Personal Computing

Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen

Wird Ihr PC ausgespäht? Wir zeigen, wie Sie Überwachung am Arbeitsplatz erkennen und was Sie dagegen tun können.

  1. Überwachung am Arbeitsplatz: Tipps zu Erkennung und Gegenmaßnahmen
  2. Smartphone-Überwachung: Das können Sie dagegen tun
Symbolbild: Überwachung

© Archiv

Haben Sie das Gefühl, Sie werden überwacht? Wir geben Tipps.

Der Verdacht kommt immer mal wieder auf: Der Chef scheint Details über die Arbeitsweise seiner Beschäftigten zu kennen, von denen er eigentlich nichts wissen dürfte. Plötzlich spricht er Spiele am Arbeitsplatz an, privaten E-Mail-Verkehr, verlängerte Arbeitspausen – werden die PCs vielleicht mit einer Spionage-Software überwacht?​

Tatsächlich sind solche Fälle bereits bekannt geworden. Erlaubt ist die Überwachung der eigenen Angestellten jedoch nur in absoluten Ausnahmefällen, und dann auch nicht dauerhaft. Doch als Arbeitnehmer soll​ten Sie wissen, was heute an Überwachung möglich ist und natürlich auch, wie Sie entsprechende Tools entdecken und sich vor dem Ausspähen schützen.​

Orwell lässt grüßen: Das bieten Ausspähprogramme 

Es gibt ein ganzes Software-Genre für die Überwachung von Arbeitsplatz-Rechnern. Diese Programme sind eng verwandt mit Remote-Control-Software wie etwa dem in Windows enthaltenen Remote Desktop​ oder dem kostenlosen VNC. Allerdings haben die Hersteller sie dem speziellen Einsatzzweck angepasst und weiter verfeinert. Während sich die genannten Tools etwa mit einem Icon im Systray bemerkbar machen, sind die professionellen Überwachungswerkzeuge unsichtbar. Spezielle Antispy-Software​ ist oft in der Lage, diese Programme zu enttarnen und teilweise auch zu entfernen. Dem steht jedoch in vielen Unternehmen die Rechtevergabe an den Workstations entgegen, die Software-Installationen durch die Benutzer verbietet. Was genau tun nun diese Programme? Das Funktionsspektrum ist beachtlich und umfasst beispielsweise Folgendes: 

  • In regelmäßigen Intervallen angelegte Screenshots​
  • Protokolle über die Adressen der besuchten Websites und die jeweilige Aufenthaltsdauer
  • Chronologische Keylogger-Protokolle mit automatischem Alarm bei definierten Schlüsselwörtern 
  • Protokolle über die Nutzungsdauer der aufgerufenen Programme 
  • Schlüsselwort-Erkennung mit Alarmfunktion bei E-Mails 
  • Screenshots von der Nutzung sozialer Medien, aller gesendeten und empfangenen E-Mails und von Chat-Nachrichten 
  • Überwachung der Eingaben bei Suchmaschinen, von Änderungen an der Ordnerstruktur, angeschlossenen USB-Sticks und -Laufwerken, der Computernutzung nach Zeit und der Zwischenablage​
Orvell Monitoring Optionen

© Screenshot WEKA / PC Magazin

Orvell Monitoring bietet an, bei der Erkennung eines Schlüsselwortes die Frequenz der Screenshots automatisch zu erhöhen.

Der deutsche Marktführer für Überwachungssoftware ist nach eigenen Angaben die Firma ProtectCom. Sie stellt für die PC-Überwachung die Programme Orvell Monitoring​ und Winston Monitoring​ her, wobei sich die letztgenannte Software vor allem für die Remote-Kontrolle eignet und ihre Berichte per E-Mail verschickt. Separat bestellt, kosten beide Programme jeweils etwa 60 Euro. Hinzu kommt die Software mSpy​ mit einem verringerten Funktionsumfang, für die ProtectCom damit wirbt, dass sie Eltern hilft, ihrer „elterlichen Aufsichtspflicht nachzukommen“. Die PC-Version kostet 5,25 Euro im Monat oder 63 Euro für ein Jahr. Die Konkurrenz ist klein. Die Hersteller von eBlaster oder Spector sind mit ProtectCom verschmolzen, die Programme wurden vom Markt genommen. Etliche andere Anwendungen wie etwa ActMon, Boss Everywhere, 007-Star, ISpyNow, Spy Agent, Sigint, Silent Watch oder WinWhatWhere werden bereits seit Jahren nicht mehr offiziell vertrieben und weiterentwickelt. Übrig geblieben sind die amerikanischen Produkte Retina X und Spytech NetVisor.​

Berüchtigt als Überwachungswerkzeug, das auch von vielen Kriminellen genutzt wird, ist die Software DarkComet. Sie wird vertrieben als Remote-Control-Programm, besitzt jedoch mit Funktionen zur Überwachung von eingebauten Webcams und Mikrofonen sowie einem Keylogger zum Abgreifen der Tastatureingaben auch typische Merkmale einer Malware. Eine andere, gern genutzte Software dieser Art ist ImminentMonitor, das sich über Plugins einfach an die jeweiligen Erfordernisse anpassen lässt. Nicht vergessen werden sollte zudem, dass es in Unternehmen mit eigenem E-Mail-Server, zentraler File-Ablage oder Workstation-Backup für den Administrator ein Leichtes ist, alle Daten eines Anwenders einzusehen, ohne dass dieser es bemerkt.​

Wie sich die Spionage-Tools aufspüren lassen 

Da die Spyware ebenso wie die meisten anderen Tools dieser Art einen Keylogger installieren, wird sie von den meisten Antiviren-Programmen​ erkannt und blockiert. Allerdings kann der Administrator in der Antiviren-Software Ausnahmen definieren, um das zu verhindern. Dem Anwender bleibt dann die eigenhändige Virensuche mithilfe einer Live-CD, die den Rechner mit einem Linux-System bootet. Diese Methode versagt jedoch wiederum bei Spionage-Programmen, die erst beim Computer-Start übers Netzwerk geladen werden.​

Frey Key Logger

© Screenshot WEKA / PC Magazin

Keylogger-Tools tauchen weder im Startmenü noch in der Programmliste von Windows auf.

In den Freeware-Verzeichnissen im Web findet man eine Reihe von speziellen Antispyware-Tools, die es jedoch in erster Linie auf kriminelle Malware und aggressive Werbetracker abgesehen haben. Sie spüren allerdings auch Keylogger und versteckte Prozesse auf und eignen sich daher für einen Spyware-Check. Die bekanntesten Vertreter heißen Ad-Aware​, Spyware Terminator​ oder auch Spybot – Search and Destroy​. Letzteres gibt es als portable Version, der Angestellte kann es also dann verwenden, wenn der Admin Installationen auf dem PC nicht erlaubt. 

An Geräten allerdings, an denen das Ausführen fremder Software generell nicht möglich ist, hat der Betroffene wenig Chancen, ein Überwachungsprogramm aufzuspüren. Bei Verdachtsmomenten sollte er sich an den Betriebsrat wenden. Generell gilt, dass auch Spionage-Software sich nicht von allein installiert. Wer auf seinem privaten Rechner regelmäßig die neuesten Updates einspielt, ein Antiviren-Programm benutzt und beim Besuch von verdächtigen Websites und beim Öffnen von E-Mail-Anhängen Vorsicht walten lässt, ist vor Überwachungstools verhältnismäßig sicher.

Überwachungstools für Kamera, Audio und Tastatur 

Eine der fiesesten Arten, einen Benutzer auszuspähen, ist der Einsatz eines Keyloggers. In Software-Form zeichnet er die Tastendrucke auf und speichert sie entweder auf der Festplatte oder schickt sie übers LAN oder Internet an einen anderen Benutzer. Einige dieser Programme reagieren auch auf Schlüsselwörter und zeichnen nur dann auf, wenn ein bestimmter Begriff eingetippt wurde. Beispiele für diese Software-Gattung sind der kostenlose Home Keylogger und Wolfeye Keylogger. Beide werden von Antiviren-Software entdeckt.​

Eine Alternative bilden Hardware-Keylogger, meist in Form eines kleinen USB-Sticks, die zwischen Tastatur und PC gesetzt werden. Sie halten die Tastendrucke in ihrem internen Speicher fest oder schicken sie übers Netzwerk oder auch per Funk. Hier hilft die regelmäßige Kontrolle des Tastaturanschlusses. Software- und Hardware-Keylogger lassen sich austricksen, indem man eine virtuelle beziehungsweise Bildschirmtastatur verwendet, wie sie Windows bei den Einstellungen zur erleichterten Bedienung anbietet.​

Hardware Keylogger USB

© Hersteller

Hardware-Keylogger wie dieses USB-Modell werden beispielsweise über Amazon angeboten.

Achtung: Der Einsatz von Keyloggern ohne Wissen des Betroffenen ist in Deutschland illegal, Unternehmen müssen zudem die Einwilligung des Betriebsrats einholen.​

Ein beliebter Angriffspunkt für Kriminelle und Schnüffler aller Art ist die Webcam oder Notebook-Kamera. Entsprechende Software wie iSpy, Yawcam, Sighthound oder My Webcam Broadcaster ist in der Grundversion oft kostenlos erhältlich, erweiterte Funktionen wie etwa ein Live-Stream der Bilder zu einem Netzwerk- oder Internet-Server sind jedoch den kostenpflichtigen Vollversionen vorbehalten. Die Tools lassen sich sehr einfach entdecken – vorausgesetzt, der Administrator hat nicht den Zugriff auf die Systemsteuerung und damit die Liste der installierten Programme gesperrt. Private Anwender und kleine Büros können die Tools beispielsweise zum Überwachen von Büro- und anderen Räumen verwenden, denn sie lassen sich so einstellen, dass sie auf Bewegungen reagieren.​

Lesetipp: Wikileaks enthüllt CIA-Hacks für Android, iOS und mehr

Obwohl vielfach belächelt und als Zeichen von Paranoia gedeutet, ist das Abkleben der Notebook-Kamera ein wirksames Gegenmittel. Ansonsten besteht die Möglichkeit, die Kamera über den Geräte-Manager von Windows zu deaktivieren. Auch Antiviren-Tools spüren die Überwachungs-Software auf, sofern keine entsprechenden Ausnah​men definiert sind. Die gleiche Software, welche die Kamera überwacht, eignet sich oft auch für Audioaufzeichnungen über das eingebaute Mikrofon. Auch dafür existiert eine mechanische Abhilfe: Nehmen Sie ein altes, nicht mehr benötigtes Paar Ohrhörer und schieben Sie den Klinkenstecker in die Audiobuchse des Notebooks. Auf diese Weise wird das eingebaute Mikrofon stillgelegt. Schneiden Sie dann das Kabel durch und verwenden Sie nur noch den Stecker.​

Mehr zum Thema

ISO Dateien
Tipps und Tricks

Windows 10 lässt Sie ISO-Abbilder (Images) von CDs, DVDs oder Blu-rays direkt einbinden und bereitstellen. Wir geben Tipps zur Nutzung.
Sicherheit beim Online-Banking
TAN-Klau, Phishing und mehr

Hacker haben es auch auf Ihr Geld abgesehen. Lesen Sie, wie Sie mit der richtigen Technik Online-Bankräubern ein Schnippchen schlagen.
Windows fernsteuern
Praxis

Windows fernsteuern ist praktisch, wenn Sie Freunden oder der Familie am PC helfen müssen. Wir geben Tipps für die Remotehilfe von Windows 10 und…
Windows Update
KB4038788 macht Probleme

Der Windows-10-Patch mit der Bezeichnung KB4038788 macht Probleme auf PCs und Notebooks von HP. Das Booten dauert länger. HP gibt eine vorläufige…
Hohes Spam-Aufkommen im Sommer
Gefährliche E-Mail

Kriminelle schicken mit Kollegen als Absender gefälschte E-Mails an Firmen-Adressen. Worauf Sie achten müssen, um die gefährlichen E-Mails zu…