Im Unternehmensumfeld sind die Rechner so angepaßt und eingerichtet, daß es nahezu unmöglich ist, etwas zu erkennen, es sei denn, man ist ein hackender Mensch. Wenn du also jetzt noch den Anschein hast, dass dich jemand ausspioniert, kannst du Folgendes tun! Das ist die benutzerfreundlichste und unkomplizierteste Art, wie jemand mit einem Remote-Desktop in Ihren PC eindringen kann.
Das Gute daran ist, dass Windows nicht mehrere parallele Internetverbindungen zulässt, während jemand in der Console anmeldet (es gibt einen Sack dafür, aber es würde mich nicht stören). Das heißt, wenn Sie sich einloggen und Ihr XP-, 7- oder Windows 8-Computer und jemand ihn mit der integrierten REMOTE DESKTOP-Funktion von Windows verbindet, wird der Monitor verriegelt und sagt Ihnen, wer angeschlossen ist.
Das ist sinnvoll, weil es heißt, dass sich jemand mit IHRER Session verbindet, ohne dass Sie es merken oder Ihr Monitor von Ihrem Computer eingelesen wird, Sie haben Software von Dritten zu benutzen. Im Jahr 2014 wird jedoch niemand so selbstverständlich sein, und es ist viel komplizierter, Fremdsoftware zu erkennen, die Tarnsoftware ist. Bei der Suche nach Software von Dritten, die typischerweise als Fernsteuerungssoftware oder VNC-Software ( "Virtual Network Computing ") bezeichnet wird, beginnen wir von Grund auf neu.
Wenn jemand diese Form von Software auf Ihrem Rechner installierte, müssen Sie dies tun, während Sie nicht da sind, und Sie müssen Ihren Rechner neustarten. Das erste, was Sie vielleicht anleiten könnte, ist, wenn Ihr Rechner neugestartet wurde und Sie sich nicht mehr daran erinnerst.
Als zweites sollten Sie in Ihrem Startmenü - Alle Programs - nachsehen, ob etwas wie VNC, RealVNC, SightVNC, UltraVNC, LogMeIn, GoToMyPC, etc. vorhanden ist oder nicht. Viel Zeit sind die Leute nachlässig und finden heraus, dass ein gewöhnlicher Anwender nicht einmal weiß, was ein Softwareprodukt ist, und ignorieren dieses.
In diesem Fall kann sich jemand mit Ihrem Rechner verbinden, ohne dass Sie es wissen, solange das System im Hintergrundbetrieb als Windows-Dienst abläuft. Normalerweise, wenn Sie eines der oben genannten Systeme installieren, wird in der Taskleiste ein Icon angezeigt, da es permanent funktioniert.
Überprüfe alle Zeichen (auch die versteckten) und schaue, was los ist. Falls Sie etwas entdecken, das Sie noch nicht kennen, führen Sie eine kurze Google-Suche durch, um zu erfahren, was auftaucht. Für die Überwachungssoftware ist es recht leicht, das Taskleistensymbol auszublenden. Wenn Sie also nichts Außergewöhnliches bemerken, heißt das nicht, dass Sie keine Überwachungssoftware auf Ihrem Computer haben.
Damit sich diese Drittanbieteranwendungen mit Ihrem Rechner in Verbindung setzen können, müssen Sie über einen auf Ihrem Rechner offenen Anschluss verfügen. Anschließend klickst du auf der rechten Spalte auf ein Produkt über die Windows-Firewall zulassen. Sie können hier eine Auflistung von Programmen mit daneben liegenden Ankreuzfeldern vorfinden. Durchsuchen Sie die Auswahlliste und prüfen Sie, ob es ein unbekanntes oder entsprechendes Produkt gibt, z. B. SNC, Fernsteuerung, etc.
In diesem Fall können Sie das Progamm sperren, indem Sie das Kästchen für sich ankreuzen! Es kann in einigen FÃ?llen eine ankommende Internetverbindung sein, aber in vielen FÃ?llen hat die auf Ihrem Rechner installierte Software nur eine ausgÃ? Unter Windows sind alle ausgehenden Anschlüsse zulässig, was wiederum heißt, dass nichts gesperrt ist.
Die Spy-Software zeichnet die gesammelten Informationen auf und sendet sie an einen Computer, dann benutzt sie nur eine abgehende Internetverbindung und wird daher nicht in der Firewall-Liste angezeigt. Damit wir ein solches System abfangen können, müssen wir uns die ausgehenden Verbindungsdaten von unseren Computerservern ansehen.
Als erstes lädst du ein so genanntes Tool namens TCP/IP von Microsoft herunter. Grundsätzlich zeigt man alle Verknüpfungen von seinem Rechner zu anderen Rechnern an. Links der Name des Vorgangs, der die Anwendungen ausführen soll, z.B. Chrome, Drops, etc. Fahren Sie fort und ordnen Sie nach der Statusspalte und sehen Sie alle unter ETABLED aufgeführten Prozess.
Established heißt, dass es sich hierbei um eine geöffnete Internetverbindung handelt. Bitte beachte, dass die Spy-Software nicht immer mit dem Remote-Server verbunden sein kann, daher ist es eine gute Sache, dieses Progamm die Vorgänge für jeden neuen Prozess starten und beobachten zu laßen, um im festgelegten Zustand anzuzeigen. Sie wollen aus der Auflistung heraus filtern und Vorgänge filtern, deren Name Ihnen nicht bekannt ist.
VPN Software ist keine Spionagesoftware, also keine Sorge. Die gesendeten Sortierbytes und Sie können auf einen Blick erkennen, welcher Prozess die meisten Dateien von Ihrem Rechner sendet. In diesem Fall müssen Sie die Dateien an einen anderen Ort schicken, es sei denn, der Prozess ist sehr gut verborgen, Sie sollten ihn hier vorfinden.
Mit einem weiteren Anwendungsprogramm können Sie alle auf Ihrem Rechner ausgeführten Vorgänge im Process Explorer von Microsoft ermitteln. Bei der Ausführung erhalten Sie eine ganze Reihe von Daten über jeden einzelnen Prozeß und sogar über Unterprozesse, die in übergeordneten Prozessen ablaufen. Sie bringt Sie auf Ihre Webseite, liest die Allgemeinen Geschäftsbedingungen, schließt diese aus und klickt auf Ja im Dialogfenster, im Progamm.
Danach erscheint eine neue Kolumne bei der letzen Überprüfung der Erfassungsrate für eine Reihe von Vorgängen. Du wirst nicht in der Lage sein, den Mehrwert für alle Geschäftsprozesse aufrechtzuerhalten, aber er ist besser als nichts. Wenn Sie keine Punktzahl haben, führen Sie eine manuellen Suche nach den in Google involvierten Vorgängen durch.
Außerdem tendiere ich dazu, die Auflistung nach Firmenname und jedem Verfahren zu ordnen, bei dem keine Firmenliste existiert, die ich mit Hilfe von Googles überprüfe. Doch selbst mit diesen Anwendungen haben Sie vielleicht nicht alle Verfahren. Außerdem gibt es eine Class Stealth-Programme, so genannte Wurzelkits, die die beiden obigen Probleme nicht einmal erkennen können.
Wenn Sie in diesem Falle bei der Überprüfung aller oben aufgeführten Vorgänge nichts Auffälliges gefunden haben, müssen Sie noch robustere Tools ausprobieren. Viele dieser Tarnprogramme, die von Menschen verwendet werden, sind Malware/Viren out, so dass Sie bei der Ausführung der entsprechenden Software gelöscht werden. Um eine E-Mail aus Outlook oder einem E-Mail-Client an Ihren Rechner zu versenden, muss diese immer mit einem E-Mail-Server verbunden sein.
Nun kann es sich entweder auf direktem Weg verbinden, oder es kann sich über einen so genannten Proxyserver verbinden, der eine Anforderung stellt, sie modifiziert oder kontrolliert und an einen anderen aufgibt. Tippen Sie auf die Karteikarte Connections und dann auf LAN Settings. Der Proxyserver sucht und hat eine dortige IP-Adresse mit einer Portnummer, dann heißt das, dass Sie über einen Domainnamen vor dem Webserver gehen.
Dementsprechend durchläuft jede von Ihnen aufgesuchte Webseite zuerst einen anderen Webserver mit Software, die entweder die Anschrift sperrt oder sich lediglich anmeldet. Sie sind nur dann etwas sicherer, wenn die von Ihnen aufgerufene Webseite mit SSL (HTTPS in der Adressleiste) gesichert ist, d.h. alles, was von Ihrem Rechner an den entfernten Rechner gesendet wird, ist gesichert.
Selbst wenn Ihr Betrieb die dazwischen liegenden Informationen erfasst, werden sie in verschlüsselter Form übertragen. Eine Spionagesoftware, die auf Ihrem Rechner aufgesetzt ist, kann Tastenanschläge aufnehmen und so Ihre Eingaben in die Sicherheitsmaßnahmen von Webseiten einfangen. Dazu ist die Installierung von Software auf dem Rechner erforderlich, die Sie eventuell gar nicht erst ausführen können.
Jedoch wenn Sie können, können Sie recht zuverlässig sein, dass niemand in der Nähe ist, zu erkennen, was Sie in Ihrem Webbrowser tun, solange Ihre eigene Software nicht auf dem Computer ist! Sie können Ihre Tätigkeiten nicht vor örtlich installierter Spionagesoftware verbergen, da sie Tastenanschläge usw. aufnehmen kann, also tun Sie Ihr Möglichstes, um meinen obigen Instruktionen nachzukommen und das Überwachungsprogramm zu deaktivieren. In diesem Fall müssen Sie die folgenden Schritte durchführen.