So verhindern Sie, dass Apps Sie über Bluetooth verfolgen

  • Bluetooth-Beacons, Apps und SDKs von Drittanbietern können WiFi und BLE nutzen, um Ihren Standort ohne GPS zu ermitteln.
  • Apple, Google und mehrere andere Hersteller haben Warnhinweise und den DULT-Standard implementiert, um unerwünschte Tracker zu erkennen.
  • Durch die Überprüfung von Berechtigungen, das Deaktivieren von Bluetooth und Ortungsdiensten, wenn diese nicht benötigt werden, und die Verwendung von Sicherheitstools lässt sich die Ortung deutlich reduzieren.
  • Wenn Sie einen Beacon oder Spyware entdecken, ist es ratsam, die Polizei einzuschalten und Beweise zu sichern, bevor Sie das Gerät oder die App entfernen.

So verhindern Sie, dass Apps Sie über Bluetooth verfolgen

Wenn Sie das Gefühl haben, dass Ihr Ihr Handy weiß zu viel über Sie.Sie sind nicht allein. Zwischen Bluetooth-Beacons, Apps, die ständig Berechtigungen anfordern, und Geolokalisierungsdiensten ist es heutzutage unglaublich einfach, Ihre Bewegungen fast millimetergenau zu verfolgen, selbst wenn Sie bei GPS und Sicherheitseinstellungen vorsichtig sind.

Das Beunruhigende ist, dass nicht nur große Technologieunternehmen oder Regierungsbehörden Sie verfolgen können: jeder, der eine etwas schlechte Idee hat (Ein kontrollsüchtiger Ex-Partner, ein Stalker, ein Autodieb oder sogar ein übermäßig neugieriger Chef) können mithilfe einer einfachen App und eines kleinen Bluetooth-Geräts Sie unbemerkt überwachen. Die gute Nachricht: Es gibt viele Möglichkeiten, sich zu schützen, wenn man weiß, wo man suchen und welche Funktionen man deaktivieren muss, beispielsweise die genaue Standortfreigabe.

Wie Sie mithilfe von Bluetooth, WLAN und physischen Beacons geortet werden

Die kleinen, münzgroßen Bluetooth-Tracker wurden entwickelt, um beim Auffinden von Personen zu helfen. Gegenstände, die wir normalerweise verlieren wie Schlüssel, Geldbörsen oder Koffer. Sie enthalten eine Batterie, einen Bluetooth Low Energy (BLE)-Chip und werden über eine mobile App gesteuert, die es ermöglicht, den Beacon mit hoher Genauigkeit zu orten.

Der Clou ist, dass diese Tracker nicht nur auf Ihr Telefon angewiesen sind: Die Netzwerke von Apple und Google machen es möglich jedes in der Nähe befindliche Smartphone mit aktiviertem Bluetooth Es kann die Position eines Beacons an seine Server melden. Dadurch kann der Besitzer auf der Karte sehen, wo sich der AirTag, SmartTag oder ein ähnliches Gerät befindet, selbst wenn es Hunderte von Kilometern entfernt ist.

Der bekannteste Beacon ist heute Apples AirTag, der [Informationen] für seine Suchfunktionen nutzen kann. UWB-TechnologieEs gibt aber viele andere, die auf ähnliche Weise funktionieren: Samsung SmartTag, Tile, Chipolo, eufy, Filo und andere Geräte, darunter Bluetooth-Kopfhörer und Zubehör mit „Mein Gerät suchen“-Funktion. Kurz gesagt, das Ökosystem der Bluetooth-fähigen Geräte ist riesig.

Das Problem ist, dass diese Technologie, die für Vergessliche so praktisch ist, auch ein Geschenk für Stalker darstellt: Es braucht nur Verstecken Sie einen Peilsender in einer Tasche, einem Auto oder einer Jacke. Die Technologie dient dazu, die Bewegungen des Opfers unbemerkt zu verfolgen. Fälle ihrer Anwendung sind dokumentiert, beispielsweise beim Stalking von Ex-Partnern, bei der Überwachung vor dem Diebstahl teurer Autos und sogar in noch schwerwiegenderen kriminellen Situationen.

Und als ob das nicht schon genug wäre, spielt auch Ihr Mobiltelefon eine Rolle, selbst wenn Sie keine Beacons verwenden: Viele der installierten Apps sind auf Bluetooth und WLAN angewiesen, um… Ermitteln Sie Ihren Standort, ohne direkt auf das GPS zuzugreifen.Durch die Nutzung öffentlicher Datenbanken von WLAN-Antennen und BLE-Beacons lohnt es sich. Konfigurieren Sie einen nahezu vollständigen Datenschutzmodus auf Android wenn Sie sich Sorgen um Ihren Standort machen.

Digitale Überwachung: Stalkerware, „legitime“ Apps und versteckte SDKs

Neben physischen Ortungsgeräten gibt es zwei Hauptformen der digitalen Überwachung: Stalkerware (Spyware, die auf Ihrem Mobiltelefon installiert ist) und die massenhafte Verfolgung durch scheinbar harmlose Apps, die Berechtigungen missbrauchen.

Stalkerware (manchmal auch Spekulantenware genannt) sind Kontroll-Apps, die als elterliche Überwachungs- oder Mitarbeiterverwaltungstools verkauft werden, deren tatsächlicher Zweck aber in der Regel darin besteht, dass sie nicht für elterliche Überwachung oder Mitarbeiterverwaltung genutzt werden. das Leben einer anderen Person heimlich ausspionierenSie verstecken sich meist vollständig oder tarnen sich als harmlose Anwendungen wie ein Taschenrechner, ein Spiel oder eine Fotogalerie.

Diese Art von Software kann ständig im Hintergrund Ihren GPS-Standort senden, Ihre Nachrichten aufzeichnen, private Daten sammeln und sogar Mikrofon oder Kamera unbemerkt aktivierenDas Problem für den Angreifer besteht darin, dass er für die Installation der Schadsoftware eine gewisse Zeit physischen Zugriff auf das entsperrte Telefon benötigt. Sollten Sie etwas Verdächtiges bemerken, lesen Sie unseren Leitfaden dazu. Wie Sie feststellen können, ob Ihr Mobiltelefon abgehört wurde Wir erläutern die Indikatoren und die zu befolgenden Schritte.

Im Gegensatz dazu ist die Ortung über „normale“ Apps deutlich subtiler. Eine aktuelle Studie mit fast 10.000 Apps zeigte, dass 86 % derjenigen, die Beacons verwenden, … Erhebung personenbezogener Daten (wie z. B. Geräte-ID oder -Name) zusammen mit WLAN-Netzwerken in der Nähe, Bluetooth-Scanergebnissen und, falls verfügbar, GPS-Koordinaten.

Der Schlüssel liegt in Drittanbieter-SDKs: Viele Apps werden nicht von Grund auf neu programmiert und nutzen externe Module, die sichtbare Funktionen (Analysen, Werbung usw.) und andere, weniger offensichtliche Funktionen hinzufügen. Einige SDKs können Hören Sie sich die Bluetooth- und WLAN-Umgebung an und senden diese Daten an Marketingunternehmen, die extrem detaillierte Standortprofile erstellen, ohne dass der Nutzer eine wirkliche Vorstellung davon hat, was vor sich geht.

Was unternehmen Apple, Google und die Hersteller, um Missbrauch zu minimieren?

Nach den ersten Skandalen um den Missbrauch von AirTags zur Belästigung musste Apple mit Schutzmaßnahmen reagieren. Zunächst stattete das Unternehmen die Beacons mit einem Der interne Lautsprecher beginnt zu piepen. Wenn sich der AirTag eine Zeitlang nicht in der Nähe des iPhones befindet, mit dem er verbunden ist, erregt er Aufmerksamkeit, falls ihn jemand an einem anderen Gegenstand befestigt hat.

Später wurde mit iOS 14.5 eine Funktion hinzugefügt, die Sie benachrichtigt, wenn Ihr iPhone etwas in der Nähe erkennt. die längere Präsenz eines ausländischen AirTagsIn dieser Benachrichtigung können Sie den Tracker dazu bringen, einen Ton von sich zu geben, seine Seriennummer einsehen und sogar Anweisungen zur Deaktivierung erhalten, falls Sie vermuten, verfolgt zu werden.

Diese Maßnahmen waren zwar nützlich, hatten aber klare Einschränkungen: Sie schützten die Android-Nutzer nicht, und viele Angreifer begannen, modifizierte AirTags mit defekten oder deaktivierten Lautsprechern zu verwenden, die in einigen Online-Shops bereits stummgeschaltet verkauft werden und so den akustischen Alarm umgehen.

Im Jahr 2024 beschlossen Apple und Google, sich abzustimmen und einen gemeinsamen Standard einzuführen, der als DULT (Erkennung unerwünschter Standortverfolgung)Dank dieses Systems können sowohl iOS 17.5 als auch Android (ab Version 6) den Benutzer warnen, wenn sich der Tracker einer anderen Person verdächtig in ihrer Nähe bewegt.

Dank dieses plattformübergreifenden Mechanismus zeigt Ihnen Ihr Mobilgerät an, wenn eine kontinuierliche Verfolgung erkannt wird. Tracker-Identifizierung, Optionen zum Klingeln lassen und Schritte zur physischen Deaktivierung. Einige Hersteller wie Chipolo, eufy, Jio, Motorola und Pebblebee haben bereits ihre Kompatibilität mit dieser Spezifikation angekündigt, die sich voraussichtlich zu einem Industriestandard entwickeln wird.

Sensibler Anwendungsfall: Bluetooth-Sender, die in Ihrem Auto oder Ihren persönlichen Gegenständen versteckt sind

So verhindern Sie, dass Apps Sie über Bluetooth verfolgen

Eine der gebräuchlichsten Methoden zur physischen Ortung ist Verstecke einen Peilsender im Auto des Opfers, beispielsweise hinter dem Nummernschild, im Radkasten, unter dem Sitz oder an einer anderen Stelle im Fahrgastraum. Da sie so wenig Platz einnehmen, sind sie auf den ersten Blick schwer zu entdecken.

Auch in der Automobilbranche hat sich die Verwendung von Geräten, die an den OBD-II-Anschluss (manchmal fälschlicherweise als ODP bezeichnet) angeschlossen werden, etabliert. Diese Geräte dienen dazu, … Fehler diagnostizieren oder Fahrzeugdaten erfassenEinige verfügen jedoch über Bluetooth- oder Mobilfunkverbindungen und können auch zur kontinuierlichen Ortung eingesetzt werden.

Obwohl sich der OBD-II-Anschluss üblicherweise im Pedalbereich oder im Fußraum befindet, gibt es Fahrzeugmodelle, bei denen er sich an einer anderen Stelle befinden kann. andere, weniger offensichtliche BereicheDadurch ist es auf den ersten Blick schwer zu erkennen. Ein OBD-II-Gerät ist jedoch in der Regel größer und leichter zu entdecken oder zu entfernen als ein kleiner BLE-Sender, der im Armaturenbrett oder Infotainmentsystem versteckt ist.

Gerade weil Bluetooth-Chips in die Fahrzeugelektronik integriert werden können, Die Erkennung von Tracking-Systemen, die auf versteckter Hardware basieren, ist schwieriger. als ein einfacher OBD-Dongle, der am Anschluss hängt. Deshalb ist es wichtig, physische Inspektionen durch Software-Tools zu ergänzen, die verdächtige drahtlose Verbindungen überwachen.

Wie Sie feststellen können, ob Ihr Mobiltelefon geortet oder „abgehört“ wird

Auch wenn es nicht immer in böswilliger Absicht geschieht, wird Ihr Smartphone täglich von Apps, Websites und Werbetreibenden verfolgt. Google Maps ist das perfekte Beispiel: Um Ihnen Routen anzuzeigen oder Orte in der Nähe vorzuschlagen, benötigt es Ihre Daten. um genau zu wissen, wo man sich befindet und wohin man sich bewegt.Viele Cloud-Dienste funktionieren nach dem gleichen Prinzip.

Das Problem beginnt, wenn diese Datenerfassung nicht mehr nur der Verbesserung des Dienstes dient, sondern mit Werbeprofilen, dem Verkauf von Daten an Dritte oder – noch schlimmer – der Installation von Spyware ohne Ihre Zustimmung einhergeht. In solchen Fällen ist es wichtig, auf bestimmte Dinge zu achten. Alarmsignale was auf Überwachung hindeuten könnte.

Einer der deutlichsten Hinweise sind die Systemstatussymbole. Auf dem iPhone erscheint ein [Symbol/Symbol], wenn Sie die Kamera oder das Mikrofon verwenden. grüner oder orangefarbener Punkt oben Auf dem Bildschirm erscheint ein Pfeil neben der Uhr, sobald eine App auf Ihren Standort zugreift. Sollten Sie diese Indikatoren sehen, ohne dass Sie eine App verwenden, die diese benötigt, liegt ein Problem vor.

Um zu überprüfen, welche App unter iOS auf diese Ressourcen zugreift, wischen Sie von der oberen rechten Ecke nach unten, öffnen Sie das Kontrollzentrum und tippen Sie auf das Banner, das über den Symbolen erscheint; dort sehen Sie ein Liste der Apps, die Kamera, Mikrofon oder Standort verwendet haben Kürzlich. Sollten Sie welche finden, die Sie nicht kennen oder nicht kennen sollten, müssen Sie diese untersuchen oder deinstallieren.

Auf Android zeigen moderne Systeme ebenfalls ein Grüner Punkt, wenn Kamera oder Mikrofon aktiv ist Ein Pfeil zeigt an, wenn die Standortbestimmung genutzt wird. Unter „Einstellungen“ > „Standort“ sehen Sie unter „Letzter Zugriff“, welche Apps auf Ihren Standort zugegriffen haben. Deinstallieren Sie unbekannte oder verdächtige Apps und führen Sie anschließend einen Sicherheits-Scan durch.

Seltsames Verhalten, ungewöhnliche Apps und andere Symptome von Spyware

Neben den Symbolen gibt es subtilere Anzeichen, die auf mögliche versteckte Überwachung hindeuten. Eines der typischsten ist: ungewöhnlich hoher Batterieverbrauch selbst dann, wenn Sie Ihr Mobiltelefon kaum benutzen, weil die Spyware ständig Daten im Hintergrund sendet.

Ein weiteres häufiges Anzeichen ist ein sprunghafter Anstieg des mobilen Datenverbrauchs: Wenn eine Spionage-App Ihren Standort, Ihre Nachrichten und andere Informationen an einen entfernten Server sendet, ist es logisch, dass Der Datenzähler schlägt ohne erkennbare Erklärung sprunghaft aus.Sie können die Nutzung pro App in den Einstellungen Ihres Telefons überprüfen und nach Prozessen Ausschau halten, die Ihnen nicht bekannt vorkommen.

Auch anhaltende Überhitzung gibt Anlass zur Sorge. Wenn Ihr Telefon selbst bei geringer Nutzung oder einfachen Aufgaben übermäßig heiß wird, könnte ein Problem vorliegen. Schadsoftware arbeitet im Verborgenensei es Stalkerware, klassische Malware oder eine besonders aufdringliche Anwendung.

Schließlich ist es ratsam, die Liste der installierten Anwendungen regelmäßig zu überprüfen. Manchmal tarnt sich Spyware als... Wetter-App, Taschenlampe oder Systemtool Das Sie fast nie ansehen. Wenn Sie ein Symbol sehen, an dessen Installation Sie sich nicht erinnern, suchen Sie online nach dem Namen; wenn es sich nicht um etwas Offizielles und Bekanntes handelt, sollten Sie es am besten sofort löschen.

Nach der Deinstallation verdächtiger Apps empfiehlt es sich, ein zuverlässiges Android-Sicherheitstool auszuführen, das einen vollständigen Scan durchführt, nur für den Fall, dass noch Malware vorhanden ist. Überreste von Installationsdateien oder versteckten Modulen die nicht auf dem Hauptbildschirm sichtbar sind. Und wenn Sie ein noch stärker auf Datenschutz ausgerichtetes System suchen, sollten Sie Optionen wie die folgenden in Betracht ziehen: Graphene OS.

So deaktivieren Sie die Ortung: Bluetooth, GPS, Cookies und Berechtigungen

Wenn Sie vermuten, beobachtet zu werden, oder die Überwachung einfach minimieren möchten, besteht der erste Schritt darin, die Ihnen zur Verfügung stehenden Auslöser zu kennen. Der radikalste Weg ist die Aktivierung der Flugmodus, der Mobilfunknetze, WLAN und Bluetooth deaktiviert Plötzlich. Das GPS bleibt jedoch möglicherweise aktiv und einige Funktionen ermitteln weiterhin Ihren Standort.

Wenn Sie sich nur für die Ortung mittels Beacons interessieren, können Sie sich für Folgendes entscheiden: Bluetooth gezielt deaktivieren Wenn Sie es nicht verwenden. Öffnen Sie auf dem iPhone einfach das Kontrollzentrum und tippen Sie auf das Bluetooth-Symbol; auf Android wischen Sie die Schnelleinstellungen nach unten und tippen Sie auf die entsprechende Schaltfläche. Informationen zu spezifischen Bluetooth-Problemen auf Mobilgeräten finden Sie unter [Link einfügen]. Bluetooth auf Mobiltelefonen.

Der nächste wichtige Schritt ist die Standortbestimmung. Unter iOS finden Sie diese unter „Einstellungen“ > „Datenschutz & Sicherheit“ > „Ortungsdienste“. Ortungsdienste vollständig deaktivieren Oder Sie beschränken den Zugriff app-spezifisch (z. B. nur während der Nutzung der jeweiligen App). Unter Android können Sie den Systemzugriff unter Einstellungen > Standort > Standort verwenden deaktivieren.

Sie sollten auch überprüfen, wer Zugriff auf Ihre Kamera und Ihr Mikrofon hat. Beide Systeme verfügen über ein Menü dafür. Berechtigungen nach Kategorie (Kamera, Mikrofon, Standort, Bluetooth) dort können Sie überprüfen, welche Apps Zugriff haben, und diesen entziehen, wenn er für deren Hauptfunktion nicht unbedingt erforderlich ist; außerdem können Sie dies überprüfen und Beschränken Sie, welche Fotos jede App sieht. wenn Ihnen die Privatsphäre Ihrer Galerie Sorgen bereitet.

Beim Surfen im Internet erfolgt ein Großteil des Trackings über Cookies, Skripte und Browser-Fingerprints. Durch regelmäßiges Löschen von Verlauf, Cache und Cookies in Safari (unter iOS) oder Chrome (unter Android) lässt sich die Menge an persistenten Daten, die für Tracking-Zwecke verwendet werden können, reduzieren. wir erkennen Sie und folgen Ihnen auf verschiedenen Websites.

Private Browser und VPNs: Eine zusätzliche Ebene des Online-Schutzes

Um es Dritten, die versuchen, ein Profil von Ihnen zu erstellen, noch schwerer zu machen, können Sie spezielle datenschutzfreundliche Browser verwenden. Einige, wie beispielsweise solche mit Schwerpunkt auf Datenschutz, beinhalten Werbeblockierung, Cookies und Tracker von Drittanbieternund die Verwendung von HTTPS durchzusetzen, um unsichere Verbindungen zu verhindern.

Eine weitere sehr nützliche Sicherheitsebene ist ein vertrauenswürdiges VPN: Durch die Verschlüsselung des gesamten Datenverkehrs und dessen Weiterleitung über einen zwischengeschalteten Server, Verbergen Sie Ihre echte IP-Adresse und Ihren ungefähren Standort. Dies verhindert zwar nicht die Ortung über physische Beacons oder Apps mit übermäßigen Berechtigungen, reduziert aber die auf Ihrer Verbindung basierende Werbeverfolgung.

Es ist jedoch wichtig zu verstehen, dass ein VPN kein Allheilmittel ist: Wenn Sie einer App Zugriff auf Ihren GPS-Standort, Bluetooth oder Ihr Mikrofon erlauben, kann sie weiterhin... Daten direkt von Ihrem Gerät erfassen Auch wenn der gesamte Datenverkehr verschlüsselt ist, liegt das eigentliche Problem immer in den Berechtigungen und Einstellungen des Mobilgeräts selbst.

Durch die Kombination eines privaten Browsers, regelmäßigem Löschen von Cookies und einem VPN können Sie deutlich diskreter surfen, was besonders in öffentlichen WLAN-Netzwerken in Cafés, Hotels oder Bibliotheken nützlich ist, wo Dritte Ihre Aktivitäten überwachen könnten. Ausspionieren Ihres Datenverkehrs, wenn dieser nicht gut geschützt ist.

Gute Sicherheitsvorkehrungen, damit Sie nicht unvorbereitet getroffen werden.

So verhindern Sie, dass Apps Sie über Bluetooth verfolgen

Neben konkreten Anpassungen gibt es eine Reihe von Gewohnheiten, die den entscheidenden Unterschied ausmachen. Die erste ist, dein Zuhause nicht unbeaufsichtigt zu lassen. unbeaufsichtigte persönliche Geräte und Gegenständeinsbesondere wenn sie eingeschaltet sind: Dies verhindert, dass jemand die Zeit hat, einen Peilsender zu platzieren oder Stalkerware auf Ihnen zu installieren.

Aktivieren Sie auf Ihrem Mobilgerät immer die biometrische Authentifizierung (Fingerabdruck oder Gesichtserkennung) und konfigurieren Sie ein PIN oder sicheres PasswortVermeiden Sie einfache Daten oder offensichtliche Muster. Reduzieren Sie die automatische Bildschirmsperre auf 30 Sekunden oder weniger, damit das Telefon nicht ungesperrt auf dem Tisch liegt.

Das Gleiche gilt für Laptops und Desktop-Computer: Es empfiehlt sich, einen Benutzernamen und ein Passwort sowie, falls verfügbar, ein biometrisches System zu verwenden. Sperre die Sitzung, wenn du aufwachst.Selbst wenn es nur für einen Moment ist. Wenige Minuten der Unaufmerksamkeit genügen, um unerwünschte Software zu installieren.

Es ist außerdem ratsam, App-Installationen zu schützen: Sowohl unter iOS als auch unter Android kann man anfordern, dass diese geschützt werden. Bestätigen Sie jeden Download mit einer Zahlungsmethode oder einem Passwort.Dadurch wird es schwierig, Software zu installieren, ohne Probleme auszulösen. Unter Android wird außerdem die Installation aus unbekannten Quellen deaktiviert, es sei denn, man benötigt sie ausdrücklich und weiß genau, was man tut.

Halten Sie Ihre Apps auf dem neuesten Stand (mindestens einmal im Monat) und löschen Sie nicht mehr benötigte Apps. Je weniger Apps Sie haben, desto besser. Weniger Angriffsfläche und weniger Drittanbieter-SDKs, die Ihre Daten durchsuchenFalls Sie jemals Passwörter mit einer anderen Person geteilt haben oder vermuten, dass diese kompromittiert wurden, ändern Sie sie und verwenden Sie einen Passwort-Manager mit Zwei-Faktor-Authentifizierung.

Was tun, wenn Sie einen Peilsender oder ein Ortungsgerät in Ihren Sachen entdecken?

Wenn Ihr Mobiltelefon Sie vor einem unbefugten Tracker in Ihrer Nähe warnt oder Sie ungewöhnliches Verhalten feststellen und dann einen versteckten Peilsender entdecken, sollten Sie als Erstes Folgendes tun: Versuchen Sie, das Gerät physisch zu lokalisieren.Nutzen Sie die von einigen Apps angebotenen Optionen zur "präzisen Suche" und bewegen Sie sich in dem Bereich, in dem es sich befinden könnte.

Durchsuchen Sie gründlich Taschen, Rucksäcke, Geldbörsen, Jacken und alle Ablagefächer im Auto (unter den Sitzen, im Kofferraum, in den Radkästen, hinter den Nummernschildern oder Stoßstangen usw.). Wenn Sie sich nicht sicher sind, ob der gefundene Beacon derjenige ist, der in der App angezeigt wird, überprüfen Sie die Seriennummer. Diese ist entweder auf dem Gehäuse aufgedruckt oder kann, falls vom Modell unterstützt, per NFC gescannt werden.

Die Lokalisierung des Beacons hilft auch dabei, Folgendes auszuschließen: unschuldige oder legitime SituationenEs könnte sich um einen Schlüsselanhänger eines Familienmitglieds handeln, mit dem Sie zusammenleben, um einen Tracker in einem Auto oder um gemietete Ausrüstung, die im Vertrag aufgeführt ist, oder um Kopfhörer, die Sie versehentlich mitgenommen haben, weil Sie dachten, sie gehörten Ihnen.

Die Situation wird komplizierter, wenn böswillige Absicht vermutet wird. In Fällen von geschlechtsspezifischer Gewalt, schweren Beziehungskonflikten oder Belästigung ist es unerlässlich, Prioritäten zu setzen… Physische Sicherheit hat oberste PrioritätIn solchen Fällen ist es meist am besten, den potenziellen Angreifer nicht direkt zu konfrontieren oder ihm irgendwelche Hinweise darauf zu geben, dass man die Überwachung entdeckt hat.

Es empfiehlt sich, die Polizei oder spezialisierte Hilfsorganisationen zu kontaktieren und das weitere Vorgehen zu vereinbaren: Diese können Sie bitten, Bringen Sie den Peilsender an einen sicheren Ort (Vermeiden Sie es jedoch, dies auf der Polizeiwache aufzuzeichnen, falls dies den Angreifer alarmieren könnte) oder lassen Sie Ihr eigenes Telefon zu Hause, während Sie die Anzeige erstatten.

Wie man reagiert, wenn das Risiko von Gewalt gering ist

Wenn Sie der Ansicht sind, dass kein wirkliches Risiko körperlicher Gewalt besteht und Sie einen bösartigen Tracker entdecken, ist die vernünftigste Option in der Regel, Übergeben Sie es den SicherheitskräftenEs reicht möglicherweise nicht aus, das Gerät einfach wegzuwerfen oder die Batterie zu entfernen, da die Person, die es platziert hat, beschließen könnte, die Handlung mit einem anderen Gerät zu wiederholen.

Im Falle von Stalkerware sollten idealerweise zunächst die Polizei oder ein forensischer Experte eine Untersuchung durchführen. digitale Kopie Ihres Mobiltelefons Um potenzielle Beweise (Aktivitätsprotokolle, Verbindungen zu Remote-Servern usw.) zu sichern, können Sie die Spyware anschließend mithilfe einer Sicherheitslösung entfernen.

Um Ihren Schutz zu erhöhen, beinhalten fortschrittliche Sicherheitspakete für Android Funktionen wie: automatische Erkennung bekannter StalkerwareAnalyse verdächtiger Installationsdateien, Scannen nach Bluetooth-Geräten in Ihrer Nähe, die sich ständig wiederholen, und Berechtigungsprüfungen, die Sie benachrichtigen, wenn eine neue App Zugriff auf Ihre Kamera, Ihr Mikrofon, Ihren Standort oder Bluetooth erhält.

Selbst kostenlose Versionen mancher Lösungen ermöglichen regelmäßige manuelle Scans, Echtzeitschutz und automatische Überprüfungen sind jedoch meist kostenpflichtigen Versionen vorbehalten. In jedem Fall ist eine zusätzliche Schutzebene gegen aufdringliche Apps eine lohnende Investition, wenn Ihnen Datenschutz wichtig ist.

All dies, kombiniert mit etwas gesundem Menschenverstand (eingeschränkte Veröffentlichung von Inhalten in sozialen Medien, Vermeidung der Anmeldung bei persönlichen Konten von gemeinsam genutzten oder öffentlichen Geräten und sichere Aufbewahrung von Passwörtern), verringert die Wahrscheinlichkeit, dass jemand in der Lage ist, … Verfolge jeden deiner Schritte per Bluetooth, WLAN oder deinem Mobiltelefon..

Die richtigen Smartphone-Einstellungen, die Kontrolle über installierte Apps, das Verständnis von Bluetooth-Beacons und das Wissen, wie man auf potenzielles Tracking reagiert, machen den entscheidenden Unterschied zwischen einem leichten Ziel und der Kontrolle über die eigene Privatsphäre aus. Wenn Sie sich ein paar Minuten Zeit nehmen, um Berechtigungen anzupassen, Geräte in der Nähe zu überprüfen und gute Sicherheitsgewohnheiten zu entwickeln, wird es deutlich schwieriger, Sie heimlich per Bluetooth oder auf anderem Wege auszuspionieren.

So finden Sie heraus, welche Apps Ihren Standort ohne Ihre Erlaubnis nutzen.
Verwandte Artikel:
So erkennen Sie Apps, die Ihren Standort ohne Erlaubnis nutzen

So verbessern Sie die Sicherheit Ihrer Android-Fotogalerie
Das könnte Sie auch interessieren:
Verschiedene Tricks, um Speicherplatz auf Android freizugeben
Folgen Sie uns auf Google News