Ich werde von meinem*r (Ex-)Partner*in gestalkt – was kann ich tun?
Auf dieser Webseite geht es um technische Aspekte von Cyberstalking. Psychologische Unterstützung findest Du bei spezialisierten Beratungsstellen. Bei akuter körperlicher Bedrohung wende Dich bitte an die Polizei.
- (Anleitung): Was ist Cyberstalking?
Grundlegende Überlegung: will der*die Betroffene*r in erster Linie nur "endlich wieder Ruhe" haben oder sollen die Taten irgendwann zur Anzeige kommen? Im letzten Fall müssen Beweise gesichert werden. Bei der Entscheidung kann eine Beratungsstelle helfen.
Es folgen drei Schritte, wie man die Kontrolle über Geräte und Kommunikation wiedererlangt.
1. Kontrolle über digitale Geräte wiedererlangen
Wenn der*die vermeintliche Stalker*in der*die (Ex-)Partner*in ist, ist es wahrscheinlich, dass er*sie auf alle Geräte im Haushalt Zugriff hat/hatte. Dies betrifft Rechner, Smartphones, Tablets, aber auch zum Beispiel den DSL-Router.
Wir möchten an dieser Stelle Hilfestellung geben, so dass der*die (Ex-)Partner*in keinen Zugriff mehr auf die eigenen Geräte hat.
1.1 Smartphone
Schütze Dein Smartphone auf jeden Fall durch einen Zugriffsschutz:
- (Anleitung): Wie schütze ich den Zugriff auf mein Smartphone? .
Prüfe, welche Apps auf Deinem Smartphone installiert sind. Kennst Du alle? Hast Du sie installiert?
- (Anleitung): Alle Apps unter Android anzeigen lassen (externe Seite)
- (Anleitung): Apps anzeigen Android und iPhone (externe Seite).
Prüfe die Datenschutzeinstellungen Deiner Apps. Beispiel: ein Essens-Lieferdienst braucht keinen Zugriff auf Deine Kamera.
- (Anleitung): Android Datenschutzeinstellungen (externe Seite) bzw.
- Anleitung: iPhone Datenschutzeinstellungen (externe Seite).
Erstelle ein neues Google- oder Apple-(Mail-)Konto, damit niemand außer Dir Zugriff zum Beispiel auf Standortdaten hat
- (Anleitung): Wie richte ich ein neues Google Konto für Android ein?
- (Anleitung): iPhone absichern
EXIF-Daten (GPS-Koordinaten) in Bildern
Macht jemand Bilder mit dem Smartphone, ist vielen nicht bekannt, dass eine Menge zusätzliche Daten, die sogenannten EXIF-Daten, mit im Bild abgespeichert werden. Zu diesen Daten gehören harmlose Daten wie Datum und Zeit, sowie Smartphone-Modell, aber auch heiklere Daten wie GPS-Koordinaten. Lädst Du ein solches Bild in eine Social Media Plattform hoch, können sie ausgelesen werden und Deinen Standort preisgeben.
Du kannst
-
GPS vor dem Fotografieren abschalten, dann gelangt diese Information gar nicht erst ins Bild.
-
die Bilder nachträglich auf dem PC bearbeiten:
-
Anleitung: EXIF Daten in Bildern bearbeiten und löschen (externe Seite).
-
die Bilder mit einer App bearbeiten und die Daten löschen:
-
(Anleitung): Anleitung zum sicheren Teilen von Bildern mit der App Imagepipe (Android).
Diese App wird im alternativen App-Store (Anleitung): Der f-droid-playstore bereitgehalten. Dort gibt es viele nützliche Android-Apps, die Du auch ohne Google-Konto herunterladen kannst.
1.2 Rechner
Ob Desktop-Rechner oder Laptop: schütze Deine Daten auf jeden Fall mit einem sicheren Zugangspasswort und folge der Anleitung
Bist Dir unsicher, ob Spähsoftware installiert ist, sichere Deine Daten auf einen USB-Stick
- Anleitung: Windows Daten sichern auf USB-Stick (externe Seite)
und installiere das Betriebssystem neu (oder lasse es von einem Dienstleister neu installieren).
1.3 DSL-Router
Auch über den DSL-Router gibt es Möglichkeiten, in das lokale Netz zu gelangen. Wenn Du nicht sicher bist, was alles im DSL-Router aktiv ist und Dir die einzelnen Menüpunkte nichts sagen, setze den DSL-Router auf Werkseinstellungen zurück und installiere ihn neu:
- (Anleitung): Wie richte ich meinen DSL-Router neu ein?
1.4 Versandhändler, Kundenportale, Social Media
Vermeide es, Deine Passwörter im Browser zu speichern. Wenn Du die Passwörter zu Deinen Vertragspartnern und Social Media Konten/Accounts im Browser abgespeichert hast (und Dich daher an Deinem Rechner nie auf einer Webseite richtig einloggen musst), entferne die Passwörter aus Deinem Browser. Dadurch verhinderst Du, dass jemand an Deinem Rechner unter Deinen Konten Dinge tun kann, ohne dass er*sie sich einloggen muss.
- Anleitung: Wie lösche ich die gespeicherten Passworte aus dem Firefox-Browser? (externe Seite)
- Anleitung: Wie lösche ich die gespeicherten Passworte aus dem Chrome-Browser (externe Seite)
- (Anleitung): Wie lösche ich die gespeicherten Passworte aus dem Safari-Browser (externe Seite)
- Ändere nun alle Deine Passwörter nach unserer Beschreibung:
Erklärung: Was sind sichere Passwörter und wie verwalte ich sie? - Denke auch an Kundenportale für DSL, Mobilfunk, Online-Banking, Urlaubsbuchung ...
-
Anleitung: Windows Daten sichern auf USB-Stick (externe Seite)
Hierbei kann Dir auch ein PC-Dienstleister an Deinem Wohnort helfen.
2. Kommunikation blockieren
2.1 Mails filtern/blockieren
Bei allen Mailanbietern kann man Filterregeln konfigurieren. Diese dienen dazu, z.B. Mails von bestimmten Absender*innen in bestimmte Ordner vorzusortieren (empfohlen für die Übersichtlichkeit!). Sie können aber auch angewandt werden, um Mails von bestimmten Absender*innen sofort zu löschen.
Auch wenn an dieser Stelle nicht alle Mailanbieter verlinkt sind, ist der Vorgang immer der gleiche: man gibt ein Suchmuster vor, also eine Mailadresse oder Teile davon und definiert eine Aktion, in dem Fall also wegsortieren oder löschen. Manchmal findet man statt löschen auch den Begriff "in den Mülleimer verschieben".
- Anleitung: Adressen auf gmail blockieren (externe Seite)
- (Anleitung): Adressen bei web.de blockieren (externe Seite)
- Anleitung: Adresse auf GMX blockieren (externe Seite)
- Anleitung: Adressen im thunderbird blockieren (externe Seite)
- Anleitung: Adressen in Outlook blockieren (externe Seite)
Folgende Seiten könnten für Dich im Zusammenhang mit E-Mail auch noch interessant sein:
- (Anleitung): Meine Mailbox wird zugemüllt - wie kommt das und was kann ich tun?
- (Anleitung): Ich erhalte Mails von mir selber - ist meine Mailbox gehackt?
2.2 Telefonnummern ändern und Anrufer sperren
Auf dem Smartphone kann man recht einfach eingehende Rufnummern sperren:
- (Anleitung): Wie sperre ich eine eingehende Rufnummer am Smartphone?.
Am Festnetzanschluss geht dies über den DSL-Router:
Es gibt nur noch wenige analoge Telefonanschlüsse ohne DSL. Die Telekom bietet eine Anleitung, wie dort Nummern zu sperren sind:
- Anleitung: Wie sperre ich eine Rufnummer an einem analogen Telefonanschluss? (externe Seite).
Wenn dies alles nicht hilft und der*die Anrufer*in immer wieder von neuen, wechselnden Nummern anruft, kann man bei jedem Mobilfunkprovider eine neue Nummer beantragen. Dies geht in der Regel innerhalb weniger Tage, kostet aber unterschiedliche Gebühren.
Auch am Festnetz kann eine neue Nummer beim Anbieter beauftragt werden. Achtet darauf anzugeben, dass Ihr in keinem Telefonbuch erscheinen wollt.
2.3 Nutzer*innen in Social Media blockieren/ignorieren
Es gibt in allen Social Media Plattformen Mechanismen, um andere Nutzer*innen zu blockieren bzw. zu ignorieren:
- (Anleitung): Nutzer*in auf Google-Webseiten blockieren (Youtube, Maps, Chat, Photos) (externe Seite)
- Anleitung: Nutzer*in auf Facebook blockieren (externe Seite)
- Anleitung: Nutzer*in auf Instagram blockieren (externe Seite)
- Anleitung: Nutzer*in auf WhatsApp blockieren (externe Seite)
- (Anleitung): Nutzer*in auf Twitter / X blockieren (externe Seite)
- (Anleitung): Nutzer*in auf Telegram blockieren (externe Seite)
2.4 Standort nicht in Apps übertragen
Viele Social Media Apps bieten an, Deine*n Freund*innen Deinen Standort mitzuteilen. Schalte dies ab:
- (Anleitung): Ortungsdienste auf Android konfigurieren (externe Seite)
- Anleitung: Ortungsdienste auf Facebook konfigurieren (externe Seite)
- (Anleitung): Ortungsdienste auf Google konfigurieren (externe Seite)
- (Anleitung): Ortungsdienste auf Instagram konfigurieren (externe Seite)
- Anleitung: Ortungsdienste auf WhatsApp konfigurieren (externe Seite)
- (Anleitung): Android Datenschutzeinstellungen (externe Seite)
- Anleitung: iPhone Datenschutzeinstellungen (externe Seite)
3. Tagebuch über die Ereignisse führen
Führe fortan ein Tagebuch, was wann passiert.
Der Weiße Ring
- Linktipp: Weisser Ring (externe Seite)
stellt eine App hierfür zur Verfügung:
- Linktipp: Die Nostalking App des Weissen Ring (externe Seite).
Es kann aber auch einfach Papier verwendet werden, zum Beispiel ein Notizbuch oder ein Schulheft. Kommt es später doch zu einer Anzeige bei der Polizei, kann es hilfreich sein, alle Ereignisse mit Datum, Uhrzeit und Ort notiert zu haben. Es ist dann sichergestellt, dass Du die zeitlichen Abläufe möglichst exakt wiedergeben kannst. Es dient auch dem Nachweis, wie lange Du schon belästigt wirst.