Der Monat Oktober steht ganz im Zeichen der Cybersicherheit. Neben dem Cybersecurity Awareness Month ist der Oktober aber auch der Domestic Violence Awareness Month. Letzterer soll das Bewusstsein für die beiden Themen Cybersicherheit und häusliche Gewalt schärfen.
Cybersicherheit, Technologie und häusliche Gewalt haben im Laufe der Zeit immer mehr Berührungspunkte bekommen. Technologische Errungenschaften sind unter diesem Blickwinkel ein durchaus zweischneidiges Schwert. Benutzer profitieren dank technischer Fortschritte von den Vorteilen einer effizienten Kommunikation.
Aber dieselben Technologien erleichtern verschiedene Ausprägungen häuslicher Gewalt. Täter sind in der Lage, Handys zu tracken oder Posts in den sozialen Medien zu folgen, Konten mit Nachrichten zu überfluten oder Freunde und Familien der Opfer zu kontaktieren. Gängige Cybersicherheitstools – zum Beispiel OSINT- oder Administrations-Tools – erleichtern es Informationen über eine bestimmte Person oder ein bestimmtes Ziel ausfindig zu machen.
Was versteht man unter Cyberstalking?
Cybersicherheit, Technologie und häusliche Gewalt verschmelzen hier zu einem gesellschaftlichen Problem in einer Untergruppe des Stalking: dem Cyberstalking. Von Cyberstalking spricht man, wenn ein Individuum Technologie nutzt, um eine Person zu stalken, zu missbrauchen, zu belästigen, zu bedrohen oder Gewalt gegen sie auszuüben. Einschüchterung und Kontrolle sind die beiden wesentlichen Verhaltensmuster. Bei Cyberstalking und anderen Erscheinungsformen digitaler Gewalt sind nichts grundlegend Neues. Allerdings nutzen die Täter jetzt die ihnen zur Verfügung stehenden Möglichkeiten der digitalen Technologie.
Technologie ist in unserem post-digitalen Alltag ständig präsent. Trotzdem blieb das Phänomen
Cyberstalking lange Zeit weitegehend unbemerkt oder es wurde nicht ernst genommen. Das allerdings beginnt sich zu ändern. Die Rechtsnormen entwickeln sich weiter, und das 1996 erstmals verabschiedete US-Bundesgesetz zu Stalking wurde im Jahre 2000 um „Cyberstalking“ erweitert. Das Justizministerium der Vereinigten Staaten verlautbarte, dass aktuelle Trends und Erkenntnisse darauf hindeuten, dass Cyberstalking heute bereits ein ernsthaftes Problem ist, das aber an Umfang und Komplexität zunehmen werde. Einfach durch die Tatsache, dass immer mehr Menschen das Internet und zusätzliche Telekommunikationstechnologien nutzen. Auch in Deutschland befassen sich inzwischen Beratungsstellen und Anwaltskanzleien mit dem Phänomen Cyberstalking.
Ist Cyberstalking wirklich ein Problem?
Selbst nach den oben genannten Erklärungen seitens der US-Regierung, fällt es vielen noch immer schwer zu glauben, wie sehr Cyberstalking tatsächlich Einfluss auf den Einzelnen nehmen kann. Inzwischen gibt es aber zunehmend belastbares Zahlenmaterial. Sieht man sich diese Zahlen an, werden die realen Auswirkungen von Cyberstalking unmittelbar ersichtlich.
Im Rahmen einer vom National Public Radio durchgeführten Umfrage in 72 Notunterkünften für Opfer häuslicher Gewalt in den Vereinigten Staaten wurde festgestellt, dass 85 % der Hilfskräfte Opfer von häuslicher Gewalt betreuten, die auch mittels GPS verfolgt wurden. 81 % der Frauen, die von ihrem derzeitigen oder ehemaligen Partner belästigt wurden, wurden von eben diesem Partner auch körperlich angegriffen. Das lässt aufhorchen: Häusliche Gewalt tritt in der überwiegenden Mehrzahl der Fälle in Zusammenhang mit Cyberstalking auf. Das ist keine Theorie, sondern traurige Realität. Inzwischen gibt es sogar ein neues, von Hackern erstelltes Toolkit, das sich online direkt an potenzielle Täter richtet.
Warum Cyberstalker nicht einfach verklagen?
Ähnlich wie bei häuslicher Gewalt ist es nach wie vor problematisch für Einzelne, aber auch Regierungsbehörden, Cyberstalking zu identifizieren, zu defnieren und strafrechtlich zu ahnden. In weniger als 40 % aller Fälle, in denen Stalking-Opfer ein Verbrechen gemeldet haben, gingen die Strafverfolgungsbehörden auch gegen mutmaßliche Täter vor.
Die am häufigsten angewandte polizeiliche Maßnahme bestand im Erstellen eines Berichts zum besagten Vorfall. Nichts also, was dem Opfer zusätzlichen Schutz bietet und Folgen für den Täter hat. Der Bericht dient bestenfalls dazu, den Vorgang als „bearbeitet“ zu markieren, ist aber kein wirklicher Schutz, es gibt keine Untersuchung, es sind keine juristischen oder gerichtlichen Folgen zu erwarten. Hinzu kommt, dass die meisten Opfer sich erst dann an die Polizei wenden, wenn die Situation bereits eskaliert ist und sie dringend Polizeischutz brauchen. 54 % der Femizidopfer berichteten der Polizei von Stalkern, bevor sie von ihnen getötet wurden.
„In einer Welt, in der die digitalen und physischen Grenzen im beruflichen und privaten Umfeld fließend verlaufen, haben Cyberkriminelle die Möglichkeit Gewalt auszuüben, Menschen zu terrorisieren und das Instrumentarium der physischen Gewalt um das der digitalen zu erweitern. Alles, um ein Opfer vollständig zu überwachen, zu kontrollieren und zu beherrschen. Eine aggressive Online-Kampagne kann diese Macht eines Täters über sein Opfer noch verstärken. Selbst dann, wenn es gelingt der physischen Präsenz eines Täters zu entkommen.“
Sam Curry, CSO, Cybereason, Forbes
Um weitere Unterstützung von den Ermittlungsbehörden zu bekommen, braucht das Opfer eine beträchtliche Menge an Beweisen. Oft sind sie nicht ausreichend, denn elektronische Beweise zu sichern hat zunächst nicht unbedingt die höchste Priorität. Schon gar nicht von Seiten der Opfer. Eher im Gegenteil. Die Mehrheit der Opfer wünscht sich, dass die Schikanen aufhören oder nie begonnen hätten – ein guter Grund, warum Opfer sich oftmals von den Beweisen befreien wollen und es auch tun.
Viele Menschen löschen unschöne Textnachrichten eines Expartners nach einer Trennung. Psychologisch nachvollziehbar. Trotzdem kann es kann sich hierbei sehr wohl um die Vernichtung von Beweismaterial handeln. Und das ist notwendig, um die Strafverfolgung auszulösen. Aber auch um das Thema in den Fokus einer breiteren Öffentlichkeit zu rücken und gesamtgesellschaftlich zu handeln.
Neben alledem entwickeln wir zusätzlich Technologien mit dem ausdrücklichen Ziel, die Dinge sicherer zu machen. Etwa mit Messaging-Anwendungen wie Signal oder Apps wie Snapchat, die gemeinsame Inhalte nach kurzer Zeit löschen. Die zwischen zwei Kommunikationspartnern ausgetauschten Inhalte sollen vor Außenstehenden geschützt werden und die Vertraulichkeit an erster Stelle stehen. Leider sind es genau diese Funktionen einer Messaging-App, die sie für einen Täter interessant machen. Er kann mit dem Opfer in Kontakt treten, ohne viele Beweise zu hinterlassen. Das alles lässt sich einfach bewerkstelligen, zusätzliche technische Kenntnisse sind nicht nötig. Die Systementwicklung senkt eher die Eintrittshürden für Stalker und sorgt dafür, dass sie weitgehend unbehelligt bleiben. Aus Mangel an Beweisen.
„Verbesserte Technologien, die ursprünglich dazu gedacht waren, Online-Aktivitäten sicherer zu machen, lassen sich leider auch gegen uns verwenden. Nehmen wir als Beispiel die End-to-End-Verschlüsselung. Die Vorteile der End-to-End-Verschlüsselung haben für ihre Verbreitung gesorgt: von Messaging-Anwendungen bis hin zu 101-Hackingtutorials und weitere mehr. Das Risiko, erwischt zu werden, ist nicht besonders hoch. Es ist also nur zu wahrscheinlich, dass Hacker oder Einzelne auch auf illegale Abwege geraten.“
Maor Franco, Direktor für Produktmarketing, Cybereason
Aber es kommt noch schlimmer. Inzwischen haben Hacker Tools entwickelt, die es auch Techniklaien ermöglichen, andere Formen von Hacking zu anzuwenden. Spyware zum Beispiel verfügt über leistungsstarke Überwachungsfunktionen, und einige Anbieter von Spyware vermarkten ihr Spyware-Angebot sogar routinemäßig als Tool zur Überwachung von Partnern im Privatbereich. Spätestens dann wird Spyware zur Stalkerware.
Umgekehrt verhindern Cybersicherheitspraktiken auf Seiten der Opfer und der Strafverfolgungsbehörden oftmals eine nachhaltige Beweisführung und einen wirksamen Opferschutz. Lodrina Cherne, Expertin für digitale Forensik mit Erfahrung in solchen Fällen, äußert sich zu den technischen Aspekten.
“Die Untersuchung eines Computers oder Mobiltelefons kann forensische und rechtliche Fragen aufwerfen, was es außerordentlich zeitaufwändig macht, Cyberstalking explizit zu beweisen. Sobald die Daten einer Person verfügbar sind, selbst wenn die rechtlichen und technischen Ressourcen vorhanden sind, müssen Informationen von der Gegenpartei bestätigt werden, um einen Fall zu beweisen. Je nach Lage der Situation kann der Schutz Ihrer Geräte gegenüber einer Untersuchung und eines Beweises illegaler Spionage im Vordergrund stehen.”
Lodrina Cherne, Produktmanagerin, Cybereason
Man könnte vermuten, dass Onlineanbietern diese Informationen bereits zur Verfügung stehen. Einerseits, um sofort reagieren zu können, andererseits um das Ausmaß des Problems transparent zu machen. Dem ist nicht so. Viele Online-Branchenverbände sind der Auffassung, dass der Schutz ihrer Kunden kostspielig und schwierig ist. Der Commercial Internet Exchange, dessen Mitglieder etwa 75 % des Backbone-Verkehrs der Vereinigten Staaten ausmachen, ist der Überzeugung, dass es aufgrund des dezentralen Charakters des Internets fast unmöglich ist, relevante Daten für Cyberstalking-Fälle zu melden und darauf zu reagieren. Beweise, die den Umfang des Cyberstalking-Problems abdecken, sind trotz technologischer Verbesserungen und empfohlener Vorgehensweisen nach wie vor weitgehend anekdotisch.
Wie lässt sich Cyberstalking (endgültig) bekämpfen?
Alles in allem sind die Botschaften wenig ermutigend: Cyberstalking ist schwer zu verhindern, zu beweisen und zu verfolgen. Wie also mit dem Problem umgehen? Die wichtigste Maßnahme zur Verhinderung von Cyberstalking ist das Problem beim Namen zu nennen, sicherzustellen, dass Überlebende gehört und Strafverfolgungsbehörden informiert werden, so dass neue Prozesse, Instrumente, Protokolle und Unterstützungssysteme für Überlebende entwickelt werden können.
Es existiert eine Reihen von unausgereiften Ansätzen, Cyberstalking als „nicht greifbares“ Problem faktisch zu bagatellisieren. Eines, das man einfach durch „Blocken“ eines Nutzers abstellen könne. Tatsache ist aber, dieses Problem ist weitaus schwerwiegender, und es muss differenziert betrachtet werden.
www.cybereason.com