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, die gemeinsam mit dem Kultusministerium Baden-Württemberg, dem Verein Sicherheit im Internet e. V. und dem Landesmedienzentrum Baden-Württemberg das Großprojekt im achten Jahr durchführt. In Kooperation mit den IT-Sicherheitsexperten der 8com GmbH & Co. KG wurde ein Konzept entwickelt, das die Schüler im Rahmen des Unterrichts im Umgang mit den Neuen Medien aufklärt. „Wir haben das Konzept in den vergangenen Jahren erfolgreich in 32 verschiedenen Städten in Baden-Württemberg mit rund 420.000 Teilnehmern durchgeführt. Dafür bekommen wir durchweg positives Feedback von den Teilnehmern, ob Schüler, Eltern oder Lehrer“, erklärt Patrick Löffler vom Verein Sicherheit im Internet e. V.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.