Ich weiß, was Du gestern getippt hast

Spionage-Angriffe aufdecken: So wehren Sie sich gegen lästige Spionage-Tools

Spionageprogramme erlauben die fast lückenlose Aufzeichnung aller Aktivitäten am PC - und zwar heimlich im Hintergrund. Unser Report zeigt, wie die Tools funktionieren, was sie können und wie Sie die lästigen Spione aufspüren.

  1. Spionage-Angriffe aufdecken: So wehren Sie sich gegen lästige Spionage-Tools
  2. Jagdszenen
  3. Chef liest mit
  4. Vorratsdatenspeicherung
  5. Gewerkschaften
Trojaner

© www.istockphoto.com

Unter der Lupe: Trojaner.
Spionage-Angriffe aufdecken

© Archiv

PC-Spionage ist nicht nur am Arbeitsplatz eine reale Bedrohung, wie die aufgedeckten Fälle der letzten Monate beweisen. Selbst internationale Konzerne wie Honeywell schrecken nicht davor zurück, Spionage-Software auf den einzelnen Arbeitsstationen zu betreiben. Hitachi Data Systems geht davon aus, dass jeder zweite Dienst-PC überwacht wird.

Aber auch im privaten Umfeld, in der Familie oder in einer WG, kann man unangenehme Überraschungen erleben. Auf den folgenden Seiten lesen Sie, welche Möglichkeiten solche Tools bieten, wie sie sich entdecken lassen und wie überhaupt die rechtliche Situation aussieht.

Die Fähigkeiten der Spionageprogramme sind praktisch unbegrenzt: Sie wollen wissen, wann welche Programme gestartet und wie lange benutzt wurden? Sie möchten aufzeichnen, welche Websites besucht wurden, welche E-Mails der PC versandt oder empfangen hat, welche Zeichen über die Tastatur eingetippt wurden?

Oder interessieren Sie sich mehr für Druckaufträge, angeschlossene USB- Geräte oder wollen Sie sämtliche Aktionen auf dem Bildschirm als Videofilm aufzeichnen? Auch Downloads über Tauschbörsenprogramme, Chats mit ICQ & Co. oder Suchbegriffe bei Google etc. kann ein Angreifer nachvollziehen. Hat ein Notebook eine eingebaute Webcam samt Mikro, so lassen sich auch diese fernsteuern und für Aufzeichnungen nutzen.

Spionage-Angriffe aufdecken

© Archiv

Refog Personal Monitor hat die Aktionen des Benutzers ausführlich mit Screenshots dokumentiert.

Damit Spione nicht in einem Wust von Daten ersticken, dürfen sie Stichworte zuweisen, die die Aufzeichnung erst aktivieren. Oder sie werden bei bestimmten Ereignissen sofort alarmiert. Der direkte Zugriff auf einen PC fehlt? Regelmäßige Statusberichte lassen sich per E-Mail zusenden.

Oder gleich in Echtzeit oder als Sammel-Mail eine Kopie aller aus- und eingehenden Post. Hat der Spion keinen physikalischen Zugriff auf den PC, geht das auch mit Ferninstallation. Und zum Spuren verwischen, deinstalliert sich das Spionageprogramms zu einem bestimmten Datum automatisch.

Im lokalen Netzwerk muss sich der Spion nicht um jeden einzelnen PC kümmern. Eine Administratorkonsole sammelt die Berichte der einzelnen Workstations und erzeugt daraus übersichtliche Zusammenfassungen mit statistischer Auswertung inklusive Diagrammen. Das Zahlenmaterial lässt sich nach den verschiedensten Kriterien filtern, sortieren und zusammenstellen.

Sämtliche Programme sind (auf Wunsch) natürlich weder als Icon in der Taskleiste sichtbar noch im Taskmanager als Prozess. Nur über eine geheime Tastaturkombination wie [Strg]+[Alt]+[Umschalt]+[K], die wohl kein Benutzer zufällig drückt, öffnet sich die Verwaltungskonsole. Ebenso ist natürlich eine komplette Fernwartung denkbar.

Orvell & Co.

Für derartige Überwachungsaufgaben ist kein großer Aufwand erforderlich, die Software lässt sich fertig (und ganz legal) kaufen. Eine kleine Suche bei Google nach "Keylogger" oder "monitoring" findet schnell Dutzende kommerzielle Tools und ebenso viel Freeware. Personal Monitor, PC Agent, WinSpy, Spector360 oder Orvell Monitoring (nein, kein Tippfehler) sagen schon im Namen klar, wofür sie gemacht sind.

Die Werbeversprechungen der Hersteller grenzen an Realsatire. Sprüche wie "XYZ bietet für Sie eine Möglichkeit, gute Eltern zu sein und ein Auge auf Ihre Kinder zu werfen." oder "Personal arbeitet besser unter konstanter Betreuung." lassen an Deutlichkeit nichts zu wünschen übrig. Die Verantwortung überlassen die Hersteller gerne dem Käufer und warnen zum Beispiel pauschal vor dem Einsatz aus "niederen Beweggründen."

Wie Sie am besten bei Verdacht vorgehen, lesen Sie auf Seite 2...

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Symbolbild: Sicherheit
Android-Virenscanner

Ist ein Virenscanner für das Android-Tablet notwendig? Definitiv, ja! Wir zeigen die besten Antiviren-Apps, damit Sie sicher vor Viren und Trojaner…
Festplatte verschlüsseln
Festplatte verschlüsseln

Mit Truecrypt und dem Nachfolger Veracrypt können Sie sicher Ihre Festplatte verschlüsseln. Die Anleitung erklärt, wie Sie vorgehen müssen.
Boxcryptor
Dropbox, OneDrive & Co.

Mit Boxcryptor lassen sich eigene Daten bei Cloud-Diensten wie Dropbox, Microsoft OneDrive, Google Drive und Co. verschlüsseln. Wir zeigen, wie.
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.