Digitale Bedrohungsmodellierung bei Partnerschaftsgewalt

Ein Überblick darüber, wie digitale Bedrohungsmodellierung im Kontext von technologiegestützter Gewalt funktioniert.

Wie dieses Bedrohungsmodell funktioniert (und warum es wichtig ist)

Stell dir vor, du wirst verfolgt – aber nicht in einer dunklen Gasse. Eher so, dass dein Handy immer weiß, wo du bist, deine Nachrichten seltsam öffentlich wirken und dein Ex-Partner verdächtig gut über Dinge informiert ist, die du ihm niemals erzählt hast.

Willkommen in der digitalen Welt von Missbrauch, wo alltägliche Technologie zum Werkzeug der Kontrolle wird.

Bedrohungsmodellierung bedeutet in diesem Zusammenhang einfach: „Lass uns herausfinden, was schiefgehen könnte, wer es verursachen könnte, wie sie es tun würden und was die Folgen sein könnten – bevor es passiert oder schlimmer wird.“

Es ist wie eine Sicherheitsüberprüfung für dein Zuhause, aber für dein digitales Leben.

Warum Überlebende ein anderes Modell brauchen

Die meisten technischen Sicherheitsmodelle sind für Unternehmen gemacht: Firewalls, Hacker, Panik im Konferenzraum.
Das hier ist etwas anderes.

Hier ist die Bedrohung keine mysteriöse Figur in einer Kapuze – es ist jemand, mit dem du vielleicht ein Bett, ein Kind oder ein Netflix-Konto teilst. Sie „hacken“ vielleicht nicht im Hollywood-Sinne, aber sie haben oft:

  • Zugriff (auf deine Geräte, Konten oder Passwörter)
  • Wissen (über deine Gewohnheiten, Routinen, emotionalen Trigger)
  • Motivation (dich zu überwachen, zu kontrollieren oder zu verletzen)

Was die Regeln komplett verändert.

Warum dieses Modell hilft

Weil das Erkennen des Musters der erste Schritt ist, es zu durchbrechen.

Es geht nicht darum, jemandem die Schuld zu geben, dass er zum Ziel geworden ist. Ganz im Gegenteil. Die meisten Technologien sind dafür designed, offen, bequem und – leider – missbraucherfreundlich zu sein. Aber sobald du das Problem benennen kannst, kannst du Strategien dagegen entwickeln.

Es hilft auch Unterstützungsarbeitern, Juristen und allen anderen Beteiligten zu verstehen, dass:

  • Das kein „reines Technologieproblem“ ist
  • Es keine „Paranoia“ ist
  • Und nein, „block sie einfach“ ist keine Lösung

Wir nutzen dieses Modell, um zu verstehen, nicht um zu diagnostizieren. Jede Situation ist anders, und es gibt keine universelle Lösung. Aber sich zu überlegen, was gefährdet ist, wer es ausnutzen könnte und wie sie es tun könnten? Das ist ein wichtiger Schritt, um die Kontrolle zurückzugewinnen.

Wie das Modell funktioniert

Wir unterteilen die Dinge in einfache, benutzerfreundliche Kategorien:


Wer verursacht den Schaden oder führt die Überwachung durch?

Spoiler: Es ist nicht immer nur der Ex. Es gibt auch Unterstützer (Apps, Dritte) und digitale Opportunisten, die von Ihren kompromittierten Daten profitieren.

Was ist schützenswert?

Denken Sie an: Ihre Geräte, Nachrichten, Finanzen, Standort – sogar Ihre Identität. Alles, was eingesehen, gestohlen oder sabotiert werden kann, gehört hierher.

Wie gelangen sie hinein?

Durch physischen Zugriff („Ich musste nur deine Nachrichten checken“), hinterhältige Funktionen wie Cloud-Sync oder technische Tricks wie WLAN-Spionage. Manche Methoden sind digital. Andere emotional.

Wie sieht das in der Praxis aus?

Von Stalkerware über Identitätsdiebstahl bis hin zu Gaslighting via Smart-Home-Geräten – hier wird die Theorie greifbar.

Welche Schäden kann das verursachen?

Überwachung. Isolation. Rufschädigung. Finanzielle Sabotage. Es geht nicht nur um ein gehacktes Handy—sondern um den systematischen Angriff auf Ihre Unabhängigkeit.

Und was kann es Ihnen antun?

Langzeitfolgen wie Angst, Sicherheitsrisiken, rechtliche Probleme und Vertrauensverlust in Technologie (oder Menschen). Es ist keine Paranoia, wenn sie Sie beobachten – besonders, wenn sie die Spionage-Software bei Amazon gekauft haben