Die meisten Menschen ahnen es – aber kennen nicht das Ausmaß.

Die meisten Menschen wissen, dass Smartphones Daten sammeln. Aber die wenigsten wissen, wie viele Ebenen daran beteiligt sind — und wie wenig davon sichtbar ist. Wir zeigen dir alle 25 Ebenen — damit du verstehst, worum es wirklich geht. Und was du dagegen tun kannst.

Das Betriebssystem steuert Berechtigungen, Netzwerkzugriffe, Standort, Sensoren und Updates. Es kann Daten für Diagnose, Personalisierung oder Synchronisierung an den Hersteller senden.

Beispiele: Google Android, Apple iOS, hersteller-spezifische Oberflächen

Stand: Kann durch freie Betriebssysteme wie GrapheneOS, LineageOS oder /e/OS vollständig ersetzt werden ✅

Der Hauptchip ist die Rechenzentrale des Geräts. Der Hersteller liefert Referenzdesigns und proprietäre Funktionen, die nicht vollständig einsehbar sind — und damit tiefe Kontrolle über das, was das Gerät kann und tut.

Beispiele: Qualcomm, Apple, MediaTek, Samsung Exynos, Google Tensor

Stand: Hardware aktuell nicht einsehbar oder änderbar — Forschung auf Open-Source-Chips läuft

Das Modem hält den Kontakt zum Mobilfunknetz. Es ist oft weitgehend proprietär, kaum prüfbar — und kommuniziert direkt mit dem Netz, vorbei am Betriebssystem.

Beispiele: Qualcomm Modem, Apple Modem, MediaTek Modem

Stand: Aktuell nicht durch freie Firmware ersetzbar — eines der größten offenen Probleme

ARM liefert nicht den fertigen Chip, sondern die Architektur dahinter. Wer die Architektur kontrolliert, kontrolliert die technische Grundlage — eine weitgehend unsichtbare Vertrauensebene.

Beispiele: ARM CPU-Architektur, ARM TrustZone, lizenzierte Designs

Stand: Teilweise durch RISC-V als offene Alternative ersetzbar — noch nicht im Smartphone-Mainstream

Der Hersteller entscheidet über Hardwareauswahl, Vorinstallationen, eigene Apps und Telemetrie. Selbst bei gleichem Betriebssystem können Geräte sich hier stark unterscheiden.

Beispiele: Apple, Samsung, Xiaomi, OnePlus, Motorola

Stand: Kann durch bewusste Gerätewahl (Fairphone, Pixel mit GrapheneOS) teilweise umgangen werden

Noch bevor das Betriebssystem startet, prüft der Bootloader, was geladen wird. Er bestimmt, ob alternative Software überhaupt möglich ist — und ist damit eine der grundlegendsten Kontrollinstanzen.

Beispiele: Gesperrter Bootloader, Secure Boot, Hersteller-Startfirmware

Stand: Bei manchen Geräten (Pixel, Fairphone) entsperrbar — Voraussetzung für freie Betriebssysteme

Ein abgeschirmter Bereich im Chip für biometrische Daten, Schlüssel und Zahlungen. Die Idee ist Schutz — aber die Umsetzung ist proprietär und für Nutzer kaum prüfbar.

Beispiele: Apple Secure Enclave, ARM TrustZone, Samsung Knox

Stand: Aktuell nicht offen einsehbar — kein allgemein verfügbarer freier Ersatz

Die Software im Modem selbst ist meist geschlossen und selten von außen auditiert — obwohl sie direkten Zugang zu Funkkommunikation und Netzdaten hat.

Beispiele: Proprietäre Modem-Firmware, Carrier-spezifische Funkprofile

Stand: Aktuell nicht durch freie Firmware ersetzbar

Updates kommen über separate Kanäle für Betriebssystem, Modem, WLAN-Chip, Sicherheitsmodule. Wer diese Infrastruktur kontrolliert, kann Funktionen ändern — ohne dass Nutzer es bemerken.

Beispiele: OTA-Updates, Modem-Firmware-Updates, Google Play System Updates

Stand: Freie Betriebssysteme nutzen eigene Update-Kanäle ohne Google-Abhängigkeit ✅

App-Stores sehen Suchanfragen, Downloads, Nutzung, Updates und Gerätedaten. Sie steuern durch Richtlinien, welche Apps überhaupt verfügbar sind.

Beispiele: Google Play Store, Apple App Store, Drittanbieter-Stores

Stand: Freie Alternativen: F-Droid, Droid-ify, Aurora Store — ohne Google-Konto nutzbar ✅

Apps sind oft die direkteste Datenquelle — je nach erteilten Rechten: Kontakte, Kamera, Mikrofon, Standort, Kalender, Fitnessdaten und Nutzungsverhalten.

Beispiele: Social-Media-Apps, Messenger, Shopping-Apps, Banking-Apps

Stand: Berechtigungsverwaltung unter GrapheneOS/LineageOS deutlich granularer steuerbar ✅

Diese Akteure verfolgen Nutzer unsichtbar über viele Apps hinweg — über Werbe-IDs, SDKs, Fingerprinting. Das Ergebnis sind detaillierte Verhaltensprofile.

Beispiele: Tracking-SDKs, Ad-IDs, Cross-App-Profile, Attribution-Tracker

Stand: Kann durch Tracker-Blocker (DNS, Browser-Addons) stark reduziert werden ✅

Fotos, Backups, Kontakte, Chats, Notizen — wer den Cloud-Dienst betreibt, bekommt einen breiten Einblick in den digitalen Alltag.

Beispiele: iCloud, Google Drive, Microsoft Azure, App-Backups

Stand: Freie Alternativen: Nextcloud (self-hosted), Proton Drive, Cryptomator ✅

Standort wird nicht nur über GPS bestimmt, sondern über WLANs, Funkzellen, Bluetooth, Sensoren und IP-Adressen kombiniert. Das macht Standortdaten zu einem der sensibelsten Datenpunkte überhaupt.

Beispiele: GPS/GNSS, WLAN-Ortung, Zellortung, Sensorfusion

Stand: Zugriff unter GrapheneOS/LineageOS per App granular steuerbar — inkl. Fake-Standort ✅

Der Mobilfunkanbieter sieht Zeitpunkt und Ort jeder Netzverbindung, Metadaten und kann Standort über Funkzellen eingrenzen — auch ohne GPS.

Beispiele: Telekom, Vodafone, O2 / Telefónica

Stand: Aktuell kaum umgehbar — VPN reduziert sichtbare Metadaten teilweise

Die SIM identifiziert das Gerät im Netz. Bei eSIM kommt die Abhängigkeit von zentraler Fernverwaltung durch den Anbieter hinzu.

Beispiele: SIM-Karte, eSIM-Profil, Remote SIM Provisioning, IMSI

Stand: Physische SIM-Karte bietet mehr Kontrolle als eSIM — bei manchen Modellen wechselbar ✅

Der WLAN- oder Internetanbieter sieht Zieladressen, Zeiten und Datenmengen. Zusammen mit DNS-Anfragen entsteht ein Nutzungsprofil — auch ohne Zugriff auf Inhalte.

Beispiele: Heimrouter, WLAN-Provider, DNS-Resolver, ISP

Stand: Kann durch verschlüsseltes DNS (DNS-over-HTTPS) und VPN deutlich reduziert werden ✅

Staatliche Stellen können über gesetzliche Auskunftsersuchen oder technische Schnittstellen Daten erhalten — von Metadaten bis tiefer gehender Kommunikationsüberwachung, je nach Rechtslage und Land.

Beispiele: Richterliche Anordnungen, Vorratsdatenspeicherung, Netzüberwachung

Stand: Verschlüsselung und minimale Datenspuren reduzieren die Angriffsfläche

Viele Geräte senden Fehlerberichte und Nutzungsstatistiken im Hintergrund. Bei falscher Konfiguration kann das sehr aussagekräftige Daten liefern.

Beispiele: Crash Reports, Telemetrie, Diagnose-Uploads

Stand: Unter GrapheneOS/LineageOS deaktivierbar oder gar nicht erst vorhanden ✅

Fingerabdruck, Gesichtserkennung, Mikrofon, Beschleunigungssensor, Gyroskop — diese Sensoren können Nutzungsgewohnheiten und Aufenthaltsmuster verraten, die weit über ihren eigentlichen Zweck hinausgehen.

Beispiele: Face ID, Fingerabdrucksensor, Mikrofon, Bewegungssensoren

Stand: Zugriff per App steuerbar — Verwendung freiwillig, aber oft schwer vollständig zu vermeiden

Diese Funkchips senden ständig Signale und können von Umgebungsgeräten erkannt werden. MAC-Adressen, bekannte Netzwerke und Verbindungszeiten erlauben Rückschlüsse auf Aufenthaltsorte und Verhalten.

Beispiele: WLAN-Scanner, Bluetooth Low Energy, AirDrop, MAC-Adressen

Stand: MAC-Randomisierung (GrapheneOS standard) reduziert Tracking erheblich ✅

Push-Dienste verraten, wann ein Gerät online ist und welche Apps aktiv sind — für Nutzer unscheinbar, technisch aber sehr aufschlussreich.

Beispiele: Apple Push Notification Service, Firebase Cloud Messaging

Stand: Unter GrapheneOS können Apps ohne Google-Push-Dienste betrieben werden ✅

Oft reicht eine App mit zu vielen Rechten — Kamera, Mikrofon, Kontakte, Standort. Selbst eine harmlose App kann mit falschen Berechtigungen sehr viel erfahren.

Beispiele: Mikrofonzugriff, Kontaktezugriff, Bewegungs-/Fitnessdaten

Stand: Freie Betriebssysteme bieten granulare Berechtigungsverwaltung — bis auf Sensor-Ebene ✅

Der Browser sieht Suchanfragen, besuchte Seiten, Cookies und Interaktionen. Durch Synchronisation, Passwörter und Autofill entsteht ein detailliertes Nutzungsprofil.

Beispiele: Chrome, Safari, Firefox, Tracker via Cookies und Fingerprinting

Stand: Freie Browser: Brave, Firefox mit uBlock Origin, Vanadium (GrapheneOS) ✅

Smartwatches, Kopfhörer, Autosysteme und IoT-Geräte koppeln sich ans Smartphone und erweitern die Datenlage durch zusätzliche Verknüpfungen zwischen Alltag, Standort und Verhalten.

Beispiele: Smartwatch, Bluetooth-Kopfhörer, Auto-Infotainment, Fitness-Tracker

Stand: Kann durch bewusste Gerätewahl und minimale Kopplung reduziert werden

Das ist kein Grund zur Panik. Es ist ein Grund zum Handeln.

Wer das System versteht, kann bewusste Entscheidungen treffen. Genau dafür sind wir da.

Was heute schon möglich ist — Die Reise lesen →