Startseite » Computer-Tipps » So erkennen Sie Computer- und E-Mail-Überwachungs- oder Spionage-Software

    So erkennen Sie Computer- und E-Mail-Überwachungs- oder Spionage-Software

    Als IT-Profi überwache ich regelmäßig die Computer und E-Mails der Mitarbeiter. In einer Arbeitsumgebung ist dies sowohl für administrative Zwecke als auch für die Sicherheit unerlässlich. Durch die Überwachung von E-Mails können Sie beispielsweise Anlagen blockieren, die einen Virus oder Spyware enthalten könnten. Das einzige Mal, wenn ich mich mit einem Computer eines Benutzers verbinden muss und direkt auf seinem Computer arbeiten muss, ist das Beheben eines Problems.

    Wenn Sie jedoch das Gefühl haben, überwacht zu werden, wenn Sie es nicht sollten, gibt es ein paar kleine Tricks, mit denen Sie feststellen können, ob Sie recht haben. Wenn Sie den Computer eines Computers überwachen, können Sie zunächst alles, was Sie auf Ihrem Computer tun, in Echtzeit überwachen. Das Blockieren von Pornoseiten, das Entfernen von Anhängen oder das Blockieren von Spam, bevor es in Ihren Posteingang gelangt usw. ist keine Überwachung, sondern eher eine Filterung.

    Das einzige große Problem, das ich vor dem Fortfahren betonen möchte, ist, dass Sie, wenn Sie sich in einer Unternehmensumgebung befinden und glauben, überwacht zu werden, davon ausgehen, dass sie ALLES auf dem Computer sehen können. Nehmen Sie außerdem an, dass Sie die Software, die alles aufzeichnet, tatsächlich nicht finden können. In Unternehmensumgebungen werden die Computer so angepasst und neu konfiguriert, dass es fast unmöglich ist, etwas zu erkennen, es sei denn, Sie sind ein Hacker. Dieser Artikel richtet sich eher an Privatanwender, die glauben, ein Freund oder ein Familienmitglied versucht, sie zu überwachen.

    Computerüberwachung

    Wenn Sie also immer noch denken, dass jemand Sie ausspioniert, können Sie Folgendes tun! Die einfachste und einfachste Möglichkeit, sich an Ihrem Computer anzumelden, ist der Remote-Desktop. Das Gute ist, dass Windows nicht mehrere gleichzeitige Verbindungen unterstützt, während jemand an der Konsole angemeldet ist (es gibt einen Hacker dafür, aber ich würde mir keine Sorgen machen). Dies bedeutet, dass Sie, wenn Sie an Ihrem XP, 7 oder Windows 8 Computer angemeldet sind und eine Verbindung mit dem Computer hergestellt werden soll EINGEBAUTE FERNBEDIENUNG Funktion von Windows wird Ihr Bildschirm gesperrt und Sie erfahren, wer verbunden ist.

    Warum ist das nützlich? Dies ist nützlich, da dies bedeutet, dass jemand eine Drittanbieter-Software verwendet, um sich mit Ihrer Sitzung zu verbinden, ohne dass Sie es merken oder Ihr Bildschirm übernommen wird. Im Jahr 2014 wird jedoch niemand so offensichtlich sein und es ist viel schwieriger, Stealth-Software von Drittanbietern zu erkennen.

    Wenn wir nach Software von Drittanbietern suchen, die üblicherweise als Fernsteuerungssoftware oder VNC-Software (Virtual Network Computing) bezeichnet wird, müssen wir bei Null anfangen. Wenn jemand diese Art von Software auf Ihrem Computer installiert, muss er dies normalerweise tun, wenn Sie nicht anwesend sind, und den Computer neu starten. Das erste, was Sie ankündigen könnte, ist, wenn Ihr Computer neu gestartet wurde und Sie sich nicht erinnern, es getan zu haben.

    Zweitens sollten Sie Ihre einchecken Startmenü - Alle Programme und zu sehen, ob etwas wie VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC usw. installiert ist. Oftmals sind die Leute schlampig und stellen fest, dass ein normaler Benutzer nicht weiß, was eine Software ist, und sie einfach ignorieren wird. Wenn eines dieser Programme installiert ist, kann sich jemand mit Ihrem Computer verbinden, ohne dass Sie es wissen, solange das Programm als Windows-Dienst im Hintergrund ausgeführt wird.

    Das bringt uns zum dritten Punkt. Wenn eines der oben aufgeführten Programme installiert ist, wird in der Taskleiste normalerweise ein Symbol dafür angezeigt, da es ständig aktiv sein muss.

    Überprüfen Sie alle Ihre Icons (auch die versteckten) und sehen Sie, was läuft. Wenn Sie etwas finden, von dem Sie noch nichts gehört haben, führen Sie eine schnelle Google-Suche durch, um zu sehen, was angezeigt wird. Für Überwachungssoftware ist es ziemlich einfach, das Taskleistensymbol auszublenden. Wenn Sie dort nichts Ungewöhnliches sehen, bedeutet das nicht, dass Sie keine Überwachungssoftware installiert haben.

    Wenn also an den offensichtlichen Stellen nichts angezeigt wird, gehen wir zu den komplizierteren Sachen über.

    Überprüfen Sie die Firewall-Ports

    Da es sich um Apps von Drittanbietern handelt, müssen sie sich an verschiedenen Kommunikationsanschlüssen mit Windows verbinden. Ports sind einfach eine virtuelle Datenverbindung, über die Computer Informationen direkt austauschen. Wie Sie vielleicht bereits wissen, verfügt Windows über eine integrierte Firewall, die viele der eingehenden Ports aus Sicherheitsgründen blockiert. Wenn Sie keine FTP-Site betreiben, warum sollte Ihr Port 23 offen sein, richtig??

    Damit diese Apps von Drittanbietern eine Verbindung zu Ihrem Computer herstellen können, müssen sie über einen Port verfügen, der auf Ihrem Computer geöffnet sein muss. Sie können alle offenen Ports überprüfen, indem Sie zu gehen Start, Schalttafel, und Windows-Firewall. Dann klicken Sie auf Erlauben Sie ein Funktionsprogramm über die Windows-Firewall auf der linken Seite.

    Hier sehen Sie eine Liste von Programmen mit Kontrollkästchen. Die überprüften sind "offen" und die ungeprüften oder nicht aufgelisteten sind "geschlossen". Sehen Sie sich die Liste durch und prüfen Sie, ob es ein Programm gibt, das Sie nicht kennen oder das mit VNC, Fernbedienung usw. übereinstimmt. Wenn dies der Fall ist, können Sie das Programm blockieren, indem Sie das Kontrollkästchen deaktivieren!

    Überprüfen Sie ausgehende Verbindungen

    Leider ist es etwas komplizierter. In einigen Fällen gibt es möglicherweise eine eingehende Verbindung. In vielen Fällen hat die auf Ihrem Computer installierte Software jedoch nur eine ausgehende Verbindung zu einem Server. In Windows sind alle Outbounds-Verbindungen zulässig, dh es wird nichts blockiert. Wenn die Spionagesoftware nur Daten aufzeichnet und an einen Server sendet, verwendet sie nur eine ausgehende Verbindung und erscheint daher nicht in dieser Firewall-Liste.

    Um ein solches Programm abzufangen, müssen wir ausgehende Verbindungen von unserem Computer zu Servern sehen. Es gibt eine ganze Reihe von Möglichkeiten, dies zu tun, und ich werde hier über ein oder zwei sprechen. Wie ich bereits gesagt habe, wird es jetzt etwas komplizierter, weil es sich um wirklich heimliche Software handelt und man sie nicht leicht finden kann.

    TCPView

    Laden Sie zunächst ein Programm namens TCPView von Microsoft herunter. Es ist eine sehr kleine Datei, die Sie nicht einmal installieren müssen. Entpacken Sie sie einfach und doppelklicken Sie auf Tcpview. Das Hauptfenster wird so aussehen und macht wahrscheinlich keinen Sinn.

    Im Grunde zeigt es Ihnen alle Verbindungen von Ihrem Computer zu anderen Computern. Auf der linken Seite befindet sich der Prozessname. Dies sind die laufenden Programme, z. B. Chrome, Dropbox usw. Die einzigen anderen Spalten, die wir betrachten müssen, sind Remote-Adresse und Zustand. Gehen Sie vor und sortieren Sie nach der Statusspalte, und sehen Sie sich alle unter ETABLIERT. Etabliert bedeutet, dass derzeit eine offene Verbindung besteht. Beachten Sie, dass die Spionage-Software möglicherweise nicht immer mit dem Remote-Server verbunden ist. Es ist daher ratsam, dieses Programm geöffnet zu lassen und auf neue Prozesse zu überwachen, die möglicherweise unter dem festgelegten Status angezeigt werden.

    Sie möchten diese Liste nach Prozessen filtern, deren Namen Sie nicht kennen. Chrome und Dropbox sind in Ordnung und kein Grund zur Beunruhigung, aber was ist openvpn.exe und rubyw.exe? In meinem Fall verwende ich ein VPN, um mich mit dem Internet zu verbinden, so dass diese für meinen VPN-Dienst gelten. Sie können diese Dienste jedoch einfach bei Google finden und sich schnell selbst ein Bild machen. VPN-Software spioniert keine Software, also keine Sorgen. Wenn Sie nach einem Prozess suchen, können Sie sofort feststellen, ob es sicher ist, indem Sie nur die Suchergebnisse betrachten.

    Eine andere Sache, die Sie überprüfen möchten, sind die äußersten rechten Spalten mit der Bezeichnung "Gesendete Pakete", "Gesendete Bytes" usw. Sortieren nach "Gesendete Bytes". Sie können sofort sehen, welcher Prozess die meisten Daten von Ihrem Computer sendet. Wenn jemand Ihren Computer überwacht, muss er die Daten irgendwo senden. Wenn der Prozess nicht sehr gut versteckt ist, sollten Sie ihn hier sehen.

    Process Explorer

    Ein anderes Programm, mit dem Sie alle auf Ihrem Computer ausgeführten Prozesse finden können, ist Process Explorer von Microsoft. Wenn Sie es ausführen, werden viele Informationen zu jedem einzelnen Prozess und sogar zu untergeordneten Prozessen angezeigt, die in übergeordneten Prozessen ausgeführt werden.

    Der Prozess-Explorer ist ziemlich beeindruckend, da er sich mit VirusTotal verbindet und Ihnen sofort sagen kann, ob ein Prozess als Malware erkannt wurde oder nicht. Klicken Sie dazu auf Optionen, VirusTotal.com und klicken Sie dann auf Überprüfen Sie VirusTotal.com. Sie werden auf ihre Website gebracht, um die TOS zu lesen. Schließen Sie das einfach und klicken Sie auf Ja im Dialog im Programm.

    Sobald Sie dies tun, wird eine neue Spalte angezeigt, in der die Erkennungsrate des letzten Scans für viele Prozesse angezeigt wird. Es wird nicht in der Lage sein, den Wert für alle Prozesse zu erhalten, aber es ist besser als nichts. Für diejenigen, die keine Punktzahl haben, gehen Sie vor und suchen Sie manuell nach diesen Prozessen in Google. Für diejenigen, die Punkte haben, soll es so sein, dass sie 0 / XX sagen. Wenn es nicht 0 ist, fahren Sie mit Google fort oder klicken Sie auf die Nummern, die auf die VirusTotal-Website für diesen Prozess geleitet werden sollen.

    Ich neige auch dazu, die Liste nach Firmennamen und jedem Prozess zu sortieren, für den keine Firma aufgeführt ist. Trotz dieser Programme werden jedoch möglicherweise nicht alle Prozesse angezeigt.

    Rootkits

    Es gibt auch Klassen-Stealth-Programme, die als Rootkits bezeichnet werden, die die beiden obigen Programme nicht einmal sehen können. Wenn Sie bei der Überprüfung aller oben genannten Prozesse nichts Verdächtiges gefunden haben, müssen Sie in diesem Fall noch robustere Tools ausprobieren. Ein weiteres gutes Tool von Microsoft ist Rootkit Revealer, allerdings ist es sehr alt.

    Andere gute Anti-Rootkit-Tools sind Malwarebytes Anti-Rootkit Beta, die ich sehr empfehlen kann, da ihr Anti-Malware-Tool 2014 auf Platz 1 eingestuft wurde. Ein weiteres beliebtes ist GMER.

    Ich schlage vor, dass Sie diese Tools installieren und ausführen. Wenn sie etwas finden, entfernen oder löschen Sie das, was sie vorschlagen. Außerdem sollten Sie Anti-Malware- und Antivirensoftware installieren. Viele dieser Stealth-Programme, die von den Benutzern verwendet werden, werden als Malware / Viren betrachtet. Sie werden daher entfernt, wenn Sie die entsprechende Software ausführen. Wenn etwas entdeckt wird, stellen Sie sicher, dass es von Google verwendet wird, damit Sie herausfinden können, ob es Software überwacht hat oder nicht.

    E-Mail- und Website-Überwachung

    Zu prüfen, ob Ihre E-Mails überwacht werden, ist ebenfalls kompliziert. Wir bleiben jedoch bei diesem Artikel. Wenn Sie eine E-Mail von Outlook oder einem E-Mail-Client auf Ihrem Computer senden, muss er immer eine Verbindung zu einem E-Mail-Server herstellen. Jetzt kann es entweder direkt eine Verbindung herstellen oder es kann eine Verbindung über einen so genannten Proxyserver hergestellt werden, der eine Anforderung annimmt, ändert oder überprüft und an einen anderen Server weiterleitet.

    Wenn Sie für einen E-Mail- oder Web-Browser einen Proxyserver verwenden, können die Websites, auf die Sie zugreifen, oder die E-Mails, die Sie schreiben, später gespeichert und angezeigt werden. Sie können nach beiden suchen und hier ist wie. Für IE gehen Sie zu Werkzeuge, dann Internet Optionen. Klicke auf das Verbindungen Tab und wählen Sie LAN-Einstellungen.

    Wenn das Kontrollkästchen Proxyserver aktiviert ist und es eine lokale IP-Adresse mit einer Portnummer hat, bedeutet dies, dass Sie zuerst einen lokalen Server durchlaufen, bevor er den Webserver erreicht. Dies bedeutet, dass jede Website, die Sie zuerst besuchen, durch einen anderen Server läuft, auf dem eine Art Software läuft, die die Adresse entweder blockiert oder einfach protokolliert. Sie wären nur dann einigermaßen sicher, wenn die von Ihnen besuchte Website SSL (HTTPS in der Adressleiste) verwendet. Dies bedeutet, dass alles, was von Ihrem Computer an den Remote-Server gesendet wird, verschlüsselt ist. Selbst wenn Ihr Unternehmen die Daten zwischendurch erfassen würde, wären diese verschlüsselt. Ich sage etwas sicherer, denn wenn auf Ihrem Computer Spionage-Software installiert ist, kann dies Tastatureingaben erfassen und somit alle Eingaben auf diesen sicheren Standorten erfassen.

    Für Ihre Unternehmens-E-Mail prüfen Sie die gleiche IP-Adresse für die POP- und SMTP-Mail-Server. Um in Outlook einzuchecken, gehen Sie zu Werkzeuge, E-mail Konten, Klicken Sie auf Ändern oder Eigenschaften und suchen Sie die Werte für POP- und SMTP-Server. Leider ist der E-Mail-Server in Unternehmensumgebungen wahrscheinlich lokal, und daher werden Sie auf jeden Fall überwacht, auch wenn dies nicht über einen Proxy erfolgt.

    Sie sollten beim Schreiben von E-Mails oder beim Durchsuchen von Websites im Büro immer vorsichtig sein. Der Versuch, die Sicherheit zu durchbrechen, kann Sie auch in Schwierigkeiten bringen, wenn sie herausfinden, dass Sie ihre Systeme umgangen haben! IT-Leute mögen das nicht, ich kann es aus Erfahrung sagen! Wenn Sie jedoch Ihre Webbrowsing- und E-Mail-Aktivitäten schützen möchten, verwenden Sie am besten ein VPN wie den privaten Internetzugang.

    Dies erfordert die Installation von Software auf dem Computer, die Sie möglicherweise gar nicht erst ausführen können. Wenn Sie können, können Sie jedoch ziemlich sicher sein, dass niemand in Ihrem Browser sehen kann, solange Sie keine lokale Spionagesoftware installiert haben! Es gibt nichts, was Ihre Aktivitäten vor der lokal installierten Spionagesoftware verbergen kann, da hier Tastatureingaben usw. aufgezeichnet werden können. Versuchen Sie daher am besten, meine obigen Anweisungen zu befolgen und das Überwachungsprogramm zu deaktivieren. Wenn Sie Fragen oder Bedenken haben, können Sie dies gerne kommentieren. Genießen!