Spionage software auf dem rechner finden

Die Arbeitsplatzspione kommen entweder nach bekannter Viren-Methode als scheinbar harmlose. Danach legen sich die Programme automatisch einen entsprechenden Autostarteintrag unter Windows an. Die Überwachung an sich kann der Chef frei konfigurieren: Wie oft die Tools Bildschirmfotos speichern, auf welche Stichworte sie lauern und welche Applikationen sie überwachen — alles eine Sache weniger Klicks im Optionenmenü. Der Hersteller von Boss Everyware verspricht potenziellen Schnüffelchefs das volle Programm an möglicherweise verfänglichen Informationen über den Mitarbeiter: Welche Internetseiten hat er besucht?

Und wie lange dauerte dies? Allerdings muss der Administrator direkt im Programm die Warnmeldungen deaktivieren. Generell lässt sich bei den Werbestrategien der Hersteller eine Gemeinsamkeit feststellen: Sie streifen das Absurde. Auf der Produktseite von Spector Pro wird zum Beispiel gezeigt, dass das Böse nicht einmal vor der eigenen Haustür haltmacht: Ein Mann schildert, wie er mit Spector seine eigene Tochter überwacht, ihre Chat-Gespräche liest und sie dann mit den Protokollen zur Rede stellt.

Ein anderer Käufer bedankt sich, dass er mithilfe der Schnüffel-Software zehn Prozent seiner Mitarbeiter entlassen konnte. Arbeitgeber sind durch Gesetze gebunden Alles nur Einzelfälle besonders misstrauischer Chefs und Väter? Leider nein. Eine Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers besagt, dass knapp 85 Prozent aller britischen Arbeitgeber ihre Mitarbeiter überwachen. Denn mögen Installation und Spionage noch so einfach sein und die einzelnen Überwachungs-Tools noch so effektiv, der Einsatz der Software ist schwierig — wenn sich der Arbeitgeber an die deutschen Gesetze hält.

Tut er es nicht, bekommt er spätestens dann Probleme, wenn eine Kündigung vor einem Arbeitsgericht mit Spionageergebnissen begründet werden soll. Eine Überwachung ist in Deutschland zwar prinzipiell gesetzlich legitim, es kommt aber vor allem auf die Arbeitsrichtlinie des Unternehmens an. Ist die private Nutzung der Firmencomputer generell verboten, darf der Arbeitgeber mitsurfen. Heimliche Überwachung ist dabei aber trotzdem nicht erlaubt und deren Ergebnisse können deshalb auch nicht als Kündigungsgrund dienen. Für jeden Arbeitnehmer ist es deshalb wichtig, zu wissen, wie er sich gegen die Leidenschaft seines Chefs für Spionage wehrt.

Es ist eigentlich ganz einfach. Hier können Sie selbst Artikel verfassen: Bericht schreiben.

Im Interesse unserer User behalten wir uns vor, jeden Beitrag vor der Veröffentlichung zu prüfen. So wenig wie möglich Privates in der Firma erledigen und wenn es doch mal nötig ist, die passenden Abwehrtools zur Hand haben. Ein korrekter AN der ausgelastet ist hat keine Zeit für private E-Mails und Telefonate und einiger weniger wegen, die diesbzüglich über die Stränge schlagen, werden alle anderen bespitzelt und überwacht. Da können wir jetzt ja darauf warten, dass sich die User selbst aus dem Netzwerk aussperren, weil sie irgendwelche "verdächtigen" Prozesse abschiessen.

Die besuchten Internetseiten werden ohnehin von der Firewall mitgeschnitten und protokolliert. Bei modernen Voice over IP Telefonanlagen wird ebenfalls protokolliert, wer mit wem wie lange telefoniert. Da das alles auf entsprechenden Servern passiert, kann man auf dem Client installieren was man möchte, es hilft einfach nicht! Die Administratoren solcher Systeme wissen aber auch sehr gut, was Sie dürfen und was nicht. Ohne konkreten Verdacht und ohne Beisein des Betriebsrats passiert da gar nichts. Ein erfolgreicher Manager stellt die richtigen Leute ein, setzt diese richtig ein und sorgt dafür das der Betrieb klappt.

Dann braucht man solche Tools nicht.

Zunächst einmal, um Computer zu überwachen bedeutet, dass sie alles, was Sie auf Ihrem Computer in Echtzeit tun können. Das Blockieren von Pornoseiten, das Entfernen von Anhängen oder das Blockieren von Spam, bevor es in Ihren Posteingang gelangt, wird nicht wirklich überwacht, sondern eher wie Filterung. In Unternehmensumgebungen sind die Computer so angepasst und neu konfiguriert, dass es nahezu unmöglich ist, irgendetwas zu erkennen, wenn Sie kein Hacker sind.

Dieser Artikel richtet sich mehr an Heimanwender, die glauben, dass ein Freund oder Familienmitglied versucht, sie zu überwachen. Wenn du jetzt denkst, dass jemand dich ausspioniert, kannst du Folgendes tun: Der einfachste und einfachste Weg, sich in Ihren Computer einzuloggen, ist der Remote Desktop. Die gute Sache ist, dass Windows nicht mehrere gleichzeitige Verbindungen unterstützt, während jemand an der Konsole angemeldet ist es gibt einen Hack dafür, aber ich würde mir keine Sorgen machen.

Anti Spy Software: So sehen Sie was auf Ihrem PC läuft

Warum ist das nützlich? Es ist nützlich, weil es bedeutet, dass jemand, der sich mit IHRE Sitzung verbindet, ohne dass Sie es bemerken oder Ihr Bildschirm übernommen wird, Software von Drittanbietern verwendet. Im Jahr wird jedoch niemand so offensichtlich sein und es ist viel schwieriger, Stealth-Software von Drittanbietern zu erkennen.

Wenn jemand diese Art von Software auf Ihrem Computer installiert, muss er dies normalerweise tun, wenn Sie nicht dort sind und Ihren Computer neu starten müssen. Das erste, was Sie davon in Kenntnis setzen könnte, ist, ob Ihr Computer neu gestartet wurde und Sie sich nicht daran erinnern. Wenn eines dieser Programme installiert ist, kann sich jemand mit Ihrem Computer verbinden, ohne dass Sie es wissen, solange das Programm im Hintergrund als Windows-Dienst ausgeführt wird.

Lass dir das Beste von VICE jede Woche per Mail schicken!

Das bringt uns zum dritten Punkt. Wenn eines der oben aufgeführten Programme installiert ist, wird normalerweise ein Symbol in der Taskleiste angezeigt, da es ständig ausgeführt werden muss. Überprüfen Sie alle Ihre Symbole auch die versteckten und sehen Sie, was läuft. Wenn du etwas findest, von dem du noch nichts gehört hast, führe eine schnelle Google-Suche durch, um zu sehen, was auftaucht. Es ist ziemlich einfach für die Überwachungssoftware, das Taskleistensymbol zu verbergen.

Wenn also nichts an den offensichtlichen Orten auftaucht, gehen wir zu den komplizierteren Sachen über. Da es sich um Apps von Drittanbietern handelt, müssen sie sich über verschiedene Kommunikationsports mit Windows verbinden. Ports sind einfach eine virtuelle Datenverbindung, über die Computer Informationen direkt austauschen.

Wie Sie vielleicht bereits wissen, wird Windows mit einer integrierten Firewall ausgeliefert, die aus Sicherheitsgründen viele eingehende Ports blockiert. Damit diese Apps von Drittanbietern eine Verbindung mit Ihrem Computer herstellen können, müssen sie über einen Port verfügen, der auf Ihrem Computer geöffnet sein muss.

Hier sehen Sie eine Liste von Programmen mit Kontrollkästchen neben ihnen. Diejenigen, die überprüft werden, sind "offen" und die nicht aktivierten oder nicht aufgelisteten sind "geschlossen". In diesem Fall können Sie das Programm blockieren, indem Sie das Kontrollkästchen dafür deaktivieren!

Computerüberwachung

Leider ist es ein bisschen komplizierter als das. In einigen Fällen kann eine eingehende Verbindung vorhanden sein, aber in vielen Fällen verfügt die auf Ihrem Computer installierte Software nur über eine ausgehende Verbindung zu einem Server. In Windows sind alle Outbound-Verbindungen erlaubt, was bedeutet, dass nichts blockiert ist.

Wenn die gesamte Spionage-Software Daten aufzeichnet und an einen Server sendet, verwendet sie nur eine ausgehende Verbindung und wird daher nicht in dieser Firewall-Liste angezeigt. Um ein solches Programm zu finden, müssen wir ausgehende Verbindungen von unserem Computer zu Servern sehen. Es gibt eine ganze Reihe von Möglichkeiten, wie wir das tun können und ich werde hier über ein oder zwei sprechen. Wie ich bereits sagte, wird es jetzt ein wenig kompliziert, weil wir es mit wirklich versteckter Software zu tun haben und Sie werden es nicht leicht finden.

Es ist eine sehr kleine Datei und Sie müssen es nicht einmal installieren, entpacken Sie es einfach und doppelklicken Sie auf Tcpview. Das Hauptfenster wird so aussehen und wahrscheinlich keinen Sinn ergeben. Auf der linken Seite befindet sich der Prozessname, der die laufenden Programme darstellt, dh Chrome, Dropbox usw.

So sperren Sie die Datenschnüffler aus

Die einzigen anderen Spalten, die wir betrachten müssen, sind Remote Address und State. Etabliert bedeutet, dass derzeit eine offene Verbindung besteht. Beachten Sie, dass die Spionage-Software möglicherweise nicht immer mit dem Remote-Server verbunden ist. Daher ist es eine gute Idee, dieses Programm geöffnet zu lassen und auf neue Prozesse zu überwachen, die möglicherweise im festgelegten Status angezeigt werden.

Chrome und Dropbox sind in Ordnung und kein Grund zur Beunruhigung, aber was ist openvpn. Sie können diese Dienste jedoch nur mit Google aufrufen und dies schnell selbst herausfinden.