Beliebte Beiträge

Tipp Der Redaktion - 2024

Die Leute folgen mir, was zu tun ist: So schützen Sie sich vor Cyberstalking

Wir haben bereits über Cyberalking-Probleme geschrieben aus rechtlicher und psychologischer Sicht. Diesmal entschieden wir uns, die Situation aus einer praktischen Position zu betrachten. Neueste technologische Fortschritte - GPS-Navigatoren, Mobiltelefone, Computer und soziale Netzwerke - erleichtern uns nicht nur dem Leben, sondern auch dem Stalker. Es ist bekannt, dass ein sehr kleiner Teil der Fälle von Strafverfolgung der Polizei zur Kenntnis gebracht wird. Wenn sich das Opfer an die zuständigen Behörden wendet, gelten nicht alle Fälle als Stalking.

In der Tat fällt jede aufdringliche Belästigung einer Person durch eine Person oder Gruppe unter die Verfolgung, in der Tat handelt es sich um eine Form der Belästigung und Einschüchterung. Wenn Belästigung durch Netzwerktechnologien auftritt, spricht man von Online-Stalking oder Cyberstalking. Zu den Missbräuchen zählen Gewaltdrohungen, die Verbreitung von Diffamierung, die Veröffentlichung vertraulicher Informationen im Internet, anonyme Geschenke, Briefe usw. Wir haben Anweisungen für diejenigen zusammengestellt, die bereits online verfolgt wurden, und für diejenigen, die dies fürchten. Experten haben uns dabei geholfen: Alex Smirnof, Gründer des Beratungsunternehmens Glanc, Ltd., Rechtsanwalt Petr Sukhoi, Eugene Ru, weißer Hacker, und Anna Artamonova, Vizepräsident der Mail.Ru Group, Leiter des Geschäftsbereichs Mail und Portal.

Lernen Sie, Stalking zu erkennen.

Stalking kann auf unterschiedliche Weise ausgedrückt werden - hinterlässt jedoch immer ein Gefühl der Unsicherheit oder Angst. Es können Nachrichten in sozialen Netzwerken mit Beleidigungen oder Bedrohungen sein, ärgerliche Aufmerksamkeit, viele Kommentare, einschließlich provokativer Kommentare, Diebstahl persönlicher Daten (z. B. Fotos), die auf gefälschten Seiten veröffentlicht werden. Wenn Nachrichten von Ihrem gehackten Konto gesendet werden und versucht wird, mit Ihren Kollegen oder Freunden zu interagieren, ist dies auch ein Stalking. Dazu gehören Anrufe auf ein Mobiltelefon und die Verwendung Ihrer Nummer auf verschiedenen Websites zu provozierenden Zwecken. Beispielsweise kann der Verfolger auf einer Dating-Site einen Fragebogen erstellen, in dem Ihre Telefonnummer angegeben ist.

Beweise sammeln und einen Plan machen.

Leider gibt es in Russland zurzeit keinen entsprechenden Artikel, der die Bürger vor der Verfolgung von Stalkern und Cyber-Stalkern schützen könnte. Trotzdem ist es möglich und notwendig, Screenshots von Bedrohungen und anderen Meldungen des Stalkers zu sammeln sowie an die Verwaltung sozialer Netzwerke zu schreiben. Nachrichten in Boten können an sich nicht als Grundlage für die Einleitung eines Falls dienen, sie sind jedoch nützlich, wenn etwas Ernstes passiert. Detektive oder juristische Agenturen, die sich auf dieses Thema spezialisieren würden, nein. In Krisensituationen können Sie sich unter der Rufnummer 8-800-7000-600 an die Hotline wenden. Der Dienst bietet psychologische Unterstützung für die Opfer von Gewalt und hilft, das nächstgelegene Krisenzentrum zu finden. Man muss verstehen, dass Cyberstalking immer Spuren hinterlässt - und es ist theoretisch möglich, einen Angreifer zu finden, wenn etwas passiert, ohne Probleme.

Machen Sie Ihren eigenen Sicherheitsplan und informieren Sie ihn über den Verfolger, sein Verhalten und die von ihm ausgehenden Bedrohungen. Denken Sie über Ihre Aktionen nach, falls die Drohungen wahr werden: ein Notausgang, ein Appell an Freunde. Es kann sich lohnen, die Telefonnummer zu ändern, Stalker-Konten in sozialen Netzwerken zu sperren, die gewohnte Route und Zeit für die Arbeit zu ändern und das Fitnessstudio zu wechseln. Kontakte von Stellvertretern und Krisenzentren werden ebenfalls am besten in den Plan einbezogen - und es wird empfohlen, sie nicht auf einem Computer oder einem anderen Gerät zu speichern, auf das der Verfolger Zugriff hat.

Achten Sie auf neue Apps.

Seltsamerweise helfen dabei spezielle Anwendungen. Leider funktionieren sie in Russland noch nicht. Dies bedeutet jedoch nicht, dass sich die Situation in naher Zukunft nicht ändern wird. Für diejenigen, die außerhalb des Landes leben, können Sie Folgendes installieren: SafeTrek erfasst Ihren geografischen Standort. Im Notfall rufen Sie schnell die Polizei an und informieren Sie über den genauen Standort. Andere ähnliche Anwendungen mit der SOS-Taste sind Guardly, Circle of 6, MyForce und Panic Guard. 2016 schuf Ekaterina Romanovskaya zusammen mit Leonid Bereshchansky und Nikita Marshansky den Nimb-Ring, in den sich auch ein Alarmknopf befindet. Wenn Sie darauf klicken, wird eine Push-Benachrichtigung an Personen gesendet, die der Benutzer in der speziellen Anwendung als "Vertrauenskreis" angegeben hat.

Ändern Sie häufig Ihre Passwörter

Erstellen Sie ein komplexes Passwort: mit Groß- und Kleinbuchstaben und Zahlen - ja, ja, lachen Sie nicht, es funktioniert wirklich. Verwenden Sie keine offensichtlichen Optionen, die leicht zu erraten sind: die Namen und Geburtsdaten von Angehörigen, die Spitznamen von Haustieren. Natürlich ist es besser, die Computer und Geräte anderer Personen nicht zu verwenden, um Benutzernamen und Kennwörter nicht dort zu belassen und niemanden anderen unbeaufsichtigt zu lassen. Ändern Sie die Kennwörter jedes Mal, wenn der Verdacht besteht, dass jemand sie erkennen kann. Es ist wichtig, dass Sie nicht ein Kennwort für verschiedene Dienste verwenden. Hier müssen Sie jedoch sorgfältig die Zusammenhänge zwischen Konten berücksichtigen. Die Leute vergessen oft, dass es sinnlos ist, komplexe Passwörter für jeden Online-Dienst zu entwickeln, wenn jeder von ihnen an eine E-Mail gebunden ist und dieser nicht gut genug geschützt ist.

Aktivieren Sie die Zwei-Faktor-Authentifizierung

Die meisten Experten empfehlen, wo immer möglich, die Zwei-Faktor-Authentifizierung zu verwenden: erstens ist sie zuverlässig und zweitens vereinfacht sie die Wiederherstellung des Zugriffs bei Verlust. Es wird davon ausgegangen, dass dies der zuverlässigste Weg ist, um den Zugriff auf Ihr Konto zu schützen - kein Wunder, dass Banken es verwenden. Laut einem der Experten ist die SMS-Nachricht jedoch der zweite Faktor beim Zugang zum Konto - ein umstrittener Punkt. Obwohl Stalker zu "low-budget" und unzureichend erfinderischen Cyberkriminellen gehören, kann es Situationen geben, in denen sie den SMS-Code abfangen können. Sie können die Authentifizierungsanwendung auf Ihrem Mobiltelefon verwenden - obwohl dies sofort das große Thema aufzeigt, wie geschützt werden soll und wie das Telefon selbst nicht verloren geht.

Beschränken Sie den Zugriff auf Ihre Konten

Alle Informationen in sozialen Netzwerken sind praktisch öffentlich, auch wenn sie für Freunde gehostet werden. Schließlich ist es unwahrscheinlich, dass die Identität aller Freunde überprüft werden kann. Experten raten, Profile möglichst zu schließen und keine Bewerbungen von allen anzunehmen. Viele Dienste haben die Möglichkeit, persönliche Daten zu verbergen oder den Zugriff auf Informationen nur für enge Freunde und Verwandte einzuschränken. Überprüfen Sie in den Sicherheitseinstellungen, ob vor diesem Element ein Häkchen angezeigt wird. In den Beiträgen ist Ihre Telefonnummer übrigens auch besser nicht zu glänzen. Es ist wichtig, ungewöhnliche Aktivitäten zu überwachen und Benachrichtigungen über Anmeldungsversuche in Ihrem Konto nicht zu deaktivieren. Wenn Sie solche Benachrichtigungen erhalten, wird es nicht schaden, das Kennwort erneut zu ändern.

Verwenden Sie kein Geotagging

Wenn möglich, ist es besser, die Standortbestimmung nicht einzuchecken und zu deaktivieren. Viele Dienste informieren die Abonnenten darüber, dass Sie beabsichtigen, an einer Veranstaltung teilzunehmen oder eine bestimmte Einrichtung einzuchecken, und geben dabei die Adresse an, an der Sie sich befinden. Fotos können auch den Standort Ihres Standorts angeben - und in diesem Sinne scheint ein Diagramm erstellt worden zu sein, um die Verfolger dorthin zu bringen, wo Sie sich befinden.

Klicken Sie nicht auf zweifelhafte Links.

Heutzutage ist der Schutz von seriösen Online-Diensten sehr hoch - unter Beachtung vernünftiger Sicherheitsregeln können Sie sich fast vollständig vor Hacking und Lecks schützen. Klicken Sie nicht auf zweifelhafte Links, um nicht Opfer von Phishing zu werden. Wenn Sie bereits auf den Link geklickt haben, überprüfen Sie unbedingt, was in der Adressleiste steht. Ein typisches Beispiel für Phishing ist, einen Benutzer zu zwingen, ein Passwort auf einer gefälschten Website einzugeben, die als Anmeldeseite für einen beliebten Dienst wie eine Online-Bank getarnt ist. Für die Registrierung auf zweifelhaften Websites und für Mailings verwenden Sie am besten eine Dummy-Adresse. Zu diesem Zweck können Sie den Anonymisierer des Postdienstes verwenden, durch den die Briefe an Ihre reguläre Mailbox gesendet werden, aber die Ersteller der Mailingliste sehen diese Adresse nicht. Wenn Ihr E-Mail-Dienst nicht über eine solche Funktion verfügt, können Sie einfach eine zusätzliche Adresse eingeben und die Weiterleitung eingehender E-Mails an das Hauptkonto einrichten.

Öffnen Sie keine fremden Anlagen

Es ist am besten, nichts herunterzuladen oder zu öffnen, wenn nicht hundertprozentiges Vertrauen in die Sicherheit besteht. Sie haben ein Dokument gesendet - sehen Sie es in der Vorschau direkt im Buchstaben, öffnen Sie es jedoch nicht in Word usw. Öffnen Sie auf keinen Fall Anhänge, die von unbekannten Adressen gesendet wurden. Unter dem Deckmantel eines harmlosen Dokuments oder Bildes kann ein Virus ausgeblendet werden. Bilden Sie sich im Inkognito-Modus im Browser und löschen Sie Ihren Browserverlauf.

Deaktivieren Sie den Virenschutz nicht

Laut einem Experten hat sich die Hauptempfehlung zur Verhinderung von Hacking in den letzten zwanzig Jahren nicht geändert: Verwenden Sie kein Windows. Stört und kontrolliert nicht alles, was auf dem Smartphone und Computer installiert ist. Sie müssen verstehen, was jede Anwendung tut. Um dies zu tun, können Sie die Statistiken der Netzwerkverbindungen und des Batterieverbrauchs aufrufen und sehen, welche Programme die Batterie und das Netzwerk verwenden. Da Passwörter häufig durch Viren gestohlen werden, lohnt es sich, ein Antivirus-Programm zu installieren, das vollständige Handlungsfreiheit bietet: Deaktivieren Sie es nicht und lassen Sie Updates zu.

Lassen Sie Ihren Kommentar