Sie sind auf Seite 1von 1

das Erwachen der Valkyrjar

Startseite Der Honigmann sagt Russische Frequenztechnik Dieter Theodor Schall Walter Richard Eisentraut Holger Greiner

Traugott Ickeroth RA Henning Witte Rainer Schulz Lichtkern- Stiftung Werner Altnickel Heinz Christian Tobler

Heilpraktiker FreiHerr zu LichtlanD Helmut Schtzlein Dieter Broers Translator

Wie Sie herausfinden, ob jemand Sie ausspioniert


11 Votes

Befolgen Sie diese einfachen Schritte, und Sie werden in der Lage sein, die Bedrohung in krzester
Zeit zu erkennen.

Auf dem Gebiet von Information und Technologie werden fast regelmig Fortschritte
gemacht. Updates fr Ihren Computer und Ihr Smartphone sind der lebendige Beweis
dafr. Das gilt gleichermaen fr die dunkle Seite dieser Technologie, namentlich de
Fortschritte und die Verfgbarkeit von Programmen, welche eine andere Person
bestehlen oder mglicherweise schdigen knnen. Das ist die Software, welche den
meisten von uns Sorgen bereitet, und unter den vielen Millionen von Angeboten gibt es
einen Zweig der kommerziell verfgbaren James-Bond-Stil Spionage-Software fr
normale Benutzer.

Diese Unternehmen zielen in der Regel auf Einzelpersonen, die beispielsweise frchten,
von ihrem Ehegatten betrogen zu werden, und von dieser Angst beseelt, werden sie zum
Kauf kommerzieller Spionage Produkte verlockt.

Wenn Sie denken, dass jemand Sie mglicherweise bespitzelt, nachstehend sind die
Informationen, die Ihnen dabei helfen, festzustellen, ob dies tatschlich der Fall ist oder
nicht.

Hintergrundoperationen

Virtuelles Netzwerk-Computing in KDE 3.1-Umgebung.

Es gibt handelsbliche Software-Tools (Werkzeuge9, die es jemandem ermglichen


knnen, Zugang zu Ihrem Computer zu erhalten, ohne dass Sie etwas davon bemerken.
Diese Lsungen von Drittanbietern werden Remote-Accessing Tools (Fernzugriffs-
Werkzeuge) oder Virtual Networking Computing (Virtuelles Netzwerk-Computing) genannt.
Allerdings mssen sie, um Sie auszuspionieren, diese Software zunchst auf Ihrem
Computer installieren.

Gehen Sie zum Startmen , und dann zu Alle Programme. Suchen Sie in der Liste, ob
Software wie etwa RealVNC, LogMeIn, GoToMyPC, Tight VNC, VNC, oder Software mit hnlichen
Namen installiert ist. Wenn Sie so etwas finden, dann kann jemand Zugriff auf Ihr System
nehmen, solange die Software in Ihrem Hintergrund aktiviert ist.

Allerdings, wenn die Software aktiviert ist dann werden Sie (meistens) deren Symbol in
Ihrer Taskleiste sehen. Klicken Sie auf solche Symbole, und finden Sie heraus, wohin Sie das
leitet. Darber hinaus, wenn Sie etwas Fremdes entdecken, dann sollten Sie eine Internet-
Suche unternehmen und entsprechend nachforschen.

Handelsbliche RAT-Software ist normalerweise in der Taskleiste zu sehen, wenn sie im


Hintergrund luft. Wenn die Taskleiste nichts Befremdliches anzeigt, dann haben Sie nichts
zu befrchten.

Firewall & Open Ports

Windows-Firewall, wie es in Windows 10 erscheint, und mit leichten Unterschieden in allen


anderen Windows-Versionen seit Windows Vista und Windows Server 2008.

Das Finden von Software im Hintergrund ist eine leichte Sache. Allerdings, wenn Sie alles
berprft haben und Sie immer noch Zweifel hegen, dann berprfen Sie Ihre Ports.

Die Ports sind die eigentlichen Links, ber die Computer untereinander Informationen
austauschen. Somit, wenn Sie Spyware, d.d. Spionagesoftware, in Ihrem System haben,
dann knnte ein offener Port bei der bertragung Ihrer Daten aktiv sein.

Sie knnen dies berprfen, indem Sie zu Startmen> Systemsteuerung gehen und nach
Windows Firewall suchen. Auf der linken Seite des Fensters sehen Sie die Option Erlaube
ein Programm oder eine Funktion ber die Windows-Firewall. Dies ffnet ein weiteres
Fenster, das Ihnen eine Liste der auf Ihrem PC installierten Programme anzeigt. Daneben
befinden sich Kontrollkstchen.

Die Angekreuzten sind diejenigen mit Berechtigung. Diejenigen, welche nicht angekreuzt
sind, sind die ohne Berechtigung zur Internetverbindung.

berprfen Sie die Liste sorgfltig und halten Sie nach unbekannter Software Ausschau.
Wenn Sie etwas Ungewohntes finden, machen Sie eine schnelle Internet-Suche, bevor Sie
es ausschalten.

TCP-Verbindungen

Der oben erwhnte Schritt ist wichtig, da er Ihnen helfen kann, die Verbindungen zu
identifizieren und zu schlieen. Oftmals jedoch haben diese Fernzugriffs-Tools nur eine
ausgehende Verbindung.

Fr Windows werden meistens alle ausgehenden Verbindungen auf on (d.h. eingeschaltet)


gesetzt. Das bedeutet, dass keine Verbindung blockiert ist. Wenn also die auf Ihrem System
installierte Spionage-Software nur Ihre Informationen sammelt und an einen anderen
Rechner sendet, wird nur eine ausgehende Verbindung verwendet und diese wird nicht
in Ihrer Firewall-Liste angezeigt.

Ein Weg, um solche Programme zu berprfen, ist, die bertragungssteuerungsprotokolle


(Transmission Control Protocls TCP) zu prfen, die alle mit Ihrem Computer bestehenden
Verbindungen anzeigen werden.

Gehen Sie zu Microsoft, und laden Sie TCP-Ansicht herunter. Dekomprimieren Sie die Datei
(unzip) und klicken auf TCP-Ansicht Durchfhren. Sie werden dort auch eine Spalte
Verarbeiten auf der uersten linken Seite des Fensters sehen. Darunter sehen Sie alle
Programme in Betrieb. berprfen Sie die Spalte Status . Sie werden eine Reihe
verschiedener Status-Angaben sehen, eine von ihnen wird Etabliert (Established) heien.

Established kennzeichnet eine offene Verbindung.

Sie mssen die Informationen herausfiltern, die Sie nicht verstehen. Fhren Sie eine
Online-Recherche durch, um zu sehen, ob die im Hintergrund laufende Anwendung sicher
ist oder nicht.

Sie knnen auch die Spalten bertragene Datenpakete (Sent Packets) berprfen. Dies
wird Ihnen helfen, den Prozess zu identifizieren, der viele Daten von Ihrem Computer
bertrgt. Natrlich, wenn Spyware auf Ihrem System luft und groe Mengen an Daten an
einen Server sendet, ist dies der Ort, um die Beweise zu sehen.

Sobald Sie Ihre Google-Suche ber diese Verbindung unternehmen und herausfinden, dass
der Daten-Versand schdlich ist, klicken Sie mi der rechten Maustaste auf Verarbeiten
(Process) und whlen Sie Prozesseigenschaften (Process Properties). Es wird ein Fenster
mit dem Pfad erscheinen. Folgen Sie der Pfadadresse zu ihrer Datei und beenden Sie den
Prozess.

Als nchstes gehen Sie weiter zur Suchleiste im Startmen. Tippen Sie msconfig ein,
drcken Sie auf Eingabe, und ein Fenster wird erscheinen. In den Tabulatoren finden Sie
Anfang (Startup) und dort eine Liste der Programme, die unter der Spalte Anfang
Posten (Startup Items) genannt sind, jeweils mit Kontrollkstchen. Finden Sie Ihre
bsartige Anwendung, und klicken Sie auf diese im Kontrollkstchen. Von dort aus klicken
Sie Anwenden (Apply ) plus OK.

Jetzt sollten Sie einen umfassenden Virenscan starten, und gegegebenfalls Rat in Windows
lesen ber das Entfernen eines Standard-Virus oder von Malware von einem Windows-
Computer.

Wenn Sie diese Schritte befolgen, werden Sie in der Lage sein, festzustellen, ob jemand in
Ihrem System herumspioniert.

Verweise:

http://www.instructables.com/id/How-to-know-if-your-computer-is-being-monitored/
http://resources.infosecinstitute.com/remote-access-tool/
http://searchsecurity.techtarget.com/definition/firewall
http://searchnetworking.techtarget.com/definition/TCP
https://technet.microsoft.com/en-us/sysinternals/tcpview.aspx
http://anonhq.com/a-starters-guide-to-removing-a-standard-virus-or-a-malware-
from-a-windows-machine/

bersetzt aus dem Englischen von http://anonymous-news.com/how-to-identify-if-


someone-is-spying-on-you-101/

Quelle: http://derwaechter.net/wie-sie-herausfinden-ob-jemand-sie-ausspioniert

Gru an die Erkennenden

TA KI

Share this:

Twitter Facebook 7 Google

hnliche Beitrge

Medizinforschung: Smartphone-Zubehr Smartphone reduziert


Smartphone mit Mikroskop erkennt zuverlssig HIV Gehirnleistung
entdeckt Blutparasiten

Notabschaltung der NASDAQ: Diverse Tech-Werte Flchtlingskrise: sterreich will Brenner mit Soldaten

allesamt auf genau $ 123,47 eingefroren sichern Rom bestellt sterreichischen Botschafter ein

Ein Kommentar zu Wie Sie herausfinden, ob jemand Sie ausspioniert

Runenkrieger11 | 04/07/2017 um 19:55

Hat dies auf Treue und Ehre rebloggt.

Antwort

Kommentar verfassen

Gib hier deinen Kommentar ein ...

Erstelle eine kostenlose Website oder Blog auf WordPress.com.