Die bittere Realität im Kampf gegen Cybermobbing und digitale Erpressung ist oft: Was weh tut, wird versteckt. In meiner Praxis erlebe ich oft, dass sich junge Menschen aus Angst, Scham oder weil sie von Tätern erpresst werden, niemandem anvertrauen können. Wenn Eltern oder Vertrauenspersonen ein ungutes Gefühl haben, suchen sie oft vergeblich nach Hinweisen auf den Geräten des Kindes.
Der Grund? Jugendliche sind Meister darin, Apps, Chats und belastendes Material unsichtbar zu machen – sie graben selber digitale „Rabbit Holes“.
Dieser Beitrag richtet sich an alle Eltern und Vertrauenspersonen, die ahnen, dass etwas nicht stimmt, aber an den digitalen Mauern ihres Kindes scheitern. Ich möchte Ihnen die Methoden an die Hand geben, diese Verstecke systematisch zu finden, um Ihren Kinder zu helfen.
Wichtig: Ich bin kein ausgebildeter “Digital-Forsensiker” und sicherlich gibt es andere und weitere Schlupflöcher, die auch ich nicht kenne. Aber: jede Info ist besser als keine!
Die emotionale Belastung für Betroffene – ob durch Mobbing, sexualisierte Gewalt im digitalen Raum oder Erpressung mit intimen Bildern – ist immens. Das Verstecken der Spuren ist in diesem Kontext kein böser Wille, sondern ein Überlebensmechanismus. Die Opfer versuchen, die Kontrolle über eine Situation irgendwie zu behalten, die längst außer Kontrolle geraten ist.
Wenn Sie Ihr Kind direkt auffordern, sein Handy zu zeigen, wird die digitale Oberfläche fast immer sauber sein. Die eigentlichen Spuren liegen tiefer – in den Systemfunktionen, den Einstellungen und den versteckten Winkeln des Betriebssystems.
Und das schauen wir uns nun mal an.
Smartphones sind die primären Orte des Geschehens. Jugendliche nutzen raffinierte Methoden, um kritische Kommunikationsmittel oder „Tresor“-Apps auszublenden.
Eine der gängigsten Methoden ist das Verstecken von Apps über die Betriebssystem-Funktionen selbst. Sowohl Android als auch iOS bieten Möglichkeiten, Apps vom Startbildschirm zu entfernen oder sie in speziellen, passwortgeschützten Bereichen zu lagern. Auf Android sind dies oft spezielle Launcher-Apps oder sichere Ordner, die eine zweite, private Umgebung schaffen. Auf iPhones können Apps in der App-Mediathek versteckt oder über die Bildschirmzeit blockiert werden.
Noch heimtückischer sind sogenannte "Tarn-Apps". Dies sind Programme, die auf den ersten Blick wie ein Taschenrechner, ein Notizbuch oder eine Wetter-App aussehen, aber nach Eingabe eines geheimen Codes einen privaten Tresor für Fotos, Videos oder sogar andere Apps öffnen.
➡️ Konkrete Anleitungen und Suchpfade, um diese versteckten Apps auf Android und iOS zu finden, finden Sie in Quelle [I].
Viele Täter nutzen Messenger-Dienste, die das schnelle Löschen oder Verstecken von Beweisen ermöglichen:
➡️ Details zur Auffindung versteckter Chats und Medien finden Sie in Quelle [II].
Wenn das Smartphone zur Falle wird, dient der PC oft als Archiv oder wird für komplexere Kommunikationen genutzt. Hier sind die Verstecke oft technischer und systemnäher.
Die gängigste Methode ist das Verstecken von Dateien und Ordnern über die Attribut-Einstellung "Versteckt". Diese sind im Datei-Explorer standardmäßig nicht sichtbar.
Doch auch ganze Programme und sogar Benutzerkonten können verborgen werden. Ein Täter könnte ein verstecktes Administratorkonto einrichten, um unbemerkt auf das System zuzugreifen. Installierte Spionage-Software taucht oft nicht in der normalen App-Liste auf, sondern versteckt sich in Systemordnern oder startet unauffällig mit dem PC.
➡️ Die spezifischen Schritte, um versteckte Dateien, Programme, Benutzerkonten und Partitionen auf Windows zu finden, sind in Quelle [III] zusammengefasst.
Ihre Aufgabe als Vertrauensperson ist es, die digitale Mauer einzureißen, um zur emotionalen Wahrheit durchzudringen. Das Wissen, dass Spuren verwischt wurden, darf nicht dazu führen, die Geschichte des Betroffenen anzuzweifeln. Ganz im Gegenteil: Es beweist, dass die Notlage real ist.
Seien Sie sensibel, aber systematisch. Die Suche nach den „Rabbit Holes“ ist ein Akt der Sorge, der dazu dient, Ihr Kind aus der Isolation zu befreien.






Copyright © 2025 Mobbingberater – Alle Rechte vorbehalten.