Die wachsende Bedrohung durch Sextortion – und was zu tun ist, wenn es Ihnen passiert

Heather wusste, dass es Erwachsene im Internet gab, die Kinder ausbeuten, und sie warnte ihre eigenen vier Kinder regelmäßig vor den Gefahren, wenn sie online mit Fremden sprechen. Doch die 37-jährige verheiratete Mutter aus Phoenix hätte nie gedacht, dass sie jemals Opfer einer wachsenden Internetkriminalität namens Sextortion werden würde.

Das Federal Bureau of Investigation (FBI) klassifiziert Sextortion als eine Form der Online-Erpressung, bei der explizite Bilder verwendet werden, um zusätzliche Fotos, sexuelle Gefälligkeiten und manchmal Geld von den Opfern zu erpressen. Es kann das Hacken in den Computer eines Opfers oder das „Catfishing“ beinhalten – wo Raubtiere ahnungslose Opfer in Online-Beziehungen locken und sie dazu zwingen, Nacktfotos oder Videos zu teilen. EIN Bericht 2016 vom Brookings Institute fanden heraus, dass Sextortion auf dem Vormarsch ist, und stellten fest, dass dies nicht 'eine Frage von spielerischem einvernehmlichem Sexting' ist, sondern eher 'eine Form von sexueller Ausbeutung, Nötigung und Gewalt'.

Heathers Sextortions-Tortur begann kurz nachdem sich ihre Familie in Phoenix niedergelassen hatte. Der Umzug in eine neue Stadt in einem anderen Bundesstaat erwies sich als stressiger, als sie erwartet hatte, und sie hatte Mühe, neue Freunde zu finden. Erschwerend kommt hinzu, dass sie und ihr elfjähriger Ehemann eine schwierige Phase in ihrer Ehe durchmachten. Heather fühlte sich deprimiert und allein und wandte sich an Twitter als soziales Medium.

Bald begann sie, sich mit anderen Nutzern zu verbinden, darunter Dan*, ein 28-jähriger Unternehmer, der Heathers Liebe zur Musik teilte.

„Wir waren beide große Fans von The Who und unsere Gespräche begannen mit Geplänkel über die Band und entwickelten sich von da an“, sagt Heather. 'Ich war offen darüber, verheiratet zu sein, aber Dan war klug und lustig, und das Gespräch mit ihm füllte eine Lücke in meinem Leben.'

Es dauerte nicht lange, bis Dan das Gespräch von der öffentlichen Twitter-Timeline auf eine diskrete Kommunikation mit Heather über private Direktnachrichten verlagerte. Er sagte Heather, sie sei schön, klug und lustig, und er hörte sich ihre Probleme an. Im Laufe mehrerer Monate entwickelte sich Dan vom perfekten Freund und Vertrauten zum perfekten Liebhaber.

[Dan] sagte Heather, sie sei schön, klug und lustig, und er hörte sich ihre Probleme an.

„Nachdem ich einen Monat lang mehrmals täglich intensive Nachrichten ausgetauscht hatte, bat Dan mich um ein aufschlussreicheres Foto“, sagt Heather. 'Bis dahin hatten sich unsere Gespräche von freundlichen Chats zu Sexting entwickelt.'

Zuerst zögerte sie. Sie hatte noch nie jemandem ein Nacktfoto geschickt, aber Dan war anders. Er gab Heather das Gefühl, lebendig und begehrenswert zu sein, wie sie sich seit Jahren nicht mehr gefühlt hatte. Er war wortgewandt, charmant und vielleicht noch wichtiger, er schenkte ihr die Wertschätzung und Aufmerksamkeit, die sie zu Hause nicht bekam. Er stimmte auch zu, ihr Fotos von sich zu schicken. Heather erfuhr später, dass die Bilder nicht wirklich von Dan waren, sondern von jemand anderem.

Sorgfältige Auswahl intelligenter, empathischer Ziele

Terry M. Evans ist Präsident von Cybersleuth Investigations, Inc. , ein Unternehmen in Buffalo, New York, das sich darauf spezialisiert hat, Opfern von Sextortion und anderen Cyberkriminalität zu helfen. Er beschreibt die Techniken, die verwendet werden, um Heathers Vertrauen zu gewinnen, als „Grooming“.

Bild könnte enthalten Computer Hardware Tastatur Computer Tastatur Hardware Elektronik Computer Mensch und Person

Terry M. Evans

„Täter wie Dan recherchieren ihre Opfer oft im Voraus, damit sie sie schnell einbeziehen können, indem sie ähnliche Interessen und Standpunkte teilen“, sagt Evans, der sowohl in der Strafverfolgung als auch in der Cybersicherheit einen Hintergrund hat. 'Sie gewinnen das Vertrauen ihres Opfers, indem sie ein offenes Ohr haben und offene Aufmerksamkeit, Schmeichelei und Charme einsetzen.'

Viele Opfer geben sich selbst die Schuld. Aber Evans sagt, dass diese neue Art von Online-Raubtier im Vergleich zu den Tätern beispielsweise von nigerianischen Prinzenbetrug, die oft gebrochenes Englisch und unglaubwürdige Prämissen verwenden, weitaus klüger und gefährlicher ist. Und während Sie vielleicht erwarten, Welse auf Dating-Sites zu finden, bearbeitet Evans routinemäßig Fälle, in denen Opfer auf Facebook, Twitter, LinkedIn, Instagram und anderen Social-Media-Sites angesprochen wurden.

„Jeder hat das Bedürfnis, sich geliebt zu fühlen und diese Online-Raubtiere sind sehr gut in dem, was sie tun“, sagt Evans. 'Sie wählen Frauen, die möglicherweise verletzlich sind oder eine schwere Zeit in ihrem Leben durchmachen.'

Während die Emotionen eines Opfers dazu dienen können, sein Urteilsvermögen zu trüben und Ungereimtheiten in der Geschichte seines Raubtiers zu erklären, betont Evans, dass dies in keiner Weise bedeutet, dass ein Opfer schuld ist.

Als jemand, der zu dieser Zeit Eheprobleme hatte, war Heather offener für Dans Fortschritte. Kurz nachdem sie Dan mehrere Fotos geschickt hatte, bemerkte sie jedoch eine Veränderung in ihrer Online-Beziehung. Sie vermutete, dass Dan nicht ganz ehrlich zu ihr war, und spürte, dass er versuchte, sie dazu zu bringen, ihren Ehemann zu verlassen.

„Dan wurde sehr hartnäckig und versuchte, mich davon zu überzeugen, dass mein Mann missbräuchlich und ein schlechter Mensch war“, sagt Heather. 'Obwohl wir unsere Probleme hatten, wusste ich, dass er ein guter Mensch und ein liebevoller Ehemann und Vater war.'

Als sie sich von Dan zurückzog, wurde er eindringlicher und drohte damit, die intimen Fotos zu posten, die Heather ihm geschickt hatte, sowie weitere, die er mit ihren Bildern mit Photoshop bearbeitet hatte. Heather bekam Angst und ging zur Polizei, stellte jedoch fest, dass sie ihr wenig Hilfe anbieten konnte.

Als sie sich von Dan zurückzog, wurde er beharrlicher und drohte, die intimen Fotos zu posten, die Heather ihm geschickt hatte.

In der Zwischenzeit eskalierte Dans Intensität. Er hackte sich in Heathers Twitter-Account und begann, ihre Bilder zu posten.

„Einige meiner Freunde auf Twitter begannen, zurückzudrängen und drohten, Dan als Wels zu entlarven“, sagt Heather. „Ein Freund nutzte die Informationen, die Dan mir gegeben hatte, und verfolgte sein Konto.“

Die Wahrheit war schockierend: Dan war kein gutaussehender, erfolgreicher 28-jähriger Unternehmer, sondern ein verheirateter Mann Mitte 60. Als Heathers Freund drohte, ihn öffentlich zu entlarven, wich Dan zurück und entfernte Heathers Bilder. Später erfuhr sie, dass er auf Twitter auch mehrere andere Frauen geangelt hatte.

„Vor Jahren wurde ich vergewaltigt und ich hatte das gleiche Gefühl, sexuell missbraucht zu werden“, sagt Heather. 'Wieder wurde es von jemandem gemacht, von dem ich dachte, ich könnte ihm vertrauen, aber der Unterschied ist, dass die Ausbeutung diesmal öffentlich gemacht wurde.'

„Vor Jahren wurde ich vergewaltigt und erlebte das gleiche Gefühl, sexuell missbraucht zu werden … Zu dieser Zeit wurde die Ausbeutung öffentlich gemacht.“

Eine Schönheitskönigin wird gehackt

Im Jahr 2013 erhielt Cassidy Wolf aus Temecula, Kalifornien, eine E-Mail, in der sie aufgefordert wurde, entweder Nacktfotos von sich an ein anonymes Konto zu senden oder fünf Minuten lang zu tun, was der E-Mail-Absender über Skype verlangte. Der Täter sagte, dass er, wenn sie ablehnte, Fotos von Wolf beim Ausziehen veröffentlichen würde, die er durch das Hacken ihrer Webcam erhalten hatte.

Cassidy Wolf

Gail Bogenschütze

Wolf, die 2013 zur Miss Teen USA gekürt wurde, gibt zu, dass sie Angst hatte. Aber nachdem sie mit ihren Eltern gesprochen hatte, entschied ihre Familie, dass die beste Vorgehensweise darin bestand, die örtlichen Strafverfolgungsbehörden zu alarmieren. Die Polizei teilte Wolf mit, dass ihre Webcam und ihr Computer tatsächlich kompromittiert worden seien.

„Anscheinend hatte diese Person eines der Facebook-Konten meines Freundes gehackt und jeder, der auf einen bestimmten Link geklickt hat, hat Malware heruntergeladen, die ihm den Zugriff auf ihre E-Mails, Webcams und Social-Media-Konten ermöglicht“, sagt Wolf.

Wolfs PC stand in ihrem Schlafzimmer, und sie erfuhr, dass sie die Kamera mit Klebeband überziehen sollte, um in Sicherheit zu bleiben.

„Er hatte Aufnahmen von mir, wie ich mich in meinem Schlafzimmer auszog, und er schickte mir weiterhin Drohungen per E-Mail, in denen er sagte, er würde diese Fotos online stellen, wenn ich nicht tun würde, was er verlangte“, sagt Wolf. 'Die Polizei hat mir geraten, nicht zu reagieren.'

Vier Monate nach der ersten E-Mail, die sie erhielt, verhaftete das FBI Jared James Abrahams, einen 19-jährigen Studenten. Ihm wurde vorgeworfen, sich ohne deren Zustimmung oder Wissen in die Computer mehrerer Frauen gehackt und Webcam-Aufnahmen von ihnen in verschiedenen unbekleideten Zuständen erhalten zu haben. Laut US-Staatsanwaltschaft für den Central District of California , er könnte bis zu 150 Frauen gehackt haben.

Wolf kannte ihren Täter nicht, der zu 18 Monaten Gefängnis verurteilt wurde, aber sie ist froh, dass sie die Unterstützung ihrer Familie hatte und seinen Forderungen nicht nachgab.

„Ich weiß, dass eines der Opfer niemanden zum Reden hatte und versucht hat, alleine damit fertig zu werden“, sagt Wolf. „Sie hatte das Gefühl, keine andere Wahl zu haben, als seinen Forderungen nachzugeben oder ihre Fotos im Internet verbreiten zu lassen.“

„Sie hatte das Gefühl, keine andere Wahl zu haben, als seinen Forderungen nachzugeben oder ihre Fotos im Internet verbreiten zu lassen.“

Carrie Goldberg , ein in Brooklyn, New York, ansässiger Anwalt, der als Pionier auf dem Gebiet der sexuellen Privatsphäre gilt, sieht viele Fälle wie den von Wolf. Sie sagt, die Hauptmotivation der Täter sei der Wunsch nach Kontrolle und erklärt, dass Opfer oft Erpressungsforderungen nachgeben, weil sie Angst haben, von ihrer Familie, Freunden oder Gleichaltrigen beschämt zu werden.

Bild könnte enthalten Kleidung Kleid Kleidung Menschliche Person Weibliche Frau und Rock

Carrie Goldberg

Maria Karas Fotografie

„Normalerweise ist das Ultimatum die Drohung, [das Opfer] in Verlegenheit zu bringen oder der Öffentlichkeit erniedrigende Informationen preiszugeben“, sagt sie. „Häufig kann der unfreiwillige sexuelle Akt, der verlangt wird, aus der Ferne durchgeführt werden – wie das Aufnehmen und Versenden von Aktfotos oder das Masturbieren vor einer Webcam.“

Goldberg sagt, dass das erhaltene Material dann genutzt wird, um zusätzliche Fotos oder Videos von Opfern zu erhalten.

„Der Täter könnte zum Beispiel freiwillig oder unfreiwillig ein Aktfoto vom Opfer erhalten haben und ihr dann sagen, dass er es an alle ihre Facebook-Freunde senden wird, wenn sie nicht bereit ist, ihm ein Masturbationsvideo zu senden“, sagt Goldberg. „Sobald er das hat, droht er möglicherweise, es zu verteilen, es sei denn, sie hat Sex mit ihrer Freundin vor der Kamera und so weiter. Es unterscheidet sich von Erpressung darin, dass Geld nicht das Ziel ist, sondern eher die Kontrolle – insbesondere die Kontrolle des sexuellen Verhaltens einer anderen Person.“

Haarausfall im Herbst

Goldberg räumt ein, dass Sextortion manchmal dazu führt, dass Täter Geld verlangen, wenn sie Bilder nicht öffentlich machen. Sobald jedoch Geld verlangt wird, gelten Erpressungsgesetze.

Sobald Geld verlangt wird, gelten Erpressungsgesetze.

Evans hat mehrere Fälle von Sextortion gesehen, die noch einen Schritt weiter gegangen sind, wobei Frauen aufgefordert wurden, sexuelle Handlungen vor der Kamera durchzuführen, wenn sie die Geldforderungen des Täters nicht erfüllen können. Diese Videos werden dann auf Websites heruntergeladen, einschließlich Websites im Darknet, auf denen Männer dafür bezahlen, dass Frauen auf Wunsch sexuelle Handlungen vor der Kamera ausführen.

„Sexuelle Ausbeutung ist zu einem lukrativen Feld geworden, wobei Täter oft eine Anfangszahlung von 5.000 US-Dollar verlangen, um keine Bilder im Internet zu veröffentlichen oder sie an die Familie eines Opfers zu senden“, sagt Evans. 'Wenn Frauen diesen Betrag nicht zahlen können, werden sie möglicherweise aufgefordert, auf andere Weise zu entschädigen.'

Sowohl Evans als auch Goldberg haben Ermittler, die Täter aufspüren und ihre Identität überprüfen können.

„Verhandeln Sie nie mit einem Kriminellen“, sagt Goldberg. 'Wenn Sie einer Forderung nachgeben, werden sie Sie weiterhin erpressen und den Einsatz erhöhen.'

Die Herausforderung der Verfolgung von Sextortionsfällen

Goldberg sagt, es sei nicht ungewöhnlich, dass Sextortionsopfer sich schämen, zur Polizei zu gehen, oder in einigen Fällen von Strafverfolgungsbehörden abgewiesen werden.

„Opfer geben erpresserischen Forderungen nach, weil sie Angst haben, von ihrer Familie, Freunden oder Kollegen beschämt zu werden“, sagt Goldberg. 'Wie bei anderen Sexualverbrechen geben sich Opfer sexueller Erpressung selbst die Schuld, und diese Schuld führt zu wiederholten (und erfolgreichen) Erpressungsversuchen des Täters.'

Wenn der Täter ein Fremder ist, kann es laut Goldberg schwieriger, aber nicht unmöglich sein, ihn zu fassen.

„Erstens wird Sextortion drastisch zu wenig gemeldet, weil die Strafverfolgungsbehörden nicht wissen, wie sie auf dieses Verbrechen reagieren sollen“, sagt sie. „Sie hören die Worte 'Internet' oder 'nackte Bilder' oder 'Sexvideo' und fühlen Sie sich nicht gezwungen, weitere Nachforschungen anzustellen.'

Goldberg sagt, dass das Justizministerium hervorragende Arbeit bei der Verfolgung dieser Fälle als Computerkriminalität geleistet hat.

„Historisch gesehen haben die Fälle, die zu Anklagen geführt haben, Fälle mit mehreren Opfern“, sagt Goldberg. 'Sie neigen dazu, produktive Wiederholungstäter zu sein.'

Laut dem Bericht des Brookings Institute aus dem Jahr 2016 , von 78 Fällen, die der Definition der Organisation von Sextortion entsprechen, betrafen 13 mehr als 100 Opfer. Und Goldberg sagt, die durchschnittliche Strafe für einen solchen Fall beträgt 7,3 Jahre vor staatlichen Gerichten und 29 Jahre vor Bundesgerichten.

Goldberg weist darauf hin, dass die Anklage wegen Sextortion derzeit von den Einzelheiten des Einzelfalls abhängt.

'Wir haben derzeit kein Bundesgesetz über Sextortion (obwohl eines noch anhängig ist),' sagt sie. „Die Staatsanwälte müssen daher andere geltende Gesetze anwenden – Erpressung, Computerbetrug und -missbrauch sowie Cyberstalking.“

Wenn die Strafverfolgungsbehörden zögern, zu helfen, sagt Goldberg, dass sie eine sogenannte John Doe-Klage einreichen kann.

„Wir reichen den Fall ein und laden dann Online-Dienstleister und Social-Media-Unternehmen vor, um Informationen über die IP-Adresse, die Anmeldenamen usw. der Täter zu erhalten“, sagt sie. 'Sobald wir die Identität des Täters entlarvt haben, können wir die Klage fortsetzen, wenn dies sinnvoll ist, oder sie der Strafverfolgung übergeben.'

Schütze dich vor Sextortion

Evans und Goldberg sagen beide, dass niemand vor Sextortion gefeit ist.

„Jeder, unabhängig von Alter oder Geschlecht, sollte darauf achten, online Freundschaften mit Fremden zu schließen“, sagt Goldberg.

Um sich vor Online-Ausbeutung zu schützen, empfehlen Evans und Goldberg Folgendes.

Due Diligence durchführen : Evans sagt, dass erfahrene Welsfischer gefälschte Fotos verwenden, die oft nicht in Suchmaschinen wie Google Images angezeigt werden, und auch gefälschte Telefonnummern verwenden, die sich als schwieriger erweisen können. „Heute hat jeder einen Cyber-Fußabdruck, und wenn Sie online mit einem potenziellen romantischen Partner sprechen, sollte er bereit sein, seinen Namen, seinen Beruf und andere Informationen preiszugeben“, sagt Evans. 'Ich arbeite sowohl mit Männern als auch mit Frauen zusammen, um die Identität der Person, mit der sie online sprechen, zu Beginn der Beziehung zu überprüfen, um sicherzustellen, dass sie mit einer echten Person kommunizieren und nicht betrogen werden.'

Sicherheit üben : Überlegen Sie nicht nur, ob Sie Ihre Webcam mit Klebeband abdecken, um die Privatsphäre zu schützen, sondern auch, ob und mit wem Sie explizite Fotos von sich teilen. Wenn Sie explizite Fotos teilen, können Sie Ihr Gesicht davon ausschließen und auch berücksichtigen sie verschlüsseln . Denken Sie jedoch daran, dass die Technologie Screenshots nicht überlisten kann. Evans fügt hinzu, dass Sie niemals auf einen Anhang von jemandem klicken sollten, den Sie nicht kennen. „Kriminelle können Links in E-Mails oder in sozialen Medien senden, die Malware auf den Computer eines Opfers herunterladen, wenn sie auf den Link klicken“, sagt er.

Wenn Sie Opfer einer Sextortion werden, geraten Sie nicht in Panik – gehen Sie wie folgt vor:

Vertrauen Sie sich einer vertrauenswürdigen Quelle an. „Die Macht der Sextortion liegt in der Scham, die sie beim Opfer kultiviert. Scham ist die Währung des Täters“, sagt Goldberg. „Einem vertrauenswürdigen Freund oder Familienmitglied davon zu erzählen oder professionelle Hilfe in Anspruch zu nehmen, wird den Druck des Opfers so stark verringern.“

„Die Macht der Sextortion liegt in der Scham, die sie beim Opfer kultiviert. Scham ist die Währung des Täters.“

Speichern Sie alle Beweise. „Leider haben viele Opfer die reflexartige Reaktion, die bedrohlichen E-Mails und Textnachrichten und den Austausch, den sie an den Täter senden, zu löschen“, sagt Goldberg. „Es ist enorm wichtig, diese wertvollen Beweise zu speichern und auch Screenshots von Informationen über den Täter zu erstellen, die flüchtig sein könnten – wie Social-Media-Konten, Website-Posts, Social-Media-Posts und [und] Snapchats.“

Erkenne, dass du Optionen hast. Für den Fall, dass Sie online angegriffen werden, sagt Evans und Goldberg, dass die Opfer Optionen haben und dass Fälle diskret behandelt werden. „Wenn ein Klient mit Sextortion konfrontiert wird, helfe ich ihm, seinen Täter zu identifizieren und das Verbrechen zu melden, anstatt ständiger Belästigung und Erpressung ausgesetzt zu sein“, sagt Evans.

Während dortsindVorsichtsmaßnahmen, die Sie treffen können, um Erpressung im Internet zu vermeiden, denken Sie daran, dass Sextortion niemals die Schuld des Opfers, sondern immer die Schuld des Täters ist. Und mit der Weiterentwicklung von Online-Bedrohungen ändern sich auch die Möglichkeiten, mit ihnen umzugehen: Hilfe ist verfügbar.

*Name wurde geändert.