Womit anfangen
Bevor Sie alle Passwörter ändern oder Technik entsorgen: Atmen Sie durch.
Der erste Schritt ist einfach: Verschaffen Sie sich einen Überblick — ohne Beobachter zu alarmieren oder Stress zu verstärken.
Diese Anleitung zeigt, was Sie prüfen sollten. Nach Dringlichkeit gestaffelt: von leisen Beobachtungen bis zu tieferen Analysen. Sie müssen nicht alles auf einmal erledigen. Beginnen Sie mit dem Einfachsten.
Schnell-Check (geringes Risiko, unauffällig)
Ohne Tools sofort möglich:
- Ist Ihnen Ungewöhnliches aufgefallen? Plötzlicher Akkuverbrauch? Selbständig ändernde Einstellungen? Ungeöffnete Apps?
- Erhalten Sie unerwartete Login-Benachrichtigungen oder 2FA-SMS? Prüfen Sie E-Mails/Handy — löschen Sie nichts.
- Wirken Apps “komisch”? Als gelesen markierte Nachrichten, die Sie nicht gelesen haben? Fremde Kalendereinträge?
- Hat Ihr/e Täter:in jemals Passwörter/Gerätezugang gehabt? Falls ja, gehen Sie von irgendeinem Zugriff aus — selbst nach Trennung.
Diese Hinweise reichen, um weiter zu forschen.
Geräte: geschenkt, geteilt oder verdächtig
Geräte verraten oft mehr als Sie. Prüfen Sie:
Von ihnen erhaltene/konfigurierte Geräte
- Noch mit ihrem Apple ID/Google-Konto verknüpft?
- „Remote-Admin“- oder „Mobile Device Management“-Tools?
Gemeinschaftsgeräte (Familien-Tablets, alte Laptops)
- Unbekannte Apps, besonders mit Systemnamen
- Installierte Profile (iPhone: Einstellungen > Allgemein > VPN & Geräteverwaltung)
Zubehör
- Smartwatches, kabellose Kopfhörer, USB-Sticks — manche speichern Daten oder tracken
Bei Auffälligkeiten: Notieren, Screenshots machen, zu Konten übergehen. Noch nichts deinstallieren — könnte später nützlich sein.
Konten: Wiederherstellung, Benachrichtigungen, geteilter Zugriff
E-Mail ist der Generalschlüssel. Starten Sie dort:
- Wiederherstellungs-E-Mails/Telefonnummern: Kontoeinstellungen (Google, Apple, E-Mail) prüfen
- Letzte Logins/Gerätehistorie: Unbekannte IPs, Zeiten, Geräte?
- Geteilte Logins: Nutzen Sie noch Netflix-, Bank- oder E-Mail-Konten, die sie einrichteten? Stoppen Sie. Diese könnten Aktivitäten weiterleiten, Logins tracken oder Passwort-Reset erlauben.
- Sicherheitsfragen: Antworten, die sie kennen? Ändern Sie sie in Unsinn und speichern Sie offline.
- App-Berechtigungen: Dienste wie Google listen „verbundene Apps“ — unbekannte widerrufen.
Smart-Home-/IoT-Geräte
Praktisch — bis sie es nicht mehr sind. Prüfen Sie:
Kameras, Lichter, Thermostate, Schlösser, Klingeln
- Wer hat Admin-Zugriff?
- Sind Ereignisprotokolle einsehbar (z.B. „Tür um 02:31 entriegelt“)?
- Werden Video-/Audioaufnahmen irgendwo gespeichert?
WLAN-Router
- Falls von ihnen installiert, haben sie möglicherweise noch Zugang
- Router-Protokolle zeigen online Geräte und Zeiten
Sprachassistenten: Historie der Sprachbefehle und verknüpften Konten (Alexa, Google Assistant)
Falls Sie Verdächtiges finden, es aber nicht sicher ändern können: Vermerken Sie es. Spätere Schritte helfen bei Ersatz oder Isolation.
Metadaten: Was verrät Ihr Handy (oder Cloud) über Sie?
Selbst private Nachrichten haben verräterische Muster:
- Google-Aktivität: https://myactivity.google.com — zeigt Suchen, Videos, Spracheingaben, Öffnungen
- Apple-Standortverlauf: Einstellungen > Datenschutz > Ortungsdienste > Systemdienste > Bedeutende Orte
- Foto-Metadaten: Tippen/rechtsklicken, um Aufnahmeort/-zeit zu sehen — selbst wenn nicht geteilt
- Kalenderereignisse, Browser-Sync, Autofill-Einträge: Verraten Routinen, Reisen, Gewohnheiten
- Fitness-Apps & Schrittzähler: Viele protokollieren Standorte im Hintergrund, selbst wenn Tracking anderswo deaktiviert ist
Nicht immer direkte Bedrohungen — aber Puzzleteile. Wenn jemand Ihre Muster besser kennt als Sie, sind Metadaten im Spiel.
Ein Hinweis
Hier geht’s nicht darum, anderen etwas zu beweisen. Sondern um klare Erkenntnis — für Sie.
Versuchen Sie nicht, alles sofort zu lösen. Beginnen Sie einfach, wahrzunehmen. Dokumentieren Sie Funde. Und falls etwas sehr falsch erscheint: Pausieren Sie und kehren Sie zurück, wenn Sie stabil sind.
Weiter: Digitale Gewalt dokumentieren → oder Technische Gegenmaßnahmen →