{"id":21801,"date":"2019-12-18T14:20:38","date_gmt":"2019-12-18T12:20:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21801"},"modified":"2020-05-21T13:04:49","modified_gmt":"2020-05-21T11:04:49","slug":"smartphone-spying-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/","title":{"rendered":"So halten Sie Spione von Ihrem Telefon fern&#8230; und zwar nicht im Hollywood-Stil, sondern richtig"},"content":{"rendered":"<p>Im neuen <em>Terminator-Film<\/em> steckt Sarah Connor ihr Handy in eine leere Chipst\u00fcte, um ihre Bewegungen vor den B\u00f6sewichten zu verbergen. Unser <a href=\"https:\/\/www.kaspersky.de\/blog\/terminator-dark-fate-chips\/20474\/\" target=\"_blank\" rel=\"noopener\">k\u00fcrzlich durchgef\u00fchrter Versuch<\/a> hat gezeigt, dass diese Methode tats\u00e4chlich funktioniert (wenn bestimmte Voraussetzungen erf\u00fcllt sind): Einige Folienbeutel st\u00f6ren tats\u00e4chlich Funksignale von Mobilfunkmasten, Satelliten (wie GPS) und drahtlosen Netzwerken (wie W-LAN oder Bluetooth). Aber spionieren Menschen andere \u00fcber diese Netzwerke tats\u00e4chlich aus?<\/p>\n<p>Lassen Sie uns das n\u00e4her untersuchen.<\/p>\n<h2>Spionage \u00fcber Funk: GPS, Mobiltelefon und WLAN<\/h2>\n<p>Sarah Connor machte sich haupts\u00e4chlich Sorgen um GPS-Signale. Auf den ersten Blick ist das logisch; Wir verwenden Satelliten, um den genauen Standort eines Ger\u00e4ts zu bestimmen. In Wirklichkeit sind die Dinge jedoch nicht so einfach.<\/p>\n<h3>K\u00f6nnen Sie per GPS verfolgt werden?<\/h3>\n<p>Telefone \u00fcbertragen keine Informationen an Satelliten. Das System ist vollst\u00e4ndig unidirektional: Das Telefon \u00fcbertr\u00e4gt nichts \u00fcber GPS, sondern <em>empf\u00e4ngt <\/em>ein Signal von mehreren Satelliten, analysiert, wie lange es gedauert hat, bis das Signal eintrifft, und berechnet seine Koordinaten.<\/p>\n<p>Es ist also einfach nicht m\u00f6glich, jemanden zu verfolgen, der nur GPS verwendet. Man m\u00fcsste diese Koordinaten vom Telefon aus senden und der GPS-Standard sieht das nicht vor.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"RjfxBv6cL0\"><p><a href=\"https:\/\/www.kaspersky.de\/blog\/terminator-dark-fate-chips\/20474\/\" target=\"_blank\" rel=\"noopener\">Terminator 6\/3: Sarah Connor und die Chipst\u00fcte<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201eTerminator 6\/3: Sarah Connor und die Chipst\u00fcte\u201c \u2014 Daily - German - Germany - www.kaspersky.de\/blog\" src=\"https:\/\/www.kaspersky.de\/blog\/terminator-dark-fate-chips\/20474\/embed\/#?secret=T66OoED6TQ#?secret=RjfxBv6cL0\" data-secret=\"RjfxBv6cL0\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3>Tracking durch Mobilfunknetze<\/h3>\n<p>Bei Mobilfunkmasten erfolgt die Kommunikation im Gegensatz zu GPS-Satelliten bidirektional. Und obwohl die Standortbestimmung nicht die Hauptaufgabe eines Mobilfunknetzes ist, kann es dabei helfen. Grunds\u00e4tzlich kann jemand, der wei\u00df, welcher Funkturm gerade das Telefon bedient, <a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/\" target=\"_blank\" rel=\"noopener\">den Standort bestimmen.<\/a> Der Zugriff auf diese Daten ist jedoch \u00e4u\u00dferst schwierig.<\/p>\n<p>K\u00fcrzlich haben Forscher eine interessante M\u00f6glichkeit gefunden, Informationen \u00fcber den am n\u00e4chsten Funkturm zu finden: \u00fcber eine komplexe <a href=\"https:\/\/www.kaspersky.de\/blog\/simjacker-sim-espionage\/20311\/\" target=\"_blank\" rel=\"noopener\">\u00a0SIM-Karten Sicherheitsl\u00fccke<\/a>, die mit einem normalen Computer und einem USB-Modem ausgenutzt werden kann. Diese Methode erfordert jedoch spezielles technisches Know-how und wird daher nur f\u00fcr kostenintensive, gezielte Angriffe eingesetzt.<br>\nAu\u00dferdem ist eine Funkturm-Geolokalisierung nicht so genau ist, da nur das ungef\u00e4hre Gebiet preisgegeben wird, aber nicht die exakten Koordinaten. Und w\u00e4hrend in einer Stadt diese allgemeine Fl\u00e4che relativ klein sein kann (Ihre Position kann mit einer Genauigkeit von mehreren hundert Metern gefunden werden), kann in l\u00e4ndlichen Gebieten, in denen die Entfernung zwischen Funkmasten mehrere Kilometer betr\u00e4gt, die Fehlerquote enorm sein.<\/p>\n<h3>Tracking mit W-Lan<\/h3>\n<p>Theoretisch k\u00f6nnen Ihre Bewegungen auch <a href=\"https:\/\/www.kaspersky.de\/blog\/offline-tracking-ads\/13153\/\" target=\"_blank\" rel=\"noopener\">\u00fcber WLAN <\/a>verfolgt werden. Wenn Sie sich in ein \u00f6ffentliches Netzwerk einloggen, erh\u00e4lt es bestimmte Informationen \u00fcber Sie und das Ger\u00e4t, das Sie verwenden. Dar\u00fcber hinaus senden Smartphones Informationen \u00fcber sich selbst, um verf\u00fcgbare Netzwerke zu finden. Deshalb k\u00f6nnen sie verfolgt werden, auch wenn keine Verbindung zu einem Netz hergestellt wurde.<\/p>\n<p>Der einzige Nachteil des W-LAN besteht darin, dass die Ortung nur gelingt, wenn Sie sich in der N\u00e4he eines Zugangspunkts befinden. Obwohl diese Methode praktiziert wird, wird sie nicht zur Verfolgung bestimmter Personen verwendet, sondern eher zur allgemeinen \u00dcberwachung des Verhaltens von Personen in einem bestimmten Bereich. Beispielsweise verwenden einige Einkaufszentren diese Art der Nachverfolgung, um einzelne Anzeigen auf der Grundlage von Daten \u00fcber Besuche in bestimmten Gesch\u00e4ften zu erstellen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>Wie Menschen in der Realit\u00e4t verfolgt werden: Betriebssysteme und Apps<\/h2>\n<p>GPS macht das Aussp\u00e4hen unm\u00f6glich, WLAN ist zu unpraktisch und die Verfolgung \u00fcber Mobilfunknetze ist teuer und kompliziert. Selbst wenn Sie kein investigativer Journalist oder Leiter eines internationalen Konzerns sind, bedeutet dies nicht, dass nur neugierige Werbetreibende Sie beschn\u00fcffeln oder Ihre Daten sammeln. Ihre GPS-Koordinaten, pers\u00f6nlichen Nachrichten und andere Daten k\u00f6nnten f\u00fcr einen misstrauischen Chef oder eifers\u00fcchtigen Partner von Interesse sein. So k\u00f6nnen solche Personen sie <em>tats\u00e4chlich<\/em> verfolgen.<\/p>\n<h3>Gehacktes Apple- oder Google-Konto<\/h3>\n<p>IOS und Android sammeln standardm\u00e4\u00dfig Ihre Daten. Sie speichern es unter anderem in Ihrem Apple- oder Google-Konto \u2013 in den Clouds. Wenn Ihr iCloud- oder Google-Konto gehackt wird, f\u00e4llt alles, was das System akribisch gesammelt hat, in die H\u00e4nde des Angreifers. Wir empfehlen daher, sicherzustellen, dass Ihre Konten ordnungsgem\u00e4\u00df gesch\u00fctzt sind. Verwenden Sie mindestens ein <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/18498\/\" target=\"_blank\" rel=\"noopener\">sicheres, eindeutiges Kennwort<\/a> und aktivieren Sie die <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-zwei-faktoren-authentifizierung\/3355\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a>. Gleichzeitig k\u00f6nnen Sie konfigurieren, welche Informationen \u00fcber Sie in diesen Konten gespeichert werden. Sie k\u00f6nnen beispielsweise den Standortverlauf deaktivieren.<\/p>\n<h3>Ausgesp\u00e4hte Metadaten, Geotags und Check-Ins<\/h3>\n<p>Leider sind es manchmal die Benutzer selbst, die eine Zur\u00fcckverfolgung einfacher machen, indem sie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/blog\/exif-privacy\/9124\/\" target=\"_blank\" rel=\"noopener\">Fotos mit Metadaten<\/a> (Informationen dar\u00fcber, wo und wann das Bild aufgenommen wurde, auf welcher Kamera usw.) in sozialen Netzwerken ver\u00f6ffentlichen. Einige Websites l\u00f6schen diese Informationen, wenn Fotos hochgeladen werden, jedoch nicht alle. Wenn die Daten nicht gel\u00f6scht werden, kann jeder die Geschichte des Bildes zur\u00fcckverfolgen.<\/p>\n<p>Ihre Check-Ins und Geotags spielen auch Cyberkriminellen in die H\u00e4nde. Verwenden Sie sie nicht, wenn Sie verhindern m\u00f6chten, dass andere Ihre Bewegungen nachverfolgen k\u00f6nnen.<\/p>\n<h3>Installation von Spyware auf Ihrem Smartphone<\/h3>\n<p>Es gibt viele sch\u00e4dliche Apps, die Informationen von Ihrem Ger\u00e4t sammeln und <a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-3\/17763\/\" target=\"_blank\" rel=\"noopener\">diese an den Schn\u00fcffler weiterleiten<\/a>. Die k\u00f6nnen nicht nur Ihre Bewegungen, sondern auch Ihre Nachrichten, Anrufe und vieles mehr verfolgen.<\/p>\n<p>Solche Malware dringt normalerweise als harmlose App oder durch die Ausnutzung von.<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"> Systemschwachstellen in das Smartphone ein<\/a>. Es arbeitet im Hintergrund und bem\u00fcht sich, einer Erkennung zu entziehen. In den meisten F\u00e4llen wei\u00df das Opfer nicht einmal, dass mit seinem Mobiltelefon etwas nicht stimmt.<\/p>\n<h3>Die Nutzung \u201elegaler\u201c Spyware<\/h3>\n<p>Leider werden nicht alle Spionage-Apps als Malware eingestuft. Die Kategorie der legalen Spyware, die <a href=\"https:\/\/www.kaspersky.com\/blog\/stalkerware-spouseware\/26292\/\" target=\"_blank\" rel=\"noopener nofollow\">als Stalkerware oder Spouseware<\/a> bezeichnet wird, wird h\u00e4ufig als Kindersicherungs-Tool positioniert. In einigen L\u00e4ndern ist die Verwendung solcher Spionage-Apps gesetzlich zul\u00e4ssig, in anderen L\u00e4ndern ist ihr rechtlicher Status nicht definiert. In jedem Fall werden diese Apps im Internet frei verkauft und sind in der Regel relativ kosteng\u00fcnstig \u2013 mit anderen Worten, sie sind f\u00fcr jeden zug\u00e4nglich, von aufmerksamen Arbeitgebern bis hin zu eifers\u00fcchtigen Partnern.<\/p>\n<p>Stalkerware muss zwar manuell auf dem Ger\u00e4t des Opfers installiert werden, aber das ist kein Hindernis, wenn sich das Ger\u00e4t sich leicht entsperren l\u00e4sst. Dar\u00fcber hinaus verkaufen einige Anbieter Smartphones mit bereits installierten Spionage-Apps. Sie k\u00f6nnen als Geschenk oder Firmenger\u00e4t \u00fcberreicht werden.<\/p>\n<p>In Bezug auf die allgemeine Funktionalit\u00e4t unterscheiden sich legale Spionage-Apps kaum von b\u00f6swilliger Spyware. Beide arbeiten unauff\u00e4llig und leiten alle Arten von Daten wie Geolocation, Nachrichten, Fotos und vieles mehr weiter.<\/p>\n<p>Schlimmer noch: sie tun dies h\u00e4ufig ohne R\u00fccksicht auf die Sicherheit, sodass nicht nur die Person, die die Stalkerware auf Ihrem Smartphone installiert hat, Ihre WhatsApp-Nachrichten lesen oder Ihre Bewegungen verfolgen kann, sondern auch Hacker die Daten abfangen k\u00f6nnen.<\/p>\n<h2>So sch\u00fctzen Sie sich vor mobilem Tracking<\/h2>\n<p>Die wirkliche Gefahr der mobilen Ortung geht nicht von Mobilfunknetzen und schon gar nicht von GPS aus. Es ist viel einfacher und effektiver, eine Person \u00fcber eine auf ihrem Smartphone installierte App auszuspionieren. Anstatt Ihr Telefon in zwei leere Chipt\u00fcten zu stecken, k\u00f6nnen Sie Ihre Ger\u00e4te und Konten einfach sch\u00fctzen.<\/p>\n<ul>\n<li>Verwenden Sie sichere Kennw\u00f6rter und eine Zwei-Faktor-Authentifizierung f\u00fcr alle Konten, insbesondere f\u00fcr Ihre Apple ID oder Ihr Google-Konto.<\/li>\n<li>Sch\u00fctzen Sie Ihre Ger\u00e4te mit einer starken, PIN und geben Sie diese an niemanden weiter. Niemand kann Spyware installieren, wenn das Ger\u00e4t ordnungsgem\u00e4\u00df gesperrt ist.<\/li>\n<li>Laden Sie Apps nur aus offiziellen Stores herunter. Obwohl sich zweifelhafte Programme gelegentlich in Google Play und den App Store einschleichen, finden Sie dort weitaus weniger davon als auf anderen Ressourcen.<\/li>\n<li>Geben Sie mobilen Apps keine <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">Berechtigungen <\/a>, wenn sie ma\u00dflos erscheinen. Sie k\u00f6nnen Berechtigungen jederzeit sp\u00e4ter erteilen, wenn dies wirklich erforderlich ist.<\/li>\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung. Beispiel: <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security f\u00fcr Android<\/a> erkennt nicht nur Malware, sondern auch legale Spyware und warnt den Ger\u00e4tebesitzer. Informationen dazu, wie Sie Stalkerware auf Ihrem Smartphone finden k\u00f6nnen und wie Sie vorgehen, wenn Sie sie finden, finden Sie unter <a href=\"http:\/\/www.stopstalkerware.org\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.stopstalkerware.org<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wie paranoide Arbeitgeber und eifers\u00fcchtige Partner Sie ausspionieren k\u00f6nnen und warum die Chipst\u00fcten lieber den Filmhelden \u00fcberlassen werden sollten. <\/p>\n","protected":false},"author":2509,"featured_media":21805,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286],"tags":[130,129,337,3270,1072,3269,635],"class_list":{"0":"post-21801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-privatsphare","10":"tag-smartphones","11":"tag-spionage","12":"tag-spouseware","13":"tag-spyware","14":"tag-stalkerware","15":"tag-tracking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smartphone-spying-protection\/18352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smartphone-spying-protection\/15230\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smartphone-spying-protection\/7332\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphone-spying-protection\/20059\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphone-spying-protection\/18418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphone-spying-protection\/20821\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphone-spying-protection\/25939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smartphone-spying-protection\/7512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphone-spying-protection\/31894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smartphone-spying-protection\/12613\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/smartphone-spying-protection\/10567\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphone-spying-protection\/26466\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smartphone-spying-protection\/24755\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphone-spying-protection\/20773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphone-spying-protection\/25640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphone-spying-protection\/25472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tracking\/","name":"Tracking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21801"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21801\/revisions"}],"predecessor-version":[{"id":24021,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21801\/revisions\/24021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21805"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}