Es gibt zahlreiche Möglichkeiten, wie jemand Ihren Standort ermitteln kann – insbesondere über Ihr Handy. Die Liste der Methoden ist lang und reicht von GPS-Ortung über smarte Geräte und IoT-basierte Verfolgung bis hin zu Spionagesoftware und Stalkerware, die zu den beliebtesten Optionen zählen.
Oft geschieht dies, ohne dass Sie es bemerken – und aus beunruhigenden Gründen wie Stalking, Erpressung oder wiederholten Eingriffen in Ihre Privatsphäre.
Eine Umfrage von NortonLifeLock ergab, dass einer von zehn Amerikanern zugab, Stalkerware verwendet zu haben, um die Geräte eines aktuellen oder ehemaligen Partners zu überwachen. Unterdessen analysierte eine Studie in den Veröffentlichungen des Privacy Enhancing Technologies Symposium fast 10.000 Android-Apps und stellte fest, dass 86 % mindestens einen sensiblen Datentyp sammelten, darunter GPS-Koordinaten sowie WLAN- und Bluetooth-Scanergebnisse. Diese Art von Daten kann genutzt werden, um Bewegungen mit hoher Präzision zu verfolgen – sogar in Innenräumen.
Daher haben wir diesen Leitfaden erstellt, damit Sie Ihre Sicherheit und Bewegungsfreiheit wahren und zugleich informiert und vernetzt bleiben – mit HeyLocate!
Dieser Artikel dient ausschließlich Informations- und Bildungszwecken. Sein Hauptziel besteht darin, das Bewusstsein für die verschiedenen Möglichkeiten zu schärfen, wie Menschen in der heutigen digitalen Welt möglicherweise unbemerkt überwacht oder verfolgt werden.
Wir befürworten oder fördern keine der beschriebenen Methoden zur Ortung oder Überwachung für rechtswidrige, unethische oder aufdringliche Zwecke – einschließlich, aber nicht beschränkt auf Stalking, Belästigung oder unautorisierte Überwachung.
Wenn Sie den Verdacht haben, ohne Ihr Einverständnis überwacht zu werden, wenden Sie sich bitte an die zuständigen Strafverfolgungsbehörden oder an Cybersicherheits-Expert:innen.
Kann jemand Ihren Standort verfolgen?
Im Grunde: ja. Es gibt viele Werkzeuge, um dies zu tun. Die Ortung kann einfach sein – z. B. über Ihre Telefonnummer, SIM-Karte oder den Dienst Mein Gerät finden. Oder fortgeschrittener, über legitime Apps mit Standortzugriff, Web-Tracker oder IP-Geolokalisierung. Oder sogar hochentwickelt, etwa durch Analyse von Mobilfunksignalen und Funkmasten oder über Seitenkanal- und Sensorangriffe.
Alle Wege, wie Ihr Standort verfolgt werden kann
Im Folgenden sehen wir uns an, wie diese Ortung funktioniert, welche Anzeichen auf eine mögliche Überwachung hinweisen – und wie Sie sich und Ihr Gerät schützen können, um nicht zum Ziel zu werden.

Hinweis: Nicht jede Methode zur Standortverfolgung ist für Durchschnittspersonen zugänglich. Die Machbarkeit hängt stark vom technischen Wissen und den verfügbaren Ressourcen ab. Manche Methoden erfordern nur Grundkenntnisse und kostenlose Apps, andere hingegen erfordern fortgeschrittene technische Fähigkeiten, spezielle Geräte oder erhebliche finanzielle Mittel.
GPS-Ortung
GPS-Ortung (Global Positioning System Tracking) ist eine Technologie, die den Echtzeitstandort einer Person, eines Fahrzeugs oder eines Objekts mithilfe eines Netzwerks von Satelliten bestimmt, die die Erde umkreisen.
Wie funktioniert das? GPS-fähige Geräte empfangen Signale von mehreren Satelliten und berechnen daraus ihre exakte Position anhand der Signallaufzeiten. Diese Informationen werden dann über das Internet oder das Mobilfunknetz übertragen, um den Standort in Echtzeit auf einer Karte anzuzeigen.
Diese Methode wird häufig in Apps wie Google Maps, Fitness-Trackern, Lieferverfolgungssystemen sowie in persönlichen oder Fahrzeug-Ortungsdiensten verwendet. Allerdings kann sie auch missbraucht werden, um Ihnen potenziell zu schaden – daher ist es wichtig, entsprechende Anzeichen zu erkennen.
❗ Anzeichen für GPS-Ortung:
- Plötzlicher Akkuverlust (auch wenn Sie Ihr Handy kaum benutzen) – möglicherweise läuft eine GPS-App im Hintergrund;
- Das Handy wird heiß oder reagiert langsamer ohne ersichtlichen Grund;
- Sie erhalten plötzlich personalisierte Werbung oder ortsbezogene Vorschläge, kurz nachdem Sie einen Ort besucht haben;
- Sie finden unbekannte Apps oder Dienste (einige tarnen sich als System-Apps mit Namen wie „Geräte-Monitor“ oder „Systemhelfer“);
- Eine Person scheint unerwartet zu wissen, wo Sie sind – selbst wenn Sie es ihr nicht gesagt haben.
✅ Was können Sie tun?
- Überprüfen Sie Ihre Standorteinstellungen und entziehen Sie Apps unnötige Zugriffsrechte;
- Deaktivieren Sie Standortdienste, wenn Sie sie nicht benötigen (insbesondere nachts oder auf Reisen);
- Suchen Sie nach unbekannten Apps (vor allem solchen mit vagen Bezeichnungen);
- Untersuchen Sie Ihr Auto oder Ihre Gegenstände physisch, falls Sie vermuten, dass jemand einen Tracker angebracht hat (prüfen Sie Unterboden, Handschuhfach, Radkästen);
- Wenn Sie glauben, dass Ihr Handy kompromittiert ist, führen Sie einen Werksreset durch (vorher unbedingt wichtige Daten sichern).
WLAN- und Funkmast-Triangulation
Um im Netzwerk verbunden zu bleiben, steht Ihr Handy ständig mit nahegelegenen Funkmasten in Kontakt (meist mit den drei nächsten). Das System schätzt den Standort anhand der Signalstärke und Signallaufzeit. Anschließend werden Kreise um jeden Mast gezeichnet, und der Überlappungsbereich ergibt Ihre ungefähre Position. Diese Daten werden dann mit berechtigten Apps oder Diensten geteilt.
Bei der WLAN-Triangulation läuft der Prozess ähnlich ab – nur dass Ihr Handy nach WLAN-Signalen sucht. Stärkere Signale = näher, schwächere = weiter entfernt. Auch hier wird die Position durch Überlappung berechnet und den Apps zugänglich gemacht.
Ein automatischer, aber auch riskanter Prozess – nützlich und gefährlich zugleich.
❗ Anzeichen für diese Art von Ortung:
- Ortsbasierte Werbung erscheint auch bei deaktiviertem GPS – Apps nutzen andere Methoden;
- Ihr Handy verbindet sich automatisch mit öffentlichen oder gespeicherten WLAN-Netzen, obwohl Sie sie nicht aktiv verwenden;
- Apps zeigen Standortmeldungen, obwohl Sie ihnen keinen Zugriff gewährt haben;
- Der Akkuverbrauch durch WLAN oder Netzwerksuche bleibt hoch, selbst wenn WLAN oder mobile Daten deaktiviert sind.
✅ Wie Sie sich schützen:
- WLAN und Bluetooth abschalten, wenn nicht benötigt;
- Standortzugriff für unnötige Apps deaktivieren;
- Flugmodus aktivieren – das ist der einzige Weg, um Triangulation vollständig zu verhindern (temporär);
- Automatisches Verbinden mit öffentlichen Netzwerken deaktivieren („Automatisch verbinden“ in den Einstellungen ausschalten);
- VPN verwenden.
Spionagesoftware und Stalkerware
Spionagesoftware ist speziell entwickelte Software, die heimlich auf Ihrem Gerät installiert wird, um persönliche Informationen zu sammeln – ohne Ihr Wissen. Sie kann nicht nur Ihren Standort ermitteln, sondern auch Nachrichten lesen, Anrufe überwachen, Passwörter und Browserverläufe stehlen oder Mikrofon und Kamera aktivieren.
Stalkerware ist eine Unterform von Spyware, die meist von einer Ihnen bekannten Person (Partner:in, Ex, Familienmitglied, Arbeitgeber:in) eingesetzt wird, um Ihr Verhalten oder Ihre Handyaktivitäten zu überwachen.
Beide Programme laufen still im Hintergrund. Meist bemerken Sie gar nicht, dass Sie überwacht werden – denn sie nutzen Ihre Kontodaten oder tarnen sich geschickt auf dem Gerät.
❗ Warnsignale:
- Handy überhitzt oder Akku leert sich ungewöhnlich schnell;
- Seltsame Geräusche oder Echo bei Anrufen;
- Unbekannte Apps erscheinen im Menü;
- Sie werden plötzlich aufgefordert, sich erneut in Apps einzuloggen (möglicher Versuch, Anmeldedaten zu stehlen);
- Menschen in Ihrer Umgebung wissen Dinge, die sie nicht wissen sollten (z. B. wo Sie waren oder wem Sie geschrieben haben);
- Internetverbindung verlangsamt sich (Ihre Daten werden möglicherweise an externe Server gesendet).
✅ Schutzmaßnahmen:
- Installierte Apps regelmäßig überprüfen;
- Geeignete Anti-Spyware-Programme verwenden;
- Gerät mit Sperrcode oder biometrischem Schutz sichern;
- Genau wissen, wer physischen Zugriff auf Ihr Handy hat;
- App-Berechtigungen und Datenverbrauch regelmäßig kontrollieren.
Dienste wie Mein Gerät finden
Diese Funktionen sind in den meisten Betriebssystemen integriert. Sie sollen helfen, Geräte wie Handys, Tablets oder Laptops wiederzufinden – können aber auch missbraucht werden, wenn jemand Ihre Zugangsdaten kennt.
Es ist ratsam, Zwei-Faktor-Authentifizierung (2FA) zu aktivieren. Selbst dann erhalten Sie eine Benachrichtigung, wenn sich jemand in Ihr Konto (z. B. iCloud) einloggt.

Ich erhielt diese Benachrichtigung, nachdem mein Konto von einem anderen Gerät aus aufgerufen wurde – obwohl ich 2FA aktiviert hatte.
- Für iOS-Nutzer hat Apple die App „Wo ist?“ entwickelt. Wenn jemand Ihre iCloud-Anmeldedaten (Login und Passwort) kennt, kann diese Person über die Web-Version oder ein anderes Apple-Gerät Ihre Geräte – und damit auch Sie – orten;
- Samsung bietet mit SmartThings Find einen ähnlichen Dienst an. Wenn Ihre Geräte mit diesem Service verbunden sind, kann jeder, der Zugriff auf Ihre Kontodaten hat, Ihre Geoposition abrufen;
- Schließlich gilt: Wenn jemand Ihre Google-Kontoinformationen kennt, kann diese Person sich auf jedem Gerät bei Google Maps anmelden und Ihre Zeitachse (den Verlauf Ihrer Standorte) einsehen. Damit das funktioniert, muss die Zeitachse jedoch zuvor aktiviert sein – überprüfen Sie daher Ihre Einstellungen im Voraus.
❗ Mögliche Anzeichen für unerlaubte Nutzung:
- Sie werden plötzlich aus Ihrem Konto ausgeloggt oder erhalten ungewöhnliche Login-Benachrichtigungen;
- Eine Meldung informiert Sie über Anmeldung eines zweiten Geräts bei iCloud, Google oder Samsung;
- Standorteinstellungen wurden geändert oder aktiviert – ohne Ihr Zutun;
- Ortungs-Apps oder -Dienste erscheinen, die Sie selbst nicht installiert haben.
✅ So schützen Sie Ihre Privatsphäre:
- Überprüfen Sie Ihre installierten Apps;
- Nutzen Sie vertrauenswürdige Anti-Spyware-Tools;
- Sichern Sie den Zugriff auf Ihr Gerät mit starkem Passwort oder biometrischer Sperre;
- Geben Sie Ihre PIN oder Ihr Passwort niemals weiter, auch nicht an vertraute Personen;
- Lassen Sie niemanden „mal kurz Ihr Handy ansehen“;
- Achten Sie auf Screen-Mirroring- oder Fernzugriff-Apps;
- Wenn Sie den Verdacht auf tief verborgene Spionagesoftware haben und diese nicht entfernen können: Daten sichern, Gerät zurücksetzen oder Fachleute kontaktieren.
SIM-Swap- und Telefonnummer-basierte Ortung
SIM-Swap bedeutet, dass Betrüger Ihren Mobilfunkanbieter täuschen, um Zugriff auf Ihre Telefonnummer zu erhalten. Dabei wird Ihre Nummer auf eine SIM-Karte übertragen, die von einer anderen Person kontrolliert wird. Diese kann dann Ihre Identität übernehmen oder Ihren Standort nachverfolgen.
- Ihren Standort über Netzbetreiber-Tools orten;
- Sich in Messenger-Apps (WhatsApp, Telegram) mit Ihrer Nummer einloggen (es sei denn, Sie haben zuvor Zwei-Faktor-Authentifizierung aktiviert);
- Passwörter für iCloud-, Google- oder Social-Media-Konten zurücksetzen und diese für Erpressung, Betrug oder andere gefährliche Zwecke missbrauchen;
- Ihre SMS und Anrufe empfangen.
Telefonnummer-basierte Ortung kann auf verschiedene Arten erfolgen, unter anderem durch:
- Online-Telefonnummern-Tracker, die versteckte Standortanfragen nutzen;
- Triangulation Ihres Standorts über umliegende Mobilfunkmasten – mit Hilfe korrupter Insider bei Telekommunikationsunternehmen, über Spyware-Apps, die auf Funkmastdaten zugreifen, oder durch Ausnutzung von SS7-Sicherheitslücken (SS7 = Signalling System No. 7, ein Protokollsatz, der die Kommunikation zwischen Mobilfunkanbietern weltweit ermöglicht, aber bekannte Schwachstellen enthält, die von Hackern, Regierungen oder privaten Geheimdiensten ausgenutzt werden können);
Darüber hinaus kann Ihre Telefonnummer dazu verwendet werden, Ihre Social-Media-Profile zusammenzustellen (wenn Sie Ihre Nummer online veröffentlicht haben) oder Ihre Adresse zu finden (wenn Ihre Nummer in öffentlichen Datenbanken oder Check-ins/Posts mit Standortangaben hinterlegt ist).
Ebenso können Angreifer Informationen über Ihre Beschäftigung erhalten, falls Ihre Nummer z. B. in Ihrem LinkedIn-Profil steht.
❗ Woran Sie erkennen, dass Sie über diese Methode verfolgt werden:
- Plötzlicher Verlust des Mobilfunksignals (z. B. „Kein Dienst“, „Nur SOS“ oder keine Anrufe/SMS möglich, obwohl andere in der Nähe Empfang haben und ein Neustart nichts hilft) – kann bedeuten, dass Ihre SIM auf ein anderes Gerät übertragen wurde und Ihr Anbieter den Zugang zu Ihrem Gerät blockiert hat;
- Sie werden aus E-Mail-, Social-Media- oder Banking-Apps ausgeloggt;
- Sie erhalten Bestätigungscodes, die Sie nicht angefordert haben, oder Warnungen über unerwartete Passwortänderungen oder Logins;
- Ihr Mobilfunkanbieter sendet Nachrichten oder E-Mails wie „Ihre SIM wurde aktualisiert“, „Ein neues Gerät wurde Ihrem Konto hinzugefügt“, „Ihre Nummer wurde portiert“;
- Ihr Handy verhält sich ungewöhnlich (häufige Gesprächsabbrüche, keine eingehenden Nachrichten, Anrufe funktionieren nur in eine Richtung usw.).
Zusätzlich dazu kann es noch subtilere Anzeichen geben, die dennoch Ihre Aufmerksamkeit erfordern:
-
Akku entlädt sich ungewöhnlich schnell – ständige Hintergrundprozesse zur Standortverfolgung verbrauchen zusätzliche Energie;
-
Häufige Hinweise auf Standortzugriff;
Auf Android: Achten Sie auf das Standort-Symbol in der Statusleiste, wenn Sie keine App mit Standortzugriff verwenden.
Sie können den Standortzugriff von Apps direkt prüfen:
Einstellungen > Standort > App-Berechtigungen. Dort sehen Sie, welche Apps Ihren Standort immer, nur bei Nutzung, nach Nachfrage oder nie verwenden dürfen. Jetzt können Sie sehen, welche Apps berechtigt sind, Ihren Standort auf unterschiedlichen Ebenen zu nutzen (immer zulassen, nur während der Nutzung der App zulassen, jedes Mal fragen oder nicht zulassen).
Auf iPhone: Achten Sie auf das Ortungssymbol (Pfeil) in der Statusleiste, wenn Sie keine Karten-App oder andere App verwenden, die Ihren Standort benötigt.
Hinweis: In den Einstellungen finden Sie Ortungspfeile neben den Apps unter Datenschutz & Sicherheit > Ortungsdienste.
-
Messenger-Apps (WhatsApp, Telegram) zeigen Aktivität, obwohl Sie sie nicht nutzen;
-
Nachrichten, die Sie nicht geöffnet haben, erscheinen als gelesen;
-
In Ihren Konten steht „Angemeldet über ein anderes Gerät“ oder es erscheinen unbekannte Geräte.
Achten Sie auf selbst kleinste Details – sie können für Ihre Sicherheit entscheidend sein.
✅ Maßnahmen zur Risikominimierung:
- Geben Sie Ihre Telefonnummer niemals öffentlich preis (wenn möglich);
- Aktivieren Sie Zwei-Faktor-Authentifizierung, jedoch nicht über SMS (besser über z. B. Gmail oder Authenticator-App);
- Sperren Sie Ihre SIM-Karte mit einer PIN über den Mobilfunkanbieter;
- Verwenden Sie Ihre Telefonnummer nicht als Login;
- Achten Sie auf ungewöhnliches Verhalten Ihres Handys;
- Überwachen Sie regelmäßig Ihre Konten;
- Wenn Sie vermuten, dass Ihre Nummer kompromittiert ist: wechseln Sie die Nummer und halten Sie sie privat.
Ortung ohne SIM-Karte (IMEI, WLAN)
Auch ohne SIM-Karte in Ihrem Handy sind Sie für potenzielle Tracker sichtbar. Ihr Gerät sendet weiterhin Signale aus und hinterlässt digitale Spuren, die genutzt werden können, um Ihre Identität nachzuvollziehen. Ihr Handy überträgt beispielsweise:
- IMEI-Nummer (eine eindeutige Geräte-ID, die fest in Ihr Handy eingebrannt ist);
- MAC-Adresse (eine eindeutige Hardware-ID, die Ihrem WLAN- oder Bluetooth-Chip zugeordnet ist);
- Nahegelegene WLAN-Netzwerke und Ihre Verbindungshistorie;
- Bluetooth-Signale, die von Beacons erfasst werden können;
- Gerätename und Betriebssystemversion (sogar im Flugmodus!).
Kurz gesagt: Wenn Ihr Handy eingeschaltet ist, kann es von Routern, Scannern und Überwachungstools geortet, profiliert und protokolliert werden.
Wie das funktioniert:
- IMEI (International Mobile Equipment Identity): Eine dauerhafte Hardwarekennung, die normalerweise nur von Behörden oder Mobilfunkanbietern genutzt werden darf. Kriminelle mit Zugriff auf Netzwerktechnik können sie jedoch ebenfalls verwenden, um Geräte über Netzwerke hinweg zu identifizieren.
- WLAN-Tracking: Selbst wenn Sie nicht verbunden sind, sendet Ihr Gerät regelmäßig „Probe Requests“, um bekannte Netzwerke zu finden. Diese Anfragen können von Routern oder Scannern abgefangen werden, um Bewegungsmuster zu erstellen – z. B. wie oft Sie ein Geschäft besuchen, wie lange Sie dort bleiben oder welche Route Sie nehmen (wird häufig in Einkaufszentren oder öffentlichen Bereichen genutzt).
- MAC-Adress-Tracking: Funktioniert ähnlich. Manche neueren Geräte randomisieren (verschleiern) ihre MAC-Adresse, ältere hingegen senden eine feste Adresse – was eine langfristige Nachverfolgung erleichtert.
❗ Möchten Sie prüfen, ob Sie betroffen waren? Die Anzeichen dafür sind ziemlich ähnlich:
- Sie erhalten gezielte Werbung, nachdem Sie an einem Ort vorbeigegangen sind, den Sie nicht betreten haben;
- Ihr Akku entlädt sich im Leerlauf schneller als üblich (durch ständiges Netzwerkscanning);
- Öffentliche WLANs fordern unerwartet Geräteinformationen oder Login-Screens an;
- Sie erscheinen in fremden digitalen Spuren (z. B. bei Standort-Tags oder Geräte-Scans in der Nähe).
✅ So reduzieren Sie Ortung ohne SIM-Karte:
-
WLAN und Bluetooth vollständig deaktivieren;
-
MAC-Adresse randomisieren;
Für iOS: Einstellungen > WLAN > Tippen Sie auf Ihr Netzwerk > Aktivieren Sie Private WLAN-Adresse mit Rotierend für maximale Privatsphäre.
Für Android (je nach Version): Einstellungen > Verbindungen > WLAN > Zahnrad-Symbol > MAC-Adresstyp (Zufällige MAC-Adresse).
-
Benennen Sie Ihr Gerät in etwas Generisches wie „Telefon“ oder „Gerät123“ um;
iPhone: Einstellungen > Allgemein > Info > Name.
Android: Einstellungen > Telefoninfo > Umbenennen.
-
Öffentliche WLANs vermeiden (oder VPN nutzen, wenn Sie sich verbinden).
Web-Tracker und IP-Geolokalisierung
Jedes Mal, wenn Sie eine Website besuchen, empfängt diese mehr Informationen, als Sie denken – etwa:
- Ihre IP-Adresse;
- Ihren Gerätetyp, Browser und Ihr Betriebssystem;
- Ihren Internetdienstanbieter (ISP);
- Informationen zu Cookies, Trackern und Browser-Fingerprinting.
Diese digitalen Spuren können ein Profil von dir und deinen Bewegungen erstellen. Zum Beispiel zeigt deine IP-Adresse deinen allgemeinen Standort, deine ungefähre physische Position (normalerweise innerhalb von etwa 1,6–16 Kilometern), deine Zeitzone, deine Stadt und deinen Internetanbieter. Diese Informationen können in Online-IP-Trackern verwendet und von Stalkern ausgenutzt werden.
Hinweis: Wenn Sie mobile Daten oder Ihr WLAN zuhause verwenden, kann sich Ihre IP-Adresse ändern – sie bleibt jedoch verfolgbar, solange Sie sie nicht verschleiern. Sie können Ihre aktuelle IP-Adresse unter https://ipleak.net/ prüfen.
Cookies sind in der Tat winzige Dateien, die in Ihrem Browser gespeichert werden. Sie protokollieren, welche Seiten Sie besuchen, worauf Sie klicken und wie lange Sie dort bleiben.
Zusätzlich gibt es unsichtbare 1×1-Pixel (sogenannte Tracking-Pixel), die heimlich melden können, dass Sie eine E-Mail geöffnet haben. Sie können Ihre IP-Adresse, Ihr Betriebssystem und Ihren Standort erkennen sowie Zeitpunkt und Ort des Zugriffs übermitteln. Diese Technik wird häufig in E-Mail-Newslettern, betrügerischen Links und sogar in Lebensläufen oder Bewerbungsunterlagen verwendet, die per E-Mail verschickt werden.
Ebenso wichtig ist Ihr sogenannter Browser-Fingerabdruck. Dieser entsteht, wenn Ihr Gerät und Ihr Browser eine einzigartige Kombination von Daten senden (z. B. installierte Schriftarten, Zeitzone, Geräte-ID und vieles mehr). Diese Informationen können Sie identifizieren – selbst dann, wenn Sie Cookies blockieren oder den Inkognitomodus verwenden.
Beachten Sie außerdem, dass Stalker oder Hacker Ihre Daten über schädliche oder nachverfolgende URLs erhalten können. Ein einziger Klick auf einen verdächtigen Link kann sämtliche oben genannten Informationen preisgeben und Sie gleichzeitig auf eine andere Website weiterleiten, während die Daten stillschweigend an den Absender übermittelt werden.
Möchten Sie prüfen, ob das auch auf Sie zutrifft? Achten Sie auf diese Warnsignale:
- Ungewöhnlich präzise Werbeanzeigen, die genau auf Ihren Standort oder Ihr Gerät zugeschnitten sind;
- Spam-Anrufe oder E-Mails, nachdem Sie auf einen Link geklickt haben;
- E-Mails mit seltsamen Dateianhängen oder von unbekannten Domains;
- Jemand erwähnt einen Ort oder eine Aktivität, über die Sie nie gesprochen haben.
✅ Einige kleine, aber wichtige Schritte für mehr Sicherheit finden Sie hier:
- Verbergen Sie Ihre IP-Adresse mit einem VPN;
- Löschen oder blockieren Sie Cookies (deaktivieren Sie Drittanbieter-Cookies in den Browser-Einstellungen).
Legitime Apps mit Standortzugriff
Wenn Sie eine neue App installieren und ihren Berechtigungen zustimmen, gewähren Sie ihr möglicherweise Zugriff auf Ihren genauen Echtzeitstandort, selbst wenn Sie die App gerade nicht verwenden (wir raten dringend, die Allgemeinen Geschäftsbedingungen und die gewährten Berechtigungen sorgfältig zu lesen).
In den meisten Fällen können Apps nach dem Setzen des erforderlichen Häkchens und einem Klick auf Zustimmen, auf Ihre GPS-Koordinaten, WLAN- und Bluetooth-Verbindungen, häufig besuchte Orte und Routen und mitunter sogar auf weitergehende Informationen zugreifen – etwa Bewegungsmuster (einschließlich Geschwindigkeit, Richtung und Höhe).
Diese Daten werden anschließend stillschweigend mit Werbetreibenden, Datenhändlern und Drittanbieter-Trackern geteilt, um ein Verhaltensprofil von Ihnen zu erstellen – häufig inklusive Arbeitsplatz, Zuhause, Lieblingsläden und Tagesabläufen.
Einige Apps teilen Ihren Standort im Hintergrund sogar alle paar Sekunden. So erhalten Sie „relevante“ Werbung oder Ihnen wird gezielt Content in den Feed gespielt. Je mehr Apps Zugriff haben, desto vollständiger wird die Karte Ihres Lebens.
⭐ HeyLocate empfiehlt ⭐

Das Dilemma mit den sozialen Medien
Film
Im Jahr 2020 veröffentlichte Netflix ein wegweisendes Doku-Drama-Hybrid. Der Film ist spannend für alle, die mehr über das Thema erfahren möchten.
Ihre Standortdaten können verwendet werden, um:
- vorherzusagen, wohin Sie als Nächstes gehen könnten;
- Heimat- und Arbeitsadresse anhand von Zeitmustern zu identifizieren;
- Gewohnheiten zu analysieren, etwa Besuche in Arztpraxen, Banken oder religiösen Einrichtungen;
- festzustellen, wann Sie nicht zu Hause sind (nützlich für Einbrecher oder Stalker).
Hinweis: Dieses Tracking geschieht nicht nur durch zwielichtige Apps. Beliebte Wetter-Apps, Ride-Sharing-Plattformen, Retail-Apps, Dating-Apps und sogar einige Mobile Games wurden beim Sammeln und Verkauf von Standortdaten erwischt – oft angeblich „anonym“.
❗ Möchten Sie prüfen, ob Sie gefährdet sind? Achten Sie auf Anzeichen wie:
- Akkuschwund (wieder durch Apps im Hintergrund);
- Plötzliche ortsbezogene Werbung von Orten, die Sie kürzlich besucht haben;
- Apps, die Ihren Standort anfordern, obwohl sie ihn nicht benötigen;
- Zu präzise personalisierte Inhalte oder Angebote.
✅ So verbessern Sie Ihre Privatsphäre:
-
Prüfen Sie, welche Apps Standortzugriff haben (in den Einstellungen Ihres Handys, Bereich Standort);
-
Präzisen Standort deaktivieren;
iPhone: Einstellungen > Datenschutz & Sicherheit > Ortungsdienste > App auswählen > „Genauer Standort“ deaktivieren.
Android (für unterstützte Geräte): Einstellungen > Standort > App-Berechtigungen > App wählen und „Genauen Standort verwenden“ auf AUS stellen.
-
Disable background location access (on both iOS and Android, go to the specific app settings and choose Only while using the app or Deny background access if available);
-
Avoid apps that require location for no reason.
Bluetooth-Tracker (AirTags, Tiles usw.)
Paradoxerweise müssen Sie keinen Bluetooth-Tracker besitzen, um von einem Bluetooth-Tracker verfolgt zu werden. Geräte wie Apple AirTags, Tile-Tracker und ähnliche Tools wurden entwickelt, um verlorene Gegenstände wiederzufinden – werden jedoch zunehmend als heimliche Personen-Tracker missbraucht. Diese kleinen Geräte lassen sich leicht in Rucksäcken, Manteltaschen, Handtaschen oder Autos verstecken. Einmal platziert, melden sie ihren Standort still über nahegelegene Handys via Bluetooth.
AirTags nutzen das riesige Netzwerk weltweit verteilter iPhones, um ihre Position zu bestimmen, die anschließend an den Besitzer des Trackers übermittelt wird. Das funktioniert selbst dann, wenn Sie kein iPhone besitzen, keine App installiert haben oder nicht mit dem Internet verbunden sind.
Bluetooth-Tracker können liefern:
- Ihren Echtzeitstandort, sogar über Städte hinweg;
- Ihre Reisehistorie und Routinestrecken;
- Zeitstempel, wo Sie waren und wie lange;
- Detailierte Bewegungsmuster über längere Zeit.
Hinweis: Diese Geräte sind nicht auf SIM-Karte, GPS oder WLAN angewiesen. Sie nutzen fremde Handys in der Umgebung – deshalb sind sie äußerst schwer zu entdecken.
Apple und einige Android-Geräte bieten inzwischen grundlegende Warnungen wie „Unbekanntes AirTag bewegt sich mit Ihnen“. Diese Hinweise sind jedoch nicht immer zeitnah oder zuverlässig. In zahlreichen Fällen kann ein Tracker einer Person Stunden oder sogar Tage folgen, bevor eine Warnung erscheint – wenn überhaupt.
❗ Möchten Sie wissen, ob Sie unbemerkt verfolgt werden? Achten Sie auf Signale wie:
- Ihr Handy meldet ein unbekanntes Bluetooth-Gerät in Ihrer Nähe;
- Der Akku ist ungewohnt schnell leer (ständiges Bluetooth-Scanning);
- Leises Piepen oder Zwitschern aus Ihren Sachen (einige Tracker geben nach Stunden einen Ton ab);
- Ungewöhnliche oder wiederholte Besuche derselben Person/des gleichen Ortes;
- Jemand weiß, wo Sie waren, ohne nachvollziehbaren Grund.
✅ Schützen Sie sich, indem Sie:
-
Tracker-Scan-Apps nutzen (auch wenn Sie selbst keinen Tracker besitzen);
iPhone: Das Apple-System informiert automatisch über „Unbekanntes AirTag erkannt“ – allerdings können diese Hinweise verzögert eintreffen.
Android: Installieren Sie AirTag Finder oder Localiser AirTag Rapidement aus dem Play Store. Diese Apps scannen nach unbekannten Trackern, die sich mit Ihnen bewegen, auch wenn Systembenachrichtigungen ausbleiben.
-
Auf Pieptöne achten;
-
Gegenstände physisch überprüfen;
-
Bluetooth deaktivieren, wenn Sie es nicht benötigen.
Wenn Sie einen Tracker bei sich finden, handeln Sie sofort. Machen Sie ein Foto des Geräts als Beweis und nehmen Sie es mit. Gehen Sie nicht direkt nach Hause, sondern an einen öffentlichen Ort oder zur Polizei.
Crowdsourcing-Bluetooth-Mesh-Netzwerke
Crowdsourcing-basierte Bluetooth-Mesh-Netzwerke nutzen eine Vielzahl von Geräten (Smartphones, Tracker, Smart-Home-Geräte), um den Standort von Bluetooth-fähigen Gegenständen in der Nähe zu erkennen und zu melden. Bekannte Beispiele für solche Systeme sind Apples „Wo ist?“-Netzwerk, das Tile-Netzwerk und Samsungs SmartThings Find.
So läuft der Prozess ab:
- Das Bluetooth-Signal Ihres Handys scannt ständig – und wird gleichzeitig gescannt;
- Andere Handys in der Nähe (selbst von Fremden) leiten die Präsenz Ihres Geräts an ein zentrales Netzwerk weiter;
- Das System erstellt anhand der Crowd-Daten eine Standortspur.
Das Beunruhigende: Dafür müssen Sie keine App installieren oder keine explizite Erlaubnis geben; es reicht, sich im Umfeld eines anderen Geräts zu befinden, damit Ihr Bluetooth-fähiges Gerät erkannt und gemeldet werden kann.
Obwohl die genannten Systeme aus Sicherheitsgründen entwickelt wurden, ist beachtlich, dass sie Menschen passiv über eigene oder fremde Geräte mitverfolgen – und dies crowdgesourct im Hintergrund, ohne dass viele Nutzer:innen merken, dass ihre Handys Daten weiterleiten.
❗ Kritische Warnzeichen sind u. a.:
- Ihr Handy fordert ständig Bluetooth-Zugriff für Apps an, die Sie selten nutzen;
- Sie erhalten Aufforderungen wie „Dem ‚Wo ist?‘-Netzwerk beitreten“ ohne klaren Kontext;
- Bluetooth bleibt eingeschaltet, obwohl Sie es deaktiviert haben (einige OS-Versionen aktivieren es automatisch erneut);
- Sie bemerken Tracker (z. B. AirTags, Tiles) in Ihrer Umgebung, obwohl Sie keine besitzen.
✅ Diese Schritte verringern Ihre Angriffsfläche:
-
Bluetooth ausschalten, wenn es nicht benötigt wird – und ausgeschaltet lassen;
-
App-spezifische Bluetooth-Berechtigungen blockieren.
iPhone: Einstellungen > Datenschutz & Sicherheit > Bluetooth.
Entziehen Sie Apps den Zugriff, die ihn nicht brauchen (z. B. Spiele, Shopping-Apps oder Wallpaper-Apps).
Die Lösung für Android-Nutzer sieht wie folgt aus: Einstellungen > Verbindungen > Bluetooth > tippen Sie auf die drei Punkte in der Ecke und wählen Sie Erweiterte Einstellungen. Dort finden Sie den Punkt Bluetooth-Steuerungsverlauf, in dem Sie die Apps sehen, die Bluetooth zuletzt aktiviert oder deaktiviert haben.
Tippen Sie anschließend auf Bluetooth-Scanverlauf, um die Apps anzuzeigen, die kürzlich nach Bluetooth-Geräten in der Nähe gesucht haben – selbst wenn der Bildschirm ausgeschaltet war. In den jeweiligen App-Einstellungen können Sie dann Bluetooth-bezogene Funktionen deaktivieren.
Stromverbrauchsüberwachung (PowerSpy)
So unglaublich und beunruhigend es auch klingen mag – professionelle Sicherheitsforschung hat gezeigt, dass sogar der Stromverbrauch Ihres Handys zur Standortbestimmung genutzt werden kann. Diese Methode nennt sich PowerSpy und funktioniert, indem analysiert wird, wie sich die Energieeffizienz Ihres Geräts in unterschiedlichen Umgebungen verändert.
Einfach ausgedrückt: Jedes Mal, wenn Ihr Handy sich mit einem Mobilfunkmast verbindet, Daten überträgt oder das Netzwerk wechselt, verbraucht es Strom in einem bestimmten Muster. Diese Schwankungen können von bestimmten Apps oder Hintergrunddiensten gemessen werden, die Zugriff auf eine der folgenden Informationen haben:
- Den Akkustand Ihres Handys;
- Die Lade- und Entladeraten;
- Die Bildschirm-an/-aus-Zeiten;
- Die CPU- oder Netzwerkauslastung.
Daraus lässt sich Ihre Bewegung ableiten, die Entfernung zu Masten schätzen oder Ihre Pendlerroute nachzeichnen – selbst wenn klassische Ortungsdienste deaktiviert sind.
Hinweis: Anders als GPS-Tracking, das meist Berechtigungs-Hinweise auslöst, benötigt Stromverbrauchs-Tracking keine speziellen Berechtigungen und ist daher schwerer zu erkennen oder zu blockieren.
❗ Möchten Sie wissen, ob Sie betroffen sind? Achten Sie auf folgende Anzeichen:
- Apps, die Zugriff auf „Akkuoptimierung“ oder Hintergrundaktivität anfordern – ohne ersichtlichen Grund;
- Plötzliche Überhitzung oder schneller Akkuverbrauch, obwohl Sie Ihr Handy nicht aktiv benutzen;
- Unbekannte Apps, die aktiv bleiben, selbst wenn Sie sie geschlossen haben;
- Vage System-Apps, an deren Installation Sie sich nicht erinnern.
✅ Um Ihre Sicherheit besser zu gewährleisten:
- Überprüfen Sie regelmäßig Ihren Akkuverbrauch;
- Löschen Sie verdächtige oder unbekannte Apps.
Handy-Signal- und Sendemast-Analyse
Sie haben also GPS, WLAN und Bluetooth ausgeschaltet – aber wissen Sie was? Sie sind trotzdem nicht vollständig sicher, und zwar wegen der Funkzellen-Triangulation.
Wie wir bereits erklärt haben, kommuniziert jedes Handy ständig mit den nächstgelegenen Mobilfunkmasten, um verbunden zu bleiben. Das bedeutet, dass Ihr Standort tatsächlich immer anhand der Interaktion Ihres Signals mit diesen Masten geschätzt wird. Die „Interaktion“ umfasst Ihre aktuelle Entfernung zu den nahegelegenen Funkmasten, die Signalstärke und die Ping-Zeit zwischen Ihnen und den Masten, Ihre Geräte-ID und IMEI (die mit Ihrem physischen Handy verknüpft sind) sowie die Zeitstempel der Bewegungen zwischen den Masten (genannt „Cell Handoffs“).
Diese Daten können Ihren Standort mit erstaunlicher Genauigkeit bestimmen – oft bis auf wenige hundert Meter in städtischen Gebieten.
Hinweis: Ihr Mobilfunkanbieter hat jederzeit Zugriff auf diese Informationen. Auch Strafverfolgungsbehörden (mit richterlichem Beschluss), Nachrichtendienste oder sogar Cyberkriminelle können mithilfe gefälschter Funkmasten – sogenannter IMSI-Catcher oder Stingrays – Geräte in der Nähe abfangen und orten.
Was das besonders beunruhigend macht: Sie müssen Ihr Handy nicht einmal aktiv nutzen – es reicht, wenn es eingeschaltet ist.
❗ Wenn Sie wissen möchten, ob Sie auf diese Weise geortet werden, achten Sie auf folgende Anzeichen:
- Ihre Signalstärke schwankt oder steigt in Bereichen, wo das normalerweise nicht der Fall ist;
- Ihr Handy wird ungewöhnlich warm oder verhält sich merkwürdig (möglicher Hinweis auf eine gefälschte Funkzelle);
- Sie erhalten ungewöhnliche SMS-Nachrichten ohne Inhalt oder mit zufälligen Zeichen;
- Ihnen wird gesagt, Ihr Handy sei an Orten gewesen, an denen Sie nie waren (laut Funkzellendaten).
Hinweis: Eine vollständige Vermeidung der Funkzellenanalyse ist nur möglich, wenn Ihr Handy ausgeschaltet oder im Flugmodus (Airplane Mode) ist.
✅ Um sich wohler und sicherer zu fühlen, empfehlen wir:
- Aktivieren Sie den Flugmodus, wenn Sie kein Netz benötigen;
- Seien Sie vorsichtig bei IMSI-Catchern (gefälschten Mobilfunkmasten).
Mögliche Hinweise darauf, dass Sie sich in der Nähe eines solchen befinden:
- Plötzlicher Signalabfall oder ungewöhnlich starkes Signal in Gebieten mit sonst schwachem Empfang;
- Das Handy erhitzt sich ohne erkennbaren Grund;
- Sie erhalten merkwürdige SMS-Codes, leere Nachrichten oder verpasste Anrufe von unbekannten Nummern;
- Der Akku entlädt sich schneller als üblich;
- Variieren Sie Ihre Wege und Zeiten, wenn Sie das Haus verlassen.
Foto-Metadaten (EXIF)
Wussten Sie, dass Sie mit einem Foto nicht nur ein Bild aufnehmen, sondern auch versteckte Daten im EXIF-Metadatenformat (Exchangeable Image File Format) speichern? Dazu können exakte GPS-Koordinaten, Datum/Uhrzeit, Gerätemodell (z. B. „iPhone 14 Pro“, „Samsung Galaxy S22“) und Kameraparameter wie Belichtung, ISO oder Blitz gehören.
Jede Person, die das Foto erhält oder online findet, kann diese Metadaten potenziell auslesen.
Hinweis: Plattformen wie Instagram oder Facebook entfernen Metadaten beim Upload meist. Senden Sie Bilder jedoch direkt per E-Mail, Messenger, Cloud-Link oder Dateifreigabe, bleiben EXIF-Daten häufig erhalten.
❗ Mögliche Risiken:
- Sie teilen privat ein Foto und jemand nennt den exakten Aufnahmeort.
- Ihre Online-Bilder enthalten ungewöhnlich viele versteckte Daten.
- Jemand kennt Ihr Gerätemodell oder Ihre Routinen, ohne dass Sie es gesagt haben.
✅ Einfache Sicherheitstipps:
-
Standort-Tags in der Kamera-App deaktivieren;
iOS: Einstellungen > Datenschutz & Sicherheit > Ortungsdienste > Kamera.
Android: Kameraeinstellungen > Geotagging.
-
Tools wie ExifCleaner, ImageOptim oder Apps wie Scrambled Exif (Android) nutzen, um Metadaten vor dem Teilen zu entfernen;
-
Wenn nötig, zuerst einen Screenshot des Fotos machen – dieser entfernt Metadaten oft automatisch;
-
Originale in hoher Auflösung nur senden, wenn unbedingt notwendig.
Seitenkanal- und sensorbasierte Angriffe
Selbst wenn Sie alle bisherigen Tipps befolgt haben, können interne Sensoren Ihres Handys weiterhin Informationen preisgeben – über sogenannte Seitenkanal-Angriffe (Side-Channel Attacks). Dabei greifen Angreifer nicht direkt auf Dateien, Apps oder Standortdaten zu, sondern leiten Hinweise aus dem physikalischen Verhalten des Geräts ab – etwa über:
- Beschleunigungssensor (Accelerometer) – Bewegung und Ausrichtung;
- Gyroskop – Drehbewegung;
- Magnetometer – Kompass/Richtung;
- Umgebungslichtsensor, Mikrofon oder Barometer.
Daraus können Angreifer z. B. ermitteln:
- Was Sie tippen (Tastenmuster aus Bewegungsdaten);
- Ob Sie im Auto, Aufzug, Flugzeug sind oder liegen;
- Welcher Raum es ist, anhand von Akustik, Licht oder Luftdruck;
- Welche App/Seite Sie betrachten – aus der Art, wie Sie das Handy halten oder kippen.
Hinweis: Für diese Sensoren sind in mobilen Betriebssystemen meist keine Berechtigungen erforderlich. Theoretisch kann jede App – selbst ein Taschenrechner oder Spiel – darauf zugreifen.
Das öffnet Werbe-Trackern, Websites und schädlichen Apps Tür und Tor für Profiling.
❗ Achten Sie auf:
- Apps, die ungewöhnlich hartnäckig im Hintergrund aktiv bleiben,
- Spiele, Taschenlampen-Apps oder Tools, die keinen Sensorzugriff benötigen sollten,
- Websites oder Pop-ups, die plötzlich Vibrationen/Bewegungen auslösen.
✅ Die wirksamste Einschränkung besteht darin, den Sensorzugriff zu entziehen (sofern möglich):
-
iPhone:
Gehen Sie zu Einstellungen > Datenschutz & Sicherheit > Bewegung & Fitness > deaktivieren Sie Fitnessprotokoll und entziehen Sie Apps, die es nicht benötigen, den Zugriff auf Sensoren.
-
Android (je nach Modell):
Einstellungen > Sicherheit und Datenschutz > Berechtigungsmanager > Körpersensoren, Körperliche Aktivität, Geräte in der Nähe. Unnötigen Zugriff verweigern.
Hinweis: In den Entwickleroptionen von Android gibt es teils weitere Schalter zur Reduzierung des Sensorzugriffs – nützlich für Fortgeschrittene.
Intelligente Geräte und IoT-basiertes Tracking
Smarte Geräte umfassen u. a. Smart-TVs, Sprachassistenten, Sicherheitskameras, Thermostate, Klingeln, Kühlschränke und sogar Glühbirnen. Sie erhöhen den Komfort, hören und sehen jedoch oft mehr, als uns bewusst ist – Gewohnheiten, Bewegungen, Gespräche und Routinen. Zusammen bilden sie das Internet of Things (IoT).
Jedes vernetzte Gerät zu Hause oder am Arbeitsplatz sendet und empfängt Daten. Oft werden diese in der Cloud von Drittanbietern gespeichert, um – wie zuvor beschrieben – Verhaltensprofile zu erstellen und die Informationen mit Werbepartnern zu teilen.
Was IoT-Tracking offenlegen kann:
- Ob Sie zu Hause, unterwegs oder schlafen (z. B. anhand von Thermostat-/Bewegungsdaten);
- Was Sie sehen oder hören (Smart-TVs, Lautsprecher);
- Ihre Stimme, Sprechmuster und sogar Stresslevel (über Sprachassistenten wie Alexa oder der Google Assistant);
- Wann Sie den Kühlschrank öffnen, das Licht einschalten oder Geräte verwenden;
- Welche Geräte und Personen sich mit Ihrem WLAN verbinden.
Hinweis: Viele Smart-Devices sind dauerhaft aktiv und horchen auf Befehle. Selbst wenn sie gerade nicht genutzt werden, sammeln sie häufig Hintergrunddaten oder Audio-Schnipsel. Bei manchen Geräten wurde festgestellt, dass sie stundenlang unbeabsichtigte Audios aufzeichnen und auf Remote-Servern speichern.
❗ Wie Smart-Devices zum Datenschutzrisiko werden:
- Auslieferung mit Standard-Einstellungen, die Funktionalität über Privatsphäre stellen;
- Wenige Nutzer:innen ändern Berechtigungen oder prüfen Datenerfassung;
- Teils unverschlüsselte Übertragung, anfällig für Abgriff;
- Remote-Hacks möglich – Unbefugte können spionieren, Türen entriegeln oder Kameras manipulieren;
- Zugehörige Apps fordern oft übermäßige Berechtigungen (Mikrofon, Standort, Kontakte).
✅ Woran Sie möglichen Missbrauch erkennen:
- Geräte aktivieren sich unerwartet oder geben Töne von sich;
- Geräte führen Protokolle Ihrer Interaktionen in App oder Cloud-Konto;
- Lichter/Kameras/Displays bleiben an, obwohl sie es nicht sollten;
- Ungeklärte Peaks beim Datenverkehr Ihres Heimnetzwerks.
Privatsphäre-Checkliste für IoT-Geräte:
- Standardpasswörter ändern und unbenutzte Funktionen deaktivieren (insb. Mikrofone/Kameras);
- Cloud-Backups und Protokollierung ausschalten, wo möglich;
- Separates Gast-WLAN für smarte Geräte einrichten, um sie von persönlichen Geräten zu isolieren;
- Firmware regelmäßig aktualisieren, um bekannte Lücken zu schließen;
- Privatsphäre-Einstellungen in den Begleit-Apps prüfen; Standort, Sprachaufzeichnung und unnötige Zugriffe deaktivieren.
Allgemeine Tipps zur Vermeidung von Standortverfolgung
Uns ist bewusst, dass sich sämtliche Formen digitalen Trackings kaum vollständig ausschalten lassen. Dennoch gibt es bewährte Schritte, um die Preisgabe Ihres Standorts deutlich zu reduzieren.
Die wichtigste Maßnahme: Standortdienste für Apps deaktivieren, die sie nicht benötigen, und App-Berechtigungen regelmäßig prüfen. Denken Sie daran, Bluetooth und WLAN bei Nichtgebrauch auszuschalten und MAC-Adressen-Randomisierung zu aktivieren, um Langzeit-Tracking in öffentlichen Netzen zu erschweren.
Verwenden Sie in sensiblen Situationen den Flugmodus oder schalten Sie das Handy aus. Vermeiden Sie öffentliches WLAN ohne VPN. Deaktivieren Sie Anzeigen-Personalisierung auf Ihrem Gerät. Seien Sie vorsichtig mit unbekannten Links und QR-Codes und erwägen Sie die Nutzung eines VPN, um Ihre IP-Adresse zu verschleiern.
Wenn Sie weitere Ratschläge aus vertrauenswürdigen Quellen erhalten möchten, hat die Federal Trade Commission (FTC) Verbraucherhinweise zu Stalkerware erstellt, um dieses weitverbreitete Problem zu bekämpfen.
Fazit
Abschließend hoffen wir, dass unser Artikel Ihnen ein besseres Verständnis dafür vermittelt hat, wie tiefgreifend und weitreichend Ortungsmethoden tatsächlich sind. Natürlich müssen Sie nicht völlig „off the grid“ leben, um Ihre Privatsphäre zu schützen.
Schon wenige, aber konsequente Maßnahmen können Ihren digitalen Fußabdruck verkleinern, es erschweren, Sie zu orten, und Ihnen mehr Kontrolle über Ihre eigenen Daten geben.
Darüber hinaus können viele dieser Methoden gar nicht von Privatpersonen genutzt werden, sondern nur von Strafverfolgungsbehörden oder erfahrenen Hackern. Auf Folgendes sollten Sie jedoch besonders achten:
| Methode | Wer kann sie verwenden |
|---|---|
| GPS-Ortung | Privatpersonen mit GPS-Trackern. |
| WLAN- und Mobilfunkzellen-Triangulation | Privatpersonen über Apps und Dienste. |
| Spionagesoftware und Stalkerware | Meist Hacker; teilweise auch Privatpersonen. |
| „Wo ist?“- bzw. Geräte-finden-Dienste | Privatpersonen mit Ihren Kontozugangsdaten. |
| Web-Tracker und IP-Geolokalisierung | Privatpersonen über Web-Tracker und IP-Ortungs-Websites. |
| SIM-Swap und Telefonnummern-basierte Ortung | Hacker mit fortgeschrittenen Tools. |
| Ortung ohne SIM-Karte (IMEI, WLAN) | Strafverfolgungsbehörden; Hacker über komplexe Systeme. |
| Legitime Apps mit Standortzugriff | Privatpersonen über Standortfreigaben in Apps. |
| Bluetooth-Tracker (z. B. AirTags, Tiles usw.) | Privatpersonen, Hacker und jeder mit Bluetooth-Trackern. |
| Stromverbrauchs-Tracking (PowerSpy) | Hacker; Forschende über speziell entwickelte Apps. |
| Crowdsourced Bluetooth Mesh-Netzwerke | Privatpersonen über Netzwerke (z. B. „Wo ist?“-Netzwerk) innerhalb entsprechender Apps. |
| Mobilfunksignal- und Zellanalyse | Strafverfolgungsbehörden über Telekommunikationsdaten; Hacker über gefälschte Funkzellen. |
| Foto-Metadaten (EXIF) | Privatpersonen; Hacker durch Extraktion der Bilddaten. |
| Seitenkanal- und sensorbasierte Angriffe | Hacker über bösartige Apps mit Sensorzugriff. |
| Smarte Geräte und IoT-basierte Ortung | Privatpersonen; Hacker über IoT-Geräte. |
⚠️ Denken Sie daran: Privatsphäre ist heute wichtiger denn je. Nutzen Sie die in diesem Artikel vorgestellten Hinweise, um Ihre Sicherheit zu verbessern und gleichzeitig sicher und vernetzt zu bleiben – mit HeyLocate.
Häufig gestellte Fragen (FAQ)
Ja, das ist möglich. Auch wenn Ihre Telefonnummer allein keine exakten GPS-Koordinaten liefert, kann sie verwendet werden, um Ihre ungefähre Position über Funkmast-Triangulation oder IMSI-Catcher zu bestimmen oder um Sie über betrügerische Links in SMS oder Messengern dazu zu bringen, Ihre Standort- und Geräteinformationen preiszugeben.
Ja. Selbst wenn Sie GPS und Internet deaktivieren, können Methoden wie Funkmast-Analyse, Bluetooth-Mesh-Netzwerke, PowerSpy oder sensorbasierte Verfahren Ihren Standort verraten.
Ja. Manche SMS enthalten Tracking-Links oder Schadcode, der nach dem Anklicken oder Öffnen Ihren Standort und Ihre Geräteinformationen übermittelt, ohne dass Sie es merken. Seien Sie vorsichtig bei Links von unbekannten oder verdächtigen Absendern.
Ja. Auch bei deaktivierten Ortungsdiensten kann Ihr Handy über Mobilfunkverbindungen, WLAN- und Bluetooth-Signale oder sensorbasierte Seitenkanalangriffe verfolgt werden. Das Ausschalten von GPS allein reicht nicht aus, um jegliches Tracking zu verhindern.
Ja. AirPods nutzen Bluetooth und können über Bluetooth-Tracker oder crowdgesourcte Mesh-Netzwerke wie das „Wo ist?“-Netzwerk erkannt und lokalisiert werden, wodurch andere in Ihrer Nähe deren Position sehen können.
Nicht ganz. Der Flugmodus deaktiviert Mobilfunk, WLAN und Bluetooth, wodurch die meisten gängigen Tracking-Methoden blockiert werden. Einige sensorbasierte Verfahren wie Bewegungs- oder Energieverbrauchsanalysen bleiben jedoch funktionsfähig. Für maximalen Schutz sollten Sie nach dem Aktivieren des Flugmodus auch WLAN und Bluetooth manuell ausschalten.
Ja. EXIF-Daten können exakte GPS-Koordinaten, Zeitstempel und Geräteinformationen enthalten, die in der Bilddatei gespeichert sind. Wenn Sie Originalfotos beispielsweise per E-Mail oder Cloud-Link versenden, können diese versteckten Daten Ihren Standort für Empfängerinnen und Empfänger sichtbar machen.















Kommentar hinterlassen