Skip to main content

Cyberstalking

 

Von einfachen Denial-of-Service-Angriffen, bei denen ein Unternehmen oder eine Einzelperson an der Nutzung des Telefons gehindert wird, bis hin zu ausgeklügelten Telefonnummern-Hijacking-Angriffen, die Anrufe an böswillige Hacker umleiten können; diese neuen Bedrohungen werden die Wahrnehmung des gewöhnlichen Telefons radikal verändern.

Der Albtraum eines Opfers und der Traum eines Stalkers werden wahr... Das ist entsetzlich.

Die von dem österreichischen Forscher Martin Herfurt Anfang des Jahres entwickelte Methode des Abhörens (Bluebugging) ist die perfekte Waffe für Industriespione. Angenommen, Sie und ich konkurrieren um einen großen Auftrag eines Ölkonzerns. Ich möchte alles mithören, was in Ihrem Meeting mit dem Vizepräsidenten von Massive Oil Inc. passiert. Deshalb engagiere ich einen Hacker, der Ihr Handy übernimmt. Sobald er es gehackt hat, lasse ich ihn von Ihrem Handy aus meines anrufen. Das Telefon in Ihrer Jackentasche zeichnet nun alles auf, was Sie und der Vizepräsident während Ihres Gesprächs sagen, und ich kann die von Ihnen genannten Preise glasklar auf meinem eigenen Handy hören. „Ein Handy ist das ultimative, ausgeklügelte Abhörgerät“, sagt Laurie.

 Eddie Munoz kennt ein Geheimnis von Las Vegas. Als Betreiber eines der ältesten Zimmerservices für Erwachsene in der Stadt weiß Munoz, dass Vegas eine Stadt ist, die vom unaufhörlichen Rauschen von Geld und Laster angetrieben wird. In seinen besten Zeiten klingelten seine Telefone hundertmal am Tag, und er vermittelte fünfzehn bis zwanzig Mal pro Nacht private Nackttänzerinnen (Prostitution ist in Las Vegas illegal) an die Hotels entlang des Strips und verdiente, wie er sagt, jährlich 240.000 Dollar an Vermittlungsgebühren.

Das Geheimnis, so Munoz, liegt in den hunderten Kilometern moderner Glasfaserleitungen und alter Kupferkabeln, die unter den sonnenverbrannten Straßen der Stadt verlegt sind, sowie in den Dutzenden digitalen Vermittlungsstellen, die Daten und Sprache von einem Ende des Strips zum anderen übertragen. Munoz glaubt, dass eine dubiose Gruppe aus Kriminellen, korrupten Insidern und professionellen Hackern seit einem Jahrzehnt die illegale Kontrolle über den Cyberspace von Las Vegas ausübt und ihn beinahe aus der Erotikbranche verdrängt hat, indem sie die für das Escort-Gewerbe so wichtigen Telefonleitungen gezielt blockierte, abhörte und umleitete.

Jany ist Studentin und engagiert sich ehrenamtlich in einer Beratungsstelle für Vergewaltigungsopfer. Dort nimmt sie Anrufe entgegen, die an ihre Privatadresse weitergeleitet werden. Außerdem arbeitet sie mit einer Online-Selbsthilfegruppe für Betroffene von sexueller Gewalt zusammen. Jany achtet sehr auf ihre Computersicherheit. Sie nutzt eine Firewall, hält ihren Virenschutz stets aktuell und liest niemals unerwünschte E-Mails oder öffnet unerwartete Anhänge. Doch trotz all ihrer Vorsichtsmaßnahmen überwacht ihr eifersüchtiger Ex-Freund jede ihrer Aktivitäten am Computer und im Internet, und sie hat keine Ahnung, was er treibt.

Im Jahr 2003 wurde Paul Seidler aus Kenosha, Wisconsin, wegen Stalkings seiner Ex-Freundin zu neun Monaten Haft verurteilt. Seine Masche war die Nutzung eines neu verfügbaren Echtzeit-Ortungsdienstes. Dieser basierte auf einem GPS-Gerät, das er in ihrem Auto versteckt hatte und das ihm per SMS ihren Standort mitteilte, sodass er mehrmals täglich neben ihr anhalten konnte.

In den letzten Jahren haben Regierungen, Strafverfolgungsbehörden und Medien einen Anstieg von Online-Belästigung festgestellt. Obwohl „Offline-Stalking“ bereits umfassend erforscht wurde, existiert bisher keine systematische Studie, die Cyberstalker klassifiziert. Ziel dieser Studie war es, durch Befragung von Opfern eine Klassifizierung von Cyberstalkern zu entwickeln. 24 Teilnehmer wurden interviewt und ihre Antworten anhand einer 76-Punkte umfassenden Checkliste zu Cyberstalking-Vorfällen dokumentiert. Anschließend wurde eine Typologie von Cyberstalkern erstellt.

Obwohl es keine allgemein anerkannte Definition von Cyberstalking gibt, bezeichnet der Begriff im Allgemeinen die Nutzung des Internets, von E-Mails oder anderen Telekommunikationstechnologien zur Belästigung oder Verfolgung anderer Personen. Es handelt sich nicht um bloße Belästigung durch unerwünschte E-Mails. Cyberstalking ist methodisch, vorsätzlich und anhaltend. Die Kommunikation, ob von bekannten oder unbekannten Absendern, reißt selbst dann nicht ab, wenn der Empfänger den Absender aufgefordert hat, jeglichen Kontakt einzustellen, und enthält oft unangemessene und mitunter verstörende Inhalte. Im Grunde ist Cyberstalking eine Erweiterung des physischen Stalkings.