Datenschutz & Sicherheit
Rundmail warnt EU-Angestellte vor Gefahr durch Tracking
Dieser Text ist Teil der Recherche-Reihe zu den Databroker Files.
Handy-Standortdaten bedrohen nicht nur die Privatsphäre, sondern auch die Sicherheit der Europäischen Union. Angeblich ausschließlich für Werbezwecke erhoben, fließen sie über Smartphone-Apps in die Hände von Databrokern und von dort an alle, die sich dafür interessieren. Anhand von zwei kostenlosen Vorschau-Datensätzen mit 278 Millionen Handy-Ortungen konnte ein Recherche-Team um netzpolitik.org demonstrieren, wie leicht sich solche Daten für Spionage nutzen lassen.
Gemeinsam mit dem Bayerischen Rundfunk, Le Monde aus Frankreich, L’Echo aus Belgien und BNR aus den Niederlanden fanden wir Bewegungsprofile von teils hochrangigem EU-Personal in den Daten. So konnte das Team etwa die Bewegungen einer Person verfolgen, die in einem Kommissionspräsidentin Ursula von der Leyen (CDU) unterstellten Bereich tätig ist – vom Arbeitsplatz bis zur Privatadresse.
Die EU-Kommission teilte mit: „Wir sind besorgt.“ Abgeordnete des EU-Parlaments forderten mit Nachdruck Konsequenzen, gerade mit Blick auf eine militärische Bedrohung durch Russland. In Reaktion auf unsere Presseanfragen zur Recherche habe die Kommission ihren Mitarbeitenden am 23. Oktober neue Richtlinien für Werbe-Tracking auf Dienst- und Privatgeräten vorgelegt. Außerdem habe sie weitere Einrichtungen der EU informiert.
Eine zentrale Anlaufstelle für Fragen der IT-Sicherheit in der EU ist der Cybersicherheitsdienst CERT-EU. Er soll dazu beitragen, die IT „aller Organe, Einrichtungen und sonstigen Stellen der EU“ sicherer zu machen. Am 4. November, einige Stunden nach Veröffentlichung der Recherchen, erhielten mindestens Angestellte des EU-Parlaments eine Rundmail mit Empfehlungen des CERT-EU auf Englisch und Französisch. Thema: „Bewährte Verfahren für die Sicherheit mobiler Geräte“.
Die Empfehlungen handeln davon, wie sich Werbe-Tracking und Standortzugriffe am Handy einschränken lassen. Ausdrücklich werden auch private Geräte erwähnt. Hier veröffentlichten wir die E-Mail im Volltext.
Alle sollen personalisierte Werbung abschalten
Die Empfehlungen des Cybersicherheitsdiensts enthalten keine Hinweise auf die jüngsten Recherchen von netzpolitik.org und Partnermedien. Sie gehen nicht darauf ein, welche konkreten Gefahren hinter Standort-Tracking stecken – etwa, dass sich mit Handy-Standortdaten metergenaue Bewegungsprofile erstellen lassen. Aus solchen Profilen lassen sich oftmals mühelos Arbeitsplatz und Privatadressen ablesen, ebenso private Ausflüge sowie Besuche in Arztpraxen, Kitas, Restaurants oder gar Bordellen. Entsprechend hoch sind die Gefahren für Spionage sowie die Privatsphäre.
Stattdessen weist die E-Mail unscheinbar darauf hin, die Empfehlungen wurden „zur Unterstützung der IT-Sicherheit“ herausgegeben. Unsere Fragen zum Zusammenhang der E-Mail des CERT-EU mit den Databroker Files ließ die EU-Kommission unbeantwortet. Sie wollte auch nicht offenlegen, welche Rundmail zuvor Angestellte der EU-Kommission erhalten haben.
Sieben Wege, um deinen Standort vor Databrokern zu schützen
Im Wesentlichen decken sich die Empfehlungen des CERT-EU mit denen, die etwa netzpolitik.org im Zuge der Recherchen zu den Databroker Files veröffentlicht hat. Es geht darum, so wenigen Apps wie möglich Zugriff auf Standortdaten zu gewähren, und das nur, wenn es nötig ist. Mit wenigen Klicks sollen EU-Mitarbeitende zudem personalisierte Werbung abschalten, indem sie ihre Werbe-ID tilgen.
Diese sogenannte Mobile Advertising ID (MAID) ist wie ein Nummernschild fürs Handy. Von Databrokern verbreitete Handy-Standortdaten sind oftmals mit einer solchen Werbe-ID versehen, wodurch sich Geräte – und ihre Besitzer*innen – einfach ausspionieren lassen. Von der ursprünglich für Werbetreibende gedachten Kennung profitieren also auch Überwachungsfirmen. Google und Apple sind dafür verantwortlich, dass die verräterischen Werbe-IDs ab Werk aktiv sind.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Berechtigungen nach jedem Update prüfen
Geht es nach dem Cybersicherheitsdienst der EU, sollten sich EU-Mitarbeitende zudem kontinuierlich und regelmäßig der IT-Sicherheit ihrer Handys widmen. Insgesamt sieben Empfehlungen handeln davon, etwas zu blockieren oder abzulehnen („disable“, „block“, „deny“, „turn off“). Nutzende sollten „monatlich und möglichst nach jedem Update“ die Zugriffsberechtigungen von Apps prüfen.
Nach eigenen Angaben arbeiten für die EU rund 60.000 Beamt*innen und sonstige Angestellte. Wie realistisch ist es, dass die meisten diesen Empfehlungen folgen?
Doch nicht nur EU-Personal ist von der Massenüberwachung durch Handy-Standortdaten betroffen, sondern potenziell alle, die ein Smartphone nutzen. Insgesamt leben in der Europäischen Union rund 450 Millionen Menschen. Sollten nicht auch sie „monatlich und möglichst nach jedem Update“ die Zugriffsberechtigungen ihrer Apps prüfen?
Fachleute aus Politik und Zivilgesellschaft fordern seit Jahren ein Verbot von Tracking und Profilbildung für Werbezwecke. Auf diese Weise würde Databrokern der Nachschub an Daten ausgehen und Nutzer*innen müssten nicht zu Expert*innen für digitale Selbstverteidigung werden, um ihr Grundrecht auf Privatsphäre zu schützen.
In Deutschland setzt sich etwa der Verbraucherzentrale Bundesverband für ein solches Verbot ein und verlangt entsprechende Regeln im kommenden Digital Fairness Act. In der Vergangenheit hatten sich Bestrebungen zur wirksameren Eindämmung von Tracking in der EU-Gesetzgebung nicht durchsetzen können. Nach wie vor sprechen sich EU-Abgeordnete vehement für ein Tracking-Verbot aus, zuletzt Alexandra Geese (Greens/EFA) gegenüber netzpolitik.org.
EU-Kommission will Datenschutz eher schwächen als stärken
Die EU-Kommission sieht mit Blick auf unsere Recherchen jedoch keinen Bedarf für strengere Gesetze. Vielmehr droht, dass die Kommission im Rahmen der Vereinfachung von Digitalgesetzen den europäischen Datenschutz weiter schwächt. Wenn es um den illegalen Handel mit Standortdaten geht, sollen Mitgliedstaaten die Datenschutzgrundverordnung über ihre Aufsichtsbehörden durchsetzen, wie die Kommission mitteilt.
Das Wichtigste zur Spionage-Gefahr durch Handy-Standortdaten in der EU
Unsere Recherchen zeigen jedoch, wie Datenschutzbehörden mit ihren bisherigen Bemühungen zum Datenhandel allenfalls an der Oberfläche kratzen. Im Ökosystem der Werbeindustrie können Daten auf so vielen Wegen abfließen, dass Behörden und Nutzer*innen wie vor einem dichten Dschungel stehen. Selbst auf Privatsphäre bedachte Nutzer*innen können sich nur bedingt schützen, wenn sie nicht auf einen Großteil populärer Dienste verzichten wollen.
Ein Verbot von Tracking und Profilbildung für Werbezwecke würde auch EU-Mitarbeitende vor Spionage schützen. Stattdessen haben sie eine Rundmail bekommen. Sie und andere Nutzer*innen müssen sich demnach selbst helfen – „monatlich und möglichst nach jedem Update“.
Rundmail: „Mobile device security good practice“
Dear colleague,
Mobile devices are now the main way in which we communicate, shop, bank, or check out social media. Increasingly, EU entities rely on services that staff can access from their personal devices. This complicates the enforcement of cybersecurity best practices and allows for the possibility of staff exposing personal data or accidentally leaking corporate data.
To help with IT security, the Cybersecurity Service for the Union institutions, bodies, offices and agencies (CERT-EU) has issued advice to staff for protecting their data and privacy. Therefore, we would like to bring to your attention the following recommendations addressing tracking prevention on mobile devices.
Location permissions and metadata
- Disable location services when not needed and limit location tracking, including options like Significant Locations and Precise Location on iOS or Location accuracy on Android
- Review app permissions regularly and cancel unnecessary permissions. Only allow location access for apps that need it to function, like maps or traffic apps, and only while using the app
- Use Allow Once function: audit monthly and, if possible, after every update
- Block all location requests to browsers
- Block unnecessary notification requests from websites
- Disable location history and geotagging. Clear your existing location history
- Disable geotagging on your photos and videos to prevent apps from storing or sharing your location data. If geotagging is needed for personal use, then read the vendor’s documentation on how to clean GPS metadata from photos before sharing
Ad-tracking limiters
- Turn off personalised ads. For iOS: Settings > Privacy & Security > Tracking. For Android: Setting > Security and privacy > More privacy settings > Ads (some versions or models may differ)
Fitness/social apps
- Deny location to running, cycling or social apps if possible. Set exercise routes to private
- Be cautious about social-media posts: avoid real-time location or check-ins and check the picture for any unintended background detail before you share
Bonnes pratiques en matière de sécurité des appareils mobiles
Cher collègue,
Les appareils mobiles sont désormais le principal moyen que nous utilisons pour communiquer, faire des achats, effectuer des opérations bancaires ou consulter les réseaux sociaux. Les entités de l’UE s’appuient de plus en plus sur des services auxquels le personnel peut accéder à partir de ses appareils personnels. Cela complique l’application des bonnes pratiques en matière de cybersécurité et augmente le risque que le personnel expose des données à caractère personnel ou divulgue accidentellement des données d’entreprise.
Afin de contribuer à la sécurité informatique, le service de cybersécurité des institutions, organes et organismes de l’Union (CERT-EU) a émis des conseils à l’intention du personnel pour protéger leurs données et leur vie privée. Nous souhaitons donc attirer votre attention sur les recommandations suivantes concernant la prévention du suivi sur les appareils mobiles.
Autorisations de localisation et métadonnées
- Désactivez les services de localisation lorsque vous n’en avez pas besoin et limitez le suivi de localisation, notamment les options telles que «Lieux importants» et «Localisation précise» sur iOS ou «Précision de la localisation» sur Android.
- Vérifiez régulièrement les autorisations des applications et supprimez celles qui ne sont pas nécessaires. N’autorisez l’accès à la localisation qu’aux applications qui en ont besoin pour fonctionner, comme les applications de cartographie ou de trafic, et uniquement pendant l’utilisation de l’application.
- Utilisez la fonction «Autoriser une fois»: vérifiez-la tous les mois et, si possible, après chaque mise à jour
- Bloquez toutes les demandes de localisation adressées aux navigateurs.
- Bloquez les demandes de notification inutiles provenant de sites web.
- Désactivez l’historique de localisation et la géolocalisation. Effacez votre historique de localisation existant.
- Désactivez la géolocalisation sur vos photos et vidéos afin d’empêcher les applications de stocker ou de partager vos données de localisation. Si la géolocalisation est nécessaire pour un usage personnel, lisez la documentation du vendeur sur la manière de nettoyer les métadonnées GPS des photos avant de les partager.
Limiteurs de suivi publicitaire
- Désactivez les annonces personnalisées. Pour iOS: Paramètres > Confidentialité et sécurité > Suivi. Pour Android: Paramètres > Sécurité et confidentialité > Plus de paramètres de confidentialité > Publicités (certaines versions ou certains modèles peuvent différer)
Applications de fitness/réseaux sociaux
- Si possible, refusez de partager votre position avec les applications de course à pied, de cyclisme ou les réseaux sociaux. Définissez vos itinéraires d’entraînement comme privés.
- Soyez prudent lorsque vous publiez sur les réseaux sociaux: évitez de partager votre position en temps réel ou de vous enregistrer à un endroit, et vérifiez qu’il n’y a pas de détail d’arrière-plan involontaire sur les photos avant de les partager.
Datenschutz & Sicherheit
Sicherheitsupdates F5 BIG-IP: Angreifer können Datenverkehr lahmlegen
Setzen Angreifer erfolgreich an Sicherheitslücken in BIG-IP-Appliances wie Advanced WAF/ASM oder APM an, können sie Abstürze auslösen oder eigentlich geschützte Daten einsehen. Dagegen stehen abgesicherte Versionen zum Download bereit. Bislang gibt es keine Berichte zu Attacken.
Weiterlesen nach der Anzeige
Abstürze und Datenlecks
Am gefährlichsten gilt eine Schwachstelle (CVE-2026-22548 „hoch“) in BIG-IP Advanced WAF/ASM. Wie aus einer Warnmeldung hervorgeht, sollen DoS-Attacken aus der Ferne ohne Authentifizierung möglich sein. Dabei stürzt der bd-Prozess ab, was zu einer Unterbrechung des Netzwerkverkehrs führt. Wie ein derartiger Angriff im Detail ablaufen könnte, führen die Entwickler derzeit nicht aus. Dagegen ist die Version 17.1.3 gerüstet.
Die verbleibenden Lücken sind größtenteils mit dem Bedrohungsgrad „niedrig“ eingestuft. Nach erfolgreichen Attacken können Angreifer etwa im Kontext von BIG-IP APM und APM Clients auf eigentlich abgeschottete sensible Daten zugreifen (CVE-2026-20730). Weitere Informationen zu den Schwachstellen und Sicherheitsupdates finden Admins in den verlinkten Warnmeldungen.
(des)
Datenschutz & Sicherheit
TeamViewer: Lücke erlaubt Zugriffe ohne vorherige Bestätigung
In TeamViewer wurde eine Sicherheitslücke entdeckt, die angemeldeten Angreifern Zugriffe auf Ressourcen erlaubt, bevor diese Berechtigung lokal bestätigt wurde. Aktualisierte Software-Pakete stehen bereit, um die Schwachstelle zu beheben. IT-Verantwortliche, die TeamViewer einsetzen, sollten zügig updaten.
Weiterlesen nach der Anzeige
TeamViewer warnt in einer Sicherheitsmitteilung vor der Schwachstelle. „Unzureichende Zugriffskontrollen in TeamViewer Full und Host Clients für Linux, macOS und Windows ermöglichen angemeldeten Nutzern, zusätzliche Zugriffskontrollen durch ‚Allow after confirmation‘ (nach Bestätigung erlauben) in einer Fernwartungssitzung zu umgehen. Bei erfolgreichem Missbrauch kann nicht autorisierter Zugriff vor lokaler Bestätigung erfolgen“, erklärt TeamViewer (CVE-2026-23572, CVSS 7.2, Risiko „hoch“).
Betroffen davon sind TeamViewer Full für Linux, macOS und Windows sowie TeamViewer Host für Linux, macOS und Windows vor der aktuellen Version 15.74.5. Das Update auf diese oder neuere Versionen schließt die Sicherheitslücke laut TeamViewer. Bislang sind laut TeamViewer Angriffe auf die Schwachstelle nicht bekannt.
Temporäre Gegenmaßnahme
Zudem gibt TeamViewer an, dass Admins sich behelfen können, indem sie die Option „Control this computer – Allow after Confirmation“ aktivieren. Diese finden sie in den Einstellungen unter „Erweiterte Optionen“ – „Erweiterte Optionen für Verbindungen zu diesem Computer“ oder mittels Richtlinie „Zugriffskontrolle (eingehende Verbindungen)“ setzen. Das weckt Zweifel, da schließlich die Sicherheitslücke darin besteht, dass angemeldete Angreifer diese Zugriffskontrolle umgehen können.
Mitte Dezember wurden Sicherheitslücken in der PC-Verwaltungssoftware TeamViewer DEX bekannt. Mehrere Sicherheitsprobleme betrafen die Software-as-a-Service-Version und On-Premises-Installationen gleichermaßen. Die Schwachstellen erlaubten das Ausführen von eingeschleusten Befehlen und von Schadcode sowie Zugriffe auf geschützte Informationen.
(dmk)
Datenschutz & Sicherheit
Das fehlt beim Schutz vor digitaler Gewalt
Fremde, die Frauen heimlich in der Sauna filmen und die Videos ins Netz stellen. Männer, die das Handy ihrer Freundin verwanzen, um sie jederzeit orten zu können. Organisierte Gruppen, die auf sozialen Medien unliebsame Personen mit Hassnachrichten überziehen. Digitale Gewalt hat viele Facetten. Auf besondere Weise trifft sie Frauen und andere marginalisierte Gruppen.
Das Bundesjustizministerium entwirft derzeit ein „digitales Gewaltschutzgesetz“, wie Ministerin Stefanie Hubig (SPD) in mehreren Interviews angekündigt hat. Erste bekannte Bestandteile des Gesetzes sind demnach „angemessene Strafen für Deepfakes“ sowie zeitweise Sperren für Accounts, „über die immer wieder schwere Rechtsverletzungen begangen werden“.
Bereits die vorige Regierung hatte sich an einem Gesetz zu dem Thema versucht. Für dessen Eckpunkte gab es breite Kritik. Nachdem die Ampel-Regierung zerbrochen war, kam nicht mehr heraus als ein unfertiger Entwurf.
In Deutschland befassen sich mehrere zivilgesellschaftliche Akteur*innen mit digitaler Gewalt. Ihre Perspektive basiert teils auf direkter Erfahrung mit Betroffenen. Zuletzt hatten wir vor knapp drei Jahren aufgeschrieben, welche klaffenden Lücken es bei digitaler Gewalt gibt.
Die aktuellen Pläne der Regierung für einen weiteren Anlauf haben wir zum Anlass genommen, die Frage zu erneuern: Was brauchen Betroffene digitaler Gewalt am dringendsten? Hier fassen wir die Perspektiven von insgesamt acht Organisationen zusammen.
- Anlaufstellen stärken
- Polizei und Justiz sensibilisieren
- Vorschriften für Plattformen durchsetzen
- Strafrecht erweitern
- Rechtsdurchsetzung für Betroffene erleichtern
- Verdächtige einfacher ins Visier nehmen
- Adressen von Betroffenen besser schützen
- Aufklärung und Medienkompetenz ausbauen
- Frauen nicht isoliert betrachten
- Internationale Regeln gut umsetzen
1. Anlaufstellen stärken
Bevor Polizei oder Justiz überhaupt relevant werden, können Betroffene zunächst bei Beratungsstellen Unterstützung finden. Davon gibt es nicht genug, wie Berater*innen regelmäßig beklagen. „Die Finanzierung für Beratungsstellen von Betroffenen muss langfristig und nachhaltig gewährleistet sein. Die Beratungsstellen brauchen qualifiziertes, gut geschultes Personal“, fasst es die Organisation das Nettz auf Anfrage von netzpolitik.org zusammen. Auch der Bundesverband der Frauenberatungsstellen und Frauennotrufe fordert „ausreichend finanzierte Unterstützungsstrukturen“.
Der Verein Frauenhauskoordinierung schlüsselt das näher auf: Einerseits brauche es mehr Personal, „weil digitale Gewalt neue Herausforderungen mit sich bringt: Es wird mehr Zeit benötigt, um zu den digitalen Dimensionen von Gewalt zu beraten, aber auch mehr Zeit, um sich das nötige Wissen anzueignen“. Weiter brauche es „Expert*innen zum Thema digitale Gewalt in jedem Frauenhaus“ und „regelmäßige Fortbildungen, damit Kenntnisse zu digitaler Gewalt im Beratungsteam aktuell sind“. Dafür brauche es trotz kommender Finanzierung durch den Bund weiter Geld von Ländern und Kommunen.
Fälle von etwa digitalem Stalking und heimlicher technischer Überwachung können viel IT-Expertise benötigen. Hierfür fordert die Initiative Ein Team gegen digitale Gewalt, Fachberatung in Einrichtungen zu verankern. „Die IT-Fachberatung könnte von einer fachkompetenten zivilgesellschaftlichen Organisation aufgebaut, vom Bundesamt für Sicherheit in der Informationstechnik unterstützt und vom Bundesministerium des Innern gefördert werden“, heißt es in einem Forderungspapier von Ende 2024, das „ein Team“ und mehr als 60 weitere Organisationen und Projekte erarbeitet haben. Das Papier „ist nicht weniger aktuell als damals“, schreibt die Initiative heute.
2. Polizei und Justiz sensibilisieren
Wollen sich Betroffene digitaler Gewalt juristisch wehren, können sie sich nicht immer darauf verlassen, dass Polizei oder Staatsanwaltschaft sie professionell behandeln. Es brauche „Schulungen für Polizei und Justiz, damit Betroffene ernst genommen werden und schnell Hilfe erhalten“, hält „Ein Team“ fest. Häufig könnten „Polizei und Gerichte mit entsprechenden Beweisen noch nicht umgehen oder erkennen sie nicht an“.
Das Nettz bekräftigt: „Justiz und Polizei brauchen spezialisiertes Personal und verpflichtende themenspezifische Fortbildung für ihre Mitarbeitenden.“ Der Verein Frauenhauskoordinierung fordert „Grundlagenwissen bei Polizei und Justiz zu digitaler (Ex-)Partnerschaftsgewalt“.
Ein konkreter Ansatz aus dem Forderungspapier von „Ein Team“ und weiteren Organisationen sind Schwerpunktstaatsanwaltschaften für digitale Gewalt. So nennt man Justizbehörden, die auf bestimmte Themen spezialisiert sind. Einrichten müssten sie die Länder. Bisher gibt es das zum Beispiel für Geldwäsche oder Bekämpfung sogenannter Kinderpornografie.
3. Vorschriften für Plattformen durchsetzen
Die Regulierung von Plattformen wie TikTok, Instagram oder X sprechen gleich mehrere Organisationen an. Der Bundesverband der Frauenberatungsstellen und Frauennotrufe kritisiert: „Digitale geschlechtsspezifische Gewalt wird durch die Marktmacht großer Techkonzerne begünstigt, weil Profit und Reichweite über Schutz gestellt werden.“ Das Nettz fordert: „Plattformen müssen mehr Verantwortung übernehmen und die existierende Regulierung konsequent umsetzen.“
In der EU gibt es das Gesetz über digitale Dienste. Sehr große Plattformen müssen demnach systemische Risiken für ihre Nutzer*innen erkennen und mindern – etwa durch Inhaltsmoderation, Meldewege oder Sicherheitsfunktionen. Sonst drohen Sanktionen. Werkzeuge zur Durchsetzung des Schutzes Betroffener digitaler Gewalt wären also vorhanden.
Allerdings gibt es Widerstand: Plattformen setzen gerade kostspielige Maßnahmen oft nur zögerlich um; die Trump-Regierung deutet Regulierung aus der EU zunehmend als Angriff. Mit Blick darauf schreibt die gemeinnützig Organisation HateAid: „Wir wünschen uns ein klares Bekenntnis der Bundesregierung zur europäischen Plattformregulierung und den unbedingten Willen, diese auch gegen den politischen Druck aus den USA durchzusetzen“.
4. Strafrecht erweitern
Mehrere Formen digitaler Gewalt sind strafbar, Betroffene können sich also vor Gericht dagegen wehren. Gerade bei bildbasierter, sexualisierter Gewalt stehen sie aber oftmals vor einem Flickenteppich. Je nachdem, was sie erlebt haben, kann eine andere Regelung greifen. Bereits im Jahr 2023 kritisierte der Deutsche Juristinnenbund den rechtlichen Schutz als „lückenhaft“, das Strafrecht „vollkommen unsystematisch“.
HateAid richtet den Fokus auf eine bestimme Form bildbasierter Gewalt und fordert, dass schon die Erstellung sexualisierter, nicht-einvernehmlicher Deepfakes strafbar sein solle. Selbst wenn die Bilder „nur auf einer Festplatte oder Cloud gespeichert werden, sind sie nur einen falschen Knopfdruck, Hackingangriff oder ein Datenleck von der Verbreitung entfernt“. Die neue EU-Richtlinie zur Gewalt gegen Frauen adressiert zwar auch die Herstellung solcher Deepfakes, knüpft die Strafbarkeit jedoch an die Verbreitung. Bei der Ausgestaltung der Regeln warnen Kritiker*innen vor möglicher Überregulierung.
Das Projekt „Ein Team“ nimmt weitere Delikte in den Blick und warnt: „Viele Formen von technikgestützter Gewalt sind bisher nicht verboten. Dazu gehört zum Beispiel das heimliche Überwachen des Aufenthaltsorts mit Bluetooth-Trackern wie Apple AirTags“. Im Forderungspapier mit anderen Organisationen fordert „Ein Team“ ein Verbot von Stalkerware – also Spionage-Apps, mit denen Täter*innen das Smartphone ihrer (Ex-)Partner*innen heimlich verwanzen, um sie umfassend zu überwachen. Gegen solche Szenarien gibt es bereits verschiedene Normen, die jedoch Schlupflöcher lassen. Laut Koalitionsvertrag sollen Hersteller solcher Apps künftig verpflichtet werden, regelmäßig das Einverständnis der Gerätebesitzer*innen abzufragen.
Auf „identifizierte Lücken im Rechtssystem“ verweist auch der Verein Weisser Ring hin und fordert, sie zu schließen.
5. Rechtsdurchsetzung für Betroffene erleichtern
Je nach Fall können Betroffene digitaler Gewalt Strafanzeige erstatten oder zivilrechtliche Ansprüche geltend machen. Das Strafrecht greift jedoch nur, wenn eine Staatsanwaltschaft ein Verfahren aufnimmt. Die Hürden dafür können unterschiedlich hoch sein. Mithilfe des Zivilrechts können Betroffene zum Beispiel erfahren, wer hinter einem Übergriff steckt (Auskunft), erreichen, dass die Angriffe aufhören (Unterlassung) oder in bestimmten Fällen Geld als Entschädigung erhalten.
„Private Rechtsdurchsetzung ist angesichts überlasteter Strafverfolgungsbehörden und der schleppenden Umsetzung von Nutzendenrechten auf Online-Plattormen ein wichtiges Instrument“, schreibt HateAid. Betroffene digitaler Gewalt könne das handlungsfähig machen, zumindest in ausgewählten Fällen.
Das Problem laut HateAid: Dieser Weg sei für Betroffene „kaum zugänglich“. Die Organisation warnt vor hohen Kosten und langen Laufzeiten der Verfahren von sechs bis zwölf Monaten. Auch der Weisse Ring fordert, dass zivilrechtliche Ansprüche klarer und zugänglicher gestaltet werden sollten.
Betroffene kann es entlasten, wenn sie ihre Rechte nicht individuell einklagen müssen. Stattdessen könnten auch Organisationen im Interesse von Betroffenen vor Gericht ziehen. Ein solches Verbandsklagerecht gibt es zum Beispiel beim Umwelt- oder Verbraucherschutz. Ein Verbandsklagerecht für digitale Gewalt wünschen sich unter anderem der Deutsche Juristinnenbund und das Projekt „Ein Team“.
6. Verdächtige einfacher ins Visier nehmen
Viele Formen digitaler Gewalt geschehen im direkten Umfeld der Betroffenen, etwa durch Ex-Partner*innen. Das heißt: Sie kennen die Täter*innen bereits. In anderen Fällen können Betroffene lange rätseln, wer überhaupt Täter*in ist. Zum Beispiel bei Drohungen und Beleidigungen auf sozialen Medien oder bei nicht-einvernehmlich geteilten Nacktfotos auf Pornoseiten.
HateAid wünscht sich Maßnahmen im Zivilrecht, die es Betroffenen leichter machen, Verdächtige zu identifizieren. Die Organisation will eine „Stärkung der gerichtlichen Auskunftsansprüche“. Damit ist gemeint, dass etwa Plattformen auf Anordnung von Gerichten Details über einen Account herausrücken sollen, der zum Beispiel Beleidigungen verschickt hat. „In der aktuellen gesetzlichen Ausgestaltung sind die Auskunftsansprüche gleichzeitig kostspielig und völlig nutzlos“, kritisiert HateAid.
Das Forderungspapier von „Ein Team“ und weiteren Organisationen warnt jedoch – an dieser Stelle mit Blick aufs Strafrecht – vor Maßnahmen, die Täter*innen aufspüren sollen. Der Grund: Sie können auch die Betroffenen und die Gesamtgesellschaft verletzlicher machen. Deshalb sollten Möglichkeiten erprobt werden, die „keine oder weniger negative Effekte haben“.
Eine konkrete Maßnahme ist die Login-Falle. Das ist ein vom Verein D64 entwickeltes Verfahren, wonach erst auf richterliche Anordnung nach einem Anfangsverdacht für eine Straftat die IP-Adresse eines Verdächtigen übermittelt wird. Eine weitere Maßnahme ist das Quick-Freeze-Verfahren, das vor allem die FDP als Alternative zur invasiven Vorratsdatenspeicherung vorangetrieben hatte.
Auch richterlich angeordnete Account-Sperren könnten Betroffene in bestimmten Fällen entlassen, indem sie potenziellen Täter*innen die Plattform nehmen. Diesen Plan hatte bereits die Ampel gefasst; unter anderem der Deutsche Juristinnenbund fordert es weiterhin.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
7. Adressen von Betroffenen besser schützen
Eine besondere Gefahr für Betroffene digitaler Gewalt sind Regelungen zur Anschrift – auch wenn das auf den ersten Blick sehr bürokratisch klingt. Wenn eine Person etwa ein Zivilverfahren wegen digitaler Gewalt anstrengt, muss sie der Regel eine Anschrift angeben, unter der sie zuverlässig erreichbar ist. Das Problem: Entsprechende Unterlagen können auch bei der Gegenseite landen. Auf diese Weise kann es passieren, dass Betroffene ausgerechnet dem Menschen, der sie bedrohen und stalkt, ihre genaue Adresse verraten.
„Die Angabe von c/o-Adressen muss bei der Geltendmachung eigener Rechte ausreichend sein“, fordert der Deutsche Juristinnenbund. Das bekräftigt auch das Forderungspapier von „Ein Team“ und anderen Organisationen: „In zivilrechtlichen Verfahren braucht es Möglichkeiten, die Anonymität Betroffener effektiv zu wahren.“
Ähnlich gelagert ist die Impressumspflicht. Wer in Deutschland eine geschäftsmäßige Website betreibt, muss eine ladungsfähige Anschrift ins Impressum schreiben. Ein Postfach oder eine c/o-Adresse reichen demnach nicht. Gerade Freiberufler*innen haben oftmals eine solche Website, aber keine separate Firmenanschrift – und stehen damit unter erhöhter Gefahr für Stalking. Der Deutsche Juristinnenbund will auch das ändern: Eine Reform der Impressumspflicht ist dem Verein zufolge „dringend notwendig“.
8. Aufklärung und Medienkompetenz ausbauen
Digitale Gewalt ist vor allem ein Fachbegriff aus Wissenschaft, Beratung und Politik. Was das genau ist, wie man sich davor schützen und dagegen wehren kann, das dürften längst nicht alle wissen. „Betroffene brauchen Schulungen, die über ihre Rechte aufklären und leicht auffindbare Wege (online und offline), wo sie sich Hilfe suchen können“, schreibt das Nettz. Ähnlich hält die gemeinnützige Organisation Superrr fest: „Zentral für den Schutz vor Gewalt ist Aufklärung und digitale Kompetenz“.
Die Fachleute von „Ein Team“ und weiteren Organisationen fordern „stärkere Sensibilisierung und Aufklärung der Gesellschaft“. Konkret könnten Bundesministerien die Präventionsarbeit fördern. Der Weisse Ring denkt bei Medienkompetenz nicht nur an Betroffene, sondern an alle. Mit „digitaler Zivilcourage“ könnten Menschen etwa gegen Hassrede vorgehen.
Wissenschaftliche Forschung zu digitaler Gewalt kann einen weiteren Beitrag zur öffentlichen Aufklärung leisten. „Wir brauchen mehr Forschung zu digitaler Gewalt, denn wir wissen immer noch zu wenig über das tatsächliche Ausmaß“, bemängelt das Nettz. Mehr Forschung verlangt etwa auch der Verein Frauenhauskoordinierung.
9. Frauen nicht isoliert betrachten
Viele Formen digitaler Gewalt betreffen Frauen. Das Thema sollte aber nicht darauf reduziert werden, wie mehrere Organisationen betonen. Digitale Gewalt müsse „immer mit weiteren Diskriminierungsformen gemeinsam gedacht werden“, schreibt das Nettz. Betroffen seien potenziell alle. „Menschen mit sichtbarem Migrationshintergrund, junge Frauen oder queere Menschen, die ohnehin diskriminiert werden, jedoch noch mal deutlich mehr.“
Was das konkret bedeuten kann, zeigen Beispiele aus dem Forderungspapier von „Ein Team“ und weiteren Organisationen: „So kann das Veröffentlichen eines Fotos ohne Kopftuch für eine kopftuchtragende muslimische Frau eine extrem gewaltsame Erfahrung sein. Für Menschen mit Behinderung sind manche Tipps zum Schutz vor digitaler Gewalt nicht umsetzbar, weil die Barrieren zu hoch sind. Für Menschen in Armut sind die Kosten zivilrechtlicher Verfahren eine Hürde, die Gegenwehr verhindert.“
Der Verein Frauenhauskoordinierung fordert die „Stärkung von intersektionalen Ansätzen im gesamten Hilfesystem“. Zudem weist der Verein darauf hin, dass Betroffene auch oft Kinder haben, die mitbedacht werden müssten. „Kinder können in die Ausübung digitaler Gewalt hineingezogen oder dafür instrumentalisiert werden“. Die Organisation Superrr wiederum erinnert daran, dass Maßnahmen auch bei der Arbeit mit Täter*innen ansetzen können.
Generell kann Täter*innenarbeit dazu beitragen, dass Menschen Gewalt gar nicht erst ausüben – oder bereits gewaltsame Menschen dabei unterstützen, ihr Verhalten zu überdenken und zu ändern.
10. Internationale Regeln gut umsetzen
Auf Bundesebene ließe sich zumindest ein Teil der Forderungen angehen; einiges betrifft jedoch Länder und Kommunen. Zwei umfassende Regelungen mit direktem Bezug zu digitaler Gewalt sind schon beschlossene Sache. Mindestens an deren Umsetzung wird sich die aktuelle Bundesregierung messen lassen müssen.
Erstens gibt es die sogenannte Istanbul-Konvention des Europarats, die Gewalt gegen Frauen verhüten und bekämpfen soll. Der Europarat ist eine von der EU unabhängige Organisationen mit 46 Mitgliedstaaten. In Deutschland ist die Konvention bereits seit 2018 in Kraft. Der Verein Frauenhauskoordinierung kritisiert: Deutschland habe die Konvention unzulänglich umgesetzt. „Nicht nur fehlen 14.000 Frauenhausplätze, sondern auch eine Gesamtstrategie zur Bekämpfung von Gewalt gegen Frauen und ein wirksames Risikomanagement gegen Femizide“.
Zweitens gibt es die neue EU-Richtlinie zur Bekämpfung von Gewalt gegen Frauen. Die Mitgliedstaaten müssen die Anforderungen bis Juni 2027 in nationales Recht überführen. Neben Vorgaben zur Unterstützung von Betroffenen sieht die Richtlinie auch Schulung und Information von Fachkräften vor – und stellt Regeln auf zur Bekämpfung bildbasierter, sexualisierter Gewalt und Deepfakes. In ihrem Forderungspapier pochen „Ein Team“ und weitere NGOs auf „zügige“ Umsetzung.
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
