Digitalen Missbrauch dokumentieren

Stille, sichere Methoden, um digitale Beweise selbstbestimmt zu sichern.

Bei tech-gestütztem Missbrauch können Sie nicht immer sofort Beweise liefern.
Doch sorgfältig gesammelte Beweise werden zu Macht. Sie helfen bei rechtlichem Schutz, Wohnungssuche, Hilfsangeboten – oder einfach, geglaubt zu werden.

Diese Anleitung zeigt ruhige, risikoarme Wege, digitale Beweise zu sammeln und zu speichern.

Screenshots: Was erfassen, wann exportieren, wie zeitstempeln

Gute Screenshots erzählen eine Geschichte. Machen Sie sie im Kontext:

  • Einbeziehen:

    • Datum und Uhrzeit (z.B. in der Handy-/Computer-Leiste)
    • Absender oder Quelle (wer hat was getan)
    • Die gesamte Nachricht/Aktion – nicht zuschneiden
  • Beste Zeitpunkte:

    • Wenn Nachrichten bearbeitet oder gelöscht werden
    • Bei Login- oder Sicherheitswarnungen
    • Bei plötzlichen App-Veränderungen (z.B. aktiviertes GPS, Kamera an)
  • Zeitstempel-Tipps:

    • Machen Sie einen zweiten Screenshot mit Systemuhr
    • Oder mailen Sie das Bild sofort sich selbst (fügt verlässliches Datum hinzu)

Metadaten-Protokolle, Browserverlauf und App-Daten

Die unsichtbare digitale Spur – bis Sie sie brauchen.

  • Browserverlauf:

    • Zeigt Zugriffsmuster, besuchte Links, Login-Versuche
    • Beweist Identitätsdiebstahl oder Fernmanipulation
  • Cloud-/App-Protokolle:

  • Login-Protokolle:

    • E-Mail-Konten zeigen oft letzte IP, Gerätetyp, Standort
    • Protokolle vor Passwortänderung sichern
  • Kalender-/App-Aktivität:

    • Dokumentieren Sie hinzugefügte/gelöschte Ereignisse, Erinnerungen etc.

Speichern Sie Protokolle als PDF, CSV oder HTML. Selbstmailing erhält Zeitstempel.

Sprachaufnahmen und Musterjournal

Manchmal nutzt Missbrauch Tech – ist aber nicht digital. Ihre eigenen Aufzeichnungen werden zum Beweis.

  • Sprachnotizen:

    • Halten Sie Beobachtungen fest („Heute fand ich…“)
    • Nützlich, wenn Schreiben zu formal/langsam ist
  • Journal:

    • Papier, Notiz-App oder sicheres Journal-Tool
    • Fokus auf: Was passierte, wie fühlte es sich an, was war ungewöhnlich?
  • Muster sind wichtig:

    • „Er hat den Router zurückgesetzt, nachdem ich Passwörter änderte“
    • „Sie wusste, dass ich in der Apotheke war – ohne dass ich es sagte“

Es muss nicht „offiziell“ klingen. Nur echt sein.

Drittpartei-Verifizierung (E-Mail-Header, IPs, andere)

Wenn jemand Ihnen Online-Handlungen unterstellt – brauchen Sie mehr als Ihr Wort.

  • E-Mail-Header:

    • Zeigen wer eine Mail von wo über welchen Dienst sendete
    • Mail als Anhang an tech-versierte Vertrauensperson weiterleiten
  • IP-Protokolle:

    • Google, Microsoft und viele Apps zeigen Login-IPs
    • Vergleichen Sie IPs mit Zeiten, zu denen Sie online waren
  • Verifizierungstools:

    • Dienste wie Tella (Open-Source) ermöglichen fälschungssichere Dokumentation
    • Cloud-Backups mit Zeitstempeln (ProtonDrive, Google Drive mit 2FA) helfen ebenfalls

Unauffällige Dokumentationstools

Manche Tools können die Situation verschärfen, wenn entdeckt. Diese nicht:

  • Einfache Tools:

    • Integrierte Screenshot- oder Bildschirmaufnahme-Funktion
    • Verschlüsselte Notiz-Apps (z.B. Standard Notes, Joplin)
    • USB-Stick an sicherem Ort
  • Sichere Journal-Apps:

    • Tella (unauffällig, für Missbrauchs-/Menschenrechtsdokumentation)
    • Verschlüsselte Notiz-Apps oder Offline-Notizbuch
  • Diskrete Cloud-Sicherung:

Vermeiden Sie gemeinsame Geräte für Beweise – es sei denn, Sie wissen, dass sie sicher sind.

Ein Hinweis

Sie müssen nicht alles sofort beweisen. Fangen Sie einfach an, Aufzeichnungen zu schaffen – still, ruhig, so wie es Ihnen hilft.

Weiter: Technische Gegenmaßnahmen → oder zurück zu Auswirkungen Strategien zuordnen →