Womit anfangen
Bevor Sie alle Passwörter ändern oder Technik entsorgen: Atmen Sie durch.
Der erste Schritt ist einfach: Verschaffen Sie sich einen Überblick, ohne Beobachter zu alarmieren oder Stress zu verstärken.
Diese Anleitung zeigt, was Sie prüfen sollten. Nach Dringlichkeit gestaffelt: von leisen Beobachtungen bis zu tieferen Analysen. Sie müssen nicht alles auf einmal erledigen. Beginnen Sie mit dem Einfachsten.
Schnell-Check (geringes Risiko, unauffällig)
Ohne Tools sofort möglich:
- Ist Ihnen Ungewöhnliches aufgefallen? Plötzlicher Akkuverbrauch? Selbständig ändernde Einstellungen? Ungeöffnete Apps?
- Erhalten Sie unerwartete Login-Benachrichtigungen oder 2FA-SMS? Prüfen Sie E-Mails/Handy, löschen Sie nichts.
- Wirken Apps “komisch”? Als gelesen markierte Nachrichten, die Sie nicht gelesen haben? Fremde Kalendereinträge?
- Hat Ihr/e Täter:in jemals Passwörter/Gerätezugang gehabt? Falls ja, gehen Sie von irgendeinem Zugriff aus, selbst nach Trennung.
Diese Hinweise reichen, um weiter zu forschen.
Geräte: geschenkt, geteilt oder verdächtig
Geräte verraten oft mehr als Sie. Prüfen Sie:
Von ihnen erhaltene/konfigurierte Geräte
- Noch mit ihrem Apple ID/Google-Konto verknüpft?
- „Remote-Admin“- oder „Mobile Device Management“-Tools?
Gemeinschaftsgeräte (Familien-Tablets, alte Laptops)
- Unbekannte Apps, besonders mit Systemnamen
- Installierte Profile (iPhone: Einstellungen > Allgemein > VPN & Geräteverwaltung)
Zubehör
- Smartwatches, kabellose Kopfhörer, USB-Sticks, manche speichern Daten oder tracken
Bei Auffälligkeiten: Notieren, Screenshots machen, zu Konten übergehen. Noch nichts deinstallieren, könnte später nützlich sein.
Konten: Wiederherstellung, Benachrichtigungen, geteilter Zugriff
E-Mail ist der Generalschlüssel. Starten Sie dort:
- Wiederherstellungs-E-Mails/Telefonnummern: Kontoeinstellungen (Google, Apple, E-Mail) prüfen
- Letzte Logins/Gerätehistorie: Unbekannte IPs, Zeiten, Geräte?
- Geteilte Logins: Nutzen Sie noch Netflix-, Bank- oder E-Mail-Konten, die sie einrichteten? Stoppen Sie. Diese könnten Aktivitäten weiterleiten, Logins tracken oder Passwort-Reset erlauben.
- Sicherheitsfragen: Antworten, die sie kennen? Ändern Sie sie in Unsinn und speichern Sie offline.
- App-Berechtigungen: Dienste wie Google listen „verbundene Apps“, unbekannte widerrufen.
Smart-Home-/IoT-Geräte
Praktisch, bis sie es nicht mehr sind. Prüfen Sie:
Kameras, Lichter, Thermostate, Schlösser, Klingeln
- Wer hat Admin-Zugriff?
- Sind Ereignisprotokolle einsehbar (z.B. „Tür um 02:31 entriegelt“)?
- Werden Video-/Audioaufnahmen irgendwo gespeichert?
WLAN-Router
- Falls von ihnen installiert, haben sie möglicherweise noch Zugang
- Router-Protokolle zeigen online Geräte und Zeiten
Sprachassistenten: Historie der Sprachbefehle und verknüpften Konten (Alexa, Google Assistant)
Falls Sie Verdächtiges finden, es aber nicht sicher ändern können: Vermerken Sie es. Spätere Schritte helfen bei Ersatz oder Isolation.
Metadaten: Was verrät Ihr Handy (oder Cloud) über Sie?
Selbst private Nachrichten haben verräterische Muster:
- Google-Aktivität: https://myactivity.google.com, zeigt Suchen, Videos, Spracheingaben, Öffnungen
- Apple-Standortverlauf: Einstellungen > Datenschutz > Ortungsdienste > Systemdienste > Bedeutende Orte
- Foto-Metadaten: Tippen/rechtsklicken, um Aufnahmeort/-zeit zu sehen, selbst wenn nicht geteilt
- Kalenderereignisse, Browser-Sync, Autofill-Einträge: Verraten Routinen, Reisen, Gewohnheiten
- Fitness-Apps & Schrittzähler: Viele protokollieren Standorte im Hintergrund, selbst wenn Tracking anderswo deaktiviert ist
Nicht immer direkte Bedrohungen, aber Puzzleteile. Wenn jemand Ihre Muster besser kennt als Sie, sind Metadaten im Spiel.
Ein Hinweis
Hier geht’s nicht darum, anderen etwas zu beweisen. Sondern um klare Erkenntnis, für Sie.
Versuchen Sie nicht, alles sofort zu lösen. Beginnen Sie einfach, wahrzunehmen. Dokumentieren Sie Funde. Und falls etwas sehr falsch erscheint: Pausieren Sie und kehren Sie zurück, wenn Sie stabil sind.
Weiter: Digitale Gewalt dokumentieren → oder Technische Gegenmaßnahmen →