Technische Gegenmaßnahmen

Praktische Möglichkeiten, Dinge abzusichern, ohne Verdacht zu erregen.

Manchmal kannst du dich nicht einfach technisch aus Missbrauch befreien. Aber kluge digitale Hygiene und unauffällige Maßnahmen können die Waage wieder zu deinen Gunsten neigen.

Diese Anleitung richtet sich an alle, die bereit sind, Dinge abzusichern – ohne rote Warnleuchten oder Verdacht zu erregen. Du musst nicht alles auf einmal machen. Fang einfach mit dem an, was möglich erscheint.

Geräteprüfungen (ohne Alarm auszulösen)

Überwachungstools verstecken sich oft auf Handys oder Laptops. Sie können als System-Apps, Kindersicherungen oder Remote-Admin-Tools getarnt sein.

Was zu tun ist:

  • Überprüfe die Geräteeinstellungen auf:

    • Unbekannte Apps mit hohen Berechtigungen
    • Admin-Zugriff, VPNs, Profile (besonders bei iPhones: Einstellungen > Allgemein > VPN & Geräteverwaltung)
    • Unerklärlichen Akkuverbrauch oder hohen Datenverbrauch
  • Tipps für sichere Prüfungen:

    • Nutze ein zweites Gerät (Handy eines Freundes, öffentlicher Computer), um verdächtige Apps zu recherchieren
    • Bewahre Protokolle und Screenshots offline oder außerhalb des Geräts auf
    • Deinstalliere noch nichts – manche Spionage-Software löst Alarme bei Deinstallation aus

Brauchst du einen Neuanfang? Siehe unten: Strategien für einen Neuanfang →

Kontenhärtung (ohne Panik auszulösen)

Die meisten digitalen Kontrollen laufen über Kontozugriffe: E-Mail, Cloud, Banking, Messaging.

Wichtige Gegenmaßnahmen:

  • Ändere Passwörter nur auf einem sauberen Gerät
    (Falls dein Handy überwacht sein könnte, nutze einen Bibliothekscomputer oder ein neues SIM-only-Handy.)

  • Richte 2FA ein

    • Nutze eine Authenticator-App (keine SMS) wie Aegis, Google Authenticator oder Authy
    • Speichere Backup-Codes offline
  • Aktualisiere Wiederherstellungsdaten:

    • Entferne alte E-Mail-Adressen und Telefonnummern
    • Nutze eine Alias-Adresse (z.B. name+sicher@proton.me) für sensible Seiten
  • Überprüfe App-Verbindungen und Zugriffsprotokolle:

Cloud-Sync und Backups absichern

Geteilte Clouds = geteilte Blicke. Selbst „gelöschte“ Dateien oder Fotos können noch synchronisiert werden.

Was zu tun ist:

  • Prüfe, ob Cloud-Sync aktiv ist: Google Drive, iCloud, Dropbox, OneDrive – gehe in die Einstellungen und überprüfe verknüpfte Geräte und freigegebene Ordner
  • Deaktiviere automatische Uploads: Kamera-Rollen, WhatsApp-Backups, Notizen-Apps synchronisieren oft stillschweigend
  • Widerrufe Zugriffe von anderen Geräten: Falls unsicher, ändere zuerst das Passwort – melde dann Sitzungen remote ab
  • Geteilte Kalender und Alben: Diese werden oft genutzt, um Routinen zu verfolgen. Entferne Mitwirkende unauffällig.

Tracker aufspüren: AirTags, Google-Aktivitäten, schädliche Apps

Falls jemand weiß, wo du warst, könntest du deinen Standort preisgeben – selbst wenn du denkst, du hast ihn deaktiviert.

Prüfe auf Tracker:

  • AirTags und Bluetooth-Tracker:

    • iPhone: eingebaute Warnungen
    • Android: nutze Tracker Detect
    • Suche danach in Taschen, Autos, Jacken, Haustierhalsbändern
  • Google-Aktivitäten:

    • https://myactivity.google.com → überprüfe Suchanfragen, Sprachbefehle, Kartenaktivitäten
    • Pausiere Standortverlauf und Sprach-/Audio-Speicherung
  • App-Berechtigungen:

    • Überprüfe jede App mit Standort-, Mikrofon-, Kamera- oder Hintergrunddaten-Zugriff
    • Android: Einstellungen > Datenschutz > Berechtigungsmanager
    • iPhone: Einstellungen > Datenschutz > Ortungsdienste
  • Schädliche Apps:
    Apps wie „Systemdienste“, „Geräteüberwachung“ oder „WiFi-Debugger“ könnten getarnte Spyware sein
    Falls du sie nicht kennst, sei vorsichtig und recherchiere auf einem sicheren Gerät

Strategien für einen Neuanfang: Wann neu starten?

Manchmal ist es zu chaotisch, um sicher aufzuräumen. Ein neues digitales Leben kann die sicherste Option sein.

Checkliste für den Neuanfang:

  1. Neues Gerät: Ideal gebraucht, bar bezahlt oder von einer sicheren Kontaktperson

  2. Neue Konten:

    • Nutze eine neue E-Mail ohne Verbindung zu alten Benutzernamen
    • Synchronisiere keine Kontakte oder Backups wiederherstellen
  3. Minimale App-Installation:

    • Starte mit Basics: Messaging, Banking, 2FA, sicherer Speicher
    • Installiere nur aus offiziellen Stores
  4. Neue Telefonnummer (falls möglich):

    • Nutze sie nur zur Verifizierung – teile sie nicht weiträumig
    • Behalte deine alte Nummer für den Schein, falls nötig
  5. Vermeide Verbindungen zu kompromittierten Geräten/Konten: Melde dich nicht in alten Google/Apple-Konten an, nur um „etwas zu prüfen“

Dies ist ein großer Schritt. Er ist nicht immer möglich. Aber wenn er es ist, kann er befreiend sein.

Ein Wort zu diesem Abschnitt

Technische Lösungen sind Werkzeuge – keine Rettung. Sie funktionieren am besten in Kombination mit Unterstützung, Grenzen und emotionaler Sicherheit.
Du musst kein IT-Experte werden. Strebe einfach nach Klarheit, Ruhe und Kontrolle.

Weiter: Was zuerst zu prüfen ist → oder Mit wem sprechen (und wann) →