Engel Sicherheitstraining

Nachwort zu unserem SAT1-Interview „Kindesmissbrauch – Täterstrategien online“ Post von letzter Woche


Nachwort zu unserem SAT1-Interview „Kindesmissbrauch – Täterstrategien online“ Post von letzter Woche

Liebe Interessierte! In dem Video zum Thema „Kindesmissbrauch – Täterstrategien online“ empfehlen wir Überwachungssoftware auf den Geräten der Kinder zu installieren. Wir möchten Ihnen den Umgang mit dieser Software erklären.

Internet-, Computer- und Handynutzung
In der heutigen Zeit der Telekommunikation sollten Kinder früh, verantwortungsbewusst mit dem Umgang von Computer, Internet und Handys vertraut gemacht werden.
Laut KFN werden ca. 80% aller betroffenen Kinder über das Internet angelockt!
Speziell in Chat-Rooms, virtuellen Räumen, in denen Menschen sich unterhalten können, sollten einige Regeln beachtet werden. In diesen Räumen muss sich jeder Mensch registrieren und einen Benutzernamen (Pseudonym, Nickname) angeben. Diese Namen sollten anonymisiert sein und keinen Rückschluss auf Wohnort, Geschlecht oder Alter des Benutzers (Users) geben.
Grundsätzlich gilt, vor allem bei Kindern, eine unantastbare Regel:

Niemals mit Personen in Kontakt treten, die die Kinder und vor allem die Erziehungsberechtigten nicht vorher schon persönlich kennen.
Wie im SAT1-Interview bereits gesagt, nutzen Straftäter seit längerem Kinder als Lockvögel. Die Kontaktaufnahme erfolgt über Freeware-Online-Spiele mit Chatfunktion. Es beginnt völlig harmlos über „Smalltalk“, der Kontakt wird im Laufe der Zeit ausgebaut.
Seit bereits mehreren Jahren sind Imitations-Software im freien Handel zu erwerben.
Mit diesen Softwareprogrammen können Stimmen zu Aussagen imitiert werden und Körper zu Handlungen und Bewegungen gebracht werden, die täuschend einer echten Person ähneln.
Das macht Tätern, die mit Peinlichkeiten erpressen wollen, die Absichten sehr einfach. Sie wissen ja, wie es weitergehen kann….

Unsere Empfehlung ist sicherlich kritisch zu betrachten!

Doch seien Sie sich bitte darüber im Klaren:
Hat ein Täter die Gelegenheit, regelmäßig, ohne Ihre Aufsicht, mit Ihrem Kind zu kommunizieren und manipulativ einzuwirken, dann wird er sehr wahrscheinlich seine Absichten erreichen!

Bitte informieren Sie sich über die aktuellen Angebote von Überwachungssoftware!

Die Frage, welche Software zu empfehlen ist, ist nicht so einfach zu beantworten. Vielleicht hilft Ihnen diese Seite bei der Suche: https://www.homeandsmart.de/handy-pc-und-tablet-ueberwachung
Wie gehen Sie damit um?
Bei der Installation werden Sie gebeten, eine E-Mail-Adresse anzugeben. Nach Beendigung der Installation werden dann, abhängig vom Angebot, alle Informationen, wie z.B. Kalender-Einträge, Anrufprotokolle und Webseitenverläufe, E-Mails, SMS, MMS- und WhatsApp-Nachrichten, Skype-Gespräche, Bildergalerien, Facebook-Posts, als Kopie an diese Mailadresse gesendet.
Außerdem können Sie das Mikrofon aktivieren und somit Umgebungsgeräusche und Gespräche mithören und aufnehmen sowie die Handy-Kamera einschalten und somit auch die Umgebung sichtbar machen und auch aufnehmen.
Die GPS-Daten werden übermittelt und machen es Ihnen so möglich, die Position des Handys in Erfahrung zu bringen.
Sie werden die Dateien, die auf Ihrem Mail-Account landen, bitte nicht alle lesen!
Bei einigen Kindern dürfte das auch ein sehr zeitintensiver Vorgang sein, denn es können schon mal 50-100 Nachrichten (oder mehr) sein, die im Laufe eines Tages von unseren kreativen Nachwuchstalenten verfasst werden.

Ich möchte nicht weiter auf Sinn, geschweige denn auf Qualität vieler dieser
„literarischen Ausführungen“ eingehen…
Doch Sie können diese Nachrichten ganz einfach überprüfen.
Speichern Sie die Dateien mit den Nachrichten in einem Ordner.
Füttern Sie die Suchmaschine Ihres Betriebssystems mit Schlagworten wie z.B. „Nackt, Treffen, usw. und auch alle Extensionen, die auf eine Bilddatei hinweisen“ und scannen dann den Ordner mit den Mails nach diesen Schlagworten. Schlägt die Suchmaschine bei einer der Mails an, sollen Sie diese Mail lesen.
Es ist zu empfehlen, auch die Extensionen wie z.B. .jpg oder .pdf etc. in die Suchmaschine einzugeben, denn peinliche Fotos können ein Mittel sein, um Kinder zu Handlungen zu zwingen.
In einem der kommenden Posts werden wir eine Täterstrategie von „Loverboys“ beschreiben, mit der ich persönlich konfrontiert wurde. Auch hier ist die Installation einer Überwachungssoftware als Präventionsmaßnahme sehr zu empfehlen.
Vielen Dank, dass Sie sich die Zeit genommen haben und diesen Artikel gelesen haben.
Auch wenn Sie vielleicht nun Unbehagen empfinden, so denken Sie bitte immer daran:

Das Leben ist schön!

Nach oben scrollen