speakerNEU!iShredder™ Business für iOS und Android sind ist jetzt für Geschäftskunden verfügbar.Mehr erfahren

Stille SMS: Die unsichtbare Handy-Ortung und wie du dich schützen kannst

Stille SMS: Die unsichtbare Handy-Ortung und wie du dich schützen kannst
07. August 2025

Was ist eine „Stille SMS“?

Vielleicht hast du schon einmal von „Stillen SMS“ gehört – einer Überwachungstechnik, die vor allem von Sicherheitsbehörden eingesetzt wird. Doch was genau verbirgt sich dahinter? Stille SMS – auch bekannt als Silent SMS, Stealth Ping oder Stealth SMS – sind spezielle Kurznachrichten, deren Empfang auf deinem Handy nicht angezeigt wird. Das heißt, dein Telefon piept nicht, kein Nachrichtentext erscheint und du merkst als Nutzer überhaupt nicht, dass etwas angekommen ist. Der Trick dabei: Im Hintergrund meldet sich dein Handy dennoch beim Mobilfunknetz und bestätigt den Empfang. Diese Bestätigung (das sogenannte Acknowledgement) wird von der Mobilfunkzelle registriert und vom Netzbetreiber protokolliert. Für dich als Handy-Besitzer bleibt der Vorgang unsichtbar – daher der Name „stille“ SMS, weil dein Gerät still und ohne Benachrichtigung bleibt.

Der Begriff Stille SMS stammt aus Deutschland und wurde vor allem in Zusammenhang mit polizeilicher Überwachung geprägt. International spricht man oft von Silent SMS oder Stealth SMS. In der Fachliteratur wird eine solche Nachricht manchmal auch als SMS Typ 0 bezeichnet, basierend auf dem GSM-Standard. Bereits die GSM-Spezifikation (z.B. ETSI GSM 03.40) definiert einen Nachrichtentyp, bei dem das Mobiltelefon den Empfang bestätigt, den Inhalt aber verwirft, ohne den Nutzer zu informieren. Es handelt sich also um eine Funktion, die ursprünglich in der Mobilfunktechnik vorgesehen war – etwa für netzinterne Dienste. Sicherheitsbehörden machen sich diese Funktion zunutze, um Mobiltelefone unbemerkt zu „anpingen“.

Woher kommt die Idee? Der Mobilfunknetzbetreiber weiß grundsätzlich immer, in welcher Region (sogenannte Location Area) sich dein Handy ungefähr befindet, solange es im Netz eingebucht ist. Diese Gebietsinformation ist aber relativ ungenau – oft nur ein Areal von mehreren Kilometern. Präzisere Standortdaten erhält das Netz normalerweise nur, wenn ein Handy aktiv wird: etwa wenn du einen Anruf tätigst, eine SMS sendest oder empfängst. In solchen Momenten meldet sich das Gerät bei der konkreten Zelle, was eine genauere Ortung ermöglicht. Eine Stille SMS löst nun genau so eine Aktivität aus, ohne dass du es merkst. Dein Telefon sagt quasi lautlos „Hallo, ich bin noch da“ zur Funkzelle. Dadurch erfährt der Netzbetreiber, an welchem Sendemast (also in welcher Funkzelle) du genau bist. Versendet eine Behörde nun regelmäßig solche stillen Pings, kann sie über die Protokolldaten der Funkzellen im Verlauf ein Bewegungsprofil von dir erstellen.

Kurz gesagt: Eine Stille SMS ist eine versteckte SMS ohne Text, die vom Handy bestätigt wird, ohne dass du es merkst. Sie dient primär dem Aufspüren und Verfolgen von Handys, vor allem durch Behörden. Woher der Begriff kommt, ist leicht erklärt – das Handy bleibt still, obwohl es eine SMS erhält. Im nächsten Abschnitt schauen wir genauer auf die technische Funktionsweise und Herkunft dieser speziellen Nachrichten.

Technische Funktionsweise einer stillen SMS

Um zu verstehen, wie eine Stille SMS funktioniert, lohnt sich ein kurzer Blick auf die Technik von SMS im Mobilfunknetz. Normalerweise werden SMS über den sogenannten Signalisierungskanal des GSM/UMTS/LTE-Netzes übertragen – das ist ein Kanal, der eigentlich für Steuerungsinformationen gedacht ist. SMS wurden ursprünglich als Nebennutzung dieser Steuerkanäle konzipiert, um kurze Textnachrichten zu senden, wenn das Netz gerade Kapazität frei hatte. Jede SMS läuft über ein SMS-Zentrum (SMSC), das die Nachricht entgegennimmt und dann an das Mobilfunkgerät zustellt. Wenn dein Handy die SMS empfängt, sendet es eine Zustellbestätigung zurück an den SMSC („Message Delivery Report“). Genau diese Mechanik macht man sich bei der Stillen SMS zunutze.

SMS Typ 0 (Silent SMS): In den Mobilfunkstandards ist definiert, dass es spezielle SMS-Typen gibt, die vom Endgerät nicht als Nachricht angezeigt werden. Eine solche ist die sogenannte Type-0-SMS. GSM 03.40 beschreibt eine Short Message Type 0, bei der das mobile Endgerät den Empfang bestätigt, den Nachrichteninhalt aber verwirft, ohne irgendetwas anzuzeigen. Für das Handy ist es also eine Nachricht „ohne Inhalt“, die kein Benachrichtigungssignal auslöst. Der Absender erhält jedoch (sofern angefordert) vom Netz die Bestätigung, dass die SMS erfolgreich zugestellt wurde.

Wie erstellt man so eine spezielle SMS? Ein normaler SMS-Versand via Handy-App bietet diese Option nicht. Hier kommen spezielle Tools oder Gateways zum Einsatz. Es gibt SMS-Gateways (oft genutzt von Unternehmen oder Diensten), bei denen man niedrig-levelig Parameter der SMS setzen kann. Über das Protokoll SMPP (Short Message Peer-to-Peer) kann zum Beispiel eine Anwendung eine SMS ans SMSC schicken und dabei bestimmte Felder im SMS-Protokolldatenpaket (PDU) manipulieren. Setzt man dort den Datencodierungs-Parameter auf den Wert für „Type 0“, erzeugt man praktisch eine Stille SMS. In der Praxis nutzen Behörden entsprechende Schnittstellen bei den Mobilfunkanbietern oder eigene SMS-Versandsysteme, um solche Nachrichten zu verschicken. Auch für Testzwecke existieren Apps wie HushSMS, die auf Android solche speziellen SMS versenden können. Ohne spezielles Equipment lässt sich eine Stille SMS also nicht mal eben durch eine normale SMS-App erzeugen – es braucht Zugriff auf tiefergehende SMS-Funktionen.

Was passiert beim Empfänger? Dein Handy behandelt eine Type-0-SMS quasi wie einen Geister-Impuls. Die Empfangsroutine im Mobilfunkmodem erkennt: „Oh, da kommt eine SMS vom Typ 0 – die soll ich nicht anzeigen.“ Dein Telefon bestätigt dem Netz lediglich: Nachricht angekommen, und macht dann intern nichts weiter mit dem (ohnehin leeren oder bedeutungslosen) Nachrichteninhalt. Diese Bestätigung läuft im Hintergrund über den Netz-Kontrollkanal zurück zum Sendemast bzw. SMSC. 
Wichtig: Selbst diese kurze Kommunikation reicht aus, dass der Netzbetreiber exakt weiß, an welcher Funkzelle dein Handy gerade hängt. Moderne Mobilfunknetze können aus solchen Signalen sogar präzise Standortdaten ermitteln. In GSM-Netzen wurde beispielsweise das Verfahren E-OTD (Enhanced Observed Time Difference) genutzt, bei dem die Laufzeiten des Signals zu mehreren Nachbar-Funkzellen gemessen werden, um die Position auf 50–200 Meter genau zu triangulieren. In neueren Netzen kommen Assisted-GPS oder ähnliche Technologien zum Einsatz, die noch genauere Ortung ermöglichen. All das kann ausgelöst werden, ohne dass dein Handy ein sichtbares Lebenszeichen von sich gibt – abgesehen vom üblichen Funkverkehr, der für dich nicht erkennbar ist.

Noch eine Anmerkung: Manchmal wird fälschlich der Begriff Flash-SMS mit stiller SMS gleichgesetzt. Eine Flash-SMS (Class 0 SMS) ist jedoch etwas anderes – sie erscheint sofort auf dem Display, ohne im Speicher abgelegt zu werden (meist als Pop-up-Nachricht). Eine Stille SMS hingegen erscheint gar nicht auf dem Display. Allenfalls könnte man eine Stille SMS als „Flash-SMS ohne Inhalt“ beschreiben. In den USA zum Beispiel blockieren viele Mobilfunkanbieter solche Flash- oder Silent-SMS komplett, sodass sie gar nicht zugestellt werden. In Europa – und insbesondere in Deutschland – werden sie jedoch zugelassen und technisch unterstützt. Das hat dazu geführt, dass hiesige Behörden diese Technik rege nutzen. Wie genau und in welchem Ausmaß, sehen wir im nächsten Abschnitt.

Einsatz in der Praxis

Stille SMS in Deutschland: Lieblingswerkzeug der Ermittler

In Deutschland hat die Stille SMS in den letzten Jahren eine bemerkenswerte Karriere als Ermittlungswerkzeug hingelegt. Bundes- und Landesbehörden setzen sie gezielt ein, um Personen aufzuspüren und zu überwachen, ohne dass diese es merken. Besonders beliebt ist die Methode bei der Polizei, um z.B. den Aufenthaltsort flüchtiger Personen in Echtzeit zu ermitteln. Auch Geheimdienste wie das Bundesamt für Verfassungsschutz (Inlandsgeheimdienst) nutzen stille SMS, vor allem um langfristige Bewegungsprofile von Zielpersonen zu erstellen.

Wie umfangreich diese Überwachung ist, belegen öffentlich gewordene Zahlen:
In der Vergangenheit wurden jährlich Hunderttausende solcher stillen Ortungs-SMS verschickt. Eine Anfrage im Bundestag ergab etwa, dass allein das Bundeskriminalamt (BKA) im Jahr 2022 über 50.000 stille SMS versendet hat. Kombiniert mit der Bundespolizei waren es 2022 insgesamt rund 99.900 „Stealth Pings“ auf Bundesebene. Dabei sind die Einsätze von Zoll und Verfassungsschutz noch gar nicht mitgezählt – diese wurden schon vor Jahren als geheim eingestuft und nicht öffentlich beziffert. Es ist also davon auszugehen, dass die tatsächliche Anzahl noch weit höher liegt.

2014 und 2015 wurden je rund eine Viertelmillion solcher Ortungs-SMS verschickt, 2017 bereits ca. 318.000 und im Jahr 2018 erreichte die Zahl mit 447.972 einen traurigen Rekord. Danach gab es einen Rückgang – 2019 “nur” noch ca. 336.000 – was aber immer noch extrem hoch ist. Ähnliche Größenordnungen zeigten andere Bundesländer: Bayern etwa meldete für 2013 über 654.000 versandte stille SMS, Berlin lag 2014 bei ~246.000. Der Großteil der stillen SMS in Deutschland entfällt also tatsächlich auf Landespolizeien, die diese Technik sehr intensiv einsetzen.

Die Anwendungsfälle sind vielfältig: In Nordrhein-Westfalen wurde offengelegt, dass stille SMS vor allem genutzt werden, um Fahndungen zu unterstützen – z.B. wenn jemand per Haftbefehl gesucht wird, kann man so alle paar Minuten den aktuellen Standort ermitteln, um eine Festnahme vorzubereiten. Bei längerer Beobachtung können Ermittler Bewegungsmuster erkennen (wo hält sich die Person regelmäßig auf, wo fährt sie hin?). Der Verfassungsschutz setzt stille SMS eher ein, um über längere Zeiträume hinweg die Bewegungsprofile von Verdächtigen zu erstellen, etwa bei Observationen von Extremisten oder Spionageverdächtigen.

In den letzten Jahren ist die Nutzung dieser Methode allerdings schwerer nachzuverfolgen, da das Innenministerium ab 2024 die Statistik darüber als geheim einstuft. Öffentlich bekannt ist noch, dass 2022 die Zahlen wieder leicht gestiegen waren im Vergleich zu den niedrigen Werten 2019. Doch zukünftige Zahlen erfahren wir wohl nicht mehr so einfach, was Datenschützer und Bürgerrechtler kritisieren. Es zeigt aber auch: Stille SMS sind für Ermittlungsbehörden zu einem Standardwerkzeug geworden, das man ungern offenlegt.

Internationale Verwendung

Deutschland ist bekannt dafür, stille SMS exzessiv zu nutzen, doch wie sieht es international aus? Die Technik an sich steht natürlich auch anderen Ländern zur Verfügung. Allerdings gibt es Unterschiede in der Netz-Infrastruktur und der rechtlichen Handhabe.

USA: In den Vereinigten Staaten sind Flash SMS oder Silent SMS im regulären Netz unüblich. Laut Experten lassen US-Mobilfunkanbieter derartige Nachrichten gar nicht erst durch – sie blocken also SMS vom Typ 0, sodass sie das Endgerät nicht erreichen. Die Behörden in den USA nutzen stattdessen andere Wege, um Handys zu orten. Dort können Provider beispielsweise direkt sogenannte Ping-Services nutzen: Auf Anforderung der Polizei hin ermittelt der Netzbetreiber die Position eines Handys (etwa über die triangulierten Zellinformationen oder Assisted GPS) und gibt diese an die Behörden weiter, ohne dass eine SMS geschickt werden muss. Dieser Prozess läuft vollständig netzseitig ab. In einigen gerichtlichen Fällen (z.B. USA v. Forest, 2004) wurden Techniken erwähnt, die einem stillen Ping ähneln – hier „pingte“ der Provider das Handy des Verdächtigen im Netz, um dessen Standort festzustellen. Das Prinzip ist also vergleichbar, auch wenn es nicht unbedingt als „Silent SMS“ bezeichnet wird. Der Unterschied: In den USA gilt so eine Ortungsanforderung als administrativer Vorgang des Providers; beim Verdächtigen kommt nichts an, was er bemerken könnte – analog zur stillen SMS, nur eben implementiert als Netzfunktion.

Europa und andere Regionen: In vielen europäischen Ländern ist die stille SMS ebenso möglich wie in Deutschland, auch wenn man weniger darüber liest. Ein bekanntes Beispiel ist Österreich, wo in den 2000ern über die Nutzung solcher „stiller Ortungsimpulse“ diskutiert wurde. Oft geht die Diskussion Hand in Hand mit dem Einsatz von IMSI-Catchern – Geräten, die den Mobilfunkverkehr lokal abfangen. Tatsächlich erlaubt in Deutschland derselbe Paragraph (§100i StPO) sowohl den Einsatz von IMSI-Catchern als auch stiller SMS. Einige Behörden nutzen lieber IMSI-Catcher, andere lieber stille SMS, je nach Situation. Interessant ist, dass laut Berichten die Nutzung der stillen SMS in Deutschland in jüngerer Zeit etwas zurückgegangen sein soll, da „andere Methoden“ zur Verfügung stehen. Damit könnten eben diese Netzseitigen Ortungspings oder auch staatliche Spähsoftware (Stichwort: Staatstrojaner) gemeint sein. IMSI-Catcher sind international verbreitet; sie erlauben ähnlich, ein Handy zum Einbuchen zu zwingen und dessen Standort zu bestimmen, jedoch braucht man dafür vor Ort technische Geräte. Die stille SMS hingegen erfordert nur die Kooperation bzw. Infrastruktur des Mobilfunkanbieters.

IoT und Privatwirtschaft: Stille SMS sind nicht nur für Behörden interessant. Im Bereich Internet of Things (IoT) wird so etwas beispielsweise genutzt, um Geräte zu verwalten. Unternehmen können ihren IoT-Geräten (etwa vernetzten Sensoren mit SIM-Karte) eine stille SMS schicken, um zu prüfen, ob sie online sind, oder um unauffällig Konfigurationsupdates anzustoßen. Auch Mobilfunkanbieter selbst verwenden manchmal eine Form von Silent SMS, z.B. Type 0 SMS, um technische Dienste zu konfigurieren. Ein Beispiel: Wenn du im Ausland bist (Roaming), kann es vorkommen, dass dein Provider im Hintergrund eine unsichtbare SMS schickt, um bestimmte Einstellungen abzufragen oder zu setzen. Apple nutzt bei iPhone-Aktivierungen ebenfalls einen versteckten SMS-Mechanismus: Wird ein neues iPhone in Betrieb genommen, sendet es im Hintergrund eine stille SMS an einen Apple-Server, um Facetime und iMessage zu aktivieren. Das passiert ohne Benachrichtigung – der Nutzer merkt es nur daran, dass evtl. Gebühren für eine internationale SMS anfallen (denn häufig geht diese Aktivierungs-SMS an eine britische Apple-Nummer). Hier sieht man: Nicht jede stille SMS ist gleich ein Überwachungsangriff – es gibt legitime Nutzungszwecke im Alltag der Technik.

Missbrauch durch Kriminelle: Während stille SMS primär ein Werkzeug von Behörden und Firmen ist, stellt sich die Frage, ob auch Cyberkriminelle dies ausnutzen können. Theoretisch ja – jemand mit Zugang zu einem SMS-Gateway oder SS7-Netz könnte ebenfalls Silent SMS verschicken. Ein Angreifer könnte so überprüfen, ob eine bestimmte Nummer aktiv ist (man bekommt ja die Zustellbestätigung, solange das Handy online ist). Allerdings haben Kriminelle selten direkten Zugang zu Netzbetreibern. Ein größerer Angriffsvektor ist das Ausnutzen von SS7-Schwachstellen in Mobilfunknetzen: Hier gab es Fälle, wo Hacker über das alte Signalisierungsnetz (SS7) Standortabfragen durchführen konnten, die dem Konzept der stillen SMS ähneln. Für den durchschnittlichen Kriminellen ist das aber sehr aufwändig. Einfacher wäre es, jemandem Spyware aufs Handy zu spielen, die den Standort verrät.

In Deutschland sind stille SMS quasi an der Tagesordnung in Ermittlungsverfahren. International gibt es die Technik auch, wird aber je nach Land und Rechtslage unterschiedlich intensiv genutzt. Oftmals haben andere Länder alternative Methoden, um Handys zu orten, die hierzulande aus Rechtsgründen eventuell nicht so einfach verfügbar sind – weshalb deutsche Behörden kreativ die Lücke mit stillen SMS gefüllt haben.

Rechtliche Aspekte

Der Einsatz stiller SMS ist rechtlich und ethisch umstritten. Kritiker monieren, dass hier eine Art Geister-Kommunikation erzeugt wird, die der Überwachte weder mitbekommt noch kontrollieren kann. In der deutschen Strafprozessordnung (StPO) war lange unklar, auf welcher Grundlage diese Maßnahme überhaupt erfolgt. Schließlich ist das Abhören von Kommunikation normalerweise als passive Überwachung gedacht – man hört etwas mit, was ohnehin gesendet wird. Bei der stillen SMS aber initiiert die Polizei selbst eine Kommunikation (nämlich das Ortungssignal) und wertet dann die dadurch entstehenden Standortdaten aus. Datenschützer argumentierten, das sei nicht durch die bestehenden Gesetze gedeckt, da es eben kein reines Mithören, sondern ein aktives Auslösen einer Verbindung ist.

2018 gab es dazu ein wichtiges höchstrichterliches Urteil: Der Bundesgerichtshof (BGH) entschied im Februar 2018, dass die Nutzung stiller SMS zulässig ist, wenn bestimmte Voraussetzungen erfüllt sind. Als Rechtsgrundlage nannte das Gericht § 100i StPO – dieser Paragraf regelt den Einsatz Technischer Mittel zur Ermittlung des Aufenthaltsorts und auch den Einsatz von IMSI-Catchern. Damit stützte der BGH erstmals klar die Praxis der Ermittler. Allerdings knüpfte er Bedingungen daran: Stille SMS dürfen nur eingesetzt werden bei schweren Straftaten oder zumindest Straftaten von erheblicher Bedeutung. In der Regel geht es um Delikte, bei denen mindestens 5 Jahre Höchststrafe drohen (mittlere bis schwere Kriminalität) – Beispiele: Bandenraub, Erpressung, schwere Diebstähle, Geldfälschung, Mord/Totschlag, aber auch erhebliche Drogendelikte. Außerdem muss ein konkreter, auf Tatsachen beruhender Verdacht gegen die Person vorliegen. Und natürlich bedarf es grundsätzlich einer richterlichen Anordnung für den Einsatz. In Ausnahmefällen (Gefahr im Verzug) kann die Anordnung zwar nachgeholt werden, aber es bleibt ein Instrument, das an hohe Hürden geknüpft sein sollte.

Trotz dieser Voraussetzungen gibt es Kritik: Die schiere Anzahl an stillen SMS – z.B. in Berlin tausende Male eingesetzt, auch in Fällen wie “Verdacht nach Betäubungsmittelgesetz” – lässt vermuten, dass die Methode sehr großzügig angewandt wird. Datenschützer bemängeln, dass Betroffene oft nie erfahren, dass sie überwacht wurden. Bei klassischer Telefonüberwachung gibt es im Nachhinein Benachrichtigungspflichten: Man muss der Zielperson irgendwann mitteilen, dass sie überwacht wurde (so will es das Gesetz, zumindest in Theorie). Bei Ortungsmaßnahmen scheint das oft unter den Tisch zu fallen. Tatsächlich wurde bekannt, dass das BKA z.B. keine der per stiller SMS georteten Personen im Nachhinein über die Maßnahme informiert hat. Hier bewegen wir uns in einer Grauzone, da Ortungsimpulse rechtlich anders behandelt werden als Kommunikationsinhalte. Aus Behördensicht argumentiert man: Es werden ja „nur Verkehrsdaten“ erhoben, keine Gesprächsinhalte, daher sei die Eingriffsintensität geringer.

In der Praxis hat sich die Rechtslage inzwischen zugunsten der Behörden geklärt – die Stille SMS ist legitimiert, solange sie verhältnismäßig eingesetzt wird. Trotzdem bleibt es ein Eingriff in die Privatsphäre, der erheblich ist: Der Staat kann deinen Standort verfolgen, ohne dass du irgendeine Kommunikation initiiert hast. Das Bundesverfassungsgericht hat hierzu meines Wissens nach noch kein abschließendes Urteil gefällt, aber die grundsätzliche Linie ist: Bei schweren Straftaten okay, aber kein Freibrief für pauschale Überwachung Unbescholtener.

Schutzmaßnahmen: Wie kann man sich vor stillen SMS schützen?

Nach all den eher beunruhigenden Fakten stellt sich natürlich die Frage: Kannst du dich überhaupt vor stillen SMS schützen oder sie erkennen? Die ernüchternde Antwort vorweg: Einen hundertprozentigen Schutz gibt es im normalen Handy-Betrieb nicht. Da die stille SMS tief in der Netztechnik ansetzt, sind die Möglichkeiten für Endnutzer sehr begrenzt. Aber schauen wir uns an, was machbar ist – für Android-Nutzer, iPhone-Nutzer und generelle Maßnahmen.

Erkennung und Abwehr unter Android

Als Android-Nutzer hast du prinzipiell die besten Chancen, überhaupt von einer stillen SMS mitzubekommen – zumindest unter bestimmten Bedingungen. Es gibt eine App namens SnoopSnitch (entwickelt von der deutschen Firma SRLabs), die genau dafür bekannt ist, stille SMS und IMSI-Catcher-Angriffe zu erkennen. SnoopSnitch lauscht auf die niedrigen Protokolle deines Mobilfunkmodems und kann anormale Vorgänge wie stille SMS aufspüren und protokollieren. Allerdings hat das Ganze Haken und Voraussetzungen:

Root und kompatible Geräte: SnoopSnitch funktioniert nur auf gerooteten Android-Geräten, weil es tiefe Zugriffsrechte auf die Baseband-Schnittstelle braucht. Außerdem werden nur bestimmte Chipsätze unterstützt (vor allem Qualcomm-Snapdragon-Prozessoren mit Qualcomm-Modem). Viele neuere oder exotische Smartphones sind nicht kompatibel. Laut einer Kompatibilitätsliste werden z.B. einige Samsung Galaxy Modelle (S7, S8, S9) nicht unterstützt. Mit Geräten wie Fairphone oder einigen Sony/OnePlus/Older Google-Geräten hat man mehr Glück. Ohne Root kann die App zwar teils auch etwas erkennen, aber längst nicht so zuverlässig.

Installation und Nutzung: Hast du ein passendes Gerät gerootet und SnoopSnitch installiert, solltest du die App im Hintergrund laufen lassen. Sie analysiert dann ständig den Mobilfunk-Datenverkehr. Wenn nun eine Stille SMS ankommt, wird SnoopSnitch diese registrieren und in der App anzeigen – oft mit Informationen wie der Absendernummer oder der SMSC (Nachrichtenzentrale). Du bekommst also einen Hinweis, dass du gerade angepingt wurdest. Allerdings bleibt offen, wer dahinter steckt (Polizei oder irgendwer anders). Aber immerhin: Du hättest einen Anhaltspunkt, dass etwas im Busch ist.

Limitierungen: SnoopSnitch kann das Empfangen der stillen SMS nicht verhindern – es kann dir nur verraten, dass es passiert ist. In der Regel erfährst du es auch erst kurz nachdem die SMS angekommen ist. Zudem: Wenn du tatsächlich im Visier einer staatlichen Überwachung bist, wird man wahrscheinlich nicht nur ein einziges Mal eine stille SMS schicken, sondern viele Male. SnoopSnitch könnte dann z.B. ein Log von zig solchen Ereignissen aufzeichnen – ein deutliches Indiz, dass da jemand eifrig pingt.

Neben SnoopSnitch gab/gibt es Projekte wie den Android IMSI-Catcher Detector (AIMSICD), die ähnliches Ziel haben. Allerdings hat AIMSICD nie eine wirklich stabile Version erreicht und ist inzwischen weitgehend eingestellt. In der Praxis ist SnoopSnitch die bekannteste Lösung.

Und wie steht es mit GrapheneOS, dem sicherheitsfokussierten Android-Derivat, das viele Profis loben? Hier muss man leider sagen: GrapheneOS bietet keinen besonderen Schutz vor stillen SMS. Die Entwickler von GrapheneOS sehen stille SMS derzeit nicht als vorrangige Bedrohung an, da es „nur SMS ohne Inhalt“ sind und sie argumentieren, ein Angreifer könnte ebenso gut normale Spam-SMS senden, wenn er nicht auffallen will. Entsprechend hat GrapheneOS keine eingebaute Erkennung oder Warnung für stille SMS. Ein GrapheneOS-Gerät verhält sich beim Empfang einer stillen SMS so wie jedes Android: Es ignoriert sie stillschweigend. In der offiziellen FAQ wurde sogar betont, dass der Empfang einer stillen SMS kein verlässlicher Indikator dafür ist, gezielt überwacht zu werden, da solche Nachrichten theoretisch von jedem kommen könnten (auch wenn das in Realität fast nur Behörden nutzen).
Die GrapheneOS-Macher empfehlen High-Risk-Nutzern, die sich wirklich vor jeglicher Mobilfunkbedrohung schützen wollen, konsequentere Schritte: z.B. den Flugmodus einschalten bzw. das Gerät ganz vom Netz nehmen, wenn man nicht geortet oder über Baseband angegriffen werden will. Das ist natürlich nur in speziellen Situationen praktikabel. Aber es unterstreicht: Selbst ein ultra-sicheres OS kann an der Funkhardware nichts ändern. Die Baseband-Firmware (ein eigener Prozessor, der das Mobilfunksignal verarbeitet) reagiert auf stille SMS immer gleich – da hat das OS (ob Android, GrapheneOS oder iOS) gar keine Eingriffsmöglichkeit.

Schutz für iPhone-Nutzer

Für Nutzer von Apples iPhone sieht es leider noch düsterer aus. Apple lässt Apps keinerlei Zugriff auf das Basisband oder SMS auf niedriger Ebene zu. Es gibt keine App im App Store, die stille SMS erkennen könnte – Apple würde so etwas vermutlich auch nicht zulassen, da es tief ins System eingreifen müsste. Selbst mit Jailbreak (der heutzutage selten und riskant ist) ist kein zuverlässiges Tool bekannt, das stille SMS auf iOS sichtbar macht.

Das Apple Support-Forum bestätigt: Eine stille SMS erfordert keine Manipulation am iPhone, es ist weder ein Hack noch Malware – sondern einfach eine Nachricht, die vom Netz zugestellt und vom Gerät ignoriert wird. Da der Vorgang komplett auf Netzwerkebene passiert, kannst du ihn auf dem iPhone nicht blockieren. Es gibt keine Einstellung „Flash-SMS blockieren“ o.ä. In den USA mag dich retten, dass die Provider solche SMS gar nicht erst durchlassen. Bist du jedoch in einem Land wie Deutschland, gibt es effektiv nichts, was du tun kannst, um das Empfangen zu verhindern. Auch Apple selbst bietet hier keinen Schutzmechanismus an – vermutlich, weil es als normaler Netzvorgang betrachtet wird.

Ein iPhone-Nutzer wird also nicht mitbekommen, falls er per stiller SMS getrackt wird. Das Gerät verhält sich völlig normal. Einige Experten empfehlen als einzige Lösung: iPhone ausschalten und SIM entfernen, wenn man sicher sein will, nicht geortet zu werden. Natürlich ist das im Alltag kaum praktikabel. Aber es zeigt: Außer „nicht am Netz sein“ gibt es keine verlässliche Abwehr.

Allgemeine Maßnahmen und gute Praktiken

Da weder Android noch iOS wirklich verhindern können, dass stille SMS zugestellt werden, bleibt als Schutz eigentlich nur die Reduktion der Angriffsfläche Mobilfunknetz. Hier ein paar Tipps und Überlegungen für sicherheitsbewusste Nutzer:

  • Gerät ausschalten oder Flugmodus, wenn unbeobachtete Bewegung nötig: Wenn du z.B. als Journalist oder Aktivist wirklich verhindern willst, dass dein Standort verfolgt wird, kannst du erwägen, dein Handy phasenweise komplett vom Netz zu nehmen. Im Flugmodus sendet und empfängt das Handy nichts – damit auch keine stillen SMS. Dies ist natürlich extrem, aber in heiklen Situationen vielleicht sinnvoll (einige verwenden statt Flugmodus auch spezielle Faraday-Taschen, die das Handy abschirmen).
  • Zweittelefon / Burner-Phone: Manche legen sich für sensible Situationen ein „sauberes“ Zweithandy zu, das keine persönliche Spur hat und nur kurzfristig benutzt wird. Wenn dieses Gerät danach wieder ausgeschaltet bleibt oder entsorgt wird, bringt eine eventuelle stille SMS-Überwachung den Verfolgern wenig, da sie das Gerät nicht dauerhaft tracken können. Das geht aber schon weit in professionelle Gegenmaßnahmen.
  • Auf verdächtige Anzeichen achten: Könnte man eine stille SMS irgendwie indirekt bemerken? Normalerweise nein – aber es gibt theoretische Indizien. Beispielsweise verbraucht jede SMS-Zustellung ein bisschen Akku. Wer feststellt, dass sein Handy im Standby ungewöhnlich viel Akku zieht, obwohl keine Apps im Vordergrund laufen, könnte natürlich paranoid mutmaßen, dass es ständig angepingt wird. Tatsächlich kann ein Dauerbeschuss mit stillen SMS die Batterielaufzeit merklich senken, denn das Handy muss jedes Mal Funkleistung aufwenden. Allerdings gibt es zig harmlosere Gründe für Akkuverbrauch, daher ist das kein zuverlässiger Hinweis. Zudem haben Provider Limits – sie schicken nicht unendlich viele SMS, weil sonst auch das Signalisierungssystem überlastet würde. Ein paar Dutzend stille SMS am Tag wirst du am Akku kaum feststellen.
  • Keine falsche Sicherheit durch SMS-Blocker: Einige Leute fragen, ob man nicht einfach alle SMS empfangen deaktivieren könne. Das geht so ohne weiteres nicht – deine Nummer ist erreichbar und SMS werden vom Netz ans Handy zugestellt, da kannst du clientseitig wenig machen. Es gibt Apps, die z.B. unerwünschte SMS direkt löschen, aber eine stille SMS kommt ja ohnehin nie „oben“ in der Nachrichten-App an. Sie im Kern zu blockieren, würde tiefen Eingriff ins System brauchen (den nur ein geändertes Betriebssystem könnte – und auch das könnte Kollateralschäden haben, etwa dass legitime Netzdienste nicht mehr funktionieren).
  • Vertrauenswürdige Dienste nutzen: Wenn du dich allgemein vor staatlicher Überwachung schützen willst, hilft es, möglichst auf Ende-zu-Ende-verschlüsselte Kommunikation auszuweichen (Signal, Threema, Session, etc.) anstatt klassische SMS oder Anrufe. Das verhindert zwar nicht die Standortermittlung via stille SMS, aber es erschwert anderen Überwachungsmethoden das Leben (wie Inhalte abzuhören). Gegen die Standortverfolgung selbst schützt das freilich nicht, solange das Handy im Netz eingebucht ist.
  • Bewusstsein bewahren: Zu wissen, dass es stille SMS gibt, ist auch schon eine Form der „Abwehr“. Warum? Wenn du jemals in die Lage kommst, dass du vielleicht Ziel von behördlicher Überwachung sein könntest (z.B. als Verdächtiger oder auch als potenziell interessanter Zeuge), kannst du mit diesem Wissen bewusster entscheiden, wann du dein Handy mitnimmst oder an lässt. Viele Kriminelle sind sich der stillen SMS übrigens bewusst – Berichten zufolge wechseln einige regelmäßig ihre Handys oder lassen sie zu bestimmten Zeiten ausgeschaltet, wenn sie Bewegungen geheim halten wollen. In einem Beitrag wurde erwähnt, dass in der Unterwelt Deutschlands angeblich Leute panisch reagieren, wenn sie von stillen SMS erfahren, weil das bedeuten könnte, die Polizei ist ihnen dicht auf den Fersen. Ganz nach dem Motto: wenn es irgendwo leise ping macht, ist es vielleicht schon zu spät.

Forensische und spekulative Erkennungsansätze

Da stille SMS so konzipiert sind, keine Spuren zu hinterlassen, stellt sich die Frage: Kann man im Nachhinein irgendwie feststellen, dass solche Ortungs-SMS eingesetzt wurden? Das wäre zum Beispiel für IT-Forensiker oder auch vor Gericht interessant, um nachzuweisen, dass eine Überwachungsmaßnahme stattgefunden hat.

  • Netzwerkanalyse: Auf Seite des Mobilfunknetzes werden stille SMS selbstverständlich geloggt. Der Provider hat Datensätze, dass am Zeitpunkt X eine SMS an deine Nummer zugestellt wurde (inkl. der zuständigen Funkzelle). Ermittlungsbehörden fragen genau diese Daten ja später ab. Theoretisch könnte ein Betroffener über Auskunftsersuchen an den Provider ähnliche Daten erhalten – praktisch ist das aber schwierig, da solche Ortungsimpulse meist nur auf richterliche Anordnung herausgegeben werden und oft als Verschlusssache behandelt werden. Ohne Kooperation des Providers hat man von außen kaum eine Chance, diese stillen Vorgänge zu zählen.
  • Auf dem Gerät: Normalerweise speichert dein Handy eingehende SMS im Speicher oder auf der SIM-Karte – aber nur, wenn sie zur Anzeige bestimmt sind. Eine stille SMS wird vom Mobiltelefon verworfen, d.h. sie taucht in keiner SMS-Inbox auf. In alten SIM-Karten gab es begrenzte SMS-Speicherplätze; eine Type-0-SMS belegt dort keinen Platz (sie wird ja nicht als Nachricht abgelegt). Insofern wirst du auch mit forensischen Tools, die den SMS-Speicher auslesen, nichts finden. Auch Logs des Betriebssystems geben nichts her, weil das OS gar nicht über die stille SMS informiert wurde. Lediglich das Baseband-Modul hat einmal kurz „gearbeitet“. Wenn man da ran käme… Manche Android-Geräte bieten die Möglichkeit, diagnostische Baseband-Logs aufzuzeichnen (meistens aber nur mit Hersteller-Tool oder Root-Zugriff). Ein versierter Techniker könnte also ein spezielles Logging einrichten, das jede SMS-PDU aufzeichnet, inklusive Type 0. Das ist aber nichts, was man im Alltag macht.

Eine wissenschaftliche Untersuchung der Universität Pretoria fasste es so zusammen: Ohne spezielle Vorkehrung hinterlässt eine stille SMS am Gerät keine verwertbaren Spuren. Der Autor Neil Croft untersuchte, wie man forensisch Evidenz einer Silent-SMS-Attacke sichern könnte. Sein Fazit: Auf Netzwerkebene kann man höchstens an der Häufung eingehender Routing-Informationen etwas erkennen, aber konkrete Nachweise sind schwer. Und am Endgerät sieht man es nur, wenn man im Moment des Angriffs etwas mitloggt. Das heißt, ein Gutachter, der ein Telefon im Nachhinein untersucht, würde keine Hinweise finden, dass z.B. gestern 20 stille SMS eingingen – es sei denn, eine App wie SnoopSnitch war installiert und hat es geloggt.

  • Spekulationen und Mythen: Rund um stille SMS gibt es auch einige Spekulationen. Eine davon: „Vielleicht kann man an minimalen Verhaltensänderungen des Handys etwas merken.“ Beispielsweise kursierte der Gedanke, dass bei Empfang einer stillen SMS eventuell ganz kurz das Netzsymbol flackert oder die Signalstärke-Anzeige ein Update macht. In der Realität sind diese Effekte so geringfügig und durch normales Netzverhalten nicht zu unterscheiden. Ein weiterer Mythos: „Die Polizei misst die Antwortzeit deines Handys auf die stille SMS, um daraus die Entfernung zu den Masten zu berechnen.“ Diese Idee klingt nach Triangulation à la Echolot. Tatsächlich wird Triangulation (z.B. E-OTD, wie erwähnt) vom Netz durchgeführt, aber die Laufzeitmessung geschieht über spezielle Messstationen (LMUs) und nicht durch die SMS selbst. Das heißt, du kannst dir nicht irgendwie einfallen lassen, die Antwort zu verzögern, um die Ortung zu stören – das liegt alles außerhalb deiner Kontrolle. Außerdem hat der GrapheneOS-Entwickler klargestellt, dass so eine Theorie technisch nicht haltbar ist, weil das Gerät ja ohnehin ständig mit der Zelle synchron ist und die Netzwerklatenz bekannt ist. Die Ortung passiert hauptsächlich dadurch, dass du dich bei einer konkreten Zelle meldest, nicht über eine Ping-Laufzeitmessung von deiner Seite.

Forensiker könnten höchstens über Umwege Hinweise finden. Beispielsweise: Wenn bekannt wird, dass in einem Ermittlungsverfahren 400 stille SMS verschickt wurden (das scheint pro Zielperson ein Durchschnitt zu sein), könnte der Betroffene im Nachhinein fordern, darüber informiert zu werden. Aber wie erwähnt, die Behörden handhaben das sehr zurückhaltend.

Fazit in diesem Punkt: Ohne vorher installierte Überwachungs-App (ironischerweise brauchst du also selbst eine Art Überwachungswerkzeug wie SnoopSnitch) wirst du im Nachhinein kaum herausfinden, ob und wie oft dein Handy per stiller SMS angepingt wurde. Es ist eine forensisch beinahe unsichtbare Methode – was ja auch der Grund ist, warum sie von den Überwachern so gern verwendet wird.

Sicherheits-Apps und ihre Grenzen

Angesichts der Schwierigkeit, stille SMS zu entdecken oder zu blockieren, fragen sich manche: Können mir nicht Sicherheits-Apps helfen? Immerhin gibt es für Android zahlreiche Apps gegen Spyware, Firewalls, Antivirus usw. – können die etwas gegen stille SMS tun?

Die einfache Antwort: Nur sehr begrenzt. Aber schauen wir es im Detail an:

Antivirus-Apps (z.B. Protectstar Antivirus AI): Solche Apps durchforsten dein Gerät nach bekannter Malware und überwachen teils Systemaktivitäten. Gegen stille SMS direkt können sie nichts ausrichten, denn da ist ja keine Software im Spiel, die man stoppen könnte. Ein Antivirus hilft dir eher, dass dir niemand eine Spionage-App unterjubelt. Sollte also ein Angreifer versuchen, dich nicht nur per stiller SMS zu orten, sondern zusätzlich Spyware aufs Handy bringen (um z.B. Gespräche mitzuhören), dann könnte die Antivirus-Lösung das entdecken und blockieren. Insofern schützt dich ein guter Virenschutz indirekt vor weitergehender Überwachung, aber er wird nicht merken, dass dein Handy gerade vom Netz geortet wird.
Erfahre mehr unter: https://www.protectstar.com/de/products/antivirus-ai

Anti-Spy-Apps (z.B. Protectstar Anti Spy): Diese zielen speziell darauf ab, Späh-Software und verdächtige Berechtigungen aufzuspüren. Auch hier: Sie können verhindern, dass irgendeine App auf deinem Handy heimlich SMS weiterschickt oder deinen Standort an Dritte meldet. Gegen das stille Orten via Netz sind sie allerdings machtlos, weil diese Überwachung außerhalb des Geräte-OS stattfindet. Allerdings kann eine Anti-Spy-App ggf. Alarm schlagen, wenn z.B. jemand versucht, deine SMS umzuleiten (es gibt Angriffe, wo stille SMS genutzt werden, um etwa das Routing von SMS zu ändern – sehr fortgeschritten und in der Praxis selten). Solche Manipulationen am SMS-Empfang würden eine Anti-Spy-App möglicherweise bemerken. Rein für den klassischen Stealth Ping haben auch diese Apps keinen Sensor.
Erfahre mehr unter: https://www.protectstar.com/de/products/anti-spy

Firewalls (z.B. Protectstar Firewall AI): Eine Firewall-App auf Android (ohne Root oft als VPN-(Hotspot)Firewall umgesetzt) kann deinen gesamten Internet-Datenverkehr kontrollieren. Sie blockiert unerwünschte Verbindungen, verhindert dass Apps „nach Hause telefonieren“ usw. Was sie nicht sieht: SMS, Telefonie, oder generell irgendwas, was über die Mobilfunksignalisierung läuft. Eine stille SMS taucht in keinem IP-Traffic auf, daher ist sie für die Firewall unsichtbar. Eine Firewall nützt dir aber trotzdem indirekt: Stell dir vor, du wirst per stiller SMS geortet und dein Telefon wurde gehackt, sodass es ständig Daten an einen Spionageserver sendet. Die Firewall könnte zumindest diese Datenverbindung kappen und so die Auswirkungen der Überwachung einschränken. Sie könnte auch verhindern, dass bestimmte bekannte SMS-Stealth-Angriffe weitergehen – etwa wenn auf eine stille SMS gleich ein hinterhältiger WAP-Push oder ähnliches folgen sollte (das sind aber eher theoretische Konstrukte).
Erfahre mehr unter: https://www.protectstar.com/de/products/firewall-ai

Zusammengefasst: Sicherheits-Apps bieten nur bedingten Schutz. Sie erhöhen das allgemeine Schutzniveau deines Geräts gegen viele Bedrohungen (Malware, Tracker, Hackerangriffe), und sie sind absolut empfehlenswert für sicherheitsbewusste Nutzer. Aber gegen diese spezielle Lücke auf Netzwerkebene kommen sie nicht an. Kein Anti-Virus kann das Mobilfunksignal „filtern“. Kein Anti-Spy kann in die closed-source Baseband-Firmware schauen, was die gerade macht. Und keine Firewall kann den Empfang einer stillen SMS verhindern, weil es kein IP-Paket ist, das man blockieren könnte.

Dessen muss man sich bewusst sein: Wenn man vom Staat oder jemand mit Zugriffsrechten auf die Netzinfrastruktur ins Visier genommen wird, hilft die beste Gerätesicherheit nur begrenzt – man wird auf der Protokollebene des Netzes verfolgt. Das ist etwa so, als würdest du deinen Computer noch so gut absichern, aber jemand überwacht direkt den Router oder den Switch, über den deine Verbindungen laufen. Gegen solch tief sitzende Angriffe kann Endgerätesoftware wenig tun.

Ein kleiner Lichtblick: Sicherheitsbewusste Konfiguration kann zumindest verhindern, dass eine stille SMS zum Einstieg für weitere Angriffe wird. Beispiel: Es gab Forschungen zum Thema Denial-of-Service per Silent SMS – wenn man ein Gerät mit tausenden stillen SMS flutet, könnte es zu Überlastung oder Abstürzen kommen. Moderne Telefone werden damit zwar meist klarkommen, aber sollte es doch Malware geben, die so etwas versucht, wären Anti-DoS-Mechanismen im Netz und auf dem Gerät hoffentlich wirksam. Auch hier gilt: sehr theoretisch.

Fazit: Unsichtbar, aber nicht unbesiegbar – was du als Nutzer tun kannst

Die Stille SMS ist ein eindrucksvolles Beispiel dafür, wie verwundbar unsere Mobiltelefone auf der Netzebene sind. Ohne dein Zutun und ohne dein Wissen kann dein Handy zum Leuchtturm für Behörden werden, der ständig deinen Standort preisgibt. Für Laien klingt das fast wie Magie – eine geheime Nachricht, die man nicht sieht, und doch kann man damit Menschen finden. Für Profis ist es ein bekanntes, aber lästiges Problem: Eine Lücke im System Privatsphäre, die sich mit rein technischen Mitteln auf Nutzerseite kaum schließen lässt.

Solltest du jetzt in Panik verfallen? Für die meisten normalen Anwender gilt: Solange du nicht ins Fadenkreuz von Ermittlungen gerätst, ist es unwahrscheinlich, dass jemand gezielt Silent SMS gegen dich einsetzt. Die Behörden haben genug zu tun mit echten Verdächtigen; dich als Otto Normalbürger werden sie nicht heimlich orten ohne Anlass. Und Kriminelle? Die müssten schon sehr raffinierte Kenntnisse haben und gezielt dich tracken wollen – was in den seltensten Fällen vorkommt.

Trotzdem ist das Wissen um stille SMS wertvoll. Es schärft dein Bewusstsein dafür, dass 100% Anonymität mit eingeschaltetem Handy Illusion ist. Wer wirklich off-grid sein will, muss sein Handy ausschalten. Für sicherheitsbewusste Nutzer und Profis (Journalisten in autoritären Ländern, Aktivisten, IT-Sicherheitsforscher etc.) ist es daher Teil der OpSec (Operational Security), solche Möglichkeiten einzukalkulieren. Vielleicht lässt man das Handy zu Hause, wenn man einen sensiblen Termin hat. Vielleicht nutzt man Geräte, die man nach Gebrauch wegwirft (Burner Phones), oder man verwendet verschlüsselte Kommunikatoren, die über das Internet gehen (wobei man dann immer noch via IP lokalisiert werden kann, aber das ist ein anderes Thema).

Ein wichtiger Punkt: Verlass dich nicht auf falsche Versprechen. Es gibt immer wieder Apps oder Gadgets, die Wunder versprechen („Blockiere jegliche Ortung!“, „Anti-Tracking-SIM“ etc.). Den meisten solcher Versprechen fehlt die technische Substanz. Solange dein Telefon am Mobilfunknetz teilnimmt, gibt es Grundinformationen (wie Standort in der Zelle), die nun mal anfallen und die man mit genug Befugnissen abgreifen kann. Die stille SMS ist nur ein Weg, diese Infos zeitgenau zu gewinnen. Wenn es die nicht wäre, gäbe es andere (vielleicht lassen sich in Zukunft direkt per 5G-Core Netzwerk Kommandos an Geräte senden, die ähnliche Zwecke erfüllen, ohne SMS zu bemühen).

Für IT-Profis kann das Thema stille SMS auch Ansatz sein, sich mit Mobilfunk-Security zu beschäftigen. Tools wie SnoopSnitch zeigen, dass man mit etwas Aufwand durchaus einen Blick hinter die Kulissen werfen kann. Wer tiefer einsteigt, kann auch SDR (Software Defined Radio) nutzen, um den Funkverkehr zu beobachten – theoretisch ließe sich damit eventuell erkennen, dass gerade SMS-Signalisierungen laufen. Aber das ist High-End und jenseits dessen, was wir hier für den normalen Schutz besprechen wollten.

Abschließend lässt sich sagen: Stille SMS sind ein zweischneidiges Schwert. Einerseits helfen sie Verbrecher zu fassen und vermisste Personen zu orten, andererseits stellen sie ein Überwachungswerkzeug dar, das sehr leicht missbraucht werden kann, weil es so heimlich ist. Einfache Gegenmaßnahmen gibt es kaum, außer bewusster Offline-Zeiten. Doch mit gesundem Verständnis und den richtigen Sicherheits-Apps kannst du zumindest andere Angriffe abwehren und dein Risiko minimieren. Solltest du jemals den Verdacht haben, überwacht zu werden (z.B. in speziellen beruflichen Kontexten), weißt du nun, dass dein Handy dafür benutzt werden kann, ohne dass du es merkst – und kannst entsprechende Schritte überlegen.

Im digitalen Katz-und-Maus-Spiel zwischen Überwachung und Privatsphäre ist die stille SMS ein Beispiel, wie wichtig Transparenz und Aufklärung sind. Denn was im Verborgenen passiert, entzieht sich unserer Kontrolle. Indem du darüber Bescheid weißt, nimmst du ein Stück Kontrolle zurück – selbst wenn du das Spielgerät (dein Smartphone) nicht komplett schützen kannst. Bleib wachsam und informier dich weiter über solche Techniken, dann bist du für die Zukunft gewappnet. Wissen ist in diesem Fall tatsächlich Macht – oder zumindest der erste Schritt zu mehr digitaler Selbstbestimmung.

War dieser Artikel hilfreich? Ja Nein
2 von insgesamt 2 Personen fanden diesen Artikel hilfreich
Abbrechen Senden
Back zurück