Womit anfangen

Unbemerkt Einblick in Geräte, Konten und geteilte Daten gewinnen.

Bevor Sie alle Passwörter ändern oder Technik entsorgen: Atmen Sie durch.
Der erste Schritt ist einfach: Verschaffen Sie sich einen Überblick — ohne Beobachter zu alarmieren oder Stress zu verstärken.

Diese Anleitung zeigt, was Sie prüfen sollten. Nach Dringlichkeit gestaffelt: von leisen Beobachtungen bis zu tieferen Analysen. Sie müssen nicht alles auf einmal erledigen. Beginnen Sie mit dem Einfachsten.

Schnell-Check (geringes Risiko, unauffällig)

Ohne Tools sofort möglich:

  • Ist Ihnen Ungewöhnliches aufgefallen? Plötzlicher Akkuverbrauch? Selbständig ändernde Einstellungen? Ungeöffnete Apps?
  • Erhalten Sie unerwartete Login-Benachrichtigungen oder 2FA-SMS? Prüfen Sie E-Mails/Handy — löschen Sie nichts.
  • Wirken Apps “komisch”? Als gelesen markierte Nachrichten, die Sie nicht gelesen haben? Fremde Kalendereinträge?
  • Hat Ihr/e Täter:in jemals Passwörter/Gerätezugang gehabt? Falls ja, gehen Sie von irgendeinem Zugriff aus — selbst nach Trennung.

Diese Hinweise reichen, um weiter zu forschen.

Geräte: geschenkt, geteilt oder verdächtig

Geräte verraten oft mehr als Sie. Prüfen Sie:

  • Von ihnen erhaltene/konfigurierte Geräte

    • Noch mit ihrem Apple ID/Google-Konto verknüpft?
    • „Remote-Admin“- oder „Mobile Device Management“-Tools?
  • Gemeinschaftsgeräte (Familien-Tablets, alte Laptops)

    • Unbekannte Apps, besonders mit Systemnamen
    • Installierte Profile (iPhone: Einstellungen > Allgemein > VPN & Geräteverwaltung)
  • Zubehör

    • Smartwatches, kabellose Kopfhörer, USB-Sticks — manche speichern Daten oder tracken

Bei Auffälligkeiten: Notieren, Screenshots machen, zu Konten übergehen. Noch nichts deinstallieren — könnte später nützlich sein.

Konten: Wiederherstellung, Benachrichtigungen, geteilter Zugriff

E-Mail ist der Generalschlüssel. Starten Sie dort:

  • Wiederherstellungs-E-Mails/Telefonnummern: Kontoeinstellungen (Google, Apple, E-Mail) prüfen
  • Letzte Logins/Gerätehistorie: Unbekannte IPs, Zeiten, Geräte?
  • Geteilte Logins: Nutzen Sie noch Netflix-, Bank- oder E-Mail-Konten, die sie einrichteten? Stoppen Sie. Diese könnten Aktivitäten weiterleiten, Logins tracken oder Passwort-Reset erlauben.
  • Sicherheitsfragen: Antworten, die sie kennen? Ändern Sie sie in Unsinn und speichern Sie offline.
  • App-Berechtigungen: Dienste wie Google listen „verbundene Apps“ — unbekannte widerrufen.

Smart-Home-/IoT-Geräte

Praktisch — bis sie es nicht mehr sind. Prüfen Sie:

  • Kameras, Lichter, Thermostate, Schlösser, Klingeln

    • Wer hat Admin-Zugriff?
    • Sind Ereignisprotokolle einsehbar (z.B. „Tür um 02:31 entriegelt“)?
    • Werden Video-/Audioaufnahmen irgendwo gespeichert?
  • WLAN-Router

    • Falls von ihnen installiert, haben sie möglicherweise noch Zugang
    • Router-Protokolle zeigen online Geräte und Zeiten
  • Sprachassistenten: Historie der Sprachbefehle und verknüpften Konten (Alexa, Google Assistant)

Falls Sie Verdächtiges finden, es aber nicht sicher ändern können: Vermerken Sie es. Spätere Schritte helfen bei Ersatz oder Isolation.

Metadaten: Was verrät Ihr Handy (oder Cloud) über Sie?

Selbst private Nachrichten haben verräterische Muster:

  • Google-Aktivität: https://myactivity.google.com — zeigt Suchen, Videos, Spracheingaben, Öffnungen
  • Apple-Standortverlauf: Einstellungen > Datenschutz > Ortungsdienste > Systemdienste > Bedeutende Orte
  • Foto-Metadaten: Tippen/rechtsklicken, um Aufnahmeort/-zeit zu sehen — selbst wenn nicht geteilt
  • Kalenderereignisse, Browser-Sync, Autofill-Einträge: Verraten Routinen, Reisen, Gewohnheiten
  • Fitness-Apps & Schrittzähler: Viele protokollieren Standorte im Hintergrund, selbst wenn Tracking anderswo deaktiviert ist

Nicht immer direkte Bedrohungen — aber Puzzleteile. Wenn jemand Ihre Muster besser kennt als Sie, sind Metadaten im Spiel.

Ein Hinweis

Hier geht’s nicht darum, anderen etwas zu beweisen. Sondern um klare Erkenntnis — für Sie.

Versuchen Sie nicht, alles sofort zu lösen. Beginnen Sie einfach, wahrzunehmen. Dokumentieren Sie Funde. Und falls etwas sehr falsch erscheint: Pausieren Sie und kehren Sie zurück, wenn Sie stabil sind.

Weiter: Digitale Gewalt dokumentieren → oder Technische Gegenmaßnahmen →