anlage-prsentation
Dieses Dokument ist Teil der Anfrage „Vortrag des BSI beim 29. Deutschen Präventionstag (DPT) im Juni 2024“
Formen digitaler Gewalt im Kontext Tech Abuse Toxische Inhalte (z.B. Drohungen, Beleidigungen, Einschüchterungen) Content leak: Veröffentlichung sensibler privater Daten Überlastung: Massenhaftes Senden von Nachrichten Falsches Reporting: Missbrauch von Services zur Diskreditierung Überwachung: Missbrauchs von Technologie, um Zugriff auf Kommunikation, Bewegung und sonstige Aktivitäten zu erhalten 6. Ausschluss und Kontrolle: Ausnutzen eines privilegierten Zugangs, um betroffene Person von Gerät/Account bzw. deren Steuerung fernzuhalten oder diese zu manipulieren vv pwnNnnPR FR Bundesamt Deutschland > # für Sicherheit in der : ten l.Gi : . Informationstechnik Digital-Sicher-BSI 11.06.2024 | 7
Vier Phasenmodell zur omnipotenten Omnipräsenz Einrichtung: Kontrolle über Geräte und Benutzerkonten erlangen Verdeckte Überwachung (Mitlesen von Nachrichten, Verfolgen des Browserverlaufs, Bewegungsdaten tracken etc.) Offene Kontrolle: Aufstellen von Regeln z.B. Einschränkung der Kommunikation, von Freizeitaktivitäten, des sozialen Netzwerks und Kontrolle über deren Einhaltung durch Mitlesen von Nachrichten, Tracking, Geräteadministration etc. Androhen von Strafe bei Nichtbefolgung Vergeltung: Bei Trennung erhöhte Wahrscheinlichkeit der Eskalation. Vom Löschen wichtiger Daten über Veröffentlichung von Inhalten, die die Reputation der betroffenen Person zerstören bis hin zu Zugriff auf das Online-Banking ist alles denkbar, was das Leben der betroffenen Person schädigt. FR Bundesamt Deutschland ® | für Sicherheit in der Digital-Sicher-BSI- Informationstechnik 11.06.2024 | 8
Missbrauchstaktiken im Bereich IoT
Taktik Isolation Engführung der Wahrnehmung Überwachung Drohungen Degradierung Belohnungen DARVO (Deny Attack Reverse Induzierte Schwäche bzw. Erschöpfung
Victim and Offender)
Ziel Von sozialer Unterstützung abschneiden, Betroffene soll an ihrer Wahrnehmung und Verfolgen der Aktivitäten, prüfen, dass die Sollen der Betroffenen suggerieren, der Betroffene soll sich wertlos fühlen, mindert Betroffene wird motiviert, sich in Situation zu Täter-Opfer-Umkehr: Täter vermeidet jede Schwächt die Betroffene mental und physisch,
vermindert die Chancen, Hilfe zu bekommen ihrem Urteilsvermögen zweifeln (erhöht die Person nichts macht, was nicht im Sinne des Angreifer hat die Kontrolle.Erzeugen Angst oder verhindert, dass Widerstand geleistet fügen. Kann auch zu Unsicherheit bzgl. der Übernahme von Verantwortung für sein reduziert Gegenwehr und Wahrscheinkeit des
oder den Angreifer verlassen zu können. Glaubwürdigkeit des Angreifers wie auch die Angreifers ist. Dient der Manipulation und der und Verzweiflung. Kann sowohl zu physischen wird, auch im Wechselspiel mit positivem wahren Natur des Angreifers führen bzw. der Verhalten, Betroffener wird vorgeworfen, Beziehungsabbruchs
Abhängigkeit wird erhöht (emotional, finanziell, Abhängigkeit von ihm). Einschränkung der Autonomie. Im wie auch psychischen Beeinträchtigungen Feedback, um den Eindruck zu vermitteln, der eigenen Gefühle ihm gegenüber. Verhalten selbst induziert zu haben bzw. dass
technisch usw.) Angreifer wird zum SPOC Bewusstsein, überwacht zu sein, verändert führen. Schränkt die Handlungsfähigkeit der Angreifer habe sich geändert. Kann so die Betroffene diejenige sei, die
zwischen Betroffener und Außenwelt. die Betroffene ihr Verhalten und vermeidet Betroffenen ein, auf andere wirkt sie mental eingesetzt werden, dass die Betroffene sich stalkt/manipuliert/missbraucht.
Aktivitäten, die negative Konsequenzen nach instabil oder sogar gestört. selbst für das Verhalten des Angreifers
sich ziehen. verantwortlich hält, Selbstvertrauen wird
zunehmend vom Angreifer abhängig, so dass
es schwerer wird, ihn zu verlassen
Beispiel Überwachung der Online-Aktivitäten und a) Missbrauch Smartphone damit die a) Tracking der Social Media Aktivitäten, b) Drohungen im Kontext Tech Abuse beinhaltet: Angreifer sammelt z.B. kompromittierende Lobende Worte in den Sozialen Medien Täter löscht Beweise. Betroffene kann nur Z.B. durch ständige Anrufe/Nachrichten, die
digitaler Kommunikation inkl. besuchter Betroffene nur die Informationen erhält, die Ausnutzen von Smart Home Kamera, um die a) Veröffentlichen von kompromittierenden Informationen um die Betroffene zu ebenso wie Geschenke, bspw. ein neues IoT- noch auf ihr Gedächtnis zurückgreifen, an dem Opfer keine Zeit geben, zur Ruhe zu
Webseiten, Einkäufe, Postings etc. der Angreifer durchlassen will. Auch täglichen Aktivitäten zu verfolgen, c) Nutzen Bildern oder Videos (z.B. revenge porn), b) erniedrigen. Smart watches, Smarte Device, bei dessen Einrichtung der Angreifer dem sie zunehmend zweifelt. kommen. Auch Missbrauch des Zugriffs auf
Übernahme der Kontrolle über die Online- Beschränkung des Zugangs zu sozialen von Spyware um Kommunikation: Anrufe, E- Wenn Angreifer Zugang zum Social Media Kameras, smarte TVs können hierfür als hilft, um es später zur Kontrolle oder Smart Speaker um mitten in der Nacht laute
Aktivitäten. Stehlen der Geräte oder des Medien, Nachrichtenportalen und anderen Mails, Social Media, besuchte Webseiten, d) Account hat: Versenden von Hassnachrichten, Waffen eingesetzt werden. Andere IoT Degradierung einsetzen zu können. Musik einzuschalten
Online-Accounts, auch Löschen von Online- Kommunikationsplattformen. Erschwerter Nutzen von Trackern, um die Bewegung der um Beziehungen oder Reputation zu Geräte können zur Bestrafung eingesetzt
Accounts. Missbrauch smarter Türschlösser, Zugang Betroffener zu Informationen zu ihren Betroffenen nachvollziehen zu können und zerstören, c) den Zugang zu Smart Devices werden, um z.B. Musik ein- oder
um die Bewegungsfreiheit einzuschränken. Rechten oder Unterstützung. b) Über Social immer zu wissen, wo die Betroffene sich einschränken (Thermostat, Türschloss, TV) auszuschalten oder die Temperatur
Verfälschte Informationen online teilen, Media Präsenz der Betroffenen in ihrem aufhält herunterzuregeln. Auch das Einschränken der
persönliche Informationen offen legen, Namen beschämende oder rufschädigende Mobilität durch Smarte Kameras oder
bildbasierte Gewalt Kommunikation verbreiten. c) Zugriff auf Türschlösser kann einen degradierenden
Smarthome-Geräte, zum Sammeln Effekt haben.
persönlicher Informationen über die
Betroffene, ggfls. auch deren Manipulation.
Betroffene beginnt an ihrer Wahrnehmung zu
zweifeln (gaslighting)
11.06.2024 9
Maßnahmen und nächste Schritte Deutschland Digital-Sicher-BSI- 11.06.2024 | 10
Dialog für Cybersicherheit Unterstützung für die Unterstützenden e \Workstream „Technische Anlaufstelle für Digitale Partnerschaftsgewalt“ °e Initiiert in 2023 im Rahmen des Dialogs für Cybersicherheit (bis Oktober 2024) Umfasst « Bedarfsanalyse bei Beratungsstellen/Frauenhäusern °e Best Practices für Technikkompetenzzentren/Tech Clinics ° Prototyp «e Konzept FR Bundesamt Deutschland für Sicherheit in der : ten l.Gi “RST. Informationstechnik Digital-Sicher-BSI 11.06.2024 | 11
Kernteam Digitale Gewalt im BSI Vernetzung fördern e Aufbau eines Netzwerks zum Austausch von Wissen zwischen Beratungsstellen, IT-Experten, Bundesverwaltung, Wissenschaft + Forschung, aber auch Diensteanbieter und Hersteller (Sensibilisierung und non-abusive Design: Corporate Digital Responsibility) e Einrichtung einer Verweisungsstruktur zwischen verschiedenen Initiativen im Rahmen des Cybersicherheitslotsen e Durchführung von themenspezifischen Veranstaltungen zum Wissenstransfer wie „BSI im Dialog“ am 11. Februar 2025 FR Bundesamt Deutschland ERS für Sicherheit in der Informationstechnik Digital-Sicher-BSI- 11.06.2024 | 12
Brown etal. (2024) Design gegen Missbrauch Visuelle Benachrichtigungen darüber, wer Zugriff auf ein lIoT Device bzw. auf die dort gespeicherten Informationen hat. Visuelle Benachrichtigungen darüber, mit welchem Gerät von wem und wann zuletzt auf ein loT Device zugegriffen wurde Visuelle oder akustische Signale, die anzeigen, dass ein Sensor aktiv ist. Zugang über Webportale: Nachhalten von Information, wann und von wem der letzte Zugriff erfolgt ist. Hinweis auf Zugriff über Web auch auf dem Gerät Passwort-Zurücksetzen: MFA Interkonnektivität transparent gestalten: Verbinden sich loT-Geräte miteinander, kann das zu unerwünschten Nebeneffekten führen. Z.B. wenn ein Fitnesstracker sich unbemerkt mit dem Smartphone verbindet und die darauf empfangenen Nachrichten reproduziert. FR Ben ni; Deutschland u ür Sicherheit in der ioital»Si . . Informationstechnik Digi tal-Sicher-BSI 11.06.2024 | 13
Beirat Digitaler Verbraucherschutz IT Grundschutz Personal e Entwicklung eines Katalogs mit Maßnahmen zur Basissicherung als Ableitung aus dem IT Grundschutzkompendiums ® Rekonstruktion von Nutzerprofilen auf Grundlage der Befragung „IT-Sicherheitspraxis in Privathaushalten“ e Verständigung auf Best-Practices für das IT-Sicherheitsmanagement von Privatpersonen e Enabling und Empowerment für Privatpersonen in diversen Lebenslagen FR Bundesamt Deutschland ? für Sicherheit in der Digital-Sicher-BSI- Informationstechnik 11.06.2024 | 14
Das zentrale Element im Kampf gegen digitale Gewalt ist das kontinuierliche Empowerment der Betroffenen, vor, während und nach der Erfahrung von (Tech-)Missbrauch. FR Bundesamt Deutschland 7° N für Sicherheit in der a u Informationstechnik Digital-Sicher-BSI 11.06.2024 | 15
Referenzen und Ressourcen ETSI EG 203 936 0.0.9. Implementing Design Practices to Mitigate Consumer loT Enabled Coercive Control: https://www.etsi.org/deliver/etsi_tr/103900 103999/103936/01.01.01 60/tr 103936v010101p.pdf https://antistalking.haecksen.or; https://www.aktiv-gegen-digitale-gewalt.de/de Bundesverband Frauenberatungsstellen (bff) & Prasad, N. (2021): Geschlechtsspezifische Gewalt in Zeiten der Digitalisierung. Formen und Interventionsstrategien. Transcript. Bayerisches Forschungsinstitut für Digitale Transformation & SZ Institut (2023): bidt-Digitalbarometer international. Verfügbar online unter: https://www.bidt.digital/wp- content/uploads/sites/2/2023/09/Analysen-Studien-bidt-Digitalbarometer.international.pdf Brown, A., Harkin, D., & Tanczer, L. (2024): Safeguarding the ‘Internet of Things’ (loT) for Victim-Survivors of Domestic and Family Violence (DFV): Anticipating Exploitative Use and Encouraging Safety-by-Design. In: Violence Against Women. Stark, Evan (2024, zuerst 2007): Coercive Control. How Men Entrap Women in Personal Life. Oxford University Press. FR er ni; Deutschland r ür Sicherheit in der ioital»Si . . Informationstechnik Digital Sicher-BSI 11.06.2024 | 16