{"id":9,"date":"2021-03-02T15:18:49","date_gmt":"2021-03-02T15:18:49","guid":{"rendered":"http:\/\/stopstalkerware.org\/de\/?page_id=9"},"modified":"2021-04-26T11:52:15","modified_gmt":"2021-04-26T10:52:15","slug":"informationen-fur-uberlebende","status":"publish","type":"page","link":"https:\/\/stopstalkerware.org\/de\/informationen-fur-uberlebende\/","title":{"rendered":"Informationen f\u00fcr \u00dcberlebende"},"content":{"rendered":"\n<h1><strong>Stalkerware erkennen, entfernen und verhindern<\/strong><\/h1>\n\n\n\n<h3 id=\"was-ist\"><strong>Was ist Stalkerware?<\/strong><\/h3>\n\n\n\n<p>Als Stalkerware werden Tools&nbsp;\u2013 Softwareprogramme, Apps und Ger\u00e4te&nbsp;\u2013 bezeichnet, mit denen eine andere Person, h\u00e4ufig ein Partner oder Familienmitglied, heimlich Informationen \u00fcber die Telefonaktivit\u00e4ten einer Person beziehen und aufzeichnen kann.&nbsp;<\/p>\n\n\n\n<p>Stalkerware kann vom T\u00e4ter als Tool verwendet werden, um \u00dcberlebende oder Opfer weiter zu verfolgen, zu \u00fcberwachen, zu stalken und zu bel\u00e4stigen. F\u00fcr den Einsatz von Stalkerware sind keine besonderen technischen Kenntnisse erforderlich und der T\u00e4ter muss kein \u201ege\u00fcbter Hacker\u201c sein, um damit die Aktivit\u00e4ten seiner Opfer auszuspionieren. Man kann Stalkerware ganz leicht kaufen und installieren. Stalkerware wird meist auf Mobiltelefonen installiert, es gibt aber auch Versionen f\u00fcr Desktops, Laptops (einschlie\u00dflich Macbooks) und Tablets.<\/p>\n\n\n\n<p>Stalkerware ist eine Form des technologiegest\u00fctzten Missbrauchs, die oft nur ein Teil eines gr\u00f6\u00dferen Missbrauchsmusters ist, innerhalb dessen noch weitere Technologien missbr\u00e4uchlich eingesetzt werden. Denn man darf nicht vergessen: Neben der Stalkerware gibt es auch noch andere M\u00f6glichkeiten, um die Online-Aktivit\u00e4ten einer anderen Person mitzuverfolgen. Informationen zu weiteren Formen des technologiegest\u00fctzten Missbrauchs finden Sie auf der Webseite von <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">NNEDV<\/a> (in englischer Sprache). Wenn Sie vermuten, dass jemand Ihre Online-Aktivit\u00e4ten mit oder ohne Stalkerware mitverfolgt, sollten Sie, ohne sich selbst in Gefahr zu bringen, ein Hilfsprogramm f\u00fcr \u00dcberlebende oder eine Strafverfolgungsbeh\u00f6rde kontaktieren, um herauszufinden, was vor sich geht.&nbsp;<\/p>\n\n\n\n<p>Stalkerware wird gelegentlich auch als Spyware bezeichnet. Spyware ist der Oberbegriff f\u00fcr kommerziell erh\u00e4ltliche Stalkerware, umfasst aber auch Tools, die von Regierungen und Kriminellen eingesetzt werden, um bestimmte Personen und Organisationen auszuspionieren. Diese letztere Klasse von Spyware ist f\u00fcr den Normalb\u00fcrger nicht zug\u00e4nglich und wird auf dieser Webseite auch nicht behandelt.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"wie-kann-ich-erkennen\"><strong>Wie kann ich erkennen, ob Stalkerware auf meinem Ger\u00e4t installiert ist?<\/strong><\/h3>\n\n\n\n<p>Auch wenn \u201eungew\u00f6hnliches Verhalten\u201c eines Ger\u00e4ts (wie z.&nbsp;B. ein sich schnell entladender Akku, auffallend hoher Datenverbrauch, unerkl\u00e4rliche Zunahme der Bildschirmzeit in der Wochen\u00fcbersicht und merkw\u00fcrdige Benachrichtigungen) ein Anzeichen f\u00fcr Stalkerware sein <strong>k\u00f6nnte<\/strong>, ist das kein Muss, denn es gibt auch Stalkerware, die ohne derlei Nebenwirkungen funktioniert.<\/p>\n\n\n\n<p>Daher sollte man sich vor allem <strong>auf sein Bauchgef\u00fchl verlassen<\/strong>: Das offensichtlichste Anzeichen einer \u00dcberwachung zeigt sich im ver\u00e4nderten Verhalten des T\u00e4ters. Wenn er zum Beispiel zu gut \u00fcber Ihre Telefonaktivit\u00e4ten Bescheid wei\u00df und es daf\u00fcr keine schl\u00fcssige Erkl\u00e4rung gibt.<\/p>\n\n\n\n<p>Es kann hilfreich sein, eine Art Tagebuch zu solchen Vorkommnissen zu f\u00fchren. Damit lassen sich sp\u00e4ter Muster erkennen und der Verlauf der Geschehnisse nachvollziehen, wenn Sie sich entscheiden, die Strafverfolgungsbeh\u00f6rden einzuschalten oder Unterst\u00fctzung bei einem Hilfsprogramm f\u00fcr \u00dcberlebende zu suchen.<\/p>\n\n\n\n<p>Gute Antiviren-Produkte sollten in der Lage sein, Stalkerware weitgehend zu erkennen; wenn Sie noch kein solches Programm haben, k\u00f6nnen Sie es kostenlos bei einem der Partner der Koalition herunterladen und Ihr Ger\u00e4t scannen. Auch wenn es an sich sinnvoll ist, das Antiviren-Programm installiert zu lassen, um k\u00fcnftige Stalkerware zu erkennen, k\u00f6nnen Sie es nach dem Scan auch wieder deinstallieren, wenn Sie sich damit nicht wohl f\u00fchlen.<\/p>\n\n\n\n<p>Die Clinic to End Tech Abuse (CETA) hat einen Leitfaden im <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">PDF<\/a>-Format (in englischer Sprache) zusammengestellt, wie Sie ein Android-Ger\u00e4t auf Apps \u00fcberpr\u00fcfen k\u00f6nnen, die versteckt sind und\/oder au\u00dferhalb des offiziellen App-Stores installiert wurden (was bei Stalkerware normalerweise der Fall ist).<\/p>\n\n\n\n<p>Einige Stalkerprogramme f\u00fcr iPhone und iPad verschaffen sich Zugang zu Daten aus Ger\u00e4tesicherungen, die in der iCloud abliegen. Wenn Ihr Ger\u00e4t f\u00fcr die Sicherung in iCloud konfiguriert ist, Sie diese Funktion aber nicht selbst aktiviert haben, hat das m\u00f6glicherweise jemand anderes in b\u00f6ser Absicht getan. Gehen Sie zur \u00dcberpr\u00fcfung in die \u201eEinstellungen\u201c und tippen Sie auf Ihren Namen. Bl\u00e4ttern Sie nach unten und tippen Sie auf Ihr Ger\u00e4t, um zu pr\u00fcfen, ob \u201eiCloud Backup\u201c aktiviert ist.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"wie-kann-ich-stalkerware-von-meinem-gerat-entfernen\"><strong>Wie kann ich Stalkerware von meinem Ger\u00e4t entfernen?<\/strong><\/h3>\n\n\n\n<h5><strong>Bevor Sie daran gehen, Stalkerware von Ihrem Ger\u00e4t zu entfernen, sollten Sie die folgenden vier Punkte bedenken:<\/strong><\/h5>\n\n\n\n<ol><li>Wenn Sie Opfer von digitalem Stalking sind, gibt es daf\u00fcr auch andere M\u00f6glichkeiten als Stalkerware. In diesem Abschnitt geht es aber lediglich um das Entfernen von Stalkerware. Weitere Details finden Sie in den vorangegangenen Abschnitten auf dieser Seite. Wenn Sie m\u00f6gliche Stalkerware entfernen, ist es auch wichtig, diese anderen M\u00f6glichkeiten zu unterbinden. CETA bietet eine <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">Seite mit Ressourcen<\/a> (in englischer Sprache) mit einer kurzen und einer langen Checkliste, wie Sie sich von einem (Ex-)Partner trennen k\u00f6nnen.<\/li><li>Wenn der T\u00e4ter erkennt, dass die Stalkerware oder eine andere \u00dcberwachungsm\u00f6glichkeit entfernt und\/oder wesentliche \u00c4nderungen vorgenommen wurden, k\u00f6nnte er den Missbrauch und die Bel\u00e4stigung ausweiten. Entfernen Sie Stalkerware nur, wenn Sie \u00fcberzeugt sind, dass Sie sich dadurch nicht in Gefahr bringen.<br><br>Wir empfehlen, einen Sicherheitsplan aufzustellen. Ein Sicherheitsplan ist ein individuell zugeschnittener Plan, um eine Person zu sch\u00fctzen. Der Plan ist einzig und allein auf die Situation der jeweiligen Person ausgerichtet. Die Pl\u00e4ne selbst sind dynamisch und flexibel und sollten durch den Einsatz eines sichereren Ger\u00e4ts und mit Hilfe eines vertrauensw\u00fcrdigen Hilfsprogramms f\u00fcr \u00dcberlebende von einer der unten aufgef\u00fchrten Organisationen weiterentwickelt werden.<\/li><li>Zusammen mit der Stalkerware werden auch Beweise zu diesem Fall gel\u00f6scht. Wenn Sie Anzeige erstatten m\u00f6chten, m\u00fcssen Sie m\u00f6glicherweise die Strafverfolgungsbeh\u00f6rden um Unterst\u00fctzung bitten, da diese Beweise hilfreich sein k\u00f6nnten.<\/li><li>Es ist gut m\u00f6glich, dass der T\u00e4ter die Stalkerware nach dem Entfernen erneut installiert. Im n\u00e4chsten Abschnitt finden Sie einige Tipps, wie Sie verhindern k\u00f6nnen, dass Stalkerware auf Ihrem Ger\u00e4t installiert wird.<\/li><\/ol>\n\n\n\n<p>Die beste M\u00f6glichkeit, Stalkerware loszuwerden, besteht darin, ein neues Telefon zu kaufen. Wem das zu teuer oder unsicher erscheint: Es gibt ein paar Hilfsprogramme, die Opfern von Missbrauch Telefone zur Verf\u00fcgung stellen. In jedem Fall k\u00f6nnen Sie sich bei einer Beratungsstelle erkundigen, ob es solche Programme auch in Ihrem Land gibt. Auf der <a href=\"https:\/\/stopstalkerware.org\/get-help\/resources\/\">Ressourcen-Seite<\/a> sind Anbieter vor Ort angegeben, die Ihnen weiterhelfen k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>Fast genauso effektiv ist es, das Telefon auf die Werkseinstellungen zur\u00fcckzusetzen. Auch wenn die Durchf\u00fchrung technisch nicht schwierig ist, sollten Sie einen Vertrauten oder die Servicestelle eines Mobilfunkanbieters um Hilfe bitten, wenn Sie technisch nicht so versiert sind, insbesondere um sicherzustellen, dass wichtige Daten wie Kontakte oder Fotos vor dem Zur\u00fccksetzen korrekt gesichert werden. Bei der Neuinstallation sollten Sie sich vergewissern, dass Sie nur die Apps installieren, die Sie wirklich brauchen und nutzen.<\/p>\n\n\n\n<p>Die im vorherigen Abschnitt beschriebene Antiviren-Software kann ebenfalls Stalkerware von Ihrem Ger\u00e4t entfernen.Unter Umst\u00e4nden k\u00f6nnen Sie die Stalkerware anhand des CETA-Leitfadens (<a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">PDF<\/a> in englischer Sprache) auch manuell entfernen, wenn Sie auf Ihrem Android-Ger\u00e4t auf versteckte und nicht aus offiziellen App-Stores bezogene Apps sto\u00dfen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"wie-verhindere-ich\"><strong>Wie verhindere ich, dass Stalkerware auf meinem Ger\u00e4t installiert wird?<\/strong><\/h3>\n\n\n\n<p>In der Regel muss jemand physischen Zugriff auf Ihr Ger\u00e4t haben und es entsperren k\u00f6nnen, um Stalkerware zu installieren. Daher ist es wichtig, dass Sie Ihr Ger\u00e4t so einstellen, dass es bei Inaktivit\u00e4t schnell (am besten nach 30&nbsp;Sekunden) gesperrt wird. Damit wird nat\u00fcrlich auch verhindert, dass jemand durch einfaches \u00d6ffnen des Telefons private Nachrichten lesen kann. Das National Network to End Domestic Violence bietet hierf\u00fcr einen <a href=\"https:\/\/www.techsafety.org\/12tipscellphones\">Leitfaden mit 12 Tipps<\/a> zu Handysicherheit und Privatsph\u00e4re (in englischer Sprache) an.<\/p>\n\n\n\n<p>Zum Entsperren Ihres Ger\u00e4ts k\u00f6nnen Sie entweder einen PIN-Code oder ein Passwort bzw. auf einigen Ger\u00e4ten auch einen Fingerabdruck oder die Gesichtserkennung verwenden. W\u00e4hlen Sie PIN-Code oder Passwort grunds\u00e4tzlich so, dass sie nicht leicht zu erraten sind. Das \u201eNational Network to End Domestic Violence\u201c hat ein <a href=\"https:\/\/www.techsafety.org\/resources-survivor\/passcode-video\">Video<\/a> (in englischer Sprache) erstellt, das zeigt, wie Sie Ihr Ger\u00e4t mit einem Passcode sch\u00fctzen.<\/p>\n\n\n\n<p>\u00dcberlegen Sie sich gut, an wen Sie Ihr Ger\u00e4t aush\u00e4ndigen, insbesondere bei jemandem, den Sie in Verdacht haben, Ihre Aktivit\u00e4ten mit einer Stalkerware \u00fcberwachen zu wollen. Allerdings m\u00fcssen Sie bedenken, dass dies m\u00f6glicherweise keine sichere Option ist, wenn die missbrauchende Person von Ihnen verlangt, das Ger\u00e4t auszuh\u00e4ndigen. Wenn Sie wissen oder vermuten, dass ein potentieller T\u00e4ter Zugang zu Ihrem Ger\u00e4t hatte, folgen Sie der oben genannten Anleitung zum Erkennen von Stalkerware.<\/p>\n\n\n\n<p>Damit niemand auf Ihre wichtigen pers\u00f6nlichen Konten wie E-Mail und Social Media zugreifen kann, m\u00fcssen Sie sie mit einem starken und eindeutigen Passwort sch\u00fctzen und, wenn m\u00f6glich, eine Zwei-Faktor-Authentifizierung verwenden.<\/p>\n\n\n\n<p>Das \u201eNational Network to End Domestic Violence\u201c bietet ein <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">\u00dcberlebenskit<\/a> (in englischer Sprache) an, das \u00fcber den Technologie-Missbrauch aufkl\u00e4rt und Tipps und Strategien zur Sicherheitsplanung enth\u00e4lt.&nbsp;Auch CETA bietet verschiedene <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">Leitf\u00e4den<\/a> (in englischer Sprache) zur Absicherung Ihrer Konten. Darunter gibt es auch einen Leitfaden im <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_520ff76c16ec4b5996bc35b172b8c70e.pdf\">PDF<\/a>-Format zu Passwort-Managern, mit denen Sie viele eindeutige und starke Passw\u00f6rter verwalten k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"wo-finde-ich-unterstutzung\"><strong>Wo finde ich Unterst\u00fctzung, wenn ich Stalkerware auf meinem Telefon vermute?<\/strong><\/h3>\n\n\n\n<p>Auf unserer Ressourcen-Seite finden Sie eine Liste von Organisationen, die Ihnen eventuell helfen k\u00f6nnen. Je nach Wohnort unterliegen viele Organisationen unterschiedlichen gesetzlichen Verpflichtungen, Hinweise auf Missbrauch an Ihnen oder Ihren Kindern der Kinderschutz- bzw. Strafverfolgungsbeh\u00f6rde zu melden.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"hilfe-holen\">Hilfe holen<\/h3>\n\n\n\n<h5><strong><strong>Unmittelbare Unterst\u00fctzung bei Stalking oder Stalking-Verdacht<\/strong><\/strong><\/h5>\n\n\n\n<p>Wenn Sie oder jemand, den Sie kennen, den Verdacht hegt, ausspioniert, \u00fcberwacht oder gestalkt zu werden, verlassen Sie sich auf Ihr Bauchgef\u00fchl und suchen Sie nach einer M\u00f6glichkeit, sich gefahrlos \u00fcber Ressourcen und Optionen vor Ort zu informieren. Bedenken Sie dabei, dass, wenn eventuell jemand Ihr Ger\u00e4t \u00fcberwacht, diese Person auch Ihre Suchanfragen nach Hilfe oder weiteren Informationen sehen kann. Wenn Sie vermuten, dass das der Fall sein k\u00f6nnte, verwenden Sie f\u00fcr Ihre Suche nach Informationen und Unterst\u00fctzung ein anderes Ger\u00e4t&nbsp;\u2013 eines, auf das die Person keinen physischen Zugriff hat. Wenn Sie sich in unmittelbarer Gefahr befinden, wenden Sie sich an die Beh\u00f6rden vor Ort.<\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#3c02a5\"><strong><a href=\"http:\/\/stopstalkerware.org\/de\/ressourcen\/\" data-type=\"page\">FINDEN SIE HILFE IN IHRER N\u00c4HE<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stalkerware erkennen, entfernen und verhindern Was ist Stalkerware? Als Stalkerware werden Tools&nbsp;\u2013 Softwareprogramme, Apps und Ger\u00e4te&nbsp;\u2013 bezeichnet, mit denen eine andere Person, h\u00e4ufig ein Partner oder Familienmitglied, heimlich Informationen \u00fcber die Telefonaktivit\u00e4ten einer Person beziehen und aufzeichnen kann.&nbsp; Stalkerware kann vom T\u00e4ter als Tool verwendet werden, um \u00dcberlebende oder Opfer weiter zu verfolgen, zu \u00fcberwachen, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/pages\/9"}],"collection":[{"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":42,"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/pages\/9\/revisions"}],"predecessor-version":[{"id":468,"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/pages\/9\/revisions\/468"}],"wp:attachment":[{"href":"https:\/\/stopstalkerware.org\/de\/wp-json\/wp\/v2\/media?parent=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}