Die Beziehung ist am Ende? So klappt es mit der digitalen Trennung

Smarthomes und deren vernetzte Geräte können den Alltag erleichtern und für ein Stückchen mehr Sicherheit sorgen. Doch was passiert, wenn sich zwei Menschen entscheiden, fortan getrennte Wege zu gehen? [...]

Eine zwischenmenschliche Trennung muss auch auf elektronischer Ebene vollzogen werden. (c) Focus Pocus LTD - Fotolia
Eine zwischenmenschliche Trennung muss auch auf elektronischer Ebene vollzogen werden. (c) Focus Pocus LTD - Fotolia

Smarthomes und deren vernetzte Geräte sind immer öfter anzutreffen. Sie können den Alltag erleichtern und für ein Stückchen mehr Sicherheit sorgen. Die Installation ist zumeist sehr einfach gehalten und ein neuer Sensor, ein neues Thermostat oder eine Lampe lässt sich problemlos mit der Steuerung „verheiraten“. Eine Komponente aus den Netzwerk zu entfernen oder sie umzufunktionieren ist ebenso leicht. Doch genau das sollte im Falle einer Trennung auch getan werden – damit ein möglicherweise rachsüchtiger Partner nach dem Auszug nicht weiter im eigenen Smarthome herumspionieren kann.

Ganz im Gegensatz dazu sind die Menschen, die die smarten Häuser und Wohnungen bewohnen, meist nicht so leicht auf Knopfdruck auszutauschen oder zu entfernen. Menschen sind im Gegensatz zu den Internet of Things-Geräten unfassbar kompliziert. Die Einfachheit eines Smarthomes, gepaart mit den komplexen Verhaltensweisen von Menschen, kann für einige schnell zu einer Art Science-Fiction-Albtraum mutieren. Nur, dass Betroffene hier nicht auf „Pause“ drücken oder sich ausloggen können.

Kontrollzwang

Es ist kein Geheimnis, dass es Menschen gibt, die aus verschiedenen Gründen über ihren Partner absolute Kontrolle ausüben wollen. Smarthome-Sensoren scheinen für diese Menschen nahezu ein Geschenk des Himmels zu sein – so kann der kontrollwillige Partner selbst bei Abwesenheit genau kontrollieren, ob und wo sich der Partner in der Wohnung befindet, wann er/sie die Wohnung verlässt, welche Fenster geöffnet sind – oder kann per Webcam nachsehen, was der Partner gerade tut. Gepaart mit teils legalen ÜberwachungsApps können kontrollsüchtige (Ehe-)Partner jemanden nahezu lückenlos überwachen.

Bisher hat dieses Szenario glücklicherweise noch keine Relevanz im Alltag von Strafverfolgungsbehörden oder Opferschutzorganisationen, allerdings könnte sich diese Situation durch die zunehmende Verbreitung von Smart Home-Geräten ändern.

Das Fatale ist: in einer von körperlichem oder seelischem Missbrauch geprägten Beziehung, in der einer der Partner unter dem massivem Kontrollzwang des anderen leidet, ist ein Ausbrechen aus der Situation sehr schwer für die Betroffenen.

Es ist natürlich für Außenstehende einfach, zu sagen „Dann geh‘ doch einfach weg“. Was aber früher auf dem Schulhof im Angesicht des Klassenschlägers schon nicht funktioniert hat, funktioniert in dieser Situation noch viel weniger und kann sogar noch gefährlicher sein. Nicht selten artet seelischer Missbrauch früher oder später in körperliche Gewalt aus, gerade wenn sich Betroffene zu wehren beginnen. Zudem verstehen sich manipulative Partner sehr gut darauf, den anderen an sich zu binden. Das kann sogar so weit gehen, dass sich der „schwächere“ Partner zu einer Totalüberwachung seiner selbst per Spyware auf dem Smartphone bereiterklärt: „Wenn dir etwas an mir gelegen ist, dann installierst Du diese App auf dem Handy!“.

Die Trennung nach der Trennung

Trennungen sind schwer. Am besten ist es natürlich, wenn man sich gütlich getrennt hat. Man ist sich gegenseitig nicht spinnefeind geworden und respektiert einander, auch wenn man nun getrennte Wege geht. Dieser Idealfall ist jedoch nicht immer gegeben. Der oder die rachsüchtige „Ex“ kann einem das Leben im schönen Smarthome zur Hölle machen.

Je nach dem, wie stürmisch die Trennung verläuft, sind Dinge wie Smarthome-Zugänge nicht unbedingt im Fokus der Beteiligten. Es gibt jedoch einige offensichtliche Dinge, die hier im Bereich des Möglichen sind und die sich dazu eignen, psychologischen Druck und Stress zu erzeugen. Das reicht vom Einschalten des Lichts mitten in der Nacht bis hin zum Einschalten der Heizung im Hochsommer. Doch es gibt auch weitaus perfidere Wege, auf denen dem frisch gebackenen Single das Leben schwer gemacht werden kann. Hat der Ex-Partner noch Zugriff auf die Smarthome-Infrastruktur, kann er oder sie minutengenau nachvollziehen, wann jemand zuhause ist und wann nicht – das Auslesen von Sensordaten macht es möglich.

Bei Vorhandensein eines „smarten“ Türschlosses kann er/sie noch immer nach Belieben ein- und ausgehen. Sind Überwachungskameras installiert, kann der ehemalige Partner auch noch immer einen Blick in die Wohnung werfen. Auch strafbare Handlungen wie das Aufzeichnen und Veröffentlichen von Expartnern während des Geschlechtsverkehrs („revenge porn“, eng „Racheporno“) sind so ohne Weiteres denkbar. Wer „smarte“ Türschlösser einsetzt, steht vielleicht irgendwann vor verschlossener Tür, weil jemand entweder den Zugangscode geändert oder das authentifizierte Gerät welches die Tür sonst öffnet, aus der Steuerung gelöscht hat. Oder: eine Alarmsirene heult plötzlich los, weil die Programmierung eines Türkontaktes geändert wurde – die Missbrauchsmöglichkeiten sind schier endlos.

Was vielleicht als vernachlässigbares Ärgernis beginnt, kann sich schnell zum ultimativen Albtraum für die Betroffenen entwickeln. Die gilt umso mehr, wenn die beiden Partner noch eine gemeinsame Wohnung teilen und der jeweils betroffene Partner sich nie sicher sein kann, ob nicht mitten in der Nacht das Licht angeht oder man nach dem nächsten Arbeitstag noch in die Wohnung kommt.

Geordneter Rückzug

Eine zwischenmenschliche Trennung muss also auch auf elektronischer Ebene vollzogen werden. Verlässt einer der Partner die Lebensgemeinschaft und lässt die von ihm/ihr konfigurierten Geräte zurück, so ist sicherzustellen, dass der jeweilige Partner keinen Zugriff mehr auf diese Geräte hat. Ein Ändern des WLAN-Passwortes und das Zurücksetzen von Smarthome-Geräten auf Werkseinstellungen kann an dieser Stelle ein sinnvoller erster Schritt sein. Ist ein Gerät an eine Cloudplattform angebunden, gibt es zwei Möglichkeiten: entweder ändert man das Passwort für die Plattform oder legt ein neues Konto auf der Plattform an. Wichtig: da oftmals Geräte verschiedener Hersteller parallel betrieben werden und eventuell jedes einzelne Gerät an eine andere Plattform angebunden ist, muss dieser Schritt für alle Plattformen vollzogen werden. Beispiel: Geräte und Sensoren, die über die jeweilige Herstellerplattform an Amazons Alexa, Google Nest oder Apple Home Kit angebunden sind. Teilen sich beide Partner ein Plattformkonto, muss einer der beiden zwangsläufig ausgesperrt werden – und zwar so, dass der oder diejenige nicht wieder die Kontrolle zurückerlangen kann, wie zum Beispiel über die „Passwort vergessen“ – Funktion. Hier müssen gegebenenfalls auch die Antworten auf eventuelle „Sicherheitsfragen“ neu überdacht werden. Denn der Ex-Partner weiß, wie man selber tickt und wie man seine Passwörter und Antworten aufbaut.

  • Verlief die Trennung nicht gütlich, dann steht auch die Überlegung im Raum, sich zeitweilig von den liebgewonnenen Smarthome-Technologien zu verabschieden – zumindest, bis sich der Sturm etwas gelegt hat. Denn ein Smarthome-Gerät, das nicht angeschlossen ist, kann auch nicht missbraucht werden. Die extremste, zugleich aber auch wirkungsvollste Maßnahme, die man ergreifen kann, wäre ein kompletter Neukauf und Neuaufbau der heimischen Infrastruktur.
  • Sollten Sie gerade in einer solchen Trennung stecken: sorgen Sie dafür, dass klare Verhältnisse geschaffen werden. Ziehen Sie auch den digitalen Schlußstrich: Setzen Sie alle Smarthome-Geräte auf Werkseinstellungen zurück. Dazu muss an den Geräten meist ein versteckter Knopf für einige Sekunden gedrückt werden.
  • Sofern eine Cloudplattform mit den Geräten verbunden ist: Ändern Sie das Passwort oder legen ein neues Konto an.
  • Sofern keiner der oben genannten Schritte durchführbar ist: überlassen Sie die Geräte dem Expartner. Er soll diese selbst aus dem Haushalt entfernen. In jedem Fall sollten die Geräte als Sofortmaßnahme schnellstmöglich vom Stromnetz getrennt werden; bei einigen Geräten muss die eingebaute Batterie entfernt werden.
  • Stellen Sie außerdem sicher, dass kein Gerät vergessen wird: Tür- und Fensterkontakte, Bewegungsmelder, Kameras, Lautsprecher/Sirenen, Mikrofone, Beleuchtung, Rauch-, Gas- und Wassermelder, Lichtsensoren oder vernetzte Türschlösser – jedes Gerät sollte mit einbezogen werden.
  • Wenn Sie selbst in einer von totaler Kontrolle oder gar Missbrauch durch den Partner geprägten Beziehung sind, suchen Sie Hilfe.

*Tim Berghoff ist Security Evangelist bei der G Data Software AG.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*