ZU ALLEN RATGEBERN GEHEN

Ihr Telefon sendet ständig Ihre Identität - und wie Sie das verhindern können

Bestes sicheres Telefon 2025

Bester sicherer Router 2025

Im Moment sendet Ihr Telefon zwei eindeutige Codes an jeden Mobilfunkmast in Reichweite. Diese Codes identifizieren genau, wer Sie sind, welches Gerät Sie bei sich tragen und wo Sie sich befinden - bis hin zur Straße. Keine Apps erforderlich. Kein GPS erforderlich. Kein Internet erforderlich. Ihr Telefon tut dies automatisch und unauffällig alle paar Sekunden, auch wenn Sie es nicht benutzen.

Diese beiden Codes sind Ihre IMEI und Ihre IMSI. Zusammen sind sie die leistungsstärksten Tracking-Tools, die jemals eingesetzt wurden - und sie sind in jedem Telefon auf der Welt eingebaut.

Dieser Leitfaden erklärt, was diese Identifikatoren sind, wie sie Sie genau verfolgen, wer Zugriff auf diese Daten hat und was Sie realistischerweise tun können, um Ihre Gefährdung zu verringern.

permanent tracking sim card explaination 1

Was sind IMEI und IMSI?

Ihr Telefon ist mit zwei permanenten Identifikatoren versehen, die zusammenarbeiten, um Sie zu verfolgen:

IMEI - Internationale Kennung für mobile Geräte

Dies ist eine 15-stellige Nummer, die bei der Herstellung in die Hardware Ihres Telefons einprogrammiert wurde. Betrachten Sie sie als den Fingerabdruck Ihres Telefons. Sie kann (rechtlich) nicht geändert werden und bleibt gleich, egal welche SIM-Karte Sie einlegen. Jedes Mal, wenn Ihr Telefon ein Mobilfunknetz berührt, wird die IMEI übertragen.

Was es enthüllt:

  • Welches physische Gerät Sie genau verwenden - Marke, Modell, Seriennummer
  • Ihr Standortverlauf, der an dieses spezielle Gerät gebunden ist
  • ob Sie die SIM-Karte gewechselt haben (die IMEI bleibt gleich)

IMSI - Internationale Mobilfunk-Teilnehmeridentität

Dies ist eine eindeutige Nummer, die auf Ihrer SIM-Karte gespeichert ist. Sie identifiziert Ihr Abonnement - Ihre Telefonnummer, Ihren Anbieter, Ihr Konto. Wenn Ihr Telefon eine Verbindung zu einem Sendemast herstellt, sendet es die IMSI, um Sie im Netz zu authentifizieren.

Was es enthüllt:

  • Welche SIM-Karte und Rufnummer Sie verwenden
  • Wer Ihre Fluggesellschaft ist
  • Wenn Sie die SIM-Karte gewechselt haben
  • Ihre Identität in Verbindung mit diesem Abonnement

IMEI + IMSI zusammen = vollständige Identifizierung. Die IMEI verfolgt das Gerät. Die IMSI verfolgt die Person. Kombinieren Sie beides, und Sie haben ein permanentes Echtzeit-Überwachungssystem, das keinerlei Kooperation der Zielperson erfordert.

blog celltowers imsi imei tracking your phone 1

Wie funktioniert die Verfolgung von Mobilfunkmasten eigentlich?

Jedes Mal, wenn Ihr Telefon eine Verbindung zu einem Mobilfunkmast herstellt - was alle paar Sekunden geschieht - überträgt es Ihre IMEI und IMSI im Klartext. Nicht verschlüsselt. Nicht geschützt. Es sendet sie einfach offen, so dass das Netz sie lesen kann.

Mobilfunkmasten führen detaillierte Protokolle über jede Verbindung:

  • Genaue Zeit jeder Verbindung und jeder Unterbrechung
  • Ihr Standort wird zwischen mehreren Türmen trianguliert (in Städten auf 50-100 Meter genau)
  • Ihre Geräte-ID (IMEI) und Ihre SIM-ID (IMSI)
  • Telefone in der Nähe - Die Türme protokollieren auch andere Geräte, die sich zur gleichen Zeit und am gleichen Ort verbinden, und zeigen an, wer sich in Ihrer Nähe befindet.

So entsteht eine vollständige Karte Ihrer Bewegungen, Ihrer Routinen, Ihrer Assoziationen und Ihrer Gewohnheiten. Jeden Tag. Automatisch. Ohne Ihr Wissen oder Ihre Zustimmung.

Wer hat Zugang zu diesen Daten?

  • Ihr Mobilfunkanbieter - Er sammelt die Daten, speichert sie (in den meisten Ländern jahrelang) und gibt sie weiter, wenn dies gesetzlich vorgeschrieben ist (oder manchmal auch nicht).
  • Geheimdienste - In 14 Eyes-Ländern können Agenturen wie die NSA, der GCHQ und der BND aufgrund gesetzlicher Bestimmungen oder durch direktes Anzapfen der Infrastruktur von Mobilfunkanbietern auf Sendemastdaten zugreifen.
  • Strafverfolgung - Die Polizei fordert routinemäßig Funkmastdaten für ganze Gebiete an, um alle Personen zu identifizieren, die sich zu einer bestimmten Zeit und an einem bestimmten Ort aufhalten.
  • IMSI-Catcher - Gefälschte Mobilfunkmasten (wie Stingrays), die Ihr Telefon austricksen, damit es eine Verbindung herstellt und Ihre IMEI und IMSI direkt an den Betreiber des Geräts weitergibt
  • Forensik-Teams - Historische Sendemastdaten werden regelmäßig bei kriminalpolizeilichen Ermittlungen verwendet, um die Bewegungen einer Person zu rekonstruieren.

Nichts davon erfordert Ihre Zustimmung. Es erscheint keine Benachrichtigung. Es muss keine App installiert werden. Ihr Telefon macht dies von Haus aus - so funktionieren Mobilfunknetze.

Warum es nicht ausreicht, die SIM-Karte oder das Telefon zu wechseln

Die Leute glauben, sie könnten der Überwachung entgehen, indem sie die Hardware austauschen. Hier erfahren Sie, warum das fast nie funktioniert:

Sie wechseln Ihre SIM-Karte, behalten aber das gleiche Telefon?
Nachverfolgt über IMEI. Das Gerät ist dasselbe. Ihre neue SIM-Karte verbindet sich mit denselben Masten, zu denselben Zeiten und von denselben Standorten aus. Die IMEI verknüpft Ihre alte Identität sofort mit Ihrer neuen.

Sie wechseln Ihr Telefon, behalten aber die gleiche SIM-Karte?
Verfolgt über IMSI. Ihr Abonnement ist dasselbe. Ihr neues Gerät registriert die gleiche SIM-Karte, und die IMSI verbindet alles miteinander.

Sie haben sowohl das Telefon als auch die SIM-Karte gewechselt?
Wenn Sie dieselben Gewohnheiten beibehalten - dieselbe Wohnadresse, derselbe Arbeitsplatz, dieselben Arbeitszeiten, dieselben Kontakte - verbindet die Musteranalyse Ihre neue Identität innerhalb weniger Tage mit der alten. Die Geheimdienste nennen dies „Lebensmusteranalyse“, und sie erfolgt automatisch.

Die einzige Möglichkeit, die Kette wirklich zu durchbrechen: Neues Gerät, neue SIM-Karte, neue Standortmuster, neue Kontakte - alles auf einmal. Für die meisten Menschen ist das nicht realistisch. Deshalb ist es wichtiger, die Übertragung von vornherein einzuschränken, als zu versuchen, sie im Nachhinein zu unterbrechen.

Wie Ihre SIM-Karte tatsächlich funktioniert

sim card specifications explain detailed 1

Die Funktionen der SIM-Karte verstehen

✓ Vcc - Versorgt die SIM-Karte mit Strom (1,8V / 3V / 5V)
✓ Reset - Startet die SIM-Karte neu oder initialisiert sie
✓ Clock - Sendet Timing-Signale für die Kommunikation
✓ Ground (GND) - Gemeinsamer Referenzpunkt
✓ Vpp - Wird bei älteren SIM-Karten für die Programmierung verwendet; heute nicht mehr üblich
✓ I/O - Verwaltet den Datenaustausch zwischen Telefon und SIM
✓ Optionale USB-Pads - Sind in einigen modernen SIM-Karten für USB-Verbindungen enthalten

Diese Pins ermöglichen die sichere Kommunikation, den Netzwerkzugang und die Speicherung der mobilen Identität.

Warum 2G alles noch schlimmer macht

In 2G (GSM)-Netzen werden Ihre IMEI und IMSI mit wenig bis gar keiner Verschlüsselung übertragen. Das Netzwerk authentifiziert sich nicht gegenüber Ihrem Telefon - das bedeutet, dass jedem Gerät, das sagt „Ich bin ein Mobilfunkmast“, automatisch vertraut wird. Genau das machen sich die IMSI-Catcher zunutze.

Selbst wenn Sie ein modernes Telefon mit 5G-Unterstützung haben, kann es bei schwachem Signal geräuschlos auf 2G zurückfallen. Auf Ihrem Bildschirm sehen Sie dann „E“ (EDGE) oder „G“ (GPRS) anstelle von 4G oder 5G. Wenn das passiert, werden Ihre IMEI und IMSI fast ungeschützt übertragen.

Viele Netzbetreiber unterhalten immer noch eine 2G-Infrastruktur für IoT-Geräte, ältere Geräte und die Versorgung in ländlichen Gebieten. Ihr Telefon wird sich problemlos damit verbinden, es sei denn, Sie weisen es ausdrücklich an, dies nicht zu tun.

Deaktivieren Sie jetzt 2G: Gehen Sie unter GrapheneOS oder Stock Android (Pixel 6+) zu Einstellungen → Netzwerk & Internet → SIMs → 2G zulassen → deaktivieren. Dies ist die wirksamste Maßnahme, die Sie ergreifen können, um Ihre Gefährdung durch IMSI-Catcher und unverschlüsseltes Tracking zu verringern.

Wie Sie Ihr Tracking reduzieren - Schritt für Schritt

Sie können das IMEI/IMSI-Tracking nicht ganz verhindern - es ist in die Funktionsweise der Mobilfunknetze integriert. Aber Sie können Ihr Risiko drastisch reduzieren. Und so geht’s:

Schritt 1: Deaktivieren Sie 2G auf Ihrem Handy

Dies verhindert, dass sich Ihr Telefon mit dem anfälligsten Netzwerktyp verbindet. Auf GrapheneOS- oder Pixel-Telefonen: Einstellungen → Netzwerk → SIMs → 2G zulassen → aus. Wenn Ihr Telefon diese Option nicht anbietet, ist das ein Grund, zu wechseln.

Schritt 2: Wechseln Sie zu GrapheneOS

Stock Android meldet ständig Ihre IMEI, Ihren Standort und Ihre Netzwerkaktivitäten an Google. GrapheneOS entfernt alle Google-Telemetrie, gibt Ihnen die Möglichkeit, das Netzwerk pro App zu steuern und lässt Sie Sensoren und Funkgeräte einzeln deaktivieren. Das ist der effektivste Weg, um zu reduzieren, was Ihr Telefon sendet.

Schritt 3: Verwenden Sie einen tragbaren Datenschutz-Router anstelle Ihrer SIM-Karte für Daten

Anstatt Ihre SIM-Karte für das Internet zu verwenden, leiten Sie alle Daten über einen tragbaren CryptHub-Router mit VPN-Verschlüsselung. Ihr Telefon stellt die Verbindung über Wi-Fi her - keine Mobilfunkdaten, keine Tower-Logs für Ihre Surfaktivitäten. Die SIM-Karte im Router kann eine Prepaid-Karte sein, wodurch Ihre Identität noch weiter von Ihren Internetaktivitäten getrennt wird.

Schritt 4: Verwenden Sie in heiklen Situationen den Flugzeugmodus

Wenn Sie keine Verbindung benötigen - bei Meetings, Protesten, Reisen durch stark überwachte Gebiete - schalten Sie den Flugmodus ein. Ihr Telefon kann keine IMEI/IMSI übermitteln, wenn der Funk ausgeschaltet ist. Verwenden Sie Wi-Fi über ein VPN, wenn Sie dennoch Internetzugang benötigen.

Schritt 5: Verwenden Sie eine Faraday-Tasche, wenn Sie verschwinden müssen

Eine Faraday-Tasche blockiert alle Signale - Mobilfunk, Wi-Fi, Bluetooth, GPS. Wenn sich Ihr Telefon darin befindet, ist es völlig unsichtbar. Keine IMEI-Übertragung, keine IMSI-Übertragung, keine Standortverfolgung. Punkt.

Schritt 6: Verwenden Sie verschlüsselte Nachrichten anstelle von Anrufen und SMS

Reguläre Anrufe und SMS sind an Ihre IMSI gebunden und werden von Ihrem Anbieter protokolliert. Wechseln Sie zu Signal oder Molly für Sprach- und Messagingdienste. Für maximalen Metadatenschutz verwenden Sie Session oder SimpleX - sie benötigen überhaupt keine Telefonnummer.

Schritt 7: Verwenden Sie ein ständig eingeschaltetes VPN

Konfigurieren Sie Mullvad oder IVPN als immer eingeschaltet mit Kill Switch. Dies verschlüsselt alle Daten, die Ihr Gerät verlassen, so dass der Inhalt Ihres Datenverkehrs unsichtbar ist, selbst wenn die Tower-Protokolle Ihre IMEI als verbunden anzeigen.

Schritt 8: Achten Sie auf die Verfolgung von Lebensmustern

Der Wechsel von Geräten und SIM-Karten funktioniert nur, wenn Sie auch Ihr Verhaltensmuster ändern. Wenn Sie ein neues Telefon zu denselben Zeiten in dieselbe Wohnung, dasselbe Büro, dasselbe Fitnessstudio mitnehmen, werden Algorithmen die neue Identität mit der alten verknüpfen. In Hochrisikosituationen ist dies wichtig. Für die alltägliche Privatsphäre sollten Sie sich darauf konzentrieren, die Übertragung zu reduzieren, anstatt zu versuchen, unsichtbar zu sein.

Schritt 9: Registrieren Sie SIM-Karten nach Möglichkeit nicht mit der echten ID

In vielen Ländern können Prepaid-SIMs immer noch ohne Identitätsprüfung erworben werden. Wo dies legal ist, verwenden Sie mit Bargeld gekaufte Prepaid-SIMs für Geräte, die Sie von Ihrer Hauptidentität getrennt halten möchten. Beachten Sie, dass die Gesetze zur SIM-Registrierung in ganz Europa erweitert werden.

Schritt 10: Schichten Sie Ihre Verteidigungsmaßnahmen

Kein einzelner Schritt löst alles. Die Kombination aus GrapheneOS + deaktiviertem 2G + tragbarem VPN-Router + verschlüsseltem Messaging + Faraday-Tasche für sensible Momente bietet Ihnen ein Schutzniveau, das passives Aufspüren extrem schwierig macht. Jede Schicht schließt die Lücken, die die anderen offen lassen.

Häufig gestellte Fragen

Die Änderung Ihrer IMEI ist in den meisten Ländern illegal und bei modernen Geräten mit sicheren Hardware-Enklaven technisch schwierig. Selbst wenn Sie die IMEI ändern, kann die neue IMEI durch eine Lebensmusteranalyse mit Ihrer Identität in Verbindung gebracht werden, wenn Sie Ihre Gewohnheiten beibehalten. Der effektivere Ansatz besteht darin, zu reduzieren, was Ihr Telefon sendet. Deaktivieren Sie 2G, verwenden Sie wenn möglich den Flugzeugmodus, leiten Sie Daten über einen VPN-Router statt über das Mobilfunknetz und verwenden Sie eine Faraday-Tasche, wenn Sie unsichtbar sein wollen.

Wenn Sie Ihr Telefon vollständig ausschalten, wird die aktive Übertragung gestoppt - allerdings mit Vorbehalten. Einige Telefone behalten ihre Basisbandaktivität auf niedrigem Niveau bei, auch wenn sie „ausgeschaltet“ sind. Die einzige garantierte Möglichkeit, die Funkübertragung zu stoppen, besteht darin, den Akku zu entfernen (was bei den meisten modernen Handys nicht möglich ist) oder das Gerät in einen Faraday-Beutel zu legen. Im Flugzeugmodus wird der Mobilfunk deaktiviert, aber einige Telefone senden weiterhin Wi-Fi- und Bluetooth-Sondenanfragen, es sei denn, diese werden ebenfalls manuell deaktiviert.

Nein. Ein VPN verschlüsselt Ihren Internetverkehr, aber IMEI und IMSI werden auf der Ebene des Mobilfunknetzes übertragen - unterhalb der VPN-Ebene. Ihr Netzbetreiber und die Mobilfunktürme sehen Ihre Gerätekennungen immer noch, unabhängig davon, ob Sie ein VPN verwenden. Ein VPN schützt den Inhalt Ihres Datenverkehrs; es verbirgt Ihre Identität nicht vor dem Mobilfunknetz. Um die Aufdeckung von IMEI/IMSI zu reduzieren, müssen Sie Ihre Mobilfunkverbindungen minimieren - verwenden Sie Wi-Fi über einen privaten Router, den Flugzeugmodus oder eine Faraday-Tasche.

Ihr Telefon ist ein Ortungsgerät - behandeln Sie es wie eines

Ihr Telefon wurde so konzipiert, dass es auffindbar ist. IMEI und IMSI sind keine Bugs oder Schwachstellen - sie sind Merkmale der Funktionsweise von Mobilfunknetzen. Jedes Telefon hat sie. Jeder Anbieter protokolliert sie. Jeder Geheimdienst kann auf sie zugreifen.

Sie können diese Identifikatoren nicht entfernen. Aber Sie können kontrollieren, wie viel sie über Sie preisgeben. Deaktivieren Sie 2G, wechseln Sie zu GrapheneOS, verwenden Sie einen tragbaren Datenschutz-Router für Daten, verschlüsseln Sie Ihre Nachrichten und tragen Sie eine Faraday-Tasche für Momente, in denen Sie abtauchen müssen.

Privatsphäre bedeutet nicht, dass Sie etwas zu verbergen haben. Es geht darum, die Kontrolle darüber zu haben, was Sie teilen und mit wem. Im Moment teilt Ihr Telefon alles mit jedem. Das ist keine Sicherheit - das ist Überwachung.

Übernehmen Sie die Kontrolle darüber, was Ihr Telefon sendet. Beginnen Sie mit den obigen Schritten.