HowToDoItWiki.com

Mit der rücksichtslosen Weiterentwicklung der Technologie in allen Bereichen unseres Lebens, sollte es keine Überraschung sein, dass wir zusätzlich im Zeitalter der Überwachung leben. Von Bundesregierungen bis hin zu Unternehmen werden unsere Daten geschnitten, gewürfelt und auch endlos seziert, und das alles für „verständliche“ Zwecke, sei es für höhere Einnahmen oder um der „Sicherheit“ willen. Heute werden wir Ihnen 6 Möglichkeiten vorstellen, wie Sie herausfinden können, ob Ihr Computer überwacht wird.

Allerdings hat die Spionage auch ganz gewöhnliche Ausmaße angenommen, angetrieben von einer Mini-Industrie für Spionage-Software, die für fiebernde Ehepartner, besorgte Eltern und paranoide Chefs entwickelt wurde. Das Ausspionieren von anderen ist alltäglich geworden. Doch natürlich ist es nicht positiv, ausspioniert zu werden. Wenn Sie glauben, dass Sie ein Opfer des Übergriffs eines anderen geworden sind, finden Sie hier einen Überblick über das Erkennen von Tracking-Softwareprogrammen auf Ihrem Computersystem – und auch über deren Entfernung.

Sind Sie ein heimlicher Helfer eines internationalen Wissenskonzerns? Haben Sie eine narrensichere Formel entwickelt, die die Höhen und Tiefen des Wertpapiermarktes geknackt hat? Stehen Sie im Fadenkreuz eines Privatdetektivs, weil Sie privat die Bankkonten von Kunden geplündert haben? Nein, natürlich nicht. Aber wenn Sie es wären, bestünde durchaus die Möglichkeit, dass Ihr Computer von einer Spionagesoftware überwacht wird.

Computer

Spionagesoftware ist in der Regel etwas, das mit Cyberspionage zu tun hat und in der Tat ein Gerät, das von Nationalstaaten eingesetzt wird, um die Geheimnisse anderer auszuspähen. Aber es gibt auch eine explosionsartige Entwicklung bei automatisierter Schnüffelsoftware, die eine Art Mini-Industrie hervorgebracht hat, die von neidischen Ehepartnern, besorgten Eltern und sogar Managern, die über das Ziel hinausschießen, angeheizt wird.

Heute ist das Schnüffeln bei anderen weit verbreitet. Wenn Sie zum Beispiel in einem Unternehmen arbeiten, sollten Sie davon ausgehen, dass alles, was Sie auf Ihrem Computersystem tun, gesehen werden kann, da es selbstverständlich ist, dass Ihr Computer und Ihre E-Mails überwacht werden.

Wie kann man verhindern, dass man überwacht wird?

STEP # 1: Verwenden Sie ein VPN

Um Ihre Online-Aktivitäten davor zu schützen, in die falschen Hände zu geraten, sollten Sie ein VPN verwenden. Ein VPN verschlüsselt Ihren Internetverkehr, so dass Ihr Internetanbieter nicht in der Lage ist, ihn zu überprüfen. Außerdem schickt es den Website-Verkehr über seine eigenen Webserver, so dass die Website, die Sie besuchen, nicht in der Lage ist, Ihre echte IP-Adresse zu erkennen. Auf diese Weise werden Sie sicher und vertraulich im Internet sein.

SCHRITT # 2: Verwenden Sie Anti-Malware

Während ein VPN Sie vor Online-Schnüffelei schützt, wird es sicherlich nicht in der Lage sein, Sie vor einem Keylogger zu schützen. Um vor Keyloggern sicher zu sein, müssen Sie Anti-Malware verwenden – und zwar eine gute Anti-Malware.

Keylogger sind lästige kleine Programme, die sich vor Ihren Augen verstecken. Sie werden nicht in der Liste der Programme oder Anwendungen zu finden sein. Sie werden auch nicht in den aktiv laufenden Prozeduren zu finden sein. Sie sind wirklich schlau und daher sehr schwer zu entdecken. Nur ein gutes Anti-Malware-Programm wird in der Lage sein, sie zu erkennen und zu beseitigen.

SCHRITT # 3: Kleben Sie Ihre Webcam ab

Sie haben vielleicht keiner Software-Anwendung den Zugriff auf Ihre Webcam erlaubt, aber Schurken-Software kann ihre Methode über sie finden. Wenn Sie nicht wollen, dass Spione Sie während der Arbeit über Ihre Kamera beobachten, kleben Sie Ihre Webcam ab. Stellen Sie außerdem sicher, dass Sie auch Ihr Mikrofon abkleben. Sogar Mark Zuckerberg klebt seine Webcam und sein Mikrofon mit Klebeband ab.

SCHRITT # 4: Überprüfen Sie die offenen Ports

Wenn Sie sich mit dem Netz verbinden, tun Sie dies über die Netzwerk-Ports Ihres Computersystems. Einige gängige Ports sind die Ports 21, 80 und 443. Es kann aber auch verschiedene andere offene Ports geben. Wenn es viele offene Ports gibt, kann eine Person das Szenario ausnutzen und mit Ihrem Computersystem kommunizieren, ohne dass Sie es merken.

Nutzen Sie einen Portweiterleitungstester, um die offenen Ports auf Ihrem Computer zu untersuchen: Tester hier

STEP # 5: Untersuchen Sie die Anwendungen

Während ein Keylogger oder eine Malware nicht in Ihrer Programmliste auftauchen wird, könnte er so programmiert sein, dass er einige Anwendungen in Ihr System einfügt. Gehen Sie einfach Ihre Programmliste durch und sehen Sie nach, ob es ein Programm gibt, das Sie nicht wirklich eingerichtet haben. Wenn es irgendwie auf Ihrem Werkzeug ruht, bedeutet es, dass es Malware ist.

STEP # 6: Nehmen Sie Backup

Einfach für den Fall, jemand ist Tracking Sie, ihre folgenden Schritt könnte Montage Ransomware auf Ihrem System, so dass sie Geld von Ihnen erpressen können. Um sich selbst vor solchen Fällen zu schützen, müssen Sie eine Sicherungskopie Ihrer Dateien erstellen. Selbst wenn der Hacker Geld für Ihre Dokumente verlangt, haben Sie ein Backup-Duplikat davon, und Sie müssen nichts bezahlen.

In der Schule

Haben Büro- und Schulcomputer Tracking-Geräte?

Sie könnten es einfach. Während sie auf jeden Fall Ihre Netzwerkaufgaben im Auge behalten, können einige Computer auch Überwachungsgeräte enthalten. Während die Netzwerkgruppe Ihre Online-Aktivitäten überwachen kann, können die Überwachungsgeräte auch die Nicht-Online-Aktivitäten im Auge behalten.

Und es ist auch nicht verboten. Schulen, Universitäten und auch Ämter verfolgen die Aufgaben ihrer Kunden, und jeder weiß das. Arbeitgeber müssen sicherstellen, dass Sie nicht in ihrer Zeit anderen Firmen zugute kommen. Und die Hochschulen müssen darauf achten, dass ihre Auszubildenden keine falschen Methoden anwenden.

Ist das ein Eingriff in die Privatsphäre? Das ist es auf jeden Fall. Aber wenn man den Computer und das Internet einer anderen Person benutzt, muss man sich an deren Richtlinien halten. In Ihrem eigenen Haus können Sie tun und lassen, was Sie wollen. Aber leider verfolgt Ihr Internetanbieter Sie auch dort.

Zu Hause

Wird meine IP-Adresse zu Hause verfolgt?

Die meisten sicherlich. Ihre Regierung führt Akten über Sie. Und Ihr Internetanbieter überwacht Ihre Daten für seine eigenen Zwecke. Aber gibt es einen Cyberpunk, der versucht, Ihre Daten zu überwachen? Es gibt keine Möglichkeit, das herauszufinden. Es gibt jedoch Sicherheitsnetze.

Mit einem VPN können Sie Ihre Online-Tätigkeiten vor Ihrem Internetanbieter, der Bundesregierung und auch vor möglichen Cyberpunks verbergen. Und auch wenn Sie in Ihrem Büro oder an Ihrer Hochschule sind, können Sie mit einem VPN Ihre Aktivitäten vor den dortigen Netzwerkadministratoren verbergen.

Bei der Arbeit

Wie Sie feststellen können, ob jemand Ihren Computer bei der Arbeit überwacht

Viele Unternehmen richten ein „spionageähnliches“ Programm auf ihren Computern ein, um die Mitarbeiter zu überwachen und sicherzustellen, dass sie die Quellen der Firma für ihre Arbeit nutzen und um sie davon abzuhalten, schlimme Dinge zu tun.

Diese Methode kann die Produktivität aufrechterhalten, doch einige Personen könnten sich mit dieser Regel unwohl fühlen – in gewisser Weise stört sie die Freiheit der persönlichen Privatsphäre.

Aber zunächst einmal, wie kann man herausfinden, ob der Arbeitgeber einen im Büro überwacht?

SCHRITT 1: Überprüfen Sie im Task-Manager, ob ein Überwachungsprogramm läuft

Die meisten Firmen verwenden Überwachungssoftware von Drittanbietern, die es dem Chef ermöglicht zu sehen, was Sie mit dem Computersystem der Firma machen. Angenommen, Ihr Arbeitsplatz-Computersystem verwendet Windows, können Sie im Task-Manager überprüfen, ob das Computersystem überwacht wird.

Klicken Sie mit der rechten Maustaste auf den Task-Manager und wählen Sie Task-Manager. Auf der Registerkarte Verfeinern, entdecken Sie ein Programm, das möglicherweise das Computersystem überwacht. Vielleicht möchten Sie eine führende Tracking-Software-Programm, um Ihnen zu helfen, den Namen zu bestimmen. Wenn Sie einen bestimmten gleichen Namen gefunden haben, deutet es darauf hin, dass Sie überwacht werden.

So, kann ich das Programm zu töten?

Technisch, ja können Sie, jedoch direkt, ich sehr nicht vorschlagen, dass action.

The Administrator höchstwahrscheinlich bekommt eine Warnung aus dem System und auch bezieht sich auf Ihr Zimmer, um es wieder zu aktivieren. Sie könnten Sie fragen, warum sowie Sie höchstwahrscheinlich einen korrigierenden Brief erhalten, oder sogar noch schlimmer.

Wie um das Programm zu deinstallieren?

Es scheint schwierig, wenn man bedenkt, dass es durch den Manager sowie das Computersystem, das Sie verwendet haben, ist ein Client eingerichtet wurde. Deinstallation des Überwachungsprogramms kann die Genehmigung von der vorgelagerten, die offenbar nicht practical.

Unplug das Ethernet-Kabel?

In zwischen Admin und auch Client-Computer-System in der Regel durch Ethernet-Kabel, die auch für die Netzverbindungen verbunden. Wenn das Kabel entfernt wird, erkennt das System sofort, welches Gerät tatsächlich getrennt wurde.

SCHRITT #2: Fragen Sie „indirekt“ den Administrator (IT-Gruppe)

Wie Sie feststellen können, ob eine Person Ihr Computersystem im Büro überprüft
Nicht alle Prüfsoftware-Anwendungen hinterlassen eine Existenz im Task-Manager. Einige von ihnen sind fortschrittlich, sie laufen in einem Stealth-Modus und erscheinen nicht in den Setup-Programmen.

Nach meiner Erfahrung können Sie den Administrator, das IT-Team oder diejenige Stelle fragen, die sich meldet, um die Mitarbeiter zu überwachen. Sie neigen nicht dazu, solche Anliegen zu beantworten. Stellen Sie stattdessen eine clevere Anfrage, um sie zu fragen, ob sie die Computersysteme der Kunden überwachen.

Benutzen Sie Ihre Fantasie, um eine ausgezeichnete Frage zu formulieren, die auf Ihrer Situation basiert. Je kreativer die Frage, desto genauer die Lösung.

STEP #3: Schauen Sie sich den Einstellungsvertrag an

Einige Unternehmen werden Ihnen sicherlich mitteilen, ob sie ein Auge auf die Arbeitnehmer geworfen haben. Es wurde tatsächlich auf dem Arbeitsvertrag oder in den Richtlinien des Unternehmens festgehalten. Wenn Sie die Akte noch haben, versuchen Sie, sie noch einmal genau zu lesen, vielleicht finden Sie versteckte Details, die Sie übersehen haben. Doch einige Unternehmen informieren die Mitarbeiter ebenfalls nicht eindeutig über diese Politik.

Wenn Ihr Arbeitgeber ein guter Mensch ist und das Problem des Datenschutzes zu schätzen weiß, wird er/sie vielleicht gerne auf Ihr Anliegen eingehen, solange Sie keine nachteiligen Ziele verfolgen.

Unheimlich und aufdringlich

Natürlich fühlt es sich unheimlich und aufdringlich an, aber aus Sicht der IT-Abteilung ist es aus Schutzgründen gerechtfertigt. Durch die Überwachung von E-Mails können zum Beispiel Anhänge, die eine Infektion oder Spyware enthalten könnten, abgewehrt werden. Doch gerade weil die Technologie heute verfügbar ist, wird sie zweifellos auch für fragwürdige Zwecke eingesetzt. Einige Behörden verlangen auch Fernspionage-Softwareprogramme, obwohl wir nicht wissen, wie verbreitet diese sind.

Doch die jüngste direkte Enthüllung der Aufzeichnungen von Hacking Team hat einen verblüffenden Einblick gegeben, wie weit verbreitet Cyber-Schnüffelei inzwischen ist. Hacking Team ist ein italienischer Anbieter von Schnüffelsoftware. Das Unternehmen ist dafür bekannt, dass es Bürgerrechte mit Füßen tritt und auch Organisationen und Regierungen anbietet, die von Menschenrechtsgruppen auf eine schwarze Liste gesetzt worden sind. In der jüngsten Enthüllung entdeckte Insitu, eine Tochtergesellschaft von Boeing, die Möglichkeit, Malware der Hacking Group von Sicherheitsdrohnen aus über Wi-Fi direkt in Computersysteme einzuschleusen.

Das zeigt, wie weit verbreitet Cyber-Schnüffelei inzwischen ist, und wir wollen gar nicht erst darauf hinweisen, dass die National Protection Agency (NSA) hier eine Vorreiterrolle spielt. Auf einer allgemeineren, aber nicht weniger zerstörerischen Ebene wird die Spionagesoftware jedoch zunehmend für häusliche Zwecke eingesetzt. Der häufigste Grund ist die Sorge und Unsicherheit über einen unehrlichen Partner. Wenn Sie vermuten, dass jemand Sie ausspioniert, gibt es einige einfache Schritte, die Sie unternehmen können, um das herauszufinden.

Eine der häufigsten Techniken ist die Verwendung eines Softwareprogramms eines Drittanbieters. Es ist in der Regel als Remote-Control-Software-Anwendung oder digitale Netzwerk-Computer (VNC) Software bezeichnet, und es ermöglicht eine Person zu sehen, warum Sie auf Ihrem Computer-System zu tun. Dennoch, es erfordert auf Ihrem Computer in erster Linie installiert werden, was bedeutet, eine Person versuchen, heimlich tun die Handlung auf Ihrem Computer-System, wenn Sie nicht über.

Suchen Sie nach Spionage-Programme

Das behauptete, es könnte einfach zu identifizieren, wenn Sie verstehen, was Sie suchen. Diese Programme von Drittanbietern vorherrschen, und auch mehrere von einer der häufigsten und prominentesten sind VNC, RealVNC, TightVNC, UltraVNC, LogMeIn und auch GoToMyPC. Diese Programme ermöglichen es einer Person, den Desktop zu sehen, Anwendungen auszuführen, Einstellungen zu ändern und sogar auf Daten zuzugreifen, als ob sie sich direkt vor dem Computer befände. In der Regel werden sie nicht als Spionagesoftware angeboten, sondern eher als Hilfsmittel für IT-Administratoren, um eine Flotte von Computersystemen zu verwalten.

Wenn Sie den Verdacht haben, dass Ihr Computersystem überwacht wird, müssen Sie die anfängliche Lebensmittelauswahl untersuchen, um zu sehen, welche Programme ausgeführt werden. Gehen Sie einfach auf „Alle Programme“ und schauen Sie nach, ob so etwas wie die oben erwähnte Software installiert ist. Wenn dies der Fall ist, dann ist eine Person an Ihrem Computer angeschlossen, ohne dass Sie davon wissen. Wenn keines der oben genannten Programme läuft, aber ein paar, die Sie nicht kennen, suchen Sie im Internet nach dem Namen des Programms, um herauszufinden, ob es sich um eine Schnüffelsoftware handelt oder nicht.

Computer

Es könnte ein wenig leichtsinnig erscheinen, diese Art von Software heimlich auf jemandes Computer zu installieren. Dennoch denken viele Personen, die Spionageprogramme installieren, dass die „Zielperson“ keine Ahnung von Softwareprogrammen auf ihrem Computer hat und nicht erkennen würde, was es ist, selbst wenn sie darauf stoßen würde.

Typischerweise wird, wenn eines der oben aufgeführten Programme installiert ist, zusätzlich ein Symbol dafür in der Arbeitsleiste angezeigt. So können Sie zusätzlich Ihre Bilder inspizieren und sehen, was gerade läuft. Wenn Sie also dort nichts Ungewöhnliches sehen, bedeutet das nicht, dass Sie keine Software-Anwendung installiert haben, die Sie im Auge behalten können.

Überprüfen Sie die Ports

Diese Aktivitäten sind relativ einfach auszuführen, auch für Personen ohne technische Kenntnisse. Wenn Sie die installierten Programme überprüft haben und Sie immer noch den Verdacht haben, dass jemand Sie überwacht (und es ist nicht der Fernseher, der Ihnen das sagt), dann können Sie als nächste Aktion die Ports des Computers überprüfen.

Wenn Sie nicht praktisch begabt sind, gibt es keinen Grund, vor der Ausführung der Regel über die Ports zurückzuschrecken; sie ist intuitiv unkompliziert. Ports sind eine Online-Datenverbindung, über die Computer Details direkt austauschen. Wenn Sie also eine Spionage-Software-Anwendung auf Ihrem System haben, sollte ein Port offen sein, um die Informationsübertragung zu ermöglichen.

Sie können alle offenen Ports untersuchen, indem Sie wahrscheinlich auf Start, Systemsteuerung sowie Windows-Firewall-Programm gehen. Klicken Sie anschließend auf der linken Seite des Feldes auf „Programm oder Attribut über Windows-Firewall-Programm aktivieren“. Daraufhin öffnet sich eine weitere Tabelle, in der Sie eine Checkliste von Programmen mit Kontrollkästchen sehen.

Die markierten Programme sind „offen“ und die nicht markierten sind „geschlossen“. Gehen Sie die Checkliste durch und sehen Sie nach, ob es ein Programm gibt, das Sie nicht kennen, oder eines, das zu VNC, Fernsteuerung usw. passt und auf ein Schnüffelprogramm hindeutet. Wenn Sie eines finden, können Sie es aufhalten, indem Sie die Markierung des Pakets aufheben und so die Schnüffelei beenden.

Nageln Sie die TCP-Verbindungen fest

Wenn es jedoch so einfach wäre, Spione zu behindern, wie die Überprüfung der Ports und der Programme, die auf Ihrem Computer laufen, würden sich die Spione sicherlich die Zähne ausbeißen.

Wie Sie feststellen können, ob Ihr Computer überwacht wird

Dummerweise kann es stattdessen komplexer sein. Die Untersuchung der Ports ist eine wichtige Maßnahme, die dabei helfen kann, Snoopware zu erkennen und zu stoppen. Manchmal kann die Schnüffelsoftware jedoch eine ausgehende Verbindung zu einem Server haben, was darauf hindeutet, dass die Interaktion einseitig ist und Daten von Ihrem Computer an andere Stellen gesendet werden.

In Windows-Betriebssystemen sind alle ausgehenden Verbindungen aktiviert, was bedeutet, dass absolut nichts blockiert wird. Wenn das Spionageprogramm also nur Informationen aufzeichnet und an einen Webserver sendet, dann verwendet es nur eine ausgehende Verbindung, die nicht in der oben besprochenen Ports-Liste auftaucht.

Dennoch können Sie ausgehende Verbindungen mit Hilfe der so genannten Transmission Control Procedure (TCP) ermitteln.

TCP zeigt Ihnen alle Verbindungen von Ihrem Computersystem zu verschiedenen anderen Computern. Die Identifizierung dieser Verbindungen ist nicht so kompliziert, wie es sich anhört; es sind nur ein paar vorsichtige Schritte erforderlich.

Um es einfach zu machen, können Sie ein TCPView-Programm herunterladen und installieren, das alle TCP-Verbindungen anzeigt, ohne dass Sie herumfummeln müssen. Wenn Sie dies tun, sehen Sie ein Feld, das mehrere Spalten enthält. Auf der linken Seite steht der Prozessname, der zweifellos die laufenden Programme angibt. Sie sehen Dinge wie Mozilla Firefox (oder den Webbrowser Ihrer Wahl), BullGuard und auch verschiedene andere Anwendungen wie Microsoft Office und Skype.

Sehen, was läuft

Wenn Sie einen Blick in die Spalte „Status“ werfen, sehen Sie unter „Errichtet“ aufgelistete Verfahren. Für den Laien bedeutet dies, dass derzeit eine offene Verbindung besteht, z. B. Skype oder Google Chrome. Sie müssen die Auflistung filtern, um Prozesse zu erkennen, die Sie nicht kennen.

Wenn Sie zum Beispiel BullGuard verwenden, werden Sie es sehen; wenn es jedoch etwas gibt, das Sie nicht verstehen, müssen Sie herausfinden, was es ist. Dazu genügt eine Websuche nach dem Prozessnamen. Die Suchergebnisse zeigen Ihnen, ob es sich bei dem Prozess um eine Spionagesoftware handelt oder nicht.

Sie können zusätzlich die Spalten Gesendete Pakete und Gesendete Bytes untersuchen, die sich ebenfalls in der TCP-Ansicht befinden. Damit können Sie sofort feststellen, welcher Prozess die meisten Informationen von Ihrem Computersystem sendet. Wenn jemand Ihr Computersystem überwacht, muss er die Informationen irgendwo hin senden, und Sie sollten sie auch unten sehen.

Ziehen Sie in ein anderes Land?

Das sind die wichtigsten Methoden, um herauszufinden, ob Sie über eine Überwachungssoftware ausspioniert werden, die heimlich auf Ihrem Computersystem installiert wurde. Diese Schritte sollten Ihnen zweifellos dabei helfen, diese „einfache“ Cyber-Spionage aufzudecken und eifersüchtige Lebensgefährten oder fiebrige Arbeitgeber zu ermitteln.

Doch die Cyber-Schnüffelei kann viel tiefer gehen. So hat die NSA beispielsweise herausgefunden, wie man Spionagesoftware in Festplattenlaufwerken von Western Digital, Seagate und Toshiba verstecken kann. Das ist tiefgreifend, sowohl im eigentlichen als auch im übertragenen Sinne, und ermöglicht es der NSA, fast alle Computersysteme der Welt auszuspionieren.

Diese Art von Cyberspionage ist für die meisten Menschen nicht mehr zu erkennen. Mit etwas Glück sind Ihre Probleme eher alltäglich. Wenn Sie jedoch die oben genannten Maßnahmen durchgeführt haben und immer noch tatsächliche und begründete Unsicherheiten haben, sollten Sie vielleicht Hilfe bei Ihrem regionalen Computerfachgeschäft suchen oder in ein anderes Land umziehen und nie wieder ein Computersystem benutzen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.