myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > Politik, Umwelt & Gesellschaft
Seite neu laden

Cyberstalking: Wenn Service-Features zu Kontrollinstrumenten werden

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 25.11.23, 10:47   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.617
Bedankt: 2.710
ziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 204859437 Respekt Punkte
Standard Cyberstalking: Wenn Service-Features zu Kontrollinstrumenten werden

Zitat:
Cyberstalking: Wenn Service-Features zu Kontrollinstrumenten werden

Überwachungs-Apps machen es Tätern leicht, ihre Opfer digital zu verfolgen. Das Team gegen digitale Gewalt erklärt, mit welchen einfachen Maßnahmen sie wieder Kontrolle über ihre Geräte übernehmen können.



Kurz nach ihrer Verlobung bat Sibylle W. (Pseudonym, Name der Redaktion bekannt) ihren Freund, ihr Notebook einzurichten. Erst Wochen vor der geplanten Hochzeit fiel ihr auf, dass E-Mails, die sie geschrieben hatte, nicht ankamen. Dass ihre Nachrichten sogar verändert wurden. Als sie das Passwort für ihren Mail-Account änderte, war damit jedoch noch nicht Schluss.

Sibylle schöpfte Verdacht: War ihr Notebook gehackt worden? Sie brachte es zu einer Reparaturwerkstatt. Doch der Check ergab nichts. Nicht nur der Hochschulaccount der Studentin war betroffen, auch andere, private Mail-Konten. Manipuliert wurden immer nur bestimmte Nachrichten an einen bestimmten Personenkreis. "Es war so, als wollte mir jemand sagen: Ich weiß, was du machst", erzählt sie.

Sie schöpfte Verdacht: Hatte etwa ihr Verlobter eine Spy- und Trackingsoftware auf ihrem Gerät installiert, die so tief im System verankert war, dass sie nicht so leicht zu finden war? Schließlich kannte er sich gut aus. Nach Wochen tiefer Verunsicherung tauschte sie nicht nur ihr Notebook und ihr Smartphone komplett aus. Mit Unterstützung ihrer Familie löste sie auch die Verlobung auf. Probleme mit digitalen Geräten: aktuell keine.

Cyberstalking mit Konsequenzen

Dieser Fall ist gut ausgegangen. Doch Cyberstalking könne für Frauen auch tödlich enden, sagt Ina Pöting und verweist auf die polizeiliche Kriminalstatistik. Demnach wurden im Jahr 2021 in Deutschland 113 Frauen von ihren Partnern oder Ex-Partnern getötet, im Jahr zuvor waren es 139 Frauen. Wie viele Täter ihre Opfer zuvor durch Cyberstalking verfolgten, ist nicht bekannt, die Statistik zeigt aber die Gefährdung durch nahestehende Personen.

Mitte November forderten die Justizministerinnen und -minister der Länder den Bund auf, den Schutz vor heimlicher Überwachung und Stalking mit Bluetooth-Trackern wie Apples Air Tags oder Samsungs Galaxy Smarttags zu verbessern.

Anlass war eine Sammelklage gegen Air Tags in den USA. "Ich glaube, wir brauchen politische Expertise und Vorschläge für gute Regulierung, aber erst mal eine Bewusstmachung des Problems", sagt Ina Pöting, Projektgründerin des Teams gegen digitale Gewalt, anlässlich des Internationalen Tages gegen Gewalt an Frauen am 25. November.

Um sich vor Air Tags schützen zu können, müsse man erst mal wissen, dass es sie gibt. Speziell im Smartphonebereich gebe es überdies einen nahezu unkontrollierbaren Markt für Überwachungs-Apps, die unter einem harmlosen Namen wie Android System Update in der App-Liste auftauchten.

Digitale Beratung für Frauenhäuser

Cyberstalking macht auch vor Gewaltschutzräumen wie Frauenhäusern nicht halt. Digitale Ortung und Überwachung machen es Tätern einfach, Frauen auch nach einer Trennung zu finden. Die Überwachung der privaten Kommunikation wird zum Instrument für Kontrolle und Psychoterror.

Das Team gegen digitale Gewalt unterstützt soziale Einrichtungen wie Beratungsstellen und Frauenhäuser deutschlandweit bei der technischen Absicherung privater Kommunikationsmittel. Es besteht aus sieben Freiberuflerinnen, die seit März 2023 für Gewaltschutzeinrichtungen buchbar sind. Zuvor absolvierten sie eine sechsmonatige Weiterbildung zur Techniktrainerin, die vom Berliner Institut für Technik und Journalismus (ITUJ) konzipiert und durchgeführt würde.

Die Initiative reagiert auf die seit Jahren bestehende starke Nachfrage nach Fortbildung und ist bundesweit das erste und einzige Angebot seiner Art. Fachkräfte aus sozialen Berufen erwerben in Schulungen das nötige Wissen, um unerwünschte Zugriffe auf Geräte und Accounts zu unterbinden. Anschließend können sie Ratsuchende bei der Absicherung begleiten.

Installation selbst in die Hand nehmen

Hätte Sibylle W. wirklich ihre Geräte wegwerfen müssen? "Die Idee, die Geräte so schnell wie möglich loswerden zu müssen, liegt vielen Betroffenen nahe", sagt Ina Pöting. Bei Smartphones genüge es, das Gerät auf die Werkseinstellung zurückzusetzen. Auf ein komplettes Back-up sollte man natürlich verzichten, aber ein händisches Back-up, bei dem man das Handy an den Computer anschließt und alle Fotos auf die Festplatte zieht, gilt als unproblematisch.

Es gibt noch weitere Tipps vom Team gegen digitale Gewalt. Sie setzen am Beginn der Eskalation an, der Einrichtung des digitalen Geräts. Dieses sollte man unbedingt selbst einrichten. Denn wer anderen das eigene neue Smartphone oder den eigenen Laptop zum Einrichten anvertraut, hat selbst nicht die volle Hoheit über das Gerät. Hilfesuchende berichten in den Beratungsstellen häufig, dass ihr Smartphone von derselben Person geschenkt oder konfiguriert worden sei, die jetzt Apps oder Systemfunktionen zur Überwachung ausnutze.

Starke Passwörter, private Social-Media-Profile

Außerdem sollten starke Sperrcodes statt Fingerabdruck oder Gesichtserkennung genutzt werden. Denn biometrische Entsperrmethoden wie das Scannen des Fingerabdrucks oder des Gesichts lassen sich binnen Sekunden erzwingen. Erheblich sicherer sind schwer zu erratende Passwörter oder Zahlenkombinationen.

Passwörter sollten außerdem immer geheim bleiben und nicht geteilt werden. Eine starke Bildschirmsperre ist der wichtigste Schutzmechanismus für ein Smartphone – selbst kommerzielle Spionageprogramme lassen sich nicht daran vorbei installieren, da sie physischen Zugriff auf das entsperrte Gerät erfordern.

Auch Social-Media-Profile sollten auf privat gestellt werden – selbst wenn das weniger Likes bringt. Persönliche Inhalte auf Instagram und anderen Plattformen sollten nur Freundinnen und Freunde lesen können. Bereits blockierte Personen können in der Regel nicht über neu angelegte Accounts mitlesen. Das Team rät auch, Metadaten aus eigenen Fotos zu entfernen, damit diese nicht den Standort verraten. Möglich ist das zum Beispiel mit der Android-App Scrambled Exif und der iOS-App Exif delete.

Challenge für Hersteller: Privacy by Design

Ina Pöting ist sich bewusst, dass dies nur ein Teil der Lösung ist, und verweist auf den Mangel an Privacy by Design: "Es fängt damit an, dass Technologiefirmen geteilte Dienste forcieren und Familiendienste anbieten, die Menschen sich nicht unbedingt gewünscht hätten. Man soll alles Mögliche in die Cloud laden und mit anderen Geräten verbinden. Wäre das nicht so, gäbe es viele Probleme in diesem Ausmaß nicht."

In den Entwicklerräumen bei Apple und Samsung dürften die gesellschaftlichen Folgen in der Anwendung nicht länger ausgeblendet werden, fordert Pöting. Es sei zu wenig, die Features auf einer harmlosen Serviceebene zu behandeln.

Ina Pöting nimmt daher auch Standardfunktionen in den Blick: "Man kann sich fragen, ob es wünschenswert ist, dass man sich gegenseitig den Standort überhaupt dauerhaft freigeben können soll", sagt die Cyberstalking-Expertin. Das Missbrauchspotenzial sei so groß, "dass diese Spielereien nicht unbedingt gerechtfertigt sind", sagt sie. Das gelte auch für Air Tags: "Wie wichtig ist es jetzt zu wissen, wo mein Portemonnaie ist?"

Familienfunktionen sind Pöting ebenfalls ein Dorn im Auge: "Ich habe den Eindruck, dass ein sehr US-amerikanisches Familienbild diese Funktionen hervorbringt: Die Familie als Schutzraum, in der alles harmonisch ist." In Deutschland gebe es ein anderes, kritischer reflektiertes Familienbild. Außerdem gehe es hier nicht nur um die Beziehungen zu Partnern, sondern auch zu den Kindern – Stichwort Helikoptereltern. "Warum sollten Kinder mit diesen Funktionen rund um die Uhr überwacht werden können?"

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Die folgenden 4 Mitglieder haben sich bei ziesell bedankt:
didi53 (25.11.23), Draalz (25.11.23), elise (25.11.23), sydneyfan (26.11.23)
Ungelesen 25.11.23, 12:50   #2
elise
viel-leserin
 
Benutzerbild von elise
 
Registriert seit: Sep 2008
Beiträge: 1.763
Bedankt: 4.684
elise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkteelise leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

es ist ja schon irre, was es so alles gibt.
woher bekommt man so ne software? die lädt man sich doch sicher nicht im app-store runter?
erschreckend natürlich auch hier der hintergrund... die freundin überwachen. totale kontrolle über einen menschen haben wollen. das ist doch einfach krank...
__________________
„Spunk!“, sagte Pippi triumphierend. „Spunk?“, fragte Tommy. „Was bedeutet das?“ „Wenn ich das bloß wüsste“, sagte Pippi. „Das Einzige, was ich weiß, ist, dass es nicht Staubsauger bedeutet.“
Astrid Lindgren
elise ist offline   Mit Zitat antworten
Die folgenden 3 Mitglieder haben sich bei elise bedankt:
didi53 (25.11.23), Draalz (25.11.23), M0nti (26.11.23)
Ungelesen 26.11.23, 14:45   #3
Thorasan
Suppen Moderator
 
Registriert seit: Jan 2010
Beiträge: 6.429
Bedankt: 7.212
Thorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt Punkte
Standard

Naja gut, mit den "richtigen" Schlagworten bei Google findest du da einiges an Software. Inwieweit die funktioniert oder legal ist, kann ich nun natürlich nicht beurteilen, käme nicht auf die Idee, meine Partnerin zu überwachen. Aber wer bin ich...
__________________
Urlaubsmodus
Thorasan ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Thorasan:
Draalz (26.11.23)
Ungelesen 26.11.23, 20:02   #4
lawedo6574
Anfänger
 
Registriert seit: Feb 2023
Beiträge: 31
Bedankt: 66
lawedo6574 ist noch neu hier! | 3 Respekt Punkte
Standard

Passend zu der gesamten Überwachung: Ich nutze mein Handy NIE zum einkaufen, geschweige zum Banking. Nur um mal paar Nachrichten an maximal 15 bekannte Leute zu verschicken. Oder um mal ins Netz zu gehen wenn mit Rad unterwegs, um zu schauen wie das Wetter ist. So 2-3 mal im Monat.

Ich habe mich damit NIE bei einer Seite eingeloggt (ich mache alles nur über PC), außer bei g-mail. Dennoch bekomme ich diese Spammails *Hallo Mutti, hier ist meine neue WA-Adresse, rufe mich bitte an*.

Kann also nur von Google weitergeben sein, oder?? Wie kommt man denn sonst an diese Nummer??? Habe die gerade mal an die 2 Jahre, und wie gesagt, nirgendwo außer bei gmail mich irgendwo registriert.
lawedo6574 ist offline   Mit Zitat antworten
Ungelesen 26.11.23, 20:56   #5
Draalz
Moderator
 
Registriert seit: Oct 2012
Beiträge: 6.146
Bedankt: 7.787
Draalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

Zitat:
Zitat von lawedo6574 Beitrag anzeigen
Ich nutze mein Handy NIE zum einkaufen, geschweige zum Banking.
Interessant. Ich überwache mein Konto mit einer von meiner Bank zu Verfügung gestellten Applikation. Per SSH ist das alles schön verschlüsselt. Die Authorisation erfolgt mit einem Fingerabdruck.

Jedoch bezahle ich niemals mit dem Smartphone. In meinen Augen hat Geld auf einem Smartphone nichts zu suchen.
Google weiss ohnehin zu viel über mich und das fängt nicht bei der monatlich übermittelten Timeline an.
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Draalz ist gerade online   Mit Zitat antworten
Ungelesen 26.11.23, 22:11   #6
Thorasan
Suppen Moderator
 
Registriert seit: Jan 2010
Beiträge: 6.429
Bedankt: 7.212
Thorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt PunkteThorasan leckt gerne myGully Deckel in der Kanalisation! | 791761961 Respekt Punkte
Standard

Nein, das hat mit Google nichts zu tun.
ist ja nun nicht so, dass Handynummern geheim wären oder einen geschlossenen Benutzerkreis hätten. Zum einen sind alle Nummern sowieso schon ewig im Kreilauf - umso mehr Stellen die Nummer hat, umso neuer ist sie. Zum anderen sind Nummern durchgehend, sprich, man kann sie einfach durchgehen. Die SMS und andere Dinge gehen nicht bzw. nur außerordentlich selten an dich persönlich, zu 99,79% sind das Spamwellen die automatisiert Nummernblöcke durcharbeiten, bis die Absenderdaten auf genug Blacklists stehen.
Wir haben das früher (für andere Zwecke, aber mit dem selben Prinzip) über größere SIM-Router laufen lassen. 48 Karten rein, Nummern anrufen lassen, auflegen, falls es ging speichern in Liste A, falls nicht Liste B.
Kein Mensch bei uns hat was von diesen Anrufen gehört oder mitbekommen, die liefen vollautomatisch über die Systeme. Und sobald die Karten nicht mehr gingen, wurden sie direkt getauscht.
__________________
Urlaubsmodus
Thorasan ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Thorasan:
Draalz (27.11.23)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:59 Uhr.


Sitemap

().