Technische Hilfe gegen Cyberstalking
Schnell weg hier

Ich werde von meinem*r (Ex-)Partner*in gestalkt – was kann ich tun?

Auf dieser Webseite geht es um technische Aspekte von Cyberstalking. Psychologische Unterstützung findest Du bei spezialisierten Beratungsstellen. Bei akuter körperlicher Bedrohung wende Dich bitte an die Polizei.

Grundlegende Überlegung: will der*die Betroffene*r in erster Linie nur "endlich wieder Ruhe" haben oder sollen die Taten irgendwann zur Anzeige kommen? Im letzten Fall müssen Beweise gesichert werden. Bei der Entscheidung kann eine Beratungsstelle helfen.

Es folgen drei Schritte, wie man die Kontrolle über Geräte und Kommunikation wiedererlangt.

1. Kontrolle über digitale Geräte wiedererlangen

Wenn der*die vermeintliche Stalker*in der*die (Ex-)Partner*in ist, ist es wahrscheinlich, dass er*sie auf alle Geräte im Haushalt Zugriff hat/hatte. Dies betrifft Rechner, Smartphones, Tablets, aber auch zum Beispiel den DSL-Router.

Wir möchten an dieser Stelle Hilfestellung geben, so dass der*die (Ex-)Partner*in keinen Zugriff mehr auf die eigenen Geräte hat.

1.1 Smartphone

Schütze Dein Smartphone auf jeden Fall durch einen Zugriffsschutz:

Prüfe, welche Apps auf Deinem Smartphone installiert sind. Kennst Du alle? Hast Du sie installiert?

Prüfe die Datenschutzeinstellungen Deiner Apps. Beispiel: ein Essens-Lieferdienst braucht keinen Zugriff auf Deine Kamera.

Erstelle ein neues Google- oder Apple-(Mail-)Konto, damit niemand außer Dir Zugriff zum Beispiel auf Standortdaten hat

EXIF-Daten (GPS-Koordinaten) in Bildern

Macht jemand Bilder mit dem Smartphone, ist vielen nicht bekannt, dass eine Menge zusätzliche Daten, die sogenannten EXIF-Daten, mit im Bild abgespeichert werden. Zu diesen Daten gehören harmlose Daten wie Datum und Zeit, sowie Smartphone-Modell, aber auch heiklere Daten wie GPS-Koordinaten. Lädst Du ein solches Bild in eine Social Media Plattform hoch, können sie ausgelesen werden und Deinen Standort preisgeben.

Du kannst

Diese App wird im alternativen App-Store (Anleitung): Der f-droid-playstore bereitgehalten. Dort gibt es viele nützliche Android-Apps, die Du auch ohne Google-Konto herunterladen kannst.

1.2 Rechner

Ob Desktop-Rechner oder Laptop: schütze Deine Daten auf jeden Fall mit einem sicheren Zugangspasswort und folge der Anleitung

Bist Dir unsicher, ob Spähsoftware installiert ist, sichere Deine Daten auf einen USB-Stick

und installiere das Betriebssystem neu (oder lasse es von einem Dienstleister neu installieren).

1.3 DSL-Router

Auch über den DSL-Router gibt es Möglichkeiten, in das lokale Netz zu gelangen. Wenn Du nicht sicher bist, was alles im DSL-Router aktiv ist und Dir die einzelnen Menüpunkte nichts sagen, setze den DSL-Router auf Werkseinstellungen zurück und installiere ihn neu:

1.4 Versandhändler, Kundenportale, Social Media

Vermeide es, Deine Passwörter im Browser zu speichern. Wenn Du die Passwörter zu Deinen Vertragspartnern und Social Media Konten/Accounts im Browser abgespeichert hast (und Dich daher an Deinem Rechner nie auf einer Webseite richtig einloggen musst), entferne die Passwörter aus Deinem Browser.

Solltest Du Dir unsicher sein, ob Dein*e (Ex-)Partner*in den Rechner abhört (zum Beispiel mit einem sogenannten Keylogger, der alle Tastaturanschläge speichert und ggf. weiterleitet), dann ändere die Passwörter nicht von Deinem Rechner aus, sondern auf dem Rechner eines*r vertrauenswürdigen Freundes/Freundin oder zum Beispiel in der Stadtbibliothek. Diese stellen oft Rechnerarbeitsplätze zur Verfügung. Erwäge in diesem Fall die komplette Neuinstallation Deines Rechners. Sichere vorher Deine Mails, Dokumente, Fotos:


2. Kommunikation blockieren

2.1 Mails filtern/blockieren

Bei allen Mailanbietern kann man Filterregeln konfigurieren. Diese dienen dazu, z.B. Mails von bestimmten Absender*innen in bestimmte Ordner vorzusortieren (empfohlen für die Übersichtlichkeit!). Sie können aber auch angewandt werden, um Mails von bestimmten Absender*innen sofort zu löschen.

Auch wenn an dieser Stelle nicht alle Mailanbieter verlinkt sind, ist der Vorgang immer der gleiche: man gibt ein Suchmuster vor, also eine Mailadresse oder Teile davon und definiert eine Aktion, in dem Fall also wegsortieren oder löschen. Manchmal findet man statt löschen auch den Begriff "in den Mülleimer verschieben".

Bitte beachte: zur Beweissicherung kann es manchmal nützlicher sein, Mails nur in einen Unterordner zu verschieben, statt sie direkt zu löschen.

Folgende Seiten könnten für Dich im Zusammenhang mit E-Mail auch noch interessant sein:

2.2 Telefonnummern ändern und Anrufer sperren

Auf dem Smartphone kann man recht einfach eingehende Rufnummern sperren:

Am Festnetzanschluss geht dies über den DSL-Router:

Es gibt nur noch wenige analoge Telefonanschlüsse ohne DSL. Die Telekom bietet eine Anleitung, wie dort Nummern zu sperren sind:

Wenn dies alles nicht hilft und der*die Anrufer*in immer wieder von neuen, wechselnden Nummern anruft, kann man bei jedem Mobilfunkprovider eine neue Nummer beantragen. Dies geht in der Regel innerhalb weniger Tage, kostet aber unterschiedliche Gebühren.

Achtung: Vor einer Änderung der Nummer am Smartphone muss dringend Whatsapp deinstalliert werden, da diese App die neue Nummer sogleich jedem Kontakt mitteilt. Genau dies soll aber vermieden werden, damit auch Dritte die neue Nummer nicht weitergeben können. Die neue Nummer nur sehr zielgerichtet an vertrauenswürdige Personen weitergeben (zumindest im ersten Schritt).

Auch am Festnetz kann eine neue Nummer beim Anbieter beauftragt werden. Achtet darauf anzugeben, dass Ihr in keinem Telefonbuch erscheinen wollt.

2.3 Nutzer*innen in Social Media blockieren/ignorieren

Es gibt in allen Social Media Plattformen Mechanismen, um andere Nutzer*innen zu blockieren bzw. zu ignorieren:

2.4 Standort nicht in Apps übertragen

Viele Social Media Apps bieten an, Deine*n Freund*innen Deinen Standort mitzuteilen. Schalte dies ab:

Sollte man doch einmal GPS benötigen, zum Beispiel für Navigation, so sollten die einzelnen Apps, die nicht mit der Navigation befasst sind, keinen Zugriff auf den Standort haben:


3. Tagebuch über die Ereignisse führen

Führe fortan ein Tagebuch, was wann passiert.

Der Weiße Ring

stellt eine App hierfür zur Verfügung:

Es kann aber auch einfach Papier verwendet werden, zum Beispiel ein Notizbuch oder ein Schulheft. Kommt es später doch zu einer Anzeige bei der Polizei, kann es hilfreich sein, alle Ereignisse mit Datum, Uhrzeit und Ort notiert zu haben. Es ist dann sichergestellt, dass Du die zeitlichen Abläufe möglichst exakt wiedergeben kannst. Es dient auch dem Nachweis, wie lange Du schon belästigt wirst.