Permanente Ortung eines Telefons - Sie müssen nicht online sein, um geortet zu werden

Bestes sicheres Telefon 2025

Bester sicherer Router 2025

Glauben Sie, dass das Ausschalten Ihres Telefons Sie schützt?

Glauben Sie, dass Sie durch das Ausschalten Ihres Telefons geschützt sind? Ihr Gerät trägt zwei eindeutige Codes, die Sie überallhin begleiten. Diese Codes, bekannt als IMEI (International Mobile Equipment Identity) und IMSI (International Mobile Subscriber Identity), sind für den Betrieb von Mobilfunknetzen entscheidend. Jedem Telefon, unabhängig von seiner Marke oder seinem Modell, werden diese beiden Kennungen bei der Herstellung zugewiesen. Sie dienen als Fingerabdruck Ihres Telefons und als Seriennummer Ihrer SIM-Karte und verbinden Sie mit Ihrem Mobilfunkanbieter.

Man kann sie nicht ändern. Diese Dauerhaftigkeit kann zu ernsthaften Bedenken hinsichtlich des Datenschutzes führen. Diese Codes sind in die Hardware eingebettet, so dass sie unveränderlich sind und nicht entfernt werden können. Und sie übermitteln ständig Ihre Anwesenheit an die Netzbetreiber.
Man kann sie nicht verstecken.

IMEI und IMSI

Jedes Mal, wenn Ihr Telefon eine Verbindung zu einem Mobilfunknetz herstellt, hinterlässt es eine Spur. Jeder Anruf, jede SMS und jede Datenanfrage trägt effektiv zu Ihrem Standortverlauf bei. Keine Apps erforderlich. Ihr Telefon teilt seine einzigartige Identität kontinuierlich mit jedem Netzwerk, das es trifft. Das bedeutet, dass es keinen digitalen Fußabdruck gibt, der gelöscht werden kann. Es gibt kein Entkommen aus der Spur, die es hinterlässt. Kein Surfen. Die Realität ist, dass Ihr Gerät in Bezug auf die Netzwerkkommunikation ständig aktiv ist. Selbst wenn Sie Ihre Anwendungen löschen oder Ihren Browserverlauf löschen, überträgt Ihr Telefon immer noch Daten. Selbst wenn es inaktiv ist, ist es immer in irgendeiner Form verbunden. Es befindet sich einfach in Ihrer Tasche.

Diese IDs offenbaren

➔ Welches Telefon Sie benutzen
➔ Mit welchem Mast Sie sich verbinden
➔ Wo Sie sind
➔ Welche Linie gehört Ihnen?
➔ Wenn Sie die SIM-Karte austauschen
➔ Auch wer in der Nähe war

In diesem Thema wird erklärt, was IMEI und IMSI sind, warum sie gefährlich für Ihre Privatsphäre sind, wie sie Sie verfolgen und wie Sie dieses Risiko verringern können. Wenn Sie diese Identifikatoren kennen, können Sie fundierte Entscheidungen über Ihre Handynutzung und Ihre Privatsphäre treffen. Wenn Sie die Auswirkungen dieser Kennungen verstehen, können Sie Schritte unternehmen, um Ihre persönlichen Daten besser zu schützen. Bleiben Sie aufmerksam und ergreifen Sie Maßnahmen, um die Preisgabe Ihrer persönlichen Daten zu minimieren.

Blog - Permanente Ortung eines Telefons - simcard explainer

Was ist die IMEI-Nummer?

Die International Mobile Equipment Identity (IMEI) ist eine eindeutige Nummer, die wie ein Nummernschild in Ihrem Gerät fest einprogrammiert ist. Diese Nummer ist wichtig, damit jedes mobile Gerät eindeutig identifiziert werden kann, was die Sicherheit und die Rückverfolgung verbessert. Sie können sie nicht einfach ändern.

Verwendet für:

➔ Identifizieren Sie Ihr Telefon
➔ Blockieren gestohlener Geräte
➔ Verknüpfen Sie Ihre Bewegungen mit demselben Gerät, auch mit einer neuen SIM-Karte.

Was ist IMSI?

Die International Mobile Subscriber Identity (IMSI), die auf Ihrer SIM-Karte gespeichert ist, bindet Ihren Anschluss an Ihr Netz.

Sie enthüllt:

➔ Welche SIM-Karte Sie verwenden
➔ Wer Ihr Anbieter ist
➔ Wenn Sie die SIM-Karte gewechselt haben
➔ Wenn es immer noch dieselbe Person ist (anhand des Telefons oder des Verhaltens)

IMEI + IMSI = vollständige Überwachung.

Diese Kombination von Identifikatoren hilft Mobilfunkunternehmen bei der Überwachung von Nutzungsmustern, was sowohl für das Marketing als auch für Serviceverbesserungen wichtig sein kann.

blog zelltürme imsi imei telefonüberwachung

Wie können Sie verfolgt werden?

Jedes Mal, wenn sich Ihr Smartphone mit einem Mobilfunkmast verbindet, sendet es Ihre IMEI (International Mobile Equipment Identity) und IMSI (International Mobile Subscriber Identity) in unverschlüsseltem Klartext. Das bedeutet, dass diese Informationen von Dritten, die den Netzverkehr überwachen, abgefangen und gelesen werden können.

Mobilfunkmasten führen detaillierte Protokolle, die Folgendes enthalten:

➔ Zeitpunkt der Verbindung
➔ Geografischer Standort des Geräts
➔ Die ID Ihres individuellen Geräts zusammen mit der ID Ihrer SIM-Karte
➔ Oft auch die IDs und Standorte anderer Telefone in der Nähe

Diese Datensammlung erstellt eine umfassende und detaillierte Karte Ihrer Bewegungen, Interaktionen und Assoziationen im Laufe der Zeit, so dass Sie nicht nur nachvollziehen können, wohin Sie gehen, sondern auch Muster in Ihrem Verhalten und Ihren Routinen.

Wer hat Zugang zu diesen Daten?

➔ Ihr Mobilfunkanbieter, der diese Daten für verschiedene Zwecke nutzen kann
➔ Nachrichtendienste und staatliche Stellen, die an der Überwachung der Kommunikation interessiert sind
➔ Betreiber von Mobilfunkmasten, die direkten Zugang zu den gesammelten Informationen haben
➔ Forensik-Teams, die diese Informationen zu Ermittlungszwecken auswerten
➔ Gelegentlich werden Personen mit böswilligen Absichten, wie z. B. Kriminelle, die betrügerische Geräte (wie Stingrays) verwenden, um eine unerlaubte Verfolgung zu ermöglichen, von der Polizei verfolgt.

Für diese Art der Verfolgung sind keine Benutzererlaubnis oder Warnungen erforderlich. Sie läuft unauffällig im Hintergrund und wird von den meisten Menschen nicht bemerkt. Sie sammelt ständig Informationen über Ihren Standort und Ihre Aktivitäten.

Wie lässt sich die Verfolgung von Handys reduzieren?

Man kann sie nicht ganz ausschalten, aber man kann die Belastung verringern:

✓ Verwenden Sie Telefone, die die IMEI zufällig bestimmen (selten)
✓ Wechseln Sie regelmäßig sowohl die SIM-Karte als auch das Telefon.
✓ GrapheneOS oder gegoogelte Telefone verwenden
✓ Verwenden Sie häufig den Flugzeugmodus
✓ Bevorzuge WiFi + VPN + Tor (wenn möglich)
✓ Im Extremfall: anonyme Wegwerfhandys verwenden
✓ Registrieren Sie Ihre SIM-Karte nach Möglichkeit nicht mit Ihrer echten ID.
Fallen Sie nicht auf die "Ich habe nichts zu verbergen"-Falle herein

Beispiel

➔ Sie wechseln Ihre Nummer und SIM-Karte. Benutzen Sie immer noch das gleiche Telefon? Nachverfolgung über IMEI.
➔ Sie wechseln das Telefon. Behalten Sie die SIM-Karte? Wird über die IMSI verfolgt.
➔ Sie ändern beides, behalten aber die gleichen Gewohnheiten, den gleichen Ort und die gleiche Zeit? Ihr Muster verrät Sie

sim karte spezifikationen ausführlich erklären

Die Funktionen der SIM-Karte verstehen

✓ Vcc - Versorgt die SIM-Karte mit Strom (1,8V / 3V / 5V)
✓ Reset - Neustart oder Initialisierung der SIM-Karte
✓ Uhr - Sendet Zeitsignale für die Kommunikation
✓ Masse (GND) - Gemeinsamer Bezugspunkt
✓ Vpp - Wird in älteren SIMs zur Programmierung verwendet; heute nicht mehr üblich
✓ I/O - Verwaltet den Datenaustausch zwischen Telefon und SIM
✓ Optionale USB-Pads - in einigen modernen SIM-Karten für USB-Verbindungen enthalten

Diese Pins ermöglichen die sichere Kommunikation, den Netzzugang und die Speicherung der mobilen Identität.

Nun, da Sie wissen, wie Sie auf Netzwerkebene verfolgt werden, was können Sie mit Ihrem Telefon tun, um Ihren Fußabdruck zu verringern? Ich erkläre Ihnen Schritt für Schritt, was Sie tun müssen, damit Ihr Telefon nicht länger wie üblich ein Spion in Ihrer Tasche ist.

Erstens wird dringend empfohlen, keine SIM-Karten direkt in Ihrem Gerät zu verwenden. Ziehen Sie stattdessen die Verwendung eines Routers in Betracht, um ein viel besseres Erlebnis zu haben. Unser Secure Portable Router 4G E750V2, der über eine VPN-Verschlüsselung verfügt, ist zum Beispiel eine ausgezeichnete Wahl, um sowohl Sicherheit als auch Konnektivität zu gewährleisten. Mit diesem Router können Sie Ihre Online-Sicherheit erhöhen und gleichzeitig einen nahtlosen Internetzugang auf mehreren Geräten genießen.

Ihr Browser verfolgt Sie mehr, als Sie vielleicht denken. Die meisten Webbrowser sammeln mithilfe von Cookies und anderen Tools Daten über Ihre Online-Aktivitäten. Diese Informationen können Werbetreibenden und anderen Ihre Gewohnheiten und Ihren Browserverlauf zeigen. Um Ihre Privatsphäre vor diesem Tracking zu schützen, haben wir ein Premium-VPN auf Ihrem Gerät eingerichtet, das Ihre Internetverbindung verschlüsselt und unerwünschte Überwachung verhindert. Um Ihre Privatsphäre zu schützen, haben wir außerdem einige Funktionen zur Bildschirmaufzeichnung im Browser deaktiviert, so dass keine Screenshots Ihres Browserfensters gemacht werden können. Dies trägt dazu bei, dass Ihre Online-Aktivitäten vertraulich bleiben. Außerdem können Sie den TOR-Browser auf Ihrem Gerät verwenden, um beim Surfen im Internet zusätzliche Anonymität und Sicherheit zu gewährleisten.

Aber Ihr Telefon... es verrät Sie.

Es weiß, wo Sie sind, mit wem Sie sprechen, wann Sie schlafen, was Sie wollen und was Sie fürchten.
Das bedeutet, dass es möglicherweise Ihre Aktivitäten und persönlichen Gewohnheiten an Dritte weitergeben kann. Auch wenn es ausgeschaltet ist, sammelt es weiterhin Daten. Aber Sie sind nicht an dieses System gebunden. Durch einfache Anpassungen Ihrer Einstellungen können Sie Ihre Privatsphäre erheblich verbessern.

Sie können die Kontrolle zurückgewinnen.

Das Ideal: Cryptvice sicheres Cryptphone + Crypthub sicherer tragbarer Router

Es ist die privateste Kombination, die man heutzutage bekommen kann, und was haben wir getan, um Ihre Verfolgung zu reduzieren?

Es geht nicht darum, 20 Apps auf einmal zu installieren. Es ist ein schrittweiser Prozess vom Kauf eines Geräts bis zu seiner Bereitstellung unter Berücksichtigung Ihrer Privatsphäre. Jede Änderung ist wichtig: eine App, weniger Berechtigungen, ein Chat mit einem Freund.

Wo haben Sie angefangen? Welche App ist auf Ihrem privaten Telefon unerlässlich? Sie können sich über verschiedene Kanäle an uns wenden, damit wir Ihnen bei der Installation helfen und die notwendigen Einstellungen vornehmen. Nach dem Kauf unseres Geräts können wir Sie bei der Installation von Apps und Einstellungen zum Schutz der Privatsphäre unterstützen.

Wie sichern wir Ihre Hardware für die Kommunikation?

✓ Gerät privat gekauft
✓ DeGoogled das Gerät mit einem sicheren Android-basierten Betriebssystem
✓ Die Installation des Betriebssystems und die Einrichtung der Anwendungen erfolgt über eine sichere, verschlüsselte Verbindung, die wöchentlich auf Lecks überprüft wird.
✓ Nutzt vertrauenswürdige Apps wie Threema, Silent Circle und Premium-VPNs wie iVPN, Mullvad und ProtonVPN, die sicher gekauft wurden
✓ Virtuelle Nummern für Boten auf Anfrage verfügbar
✓ Es werden keine Geräte oder App-Konten in unserer Datenbank gespeichert.
✓ Entfernen von unnötigen App-Berechtigungen
✓ Es werden nur autorisierte Apps verwendet, bei denen die Privatsphäre im Vordergrund steht.
✓ Versand weltweit möglich, mit Abholung in der Nähe
✓ Zahlungen können per Banküberweisung oder Kryptowährung erfolgen. Stellen Sie sicher, dass Ihr Portemonnaie privat ist, oder suchen Sie einen lokalen Krypto-Händler auf.

Lesen Sie mehr über Cryptvice Unternehmen und Team hier.

Lesen Sie mehr über unsere maßgeschneiderten Geräte hier.