Einzelnen Beitrag anzeigen
Ungelesen 20.01.24, 17:45   #7
Lilly95
Anfänger
 
Registriert seit: Mar 2017
Beiträge: 20
Bedankt: 2
Lilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt PunkteLilly95 leckt gerne myGully Deckel in der Kanalisation! | 804832 Respekt Punkte
Standard

Ich frage mich eher, ist diese Dame wirklich so technisch versiert, um ein iPhone zu klonen/überwachen.
Ich kenne aus meinem Umfeld keine andere Frau, die auch nur ungefähr auf meinem Level vom technischen Verständnis ist und ich würde mich jetzt auch nicht als absoluten Crack einstufen.
Ich selbst bin absolut kein Fan von Apples Produkten, jedoch ist die Manipulation dieser Geräte im Vergleich zu Android-Geräten nochmal schwieriger.

Für andere, die ähnliche Probleme haben würde ich definitiv noch folgende Dinge hinzufügen:

- Passwort der Mailadresse ändern
Ganz wichtig, bevor man Passwörter irgendwo anders ändert, zuerst das Mailpasswort ändern.

- WhatsApp Geräte trennen
Ob WhatsApp, Facebook & Co. viele bieten die Möglichkeit an, sich vom Computer aus zu verbinden, dafür muss man lediglich einmal den QR-Code mit dem Handy scannen. Alle dieser Dienste bieten Funktionen an, die verbundenen Geräte zu trennen. Trenne alle Geräte und aktiviere danach nur die Geräte von dir selbst neu.

- Backups, Clouds, Synchronisationen überprüfen
Wenn du ein Backup-, Cloud- oder Synchronisationsdienst nutzt, ändere auch hier die Passwörter und überprüfe auch hier die verbundenen Geräte. Ob Google, iTunes oder andere Dienste, auch diese bieten Funktionen um verbundene Geräte anzuzeigen und zu entfernen (zB. Google: https://support.google.com/accounts/.../3067630?hl=de)

- Überwachungsapps
Hat die Dame das neue Smartphone nie in der Hand gehabt und du auch nie das Gerät gerootet/gejailbreaked, kannst du solche Apps eigentlich ausschließen. Der Apple-AppStore bietet solche Apps nicht an und ohne Manipulation lassen sich solche Apps auch nicht auf anderem Wege installieren.

Zwei-Faktor-Authentifizierung / 2FA
- Es kann lästig sein, sich immer und überall nochmal über das Handy oder anderweitig auszuweisen. Jedoch gerade bei solchen Verdachtsfällen kann es eine große Hilfe sein.
Mittlerweile bieten alle bekannten Dienste solche Authentifizierungsmethoden an.

Abschluss:
Soviel zum technischen was das Handy angeht. Wie meine Vorredner jedoch sagten, sind andere Szenarien wesentlich warscheinlicher. Entweder sie hat noch Zugriff auf irgendwelche sozialen Netzwerke oder andere Dienste, oder sie hat die altmodische Variante genutzt, soziale Beziehungen. Auch wenn man Freunden vertraut, manchmal wissen Menschen nicht was sie wem erzählen sollen/dürfen/können oder es rutscht mal was raus.

Wenn das stalking zu intensiv wird:
- gerichtliche einstweiligen Anordnungen beantragen
- https://www.polizei-beratung.de/info...fene/stalking/
- https://weisser-ring.de/tipps-gegen-stalking
Der Weiße Ring bietet auch eine kostenlose App zur Dokumentation von Vorkommnissen. Diese Dokumentation kann bei einstweiligen Verfügungen/Anordnungen sehr hilfreich sein.

Liebe Grüße,
Lilly <3
Lilly95 ist offline   Mit Zitat antworten