Ihr Standort: Ihre IP: Ihr Status:GeschütztUngeschützt · Zu den Tests »

Was ist Cyber-Stalking und wie schützt man sich?

Was ist Cyber-Stalking und wie schützt man sich?

Cyber-Stalking ist - genau wie Stalking - eine Methode, Personen zu belästigen, zu bedrohen oder gar zu erpressen. Diese Art von Verbrechen fällt in den Bereich der Internet-Kriminalität und ist somit häufig schwer aufzuklären. Hat ein Täter erst einmal Zugriff auf die Benutzerkonten seines Opfers - wie E-Mail, Messenger, oder Social-Media-Konten - hat er ein leichtes Spiel. Wir geben Ihnen hier Werkzeuge an die Hand, um Cyber-Stalking zu erkennen und zu verhindern.

Cyber-Stalking

Welche Arten von Cyber-Stalking gibt es?

Eine weit verbreitete Art des Stalkings ist es, intime Fotos von ehemaligen Partnern zu verbreiten oder diese zu erpressen. Beim Cyber-Stalking nutzen die Erpresser dafür das Internet. Die Möglichkeiten, auch gefälschte Fotos zu erstellen, sind inzwischen erschreckend einfach geworden, ebenso wie die Verbreitung.

Oft werden sehr eifersüchtige Menschen zu Tätern und versuchen ihre (ehemaligen) Partner auf Schritt und Tritt zu verfolgen. Dazu nutzen sie GPS-Tracker, die sie an Ihre Autos heften. Oder sie verschaffen sich Zugriff auf ihr Mobiltelefon und installieren unbemerkt Ortungs-Apps, die von da an im Hintergrund die Position des Opfers an den Täter übermittelt.

Durch das Hacken von E-Mail- und Social-Media-Konten oder Messengern, kann ein Täter intime Details aus dem Leben des Opfer erfahren. Da auch die Kontakte auf diesem Weg herausgefunden werden können, kann der Online-Stalker eben diese privaten Details oder bewusste Falschinformationen an die Kontakte weiterleiten oder das Opfer damit erpressen.

Auch Arbeitskollegen sind oft unter der Tätergruppe zu finden. Fühlen sich Mitarbeiter nicht entsprechend gewürdigt oder liebäugeln mit einer bestimmten Position im Unternehmen, greifen sie manchmal zu drastischen Mitteln, um Ihre Opfer im Job zu verunglimpfen.

Manchmal erstellen Cyber-Stalker auch Webseiten, Blogs oder falsche Social-Media-Profile über das Opfer, auf denen gezielte Falschinformationen oder private Details verbreitet werden.

So schützen Sie sich vor Cyber-Stalking

Schon in Benutzerhandbüchern von ersten Heim-Computern stand: Eine mögliche Ursache für einen Virus ist, wenn fremde Personen Zugriff auf Ihren Computer haben. Das ist schon der wichtigste Tipp: Sichern Sie alle Ihre Geräte, wie Computer und Smartpohnes mit guten Passwörtern vor fremden Zugriff ab und teilen Sie diese nicht Dritten mit. besonders bei Partnern, die Sie noch nicht lange kennen, sollten Sie vorsichtig sein. Lassen Sie Ihr Smartphone oder Tablet nicht unbeaufsichtigt herumliegen und verschlüsseln Sie die Festplatte Ihres Computers, um die Daten vor fremden Augen zu schützen.

Wenn fremde Personen Zugriff auf Ihr WLAN haben - sei es, weil Sie ihnen das Kennwort mitgeteilt haben oder weil Ihr Nachbar Ihren Router gehackt hat - können böswillige Menschen unter Umständen mitlesen. Mit der Verwendung von Perfect Privacy VPN können Sie Ihre persönlichen Daten im Internet schützen und anonym bleiben. Da die Daten durch einen stark verschlüsselten VPN-Tunnel geleitet werden, ist das Mitlesen so nahezu unmöglich.

Tipp: Nutzen Sie auch das TrackStop-Feature von Perfect Privacy. So können Sie sich vor Malware- und Phishing-Seiten schützen. Mit der Zusendung von E-Mails, die auf Phishing-Seiten verlinken, kann ein Täter beispielsweise die Kontrolle über Ihren Computer oder Ihr Smartphone erlangen - eine Situation, die Sie unbedingt verhindern müssen.

Achten Sie darauf, welche Informationen Sie von sich auf Social-Media-Kanälen verbreiten. Orte, die Sie häufig besuchen, sind z. B. ein leichtes Einfallstor für Cyber-Stalker.

Eine Möglichkeit ist das Nutzen von Google Alerts: Mit diesem Dienst können Sie sich einen Alert auf Ihren Namen einrichten. Sobald Ihr Name auf einer Webseite im Internet auftaucht, bekommen Sie eine E-Mail von Google.

Man kann das auch weiter treiben, aber man sollte alle Schritte genau überdenken. Zum Beispiel gibt es die Möglichkeit, die umgekehrte Bildersuche von Google zu nutzen. Dort kann man Bilder selber hochladen um zu überprüfen, ob diese bereits auf Webseiten zu finden sind. Das erinnert sehr an das Pilot-Projekt von Facebook in Australien: Darüber können australische Facebook-Nutzer über den Facebook-Messenger Bilder von sich selbst schicken, wenn der Verdacht besteht, dass dieses Foto von einer Drittperson unautorisiert veröffentlicht wurde. Facebook überprüft dies dann über den Hash-Wert des Bildes, ob es bereits im System existiert.

Zumindest Facebook betont, dass beim Hochladen nicht das Bild, sondern nur der Hash-Wert des Bildes gespeichert wird aber man sollte sich gründlich überlegen, ob man Plattformen wie Google oder Facebook sensitive Bilder anvertrauen möchte, die womöglich vorher dort gar nicht vorlagen.

Diese Webseite verwendet Cookies zur Analyse der Zugriffe und zur Steuerung unserer Werbung. Wenn Sie diese Seite nutzen, stimmen Sie der Cookie-Nutzung zu. Mehr Informationen finden Sie in unserer Datenschutzerklärung.