Georg Blaha

Referent Wissenschaft und Programme
phone +49 (0) 89 / 12 76 40 00 1

Roland Pichler

Senior Referent Kommunikation
phone +49 (0) 30 / 22 60 52 91 5

Romy Rick

Assistentin
phone +49 (0) 30 / 22 60 52 91 0

Roland Franke

Leiter Steuer- und Finanzpolitik
phone +49 (0) 30 / 22 60 52 91 2

Klaus-Dieter Sohn

Leiter Wirtschaftspolitik
phone +49 (0) 30 / 22 60 52 91 1

Friedrich Lührs

Referent Wissenschaft und Programme
phone +49 (0) 89 / 12 76 40 00 86

Andre Tauber

Leiter Kommunikation
phone +49 (0) 89 / 12 76 40 00 6

Dr. Johannes Müller

Projektleiter Wissenschaft und Programme
phone +49 (0) 89 / 12 76 40 00 74

Sibylle Gausing

Referentin Wissenschaft und Programme
phone +49 (0) 89 / 12 76 40 00 84

Dr. Bettina Wurster, LL.M.

Leiterin Wissenschaft und Programme
phone +49 (0) 89 / 12 76 40 00 73

Caroline Herbst

Referentin Veranstaltungsmanagement
phone +49 (0) 89 / 12 76 40 00 82

Volker Haaß

Referent Kommunikation
phone +49 (0) 89 / 12 76 40 00 3

Sebastian Klemm

Karrieretag Familienunternehmen
Der Entrepreneurs Club e.K.
phone +49 (0) 89 416 14 65 50

Stefanie Westermeier

Referentin der Geschäftsführung
phone +49 (0) 89 / 12 76 40 00 1
keyboard_arrow_right
Dos und Don'ts
Es geht ums Geld
Die wollen deine Daten
Ganz persönlich gegen dich
Stiftung Familienunternehmen

Kompendium
Sicherer Umgang mit Social Media

Vorwort


In der Lebenswelt von Kindern und Jugendlichen sind Smartphones, Laptops, Computer, das Internet, soziale Netzwerke sowie Messengerdienste und Onlineshoppingseiten allgegenwärtig. Bereits 42 Prozent der deutschen Kinder zwischen 6 und 13 Jahren besitzen ein Smartphone, weitere 8 Prozent ein Handy, das gemäß der KIM-Studie von 2020 ihr täglicher Begleiter ist. So sind das Versenden und Empfangen von Textnachrichten, das Nutzen von Apps, die Internetnutzung sowie das Spielen auf dem Handy oder Smartphone für mehr als die Hälfte der Kinder bereits zu einer fast alltäglichen Routine geworden. Zudem surfen auch immer mehr Kinder allein im Internet, wobei die selbstständige Nutzung und die Nutzungszeit mit zunehmendem Lebensalter ansteigt. So waren 2020 bereits 8 Prozent der Sechs- bis Siebenjährigen unbegleitet im Netz unterwegs und bei den Zwölf- bis Dreizehnjährigen waren es 74 Prozent.

Soziale Kontakte außerhalb der Schule finden vielfach online statt. Pandemiebedingt hat sich dieser Trend verstärkt. Die Kinder und Jugendlichen kommunizieren über Messengerdienste und posten ihr eigenes Leben. Sie liken und kommentieren die Posts beziehungsweise Stories ihrer sozialen Kontakte, also der Personen, denen sie folgen.

Dabei entwickeln sie Kompetenzen im Bereich der Bild- und Videoerstellung sowie deren Bearbeitung. Sie nutzen Google und soziale Medien wie YouTube zur Informationsrecherche und zum Lernen. Doch neben diesen positiven Aspekten der Internetnutzung sind Kinder und Jugendliche auch vielen Gefahren im Netz ausgesetzt.

Dieses Buch widmet sich in kompakter Form gezielt den vielfältigen Aktivitäten der Cyberkriminalität, denen Kinder und Jugendliche mit steigender Tendenz zum Opfer fallen. Es richtet sich dabei sowohl an Kinder und Jugendliche als auch an deren Erziehungsberechtigte sowie weitere Vertrauenspersonen.

Die Autoren verfolgen einen aufklärenden Ansatz und stellen verständlich dar, welche Motive hinter den jeweiligen Cyberkriminalitätsaktivitäten stehen und welche teils schweren und nachhaltigen Konsequenzen diese für die Opfer haben können.

Alle beschriebenen Delikte sind Straftaten, die strafrechtlich verfolgt werden. Dazu erläutern die Autoren, welche konkreten Möglichkeiten Opfer haben, sich dagegen zu wehren. Damit leisten sie einen wichtigen Beitrag zur Prävention in einer Zeit, in der auch Eltern und andere wichtige Bezugspersonen selbst nicht unbedingt wissen, wie leicht man zum Opfer von Cyberkriminellen werden und wie man sich gut davor schützen kann.

Das Buch bietet wichtige Antworten für alle Familien, deren Kinder selbstständig und unbetreut im Internet unterwegs sind.

Denn nur durch umfassende Aufklärung und Prävention kann es gelingen, den Tätern entweder gar nicht erst die Möglichkeit zu bieten, ihre kriminellen Aktivitäten erfolgreich umzusetzen, oder sie zumindest strafrechtlich zu verfolgen.

Hamburg, 28. Januar 2022

Prof. Dr. Andreas Knüttel, M.Sc.
Professur für Angewandte Informatik an der Hochschule der Akademie der Polizei Hamburg

Einleitung

Übersicht

Schon einmal Probleme mit dem Internet gehabt? Was hast du getan, als du dein Smartphone vergessen hast? Alle anderen haben sich ausgetauscht – und du? So schön es ist, sich ständig austauschen und informieren zu können, so birgt das auch Gefahren. Wenn du erfahren willst, welche Risiken diese Onlinewelt für dich und andere bereithält, dann wird dir das Buch ein wichtiger Ratgeber sein.

Um uns die unterschiedlichsten Gefahren im Internet näher anzusehen und sie zu verstehen, begleiten uns Lara (13) und Ben (14). Lara ist sehr beliebt in ihrer Klasse, viele mögen ihre fröhliche und freche Art. Ben tut sich da schon schwerer. Er ist eher ein ruhiger Typ und versucht vor allem nicht anzuecken. Bens Familie wohnt gleich neben Laras. Die beiden gehen seit Jahren gemeinsam zur Schule und daraus hat sich eine tiefe Freundschaft entwickelt. Wenn einer der beiden ein Problem hat oder gerade nicht weiterweiß, erzählen sie sich davon und überlegen gemeinsam, was zu tun ist.

Nicht nur Lara und Ben erfahren, dass das Internet durchaus Gefahren bergen kann, auch ihr Freundeskreis wird mit betrügerischen Personen und Kriminellen konfrontiert. Doch immer wieder gibt es für alles eine Lösung.

Dieses Buch unterteilt sich in zwölf Kapitel. Darin werden elf Delikte im Cybercrime behandelt, die auch dich treffen können. Daher stehen immer die Erlebnisse von Lara, Ben und ihrem Freundeskreis am Anfang. Im Folgenden wird dann erklärt, was diese Art von Kriminalität überhaupt ist, wer die Personen sind, die hinter diesen Fällen stehen, und warum sie das tun. Und ganz wichtig: Du erhältst auch immer Tipps, wie du dich schützen kannst. Am Ende von einigen Kapiteln findest du ein kurzes Video, das dir das Thema zusammenfassend erklärt. Natürlich sind Lara und Ben mit von der Partie!

Neugierig? Wenn du Lara und Ben kennenlernen möchtest, dann schau dir doch gleich das erste Video an. Du kannst aber auch direkt durch das Buch blättern und mit dem Kapitel starten, das dich am meisten interessiert!

Übrigens: Um den Text lesefreundlicher zu gestalten, haben wir die männliche Form gewählt, also Täter, Lehrer usw. Sei dir aber bewusst, dass dabei auch immer die weibliche Form gemeint ist. Wir sprechen also immer auch von Täterinnen, Lehrerinnen, Mitschülerinnen usw.

Viel Spaß!


Danksagung

Wir bedanken uns für das Testlesen bei Nikolas Jiresch, Dipl-Ing. Thomas Jiresch, Max und Johanna Treytl, Ella Oswald, Dipl.-Ing. Monika Oswald, Mag. Edith Oberreiter und Leonardo Bonsnjak. Euer Input war sehr wertvoll und bereichernd.

Ganz persönlich gegen dich

1. Cybermobbing

Übersicht


Ben trägt die alten Shirts seines Bruders. Dem 14-Jährigen sind Klamotten und Aussehen nicht wichtig. Seine Mitschüler lachen ihn deswegen aus und geben ihm üble Spitznamen. Außerdem machen sie Handyfotos von ihm, teilen sie auf Instagram und in der WhatsApp-Gruppe der Schule. Dazu schreiben sie Kommentare wie „Schaut euch den mal an, megapeinlich!!!“. Die Kommentare werden immer bösartiger und verletzender. Ben fühlt sich alleingelassen und ausgegrenzt.

Cybermobbing - Was ist das?

Jemanden zu mobben, bedeutet, jemanden vorsätzlich emotional zu verletzen. Das reicht vom Hänseln, Bloßstellen, Ignorieren, Beschimpfen bis zum Bedrohen der Opfer. Diese Angriffe sind nicht auf das Klassenzimmer oder den Schulbus beschränkt, sie verfolgen dich bis nach Hause.

Verlagert sich Mobbing ins Internet, in Form von Chatprogrammen oder Social-Media-Plattformen, wie WhatsApp, Snapchat, TikTok, Instagram oder YouTube, spricht man von Cybermobbing oder Cyberbullying.

Die Besonderheit beim Cybermobbing ist, dass die Betroffenen nirgends mehr sicher sind. Außerdem sind die Kommentare und Nachrichten im Internet für sehr viel mehr Personen lesbar als im privaten Umfeld. Die Opfer empfinden das als zusätzliche Kränkung, denn scheinbar weiß die ganze Welt Bescheid.

Formen von Cybermobbing

Cybermobbing kann auf sehr unterschiedliche Weise geschehen und wird deshalb nicht immer gleich erkannt. In fast allen Fällen spielt das Smartphone eine wichtige Rolle. Das Smartphone ermöglicht es uns, Fotos und Videos aufzunehmen und sie sofort auf verschiedenen Plattformen zu verbreiten. Die einfache Bedienung verführt dazu, erst zu klicken und sich dann Gedanken über die Konsequenzen für andere und sich selbst zu machen. So kann ein kleines Missgeschick im Klassenzimmer schnell zur Belustigung der gesamten Schule beitragen oder das Geheimnis, das auf dem Schulhof erzählt wurde, erscheint wenig später offen im Internet.

Nachfolgende Beispiele stehen stellvertretend für Cybermobbing-Übergriffe. Aber Vorsicht, es gibt noch andere!

Bloßstellen

Bloßstellen zielt darauf ab, jemand anderen lächerlich zu machen. Dazu werden Informationen, Bilder oder Videos über die Person in einer größeren Gruppe geteilt, wie wir es bei Ben gesehen haben. Dabei kann es sich um alltägliche Fotos mit bösen Kommentaren aber auch um sehr private Inhalte, um Gerüchte, Lügen oder bearbeitete Fotos handeln, die Umstände falsch darstellen. Cybermobbing umfasst auch das Bloßstellen einer Person durch Fake-Profile.

Beleidigen & Drohen

Auch das Beleidigen, das Beschimpfen und das absichtliche Kränken einer Person über das Internet zählen zum Cybermobbing. Um Opfer von Cybermobbing-Attacken noch weiter unter Druck zu setzen, können auch Drohungen oder Erpressungen ausgesprochen werden.

Ausschließen aus der Gemeinschaft

Cybermobbing kann auch versteckter passieren. Zum Beispiel indem jemand absichtlich nicht in die Gemeinschaft, die Gruppe, eine WhatsApp-Gruppe der Klasse oder die Freundesliste aufgenommen wird.

Belästigung

Zum eigentlichen Mobbing zählen auch physische Attacken, wie körperliche Gewalt und Belästigung. Digitale Medien eröffnen in diesem Bereich viele neue Möglichkeiten. In diesen Fällen wird dann auch von Cybermobbing gesprochen. Beispielsweise können Videos einer Schlägerei geteilt, zum Beispiel Happy Slapping, oder belästigende Nachrichten öffentlich gesendet oder geteilt werden.

Wer unternimmt Cybermobbing und warum?

Beim Cybermobbing ist die Grenze zwischen aktiven Tätern und passiven Opfern häufig fließend. Oft sind wir uns nicht bewusst, dass wir andere mit unseren Handlungen verletzen. Wieder andere werden vom Opfer selbst zum Mobber. Es gibt unzählige Motive für diese Personen, ihre Angriffe in die Tat umzusetzen. Die wohl häufigsten Gründe sind:

Rache

Der Mobber wurde durch eine Person gekränkt und möchte es dieser heimzahlen. Es kann sein, dass der Täter selbst bereits Opfer war und sich jetzt rächen möchte. Oder eine Person aus deiner Klasse, deiner Community hat die Liebe oder Freundschaft des Täters zurückgewiesen und ihn damit, meistens unbeabsichtigt, sehr gekränkt.

Gruppenzwang

Der Mobber ist Mitglied einer sozialen Gruppe, die bewusst gegen andere Gruppen und Personen vorgeht. Um die Anerkennung der Gruppe nicht zu verlieren, hat der Mobber das Gefühl, mitmachen zu müssen.

Langeweile oder Spaß

Mobbing entsteht auch aus Langeweile heraus. Das Gefühl von Macht empfinden diese Mobber als Kick und darum demütigen sie andere.

Eifersucht, Neid, Wettbewerb

Der Mobber beneidet das Opfer um etwas, das er selbst nicht hat, oder er möchte einfach besser sein. Dies kann die Leistung in der Schule genauso betreffen wie familiäre oder finanzielle Umstände.

Oft lässt sich Cybermobbing auf zwei − meist unbewusste − Gründe zurückführen:

Stärkung des Selbstwertgefühls der eigenen Person

Mobber haben häufig ein geringes Gefühl für ihren Selbstwert. Sie zweifeln an sich. Die Demonstration von Macht beim Cybermobbing erhöht ihr Selbstwertgefühl. Sie erhoffen sich durch die Angriffe einerseits Anerkennung und eine Stärkung ihres Zugehörigkeitsgefühls. Andererseits bauen sie so der Angst vor, selbst Opfer von Cybermobbing zu werden.

Entlastung

Jeder Mensch hat seine Probleme und Zweifel. Nicht alle wissen, wie sie damit umgehen sollen und finden im Cybermobbing ein Ventil, die eigenen aufgestauten Aggressionen loszuwerden.

Wer kann Opfer von Cybermobbing werden und warum?

Vorfälle von Cybermobbing gibt es aktuell fast an jeder Schule. Durch die Anonymität, physische Distanz und Allgegenwärtigkeit der digitalen Medien erfolgt Cybermobbing scheinbar aus dem Nichts heraus. Niemand ist davor sicher, Opfer zu werden. Dennoch sind von dieser Art der Cyberkriminalität besonders Kinder und Jugendliche betroffen.

Fachleute haben herausgefunden, dass Auslöser für Cybermobbing vor allem das Aussehen, die soziale Schicht, die Herkunft, das Geschlecht, die Sexualität und das Alter einer Person sein können. Als Zündstoff können auch interkulturelle Konflikte zwischen Nationalitäten oder andere Konflikte in der Klassengemeinschaft dienen.

Speziell im Alter zwischen 10 bis 14 Jahren verändern sich Freundschaften und Beziehungen. Das geht oft mit emotionalen Herausforderungen einher. Einige fühlen sich davon überfordert und reagieren mit Cybermobbing auf diese veränderten Beziehungen. Eine Entschuldigung, andere zu verletzen, ist das jedoch nicht.

Cybermobber grenzen ihre Opfer aus. Dagegen muss man Zeichen setzen. Fachleute sind sich einig, dass immer mehr Kinder und Jugendliche Beratung und Betreuung zu diesen Vorfällen benötigen.

Wie kann ich mich als Opfer von Cybermobbing wehren?

Wenn du Opfer geworden bist, solltest du folgendes tun:
Vertraue dich an!
Wende dich an eine Vertrauensperson und sprich darüber. Vertrauenspersonen können deine Eltern, Bekannte, Lehrende oder auch Personen mit psychologischer Ausbildung sein.
Dokumentiere die Vorfälle!
Danach ist es wichtig, dass du alles dokumentierst, zum Beispiel indem du Screenshots machst, also alle Chatnachrichten speicherst, in denen du gemobbt wurdest.
Suche das Gespräch!
Versuche als Opfer mit dem Mobber ins Gespräch zu kommen, um die Situation friedlich zu lösen. Dies kann im Beisein der Eltern, Lehrenden oder der Schulleitung erfolgen. Falls die Situation nicht geklärt werden kann, bleiben dir nur harte Schritte übrig, wie eine Anzeige bei der Polizei oder ein Schulwechsel.

Wie kann man Cybermobbing verhindern?

Die wichtigste Waffe im Kampf gegen Cybermobbing ist Haltung zu zeigen. Wenn du merkst, dass andere Kinder oder Jugendliche gemobbt werden, stell dich auf die Seite der Opfer. Komm aus der passiven Rolle des Zuschauens heraus. Erst wenn wir in unserer Gesellschaft anerkennen, dass Cybermobbing eine Form der Kriminalität ist, können wir gemeinsam dagegen vorgehen.

Neben dieser Problemerkennung braucht es vor allem Eigenschaften, wie Toleranz und Empathie. Toleranz dafür, dass nicht jeder gleich aussieht oder sich gleich verhält, die gleichen Vorlieben hat oder die gleiche Muttersprache spricht. Wir müssen ein Gefühl entwickeln, dass das in Ordnung ist und wir deshalb diese Andersartigkeit nicht abwerten.

Außerdem braucht es Empathie für andere, auch und gerade im vermeintlich anonymen digitalen Raum. Wenn wir etwas im Internet schreiben, verletzt es die andere Person deswegen nicht weniger. Im Gegenteil, in diesem digitalen Raum erreichen wir vielleicht 50 anstatt nur 5 andere Personen, die zusehen. Siehst auch du zu? Wie würde es dir dabei gehen?

Davon abgesehen gilt: Sei dir deiner Möglichkeiten und der Risiken des Internets bewusst!

Denke daran, dass du immer die Möglichkeit hast, die Veröffentlichung von Bildern und Videos im Vorfeld zu verbieten. Wenn du beispielsweise auf einer Party gefilmt wirst, kannst du der Person, die das Video gemacht hat, klar sagen, dass du nicht möchtest, dass es veröffentlicht wird. Außerdem solltest du deine Privatsphäre-Einstellungen auf Social-Media-Plattformen und in Chatprogrammen regelmäßig checken und nur solche Informationen von dir preisgeben, die du wirklich teilen möchtest. Bedenke dabei immer, das Internet vergisst nicht!

2. Cyberstalking

Übersicht


Die 13-jährige Lara geht mit einer Freundin ins Kino. Sie treffen dort einen Typen namens Mike. Die beiden verstehen sich sofort gut und tauschen ihre Handynummern aus. Einige Tage lang schreiben sie sich unregelmäßig Nachrichten. Dann wird Mike aktiver. Er schreibt pausenlos Nachrichten. Bis zu 200 WhatsApp am Tag! Lara ist das zu viel. Sie beginnt zu schweigen. Und plötzlich kontaktiert Mike Lara auch über TikTok. Am Ende lauert er ihr sogar vor der Schule auf. Lara fühlt sich immer mehr bedrängt und fordert ihn auf, sie in Ruhe zu lassen. Mike schreibt ihr aber immer weiter und lauert ihr auch immer wieder vor der Schule auf. Lara fühlt sich verfolgt und hat große Angst. Sie weiß nicht, was sie machen soll.

Cyberstalking - Was ist das?

Cyberstalking ist dem Cybermobbing sehr ähnlich. Der Unterschied liegt darin, dass die Belästigung über einen längeren Zeitraum hinweg erfolgt und am Ende in eine Bedrohung mündet. Das hat große Auswirkungen auf dein Leben und deinen Alltag. Der Täter ist gefühlt immer da. Nutzt er zunächst nur einen Kommunikationsweg, verfolgt er dich später auf allen verfügbaren Nachrichtendiensten, wie WhatsApp, TikTok, SMS, SnapChat oder andere Social-Media-Plattformen.
In vielen Fällen gehen die Täter weiter. Sie suchen ihre Opfer persönlich auf. Sie drängen sich im wahrsten Sinne des Wortes in dein Leben. Die Opfer fühlen sich verfolgt, verunsichert und belästigt. Das ist sehr belastend und kann zu psychischen Problemen führen.

Formen von Cyberstalking

Stalker gab es schon früher. Sie lauerten ihrem Opfer auf, schrieben viele Briefe und Botschaften, um dessen Lebensraum klein zu machen, und bedrohten es. Jetzt hat sich dieses Verhalten ins Internet verlagert. Es gibt zwei typische Formen von Cyberstalking:

Übertrieben aktive Kommunikation zum Opfer

Das wohl typischste Verhalten des Cyberstalkers ist die permanente Kontaktaufnahme zum Opfer. Dafür nutzt er Kommunikationsplattformen, wie WhatsApp, TikTok und Instagram, aber auch SMS oder Anrufe. Oft wünschen sich die Täter eine Beziehung oder eine persönliche Nähe zum Opfer. Die Kontaktversuche sind so häufig, dass zu Beginn das Opfer erst nur genervt ist, aber auf die Dauer Ängste entwickelt. Diese Kontaktversuche werden zu einer großen psychischen Belastung.

Bloßstellen und Drohen

Manche Cyberstalker fühlen sich durch die ausbleibenden Reaktionen ihrer Opfer verletzt. Aus diesem Grund werden sie immer übergriffiger. Sie beginnen, ihre Opfer über Social-Media-Plattformen bloßzustellen. Oft werden dazu Fotos, Videos oder Memes verwendet. Ihr Ziel ist es, ihr Opfer vor einer breiten Öffentlichkeit lächerlich zu machen und zu verletzen. Andere Cyberstalker drohen ihren Opfern und erhöhen so den psychischen Druck.

Das Verhalten und das Vorgehen von Cyberstalkern sind sehr unterschiedlich. Ein belegtes Verhalten schaut so aus: Cyberstalker beginnen, wenn sich ihr Opfer nicht zurückmeldet, andere Personen im Opferumfeld anzusprechen, um den Kontakt wieder herzustellen. Eine gemeinsame Freundin soll dir beispielsweise etwas ausrichten oder für deinen Cyberstalker Partei ergreifen.

Wieder andere Cyberstalker lauern ihren Opfern zu Hause, vor der Schule oder bei Bekannten auf, um sie aktiv zu bedrängen. Manche Cyberstalker beginnen unter dem Namen des Opfers Waren zu bestellen, die dieses dann erhält. Wieder andere werden aggressiv und stechen die Fahrradreifen des Opfers auf. All diese Beispiele zeigen, wie gefährlich Cyberstalker werden können. Aus diesem Grund solltest du möglichst schnell, aber überlegt, eingreifen, wenn du zum Opfer wirst.

Wer unternimmt Cyberstalking und warum?

Grundsätzlich kann jeder zum Täter werden. Statistisch gesehen gibt es mehr männliche Cyberstalker. Die Zahl der weiblichen Cyberstalkerinnen ist in den vergangenen Jahren stark gestiegen. Für dich ist wichtig zu wissen, dass sich in den meisten Fällen Täter und Opfer kennen.

Oft hatten Täter und Opfer eine Partnerschaft oder zumindest war es für einen von beiden mehr als nur Freundschaft. In anderen Fällen wollen die Täter ihre Opfer kontrollieren. Cyberstalking kann also auch unter Bekannten, engen Vertrauten oder völlig Fremden vorkommen.

Viele Definitionen des Stalkings unterstellen dem Täter ein zwanghaftes, neurotisches, kontrollierendes oder beharrliches Verhalten. Dieses Verhalten gilt dann als erwiesen, wenn der Täter nach mehreren Aufforderungen, sein Verhalten zu ändern, trotzdem daran festhält. Manche Fachleute behaupten sogar, dass Cyberstalker psychisch als nicht gesund einzustufen sind.

Cyberstalker sehnen sich häufig nach einer Beziehung mit dem Opfer. Das ist nicht der einzige Grund. Allein das Gefühl, jemanden zu kontrollieren oder zu beobachten, kann ein treibendes Motiv sein. Cyberstalker fühlen sich in diesen Fällen überlegen und wollen ihre Macht demonstrieren. Es gibt sogar Täter, die sich in das Smartphone oder den Laptop des Opfers hacken, um es auszuspionieren.

Wer kann Opfer von Cyberstalking werden und warum?

Jede Person, die einen Internetanschluss oder ein Smartphone hat, kann Opfer von Cyberstalking werden. Untersuchungen zeigen, dass mehr Mädchen und Frauen zum Opfer werden als Männer. Die Zahl der betroffenen männlichen Jugendlichen und Männer steigt an. Cyberstalking ist ein Delikt, das kein Alter kennt. Es kann dich wie auch deine Eltern treffen.

Wie kann ich mich als Opfer von Cyberstalking wehren?

Egal in welcher Beziehung du zum Täter stehst, Cyberstalking ist illegal und kriminell. Wenn du Opfer von Cyberstalking bist, musst du dich wehren. Wie? Am besten folgst du folgenden Schritten:

Beweise sichern
Dokumentiere das Fehlverhalten des Täters. Speichere alle WhatsApp-Nachrichten, SMS und dergleichen. Mache Screen-Shots von all den Nachrichten, die du über Social-Media-Plattformen erhalten hast.
Telefonnummer und Social-Media-Profil löschen
Wenn es möglich ist, dann ändere deine Telefonnummer und lösche deine Social-Media-Profile. Nimm auf keinen Fall Kontakt zum Täter auf!
Anzeige erstatten
Teile dein Problem und deine Sorgen mit einer Vertrauensperson, wie deinen Eltern, Bekannten oder Lehrenden. Anschließend wende dich mit deinen Beweisen an die Polizei und erstatte Anzeige.
Sich gegen Veröffentlichungen wehren
Hat der Cyberstalker Bilder oder Videos von dir ohne deine Zustimmung geteilt, kannst du dich auf dein Recht am Bild berufen und deren Löschung einfordern.
Hilfe holen
Cyberstalking-Opfer haben oft mit Ängsten zu kämpfen. Die ständige Belästigung und Bedrohung übt Druck auf ihr ganzes Leben aus und sie verändern sich. Das ist absolut verständlich und nachvollziehbar. Solltest du Opfer sein, hol dir professionelle Hilfe bei Personen mit psychologischer oder therapeutischer Ausbildung. Die unterstützen dich, deine Ängste zu überwinden und deine Erfahrungen zu verarbeiten.

Wie kann man Cyberstalking verhindern?

Da mittlerweile jeder ein Smartphone, Tablet oder Laptop besitzt, kann man es nicht verhindern, „cybergestalkt“ zu werden. Wenn du das Gefühl hast, Opfer von Cyberstalking zu sein, wehre dich, indem du den beschriebenen Schritten folgst.

3. Cybergrooming

Übersicht


Lara ist eine begeisterte Gamerin. Schon seit längerem spielt sie das Spiel „New World“. Sie ist so vertieft, dass sie oft bis spät in den Abend hineinspielt. Weil man viele Missionen gemeinsam lösen muss, lernt sie über die Chatfunktion des Spiels auch immer wieder neue Leute kennen. So auch Sven. Seit Wochen chatten sie nun auch tagsüber miteinander, es ist so etwas wie eine Freundschaft entstanden. Plötzlich meint Sven, er wolle die nächste Mission nicht mit einem „Kind“ spielen, sondern mit einer richtigen Frau. Um zu beweisen, dass sie kein Kind mehr ist, solle Lara ihm ein Oben-ohne-Foto von sich schicken.

Cybergrooming – Was ist das?

Cybergrooming ist eine Form der Kinderpornographie. Mit dem Aufkommen des Internets verlagerte sich auch die Verbreitung von Nacktbildern oder Nacktvideos in den Cyberspace. Dabei spricht man auch von Cybersex. Cybersex, also sexuelle Handlungen online, sind an sich legal. Werden aber Bilder oder Videos von Kindern verbreitet, dann spricht man von Kinderpornographie, und die ist verboten.
Typischerweise versuchen die Täter, über Social-Media-Games oder andere Plattformen Kontakt zu Kindern und Jugendlichen herzustellen. Nach einer Zeit der Annäherung und des Aufbaus gegenseitigen Vertrauens verlangen die Täter Nacktbilder von ihren Opfern.

Formen von Cybergrooming

Zahlreiche Kinder und Jugendliche haben bereits Erfahrung mit Cybergrooming gesammelt. Beispiele sind:

Kontaktaufnahme über die Chatfunktion von Games

Die Täter nutzen die Chatfunktion von Spielen und sprechen mit ihren Opfern über deren Hobbys, Idole, Musik und Vorlieben. Sie werden zu einem wesentlichen Bestanteil im Leben der Opfer. Dann verlangen die Täter Nacktbilder oder entsprechende Videos.

Kontaktaufnahme über Social Media

Die Täter bereiten sich in diesem Fall vor. Sie beobachten deine Fotos und Videos auf Instagram, TikTok und dergleichen. Dann analysieren sie dein Profil. Sie wissen genau, was dich interessiert, welche Musik du magst, welchen anderen Profilen oder Stars du folgst und was deine Hobbys sind. Diese Informationen nutzen sie, um mit dir in Kontakt zu treten und Vertrauen aufzubauen.

Wer unternimmt Cybergrooming und warum?

Cybergroomer sind sehr häufig Männer, die pädophile Vorlieben haben. Das heißt, sie haben sexuelles Interesse an Kindern und Jugendlichen. Pädophiles Verhalten ist aber nicht auf den digitalen Raum beschränkt, sondern man findet es auch offline. In Deutschland gilt ein Prozent aller Männer als pädophil. Das sind rund 250.000 Personen.

Im Falle von Cybergrooming sind die Täter zumeist männlich, jung und technisch kompetent. Dadurch können sie sich gut im Internet tarnen. Es ist sehr schwierig, ihre wahre Identität festzustellen.

Die Täter gehen sehr manipulativ vor. Sie bauen Vertrauen zum Opfer auf, häufig indem Geheimnisse zwischen Täter und Opfer geteilt werden. Danach fordern sie kompromittierendes Bildmaterial ein und oft erhalten sie es auch. Möchte das Opfer dann den Austausch beenden, beginnt die Erpressung. Die Täter drohen, die bereits erhaltenen Bilder oder Videos mit Eltern und der ganzen Schule zu teilen.

Einzeltäter

Viele Täter agieren allein. Sie suchen sich ihre Opfer gezielt über die beschriebenen Kanäle aus. Sie behalten die Bilder und Videos für sich und verwenden diese für den eigenen Bedarf. Dazu erstellen sie eine private Sammlung. Manchmal teilen die Einzeltäter ihre Bilder und Videos in speziellen Foren.

Organisierte Gruppen

Manche Täter sind in Gruppen organisiert. Sie bilden Vereinigungen über Ländergrenzen hinweg. Sie tauschen Material untereinander aus und betreiben Handel mit dem erpressten Bildmaterial. Dies geschieht häufig im Darknet. Videos und Bilder werden weltweit verkauft. So findet man leider auch Bildmaterial von Kindern und Jugendlichen aus Deutschland auf einschlägigen internationalen Kinderpornographie-Seiten.

Im Internet sind unendlich viele Inhalte verfügbar. Nicht alle kannst du über Google oder klassische Suchmaschinen finden. Manche dieser Inhalte liegen in einem „versteckten”, dem dunklen Bereich des Internets. Dieser Bereich heißt Darknet. Um ins Darknet einzutauchen, brauchst du einen eigenen Browser. TOR ist so ein Browser. Er lässt dich anonym surfen. Das bedeutet, dass niemand weiß, wer hinter einem Profilnamen steht und in welchem Land sich diese Person befindet.

Diese Anonymität nutzen viele Kriminelle, um Handel mit unerlaubten Gütern zu treiben. Dazu zählt auch der Handel mit Nacktbildern und Videos. Sind solche Bilder und Videos im Darknet verbreitet, ist es fast unmöglich, sie wieder zu löschen. Sogar die Polizei stößt dabei an ihre Grenzen.

Wer kann Opfer von Cybergrooming werden und warum?

Mädchen und Jungs können gleichermaßen zum Opfer von Cybergrooming werden. Es gibt keine Altersbeschränkungen, und die Täter machen auch vor Kleinkindern und Babys nicht halt. Daher beachte unbedingt die folgenden Punkte:

Darstellung deines Profils auf Instagram und Co.

Täter suchen sich bevorzugt Personen, die möglichst viel auf Social Media teilen. Gerade Jugendliche experimentieren gerne mit ihrer Selbstdarstellung, mit ihrer erotischen Wirkung auf andere und versenden entsprechende Fotos oder Videos im Vertrauen und der Hoffnung darauf, von dem Empfänger das erwünschte positive Feedback zu bekommen.

Sobald du das erste Foto oder Video von dir verschickst, haben Cybergroomer ein Druckmittel in der Hand. Sie drohen dir, das Bild in deinem Bekanntenkreis oder deiner Klasse zu verbreiten, wenn du nicht tust, was der Cybergroomer möchte.

Oft verlangen sie weiteres Bildmaterial, auf dem sexuelle Handlungen zu sehen sind. Es kommt aber auch vor, dass der Cybergroomer dich persönlich treffen möchte.

Fremden nicht vertrauen

Auch wenn es dir manchmal nicht gut geht und du das Gefühl hast, dass du nur dieser einen Person aus dem Internet trauen kannst, sei skeptisch. Solche Personen nutzen dein Vertrauen aus und zwingen dich zu Handlungen, die du nicht freiwillig machen möchtest.

Wie kann ich mich als Opfer von Cybergrooming wehren?

Bist du zum Opfer von Cybergrooming geworden, gehst du wie folgt vor:
Suche das Gespräch!

Falls du jemandem Bilder oder Videos, auf denen du nackt bist, oder auf denen du Sex hast, geschickt hast, sprich mit einer Vertrauensperson. Das können deine Eltern, Bekannte, Lehrende oder anonyme Beratungsstellen sein. Schäme dich nicht! Die Schuld liegt nicht bei dir. Du bist zum Opfer geworden. Viele Opfer schämen sich darüber zu sprechen, wenn sie einem Cybergroomer vertraut haben. Das kann zu psychischen Problemen, Panikattacken und vielen weiteren Problemen führen.

Daher gilt:

Material sammeln
Verschaffe dir einen Überblick, welches Material du dem Täter gegeben hast, und dokumentiere das!
Blockiere deinen Account, ändere deine Telefonnummer
Falls der Täter deine Telefonnummer hat, da ihr zum Beispiel über WhatsApp gechattet habt, blockiere seine Telefonnummer oder besorge dir eine neue Telefonnummer. So kann er nicht mehr mit dir in Kontakt treten.
Anzeige erstatten
Cybergrooming ist strafrechtlich relevant! Gehe mit all deinen Dokumenten und deiner Vertrauensperson zur Polizei und erstatte Anzeige.

Wie kann ich Cybergrooming verhindern?

Cybergrooming hängt eng mit Pädophilie zusammen. Menschen, die sich von Kindern erotisch angezogen fühlen, stehen häufig vor dem Problem, dass sie das nicht ändern können. Sie sind selbst Opfer ihrer eigenen Bedürfnisse. Aus diesem Grund gibt es Beratungsstellen und Selbsthilfegruppen für Pädophile. Sie lernen dort, ihre sexuellen Wünsche durch Selbstkontrolle im Zaum zu halten. Das bedeutet, dass vor allem Pädophile selbst verhindern können, dass sie zu Cybergroomer werden. Auch wenn Pädophile Opfer ihrer Vorlieben sind, ist Kinderpornographie nicht entschuldbar und eine Straftat, die andere verletzt und entwürdigt.

Aber auch du kannst deinen Beitrag leisten. Sei dir bewusst, dass Cybergroomer immer die Absicht haben, dich zu beeinflussen und zu manipulieren. Sei aufmerksam und schenke nicht jedem Gegenüber gleich dein Vertrauen. Vor allem, wenn

  • das Gespräch auf Nacktbilder oder Bilder beim Sex kommt und diese von dir verlangt oder
  • man von dir sehr schnell deine Telefonnummer, Adresse, die Adresse der Schule und dergleichen verlangt oder
  • man sich mit dir privat treffen will oder dir Geldgeschenke oder andere Geschenke für Bilder oder Videos anbietet.

Falls du auch nur den geringsten Verdacht hast, wende dich sofort an deine Vertrauensperson.

4. Revengeporn – Rache im Netz

Übersicht


Lukas und Lara sind schon seit längerem ein Paar. Wenn sie nicht zusammen sind, kommunizieren sie dauernd über die sozialen Medien, wie Snapchat oder TikTok. Sie teilen dabei gerne Links und Videos aber auch private Bilder. Weil Lukas in seinem Freundeskreis angeben will, möchte er vor allem möglichst coole Bilder von Lara haben. So fordert er Lara auf, ihm Nacktbilder über Snapchat zu senden. Und dann: Völlig unerwartet trennt sich Lara von Lukas. Der will das nicht verstehen und stellt aus Rache Laras intime Fotos öffentlich sichtbar auf TikTok.

Revengeporn – Was ist das?

Revengeporn kann mit dem Begriff Racheporno gut übersetzt werden. Es können Bilder oder Videos sein, in denen Personen nackt oder beim Sex gezeigt werden. Diese Bilder werden nach einem Streit oder einfach ohne Erlaubnis der fotografierten oder gefilmten Person im Internet geteilt. Revengeporn ist unbedingt von Sexting, dem Versenden von aufreizenden Nacktbildern, zu unterscheiden, da Revengeporn ein kriminelles Delikt ist.

Formen von Revengeporn

Typischerweise waren Opfer und Täter ein Paar und hatten ein intimes Verhältnis, das zu einem späteren Zeitpunkt in die Brüche gegangen ist. Während ihrer gemeinsamen Zeit haben sie intime Fotos oder Videos von sich gemacht. Im gegenseitigen Vertrauen haben sie sich diese Bilder und Videos geschickt. Jetzt ist die Beziehung zu Ende. Aus Rache stellen die Täter diese Bilder oder Videos nun ins Internet. Meist auf Social-Media-Plattformen, wie Instagram, TikTok oder auch ins sogenannte Darknet.

Manchmal legt der Täter sogar eine eigene Homepage mit den Bildern und Videos an. Veröffentlicht werden dabei persönliche Daten, wie deine Wohnadresse, Telefonnummer oder E-Mailadresse. Das geschieht alles nur aus dem Gefühl der Rache und dem Willen, dich zu verletzen. Das Gefühl, sich für etwas rächen zu wollen, kennt jeder. Es entsteht aus einer Verletztheit heraus. Die neuen Medien eröffnen neue Möglichkeiten, dies auszuleben. Für Revengeporn gibt es zwei Muster:

Vertrauensmissbrauch

Wenn wir von Rache sprechen, sprechen wir in der Regel immer von zwei Personen, die verletzt werden. Zuerst von der Person, der zu Beginn das eigentliche oder vermeintliche Unrecht geschehen ist. Und dann von der Person, die dafür büßen soll. In unserem Beispiel fühlt sich neben Lara auch Lukas als Opfer, da Lara ihn einfach abserviert hat. Beide sind irgendwie Opfer.

Während es kein Recht auf Beziehung oder beständige Gefühle gibt, gibt es für dich und jeden von uns sehr wohl das Recht, dass deine intimem Fotos und Videos nicht ohne Zustimmung geteilt werden. Mit der Veröffentlichung der Bilder wird Lukas allerdings zum strafrechtlich-relevanten Täter und er hat damit mehr als nur Laras Vertrauen missbraucht.

Freude am Bloßstellen

Ähnlich wie beim Cybermobbing geht es auch im Falle von Revengeporn darum, jemanden bloßzustellen und zu verletzen. Der Täter verschafft sich so ein Gefühl der Genugtuung oder der Gerechtigkeit.

Und dann gibt es noch etwas zu bedenken: Revengeporn kann auch zwischen Personen passieren, die in keiner Beziehung zueinanderstanden.

Wer verbreitet Revengeporn und warum?

Die Grenzen zwischen Cybermobbing, Cyberstalking und Revengeporn sind oft fließend. Beim Revengeporn, anders als beim Cybermobbing, bestand in den meisten Fällen ein intimes Verhältnis zwischen Täter und Opfer. Der Tat geht eine gefühlte Kränkung des Täters voraus. Es gibt unzählige Motive für Täter, ihre Angriffe in die Tat umzusetzen. Meist lassen sich die Attacken auf einen der zwei nachfolgenden Gründe zurückführen:

Persönlich: Stärkung der eigenen Person

Die Täter haben häufig ein geringes Selbstwertgefühl und Sicherheitsgefühl. Werden sie zurückgewiesen oder fühlen sie sich in den Schatten gestellt, empfinden sie dies als öffentliche Kränkung. Mit dem Verbreiten von Revengeporn haben sie das Gefühl, wieder Kontrolle über die Situation zu gewinnen. Sie erhalten Macht über ihr Opfer und darüber, wie es ihm damit geht. Diese Macht erhöht scheinbar ihr Selbstwertgefühl.

Finanzieller Vorteil: Verkauf von Bildmaterialien

Revengeporn kann auch finanzielle Motive haben. Es gibt Täter, die die intimen Bilder und Videos im Darknet verkaufen oder in einschlägigen pornographischen Foren teilen, um damit Geld zu verdienen.

Wer kann Opfer von Revengeporn werden und warum?

Grundsätzlich können alle zum Opfer von Revengeporn werden, die intime Fotos oder Videos von sich machen lassen. Das kann Mädchen und Jungen, aber auch Erwachsene treffen. Tendenziell sind Mädchen und Frauen öfter betroffen als Jungen und Männer.

Die Folgen für die Opfer sind vielfältig und immer verletzend. Viele Opfer schämen sich. Darüber hinaus werden sie eventuell noch in der Schule verspottet oder sogar belästigt. Das kann zu schweren psychischen Problemen führen.

Wie kann ich mich als Opfer von Revengeporn wehren?

Sind die Fotos oder die Videos von dir im Internet erst einmal öffentlich, muss dir klar sein, dass es schwierig werden kann, diese wieder zu löschen. Das Internet vergisst nicht! Um dich zu wehren, solltest du dir die Frage stellen: Wer hat welche Bilder und Videos von dir gemacht? Und dann nachfolgende Schritte überlegen:

Wer hat welche Bilder oder Videos von mir?
Der Überblick ist wichtig. Frage dich, wer hat welche Fotos oder Videos von mir? Erinnere dich, auf welchen Webseiten oder Social-Media-Plattformen diese ausgetauscht wurden. Das kannst du machen, indem du deinen Namen googelst oder über die Google-Bildersuche ein konkretes Bild suchst, indem du es hochlädst. (https://images.google.com/imghp?hl=de)

Schritt 1: Bilder und Videos sicherstellen

Wenn du tatsächlich Bilder und Videos mit intimen Inhalten von dir im Netz findest, die du nicht hochgeladen hast, solltest du auf jeden Fall deine Eltern darüber informieren. Du solltest dich dann juristisch beraten lassen und zur Polizei gehen.

Zum Beweis machst du Screenshots von den Bildern und Videos. Und jetzt wird es kompliziert, denn es gibt viele rechtliche Aspekte zu berücksichtigen. Am Anfang steht die Frage, wie alt du warst, als die Bilder oder Videos gemacht wurden. Und dann: Du hast immer das Recht, gegen die Veröffentlichung dieser Bilder und Videos vorzugehen. Es spielt keine Rolle, ob du sie selbst gemacht oder bloß zugestimmt hast, dass sie gemacht wurden. Niemand darf diese Bilder veröffentlichen, ohne dass du zugestimmt hast.

Schritt 2: Sich gegen die Veröffentlichung wehren
Bei den meisten Social-Media-Plattformen und Webseiten kannst du Einspruch gegen die Veröffentlichung von Bildern und Videos erheben. Mach das! In der Regel prüfen die Herausgeber, ob die Bilder rechtlich bedenklich sind. Das kann leider lange dauern und ist nicht immer erfolgreich. Trotzdem solltest du die Fotos und Videos auf alle Fälle melden. Du solltest außerdem versuchen, die Person, die die Bilder und Videos geteilt hat, zu konfrontieren.

Wie kann man Revengeporn verhindern?

Es gibt nur eine Möglichkeit, Revengeporn zu verhindern. Mache keine Videos oder Bilder von dir, die dich bei intimen Handlungen oder nackt zeigen. Wenn du diese Bilder oder Videos trotzdem machst, achte darauf, wer Zugang zu deinem Smartphone hat und sie sehen könnte. Überlege dir gut, bevor du jemandem Bilder oder Videos von dir schickst, wie diese Person damit umgehen könnte. Sind diese Bilder oder Videos erst einmal im Internet, ist es sehr schwer, diese zu löschen. Das Internet erinnert sich immer und das Darknet ist ein unbekanntes Universum.

Komplett verhindern lässt sich Revengeporn leider auch dann nicht immer. Grundsätzlich können auch harmlose Fotos dazu genutzt werden, gefälschte Bilder oder Videos zu erstellen. Dann spricht man von DeepFakes.

Das erfordert aber schon einiges an Geschick und Zeit. Deshalb ist den Tätern der Aufwand, bestehende Fotos und Videos zu bearbeiten, in den meisten Fällen zu groß.

5. Hate-Posts

Übersicht


Lara hat eine neue Schulfreundin. Sue und ihre Familie haben afrikanische Wurzeln. Solange Sue denken kann, lebt sie in München und fühlt sich als Münchnerin. Deutschland ist ihre Heimat. Doch trotzdem wird sie aufgrund ihrer dunklen Hautfarbe von einigen Schülern in der Klasse gedisst und ausgegrenzt. Eines Tages entdeckt sie einen Kommentar auf ihrem Instagramprofil: „Man sollte euch Schwarze alle dorthin zurückschicken, wo ihr herkommt. Wir haben hier keinen Platz für euch. Das Boot ist voll!“.

Hate-Posts – Was ist das?

Als Hate-Posts – auch Hasspostings, Hate Speech und Hassrede genannt – werden verschiedene Formen von verachtenden Aussagen im Internet bezeichnet. Hate-Posts haben das Ziel, Hass zu verbreiten. Die Opfer sind häufig bestimmte Personengruppen, die von einer vermeintlichen „Norm” abweichen. Gründe für eine solche Abweichung können sein:

  • Herkunft
  • Glauben
  • Geschlecht
  • sexuelle Orientierung

Es kann aber auch sein, dass die Opfer einfach nur eine andere Meinung haben als der Verfasser der Hate-Posts.

Hate-Posts können Bilder, Videos oder auch Blogbeiträge sein. Sie sind weit verbreitet. Zielgruppe sind häufig Kinder und Jugendliche. So gaben zwei von drei der deutschen 14- bis 24-Jährigen an, „häufig“ oder „sehr häufig“ Hate-Posts im Internet gesehen zu haben. Hate-Posts wollen manipulieren und Gefühle wie Angst und Unsicherheit verbreiten. Sie können auch zu Gewalt aufrufen und diese verherrlichen.

Formen von Hate-Posts

Grundsätzlich gibt es folgende Formen:

Beiträge, die ganz eigene Wertvorstellungen verbreiten

Diese Beiträge haben häufig eine fixe und starre Weltanschauung zum Thema. Zum Beispiel „alle Migranten sind faul“. Sie richten sich gegen alle, die zu dem Thema anders denken. Diese Hate-Posts werden meist regelmäßig gepostet und spiegeln die Überzeugung der Autoren.

Meinung kommentieren

Hate-Posts können sich aber auch konkret auf eine im Netz gefundene Meinungsäußerung beziehen. Jede öffentliche Nachricht kann andere dazu motivieren, sich gegen diese Äußerung zu stellen oder sie zu kommentieren. Es ist egal, ob dies in Form eines Videos oder Postings geschieht. Das gilt sowohl für geschlossene Gruppen wie auch für solche, die öffentlich für alle einsehbar sind.

Bilder und Memes

Memes sind ein typisches Beispiel für Hate-Posts in bildhafter Form. Dafür werden Bilder und besonders gern auch Fotos von bekannten Personen genommen und mit einem neuen Text versehen, der starke Emotionen wecken soll. Ziel ist es, jemanden lächerlich zu machen. Erinnert euch an die Bundestagswahl und den Kanzlerkandidaten Armin Laschet. Sein Porträt wurde mit dem Satz versehen „Laschet uns beten!“. Autoren von Memes wollen andere verhöhnen oder Hass und Stimmung gegen bestimmte Gruppen verbreiten.

Memes wollen beeinflussen, sie wollen nicht informieren. Sie bedienen sich einer Sprache, die bewusst Falschaussagen verbreitet. So wird über Migranten mit dem Pauschalvorwurf „Flüchtlinge haben alle teure Handys!“ gehetzt. Sie arbeiten gern mit Sätzen, die mit „Die/Wir“ beginnen, mit Sätzen, die verallgemeinern und scheinbar auf lustig machen. Ihr wahres Ziel ist es aber, Hass zu erwecken.

Die Sprache ist sehr bildhaft. So ist von „Flüchtlingswelle” die Rede. Es werden auch neue Wörter wie „Rapefugees” gebildet. Rapefugees ist eine Verbindung aus Rape (Vergewaltigung) und Refugees (Flüchtling). All das soll Emotionen, wie Angst und Wut, erzeugen.

Wer verbreitet Hate-Posts und warum?

Grundsätzlich musst du zwischen Personen, die selbst Hate-Posts erstellen und solchen, die bestehende Hate-Posts weiterverbreiten, unterscheiden. Beide Gruppen tragen zu mehr Hass im Netz bei. Ihnen gemeinsam ist, dass sie andere Meinungen, Lebenseinstellungen und anderes Denken nicht zulassen wollen.

Oft steckt die eigene Angst hinter dem Verhalten. Sei es bei der Flüchtlingsthematik die Angst, selbst zu kurz zu kommen, weil die Fremden angeblich alles bekommen. Sei es die Angst vor fremden Kulturen, weil man diese nicht kennt und die Sprache nicht spricht. Es kann auch gefühlte Unsicherheit sein, weil sich gerade so viel ändert. Diese Unsicherheit verbindet sich oft mit Wut, weil sie sich selbst ungerecht behandelt und benachteiligt fühlen. Es gibt viele Gründe, weshalb Menschen unsicher sind.

Hate-Poster stellen sich Fragen wie: Warum bekommen andere finanzielle Unterstützung, warum ich nicht? Warum haben die Flüchtlinge alle so gute Handys? Am Ende führt diese Angst zu Wut gegen andere oder sogar gegen das ganze politische System. Sie schreiben dann Hate-Posts, um andere von ihren Ansichten zu überzeugen und sich selbst in ihrer Meinung zu bestätigen.

Sie können anonym oder offen auftreten. Bei Veröffentlichungen auf einer Webseite oder einem Blog kannst du herausfinden, wer sich hinter den Aussagen verbirgt. Aber häufig nutzen die Autoren die Anonymität des Internets. Sie verstecken sich hinter Profil- und Fantasienamen auf Social-Media-Kanälen. Manchmal erstellen sie sogar mehrere Fake-Accounts. Damit haben sie die Möglichkeit, unter mehreren Namen Hate-Posts zu erstellen und durch Likes der eigenen Beiträge ihrer Ansicht mehr Aufmerksamkeit verleihen zu können.

Wer kann Opfer von Hate-Posts werden und warum?

Auch wenn jeder Mensch Opfer von Hate-Posts werden kann, sind vor allem Personen aus Randgruppen, beispielsweise Migranten, davon betroffen. Der Autor solcher Posts ist davon überzeugt, dass gewisse Personengruppen weniger Rechte haben sollten als er selbst. Das betrifft Frauen genauso wie Personen, die eine andere Einstellung zur geschlechtlichen Orientierung haben, wie zum Beispiel LGBTQ-Personen. LGBTQ steht für Lesbian, Gay, Bisexual, Transgender and Queer. Es betrifft darüber hinaus alle, die er für fremd hält, die eine andere Kultur oder einen anderen Glauben leben.

Für Autoren von Hate-Posts sind diese Personengruppen „anders”. Sie sind fremd. Dabei übersehen sie, dass jeder Mensch individuell und somit „anders” ist. Was für den einen fremd oder anders erscheint, mag für den anderen normal sein.

Wie kann ich mich als Opfer von Hate-Posts wehren?

Um dich gegen Hate-Posts zu wehren, ist es zunächst wichtig, sie zu erkennen und von der freien Meinungsäußerung abgrenzen zu können. Diese Tipps können dir helfen:
Erkennen von Hate-Posts

Die Sprache ist ein erster Anhaltspunkt. In Hate-Posts werden oft Verallgemeinerungen verwendet. Der Einzelfall wird zu „alle” oder „diese Ausländer”. Die angesprochenen Gruppen werden dann mit Schimpfwörtern, wie „Parasiten” oder „Ungeziefer”, bezeichnet und so entmenschlicht.

Hate-Posts liegt oft das Denken „wir gegen die anderen” zugrunde. Das Gegeneinander zählt mehr als das Miteinander. Dazu beschreiben die Autoren von Hate-Posts ein anderes Bild der Realität und verbreiten Gerüchte, die unwahr oder übertrieben sind. Oft werden zur Begründung Statistiken erwähnt, die falsche Daten enthalten, nur um die eigene Sicht der Welt zu beweisen.

Aufmerksam machen und Aufzeigen
Wenn du das Gefühl hast, du liest oder siehst einen Hate-Post, dann mach darauf aufmerksam. Benenne es in deinen eigenen Postings klar und deutlich. Damit machst du auf das Problem aufmerksam und bringst auch andere zum Nachdenken.
Counter-Speech – Erhebe deine Stimme
Begegne Hass niemals mit Hass! Bist du auf ein Hate-Post aufmerksam geworden, kannst du ihm öffentlich widersprechen. Das Mittel dazu ist die Gegenrede oder auch Counter-Speech. Mit ihr trittst du abwertenden und menschenverachtenden Meinungen entgegen. Wichtig ist bei der Entgegnung, selbst ruhig und sachlich zu bleiben. So kann die Wirkung des Hate-Posts verringert werden und dein Beitrag andere Personen zum Nachdenken anregen.
Beiträge melden und Personen sperren
Über die aktive Counter-Speech hinaus kannst du dem Unternehmen, welches das soziale Netzwerk oder die Homepage betreibt, Hate-Posts aktiv melden und es zur Löschung auffordern. Häufig gibt es dafür einen eigenen Melde-Button. Außerdem hast du in den meisten sozialen Netzwerken die Möglichkeit, Personen oder Accounts zu blockieren.
Anzeige erstatten
Du kannst Hate-Posts auch zur Anzeige bringen. Das ist dann möglich, wenn dieser Post eine Beschimpfung, eine grobe Drohung oder Verhetzung enthält oder ganz offen zur Gewalt und damit zu einer Straftat auffordert. Wenn du dir nicht sicher bist, ob in deinem Fall eine Anzeige möglich ist, erkundige dich bei einer Beratungsstelle.
Unterstützung holen
Wenn du dir generell unsicher bist, wie du mit dem Hate-Post umgehen sollst, kannst du dich an eine der vielen Beratungsstellen oder Meldestellen wenden. Diese stellen häufig auch umfassendes Informationsmaterial online zur Verfügung.

Wie kann man Hate-Posts verhindern?

Wenn es um Meinung geht, geht es immer auch um Gefühle. Das ist so lange okay, wie andere dabei nicht verletzt oder ein- oder ausgegrenzt werden oder offen zu Gewalt aufgerufen wird und die Wahrheit Wahrheit bleibt. Hate-Posts wird es wohl immer geben. Aber du musst wissen, wo die Grenze zwischen einem Hate-Post und der freien Meinungsäußerung liegt. Ein Leitsatz dazu lautet: Die Meinungsfreiheit endet, wenn die Rechte anderer eingeschränkt oder verletzt werden. Und weiter:

Ein respektvoller Umgang im Netz ist ein wichtiger Grundstein für einen offenen Meinungsaustausch.

Darüber hinaus kannst du selbst einen aktiven Beitrag dazu leisten, die Wirkung von Hate-Posts zu begrenzen. Mit dem bloßen Melden und Blockieren von Hate-Posts kannst du deren Verbreitung begrenzen. Noch mehr kannst du mit Counter-Speech erreichen. In diesem Fall kannst du all jene Personen, die die Hate-Posts lesen, motivieren, einseitige Aussagen zu hinterfragen und sich zur Wehr zu setzen.

Für viele Fragen des Lebens gibt es ganz einfache Erklärungen. Das nennt man Theorie. Wir wissen, dass die Erde rund ist. Aber immer wieder widersprechen Personen diesem Wissen. Sie verbreiten andere Erklärungsversuche mit dem Ziel, Schaden anzurichten. Sie unterstellen zum Beispiel mächtigen Personen oder Gruppen, dass sie der Gesellschaft im Geheimen schaden wollen. Glaube also nicht alles, was im Netz veröffentlicht wird. Frage bei vertrauten Personen nach, wenn du nicht sicher bist.

6. Fake News

Übersicht


Ben bekommt von seinem Schulfreund Murat einen Link zu einer Website über WhatApp geschickt. Darin befindet sich ein Artikel mit der Überschrift „Dinosaurier-Nachwuchs im Zoo von Hagenbecks (Hamburg)“. Ben freut sich, denn er wollte schon immer einmal einen Dinosaurier sehen. Er teilt diese Nachricht mit der ganzen Klasse. Als ihr Lehrer Herr Maier davon erfährt, schüttelt er den Kopf und klärt in seiner nächsten Stunde die Klasse auf. Die Dinosaurier, so Herr Maier, seien schon lange ausgestorben. Wer etwas anderes behaupte, lüge. Die Geschichte über den Dino-Nachwuchs im Hamburger Zoo sei frei erfunden! Warum auch immer. Es handle sich dabei um nichts anderes als eine Falschnachricht, eine Fake News also.

Fake News – Was ist das?

Als Fake News bezeichnen wir Informationen, die absichtlich und bewusst verbreitet werden, um dich oder andere zu täuschen. Sie sind falsch und frei erfunden. Fake News werden auch HOAX oder Desinformation genannt.

Wer Fake News erstellt und teilt, weiß, dass das, was er oder sie schreibt, nicht der Wahrheit entspricht. Das unterscheidet Fake News von beispielsweise Verschwörungstheorien.

Verschwörungen finden im Geheimen statt und verfolgen ein gemeinsames Ziel. Wer sie erzählt, glaubt an sie. Das Weltall und Geschichten aus der Vergangenheit sind oft Gegenstand von Verschwörungstheorien. So zum Beispiel:

Am 20. Juli 1969 landete das Raumschiff „Apollo 11“ auf dem Mond. Das Fernsehen zeigte Bilder und Filme. Doch sofort gab es Stimmen, die behaupteten, dass die Mondlandung gar nicht stattgefunden habe. Sie sagten, dass die übertragenen TV-Bilder in einem Studio gedreht worden seien.

Fake News oder bewusste Falschmeldungen gibt es schon lange. Immer war es ihr Ziel, andere zu täuschen oder zu beeinflussen. Durch das Internet verbreiten sich diese Täuschungsversuche sehr viel schneller und erreichen viel mehr Menschen. Das macht sie so gefährlich und zu einem Werkzeug der bewussten Täuschung.

In Deutschland gab aktuell jeder Vierte an, fast jeden Tag mit Fake News konfrontiert zu sein und jeder Dritte sagte, dass ihm das mehrmals pro Woche passiere. Informationen haben einen großen Einfluss auf unser gesellschaftliches Leben. Das gilt auch für Fake News. Sie beeinflussen wirtschaftliche Entwicklungen, das politische System und auch uns selbst. Umso wichtiger ist es, vorsichtig zu sein und sich nicht täuschen zu lassen.

Formen von Fake News

Es gibt viele verschiedene Formen von Fake News. Die bekanntesten sind:

Scherzhafte oder bösartige Meldungen

Fake News können in Form von Gerüchten, Tratsch und Klatsch zu berühmten Persönlichkeiten oder erfundenen Ereignissen auftreten aber auch dich selbst betreffen. Das zu Beginn angeführte Beispiel mit dem Dinosaurier, ist so ein Fall.

Betrügerische Meldungen

Diese Art von Fake News zielt darauf ab, Personen zu einer Handlung zu verleiten. Dazu versuchen sie vor allem Aufsehen zu erregen. Beispiel: Du erhältst eine Nachricht, in der steht „Klicke den Link und du gewinnst 5.000 Euro in bar!“. Auf diese Weise werden Fake News dafür verwendet, online Betrug umzusetzen.

Ideologische Falschmeldungen

Ziel dieser Fake News ist es, die Einstellung von Personen zu beeinflussen, zu manipulieren. Sie verfolgen in der Regel ein ideologisches Ziel, das politisch, religiös oder anders motiviert sein kann. Diese Fake News werden vor allem über soziale Netzwerke geteilt und sollen Stimmung für oder gegen eine andere Ansicht machen. Beispiel: Der Präsident von Amerika behauptet auf Twitter, dass sein Konkurrent die laufende Wahl manipulieren würde, damit er gewinnt.

Für die Erstellung werden häufig wahre Begebenheiten genutzt, aber verzerrt oder verändert dargestellt. Das passiert auch beim Einsatz von DeepFakes. Bei DeepFakes werden Videos erstellt, die bekannte Personen zeigen, wie sie bestimmte Dinge sagen und tun. Obwohl die Videos täuschend echt aussehen, sind sie manipuliert. Denn die gezeigte Person hat die Dinge im Video tatsächlich nie gesagt oder getan.

Wer Wer verbreitet Fake News und warum?

Personen, die Fake News in Form von Posts erstellen, haben ganz konkrete Absichten. Wer Fake News produziert, verfolgt meist persönliche, finanzielle oder politische Motive:

Persönliche Motive

Bei diesen Meldungen stehen häufig persönliche Gründe im Vordergrund. Man will sich mit bewussten Falschinformationen an Unternehmen oder auch ehemaligen Bekannten rächen. Andere wollen sich mit „Scherzmeldungen“ bloß unterhalten oder offen Kritik äußern.

Finanzielle Motive

Bei betrügerischen Meldungen geht es den Verbreitern von Fake News um Geld. Sie versuchen, die Leser zu täuschen, damit diese unvorsichtig werden. Sie wollen sich daran bereichern, wenn die Betroffenen Produkte kaufen. Beispiel: Du erhältst eine Meldung: „Wenn du diesen Smoothie jeden Tag trinkst, dann nimmst du sicher 2 Kilogramm pro Woche ab.“

Ideologische Motive

Hat ein Täter ideologische Motive, dann möchte er bewusst die Opfer von einer Sache überzeugen. Das können unterschiedliche Themen sein, wie politische, religiöse oder gesundheitliche Falschmeldungen. Fake News werden dann dazu genutzt, Vorurteile, Wut und Hass zu schüren.

Diejenigen, die Fake News weiterverbreiten und teilen, sind sich oft gar nicht bewusst, dass es sich um Falschinformationen handelt, wie bei unserem Praxisbeispiel. Wer hat nicht schon einmal etwas weitererzählt, von dem er oder sie sich nicht sicher war, ob es stimmt? Im Internet bekommt das eine andere Dimension. Mit wenigen Klicks ist eine Information an unzählige Personen weitergegeben. Das passiert häufig, ohne dass sich die Person selbst Gedanken dazu gemacht oder die Information geprüft hat.

Wer kann Opfer von Fake News werden und warum?

Grundsätzlich kann jede und jeder zum Opfer von Fake News werden, denn nicht jede Person kann immer den Wahrheitsgehalt von Nachrichten überprüfen. In dem Moment, in dem einer Fake News Glauben geschenkt wird, wird man zum Opfer. Das kann unangenehme Folgen haben und zu schlechten Entscheidungen mit schwerwiegenden Konsequenzen führen.

Trotzdem trifft es die Personen, die Teil der Lügengeschichten sind, meist schlimmer.

Fake News werden gerne zur Stimmungsmache gegen bestimmte Personengruppen wie „die Ausländer” oder Organisationen wie „die politische Partei” oder Personen einer Religionsgemeinschaft wie „die Moslems” eingesetzt. Besonders häufig von Fake News betroffen sind Gruppen, die am Rand der Gesellschaft stehen. Wird den Fake News auch nur von einer Person Glauben geschenkt, werden alle Mitglieder dieser Personengruppe ausgegrenzt, bedroht oder sogar attackiert.

Wie kann ich mich als Opfer von Fake News wehren?

Um sich gegen Fake News wehren zu können, muss du sie erst einmal erkennen. Du musst sie enttarnen! Sei daher aufmerksam, wenn du Informationen liest, die einfach zu schön sind, um wahr zu sein. Egal ob offline oder online! Frage dich, ist die Person, die hinter der Nachricht steht, glaubwürdig ist und ob die Information einen Sinn ergibt. Folgende Grundregeln helfen dir, Fake News zu erkennen:
Nicht alles glauben
Fake News versuchen, ins Auge zu stechen, damit sie weiterverbreitet werden. Häufig wird die GROSSSCHREIBUNG benutzt und mit vielen emotionalen Begriffen gearbeitet. Es werden viele Rufzeichen verwendet: „OMG!!! DIESE SCHRECKLICHE GESCHICHTE WIRD DICH ALLES IN FRAGE STELLEN LASSEN!!!!!”. Häufig werden schockierende Bilder und eine extreme und verallgemeinernde Sprache genutzt, um Angst aber auch Wut zu schüren, wie „Das ist eine Bedrohung für uns alle!”. Solch übertriebene Darstellung sollte dich skeptisch machen.
Datenbanken zu Fake News befragen

Bist du dir unsicher, kannst du den Artikel, den Beitrag oder das Thema auf verschiedenen Datenbanken suchen, die dir dabei helfen, Fake News aufzudecken:

Auf diese Weise kannst du auch Bilder und Videos überprüfen. Die Informationen zur Herkunft der Datei können dir dabei helfen, den Wahrheitsgehalt des Bildes oder des Videos einzuschätzen:

Quellen überprüfen / andere fragen

Oft hilft es bereits zu wissen, wer einen Post oder auch eine Videobotschaft erstellt hat. Weißt du, wer den Artikel verfasst hat, kannst du Vermutungen über die Absichten des Autors anstellen und in deine Bewertung der Information miteinbeziehen.

Sprich mit deinen Eltern und mit deinen Lehrenden darüber.

Hinterfragen und Aufzeigen
Wenn du glaubst, es handelt sich um Fake News, kannst du die Aussagen des Beitrags auch öffentlich hinterfragen. Mit Verweis auf sachliche Quellen kannst du falsche Darstellungen in einem eigenen Beitrag in Frage stellen. Das kann auch andere Personen, die den Beitrag lesen, dazu anregen, ihn zu hinterfragen.
Unterstützung holen
Schließlich hast du immer die Möglichkeit, Beiträge zu melden. Dazu kannst du dich an das Unternehmen wenden, das das soziale Netzwerk betreibt.

Wie kann man Fake News verhindern?

Gelogen wurde schon immer, deshalb werden sich Fake News in der einen oder anderen Form nicht verhindern lassen. Trotzdem kannst du etwas zum Kampf gegen Fake News beitragen.

Zunächst solltest du, auch in der Onlinewelt, ehrlich bleiben. Das gilt nicht nur für Nachrichten, die du versendest, sondern auch für deine TikTok und Instagram-Profile: Nicht alles, was im Internet glänzt, ist tatsächlich so perfekt.

Oft versuchen Jugendliche, ein Bild von sich selbst zu entwerfen, das nicht der Wahrheit entspricht. Was du online siehst, ist nur das, was die Person dich sehen lassen will. Vieles bleibt online unbeleuchtet. In Wahrheit sind wir alle nur Menschen mit guten und schlechten Tagen. Lass dich nicht verunsichern oder in Vergleiche zwingen. Das sofortige Enttarnen von Fake News macht die Verbreitung unattraktiv. Werden Fake News schnell aufgedeckt, kann sich die Information nicht wie gewünscht verbreiten und verfehlt so ihr Ziel. Um die Onlinewelt möglichst sauber von Fake News zu halten, müssen wir alle mithelfen! Auch wenn wir die Entstehung von Fake News nicht verhindern können, können wir durch die kritische Bewertung von Informationen ihre Verbreitung verringern.

Die wollen deine Daten

7. Unerlaubter Zugriff auf Social-Media-Accounts

Übersicht


Sarah und Ben sind seit knapp einem halben Jahr zusammen. Sie verbringen viel Zeit miteinander. Sie surfen und hören gemeinsam Musik auf einem Laptop. Dann geht die Beziehung in die Brüche. Ben hat schon bald Lili als neue Freundin. Das verletzt Sarah sehr. Sie will sich rächen. Sie erinnert sich an die gemeinsame Zeit und das gemeinsame Surfen. Und wirklich: Sie findet Bens Zugangsdaten zu seinem Instagram-Account auf ihrem Laptop. Sarah meldet sich als Ben bei Instagram an und postet unter seinem Namen intime Fotos.

Der unerlaubte Zugriff auf Social-Media-Accounts – Was ist das?

Virtuelle Freundschaften sind heutzutage genauso wichtig wie Freundschaften in der Klasse oder in der Freizeit. Man trifft und verabredet sich auf Instagram, TikTok, SnapChat oder WhatsApp. Man teilt, was einem gefällt und erzählt sich alles. Um das tun zu können, musst du dich anmelden. Dazu brauchst du ein Login und ein Passwort.
Das stellt sicher, dass alles, was du auf deinem Account oder deinem Profil mit deinen Freunden teilst, auch von dir kommt. Wenn jetzt jemand anderer als du unerlaubt etwas unter deinem Namen postet, dann spricht man von einem unerlaubten Zugriff auf deinen Social-Media-Account. Da es so aussieht, als hättest du diese Inhalte geteilt, beeinflusst das auch, wie deine Freude in Instagram, TikTok oder SnapChat dich sehen.

Formen von unerlaubten Zugriffen auf einen Social-Media-Account

Es gibt drei Möglichkeiten, sich unerlaubt Zugriff auf deinen Social-Media-Account zu verschaffen:

  • Du gibst dein Login und Passwort an eine andere Person weiter.
  • Eine dir bekannte Person verschafft sich ohne deine Zustimmung Zugriff auf deinen PC oder dein Smartphone und schreibt sich Login und Passwort ab.
  • Eine unbekannte Person hackt sich in deinen Social-Media-Account.

Hacker sind Personen, die gezielt nach Sicherheitslücken suchen oder eine Malware entwickeln, um Zugriff auf dein Smartphone, Tablet, Laptop oder PC zu bekommen. Hacken an sich ist noch nicht kriminell. Das wird es erst, wenn der Hacker die gefundene Sicherheitslücke ausnutzt, um illegale Handlungen zu begehen wie zum Beispiel Daten zu klauen.

Wer unternimmt unerlaubte Zugriffe auf deinen Social-Media-Account und warum?

Grundsätzlich kann jede Person zum Täter werden. Oft aber haben die Täter bestimmte Gründe für ihr Tun. Diese können sein:

Rache

Der Täter wurde durch eine Person gekränkt und möchte es dieser heimzahlen, wie Sarah in unserem Beispiel. Sie nutzt die Kenntnis der Zugangsdaten, um Rache an Ben zu nehmen.

Langeweile oder Spaß

Auf der Suche nach einem ganz besonderen Kick oder einfach aus Langeweile heraus entsteht der Plan, jemandem einen Streich zu spielen. Es wäre doch lustig, wenn man die neue Freundschaft von Tom und Lara zerstören könnte. Dieses Gefühl von Macht spornt manche Täter an, andere zu bashen oder zu mobben. Nichts anders bedeutet es, Personen auf den Social-Media-Profilen bloßzustellen.

Finanzielle Bereicherung

In den sozialen Netzwerken wird inzwischen viel Geld verdient. So kann auch dein Social-Media-Account Ziel eines Angriffs werden. Geld kann verdient werden, wenn sich ein dir unbekannter Täter Zugriff verschafft hat und beispielsweise Werbung über dein Profil gepostet wird. Die Möglichkeiten zum Missbrauch sind unbegrenzt.

Politische, religiöse oder andere Gründe

Manche internationale Hacker nutzen Social-Media-Accounts und Webseiten, um ihre Ansichten zu verbreiten. Dazu hacken sie dein Profil und posten extreme Bilder und Aussagen, um die Personen, die dein Profil besuchen, zu beeinflussen.

Wer kann Opfer von unerlaubten Zugriffen auf Social-Media-Accounts werden und warum?

Es gibt unterschiedliche Möglichkeiten, Opfer zu werden. Nur eines ist sicher: So ein Angriff kommt immer aus dem Nichts.

Du gibst dein Login und Passwort absichtlich weiter

Wenn du dein Login und Passwort an andere weitergibst, gehst du ein Risiko ein. Diese Weitergabe muss auch gar nicht bewusst passieren: Vergiss nicht, dass Geräte wie Laptops und Smartphones häufig Zugangsdaten speichern. Steigst du von einem Gerät ein, das nicht dir gehört und du auf „Speichern“ klickst, kann die Person, der das Gerät gehört, jederzeit wieder in deine Accounts einsteigen.

Eine dir bekannte Person verschafft sich ohne deine Zustimmung Zugriff auf deinen PC oder Smartphone. Sie schreibt sich Login und Passwort ab, das auf der Plattform hinterlegt ist oder das du wo anders notiert hast.

In diesem Fall kannst du Opfer werden, wenn du dein Smartphone, Tablet, Laptop oder anderes ohne Schutz herumliegen lässt. Das heißt, der Täter nutzt deine Unachtsamkeit, wenn du zum Beispiel den Raum verlässt und hat dann Zugriff auf alle deine Apps.

Eine unbekannte Person hackt sich in deinen Social-Media-Account

Diese Situation kann jeden treffen. Ursachen dafür gibt es viele. So kann beispielsweise die Social-Media-Plattform selbst gehackt worden sein oder die Zugangsdaten wurden gestohlen. Es kann auch sein, dass der Hacker es schafft, sich einen direkten Zugriff auf deine Geräte zu verschaffen.

Dazu gibt es zahlreiche technische Möglichkeiten. Zum Beispiel, wenn du auf einen Link oder eine Datei klickst, die dir der Hacker geschickt hat. Damit ermöglichst du dem Hacker, dass er deine Logins und Passwörter ausliest. Diese Art des unerlaubten Zugriffs ist sehr komplex und kann deswegen auch jeden treffen.

Wie kann ich mich als Opfer wehren?

Wenn sich jemand unberechtigt Zugang zu deinen Social-Media-Accounts oder Profilen verschafft hat, kann das böse Folgen haben. Daher solltest du bei der Nutzung und im Fall eines Angriffs Folgendes beachten:
Teile deine Logins und Passwörter mit niemanden.
Auch wenn dir die Person heute sehr nahesteht, kann das in ein paar Wochen wieder anders sein. Achte darauf, dass du deine Zugangsdaten nicht speicherst, wenn du fremde Geräte benutzt.
Verschaffe dir einen Überblick!

Schreibe dir zusammen, auf welchen Kanälen (zum Beispiel WhatsApp, SnapChat, TikTok oder Messenger) dein Passwort gestohlen wurde. Stell dir die Frage, ob du das gleiche Login und Passwort auch noch wo anders verwendet hast, zum Beispiel bei deinem E-Mailpostfach. Falls ja, dann ändere dieses sofort. Das ist besonders wichtig. Denn wenn der Täter dein bestehendes Passwort ändert, kannst du nicht mehr auf deinen Account zugreifen.

Grundsätzlich solltest du unterschiedliche Passwörter verwenden.

Sichere Beweise!
Speichere alle Inhalte und Beweise für den unerlaubten Zugriff. Das können Screenshots und Kopien von Nachrichten, Bildern und Chats sein. Am besten mit zusätzlichen Informationen, die dir zur Verfügung stehen, wie Datum, Uhrzeit oder Profilnamen.
Sei aktiv: Melde Probleme und setze erste Schritte!
Setze dich mit der Social-Media-Plattform in Verbindung und blockiere dein Profil. Informiere deine Freunde und deine Bekannten darüber, dass deine Accounts nicht mehr von dir genutzt werden, um zu verhindern, dass persönliche Informationen ausgetauscht werden oder dass auch sie gehackt werden.
Informiere dich und hol dir Rat und Hilfe!

Falls dir der Täter bekannt ist, kann ein direktes Gespräch oft weitere Posts verhindern. Wenn sich der Täter nicht einsichtig zeigt, musst du auf jeden Fall die Polizei informieren. Sprich mit deinen Eltern und Lehrenden oder Personen des Vertrauens über diesen Vorfall.

Falls dir der Täter nicht bekannt ist, hilft nur der Weg zur Polizei. Du musst mit deinen Eltern Anzeige erstatten.

Wie kann man unerlaubte Zugriffe auf Social-Media-Plattformen verhindern?

Du kannst das Risiko, Opfer zu werden, reduzieren, indem du
  • deine Logins und Passwörter mit niemandem teilst,
  • deine Geräte und Unterlagen mit den Zugangsdaten so aufbewahrst, dass andere sie nicht einsehen und kopieren können,
  • deine Geräte mit den Zugangsdaten technisch schützt. Das bedeutet, dass du regelmäßig dein Smartphone, Tablet, Laptop und PC updatest. Wenn du immer die aktuellen Softwareupdates auf deinen Geräten hast, können bekannte Sicherheitslücken geschlossen werden. Gib Hackern keine Chance!
  • Verwende immer eine Antivirensoftware!

Dennoch kann man ein bestimmtes Restrisiko, Opfer zu werden, nicht vermeiden.

Es geht ums Geld

8. Phishing

Übersicht


Lara hat ihr erstes eigenes Smartphone mit Internetzugang bekommen. Da erhält sie eine Mail von telekomm@flashnet.com. In der steht, dass sie ihr Datenvolumen gratis erhöhen kann, wenn sie auf den angegebenen Link klickt. Der Wortlaut ist: „Sehr geehrte Damen und Herren, AKTION nur jetzt! Erhöhen Sie gratis ihr Datenvolumen. Geben Sie dazu Ihren Benutzernamen und Ihr Passwort unter diesem Link ein.”. Lara zögert, soll sie wirklich ihren Benutzernamen und das Passwort eintragen? Ist diese Mail wirklich von ihrem Netzbetreiber Telekom ausgesandt worden?

Phishing – Was ist das?

Phishing setzt sich aus den beiden englischen Wörtern „password” und „fishing” zusammen. Der Begriff steht für das „Angeln” nach Passwörtern. Mittels Phishings versuchen Kriminelle unter der Vortäuschung falscher Tatsachen, Zugangsdaten, wie Passwörter und Benutzernamen, zu erhalten.

Dazu erstellen sie gefälschte Webseiten und geben vor, ihre Nachrichten würden von Unternehmen kommen, mit denen du tatsächlich in Kontakt stehst. Phishing-Nachrichten fordern dich auf, Links zu folgen oder Dateianhänge zu öffnen, um anschließend persönliche Daten abzufragen. Manchmal führt schon das Öffnen von Anhängen dazu, dass sich Schadprogramme, zum Beispiel ein Virus, auf deinem Smartphone oder Laptop installieren.

Auf einem Smartphone oder Laptop finden sich unzählige Programme von Messengerdiensten, wie Instagram, Signal, WhatsApp, bis zu Browsern, wie GoogleChrome, Firefox und andere. Im Gegensatz zu diesen Programmen hat ein Schadprogramm, auch Schadsoftware genannt, immer böse Absichten. Deshalb wird sie auch als Malware bezeichnet.

Formen von Phishing

Phishing-Nachrichten folgen meist einem gleichen Schema, können aber auf unterschiedlichen Wegen übermittelt werden. Daher werden sie unterschieden, auf welchem Weg sie dich erreicht haben und wie oft du Nachrichten von derselben Mailadresse erhältst.

Art der Verbreitung der Nachricht

Am häufigsten werden Phishing-Nachrichten über Mails verbreitet. Du kannst Phishing-Nachrichten aber auch über Social-Media-Plattformen erhalten. Manche Täter versuchen sogar über Telefonanrufe, dir Zugangsdaten zu entlocken.

Häufigkeit der Nachrichten

Eine Phishing-Nachricht versucht sich zu tarnen. Meist indem sie Nachrichten klont, also dir bekannte Nachrichten von Unternehmen, wie Amazon, DPD und so weiter in Bild und Schrift nachahmt. Sie imitiert die Absenderadresse, die Farben, das Logo sowie die Sprache. Du glaubst, einer vertrauten Adresse zu antworten, in Wahrheit verbirgt sich ein ganz anderes Unternehmen dahinter.

Manchmal bauen Phishing-Nachrichten auch aufeinander auf. Das bedeutet, dass die Täter mit mehreren Nachrichten versuchen, Informationen über dich zu sammeln, bevor sie nach deinen Account- oder Zugangsdaten fragen.

Wer unternimmt Phishing und warum?

Die Personen, die hinter Phishing-Nachrichten stehen, wollen mit deinen Daten Geld verdienen. Das bedeutet, sie wollen die erbeuteten Daten dazu nutzen, sich selbst zu bereichern. Die Täter schließen sich dazu häufig in Gruppen zusammen, die über Ländergrenzen hinweg tätig sein können. Das Verbreiten von Phishing-Nachrichten ist für die Täter sehr attraktiv, denn es ist sehr billig. Selbst wenn viele Phishing-Nachrichten nicht beantwortet werden, lassen sich immer wieder Menschen täuschen.

Die Daten, die durch diese Angriffe erbeutet werden, lassen sich auf verschiedene Arten zu Geld machen. Mit deinen Zugangsdaten können Täter beispielsweise von deinem Bankkonto Geld abheben. Sie können deine Daten aber auch an andere Unternehmen oder Personen verkaufen. Außerdem können die Täter dich mit Daten, die du geteilt hast, erpressen. Zum Beispiel könnten sie drohen, intime Informationen aus privaten Nachrichten oder aber auch die Daten deines Bankkontos online zu stellen, solltest du nicht tun, was sie sagen.

Manchmal wollen die Täter auch nur die Kontrolle über dein Gerät bekommen. Dazu versenden sie Anhänge, bei denen sich durch bloßes Anklicken die Schadsoftware öffnet. Dann können sie dein Gerät sperren, bis du ihren Forderungen nachkommst.

Wer kann Opfer von Phishing werden und warum?

Beim Phishing gibt es zwei Gruppen von Opfern. Mal sind es ganz normale Menschen, die eine solche Nachricht erhalten, also Leute, wie du und ich. Dann sind es die Unternehmen, die geklont wurden, wie Banken oder Dienstleistungsunternehmen, in deren Namen die Nachricht versandt wurde. Häufig leidet der Ruf dieser Unternehmen unter den Phishing-Nachrichten. Immerhin ist es ihr Name, unter dem du die Anfrage erhältst.

Tatsächlich kann jede Person, die auf der ein oder anderen Onlineplattform über Account- und Zugangsdaten verfügt, zum Opfer von Phishing-Nachrichten werden.

Wie kann ich mich als Opfer von Phishing wehren?

Phishing-Nachrichten gehören für viele von uns bereits zum Alltag. Auch wenn manche von ihnen leicht zu erkennen sind, sind sie nicht ungefährlich. Es gilt: Je eher du Phishing-Nachrichten als solche erkennst, desto wahrscheinlicher wirst du ohne Schaden davonkommen. Entscheidend ist, wie du mit diesen Nachrichten umgehst.
Um eine Phishing-Nachricht zu erkennen, helfen dir folgende Tipps:
Ergibt die Nachricht Sinn?
Zuerst solltest du dir immer die Frage stellen, ob die Nachricht und was sie von dir verlangt, überhaupt Sinn ergibt. Frage dich, ob die Nachricht tatsächlich zu dem passt, was du nutzt, bestellst und welche Tarife du hast. Hast du überhaupt einen Account von diesem Unternehmen? Hast du nicht eigentlich einen Handyvertrag mit unbegrenztem Datenvolumen? Wann habe ich das letzte Mal bei Amazon bestellt?
Von wem ist die Nachricht?

Kontrolliere stets genau, von wem die Nachricht kommt. Schau dir die gesamte E-Mailadresse an und überprüfe, ob die Adresse auf den üblichen Unternehmensnamen endet und richtig geschrieben ist.

Je weniger Onlinedienste du nutzt, desto leichter fällt es dir, den Überblick zu behalten, von welchen Unternehmen du regelmäßig Informationen und Anfragen erhältst. Nutzt du beispielsweise Amazon nicht, weißt du, dass Nachrichten dieses Unternehmens vermutlich Phishing-Nachrichten sind.

Würde ein Unternehmen so schreiben?

Phishing-Nachrichten werden häufig ursprünglich in einer anderen Sprache erstellt. So schleichen sich, wenn Phishings-Mails in deutschsprachige Länder versandt werden, Fehler in der Grammatik und der Rechtschreibung ein. Fehlende Buchstaben und holprige Satzstellungen sollten dich nachdenklich machen. Namhafte Unternehmen achten im Kundenkontakt auf eine sehr korrekte Sprache. Die richtige Form der Anrede ist sehr wichtig. In Phishing-Mails ist sie oft unpersönlich oder unpassend.

Wenn du dir unsicher bist, kannst du dich direkt mit dem Unternehmen in Verbindung setzen von dem die Nachricht angeblich stammt. Kontaktiere deine dir bekannte Kontaktperson oder suche dir die Kontaktinformation auf der offiziellen Homepage des Unternehmens heraus. Benutze auf keinen Fall die in der Nachricht angegebenen Nummern und Mailadressen!

Wenn du glaubst, dass es eine Phishing-Nachricht ist, lösche sie einfach. Gehe nicht weiter darauf ein. Du kannst das Unternehmen, das imitiert wurde, über den Vorfall informieren, damit dieses ihre Kunden warnen kann. Unternehmen, wie Amazon oder Ebay, haben für solche Meldungen eigene E-Mailadressen eingerichtet.

Phishing-Nachrichten können täuschend echt sein. Selbst wenn du sehr aufmerksam bist, kannst auch du zum Opfer werden. In dem Fall ist es wichtig, falls du auf einen solchen Link geklickt oder Anhänge heruntergeladen hast, dass du dein Gerät unbedingt durch ein Antivirenprogramm prüfst, um unerwünschte Schadsoftware aufzuspüren. Hast du Zugangs- oder Passwörter weitergegeben, solltest du diese sofort ändern. Wenn du das nicht kannst, nimm mit dem geleakten Unternehmen Kontakt auf, um Karten und Konten zu sperren. Phishing-Nachrichten können auch bei der Polizei angezeigt werden. Das ist zu empfehlen, wenn die Täter mit deinen Zugangsdaten beispielsweise Geld von deinem Bankkonto abgehoben haben.

Wie kann man Phishing verhindern?

Durch die zunehmende Verschiebung unseres Lebens in den Onlineraum nimmt auch die Anzahl der benutzen Onlinedienste zu. Damit wird das Risiko, Opfer von Phishing zu werden, immer größer. Im Gegensatz zu früher sind Phishing-Nachrichten außerdem professioneller geworden. Sie sehen häufig täuschend echt aus.

Besonders wenn du im Stress bist und nicht genau hinsiehst, kann es passieren, dass du zu schnell auf einen der Links oder auf eine Anlage klickst. Entscheidend ist dann, den Schaden, der entstehen kann, gering zu halten. Informiere eine Person deines Vertrauens.

Vermeiden kannst du Phishing nur, wenn du solche Nachrichten sofort löschst und nie den Empfehlungen nachgehst. Das verhindert auch die Ausbreitung von Phishing. Aus diesem Grund gibt es ein paar Grundsätze, die du beachten solltest:

Vertrauliche Informationen schützen
Gib deine Zugangsdaten zu einem Portal niemals weiter – weder offline noch online. Das bedeutet, dass du deinen Benutzernamen, dein Kennwort oder deine Identifikationsnummern und Zugangscodes nicht per Mail oder über soziale Netzwerke versenden oder in ein Onlineformular eintragen solltest. Unternehmen und Banken haben vertrauenswürdige und sichere Wege Daten auszutauschen, wie beispielsweise über eigene gesicherte Portale. Sie würden nie von dir verlangen, vertrauliche Daten, wie Logins oder Passwörter, per Mail oder Chat zu teilen.
Links und Anhänge
Sei skeptisch, wenn dich Nachrichten mit Links auf Homepages weiterleiten, die du nicht kennst. Wenn du die Person, die dir die Nachricht geschickt hat, nicht kennst, folge solchen Links nicht. Dasselbe gilt für Anhänge. Wenn Dokumente oder Programme mitgesendet werden, solltest du diese nur dann öffnen, wenn du dir sicher bist, dass du dem Gegenüber vertrauen kannst.
Sicherheitsupdates und Antivirenprogramme
Wenn du einen guten Spam-Filter hast, können viele Phishing-Nachrichten automatisch abgefangen werden. Andere werden markiert und weisen dich darauf hin, besonders vorsichtig mit der Nachricht zu sein. Um möglichst gut geschützt zu sein, solltest du laufend Sicherheitsupdates auf deinem Laptop und Smartphone durchführen. Solltest du versehentlich eine Schadsoftware herunterladen, ist es gut, ein Antivirenprogramm zu besitzen. Dieses warnt dich, wenn ungewöhnliche Vorgänge auf deinem Gerät passieren und es kann dir helfen, möglichst schnell auf das Problem zu reagieren.

9. Internet-Betrug

Übersicht


Bens Laptop ist bereits einige Jahre alt und schon sehr langsam. Er überlegt fieberhaft, wie er zu einem neuen kommt, obwohl er recht wenig Geld hat. Im Internet entdeckt er einen neuen Shop, der allerlei elektronisches Equipment besonders günstig verkauft. Das Modell, das er gerne hätte, kostet hier nur rund ein Viertel von dem, was andere Shops verlangen! Das Angebot gilt aber nur, wenn er das Geld im Vorhinein überweist. Ben ist happy! Er bestellt sofort den Laptop und überweist das Geld. Unruhig wird er, als der neue Laptop nach gut einer Woche immer noch nicht da ist. Als er versucht, die Homepage des Shops aufzurufen, um nachzufragen, ist diese nicht mehr auffindbar.

Internet-Betrug – Was ist das?

Unter Internet-Betrug versteht man jede Art von Täuschung im Internet mit dem Ziel, Geld zu erbeuten. Um das Opfer zu täuschen, werden Unternehmensnamen erfunden, Homepages erstellt und Bewertungen gefälscht. Die Onlineshops dieser erfundenen Unternehmen werden Fake-Shops genannt.
Fake-Shops sind nicht die einzige Möglichkeit für Betrug im Internet. Immer gleich hingegen ist das Vorgehen: Du bezahlst für Ware, die du nicht erhältst, so nicht wolltest oder von der du dachtest, sie wäre kostenlos. Zusätzlich zum finanziellen Schaden können die Betrüger aber auch noch deine Daten stehlen. Wenn du deine Bezahldaten angibst, können sie deine Identität stehlen und online Käufe damit abwickeln.

Formen von Internet-Betrug

Internet-Betrug kann viele verschiedene Formen annehmen. Die bekanntesten und häufigsten sind die folgenden:

Fake-Shops

Im Fall von Fake-Shops geben Betrüger vor, Waren sehr preiswert verkaufen zu können. Die Homepages sind meist aufwendig und professionell gestaltet. Die Artikel müssen – wie in unserem Fallbeispiel – im Voraus bezahlt werden. Nur kommt die Ware nie beim Opfer an. Im Regelfall gibt es die Ware gar nicht. Das Geld der Opfer ist weg, und die Kriminellen hinter dem Fake-Shop sind nicht mehr auffindbar.

Diese Fake-Profile finden sich nicht nur auf eigenen Homepages. Auch hinter Auktions-Plattformen oder Unternehmen, die Kleinanzeigen ermöglichen, können sich Kriminelle verbergen, die einzig und allein versuchen, an dein Geld zu kommen. Dabei senden sie dir die Ware entweder gar nicht zu oder es handelt sich um gestohlene beziehungsweise mangelhafte Produkte. Im juristischen Sinn ist das dann Kleinanzeigenbetrug.

Abo-Fallen

Bei Abo-Fallen werben Unternehmen mit Abos zu Musikstreaming, Spielen und vielem mehr, was dich interessiert. Die Angebote sind auf den ersten Blick kostenlos. Aber wenn du dich auf der Seite registrierst, wird behauptet, du habest ein kostenpflichtiges Abo abgeschlossen. Meist findet sich sehr versteckt im Kleingedruckten ein Hinweis, dass dieses Abo kostenpflichtig ist und du mit deiner Registrierung damit einverstanden bist. In Folge erhältst du immer wieder Rechnungen. Wenn du nicht zahlst, wird mit rechtlichen Konsequenzen gedroht.

Besonders vorsichtig musst du bei Mehrwertdienst-Abo-Fallen sein. Was sind Mehrwertdienst-Abo-Fallen? Beim Surfen im Internet öffnen sich häufig Minispiele. Um sie zu spielen, musst du deine Handynummer angeben und schließt damit, ohne dass du es weißt, zum Beispiel ein Mehrwert-SMS-Abo ab. Dieses wird dir dann von deinem Mobilfunkunternehmen extra verrechnet und kostet oft viel Geld.

Markenfälschung

In diesem Fall ködern dich Onlineshops mit dem Angebot von begehrten Markenartikeln. Sie bieten dir hohe Rabatte auf Dinge, die du immer schon haben wolltest und die gerade angesagt sind. Bestellst du dein Must-have, erhältst du ein Fake oder eine Markenfälschung. Der Artikel hat eine mangelhafte Qualität und entspricht nicht dem, was dir versprochen wurde.

Noch größer wird dein Schaden, wenn diese Artikel vom Zoll als Fälschung beschlagnahmt und vernichtet werden. Das kann bedeuten, dass zum einen weitere Zusatzkosten und zum anderen rechtliche Konsequenzen auf dich zukommen können.

Wer unternimmt Internet-Betrug und warum?

Hinter dieser Form des Betrugs stehen Kriminelle, die versuchen, mit wenig Aufwand an viel Geld zu gelangen. Das können Einzelpersonen oder eine Gruppe sein. In vielen Fällen betreiben die Betrüger mehrere Fake-Shops oder Abo-Fallen gleichzeitig. Sie verwenden dazu häufig scheinbar ähnliche Homepage-Bezeichnungen. Sie lösen zum Beispiel ihren alten Shop, wenn er aufgeflogen ist, auf und benennen ihn von 2rad-klein.de zu 2rad-hanke.de oder zu 2rad-kern.de um.

Während es früher notwendig war, dich auf der Straße zu bestehlen oder an der Haustür zu täuschen, um an dein Geld heranzukommen, hat sich der Betrug nun ins Internet verschoben. Das verspricht den Kriminellen höhere Gewinne, denn mit einer gefälschten Homepage oder einer Abo-Falle können sie viele Personen gleichzeitig erreichen und täuschen.

Wer kann Opfer von Internet-Betrug werden und warum?

Zum Opfer kann jede Person werden, die online Waren kauft oder Abos abschließt. Das bedeutet, dass du speziell beim Onlineshopping vorsichtig sein solltest, besonders wenn du in dir unbekannten Onlineshops Waren kaufst. Damit erhöhst du dein Risiko, Opfer zu werden. Um dich vor Onlinebetrug zu schützen, solltest du ein paar Grundregeln befolgen:
Nichts ist umsonst!

Das neue iPhone um 100 Euro? Markenklamotten um 50 Euro? Ein kostenloses Minispiel? Wenn dir etwas als zu schön, um wahr zu sein vorkommt, folge diesem Gefühl! Es stimmt leider zu oft!

Sei vorsichtig bei zu niedrigen Preisen und extremen Rabattaktionen. Am besten machst du einen Preisvergleich mit anderen Webshops und überlegst, ob der angebotene Preis realistisch ist.

Sei dir bewusst, auch wenn du nicht mit Geld bezahlst, deine Daten haben im Internet mindestens denselben Wert. Daten und Informationen über dich sind wie bares Geld. Überlege deswegen sehr genau, ob das Angebot und das Unternehmen vertrauenswürdig sind, bevor du deine E-Mailadresse, Handynummer oder Bankdaten teilst.

Was sagen andere?
Wenn du dir unsicher bist, erkundige dich über den Shop oder das Unternehmen, die hinter den Angeboten stecken. Frage dich: Wo ist der Sitz des Unternehmens? Wo findest du Informationen zum Hintergrund des Unternehmens auf der Homepage oder im Internet? Sieh auf Blogs und Bewertungsseiten nach. Schau, welche Erfahrungen andere mit dem Webshop oder dem Unternehmen gemacht haben. Du kannst den Shop auch auf bekannten Homepages suchen, die Fake-Shops listen. Watchlist-Internet https://www.watchlist-internet.at/liste-betruegerischer-shops/ ist ein Beispiel dafür.
Vorher Geld, dann Ware?
Sei alarmiert, wenn es heißt „Geld zuerst, dann Ware!“. Ist das Geld erst überwiesen, ist es sehr schwierig, es wieder zurückzubekommen. Deswegen gilt: Wann immer du dir unsicher bist, solltest du die Waren, die du online kaufst, nicht im Vorhinein bezahlen. Wenn du später Rechnungen bekommst, die dir besonders hoch vorkommen oder bei denen dir unklar ist, wofür du zahlen musst, kannst du noch eingreifen, solange das Geld noch nicht überwiesen ist. Besonders skeptisch solltest du sein, wenn der Shop Bargeldtransferdienste, wie Western Union und MoneyGram, empfiehlt, denn diese sind bei Betrügern sehr beliebt.

Wie kann ich mich als Opfer von Fake News wehren?

Wenn du bereits zum Opfer von Onlinebetrug wurdest, solltest du schnell handeln, um einen größeren Schaden zu vermeiden und um andere zu schützen.
Hilfe holen
Zunächst solltest du deine Eltern informieren, was passiert ist. Onlinebetrug kommt leider sehr häufig vor. Daher wendest du dich am besten gleich an eine Beratungsstelle. Diese weiß aus Erfahrung, wie in deinem konkreten Fall vorzugehen ist. Darüber hinaus kannst du aktiv auf Bewertungshomepages vor dem Shop oder dem Unternehmen warnen.
Geld zurückfordern
Du hast immer das Recht, dein Geld zurückzufordern. Auch wenn du bereits Geld überwiesen oder Daten wie deine Handynummer angegeben hast, kannst du in Fällen von Internet-Betrug versuchen, dein Geld zurückzubekommen. Entscheidend ist, dass es noch eine Ansprechperson von Seiten des Onlineshops gibt.
Rechnungen nicht bezahlen
Lass dich nicht verunsichern, wenn du laufend Rechnungen zugeschickt bekommst und du nicht weißt, wofür. Dasselbe gilt, wenn dir bei Nichtbezahlung mit rechtlichen Schritten gedroht wird. Informiere dich zuerst bei einer Beratungsstelle, ob du die Rechnungen wirklich zahlen musst.
Anzeige erstatten
Solltest du eine bestellte Ware nicht erhalten, aber bereits Geld überwiesen haben, ist es sehr schwierig, dieses wieder zurückzubekommen. Vor allem dann, wenn der Onlineshop nicht mehr auffindbar ist. In diesen Fällen solltest du bei der Polizei Anzeige erstatten.

Wie kann man Internet-Betrug verhindern?

Mach dir bewusst, mit einem Klick triffst du Entscheidungen! Du kannst Internet-Betrug nur durch Achtsamkeit und Vorsicht im Vorfeld und im Nachgang durch Mut, den eigenen Fall anzuzeigen, verhindern. Melde dubiose Onlineshops oder Angebote!

10. Romance Scamming

Übersicht


Jenny, Laras Freundin, hat über Instagram einen supercoolen Typen kennengelernt. Jim ist 21 und stammt aus den USA. Er ist ein Surfer und schwärmt von Sonne, Fun und Wellen. Sie kommen sich näher. Eine Beziehung, wenn auch online, entsteht. Jenny freut sich unbändig, als Jim andeutet, dass er Jenny besuchen möchte. Endlich kann sie ihren fernen, geliebten Jim wirklich treffen. Doch dann schreibt Jim, dass ihm sein gesamtes Geld gestohlen wurde. Er sitzt in Hawaii am Flughafen fest und bittet Jenny um Hilfe. Er fragt, ob sie ihm nicht Geld schicken könnte. Als gute Freundin will und muss sie helfen. Sie überweist ihm alles, was sie hat. Nachdem Jenny das Geld überwiesen hat, ist das Profil von Jim gelöscht und sie kann ihn nicht mehr erreichen.

Romance Scamming – Was ist das?

Ein Scammer ist ein Betrüger. Beim Romance Scamming lernen sich Täter und Opfer auf sozialen Netzwerken oder auf Onlinepartnerbörsen kennen. Ist ein Kontakt hergestellt, bringen die Täter dem Opfer viel Aufmerksamkeit entgegen, machen viele Komplimente, um eine emotionale Bindung aufzubauen.
Der Täter ködert sein Opfer zu Beginn mit Anerkennung und schwört seine Liebe. Unvermittelt erfolgt dann ein Ruf nach Hilfe. Das kann ablaufen wie im Beispiel von Jenny, aber es können auch andere Gründe genannt werden, zum Beispiel, dass das Geld für die dringende Operation der Mutter fehlt oder eine Anmeldegebühr überwiesen werden muss.

Formen von Romance Scamming

Es gibt viele Arten von Scamming. Das Ziel und das Vorgehen sind immer gleich. Dem Täter geht es immer darum, möglichst viel Geld zu bekommen. Dafür ist jeder Weg und jede Form von Betrug recht. Romance Scamming ist eine besonders böse Form des Betrugs, denn es geht um deine Gefühle.

Es ist für alle nicht leicht, vernünftig zu sein, wenn es um die eigenen Gefühle geht. Romance Scamming zielt genau darauf ab. Die Täter streben an, eine tief gefühlte Beziehung herzustellen, indem sie versuchen, sich zu einem Teil deines Lebens zu machen. Ist ein erster Kontakt hergestellt, kontaktieren sie dich erst einmal, dann mehrmals täglich und später regelmäßig auf unterschiedlichen Plattformen, wie Instagram, TikTok, Skype oder anderen Chat-Diensten.

Das vermittelt Nähe, Vertrauen und auch eine Form von Abhängigkeit und dies, obwohl du den Täter noch nie gesehen hast. Du glaubst das „I love you and help me!“. Du bist geschmeichelt, wenn du helfen kannst. Du gibst gerne. Erhält der Täter das geforderte Geld, taucht er in die Anonymität des Internets ab und löscht alle Spuren und Profile.

Scammer können männlich oder weiblich sein beziehungsweise das auch nur vorgeben. Je nachdem gehen sie unterschiedlich vor:

Männlich: Der Loverboy

Loverboys sind junge Männer, die Mädchen und junge Frauen ansprechen und ihnen vorspielen, verliebt in sie zu sein. Sie sprechen sie zum Beispiel vor der Schule, in Cafés oder auch im Internet über Social Media an. Der Loverboy sucht sich seine Opfer aus! Oft sind es schüchterne Mädchen oder Mädchen, die noch nie eine Liebesbeziehung hatten oder die glauben, dass sie nicht schön genug sind. Durch Komplimente und dem Versprechen nach Liebe gibt er seinen Opfern das Gefühl, die Schönste zu sein. So entsteht eine emotionale Abhängigkeit, die der Loverboy ausnutzt.

Weiblich: Die hilfsbedürftige Frau

In diesem Fall ist die Täterin eine Frau. Sie spricht dich über Social Media oder Partnerplattformen an. Oft lebt sie in einem ärmeren Land und engagiert sich für soziale Themen, wie Tierschutz, Kinder und Kranke. Wenn du ihr Vertrauen schenkst, wird eine Liebesbeziehung in Aussicht gestellt. Und dann fällt bald der Satz „Hilf mir, ich bin Not!“ oder „Du bist kein wahrer Freund, wenn du mir nicht hilfst!“.

Wer unternimmt Romance Scamming und warum?

Die Täter kommen meist aus dem Ausland. Sie versuchen, ihre Opfer finanziell zu schädigen. Viele Täter stammen aus Afrika, Osteuropa oder der Türkei und oft sind sie in Banden organisiert.

Das Motiv ist immer gleich. Es geht darum, möglichst viel Geld zu erhalten.

Wer kann Opfer von Romance Scamming werden und warum?

Gefühle und Wünsche machen angreifbar. Deshalb gilt auch hier, jeder Mensch kann Opfer werden. Es kann alle treffen, die über das Internet versuchen, mit neuen Menschen Kontakte zu knüpfen und sich dann in das Gegenüber verlieben. Das Alter spielt dabei keine Rolle.

Oft sind die Opfer einsam, haben nur wenige Freundschaften oder fühlen sich nicht hübsch und nicht genügend geschätzt. Der Täter spielt mit diesen Gefühlen und deinen Träumen. Neben der emotionalen Bindung wird an deine Hilfsbereitschaft oder auch dein schlechtes Gewissen appelliert.

Wie kann ich mich als Opfer wehren?

Gefühle und gesunder Menschenverstand gehen nicht immer zusammen. Trotzdem gilt die Regel, sei aufmerksam und gehe sparsam und bewusst mit deinen Daten zu deinem Leben in sozialen Medien um.
In Bezug auf Romance Scamming gilt es, damit du nicht Opfer wirst, zwei Dinge zu beachten:
Sei aufmerksam und erkenne die Situation

Das Wichtigste ist, dass du rechtzeitig erkennst, dass es sich um einen Betrug handelt. Sei vorsichtig und prüfe immer das Profil deiner Kontaktperson.

Dabei stelle dir folgende Fragen:

  • Kennst du die Person persönlich?
  • Wo lebt diese Person?
  • Warum will diese Person mit dir befreundet sein?
Aufzeigen

Höre auf dein Bauchgefühl! Wenn du unsicher bist, ob jemand anderer hinter dem Profil stehen könnte, dann sprich mit deinen Eltern, Bekannten, Lehrenden oder anderen Vertrauenspersonen.

Falls einer deiner Kontakte von dir Geld fordert, besprich es mit deinen Eltern und erstatte Anzeige. Ignoriere alle Forderungen, brich den Kontakt ab und blockiere ihn.

Falls du Opfer geworden bist,

brich alle Kontakte zum Täter ab und blockiere die Accounts auf all deinen Social-Media-Seiten.

Frage dich, ob du dem Täter intime Fotos oder Videos von dir geschickt hast oder ob du welche erhalten hast. In beiden Fällen sichere das kompromittierende Material. Speichere alles ab, damit du dies als Beweis verwenden kannst.

Zahle niemals!

Wie kann man Romance Scamming verhindern?

Das ist ein schwieriges Thema, weil es um Emotionen, Wertschätzung und Selbstbewusstsein geht. Folgende Tipps können dich nur sensibel und aufmerksam machen:
  • Sei vorsichtig, wenn du eine unbekannte Person über das Internet kennenlernst und diese sehr schnell von der großen Liebe spricht!
  • Sei vorsichtig, wenn dein Gegenüber meist im Ausland und eigentlich real nie wirklich verfügbar ist!
  • Sei umso vorsichtiger, wenn diese Person dich um Unterstützung bittet oder Geld von dir verlangt!

11. Ransomware

Übersicht


Lara macht so gut wie alles auf ihrem Smartphone. Sie schreibt und telefoniert mit ihrem Freundeskreis, spielt Spiele und macht Fotos. Weil sie ihr Handy so häufig verwendet, hält ihr Akku immer weniger lang. Über eine Internetsuche findet sie eine App, die verspricht, die Akkulaufzeit von Handys zu erhöhen. Sofort lädt Lara sich die App herunter. In der Eile informiert sie sich nicht weiter über die App oder das Unternehmen, das dahintersteht. Auf Nachfrage erteilt sie der App den Zugriff auf alle ihre Systeme. Wenige Minuten später erscheint eine Nachricht auf ihrem Smartphone: „Hallo, alle deine Dateien sind jetzt verschlüsselt und dein Gerät blockiert. Wenn du wieder Zugriff auf dein Gerät und deine Daten haben willst, musst du mir 1.000 Euro überweisen.“.

Ransomware – Was ist das?

„Ransom“ kommt aus dem Englischen und bedeutet „Lösegeld“. „Ware“ bedeutet Software und meint ein Programm. Eine Ransomware ist damit ein Programm, mit dem jemand erpresst werden soll.

Eine Ransomware ist eine Schadsoftware, die vorgibt, ein anderes, gutartiges Programm zu sein. Wer Ransomware entwickelt, arbeitet mit Lügen und Falschinformationen, um dich davon zu überzeugen, das manipulierte Programm zu installieren.

Hast du eine Ransomware heruntergeladen, kann die Person, die sie programmiert hat, auf deine Dateien zugreifen. Das können Fotos genauso wie Nachrichten, Texte, Passwörter und so weiter sein. Für gewöhnlich verschlüsseln die Täter diese Daten. Verschlüsseln bedeutet, dass die Daten und dein Gerät gesperrt werden. Außerdem drohen sie häufig damit, diese persönlichen Daten zu löschen, anderen zu schicken oder sogar öffentlich zu machen. Die Täter fordern dich dann auf, Lösegeld für die Daten und den Zugriff auf dein Gerät zu bezahlen.

Formen von Ransomware

Ransomware kann verschiedene Formen annehmen. Die Unterscheidung richtet sich nach dem betroffenen Personenkreis, der erhofften Beute und den Reaktionen auf den Angriff.

Opfer: Unternehmen oder Privatpersonen

Die Täter hinter Ransomware-Angriffen können sich entweder auf Unternehmen oder Privatpersonen spezialisieren. Unternehmen haben viele Daten, die sehr wichtig für sie sind. Aus diesem Grund sind Unternehmen eher bereit, Geld zu zahlen, um ihre Daten zu schützen. Aktuell werden aber immer häufiger private Personen wie du zum Opfer von Ransomware-Angriffen. Hier können die Täter zwar nur kleinere Geldsummen verlangen, haben dafür aber ein größeres Publikum.

Beute: Daten oder Geräte

Haben es die Täter auf Unternehmen abgesehen, verschlüsseln sie meistens deren Daten. Bei Privatpersonen reicht es häufig schon, ein Gerät zu blockieren. Deshalb spielt bei einem Ransomware-Angriff auf eine Privatperson auch das Smartphone eine größere Rolle. Für Privatpersonen – wie dich und deine Freunde – ist es besonders schlimm, wenn sie das Smartphone nicht mehr nutzen können. Damit verlierst du auf einen Schlag den Zugang zu vielen Kommunikationsmöglichkeiten.

Unterschiedliche Reaktionen auf Zahlung

Wie bei jeder Erpressung stellt sich auch bei einem Ransomware-Angriff die Frage: Wie soll ich reagieren? Die Kriminellen, die hinter einem Ransomware-Angriff stehen, geben die Regeln vor. Selbst wenn du das Lösegeld zahlst, kannst du dir nicht sicher sein, dass die Täter dein Gerät und deine Daten wieder herausgeben. Es könnte sein, dass sie die Sperre nicht aufheben, stattdessen aber noch mehr Geld verlangen. In der Praxis kommt beides vor: Manchmal führt das Zahlen von Lösegeld zum „Erfolg“, manchmal aber auch nicht.

Wer verbreitet Ransomware und warum?

Im Gegensatz zu anderen Cybercrime-Arten sind die Motive bei einem Angriff mit Ransomware sehr eindeutig. Wer dir Ransomware unterschiebt und dich so erpresst, will sich bereichern. Die Täter können Einzelpersonen aber auch Gruppen sein. Oftmals arbeiten sogar verschiedene Hackergruppen zusammen. Während die eine Gruppe den Zugang zu deinem Smartphone oder Laptop ermöglicht, blockiert die andere Gruppe dein Gerät und schickt dir die Lösegeldforderung.

Wer kann Opfer von Ransomware werden und warum??

Neben Unternehmen können auch Privatpersonen wie du Opfer von Ransomware-Angriffen werden.

Wenn ein Unternehmen mit Ransomware angegriffen wird, kannst trotzdem auch du als Privatperson geschädigt werden. Beispiel: Du hast einen Vertrag mit der Telekom Mobilgesellschaft, damit du telefonieren kannst. Das Unternehmen Telekom wird Opfer einer Ransomware-Attacke. Die Täter haben jetzt Zugang auf deine Nutzer-Daten. Das heißt, sie kennen deine Zugangsdaten, Passwörter und deine Bezahldaten. Egal, ob sich das Unternehmen dazu entscheidet, das Lösegeld zu zahlen, können die Täter deine Daten öffentlich machen oder verkaufen. Nachdem wir alle mit vielen Unternehmen in Kontakt stehen, können wir auch alle direkt oder indirekt Opfer von Ransomware-Angriffen werden.

Wie kann ich mich als Opfer von Ransomware wehren?

Ist dein Laptop oder Smartphone mit Ransomware infiziert, sind deine Möglichkeiten, dich zu wehren sehr begrenzt. Deshalb ist es besonders wichtig im Vorhinein darauf zu achten, dass es erst gar nicht so weit kommt! Dabei können dir folgende Tipps helfen:
Vorsicht beim Herunterladen von Software und Programmen!

Lade keine Programme wie Apps von Seiten herunter, die du nicht kennst. Auch bei Apps in deinem offiziellen AppStore solltest du dich vorher über das Unternehmen, das die App entwickelt hat, und den Hintergrund der App informieren. Außerdem solltest du Aufforderungen, Dateien herunterzuladen, nicht blindlings folgen. Das trifft sowohl auf Links und Dateianhänge in E-Mails wie auch auf Homepages zu, die du nicht kennst. Jedes Programm könnte auch ein Schadprogramm sein.

Schütze deine Geräte!

Da Ransomware wirklich sehr gut getarnt sein kann, solltest du deine Geräte immer gut schützen. Das bedeutet, dass du für deine Programme regelmäßig Updates herunterladen solltest. Updates beseitigen mögliche „Eintrittsstellen“ für Kriminelle aus deinen Programmen. Da sich Programme laufend weiterentwickeln, müssen auch Updates immer wieder und regelmäßig durchgeführt werden. Darüber hinaus kann dich ein Antivirenprogramm vor weniger komplexer Ransomware schützen. Dafür musst du es sowohl auf deinem Laptop wie auch auf deinem Smartphone installieren. Leider gibt es aber auch Ransomware, die es an diesen Systemen vorbei schafft.

Sichere deine Daten!
Um sich vor Ransomware-Angriffen zu schützen, ist es wichtig, sich möglichst gut vorzubereiten! Solltest du Daten haben, die dir besonders am Herzen liegen, wie Fotos oder Texte, kannst du diese auf ein anderes Gerät kopieren. Dazu kannst du zum Beispiel einen USB-Stick verwenden. Dieses Erstellen einer Kopie nennt man Back-up. Wenn deine Daten dann später verschlüsselt werden, hast du eine sicher verwahrte Kopie, auf die du zugreifen kannst.
Wenn es trotzdem passiert ist

Weil man sich nie gänzlich schützen kann, ist es wichtig zu wissen, wie du damit umgehst, wenn du eine Erpressungsnachricht wie Lara in unserem Fallbeispiel erhältst.

Zuerst solltest du das infizierte Gerät in den Flugmodus versetzen, wenn das noch möglich ist. Geht das nicht mehr, schalte das Gerät aus. Solange es aktiv ist, kann es die Ransomware an andere Personen in deinem Adressbuch weiterleiten.

Danach solltest du dir alles, was in Zusammenhang mit der Ransomware steht, notieren. Von der Erpressungsnachricht, die dir angezeigt wurde, bis hin zu den Programmen, die du zuletzt heruntergeladen hast. Das ist für eine spätere Aufklärung wichtig.

Du solltest deine Eltern darüber informieren, was passiert ist. Auch Beratungsstellen können eine hilfreiche Anlaufstelle sein, da sie schon Erfahrungen auf dem Gebiet gesammelt haben.

Außerdem sollte dir bewusst sein, dass das Verbreiten von Ransomware ein kriminelles Verhalten ist. Nicht du hast etwas falsch gemacht oder übersehen, die Betrüger haben Schuld an dem Vorfall. Aus diesem Grund solltest du den Angriff auch bei der Polizei anzeigen.

Wie kann man Ransomware verhindern?

Auch Ransomware wird sich nicht gänzlich verhindern lassen. Aber: Je weniger Personen bereit sind, Lösegeld zu zahlen, desto weniger attraktiv wird diese Form von Cybercrime für Kriminelle. Wenn diese Personen nicht mehr das Gefühl haben, dass sie mit Ransomware-Angriffen Geld verdienen können, wird ihnen der Aufwand irgendwann zu groß sein. Aus diesem Grund wird empfohlen, das Lösegeld nicht zu zahlen. Erstens weißt du nie, ob du deine Daten oder den Zugang zu deinem Gerät wirklich zurückbekommst. Und zweitens bestärkst du durch deine Zahlung die Täter in ihrem kriminellen Verhalten.

Dos und Don'ts

Der Cyberspace ist längst Teil unseres Alltags. Durch unsere tägliche und intensive Nutzung von Onlinediensten gehen wir immer wieder das Risiko ein, Opfer von Cyberkriminellen zu werden. Trotzdem stehen wir diesem Risiko nicht wehrlos gegenüber. Wir können und sollen Handlungen setzen, die uns schützen. Aber welche?

  • Teile dein Passwort nie! Mit niemanden! Die Weitergabe von Passwörtern ist noch immer eine der häufigsten Ursachen, wie sich andere Personen auf deine Geräte Zugriff verschaffen können. Das gilt sowohl für enge Vertraute wie deinen Freundeskreis als auch für Personen, die dich per Mail um dein Passwort fragen.
  • Verwende komplexe Passwörter, also solche, die aus Groß- und Kleinbuchstaben, Ziffern und Zeichen bestehen. Um wirklich sicher zu sein, solltest du auch nicht für jede Website das gleiche Passwort verwenden. Damit du dir aber nicht alle Passwörter merken musst, kannst du einen Passwort-Safe verwenden. In diesem digitalen Tresor werden deine unterschiedlichen Passwörter hinterlegt. Du aber brauchst dir nur eines merken, nämlich das des Passwort-Safes. Surfst du dann auf eine Website, bei der du dich registrieren musst, so befüllt der Passworttresor automatisch die Felder Login und Passwort. Beispiele für solche Passworttresore sind: LastPass, KeePass und viele mehr.
  • Verwende ein Antivirenprogramm! Um dich vor Cyberangriffen zu schützen, solltest du ein Antivirenprogramm verwenden. Dieses warnt dich vor Angriffen auf dein Smartphone oder deinen Laptop. Dazu musst du das Programm aber auch regelmäßig updaten.
  • Meide USB-Sticks! Um Daten mit Freunden zu tauschen, werden oft und gerne USB-Sticks verwendet. Die können allerdings Schadprogramme installiert haben, die sich bei Gebrauch auf deinen Computer laden. Wenn du mit anderen Daten tauschen möchtest, lege diese in eine Cloud, beispielsweise iCloud, Google Drive, Dropbox etc. Wenn du ein Antivirenprogramm installiert hast, erkennt dein Computer schadhafte Dateien schon im Vorhinein. Aber auch hier gilt, drücke nur auf Links in E-Mails und Social-Media-Nachrichten, bei denen du den Absender kennst.
  • Meide freies WLAN! Gerade im Urlaub oder wenn das eigene Datenvolumen aufgebraucht ist, ist es sehr praktisch, dass es fast überall freies WLAN gibt. Dies ist aber häufig nicht gut abgesichert und wird von sehr vielen Personen mitgenutzt. So ist freies WLAN ein großes Einfallstor für Cyberkriminelle.
  • Bleibe aufmerksam und skeptisch bei Onlinebekanntschaften! Wenn du Menschen online kennenlernst, egal ob über Social Media oder Gaming-Plattformen, bleibe vorsichtig. Nicht jeder meint es ehrlich mit dir. Findige Betrüger versuchen dein Vertrauen zu gewinnen, um sich selbst zu bereichern oder dir Schaden zuzufügen. Aus diesem Grund solltest du mit Personen, die du nicht offline kennst, keine persönlichen Daten, wie deine Telefonnummer oder Adressen und schon gar keine intimen Bilder oder Videos teilen.
  • Vertrauen ist gut, Kontrolle ist besser! Beim Surfen durch das Internet findet man allerhand interessante Informationen und Webshops. Wenn du eine Seite nicht kennst, solltest du nicht alles sofort glauben, was du liest. Bei Webshops solltest du zuerst auf das Impressum der Seite schauen und dich vergewissern, wo die Firma ihren Sitz hat. Das Impressum steht zumeist am Ende der Website. Falls kein Impressum vorhanden ist, handelt es sich ziemlich sicher um eine unseriöse Seite. Hier heißt es, lieber einmal zu viel zu recherchieren als zu schnell zu klicken. Dasselbe gilt für vermeintlich seriöse Nachrichtenportale, Blogs und dergleichen. Immer mehr Webseiten versuchen durch den Einsatz bekannter Persönlichkeiten, Falschinformationen zu verbreiten. Bevor du zu schnell etwas glaubst, sei lieber kritisch, schau nach, was etablierte Nachrichtenportale dazu sagen und mache dir ein umfassendes eigenes Bild der Situation. Außerdem solltest du dich von strahlenden Onlineprofilen, die über ach-so-perfekte Leben berichten, nicht täuschen lassen: Was du online siehst, ist genau das, was die Person dich sehen lassen möchte. In Wahrheit sind wir alle nur Menschen mit guten und schlechten Tagen. Lass dich nicht verunsichern oder in Vergleiche zwingen!
  • Was du nicht willst, was man dir tut, das füg‘ auch keinem anderen zu! Social Media und Foren ermöglichen uns alles zu kommentieren und zu bewerten. Sei also mit der Wahl deiner Worte achtsam und gehe mit anderen Menschen respektvoll um. Nur weil etwas online passiert, kann es trotzdem weitreichende Konsequenzen im realen Leben haben, sowohl für die Opfer als auch für die Täter. Im Cyberspace können Meinungen sehr schnell in Hass, Hetze, Beleidigungen und Kränkungen umschlagen. Und sei gewiss, das Internet vergisst nichts! Wenn du nicht wegsiehst, beleidigende Beiträge meldest oder gar mit einer Counter-Speech widersprichst, kannst du ein Zeichen für einen respektvollen Umgang und mehr Toleranz im Internet setzen.

Was tun, wenn man Opfer geworden ist?

In diesem Fall solltest du ...
Was tun, wenn man Opfer geworden ist?
In diesem Fall solltest du ...
Cybermobbing
Cyberstalking
Cybergrooming
Revengeporn
Hate Post
Fake News
Unerlaubter Zugriff auf Social Media
Phishing
Internetbetrug
Romance Scamming
Ransomware
dich einer Bezugsperson anvertrauen.
dein Gegenüber auf das Fehlverhalten aufmerksam machen.
andere (möglicherweise) vom Vorfall Betroffene informieren (Unternehmen, Freunde, Bekannte usw.).
die Passwörter/Zugangsdaten der betroffenen Plattformen ändern. Hast du das selbe Passwort öfter verwendet, solltest du es überall ändern.
alles dokumentieren. Speichere alle Bilder, Videos, Chatnachrichten und mach Screenshots von Gesprächsverläufen, Websites usw.
in Begleitung einer Vertrauensperson das Gespräch mit dem Täter suchen, um so den Vorfall zu beenden.
deine vom Vorfall betroffenen Social-Media-Profile oder Accounts löschen und gegebenenfalls auch andere Kanäle wie deine Telefonnummer ändern.
den Account oder das Profil des Täters blockieren.
die Postings oder den Account beim Betreiber der Social-Media-Plattform oder Homepage melden.
Stellung beziehen. Mit sachlichen Argumenten gegenzusteuern wird auch Gegenrede oder Counter-Speech genannt.
wenn dir ein finanzieller Schaden entstanden ist, diesen Betrag zurückfordern.
auf keinen Fall Forderungen nach Geld, Fotos/Videos oder Handlungen nachkommen, auch wenn du mit etwas erpresst wirst was dir unangenehm ist.
zur Polizei gehen und Anzeige erstatten.
einen Anwalt einschalten und deine Rechte am eigenen Bild/Video einklagen.
dir wirklich überlegen, einen Psychologen oder Psychotherapeuten aufzusuchen. Diese Delikte können persönlich sehr belastend sein.

Quellenverzeichnis

Übersicht

Blanker Horror für Opfer: Frauen massenhaft von Rache-Pornos betroffen. In Focus Online. 18. Oktober 2017. Zugriff am 26. August 2021, https://www.focus.de/digital/internet/rache-pornos-taetern-geht-es-jetzt-an-den-kragen_id_7730892.html

CRN (22. September, 2015). Welche der folgenden Formen von Cybermobbing hast Du selbst schon erlebt oder bei anderen mitbekommen? In Statista. Zugriff am 21. Juli 2021, https://de.statista.com/statistik/daten/studie/639556/umfrage/erfahrungen-von-jugendlichen-mit-den-unterschiedlichen-formen-von-cybermobbing/

Europäische Kommission (2018). Wie häufig treffen Sie ihrer Meinung nach auf fälschliche Informationen bzw. Fake News?. In Statista. Zugriff am 11. August 2021, https://de.statista.com/statistik/daten/studie/828766/umfrage/haeufigkeit-der-wahrnehmung-von-fake-news-in-europa/

EUROPOL (2020). Internet Organised Crime Threat Assessment (IOCTA) 2020. Zugriff am 11. Oktober 2021, von https://www.europol.europa.eu/sites/default/files/documents/internet_organised_crime_threat_assessment_iocta_2020.pdf

Huber, E. (2019). Cybercrime – Eine Einführung. Springer, Wiesbaden

Landesanstalt für Medien Nordrhein-Westfalen (4. Juli, 2018). Wie häufig haben Sie persönlich schon Hassrede bzw. Hasskommentare im Internet gesehen? In Statista. Zugriff am 16. August 2021, https://de.statista.com/statistik/daten/studie/808263/umfrage/umfrage-zur-wahrnehmungshaeufigkeit-von-hasskommentaren-im-internet-nach-alter/

Österreichisches Institut für angewandte Telekommunikation (ÖI-AT) (2018). Aktiv gegen Cyber-Mobbing. Vorbeugen – Erkennen – Handeln. Zugriff am 23. Juli 2021, https://www.saferinternet.at/fileadmin/categorized/Materialien/Aktiv_gegen_Cyber_Mobbing.pdf

Saferinternet.at (2021). Zugriff am 30. August 2021, https://www.saferinternet.at/faq/problematische-inhalte/was-sind-rachepornos/

Österreichisches Institut für angewandte Telekommunikation (ÖI-AT) (2017). Aktiv gegen Hasspostings. Wie man gegen Hassrede und Hetze im Internet vorgehen kann. Zugriff am 16.08.2021, https://www.saferinternet.at/fileadmin/categorized/Materialien/Aktiv_gegen_Hasspostings_Leitfaden.pdf

Saferinternet.at (2021). Falschmeldungen, Fake-News, HOAX – was ist das? Zugriff am 11. August 2021, https://www.saferinternet.at/faq/informationskompetenz/falschmeldung-fake-news-hoax-was-ist-das/

Saferinternet.at (2021). Internet-Betrug. Zugriff am 12. Oktober 2021, https://www.saferinternet.at/themen/internet-betrug/

SonicWall (2021). Annual number of ransomware attacks worldwide from 2016 to 2020 (in millions). Statista Inc. Zugriff am 11. Oktober 2021, https://www.statista.com/statistics/494947/ransomware-attacks-per-year-worldwide/

Watchlist-Internet (2021). Liste betrügerischer Online-Shops. Zugriff am 12. Oktober 2021, https://www.watchlist-internet.at/liste-betruegerischer-shops/

Impressum

Übersicht

Dieses Kompendium wurde im Auftrag der Stiftung Familienunternehmen von den nachfolgend genannten Wissenschaftlern der Universität für Weiterbildung Krems verfasst. Illustrationen und Videos wurden von der BLUE SILVER GmbH erstellt.


Universität für Weiterbildung Krems –
Department für E-Governance in Wirtschaft und Verwaltung

Dr. Karl-Dorrek-Straße 30
3500 Krems an der Donau, Österreich

Mag. Dr. Edith Huber
Bettina Pospisil MA
Mag. Heike Strumpen
Ass. Prof. Mag. Dr. Walter Seböck, MAS MSc


Stiftung Familienunternehmen
Prinzregentenstraße 50
D-80538 München
Tel.: +49 89 12 76 400 02
Fax: +49 89 12 76 400 09
info@familienunternehmen.de

Mehr als 90 Prozent aller Unternehmen in Deutschland sind Familienunternehmen. Die gemeinnützige STIFTUNG FAMILIENUNTERNEHMEN setzt sich für den Erhalt dieser Familienunternehmenslandschaft ein. Sie ist der bedeutendste Förderer wissenschaftlicher Forschung auf diesem Feld und Ansprechpartner für Politik und Medien in wirtschaftspolitischen, rechtlichen und steuerlichen Fragestellungen. Zweck der Stiftung ist die Förderung, Information, Bildung und Erziehung sowie der wissenschaftliche Erfahrungsaustausch auf dem Gebiet des Familienunternehmertums in Europa.