So erkennen Sie, ob Ihr Computer überwacht wird

Zu wissen, dass jemand Ihren Computer überwacht, ist ziemlich beängstigend, aber es ist vielleicht noch beängstigender, nicht zu wissen, woran Sie erkennen können, ob es überhaupt passiert. Aber es passiert und könnte auch Ihnen passieren, wenn Sie es nicht aktiv blockieren.

Wenn jemand Ihren Computer überwacht, tut er dies möglicherweise schon seit einiger Zeit und hat möglicherweise viel von dem gesehen, was Sie tun. Möglicherweise haben sie gestohlene Passwörter, die Sie eingegeben haben, Bankdaten, die Sie in Ihrem Browser geöffnet haben, Fotos, die auf dem Telefon gespeichert sind, das Sie angeschlossen haben … die Liste geht weiter.

Wenn Sie glauben, dass Ihr Computer entführt wurde und alles, was Sie tun, beobachtet und/oder verfolgt wird, lesen Sie weiter, um zu erfahren, wie Sie überprüfen können, ob Ihr Computer überwacht wird, und was Sie tun können, um dies zu stoppen.

Wichtig:(Important:) Wenn Sie bereits wissen, dass jemand Ihren Computer gerade(right now) aktiv überwacht , wird die Verbindung sofort beendet, wenn Sie die Internetverbindung trennen. Wenn Sie das tun können, machen Sie es und lesen Sie dann diese Seite durch, um zu sehen, was Sie ohne das Internet tun können, um zu verhindern, dass sie das nächste Mal, wenn Sie sich mit dem Internet verbinden, aus der Ferne auf Sie zugreifen.

Wird mein Computer überwacht?(Is My Computer Being Monitored?)

Im Folgenden finden Sie mehrere Methoden, um zu sehen, ob Ihr Computer überwacht wird(computer is being monitored) .

Verwenden Sie ein Anti-Spyware-Programm(Use An Anti-Spyware Program)

Eine der besten Methoden ist auch eine vorbeugende Maßnahme – installieren Sie ein Anti-Spyware-Programm. Sie erkennen Spyware, aber normalerweise auch alles, von offenen Netzwerkports bis hin zur Webcam-Überwachung, und sie erkennen(detect ) diese Dinge nicht nur, sondern blockieren sie auch aktiv.

Tipp(Tip) : Sie können den Webcam-Zugriff auch selbst(block webcam access yourself) über Ihren Webbrowser blockieren.

Hier sind einige gute Optionen:

Sie werden jedes Mal benachrichtigt, wenn das Programm eine Sicherheitslücke findet, und Sie können normalerweise entweder eine Sperre aktivieren, um zu verhindern, dass dies erneut geschieht, oder Ihnen wird mitgeteilt, dass das Programm sie bereits für Sie blockiert hat.

Wenn beispielsweise ein Keylogger Ihre Tastenanschläge an einen Hacker in einem anderen Land gesendet hat, wird das Anti-Spyware-Tool dies wahrscheinlich blockieren und Ihnen dies dann mitteilen.

Tipp:(Tip: ) Es wird empfohlen, die kostenlose Testversion des Programms zu installieren, das Sie aus der obigen Liste auswählen. Alle von ihnen sind größtenteils kostenlos, aber wenn Sie mehr Funktionen wünschen (von denen eine möglicherweise die Fernüberwachung Ihres Computers erfassen kann), müssen Sie möglicherweise die Vollversion erwerben. Die Installation der Testversion gibt Ihnen einen Vorgeschmack auf die zusätzlichen Funktionen.

Zeigen Sie aktive Verbindungen zum Internet an(View Active Connections To The Internet)

Der zweitbeste Weg, um festzustellen, ob jemand Ihren Computer überwacht, besteht darin, alle aktiven Verbindungen anzuzeigen, die Ihr Computer mit etwas im Internet herstellt.

TCPView ist eine großartige Möglichkeit, dies in Windows zu tun . Es ist ziemlich einfach, dass Sie sehen, welcher Prozess auf Ihrem Computer mit einer bestimmten Remote-Adresse verbunden ist. Da es hier möglicherweise viele Einträge gibt, ist es am besten, Ihren Webbrowser zu schließen und so viele Internetaktivitäten wie möglich einzustellen. Sortieren Sie dann die Liste nach Remote-Port , um etwas Unpassendes zu finden.

Wenn TCPView anzeigt, dass Ihr Computer fernüberwacht wird, klicken Sie mit der rechten Maustaste auf den Prozess, um die Verbindung zu beenden, und recherchieren Sie dann, um zu erfahren, wie er auf Ihren Computer gelangt ist, damit Sie wissen, wie Sie ihn endgültig löschen können.

Der Wireshark -Paketanalysator ist eine weitere Option, die auch auf Macs läuft , aber die Lernkurve ist ziemlich hoch.

Auf offene Ports prüfen(Check For Open Ports)

Ihr Computer ist über Netzwerkports mit dem Internet verbunden. Zu den gebräuchlichsten gehören die Ports 80, 21 und 443. Aber je nachdem, was Sie auf Ihrem Computer installiert haben und ob Sie Portweiterleitungsregeln eingerichtet haben, könnten viel mehr Ports offen sein.

Das Problem mit vielen geöffneten Ports (oder bestimmten Ports, die Sie nicht verwenden) besteht darin, dass jemand sie ausnutzen könnte, um mit Ihrem Computer remote zu kommunizieren, um Viren und andere Dateien, Passwörter, Bilder usw. zu senden/empfangen.

Verwenden Sie einen Port-Checker wie diesen , (this one)um die Ports in Ihrem Netzwerk(scan the ports on your network) zu scannen . Sie können Ports schließen, indem Sie sich bei Ihrem Router anmelden oder sie mit einem Firewall-Programm blockieren(blocking them with a firewall program) .

Tipp(Tip) : Ein Router kann Internetaktivitäten verfolgen und überwachen(track and monitor internet activity) . Wenn Sie ein Administrator in Ihrem Netzwerk sind und dies tun möchten, lesen Sie unbedingt diesen Artikel.

Überprüfen Sie die installierten Programme(Review Installed Programs)

Eine übliche Art und Weise, wie ein Computer aus der Ferne überwacht wird, ist Malware. Vielleicht haben Sie ein Programm installiert, das Sie unbedingt verwenden wollten oder das Sie aktiv verwenden, oder vielleicht wurde das Programm als Bundleware installiert und Sie wissen nicht einmal, dass es vorhanden ist.

Unabhängig davon sollten Sie die derzeit installierten Programme überprüfen. Wenn es Apps gibt, die Sie nicht kennen, oder Programme, die Sie nicht einmal mehr verwenden, entfernen Sie sie umgehend. Eine der besten Möglichkeiten, dies zu tun, ist mit IObit Uninstaller .

Überprüfen Sie die Wi-Fi-Sicherheit(Check The Wi-Fi Security)

Nicht alle Wi-Fi-Netzwerke erfordern ein Passwort, insbesondere öffentliche Hotspots . Wenn Sie einen Laptop oder Desktop mit WLAN(Wi-Fi) verwenden , überprüfen Sie das Netzwerk, mit dem Sie verbunden sind, um festzustellen, ob es sicher ist.

Dies erklärt zwar nicht sofort, dass Ihr Computer überwacht wird, macht es aber wahrscheinlicher, wenn kein Passwort erforderlich ist, um ihn zu verwenden. Ein offenes, unverschlüsseltes Wi-Fi- Netzwerk bedeutet, dass jemand anderes in diesem Netzwerk eine viel bessere Chance hat, zu sehen, dass Sie damit verbunden sind,(seeing that you’re connected to it) und Ihren drahtlosen Datenverkehr zu überwachen, um Dinge wie die Passwörter, die Sie in Websites eingeben, oder die Bilder, die Sie hochladen, aufzuspüren online usw.

Siehe So zeigen Sie gespeicherte WLAN-Passwörter unter Windows(How to View Saved WiFi Passwords on Windows) an, um Anweisungen zum Auffinden des Bereichs von Windows zu erhalten, der die WLAN-Sicherheit anzeigt.

Die Überwachung Ihres Computers kann erforderlich sein(Monitoring Your Computer Might Be Required)

Ist das nicht ein beängstigender Gedanke! Es ist wichtig zu wissen, dass je nach Ihrer Situation möglicherweise Regeln gelten, die verlangen, dass Ihre Aktivitäten überwacht werden. Wenn ja, gibt es wahrscheinlich wenig, was Sie tun können, um es zu stoppen.

Wenn Sie beispielsweise einen Computer bei der Arbeit verwenden, gibt es wahrscheinlich eine Mitarbeiterüberwachungsrichtlinie, die aus Sicherheitsgründen eingehalten werden muss. Dies kann bedeuten, dass sie nicht nur beobachten, was Sie im Internet tun, sondern auch, was an Ihren Computer angeschlossen wird, welche Programme Sie öffnen, wie oft Sie jede Anwendung verwenden, wie oft Ihr Computer in den Ruhezustand wechselt usw.

Wenn Ihnen dies passiert, können Sie wahrscheinlich nicht viel tun, da Sie wahrscheinlich keine Anti-Tracking-Software installieren oder Programme vom Computer entfernen können.

Es ist üblich, dass Unternehmen ihre eigenen Spyware-Blocker, Virendetektoren und andere Tools integrieren, um alle Computer und andere Ressourcen des Unternehmens zu schützen. Sie müssen sich also wahrscheinlich keine Gedanken darüber machen, etwas auf Ihrem eigenen Computer zu installieren (es sei denn, Sie arbeiten in der IT-Abteilung), wenn Sie sich Sorgen um die externe Überwachung machen, während Sie bei der Arbeit sind.



About the author

Ich bin ein Technologieberater mit über 10 Jahren Erfahrung in der Softwarebranche. Ich bin spezialisiert auf Microsoft Office, Edge und andere verwandte Technologien. Ich habe an verschiedenen Projekten für große und kleine Unternehmen gearbeitet und kenne mich mit den verschiedenen Plattformen und Tools, die heute verfügbar sind, sehr gut aus.



Related posts