HowToDoItWiki.com

A technológia kíméletlen előretörésével életünk minden területén, nem lehet meglepetés, hogy ráadásul a megfigyelés korában élünk. A szövetségi kormányoktól a vállalatokig, az információinkat feldarabolják, felkockázzák és végtelenül boncolgatják, mindezt “érthető” funkciókért, legyen szó akár a zsírosabb bevételekről, akár a “biztonság” érdekében. Ma részletesebben elmondjuk, hogy 6 módon, hogy megtudja, hogyan lehet megmondani, ha a számítógép figyelik.

Mindezek ellenére, sleuthing is hasonlóképpen elérte le még hétköznapi fok vezette egy mini-iparág otthoni kémkedő szoftverek pitched a lázas házastársak, aggódó szülők, és paranoiás főnökök. A mások utáni kémkedés mindennapossá vált. Mégis, természetesen a kémkedés nem pozitív. Ha úgy gondolja, hogy valaki más túlterjeszkedésének áldozatává vált utána, itt egy áttekintés a számítógépes rendszerén lévő nyomkövető szoftverprogramok felismeréséről – és eltávolításáról is.

Titkosan segít egy nemzetközi tudáscégnek? Kifejlesztettél egy bolond bizonyíték képletet, amely feltörte az értékpapírpiac emelkedéseit és csökkenéseit? Egy magánnyomozó célkeresztjében vagy, mert titokban elszipkáztad az ügyfelek bankszámláit? Természetesen nem. Ha azonban igen, akkor minden esély megvan arra, hogy a számítógépét minden bizonnyal kémszoftver-alkalmazás követi.

Computer

A kémszoftver általában a kiberkémkedéssel kapcsolatos valami, és valóban a nemzetállamok által mások titkainak megszerzésére használt eszköz. De emellett robbanásszerűen fejlődtek az automatizált szimatoló szoftverek, amelyek egyfajta mini-ipart hoznak létre, amelyet az irigy házastársak, az aggódó szülők és még a jelet túllépő vezetők is táplálnak.

Mára a mások utáni szimatolás elterjedté vált. Ha például vállalati környezetben dolgozik, akkor azt kellene gondolnia, hogy bármit is csinál a számítógépes rendszerén, az látható, hiszen adott, hogy a számítógépét, valamint az e-mailjeit nyomon követik.

Hogyan lehet megakadályozni, hogy megfigyeljék?

STEP # 1: Használjon VPN-t

Hogy megvédje az online tevékenységét attól, hogy rossz kezekbe kerüljön, használjon VPN-t. A VPN minden bizonnyal titkosítja a webes forgalmat, így az internetszolgáltatója nem lesz képes azt felülvizsgálni. Hasonlóképpen, minden bizonnyal a weboldal forgalmát saját webkiszolgálói között küldi át, így az Ön által megtekintett webhelynek nem lesz lehetősége látni az Ön valódi IP-címét. Ily módon biztonságban leszel, valamint bizalmasan az interneten.

STEP # 2: Használj anti-malware-t

Míg a VPN megvéd az online szaglászástól, addig a keyloggerektől biztosan nem tud megvédeni. Ahhoz, hogy biztonságban maradjon a keyloggerektől, anti-malware-t kell használnia – méghozzá egy nagyszerű anti-malware-t.

A keyloggerek bosszantó kis programok, amelyek elrejtőznek a szemed elől. Nem fogja megtalálni őket a programok vagy alkalmazások listájában. Az aktívan futó eljárásokban sem fogja megtalálni őket. Nagyon ravaszak és ezért nagyon nehéz felfedezni őket. Csak egy jó anti-malware minden bizonnyal képes lesz felismerni, valamint megszüntetni őket.

STEP # 3: Tape your webcam

Elképzelhető, hogy nem engedélyezte, hogy bármilyen típusú szoftveralkalmazás hozzáférjen a webkamerához, azonban a gazember szoftverek megtalálhatják rajta keresztül a módszerüket. Ha nem akarod, hogy kémek ellenőrizzenek a kamerádon keresztül munka közben, ragaszd le a webkamerádat. Valamint győződjön meg róla, hogy a mikrofonját is szalaggal rögzíti. Még Mark Zuckerberg is szalaggal rögzíti a webkameráját, valamint a mikrofonját.

4. LÉPÉS: Ellenőrizze a nyitott portokat

Amikor a netre csatlakozik, azt a számítógépes rendszer hálózati portjain keresztül teszi. Néhány gyakori port a 21-es, 80-as és 443-as port. De számos különböző más nyitott port is lehet. Ha sok nyitott port van, egy személy kihasználhatja a forgatókönyvet, és elkezdhet kommunikálni a számítógépes rendszerével az Ön megértése nélkül.

Használjon egy porttovábbító tesztelőt a számítógépén lévő nyitott portok vizsgálatához: Tester here

STEP # 5: Vizsgálja meg az alkalmazásokat

Míg egy keylogger vagy malware nem fog hajnalban a beállított programok ellenőrző listáján, programozható, hogy egyes alkalmazásokat a rendszerébe foglaljon. Csak menj végig a programlistán, valamint nézd meg, hogy van-e olyan program, amelyet valóban nem állítottál be. Ha ez valahogy pihen az eszköz, ez azt jelenti, hogy ez malware.

STEP # 6: Take backup

Egyszerűen abban az esetben, valaki követi Önt, a következő lépés lehet, hogy szerelés zsarolóprogram a rendszer, így tudnak zsarolni pénzt tőled. Ahhoz, hogy megvédje magát az ilyen esetektől, biztonsági másolatot kell készítenie a fájljairól. Még ha a hacker pénzt is kér a dokumentumaiért cserébe, akkor is lesz róluk biztonsági másolata, és nem kell fizetnie semmit.

Az iskolában

Az irodai és iskolai számítógépeken vannak nyomkövető eszközök?

Egyszerűen előfordulhat. Miközben feltétlenül figyelemmel kísérik a hálózati feladatokat, egyes számítógépek megfigyelőeszközöket is tartalmazhatnak. Míg a hálózati csoport figyelemmel kísérheti az online tevékenységeit, addig a megfigyelő eszközök a nem online tevékenységeket is szemmel tarthatják.

Amint ahogy ez sem tilos. Az iskolák, egyetemek és az irodák is nyomon követik ügyfeleik feladatait, és ezt mindenki tudja. A munkáltatóknak szükségük van arra, hogy megbizonyosodjanak arról, hogy nem élvezed más cégek előnyeit az ő idejükön. Valamint a főiskoláknak vigyázniuk kell arra, hogy a gyakornokaik ne engedjenek meg maguknak semmiféle helytelen módszert.

Ez a magánélet megsértése? Teljes mértékben az. Ha azonban egy másik személy számítógépét és a világhálót használja, akkor be kell tartania a szabályzatukat. A saját házadban szabadon megtehetsz bármit, amire csak vágysz. De sajnos az internetszolgáltatója még ott is nyomon követi Önt.

Az otthonában

Az IP-címemet otthon is nyomon követik?

A többség biztosan. A kormányod aktákat vezet rólad. Az internetszolgáltatód pedig a saját céljaira figyeli az adataidat. Mégis létezik egy kiberpunk, aki megpróbálja megfigyelni az adataidat? Ezt nem lehet tudni. Vannak azonban biztonsági hálók.

A VPN használatával elrejtheti online feladatait az internetszolgáltatója, a szövetségi kormány és az esetleges kiberpunkok elől. És akkor is, ha az irodában vagy a főiskolán tartózkodik, a VPN használata elrejti a tevékenységeit az ottani hálózati adminisztrációs csapatok elől.

Munkahelyen

Hogyan lehet megmondani, ha valaki figyeli a számítógépét a munkahelyén

Sok vállalkozás állít be egy “kémszerű” programot a számítógépén, hogy figyelemmel kísérhesse a munkatársakat – meggyőződve arról, hogy a cég forrásait a munka céljaira használják, valamint megakadályozva, hogy szörnyű dolgokat tegyenek.

Ez a módszer fenntarthatja a termelékenységet, mégis egyesek nyugtalanok lehetnek ezzel a szabállyal – valamilyen módon zavarja a magánélet szabadságát.

De először is, hogyan lehet tudni, hogy a munkáltató figyeli-e Önt az irodában? A kérdés megválaszolásához az alábbiakban találsz néhány támpontot a vizsgálat megkezdéséhez.

STEP #1: Ellenőrizd a Feladatkezelőt, hogy fut-e egy megfigyelő program

A cégek többsége harmadik féltől származó nyomkövető szoftveralkalmazást használ, amely lehetővé teszi a végrehajtó számára, hogy lássa, mit csinálsz a cég számítógépes rendszerével. Feltételezve, hogy a munkahelyi számítógépes rendszer Windows-t használ, akkor képes lehet ellenőrizni a Feladatkezelőből, hogy a számítógépes rendszert szemmel tartják-e.

Jobb gombbal kattintson a Feladatkezelőre, és válassza a Feladatkezelőt. A Refine lapon fedezze fel a programot, amely potenciálisan figyeli a számítógépes rendszert. Érdemes megnézni egy vezető nyomkövető szoftvert, hogy segítsen meghatározni a nevet. Ha található egy adott azonos nevet, ez azt sugallja, hogy nyomon követik.

Szóval, meg tudom ölni a programot?

Technikailag, igen, akkor is, azonban közvetlenül, én nagyon nem javaslom, hogy a művelet.

A rendszergazda valószínűleg kap egy figyelmeztetést a rendszer, és azt is érinti a szobájába, hogy engedélyezze vissza. Megkérdezhetik, hogy miért, valamint valószínűleg kap egy javító levelet, vagy még rosszabb.

Hogyan lehet a program eltávolítása körül?

Nehéznek tűnik, figyelembe véve, hogy az igazgató által létrehozott, valamint az Ön által használt számítógépes rendszer egy ügyfél. Eltávolítása a felügyeleti program igényelhet engedélyt a upstream, amely nyilvánvalóan nem praktikus.

Húzza ki az Ethernet-kábelt?

Az admin és az ügyfél számítógépes rendszer között általában kapcsolódik Ethernet kábel, amely szintén felelős a nettó kapcsolatok. Amikor a kábelt eltávolítják, a rendszer azonnal felismeri, hogy melyik eszköz ténylegesen lecsatlakozott.

STEP #2: Kérdezzen “közvetve” a rendszergazdától (IT csoport)

Hogyan lehet tudni, ha egy személy ellenőrzi a számítógépes rendszert az irodában
Nem minden ellenőrző szoftver alkalmazás hagy egy létezést a Feladatkezelőben. Több közülük fejlett, lopakodó üzemmódban futnak, és nem jelennek meg a telepítőprogramokban.

A tapasztalatom szerint megkérdezheti az adminisztrátort, az informatikai csoportot, vagy bárki más szervezetet, aki válaszol, hogy figyeli a dolgozókat. Ők általában nem válaszolnak az ilyen aggodalmakra. Ehelyett kérjen egy okos vizsgálatot, hogy “felszólítsa” őket arra, hogy feltárják, hogy nyomon követik-e az ügyfelek számítógépes rendszereit.

Használja a képzeletét, hogy egy kiváló kérdést építsen a helyzetére alapozva. Minél kreatívabb a kérdés, annál sokkal pontosabb a megoldás.

STEP #3: Tekintse vissza a bérleti szerződést

Egyes vállalkozások minden bizonnyal tájékoztatják Önt, ha szemmel tartották a munkavállalókat. Ez ténylegesen létrejött a dolgozó egy megállapodással vagy az üzleti irányelvekkel. Ha még megvan az akta, próbáld meg még egyszer aprólékosan elolvasni, lehet, hogy találsz olyan rejtett részleteket, amelyekről lemaradtál. Mégis néhány vállalat szintén nem mondja meg egyértelműen a dolgozóknak ezt az irányelvet.

Ha a munkáltatója jó ember, valamint értékeli az adatvédelmi problémát, talán szívesen válaszol az aggodalmára, amíg nincsenek káros céljai.

Ijesztő és tolakodó

Természetesen ijesztőnek és tolakodónak tűnik, de az informatikai részleg szempontjából védelmi okokból indokolt. Az e-mailek szemmel tartásával például akadályozhatók az esetlegesen fertőzést vagy kémprogramot tartalmazó csatolmányok. Mindazonáltal, csak azért, mert a technológia ma már könnyen elérhető, kétségtelenül lesznek olyanok, akik megkérdőjelezhető funkciókra használják. Egyes hatósági részlegek is megkövetelik a távoli kémkedő szoftverprogramokat, bár hogy ez mennyire elterjedt, és nem ismerjük fel.

Mégis a Hacking Team rekordjainak nemrégiben történt közvetlen feltárása megdöbbentő betekintést nyújtott abba, hogy mennyire elterjedt a kiber-szimatolás. A Hacking Team egy olasz szimatoló szoftvergyártó. Hiteles a polgári jogi aggályok eltiprásáért, és olyan szervezeteknek, valamint szövetségi kormányoknak kínál, amelyeket az emberi jogi csoportok feketelistára tettek. A legutóbbi leleplezésben az Insitu, a Boeing leányvállalata felfedezte a Hacking Group malware befecskendezésének lehetőségét közvetlenül a biztonsági drónok számítógépes rendszereibe Wi-Fi-n keresztül.

Ez mutatja, hogy mennyire elterjedt a kiber-szimatolás, és ne is mutassunk rá, hogy a Nemzeti Védelmi Ügynökség (NSA), vagyis a vezető szerepet állítja. Általánosabb, de nem sokkal kevésbé pusztító szinten azonban a kémszoftver-alkalmazást fokozatosan belföldi célokra is felhasználják. A legáltalánosabb a tisztességtelen partner miatti aggodalom és bizonytalanság. Ha feltételezi, hogy valaki kémkedik Ön után, van néhány egyszerű lépés, amelyet igényelhet, hogy megtudja.

A leggyakoribb technikák közé tartozik egy harmadik féltől származó szoftverprogram használata. Ezt általában távvezérlő szoftveralkalmazásként vagy digitális hálózati számítógép (VNC) szoftverként említik, és lehetővé teszi, hogy valaki lássa, mit miért csinál a számítógépes rendszerén. Mindazonáltal, ez megköveteli, hogy telepítve legyen a számítógépen az első helyen, ami azt jelenti, hogy egy személy megpróbálja sunyin csinálni a cselekményt a számítógépes rendszeren, amikor nem vagy ott.

Kémprogramok keresése

Azt állította, hogy egyszerű lehet azonosítani, ha megérti, mit keres. Ezek a harmadik féltől származó programok uralkodnak, és néhány az egyik leggyakoribb és legjelentősebbek közül a VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, valamint a GoToMyPC. Ezek a programok lehetővé teszik az egyén számára, hogy lássa az asztalt, futtasson alkalmazásokat, módosítsa a beállításokat, és még az adatokhoz is hozzáférjen, mintha a számítógép előtt lenne. Jellemzően nem kémszoftverként számlázzák őket, inkább az informatikai rendszergazdáknak szánt eszközökként, amelyekkel a számítógépes rendszerek flottáját kezelik.

Ha gyanúja van, hogy a számítógépes rendszerét megfigyelik, meg kell vizsgálnia a kezdeti ételválasztékot, meg kell néznie, hogy mely programok futnak. Csak menjen a ‘Minden program’ menüpontba, és keresse meg, hogy valami olyan szoftver van-e telepítve, mint a fentebb jelzett szoftver. Ha igen, akkor egy személy csatlakozik a számítógépéhez anélkül, hogy Ön tudna róla. Ha a fenti programok közül egyik sem fut, mégis van egy pár, amit nem ismer fel, végezzen webes keresést a program nevére, hogy megtudja, hogy szimatoló szoftveralkalmazásról van-e szó vagy sem.

Computer

Egy kicsit óvatlannak tűnhet, hogy valaki számítógépére titokban ilyen szoftvert szereljen. Mégis, sokan, akik kémszoftver-alkalmazásokat telepítenek, általában azt gondolják, hogy a “célszemély” nem ismeri a számítógépén lévő szoftvereket, és nem ismerné fel, hogy mi az, még ha találkozna is vele.

Tipikusan, ha a fent felsorolt programok egyike fel van szerelve, minden bizonnyal emellett egy ikon is megjelenik a munkasorban. Így ezen felül ellenőrizheti a képeket, valamint láthatja, hogy mi fut. Ez azt állította, hogy a szemmel tartó szoftverek számára egyszerű elrejteni a feladatsor szimbólumát, így ha nem lát ott semmi szokatlant, az nem jelenti azt, hogy nincs szemmel tartó szoftveralkalmazás telepítve.

A portok ellenőrzése

Ezek a tevékenységek viszonylag egyszerűen elvégezhetők, még a technikai ismeretekkel nem rendelkező egyének számára is. Ha ténylegesen megvizsgálta a telepített programokat, és még mindig ésszerűen gyanús, hogy valaki ellenőrzi Önt (valamint nem a TELEVÍzió mondja ezt Önnek), akkor a következő műveletként ellenőrizheti a számítógép portjait.

Ha gyakorlatilag nem hatékony, nincs ok arra, hogy rémülten hátráljon vissza a portok feletti szabály futtatásától; ez intuitívan nem bonyolult. A portok egy online adatkapcsolat, amelyben a számítógépek megosztják a részleteket egyenesen, így ha van egy kémszoftver-alkalmazás a rendszerben, egy portnak nyitva kell lennie, hogy lehetővé tegye az információátvitelt.

Megvizsgálhatja az összes nyitott portot, ha valószínűleg a Start, Control Board, valamint a Windows Firewall programot választja. Ezt követően kattintson a ‘Engedélyezzen egy programot vagy attribútumot a Windows tűzfal programon keresztül’ gombra a doboz bal oldalán. Ez minden bizonnyal megnyit egy további, táblázatot, és látni fogja a programok listáját, amelyek mellett jelölőnégyzetek vannak.

Azok, amelyek be vannak jelölve, “nyitva” vannak, valamint a felügyelet nélküli vagy fel nem soroltak “zárva” vannak. Nézze végig az ellenőrző listát, és nézze meg azt is, hogy van-e olyan program, amelyet nem ismer, vagy olyan, amely megfelel a VNC-nek, a távvezérlésnek stb. és egy szimatoló programra utal. Ha talál ilyet, akkor a csomag kijelölésének megszüntetésével megállíthatja, és ezzel véget vethet a szimatolós vétkeknek.

Nail the TCP connections

Nevertheless, if obstricing spies was easy as checking the ports and also which programs are running on your computer, the spies would certainly be gnashing their teeth.

Hogyan állapíthatjuk meg, hogy megfigyelik-e a számítógépünket

Szomorú, hogy ez ehelyett sokkal összetettebb lehet. A portok vizsgálata alapvető fontosságú tevékenység, és ez is segíthet a snoop ware meghatározásában és megállításában. Néha azonban a szaglászó szoftveralkalmazásnak lehet kimenő kapcsolata egy szerverrel, ami arra utal, hogy a kölcsönhatás egyirányú, és a számítógépéről származó adatokat is máshová küldik.

A Windows operációs rendszerekben minden kimenő kapcsolat engedélyezett, ami azt jelzi, hogy abszolút semmi sincs blokkolva. Tehát ha a kémkedő szoftverprogram csak információt rögzít és elküldi egy webszerverre, akkor csak egy kimenő kapcsolatot használ, amely nem jelenik meg a fent tárgyalt portok listájában.

Mindemellett a kimenő kapcsolatok meghatározhatók a TCP (Transmission Control Procedure) nevű eljárás segítségével.

A TCP megmutatja az összes kapcsolatot a számítógépes rendszeréből különböző más számítógépekhez. Ezeknek a kapcsolatoknak az azonosítása nem olyan technológiai kérdés, mint amilyennek hangzik; csupán néhány óvatos lépést igényel.

Az egyszerűség kedvéért letölthet és telepíthet egy TCPView programot, amely megmutatja az összes TCP-kapcsolatot anélkül, hogy babrálnia kellene. Ha ezt megteszi, akkor egy doboz jelenik meg, amely több oszlopot részletez. A bal oldalon van a folyamat neve, ami kétségtelenül a futó programokat jelenti. Olyan dolgokat fog látni, mint a Mozilla Firefox (vagy az Ön által kiválasztott webböngésző), a BullGuard, valamint különböző más alkalmazások, például a Microsoft Office és a Skype.

Nézze meg, mi fut

Az “Állapot” oszlopra vetve a “Létrejött” alatt felsorolt eljárásokat fogja látni. Laikus nyelven ez azt jelenti, hogy jelenleg van egy nyitott kapcsolat, például a Skype vagy a Google Chrome. Amit tennie kell, az a lista szűrése, hogy leszögezze és felismerje azokat a folyamatokat, amelyeket nem ismer el.

Ha például a BullGuardot futtatja, akkor számíthat rá, hogy látja; ha azonban van valami, amit nem ért, akkor meg kell tudnia, hogy mi az. Ezt megkönnyíti, ha csak egy internetes keresést végez a folyamat nevére. A keresési eredményekből megtudhatja, hogy az eljárás kémkedő szoftveralkalmazás-e vagy sem.

Ezeken kívül megvizsgálhatja az Elküldött csomagok és az Elküldött bájtok oszlopokat is, amelyek szintén a TCP nézetben találhatók. Ezek segítenek azonnal meghatározni, hogy melyik folyamat küldi ki a legtöbb információt a számítógépes rendszeréből. Ha valaki figyeli a számítógépes rendszerét, akkor valahol el kell küldenie az információt, és azt is látnia kell alatta is.

Mozog egy másik országba?

Ezek az elsődleges módszerek, amelyekkel megtudhatja, hogy kémkednek-e Ön után a számítógépes rendszerére lopakodva telepített felügyeleti szoftver alkalmazáson keresztül. Ezeknek a lépéseknek kétségtelenül segíteniük kell Önnek abban, hogy leleplezze ezt az “alacsony szintű” kiberkémkedést, és segítsenek megállapítani a féltékeny társakat vagy a lázas munkaadókat.

A kiberkémkedés azonban sokkal mélyebbre hatolhat. Az NSA például rájött, hogyan lehet kémszoftvert rejteni a Western Digital, a Seagate és a Toshiba által gyártott merevlemezekbe. Ez mély, valójában és átvitt értelemben is, és lehetővé teszi az NSA számára, hogy szinte a világ számítógépes rendszereinek többségét kikémlelje.

A kiberkémkedésnek ez a szintje általában meghaladja a legtöbb ember felismerési képességét. Kis szerencsével az Ön problémái extra hétköznapiak. Azonban, ha elvégezte a fenti műveleteket, valamint még mindig vannak tényleges és érvényes bizonytalanságok, akkor talán segítséget kellene kérnie a regionális számítógépes szaküzletben, vagy áthelyezni egy másik nemzetbe, és soha többé nem használ számítógépes rendszert?

.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.