Digitalen Missbrauch dokumentieren
Bei tech-gestütztem Missbrauch können Sie nicht immer sofort Beweise liefern.
Doch sorgfältig gesammelte Beweise werden zu Macht. Sie helfen bei rechtlichem Schutz, Wohnungssuche, Hilfsangeboten – oder einfach, geglaubt zu werden.
Diese Anleitung zeigt ruhige, risikoarme Wege, digitale Beweise zu sammeln und zu speichern.
Screenshots: Was erfassen, wann exportieren, wie zeitstempeln
Gute Screenshots erzählen eine Geschichte. Machen Sie sie im Kontext:
Einbeziehen:
- Datum und Uhrzeit (z.B. in der Handy-/Computer-Leiste)
- Absender oder Quelle (wer hat was getan)
- Die gesamte Nachricht/Aktion – nicht zuschneiden
Beste Zeitpunkte:
- Wenn Nachrichten bearbeitet oder gelöscht werden
- Bei Login- oder Sicherheitswarnungen
- Bei plötzlichen App-Veränderungen (z.B. aktiviertes GPS, Kamera an)
Zeitstempel-Tipps:
- Machen Sie einen zweiten Screenshot mit Systemuhr
- Oder mailen Sie das Bild sofort sich selbst (fügt verlässliches Datum hinzu)
Metadaten-Protokolle, Browserverlauf und App-Daten
Die unsichtbare digitale Spur – bis Sie sie brauchen.
Browserverlauf:
- Zeigt Zugriffsmuster, besuchte Links, Login-Versuche
- Beweist Identitätsdiebstahl oder Fernmanipulation
Cloud-/App-Protokolle:
- Google: https://myactivity.google.com
- Apple: iCloud-Protokolle, Gerätezugriffshistorie
- Dropbox/OneDrive: Datei-Öffnen-/Bearbeiten-Logs
Login-Protokolle:
- E-Mail-Konten zeigen oft letzte IP, Gerätetyp, Standort
- Protokolle vor Passwortänderung sichern
Kalender-/App-Aktivität:
- Dokumentieren Sie hinzugefügte/gelöschte Ereignisse, Erinnerungen etc.
Speichern Sie Protokolle als PDF, CSV oder HTML. Selbstmailing erhält Zeitstempel.
Sprachaufnahmen und Musterjournal
Manchmal nutzt Missbrauch Tech – ist aber nicht digital. Ihre eigenen Aufzeichnungen werden zum Beweis.
Sprachnotizen:
- Halten Sie Beobachtungen fest („Heute fand ich…“)
- Nützlich, wenn Schreiben zu formal/langsam ist
Journal:
- Papier, Notiz-App oder sicheres Journal-Tool
- Fokus auf: Was passierte, wie fühlte es sich an, was war ungewöhnlich?
Muster sind wichtig:
- „Er hat den Router zurückgesetzt, nachdem ich Passwörter änderte“
- „Sie wusste, dass ich in der Apotheke war – ohne dass ich es sagte“
Es muss nicht „offiziell“ klingen. Nur echt sein.
Drittpartei-Verifizierung (E-Mail-Header, IPs, andere)
Wenn jemand Ihnen Online-Handlungen unterstellt – brauchen Sie mehr als Ihr Wort.
E-Mail-Header:
- Zeigen wer eine Mail von wo über welchen Dienst sendete
- Mail als Anhang an tech-versierte Vertrauensperson weiterleiten
IP-Protokolle:
- Google, Microsoft und viele Apps zeigen Login-IPs
- Vergleichen Sie IPs mit Zeiten, zu denen Sie online waren
Verifizierungstools:
- Dienste wie Tella (Open-Source) ermöglichen fälschungssichere Dokumentation
- Cloud-Backups mit Zeitstempeln (ProtonDrive, Google Drive mit 2FA) helfen ebenfalls
Unauffällige Dokumentationstools
Manche Tools können die Situation verschärfen, wenn entdeckt. Diese nicht:
Einfache Tools:
- Integrierte Screenshot- oder Bildschirmaufnahme-Funktion
- Verschlüsselte Notiz-Apps (z.B. Standard Notes, Joplin)
- USB-Stick an sicherem Ort
Sichere Journal-Apps:
- Tella (unauffällig, für Missbrauchs-/Menschenrechtsdokumentation)
- Verschlüsselte Notiz-Apps oder Offline-Notizbuch
Diskrete Cloud-Sicherung:
- E-Mail-Alias einrichten (z.B. deinname+dokumente@proton.me)
- Protokolle/Screenshots über privaten Browser-Tab auto-forwarden
Vermeiden Sie gemeinsame Geräte für Beweise – es sei denn, Sie wissen, dass sie sicher sind.
Ein Hinweis
Sie müssen nicht alles sofort beweisen. Fangen Sie einfach an, Aufzeichnungen zu schaffen – still, ruhig, so wie es Ihnen hilft.
Weiter: Technische Gegenmaßnahmen → oder zurück zu Auswirkungen Strategien zuordnen →