25. Februar 2009 - Datenmissbrauch

Cyberstalking, Social Phishing und Web 2.0

Cyberstalking ist ein Phänomen, das mit dem Siegeszug von Internetzugängen und Digitalkameras Einzug gehalten hat – und den Ruf eines Menschen auf das Übelste beschädigen kann. Cyberstalking ist kurz gefasst Psychoterror online.

Datenschutzkonzept ist Grundlage der Datenschutzorganisation (Bild: Mathias Rosenthal / iStock / Thinkstock)

Der Begriff Stalking kommt aus dem Englischen und bedeutet übersetzt so viel wie Heranpirschen oder Belauern.

Im übertragenen Sinn versteht man darunter auch, wenn ein Mensch einen anderen massiv und dauerhaft unter psychischen Druck setzt, ihm etwa auflauert, ihn unerwünscht kontaktiert oder ihn verfolgt.

Vielfältige Motive fürs Stalking

Die Motive für den Psychoterror per Stalking sind vielfältig; unerwiderte Liebe zählt ebenso dazu wie Rache, Hass, verletzte Ehre oder auch eine psychische Störung des Täters.

In der Mehrzahl der beobachteten Fälle sind oder waren Täter(in) und Opfer vor Beginn des Stalkings persönlich oder intim bekannt. Es gibt jedoch auch andere Fälle. So werden und wurden unter anderem Prominente oftmals Opfer von Stalking.

Cyberstalking: Psychoterror online

Cyberstalking bezeichnet ein Tatverhalten, bei dem das „klassische“ Stalking auf den Bereich des Internets übertragen wird. Das Internet oder andere digitale Kommunikationsmedien werden also instrumentalisiert, um das Opfer per Cyberstalking psychisch unter Druck zu setzen oder ihm in anderer Form zu schaden.

Der Täter oder die Täterin nutzen dabei bewusst aus, dass sie bei diesen Medien zumindest in einer relativen Anonymität agieren können und dass sie durch die weite Verbreitung des Internets einen großen Adressatenkreis erreichen – womit im Umkehrschluss der psychische Druck auf ihr Opfer größer wird.

Die Täter beim Cyberstalking

Cyberstalking und Stalking sind kein geschlechtsspezifisches Phänomen. Allerdings sind in der überwiegenden Zahl der Fälle Männer die Täter und Frauen die Opfer.

Australische Forscher gehen in einer groben Aufteilung von fünf verschiedenen Tätergruppen aus:

  • zum einen Ex-Partner, Verwandte oder Freunde, die durch Stalking eine Aussöhnung erreichen wollen,
  • zum zweiten Verliebte, deren Liebe nicht erwidert wird,
  • zum dritten sogenannte inkompetente Verehrer, die ein Treffen mit einer Person erreichen wollen, in die sie gar nicht verliebt sind,
  • zum vierten Stalker, die schlichtweg Angst und Schrecken verbreiten wollen.
  • Eine fünfte Tätergruppe sehen Forscher in tatsächlich gewaltbereiten Stalkern, die ihren Opfern physischen Schaden zufügen wollen.

Die Erscheinungsformen des Cyberstalking

Cyberstalking tritt in den unterschiedlichsten Formen auf, abhängig von der kriminellen Energie des Täters und seinen Möglichkeiten.

Denkbar und praktiziert wird Cyberstalking unter anderem durch

  • Verbreitung von Lügen oder Gerüchten über das Opfer auf Internetseiten, in Diskussionsforen und Newsgroups oder per E-Mail

     

  • Veröffentlichung intimer Details (Sexualleben, finanzielle Situation, Arbeitsleben) über das Opfer

     

  • Veröffentlichung und Verbreitung privater Fotos („Nacktbildern“) des Opfers, etwa aus einer früheren gemeinsamen Beziehung, auf Internetseiten, in Newsgroups, Foren und in Tauschbörsen

     

  • Veröffentlichung und Verbreitung manipulierter Fotos des Opfers auf Internetseiten, in Newsgroups, Foren und in Tauschbörsen
  • Kontaktierung und Belästigung des Opfers oder dessen Freunden/Bekannten/Kollegen per E-Mail
  • Identitätsdiebstahl, etwa durch Anmeldung des Opfers in Internet-Kontaktbörsen unter dessen Namen und mit dessen Bildern
  • falsche Verdächtigung und Kriminalisierung, etwa durch Begehung von Straftaten im Internet unter dem Namen des Opfers (Teilnahme an Versteigerung, Spamming usw.)

Risiko Social Phishing und Web 2.0

Im Zusammenhang mit den Erscheinungsformen des Cyberstalking macht neuerdings auch der Begriff des Social Phishing die Runde.

Social Phishing legt zugrunde, dass immer mehr Menschen Social Software nutzen, also (Internet-)Dienste, die sich mit eigenen Daten personalisieren und individualisieren lassen – eine Entwicklung, die als Web 2.0 bekannt wurde.

Dazu zählen zum Beispiel Weblogs (Blogs), Wikis, oder auch digitale Plattformen für persönliche Fotos und Videos wie Flickr oder YouTube.

Der Trend, sich in den verschiedensten Formen öffentlich zu präsentieren, birgt das Risiko, dass diese Daten von Dritten gesammelt und missbraucht werden.

Social Phishing als „Fischen“ nach sozialen Daten, kann schlimmstenfalls zur Grundlage für Cyberstalking-Attacken werden.

Verbreitung einer falschen Identität

Denkbar wäre, mit den gesammelten Daten eine falsche Identität des Opfers im Internet aufzubauen.

So ließe sich aus den bekannten Fakten (Name, Adresse, Alter, Freundeskreis) und den veröffentlichten Bildern beispielsweise eine neue, vermeintlich persönliche Website des Opfers einrichten, die dieses in ein neues, völlig falsches Licht rückt.

Social Phishing kann zur Erweiterung des „normalen“ Phishings missbraucht werden

Social Phishing muss dabei auch in einem Kontext mit dem bekannten Phänomen des Daten-Phishing betrachtet werden.

Beim normalen Phishing werden die Zielpersonen über gefälschte E-Mails und Webseiten dazu gebracht, ihre Zugangsdaten und Passwörter preiszugeben.

Hier werden beispielsweise E-Mails verschickt, die angeblich von der jeweiligen Hausbank (Sparkasse, Volksbank, Dresdner Bank usw.) oder von Internetdiensten (Ebay, Amazon usw.) stammen.

Mehr zum Thema „Phishing“

Die in solchen Fällen von den Opfern preisgegebenen Daten können unter Umständen als Ergänzung der Daten und Fakten missbraucht werden, die von den Tätern im Rahmen des Social Phishing gesammelt wurden.

Sprich: Wer es darauf anlegt, sammelt von seinen Opfern Informationen über dessen private Lebensumstände, seine Bilder und seine persönlichen Zugangscodes. Mit diesem Fundus an Daten ist dem Cyberstalking Tür und Tor geöffnet.

Sascha Borowski

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln