Wie sieht das in der Praxis aus?

Von Stalkerware über Identitätsdiebstahl bis hin zu Gaslighting via Smart-Home-Geräten – hier wird die Theorie greifbar.

Hier wird die Theorie praktisch. Sie kennen die Zugangspunkte. Sie wissen, was gefährdet ist. Doch wie sieht das im echten Leben aus?

Häufige Angriffsformen zeigen, wie digitaler Zugang in Zwang, Kontrolle und Verwirrung umgewandelt wird. Keine Einzelereignisse, sondern wiederkehrende Taktiken mit verheerender Wirkung.

Hinter jedem steckt eine technische Methode, doch das Ziel ist immer gleich: Ihr Gefühl von Privatsphäre, Unabhängigkeit und Selbstvertrauen zu untergraben.

Stalkerware

Apps, die zum Spionieren entwickelt wurden. Meist als „Kindersicherung“ oder „Mitarbeiterüberwachung“ vermarktet – aber seien wir ehrlich: Ihr eigentlicher Markt ist die Überwachung durch Partner.

Stalkerware kann:

  • Standort in Echtzeit verfolgen
  • Anrufe aufzeichnen
  • Nachrichten, Fotos, E-Mails und Browserverlauf auslesen
  • Mikrofone und Kameras aktivieren
  • Tastenanschläge und Passwörter protokollieren

Zur Installation ist physischer Zugriff nötig, was in Beziehungskontexten oft einfach ist. Einmal installiert, bleiben sie versteckt. Die meisten tauchen nicht in der App-Liste auf und umgehen Virenscanner.

Nicht alle Stalkerware ist kommerziell. Manche Täter basteln eigene Lösungen mit Apps wie Tasker oder missbrauchen „Kindersicherungen“ wie Qustodio, Life360 oder Google Family Link.

Es ist kein Hacking. Es ist Nähe. Und es fühlt sich an wie Gedankenlesen.

Standortverfolgung

Mehr als nur „Finde mein iPhone“. Heute gibt es unzählige Tracking-Methoden:

  • Bluetooth-Tracker (AirTags, Tiles) in Taschen, Autos oder Kleidung
  • Geteilte Funktionen wie Apples „Finde mein“ oder Googles Standortverlauf
  • Social-Media-Check-ins oder geotaggte Fotos
  • Synchronisierte Kalendereinträge
  • Fahrtverläufe (Uber, Bolt etc.)
  • Fitness-Apps mit Routenaufzeichnung (z.B. Strava, Fitbit)

Die Gefahr? Nicht nur beobachtet, sondern vorhergesehen zu werden. Betroffene berichten, dass Täter bei Terminen bereits warteten – oder sie „zufällig“ immer im selben Café trafen.

2025 verrät vielleicht sogar Ihr Smart-Auto Ihren Tagesablauf.

Account-Übernahme

Der klassische digitale Hinterhalt: Wer Ihr E-Mail-Konto kontrolliert, bekommt alles andere gratis dazu.

Methoden:

  • SIM-Swapping (Ihre Handynummer wird umgeleitet)
  • Phishing (gefälschte Login-Seiten)
  • Passwort-Reset mit persönlichen Infos („Wie hieß Ihr Kindheitshaustier?“ – sie kennen die Antwort)
  • Passwort-Raten (besonders wenn sie bei der Einrichtung halfen)
  • Gespeicherte Logins auf alten Geräten

Einmal drin, können sie:

  • Wiederherstellungsdaten ändern (Sie sind ausgesperrt)
  • E-Mails auf sensible Nachrichten überwachen
  • Nachrichten als Sie versenden
  • Wichtiges löschen – oder so aussehen lassen, als hätten Sie es getan

Login-Warnungen landen oft im kompromittierten Postfach. Ja, man kann übernommen werden, ohne es sofort zu merken.

Bildbasierter Missbrauch / „Revenge Porn“

Der hässliche Begriff, der nicht alles umfasst.

Private Bilder – einvernehmlich geteilt oder heimlich gemacht – werden als Waffe eingesetzt:

  • Hochladen auf Websites oder Soziale Medien
  • Versand an Familie, Arbeitgeber oder Gemeinschaften
  • Erpressung („Tu, was ich sage, sonst poste ich das“)
  • Isolation („Dir wird niemand mehr glauben“)
  • KI-generierte Fakes, die als echt ausgegeben werden

2025 macht KI es schlimmer. Deepfakes – aus wenigen echten Fotos erzeugt – können überzeugend genug sein, um zu schaden, selbst wenn das Original nie existierte.

Und selbst wenn Plattformen Inhalte löschen: Der Schaden bleibt. Ruf, Vertrauen, Selbstwert – alles wird Kollateralschaden.

Gaslighting via Smart-Tech

Hier wird digitale Kontrolle wirklich tückisch. Stellen Sie sich vor: Lichter flackern um 2 Uhr nachts. Die Heizung stellt sich auf Frost ein. Die Tür verriegelt sich von selbst. Keine kaputten Kabel. Keine Spuren. Nur Sie – und das beunruhigende Gefühl, sich alles einzubilden.

Keine Fiktion. Moderner Beziehungsmissbrauch, geliefert durch:

  • Smart Lights
  • Thermostate und Klimaanlagen
  • Smart Speaker (Alexa, Google Home)
  • Klingeln, Schlösser, Kameras
  • TVs und Router

Täter können Verhaltensweisen auslösen, die zufällig, unheimlich oder subtil genug wirken, um Ihr Gedächtnis infrage zu stellen. Mit der Zeit untergräbt das Ihr Selbstvertrauen – besonders, wenn Sie es anderen erklären wollen.

Psychischer Missbrauch, modernisiert.

Identitätsdiebstahl

Kein Einbruch nötig – manchmal geben sie sich einfach als Sie aus.

Möglichkeiten:

  • Fake-Accounts mit Ihrem Namen und Foto
  • Nachrichten an Freunde, Familie oder Kollegen als Sie
  • Geldanfragen, Dramen oder Rufschädigung
  • Anmeldung bei Dating-Apps oder fragwürdigen Diensten
  • Falsche Meldungen an Arbeitgeber oder Behörden

Mit Zugang zu Ihren echten Accounts wird es noch schwerer, Fakes zu entlarven. Manche führen fingierte Selbstgespräche über verschiedene Accounts – nur um Screenshots als „Beweis“ zu haben.

Ziel: Isolation, Verwirrung, Schweigen.

Ein Hinweis

Diese Angriffe gehen über „Technologie nutzen“ hinaus. Es sind Macht- und Kontrollmethoden, getarnt als Pannen, Zufälle oder Pech. Doch einmal benannt, können Sie sie entwirren.

Dieser Abschnitt soll nicht ängstigen – sondern zeigen: Sie bilden sich nichts ein. Sie sind nicht allein. Es gibt Wege nach vorn.