anlage-prsentation

Dieses Dokument ist Teil der Anfrage „Vortrag des BSI beim 29. Deutschen Präventionstag (DPT) im Juni 2024

/ 16
PDF herunterladen
Formen digitaler Gewalt im Kontext Tech Abuse

Toxische Inhalte (z.B. Drohungen, Beleidigungen, Einschüchterungen)

Content leak: Veröffentlichung sensibler privater Daten

Überlastung: Massenhaftes Senden von Nachrichten

Falsches Reporting: Missbrauch von Services zur Diskreditierung

Überwachung: Missbrauchs von Technologie, um Zugriff auf Kommunikation,
Bewegung und sonstige Aktivitäten zu erhalten

6. Ausschluss und Kontrolle: Ausnutzen eines privilegierten Zugangs, um betroffene
Person von Gerät/Account bzw. deren Steuerung fernzuhalten oder diese zu
manipulieren

vv pwnNnnPR

 

FR Bundesamt Deutschland

> # für Sicherheit in der : ten l.Gi : .
Informationstechnik Digital-Sicher-BSI

11.06.2024 | 7
7

Vier Phasenmodell zur omnipotenten Omnipräsenz

Einrichtung: Kontrolle über Geräte und Benutzerkonten erlangen

Verdeckte Überwachung (Mitlesen von Nachrichten, Verfolgen des Browserverlaufs,
Bewegungsdaten tracken etc.)

Offene Kontrolle: Aufstellen von Regeln z.B. Einschränkung der Kommunikation, von
Freizeitaktivitäten, des sozialen Netzwerks und Kontrolle über deren Einhaltung
durch Mitlesen von Nachrichten, Tracking, Geräteadministration etc. Androhen von
Strafe bei Nichtbefolgung

Vergeltung: Bei Trennung erhöhte Wahrscheinlichkeit der Eskalation. Vom Löschen
wichtiger Daten über Veröffentlichung von Inhalten, die die Reputation der
betroffenen Person zerstören bis hin zu Zugriff auf das Online-Banking ist alles
denkbar, was das Leben der betroffenen Person schädigt.

 

 

FR Bundesamt Deutschland

® | für Sicherheit in der Digital-Sicher-BSI-

Informationstechnik

11.06.2024 | 8
8

Missbrauchstaktiken im Bereich IoT
Taktik     Isolation                                      Engführung der Wahrnehmung                      Überwachung                                      Drohungen                                      Degradierung                                   Belohnungen                                       DARVO (Deny Attack Reverse                  Induzierte Schwäche bzw. Erschöpfung
                                                                                                                                                                                                                                                                                                           Victim and Offender)
Ziel       Von sozialer Unterstützung abschneiden,          Betroffene soll an ihrer Wahrnehmung und      Verfolgen der Aktivitäten, prüfen, dass die      Sollen der Betroffenen suggerieren, der        Betroffene soll sich wertlos fühlen, mindert   Betroffene wird motiviert, sich in Situation zu   Täter-Opfer-Umkehr: Täter vermeidet jede Schwächt die Betroffene mental und physisch,
           vermindert die Chancen, Hilfe zu bekommen ihrem Urteilsvermögen zweifeln (erhöht die           Person nichts macht, was nicht im Sinne des      Angreifer hat die Kontrolle.Erzeugen Angst     oder verhindert, dass Widerstand geleistet     fügen. Kann auch zu Unsicherheit bzgl. der        Übernahme von Verantwortung für sein          reduziert Gegenwehr und Wahrscheinkeit des
           oder den Angreifer verlassen zu können.          Glaubwürdigkeit des Angreifers wie auch die   Angreifers ist. Dient der Manipulation und der   und Verzweiflung. Kann sowohl zu physischen    wird, auch im Wechselspiel mit positivem       wahren Natur des Angreifers führen bzw. der       Verhalten, Betroffener wird vorgeworfen,      Beziehungsabbruchs
           Abhängigkeit wird erhöht (emotional, finanziell, Abhängigkeit von ihm).                        Einschränkung der Autonomie. Im                  wie auch psychischen Beeinträchtigungen        Feedback, um den Eindruck zu vermitteln, der   eigenen Gefühle ihm gegenüber.                    Verhalten selbst induziert zu haben bzw. dass
           technisch usw.) Angreifer wird zum SPOC                                                        Bewusstsein, überwacht zu sein, verändert        führen. Schränkt die Handlungsfähigkeit der    Angreifer habe sich geändert. Kann so                                                            die Betroffene diejenige sei, die
           zwischen Betroffener und Außenwelt.                                                            die Betroffene ihr Verhalten und vermeidet       Betroffenen ein, auf andere wirkt sie mental   eingesetzt werden, dass die Betroffene sich                                                      stalkt/manipuliert/missbraucht.
                                                                                                          Aktivitäten, die negative Konsequenzen nach      instabil oder sogar gestört.                   selbst für das Verhalten des Angreifers
                                                                                                          sich ziehen.                                                                                    verantwortlich hält, Selbstvertrauen wird
                                                                                                                                                                                                          zunehmend vom Angreifer abhängig, so dass
                                                                                                                                                                                                          es schwerer wird, ihn zu verlassen


Beispiel   Überwachung der Online-Aktivitäten und         a) Missbrauch Smartphone damit die              a) Tracking der Social Media Aktivitäten, b)     Drohungen im Kontext Tech Abuse beinhaltet:    Angreifer sammelt z.B. kompromittierende       Lobende Worte in den Sozialen Medien         Täter löscht Beweise. Betroffene kann nur        Z.B. durch ständige Anrufe/Nachrichten, die
           digitaler Kommunikation inkl. besuchter        Betroffene nur die Informationen erhält, die    Ausnutzen von Smart Home Kamera, um die          a) Veröffentlichen von kompromittierenden      Informationen um die Betroffene zu             ebenso wie Geschenke, bspw. ein neues IoT- noch auf ihr Gedächtnis zurückgreifen, an          dem Opfer keine Zeit geben, zur Ruhe zu
           Webseiten, Einkäufe, Postings etc.             der Angreifer durchlassen will. Auch            täglichen Aktivitäten zu verfolgen, c) Nutzen    Bildern oder Videos (z.B. revenge porn), b)    erniedrigen. Smart watches, Smarte             Device, bei dessen Einrichtung der Angreifer dem sie zunehmend zweifelt.                      kommen. Auch Missbrauch des Zugriffs auf
           Übernahme der Kontrolle über die Online-       Beschränkung des Zugangs zu sozialen            von Spyware um Kommunikation: Anrufe, E-         Wenn Angreifer Zugang zum Social Media         Kameras, smarte TVs können hierfür als         hilft, um es später zur Kontrolle oder                                                        Smart Speaker um mitten in der Nacht laute
           Aktivitäten. Stehlen der Geräte oder des       Medien, Nachrichtenportalen und anderen         Mails, Social Media, besuchte Webseiten, d)      Account hat: Versenden von Hassnachrichten,    Waffen eingesetzt werden. Andere IoT           Degradierung einsetzen zu können.                                                             Musik einzuschalten
           Online-Accounts, auch Löschen von Online-      Kommunikationsplattformen. Erschwerter          Nutzen von Trackern, um die Bewegung der         um Beziehungen oder Reputation zu              Geräte können zur Bestrafung eingesetzt
           Accounts. Missbrauch smarter Türschlösser,     Zugang Betroffener zu Informationen zu ihren    Betroffenen nachvollziehen zu können und         zerstören, c) den Zugang zu Smart Devices      werden, um z.B. Musik ein- oder
           um die Bewegungsfreiheit einzuschränken.       Rechten oder Unterstützung. b) Über Social      immer zu wissen, wo die Betroffene sich          einschränken (Thermostat, Türschloss, TV)      auszuschalten oder die Temperatur
           Verfälschte Informationen online teilen,       Media Präsenz der Betroffenen in ihrem          aufhält                                                                                         herunterzuregeln. Auch das Einschränken der
           persönliche Informationen offen legen,         Namen beschämende oder rufschädigende                                                                                                           Mobilität durch Smarte Kameras oder
           bildbasierte Gewalt                            Kommunikation verbreiten. c) Zugriff auf                                                                                                        Türschlösser kann einen degradierenden
                                                          Smarthome-Geräte, zum Sammeln                                                                                                                   Effekt haben.
                                                          persönlicher Informationen über die
                                                          Betroffene, ggfls. auch deren Manipulation.
                                                          Betroffene beginnt an ihrer Wahrnehmung zu
                                                          zweifeln (gaslighting)




                                                                                                                                                                                                                                                                                                                                                                11.06.2024 9
9

Maßnahmen und nächste Schritte

 

Deutschland

Digital-Sicher-BSI-

11.06.2024 | 10
10

Dialog für Cybersicherheit

Unterstützung für die Unterstützenden

e \Workstream „Technische Anlaufstelle für Digitale Partnerschaftsgewalt“
°e Initiiert in 2023 im Rahmen des Dialogs für Cybersicherheit (bis Oktober 2024)
Umfasst

« Bedarfsanalyse bei Beratungsstellen/Frauenhäusern

°e Best Practices für Technikkompetenzzentren/Tech Clinics

° Prototyp

«e Konzept

 

FR Bundesamt Deutschland

für Sicherheit in der : ten l.Gi “RST.
Informationstechnik Digital-Sicher-BSI

11.06.2024 | 11
11

Kernteam Digitale Gewalt im BSI

Vernetzung fördern

e Aufbau eines Netzwerks zum Austausch von Wissen zwischen Beratungsstellen,
IT-Experten, Bundesverwaltung, Wissenschaft + Forschung, aber auch
Diensteanbieter und Hersteller (Sensibilisierung und non-abusive Design:
Corporate Digital Responsibility)

e Einrichtung einer Verweisungsstruktur zwischen verschiedenen Initiativen im
Rahmen des Cybersicherheitslotsen

e Durchführung von themenspezifischen Veranstaltungen zum Wissenstransfer
wie „BSI im Dialog“ am 11. Februar 2025

 

FR Bundesamt Deutschland
ERS für Sicherheit in der

Informationstechnik Digital-Sicher-BSI-

11.06.2024 | 12
12

Brown etal. (2024)

Design gegen Missbrauch

Visuelle Benachrichtigungen darüber, wer Zugriff auf ein lIoT Device bzw. auf die dort
gespeicherten Informationen hat.

Visuelle Benachrichtigungen darüber, mit welchem Gerät von wem und wann zuletzt auf ein
loT Device zugegriffen wurde

Visuelle oder akustische Signale, die anzeigen, dass ein Sensor aktiv ist.

Zugang über Webportale: Nachhalten von Information, wann und von wem der letzte Zugriff
erfolgt ist. Hinweis auf Zugriff über Web auch auf dem Gerät

Passwort-Zurücksetzen: MFA

Interkonnektivität transparent gestalten: Verbinden sich loT-Geräte miteinander, kann das zu
unerwünschten Nebeneffekten führen. Z.B. wenn ein Fitnesstracker sich unbemerkt mit dem
Smartphone verbindet und die darauf empfangenen Nachrichten reproduziert.

 

FR Ben ni; Deutschland
u ür Sicherheit in der ioital»Si . .
Informationstechnik Digi tal-Sicher-BSI

11.06.2024 | 13
13

Beirat Digitaler Verbraucherschutz

IT Grundschutz Personal

e Entwicklung eines Katalogs mit Maßnahmen zur Basissicherung als Ableitung aus dem IT
Grundschutzkompendiums

® Rekonstruktion von Nutzerprofilen auf Grundlage der Befragung „IT-Sicherheitspraxis in
Privathaushalten“

e Verständigung auf Best-Practices für das IT-Sicherheitsmanagement von Privatpersonen

e Enabling und Empowerment für Privatpersonen in diversen Lebenslagen

 

FR Bundesamt Deutschland
? für Sicherheit in der Digital-Sicher-BSI-

Informationstechnik

11.06.2024 | 14
14

Das zentrale Element im Kampf gegen digitale Gewalt ist das
kontinuierliche Empowerment der Betroffenen, vor, während und
nach der Erfahrung von (Tech-)Missbrauch.

 

FR Bundesamt Deutschland

7° N für Sicherheit in der a u
Informationstechnik Digital-Sicher-BSI

11.06.2024 | 15
15

Referenzen und Ressourcen

 

ETSI EG 203 936 0.0.9. Implementing Design Practices to Mitigate Consumer loT Enabled Coercive Control:

https://www.etsi.org/deliver/etsi_tr/103900 103999/103936/01.01.01 60/tr 103936v010101p.pdf

https://antistalking.haecksen.or;

https://www.aktiv-gegen-digitale-gewalt.de/de

Bundesverband Frauenberatungsstellen (bff) & Prasad, N. (2021): Geschlechtsspezifische Gewalt in Zeiten der Digitalisierung. Formen und Interventionsstrategien. Transcript.

Bayerisches Forschungsinstitut für Digitale Transformation & SZ Institut (2023): bidt-Digitalbarometer international. Verfügbar online unter: https://www.bidt.digital/wp-

content/uploads/sites/2/2023/09/Analysen-Studien-bidt-Digitalbarometer.international.pdf

Brown, A., Harkin, D., & Tanczer, L. (2024): Safeguarding the ‘Internet of Things’ (loT) for Victim-Survivors of Domestic and Family Violence (DFV): Anticipating Exploitative Use and

Encouraging Safety-by-Design. In: Violence Against Women.

Stark, Evan (2024, zuerst 2007): Coercive Control. How Men Entrap Women in Personal Life. Oxford University Press.

FR er ni; Deutschland
r ür Sicherheit in der ioital»Si . .
Informationstechnik Digital Sicher-BSI

11.06.2024 | 16
16