Personal Computing

Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen

Wird Ihr PC ausgespäht? Wir zeigen, wie Sie Überwachung am Arbeitsplatz erkennen und was Sie dagegen tun können.

  1. Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen
  2. Smartphone-Überwachung: Das können Sie dagegen tun
Symbolbild: Überwachung

© Archiv

Haben Sie das Gefühl, Sie werden überwacht? Wir geben Tipps.

Der Verdacht kommt immer mal wieder auf: Der Chef scheint Details über die Arbeitsweise seiner Beschäftigten zu kennen, von denen er eigentlich nichts wissen dürfte. Plötzlich spricht er Spiele am Arbeitsplatz an, privaten E-Mail-Verkehr, verlängerte Arbeitspausen – werden die PCs vielleicht mit einer Spionage-Software überwacht?​

Tatsächlich sind solche Fälle bereits bekannt geworden. Erlaubt ist die Überwachung der eigenen Angestellten jedoch nur in absoluten Ausnahmefällen, und dann auch nicht dauerhaft. Doch als Arbeitnehmer soll​ten Sie wissen, was heute an Überwachung möglich ist und natürlich auch, wie Sie entsprechende Tools entdecken und sich vor dem Ausspähen schützen.​

Orwell lässt grüßen: Das bieten Ausspähprogramme 

Es gibt ein ganzes Software-Genre für die Überwachung von Arbeitsplatz-Rechnern. Diese Programme sind eng verwandt mit Remote-Control-Software wie etwa dem in Windows enthaltenen Remote Desktop​ oder dem kostenlosen VNC. Allerdings haben die Hersteller sie dem speziellen Einsatzzweck angepasst und weiter verfeinert. Während sich die genannten Tools etwa mit einem Icon im Systray bemerkbar machen, sind die professionellen Überwachungswerkzeuge unsichtbar. Spezielle Antispy-Software​ ist oft in der Lage, diese Programme zu enttarnen und teilweise auch zu entfernen. Dem steht jedoch in vielen Unternehmen die Rechtevergabe an den Workstations entgegen, die Software-Installationen durch die Benutzer verbietet. Was genau tun nun diese Programme? Das Funktionsspektrum ist beachtlich und umfasst beispielsweise Folgendes: 

  • In regelmäßigen Intervallen angelegte Screenshots​
  • Protokolle über die Adressen der besuchten Websites und die jeweilige Aufenthaltsdauer
  • Chronologische Keylogger-Protokolle mit automatischem Alarm bei definierten Schlüsselwörtern 
  • Protokolle über die Nutzungsdauer der aufgerufenen Programme 
  • Schlüsselwort-Erkennung mit Alarmfunktion bei E-Mails 
  • Screenshots von der Nutzung sozialer Medien, aller gesendeten und empfangenen E-Mails und von Chat-Nachrichten 
  • Überwachung der Eingaben bei Suchmaschinen, von Änderungen an der Ordnerstruktur, angeschlossenen USB-Sticks und -Laufwerken, der Computernutzung nach Zeit und der Zwischenablage​
Orvell Monitoring Optionen

© Screenshot WEKA / PC Magazin

Orvell Monitoring bietet an, bei der Erkennung eines Schlüsselwortes die Frequenz der Screenshots automatisch zu erhöhen.

Der deutsche Marktführer für Überwachungssoftware ist nach eigenen Angaben die Firma ProtectCom. Sie stellt für die PC-Überwachung die Programme Orvell Monitoring​ und Winston Monitoring​ her, wobei sich die letztgenannte Software vor allem für die Remote-Kontrolle eignet und ihre Berichte per E-Mail verschickt. Separat bestellt, kosten beide Programme jeweils etwa 60 Euro. Hinzu kommt die Software mSpy​ mit einem verringerten Funktionsumfang, für die ProtectCom damit wirbt, dass sie Eltern hilft, ihrer „elterlichen Aufsichtspflicht nachzukommen“. Die PC-Version kostet 5,25 Euro im Monat oder 63 Euro für ein Jahr. Die Konkurrenz ist klein. Die Hersteller von eBlaster oder Spector sind mit ProtectCom verschmolzen, die Programme wurden vom Markt genommen. Etliche andere Anwendungen wie etwa ActMon, Boss Everywhere, 007-Star, ISpyNow, Spy Agent, Sigint, Silent Watch oder WinWhatWhere werden bereits seit Jahren nicht mehr offiziell vertrieben und weiterentwickelt. Übrig geblieben sind die amerikanischen Produkte Retina X und Spytech NetVisor.​

Berüchtigt als Überwachungswerkzeug, das auch von vielen Kriminellen genutzt wird, ist die Software DarkComet. Sie wird vertrieben als Remote-Control-Programm, besitzt jedoch mit Funktionen zur Überwachung von eingebauten Webcams und Mikrofonen sowie einem Keylogger zum Abgreifen der Tastatureingaben auch typische Merkmale einer Malware. Eine andere, gern genutzte Software dieser Art ist ImminentMonitor, das sich über Plugins einfach an die jeweiligen Erfordernisse anpassen lässt. Nicht vergessen werden sollte zudem, dass es in Unternehmen mit eigenem E-Mail-Server, zentraler File-Ablage oder Workstation-Backup für den Administrator ein Leichtes ist, alle Daten eines Anwenders einzusehen, ohne dass dieser es bemerkt.​

Wie sich die Spionage-Tools aufspüren lassen 

Da die Spyware ebenso wie die meisten anderen Tools dieser Art einen Keylogger installieren, wird sie von den meisten Antiviren-Programmen​ erkannt und blockiert. Allerdings kann der Administrator in der Antiviren-Software Ausnahmen definieren, um das zu verhindern. Dem Anwender bleibt dann die eigenhändige Virensuche mithilfe einer Live-CD, die den Rechner mit einem Linux-System bootet. Diese Methode versagt jedoch wiederum bei Spionage-Programmen, die erst beim Computer-Start übers Netzwerk geladen werden.​

Frey Key Logger

© Screenshot WEKA / PC Magazin

Keylogger-Tools tauchen weder im Startmenü noch in der Programmliste von Windows auf.

In den Freeware-Verzeichnissen im Web findet man eine Reihe von speziellen Antispyware-Tools, die es jedoch in erster Linie auf kriminelle Malware und aggressive Werbetracker abgesehen haben. Sie spüren allerdings auch Keylogger und versteckte Prozesse auf und eignen sich daher für einen Spyware-Check. Die bekanntesten Vertreter heißen Ad-Aware​, Spyware Terminator​ oder auch Spybot – Search and Destroy​. Letzteres gibt es als portable Version, der Angestellte kann es also dann verwenden, wenn der Admin Installationen auf dem PC nicht erlaubt. 

An Geräten allerdings, an denen das Ausführen fremder Software generell nicht möglich ist, hat der Betroffene wenig Chancen, ein Überwachungsprogramm aufzuspüren. Bei Verdachtsmomenten sollte er sich an den Betriebsrat wenden. Generell gilt, dass auch Spionage-Software sich nicht von allein installiert. Wer auf seinem privaten Rechner regelmäßig die neuesten Updates einspielt, ein Antiviren-Programm benutzt und beim Besuch von verdächtigen Websites und beim Öffnen von E-Mail-Anhängen Vorsicht walten lässt, ist vor Überwachungstools verhältnismäßig sicher.

Überwachungstools für Kamera, Audio und Tastatur 

Eine der fiesesten Arten, einen Benutzer auszuspähen, ist der Einsatz eines Keyloggers. In Software-Form zeichnet er die Tastendrucke auf und speichert sie entweder auf der Festplatte oder schickt sie übers LAN oder Internet an einen anderen Benutzer. Einige dieser Programme reagieren auch auf Schlüsselwörter und zeichnen nur dann auf, wenn ein bestimmter Begriff eingetippt wurde. Beispiele für diese Software-Gattung sind der kostenlose Home Keylogger und Wolfeye Keylogger. Beide werden von Antiviren-Software entdeckt.​

Eine Alternative bilden Hardware-Keylogger, meist in Form eines kleinen USB-Sticks, die zwischen Tastatur und PC gesetzt werden. Sie halten die Tastendrucke in ihrem internen Speicher fest oder schicken sie übers Netzwerk oder auch per Funk. Hier hilft die regelmäßige Kontrolle des Tastaturanschlusses. Software- und Hardware-Keylogger lassen sich austricksen, indem man eine virtuelle beziehungsweise Bildschirmtastatur verwendet, wie sie Windows bei den Einstellungen zur erleichterten Bedienung anbietet.​

Hardware Keylogger USB

© Hersteller

Hardware-Keylogger wie dieses USB-Modell werden beispielsweise über Amazon angeboten.

Achtung: Der Einsatz von Keyloggern ohne Wissen des Betroffenen ist in Deutschland illegal, Unternehmen müssen zudem die Einwilligung des Betriebsrats einholen.​

Ein beliebter Angriffspunkt für Kriminelle und Schnüffler aller Art ist die Webcam oder Notebook-Kamera. Entsprechende Software wie iSpy, Yawcam, Sighthound oder My Webcam Broadcaster ist in der Grundversion oft kostenlos erhältlich, erweiterte Funktionen wie etwa ein Live-Stream der Bilder zu einem Netzwerk- oder Internet-Server sind jedoch den kostenpflichtigen Vollversionen vorbehalten. Die Tools lassen sich sehr einfach entdecken – vorausgesetzt, der Administrator hat nicht den Zugriff auf die Systemsteuerung und damit die Liste der installierten Programme gesperrt. Private Anwender und kleine Büros können die Tools beispielsweise zum Überwachen von Büro- und anderen Räumen verwenden, denn sie lassen sich so einstellen, dass sie auf Bewegungen reagieren.​

Lesetipp: Wikileaks enthüllt CIA-Hacks für Android, iOS und mehr

Obwohl vielfach belächelt und als Zeichen von Paranoia gedeutet, ist das Abkleben der Notebook-Kamera ein wirksames Gegenmittel. Ansonsten besteht die Möglichkeit, die Kamera über den Geräte-Manager von Windows zu deaktivieren. Auch Antiviren-Tools spüren die Überwachungs-Software auf, sofern keine entsprechenden Ausnah​men definiert sind. Die gleiche Software, welche die Kamera überwacht, eignet sich oft auch für Audioaufzeichnungen über das eingebaute Mikrofon. Auch dafür existiert eine mechanische Abhilfe: Nehmen Sie ein altes, nicht mehr benötigtes Paar Ohrhörer und schieben Sie den Klinkenstecker in die Audiobuchse des Notebooks. Auf diese Weise wird das eingebaute Mikrofon stillgelegt. Schneiden Sie dann das Kabel durch und verwenden Sie nur noch den Stecker.​

Mehr zum Thema

Lexware Fehlzeiten 2017
Personalplanung

93,0%
Mit Lexware Fehlzeiten 2017 können mittelständische Unternehmen Arbeitszeiten erfassen und Urlaube managen. Wir haben…
Aufmacher
34 Zoll, Curved, Free Sync und 1440p

Wir haben 34-Zoll-Curved-Monitore im Vergleichstest: Wir lassen den Acer XR342CK, HP Envy 34, Philips 349X7FJEW und LG 34CB98-B antreten.
HP Envy Curved AIO 34-b000ng
All-in-one-PC

91,0%
Der schicke All-in-one-PC von HP fällt nicht nur dank seines gewölbten Displays auf, auch auf guten Sound hat der…
WLAN oder Kabel
So viel mehr bringt Kabel wirklich

WLAN ist bequem, aber auch das Netzwerkkabel hat seine Vorteile. Wir vergleichen und kommen zu einem Fazit bei der Frage: WLAN oder Kabel? Was ist…
Ethereum-Mining
Kryptowährung

Wer Ethereum-Mining betreiben will, bekommt hier eine Anleitung. Unser Tutorial erklärt das Erstellen der Wallet, gibt Tipps für Miner, den Rechner…