Symbolbild: Auf einem Smartphone ist ein Stalkernachricht zu lesen.(Quelle: dpa/ picture alliance/Jens Büttner)

Brandenburg Berlin Interview | Cyberstalking: "Die Hälfte der bekannten Taten entsteht aus einer Beziehung heraus"

Stand: 23.04.2024 07:02 Uhr

Nächtliche Whatsapp-Nachrichten, online verbreitete Gerüchte oder tatsächliches Auflauern: Stalking betrifft meist Frauen und verlagert sich zunehmend ins Netz. Der IT-Sicherheitsexperte Michael Littger erklärt, was Opfer vor Cyberstalking tun können.

Cyberstalking, das Nachstellen von Personen über digitale Wege, ist ein wachsenden Problem. Was eine Betroffene als Teenagerin diesbezüglich erlebt hat und wie sie heute damit umgeht, lesen Sie hier.

rbb|24: Wenn mir ein Kollege bei Facebook oder Instagram folgt - und ich das nicht möchte, ist das bereits eine Form von Cyberstalking?
 
Michael Littger: Das kann schon eine Form des Cyberstalkings sein. Es kommt darauf an, wie sich diese Beziehung im realen Leben darstellt. Wenn ich mit dem Kollegen privat nichts teilen und nichts zu tun haben will, aber es werden unter dem Deckmantel der beruflichen Zusammenarbeit immer wieder Botschaften oder Bilder verschickt, die als unpassend oder unangenehm empfunden werden, kann das als Cyberstalking empfunden werden. Diese Grenzüberschreitung wird von der Empfängerseite oft anders wahrgenommen als von der Senderseite. Genau da liegt der Konflikt.
 
Das Problem bei Cyberstalking ist, dass es sich um ein graduelles Phänomen handelt. Das beginnt in der Regel recht harmlos, indem man zum Beispiel gehäuft E-Mails bekommt. Vielleicht kommt einem das am Anfang komisch vor und es dauert, bis man erkennt: Da tut mir jemand digitale Gewalt an. Da werde ich gegen meinen Willen zum Lesen von Dingen genötigt.
 
In welchem Verhältnis stehen Opfer und Täter beim Cyberstalking miteinander? Erkennen Sie da Muster?
 
Die Hälfte der bekannten Taten entsteht aus einer Beziehung heraus. Dass die Absender also einer ehemaligen Partnerin oder einem ehemaligem Partner nachstellen. Die zwischenmenschliche Beziehung ist da also zerrüttet oder unterbrochen und über digitale Wege wird weiter Zugang gesucht. Das ist der klassische Fall. Da sprechen wir wirklich von der Verlängerung einer Beziehungstat in den digitalen Raum. Erschwerend kommt hinzu, dass durch eine Beziehung oft ein Zugang auf geschützte Informationen und Konten besteht. Das Gegenüber kennt zum Beispiel die PIN zum Handy oder Passwörter.

Symbolbild: Ein Mädchen sitzt auf dem Sofa mit ihrem Handy. (Quelle: dpa/Westend61)
"Ich weiß, wo du schläfst und wo dein Zimmer ist"

Als Teenagerin wird Clarissa von einem Stalker verfolgt. Er hinterlässt obszöne Nachrichten und scheint ihren Standort zu kennen. Sie ist so verunsichert, dass sie sich nicht zur Polizei traut. Fälle wie diese häufen sich - und sie hinterlassen Spuren. Von Linh Tranmehr

Wo liegt eigentlich der Unterschied zwischen Cyberstalking und Cybermobbing?
 
Beides ist eng verwandt miteinander, denn es geschieht über dieselben Medien. SMS, Social Media bis zu Onlinebestellungen im fremden Namen, um anderen zu schaden. Perfide ist auch das sogenannte "Swatting". Polizei oder Feuerwehr werden gerufen wegen angeblicher Notfälle. Dadurch werden auch die Opfer belästig, schließlich stehen plötzlich Polizei oder Feuerwehr vor der Tür. Beim Cyberstalking ist das Nachstellen allerdings ein zentraler Faktor. Es wird also bewusst versucht, durch Nähe eine Drohkulisse aufzubauen, um Menschen zu terrorisieren.
 
Es gibt sogenannte "Airtags" oder "Smarttags", mit denen man zum Beispiel Schlüssel wiederfinden kann. Wie verbreitet werden solche Geräte missbraucht, um anderen nachzustellen?
 
Hier spricht man vom Phänomen der Stalkerware, also wenn technische Möglichkeiten zum missbräuchlichen Nachstellen erwendet werden. Da gibt es inzwischen viele Apps, die alle möglichen Daten und Sensoren eines Mobiltelefons ausspionieren und versenden können. Solche Apps heimlich aufzuspielen ist verboten und strafbewehrt. Leider ist es nicht verboten, solche Apps in Umlauf zu bringen. Die genannten Tags wurden mittlerweile mit einem Schutzmechanismus gegen Missbrauch versehen. Wird ein "Airtag" in einen Rucksack oder eine Tasche gelegt, informiert es die getaggte Person darüber. Da ist eine gewissen Transparenz sichergestellt.
 
Zudem sollte man überprüfen, ob anderen Mobiltelefonen Zugang auf das eigene eingeräumt wurde. Auf diese Weise sind die eigenen Bewegungen für andere nachvollziehbar.

Das Dokumentieren von solchen Angriffen ist sehr wichtig.

Wir leben in einer digitalen Welt. Wie kann man sich vor so etwas schützen?
 
Der erste Schritt ist, überhaupt zu erkennen, dass man möglicherweise gestalkt wird. Im zweiten Schritt muss man natürlich reagieren. Hier arbeiten wir mit der sogenannten "IBM-Regel": informieren, blockieren und melden.
 
Mit informieren meine ich, dass Betroffene sich der Situation aktiv stellen sollten. Indem sie das Gegenüber zur Rede stellen und ihm klar machen, dass sie das nicht möchten. Man sollte auch das eigene Umfeld einweihen. So können sich andere darauf einstellen, dass unter Umständen Unwahrheiten über Betroffene verbreitet werden.
 
Beim Blockieren geht es darum, technische Maßnahmen zu ergreifen. Verhindern, dass Post, E-Mails, SMS oder sonstiges angekommen können. Schließlich sollte gemeldet werden, was einem angetan wird. Den Fall also bei der Polizei zur Anzeige bringen.
 
Können Betroffene etwas tun, damit es gar nicht erst so weit kommt?
 
Es gibt einige technische Mittel, die präventiv wirken. Darauf achten, dass Zugänge zu Internetdiensten sicher sind, dass Passwörter und Pincodes sicher und nicht zugänglich sind. Empfehlenswert ist auch, biometrische Verfahren zu nutzen, um den Zugang vor Missbrauch zu schützen wie Face-ID oder Scans vom Fingerabdruck.
 
Auch verhaltensbedingte Schutzmechanismen sind wichtig. Man sollte zum Beispiel die Datenschutzeinstellungen auf sozialen Medienkanälen nutzen, um nur vertrauensvollen Kontakten gewisse Informationen, Bilder, Kontakte zur Verfügung zu stellen. Über die Datenschutzeinstellungen lässt sich zum Beispiel ausschließen, dass Metadaten in den Fotos enthalten sind. Daraus kann abgelesen werden, wann man wo gewesen ist.
 
Dabei geht es nicht darum, sich digital zurückzuziehen. Das wäre gewissermaßen ein Sieg für den Täter. Stattdessen geht es darum, bewusst zu entscheiden, was man teilt, und sich darüber klar zu sein, welche Auswirkungen das haben kann. Gemeinnützige Angebote wie der Digitalführerschein helfen zu lernen, mit solchen Situationen souverän umzugehen.

Was benötigen Ermittlungsbehörden, wenn ich Cyberstalking zur Anzeige bringen möchte?
 
Das Dokumentieren von solchen Angriffen ist sehr wichtig. Sehr wichtig ist, dass die Angriffe nicht gelöscht werden. Man sollte sie abfotografieren oder einen Screenshot machen, um der Polizei erklären zu können: Ich wurde wirklich täglich, stündlich, nächtlich angegriffen mit eben diesem Kommunikationsmedium. Das gilt übrigens auch beim klassischen Telefonanruf, egal ob über Handy oder andere Wege. Es ist wichtig, dass man die Dinge beweissicher macht.
 
Das Problem ist allerdings oft, dass die Bereitschaft, solche Vorfälle zur Anzeige zu bringen, oft nicht da ist. Zum einen denken viele, dass es von selbst wieder besser wird oder dass es ja gar nicht so schlimm ist. Oder man hat einen Verdacht, wer dahinter stecken könnte. Man möchte die Person aber nicht konfrontieren. Schließlich handelt es sich bei den Tätern oft um Leute aus dem Bekanntenkreis.
 
Zum anderen vertrauen viele Betroffene der Polizei nicht, dass sie solche Sachverhalte ermittelt. Wir ermuntern allerdings dazu, in jedem Fall aktiv zu werden. Wer mit den Ermittlungsbehörden nicht zufrieden ist, sollten den Austausch mit regionalen Anlaufstellen beispielsweise des Digital-Kompass aufsuchen.

Vielen Dank für das Gespräch.
 
Das Interview führte Linh Tran für rbb|24.

Sendung: rbb Abendschau 23.04.2024, 19:30 Uhr