Wer verursacht den Schaden oder führt die Überwachung durch?

Spoiler: Es ist nicht immer nur der Ex. Es gibt auch Unterstützer (Apps, Dritte) und digitale Opportunisten, die von Ihren kompromittierten Daten profitieren.

In diesem Bedrohungsmodell fragen wir zuerst: Wer steckt hinter dem Schaden?
Die Antwort ist nicht immer offensichtlich. Es geht nicht nur um „böse Menschen, die online böse Dinge tun“ – es ist eine ganze Reihe von Akteuren, von Hauptfiguren bis hin zu stillen Unterstützern. Einige handeln absichtlich, andere lassen einfach Türen offen. Alle tragen zum Schaden bei.

Das sind die Gegner – die Menschen (und Systeme), die Ihre digitale Sicherheit gefährden.

Missbräuchliche Partner (vergangen oder gegenwärtig)

Die Hauptfigur in dieser Geschichte.
Kein mysteriöser Hacker in einem Keller, sondern jemand, der Ihre Stimme, Ihre Gewohnheiten, Ihre Schwachstellen – und wahrscheinlich auch Ihre PIN – kennt.

Sie hatten möglicherweise vollen Zugriff auf Ihre Geräte und Konten, oft mit Ihrem Wissen und Vertrauen. Dieser Zugriff wurde möglicherweise nie widerrufen. In vielen Fällen war das Telefon ein Geschenk, der Router wurde von ihnen installiert, oder das Passwort für Ihr E-Mail-Konto liegt „nur für den Fall“ in einer gemeinsamen Schublade.

Ihr Vorteil ist nicht technisch. Er ist emotional. Sie wissen, worauf Sie klicken werden. Sie wissen, wie sie Sie überreden können. Sie rechtfertigen Überwachung als „Sorge“, Kontrolle als „Fürsorge“ oder finanzielle Einmischung als „Schutz“.

Wichtig: Dies gilt sowohl für aktuelle als auch für ehemalige Partner. Tatsächlich beginnt einige der schlimmsten Misshandlungen nachdem jemand gegangen ist.

Dritte Unterstützer

Täter handeln selten allein. Sie werden – manchmal wissentlich, manchmal nicht – von anderen unterstützt, die Werkzeuge, Zeit oder Legitimität bereitstellen.

  • Stalkerware-Anbieter vermarkten Apps unter dem Deckmantel der „elterlichen Kontrolle“ oder „Mitarbeiterüberwachung“. Aber sie wissen genau, wer ihre eigentlichen Kunden sind. Ihre Werbung sagt es vielleicht nicht direkt, aber ihre Foren, Bewertungen und Designmerkmale verraten es.
  • Privatdetektive werden manchmal engagiert, um „Auskunft zu geben“ oder Daten zu sammeln. Nicht alle Detektive sind unethisch, aber es gibt einen Graumarkt von digitalen Schnüfflern, die sich auf die Überwachung von Ex-Partnern spezialisiert haben, oft ohne Zustimmung.
  • Freunde, Familie oder gemeinsame Bekannte können hineingezogen werden – einige freiwillig, andere manipuliert. Sie geben möglicherweise Informationen weiter („nur mal nachfragen“), teilen Social-Media-Posts oder helfen sogar beim Installieren von Apps, weil sie denken, sie seien hilfreich.

Der Täter kontrolliert die Erzählung. Alle anderen sind Nebenfiguren – selbst wenn sie es nicht merken.

Bösartige Akteure (Opportunisten)

Diese stehen nicht in direktem Zusammenhang mit dem Täter. Sie sind die digitalen Opportunisten – diejenigen, die im chaotischen, unsicheren Unterholz des Internets gedeihen.

Angenommen, Ihr Partner hat Ihr Passwort auf fünf verschiedenen Plattformen wiederverwendet, und eine davon wird gehackt. Ein Betrüger auf der anderen Seite der Welt hat jetzt möglicherweise Zugriff auf Ihren Posteingang, Ihren Cloud-Speicher oder Ihre Webcam.

Ihnen ist Ihre Beziehung egal. Es geht ihnen um Druckmittel: Kreditkartennummern, kompromittierende Fotos, Zugänge, die sie verkaufen können.
Aber für Sie ist der Effekt derselbe – Privatsphäre verletzt, Kontrolle verloren.

Dies wird besonders riskant, wenn Täter bewusst schwache Sicherheit verwenden (keine Zwei-Faktor-Authentifizierung, einfache Passwörter), weil sie wissen, dass diese Konten leichter zu knacken sind – von irgendwem.

Plattformen und Dienste (unbeabsichtigt)

Keine Menschen, aber dennoch mächtige Gegner. Das sind die Tech-Unternehmen und Dienstleister, die Systeme bauen, die davon ausgehen, dass alle in Ihrem Haushalt gut miteinander auskommen.

Das Problem ist, dass Plattformen oft:

  • „Familienfreigabe“ ohne Zustimmungsmechanismen ermöglichen
  • Kritische Sicherheitseinstellungen hinter Fachjargon verstecken
  • Zugriffsprotokolle an die falsche Person (oder niemanden) senden
  • Bequemlichkeit über Privatsphäre stellen
  • Das Entfernen einer Person so aussehen lassen, als würden Sie Ihr eigenes Konto löschen

Es ist keine Böswilligkeit – es ist Vernachlässigung. Sie haben für den „Happy Path“ designed. Aber wenn Missbrauch ins Spiel kommt, unterstützen dieselben Systeme ihn stillschweigend, indem sie nichts tun.

Kurz gesagt: Sie sind die stillen Partner in allzu vielen Fällen von technologiegestütztem Missbrauch.

Ein Wort zu diesem Abschnitt

Ihre Gegner zu verstehen, geht nicht um Angst – es geht um Klarheit.
Wer hat Zugriff? Wer profitiert von diesem Zugriff? Und wer unterstützt sie, vielleicht ohne es zu wissen?

Hier geht es nicht darum, jeder beteiligten Person oder jedem Produkt die Schuld zuzuweisen, sondern die beweglichen Teile zu benennen. Denn wenn Sie wissen, wer im Raum ist – digital oder anders – können Sie fundierte Entscheidungen treffen, um sich Ihren Raum zurückzuholen.

Ein Login. Eine Einstellung. Ein Konto nach dem anderen.