{"id":28194,"date":"2022-02-21T15:08:52","date_gmt":"2022-02-21T13:08:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28194"},"modified":"2022-02-21T15:08:52","modified_gmt":"2022-02-21T13:08:52","slug":"how-to-protect-from-stalking-with-airtag","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-stalking-with-airtag\/28194\/","title":{"rendered":"So sch\u00fctzen Sie sich vor Stalking via AirTag"},"content":{"rendered":"<p>Apples AirTags sind erst seit letztem Fr\u00fchjahr auf dem Markt, ein schlechter Ruf haftet den kleinen Ortungsger\u00e4ten aber bereits seit ihrer Ver\u00f6ffentlichung an. Denn: sie erleichtern kriminelle Aktivit\u00e4ten und erm\u00f6glichen das unerlaubte Tracking von Personen. In diesem Artikel m\u00f6chten wir genauer hinter die Kulissen der beliebten AirTags schauen: Wie funktionieren sie und was macht sie \u00fcberhaupt so gef\u00e4hrlich? Dar\u00fcber hinaus geben wir Ihnen einige Tipps mit auf den Weg, die Sie vor ungewolltem AirTag-Tracking und anderen Arten von Cyberstalking bewahren k\u00f6nnen.<\/p>\n<h2>So funktionieren AirTags<\/h2>\n<p>Apple stellte seine AirTags im April 2021 als Ortungsger\u00e4te vor, die Nutzern die Suche nach leicht verlegbaren Gegenst\u00e4nden erleichtern soll. Der AirTag setzt sich aus einem drahtlosen Platinen-Modul, einer austauschbaren Batterie sowie einem Lautsprecher, der den Hauptteil des Ger\u00e4ts ausmacht, zusammen.<\/p>\n<p>Im Idealfall funktionieren AirTags folgenderma\u00dfen: Nutzer befestigen die kleinen Anh\u00e4nger beispielsweise an ihrem Schl\u00fcsselbund und aktivieren den Suchmodus auf ihrem iPhone, sobald der mit dem <em>Localizer<\/em> ausgestattete Gegenstand verlegt wurde und nicht mehr auffindbar ist. Mithilfe der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ultrabreitband\" target=\"_blank\" rel=\"noopener nofollow\">Ultra-Breitband-Technologie<\/a> (UWB) lotst das Smartphone sie dann mit hilfreichen Hinweisen wie \u201ehei\u00df\u201c und \u201ekalt\u201c zu ihrem AirTag.<\/p>\n<p>Nat\u00fcrlich gibt es auch weniger ideale Szenarien, die \u00fcbrigens gar nicht mal so abwegig sind, wie sie auf den ersten Blick scheinen. Nehmen wir an, Sie haben den AirTag an Ihrem Rucksack befestigt und, v\u00f6llig in Gedanken verloren, schaffen Sie es gerade noch, an Ihrer U-Bahn-Haltestelle auszusteigen \u2013 aber im Eifer des Gefechts haben Sie Ihren Rucksack auf der Sitzbank liegen lassen. Vermutlich bemerken Sie den Verlust (Rucksack inklusive iPhone) erst dann, wenn die Bahn bereits auf dem Weg zur n\u00e4chsten Haltestelle ist \u2013 und Sie weit entfernt von Ihren Habseligkeiten. In einem solchen Fall wird Ihnen selbst die modernste UWB-Technologie herzlich wenig helfen. Jetzt kann jeder, mit einem relativ modernen Apple-Ger\u00e4t \u2013 d. h. iPhone 7 und neuer \u2013 aktiv bei Ihrer Suche mithelfen. \u00dcber Bluetooth k\u00f6nnen andere Apple-Nutzer den AirTag ausfindig machen und ungef\u00e4hre oder genaue Koordinaten an Ihr Apple-Konto \u00fcbermitteln. \u00dcber die App \u201eWo ist\u201c kann der Rucksack dann lokalisiert werden \u2013 etwa im Fundb\u00fcro oder bei einem neuen Besitzer. Der Clou ist, dass all das automatisch geschieht; Sie m\u00fcssen nicht einmal einen zus\u00e4tzlichen Dienst installieren. Alles, was das AirTag-Suchsystem f\u00fcr eine ideale Funktionsweise ben\u00f6tigt, integriert das iOS von Hunderten von Millionen Nutzern bereits standardm\u00e4\u00dfig.<\/p>\n<p>Da Bluetooth aber nur eine maximale Reichweite von ein paar Dutzend Metern hat, funktioniert das zuvor beschriebene Szenario auch nur dort, wo sich viele iPhone-Nutzer auf einmal tummeln \u2013 beispielsweise in Gro\u00dfst\u00e4dten. Landet Ihr Rucksack hingegen in einer Kleinstadt, deren Einwohner ein Faible f\u00fcr Android- oder <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/\" target=\"_blank\" rel=\"noopener\">Feature<\/a>-Ger\u00e4te haben, gestaltet sich die Aufgabe, Ihren AirTag zu lokalisieren, schnell als unm\u00f6glich. In diesem Fall tritt ein dritter Erkennungsmechanismus in Kraft: vergehen einige Stunden ohne Verbindungsherstellung zu einem iPhone, meldet sich der eingebaute Lautsprecher des AirTags mit einem Ton zu Wort. Wenn die Person, die den Gegenstand findet, herausfindet, wie sie ihr Smartphone via NFC mit dem AirTag verbinden kann, teilt der AirTag dem Finder sogar die Telefonnummer des Eigent\u00fcmers mit.<\/p>\n<h2>AirTags und die M\u00f6glichkeit zwielichtiger Machenschaften<\/h2>\n<p>In der Theorie sind AirTags n\u00fctzliche und relativ preiswerte (1er-Packs sind ab 35\u20ac erh\u00e4ltlich) Gadgets f\u00fcr das allt\u00e4gliche Tracking leicht verlegbarer Gegenst\u00e4nde. Die Technologie kann Ihnen helfen, Ihre verlegten Schl\u00fcssel oder eine verlorene Brieftasche wiederzufinden. Als besonders n\u00fctzlich gestalten sich die kleinen Ortungsger\u00e4te bei der Ortung von Koffern; ein Einsatzbereich, der im letzten Jahr \u00fcbrigens hei\u00df <a href=\"https:\/\/9to5mac.com\/2021\/05\/03\/airtags-for-checked-baggage\/\" target=\"_blank\" rel=\"noopener nofollow\">diskutiert<\/a> wurde. In einigen F\u00e4llen konnten Reisende ihren AirTags sei Dank verlorenes Gep\u00e4ck schneller ausfindig machen als die Fluggesellschaft selbst.<\/p>\n<p>Doch in der Praxis h\u00e4uften sich bereits kurz nach dem Verkaufsstart der Ortungshelfer die Berichte \u00fcber eine zwielichtige und nicht ganz legale Nutzung der Gadgets. Hier 3 der wichtigsten Ereignisse in Bezug auf Apples AirTags:<\/p>\n<ul>\n<li>Ein deutscher Aktivist <a href=\"https:\/\/lilithwittmann.medium.com\/bundesservice-telekommunikation-enttarnt-dieser-geheimdienst-steckt-dahinter-cd2e2753d7ca\" target=\"_blank\" rel=\"noopener nofollow\">enth\u00fcllte den Standort einer streng geheimen staatlichen Beh\u00f6rde, <\/a>indem er ihr einen Brief inklusive AirTag zukommen lie\u00df. Viele Leute nutzen diese Taktik \u2013 die je nach den geltenden Gesetzen eines Landes mehr oder weniger legal ist, \u2013 um beispielsweise die tats\u00e4chlichen Postwege nachzuverfolgen. Nat\u00fcrlich k\u00f6nnen AirTags aber auch so eingesetzt werden, wie es der deutsche Aktivist getan hat: nutzen Beh\u00f6rden etc. ein Postfach, um ihre eigentliche Adresse geheim zu halten, kann ein einfacher, mit einem AirTag ausgestatteter Brief den richtigen Standort verraten.<\/li>\n<li>Im Dezember 2021 <a href=\"https:\/\/www.pcmag.com\/news\/car-thieves-are-using-airtags-to-track-vehicles\" target=\"_blank\" rel=\"noopener nofollow\">untersuchte<\/a> die kanadische Polizei mehrere Vorf\u00e4lle, bei denen Kriminelle AirTags zum Diebstahl von Fahrzeugen eingesetzt hatten. Sie nutzten AirTags, um den Wohnort ausgew\u00e4hlter Fahrzeughalter ausfindig zu machen, und die Autos dann bei einer Nacht-und-Nebel-Aktion, weit entfernt von m\u00f6glichen Zeugen, zu stehlen.<\/li>\n<li>Zu guter Letzt gibt es <a href=\"https:\/\/www.tomsguide.com\/news\/airtag-stalking-incidents\" target=\"_blank\" rel=\"noopener nofollow\">zahlreiche Berichte<\/a> \u00fcber den missbr\u00e4uchlichen Einsatz von AirTags zum <a href=\"https:\/\/www.huffpost.com\/entry\/apple-airtags-tracking_n_61f425ade4b067cbfa1cb2b8\" target=\"_blank\" rel=\"noopener nofollow\">Stalking, das speziell auf Frauen<\/a> ausgerichtet ist. In diesen F\u00e4llen kleben die T\u00e4ter einen AirTag an das Fahrzeug ihres Opfers, um den Wohnsitz sowie gewohnte Strecken und Wege ihres Zielobjekts ausfindig zu machen. Tats\u00e4chlich integrieren AirTags einen Schutz gegen diese Art von Stalking: Wenn der Tag st\u00e4ndig in Bewegung dabei aber weit vom verbundenen iPhone entfernt ist, beginnt der eingebaute Lautsprecher zu piepen. Ein Schutzmechanismus, der bereits nach kurzer Zeit von T\u00fcftlern umgangen werden konnte: Seit kurzem sind <a href=\"https:\/\/www.tomsguide.com\/news\/muted-airtags-danger\" target=\"_blank\" rel=\"noopener nofollow\">modifizierte<\/a> AirTags auf dem Markt erh\u00e4ltlich, bei denen der Mechanismus deaktiviert ist.<\/li>\n<\/ul>\n<p>Aber, wie hei\u00dft es so sch\u00f6n? Schlimmer geht immer: Denn theoretisch kann man den AirTag hacken und sein Verhalten in der Software ver\u00e4ndern. Deutliche Schritte in diese Richtung sind bereits gemacht worden: So hatte sich ein Forscher im vergangenen Mai <a href=\"https:\/\/twitter.com\/ghidraninja\/status\/1391148503196438529\" target=\"_blank\" rel=\"noopener nofollow\">erfolgreich Zugang zur gesch\u00fctzten Firmware des Ger\u00e4ts verschafft<\/a>. Am gef\u00e4hrlichsten wird es f\u00fcr Apple und seine Nutzer, wenn es jemandem gelingt, das Netzwerk von unz\u00e4hligen iPhones auszunutzen, um Menschen illegal zu verfolgen, ohne dass der Hersteller, iPhone-Besitzer oder das Opfer selbst davon wissen.<\/p>\n<h2>So gef\u00e4hrlich sind AirTags wirklich<\/h2>\n<p>Dieses Szenario ist aber bis dato noch nicht eingetreten. Vermutlich wird es das auch nie tun, schlie\u00dflich ist Apple um die Sicherheit seiner eigenen Infrastruktur bem\u00fcht. Zudem muss bedacht werden, dass Apple mit seinen AirTags das Rad nicht neu erfunden hat: verschiedene legale und illegale Ortungsger\u00e4te gibt es bereits seit \u00fcber einem Jahrzehnt.<\/p>\n<p>Auch Ger\u00e4te mit \u00e4hnlichen Funktionen wie Apples AirTags sind bereits seit l\u00e4ngerem auf dem Markt. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Tile_(company)\" target=\"_blank\" rel=\"noopener nofollow\">Tile<\/a> ver\u00f6ffentlichte seine Tracker, die ebenfalls die M\u00f6glichkeit zur Suche nach verlorenen Gegenst\u00e4nden \u00fcber gro\u00dfe Entfernungen nach dem gleichen Prinzip wie Apple bieten, im Jahr 2013. Dennoch wird dieses Unternehmen wahrscheinlich nicht in der Lage sein, Hunderte Millionen iPhones mit seinen Produkten zu erreichen.<\/p>\n<p>Zur\u00fcck zu Apple: AirTags m\u00fcssen mit einem Apple-Konto verbunden sein, das nur schwer anonym erstellt werden kann, ohne einen echten Namen und in der Regel eine Kreditkartennummer anzugeben. Wenn die Polizei einen Fall von illegalem Tracking meldet, gibt Apple diese Daten im Regelfall heraus \u2013 allerdings muss man die Polizei mit wirklich guten Argumenten von der Anforderung solcher Daten \u00fcberzeugen, und laut Aussagen von Opfern in verschiedenen L\u00e4ndern geschieht dies nicht immer.<\/p>\n<p>Letztlich sind AirTags eine praktische Technologie, die Kriminelle allerdings auch f\u00fcr b\u00f6swillige Zwecke missbrauchen k\u00f6nnen. Selbstverst\u00e4ndlich hat Apple Cyberstalking nicht erfunden, aber es hat eine praktische Technologie entwickelt, die es Menschen erm\u00f6glicht, illegales Stalking zu betreiben. Das bedeutet, dass es in der Verantwortung des Unternehmens liegt, die Nutzung des Ger\u00e4ts f\u00fcr unzul\u00e4ssige Zwecke zu erschweren.<\/p>\n<p>Erneut ist das geschlossene \u00d6kosystem von Apples Software und Ger\u00e4ten mit dem Launch der kleinen Ortungsger\u00e4te in die Kritik geraten. Wenn Sie ein iPhone besitzen und ein AirTag in Ihrer Tasche versteckt wird, werden Sie von Ihrem iPhone benachrichtigt. Aber was ist, wenn Sie kein iPhone besitzen? Apple hat eine vorl\u00e4ufige L\u00f6sung entwickelt und eine <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">App<\/a> f\u00fcr Android-Smartphones ver\u00f6ffentlicht, die m\u00f6gliches Tracking erkennt. Eine ern\u00fcchternde L\u00f6sung, denn: Apple hat mit seinen AirTags ein Problem f\u00fcr alle Nutzer geschaffen, aber nur seinen eigenen Kunden eine einfache L\u00f6sung angeboten. Alle anderen scheinen sich deshalb so gut es geht anpassen zu m\u00fcssen.<\/p>\n<p>Diesen Monat hat Apple mit einem langen <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/02\/an-update-on-airtag-and-unwanted-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">Statement<\/a> versucht, auf die Welle der Kritik zu reagieren. Das Unternehmen r\u00e4umte ein, dass es vor der Ver\u00f6ffentlichung seiner AirTags nicht alle M\u00f6glichkeiten der Verwendung, \u2013 ob legal oder illegal \u2013 bedacht hatte. Es versprach, die AirTag-K\u00e4ufer explizit darauf hinzuweisen, dass AirTags nicht zum Tracking von Personen verwendet werden d\u00fcrfen. Au\u00dferdem soll die Lautst\u00e4rke des Signaltons erh\u00f6ht werden, der einem hilft, einen AirTag zu finden. Das ist lobenswert, aber noch lange nicht genug. Wir hoffen, dass Apple im Laufe der Zeit in der Lage sein wird, legale und illegale Verwendungsm\u00f6glichkeiten von AirTags klar zu differenzieren.<\/p>\n<h2>Stalkerware<\/h2>\n<p>Abschlie\u00dfend m\u00fcssen wir erw\u00e4hnen, dass der Einsatz von Stalkerware im wirklichen Leben deutlich gef\u00e4hrlicher und allt\u00e4glicher ist als eine missbr\u00e4uchliche Verwendung von AirTags. Apples Gadgets sind keine geringe Investition; dar\u00fcber hinaus muss der AirTag mit einem echten Konto gekoppelt werden.<\/p>\n<p>Im Gegensatz dazu tun die Entwickler von Spy- und Stalkerware-Apps ihr Bestes, diese so gut zu verschleiern wie nur m\u00f6glich. Neben der Standortverfolgung bieten Tracking-Apps dem Spion eine ganze Reihe weiterer M\u00f6glichkeiten. Insbesondere erm\u00f6glichen sie den Zugriff auf die Dokumente, Fotos und Nachrichten des Opfers, was noch gef\u00e4hrlicher sein kann als die Geolokalisierung. Wenn Sie sich also Gedanken um m\u00f6gliches Tracking machen, sollten Sie zun\u00e4chst Ihr Smartphone <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sch\u00fctzen<\/a> \u2013 denn hierbei handelt es sich um das offensichtlichste <a href=\"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/\" target=\"_blank\" rel=\"noopener\">Zielobjekt<\/a>.<\/p>\n<p>Erst danach sollten bzw. k\u00f6nnen Sie nach unbekannten AirTags Ausschau halten. iPhone-Besitzer werden relativ schnell \u00fcber die Anwesenheit eines unbekannten AirTags benachrichtigt. Sollten Sie ein Android-Ger\u00e4t besitzen und sich dennoch vor AirTag-Tracking sch\u00fctzen wollen, installieren Sie die App <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">Apple Tracker Detect<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Im vergangenen Jahr wurden AirTags des \u00d6fteren zum Tracking und Stalking von Nutzern missbraucht. Wie das funktioniert und wie Sie sich sch\u00fctzen k\u00f6nnen, erkl\u00e4ren wir in diesem Beitrag.<\/p>\n","protected":false},"author":665,"featured_media":28197,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286],"tags":[3940,55,109,50,129,1072,3269,3402],"class_list":{"0":"post-28194","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-airtag","10":"tag-android","11":"tag-apple","12":"tag-ios","13":"tag-smartphones","14":"tag-spyware","15":"tag-stalkerware","16":"tag-stalking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-stalking-with-airtag\/28194\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-stalking-with-airtag\/23910\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/19397\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/9755\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/26148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-stalking-with-airtag\/24111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/23933\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-stalking-with-airtag\/26929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-stalking-with-airtag\/26473\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-stalking-with-airtag\/32401\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-stalking-with-airtag\/10529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/43705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-stalking-with-airtag\/18567\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-stalking-with-airtag\/19016\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-stalking-with-airtag\/15812\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-stalking-with-airtag\/28123\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-stalking-with-airtag\/24840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-stalking-with-airtag\/30253\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-stalking-with-airtag\/30032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/stalkerware\/","name":"Stalkerware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28194"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28194\/revisions"}],"predecessor-version":[{"id":28203,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28194\/revisions\/28203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28197"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}