Unterstützung, die stärkt statt überfordert
Unterstützung erfordert weder Tech-Genies noch Vigilanten. Ob Sie der „Computer-Mensch“ sind oder einfach eine vertrauenswürdige Person – hier erfahren Sie, wie Sie sinnvoll helfen, ohne Grenzen zu überschreiten oder Alarm auszulösen.
Wie Sie jemandem helfen, seine Technik zu sichern, ohne die Kontrolle zu übernehmen
Technische Hilfe kann schnell in technische Kontrolle umschlagen. So vermeiden Sie das, während Sie trotzdem nützlich bleiben.
- Tun Sie: Fragen, bevor Sie handeln. Beginnen Sie mit etwas Einfachem wie:
- „Möchtest du jetzt Hilfe damit oder sollen wir einen Plan für später machen?“
- Fragen Sie immer, wie viel die Person wissen, tun oder delegieren möchte.
Tun Sie: Erklären Sie Schritt für Schritt. Auch wenn Sie es in 2 Minuten reparieren könnten, erklären Sie, was Sie tun und warum. Wissen ist Macht – sie müssen es vielleicht später alleine wiederholen.
Tun Sie: Normalisieren Sie ihre Sorgen. Was Ihnen weit hergeholt erscheint, könnte genau das sein, was passiert. Sagen Sie:
- „Das können wir auf jeden Fall überprüfen.“
- Nicht: „Das klingt etwas paranoid.“
Tun Sie: Dokumentieren Sie, was Sie getan haben. Machen Sie eine private Notiz (auf Papier oder in einer sicheren App) über die vorgenommenen Änderungen – besonders Passwörter, Zurücksetzungen und Geräteänderungen. Die betroffene Person sollte eine Kopie erhalten.
🚫 Nicht tun: Ihre eigene E-Mail oder Telefonnummer verwenden. Egal wie temporär es scheint. Das schafft Abhängigkeit und kann spätere rechtliche Schritte oder Kontowiederherstellung erschweren.
🚫 Nicht tun: Sich mit Ihren eigenen Konten anmelden. Ihr eigenes Apple ID, Google-Konto oder App Store-Anmeldedaten zu verwenden, kann digitale Fingerabdrücke hinterlassen und mehr Verwirrung stiften.
🚫 Nicht tun: Für sie sprechen. Vermeiden Sie Sätze wie „Ich mach das einfach.“ Es mag effizient erscheinen, aber es entmündigt. Lassen Sie sie führen, auch wenn das bedeutet, langsamer zu machen.
Wie Sie mit Polizei oder Gerichten über digitalen Missbrauch sprechen
Leider verstehen nicht alle Einsatzkräfte tech-basierten Missbrauch. So machen Sie Ihre Worte – und die Erfahrung der Betroffenen – aussagekräftig.
- Konzentrieren Sie sich auf Verhalten und Absicht, nicht nur auf „Technologie“. Sagen Sie nicht:
- „Er hat ihr Telefon gehackt.“
- Sondern: „Er hat eine App installiert, die ihm erlaubt, ihre Nachrichten und ihren Standort in Echtzeit zu sehen.“
Nicht:
- „Ihr Thermostat verhält sich komisch.“
- Sondern: „Die Temperatur ändert sich ständig aus der Ferne, wahrscheinlich gesteuert über eine App, auf die sie keinen Zugriff hat.“
- Verwenden Sie rechtlich anschlussfähige Sprache. Beschreiben Sie Tech-Missbrauch in bekannten juristischen Begriffen wie:
- Zwangskontrolle
- Belästigung
- Überwachung ohne Zustimmung
- Unbefugter Zugriff auf persönliche Kommunikation
Diese Begriffe lassen sich oft leichter bestehenden Gesetzen zuordnen als „mein Smart Speaker spielt verrückt“.
- Bringen Sie vertraute Beweise mit
- Screenshots mit Zeitstempeln
- Gerätezugriffsprotokolle
- E-Mail-Benachrichtigungen über Logins oder Passwortänderungen
- Schriftliche Zeitleiste der Ereignisse
Auch wenn digitale Forensik nicht verfügbar ist, kann eine einfache Chronologie Klarheit schaffen.
- Setzen Sie Erwartungen: Bleiben Sie sachlich, genau und wiederholbar. Sie sind nicht da, um mit technischem Know-how zu beeindrucken. Halten Sie die Geschichte einfach und konsistent. Vermeiden Sie spekulative Sprache.
- „Hier ist, was nachweislich passiert ist.“
- „Hier ist, was wir herausgefunden haben.“
- „Hier ist, was sie getan hat, um es zu stoppen.“
🚫 Gehen Sie nicht davon aus, dass sie es „verstehen“. Viele Polizisten und Gerichtsmitarbeiter sind in Technik unterqualifiziert. Wenn sie verwirrt aussehen, fragen Sie, ob sie Klarstellung oder Beispiele möchten.
🚫 Verlassen Sie sich nicht auf Fachjargon. Vermeiden Sie Begriffe wie „Man-in-the-Middle-Angriff“ oder „Rootkit“, es sei denn, Sie erklären sie klar. Sagen Sie stattdessen:
- „Er hat Daten über ihr gemeinsames Wi-Fi abgefangen.“
- „Es gibt eine Software, die unsichtbar läuft und alles aufzeichnet.“