Mit Hilfe der Windows-Tools einen PC ausspionieren!

Die besuchten Webseiten, Nachrichten, allerlei Dateien und alles, was wir auf einem Computer machen, kann ohne professionelle Software überprüft werden. Ein neugieriger Chef oder ein misstrauischer Partner kann unseren Computer in wenigen Sekunden durchleuchten.

Voller Zugang des Admins

Wahrscheinlich loggt sich unser Bürorechner auf dem zentralen Computer der Firma ein. Auf dem so genannten Server. Servers werden von den Netzwerkadministratoren verwaltet, die nach dem Einloggen automatisch den Zugriff auf unseren Computer bekommen. Sie sind etwa wie der Hausmeister mit dem goldenen Schlüssel, der an alle Türen passt. Der Admin kann:

  • dem Benutzer die Berechtigung zur Softwareinstallation erteilen oder entziehen,
  • alle Computerprozesse registrieren.
  • vollen Zugriff auf unsere Dateien erwerben.

Standardmäßig hat der Admin den freien Zugang zu den Laufwerken C und D – die Ordner auf diesen Partitionen werden automatisch zugänglich gemacht.

Besuchte Webseiten

Wenn unser Computer nicht mit einem Passwort geschützt wird, dann können unsere Arbeitskollegen, Vorgesetzten oder Familienmitglieder darin stöbern. Unsere Geheimnisse kann der Browserverlauf verraten. Aus diesem Grund lohnt es sich, sie zu löschen. Diese Option wird von allen führenden Browsern angeboten. Das Löschen des Browserverlaufs kann automatisch oder manuell erfolgen. Leider erweist es sich nicht immer als wirksam. Unsere Aktivität können immer noch die gespeicherten Cookies-Dateien oder professionelle Programme für die Computer-Spionage verraten.

Zuletzt verwendete Dokumente

Nicht nur der Browser, sondern auch die Liste der zuletzt verwendeten Dokumente sagt viel über uns. Wenn jemand sehen möchte, was wir den ganzen Tag über gemacht haben, dann genügt es, dass er das Menü aus der Taskleiste öffnet und die entsprechende Option wählt. Diese Funktion kann relativ leicht gesperrt werden.

  • In dem Microsoft die Windows-Taste + R drücken.
  • Dann geben wir gpedit.msc ein und klicken auf OK.
  • In dem neuen Fenster wählen wir die Reiter: Administrative Vorlage, Startmenü und die Taskleiste.
  • Wir wählen die Option „die Liste der zuletzt geöffneten Dokumente nicht beibehalten“. Dann wählen wir Eingeschaltet und klicken auf OK.

Fertig. Somit wurde die Computer-Überwachung nicht mehr so banal einfach.

Das alles sind natürlich sehr einfache Methoden der Computerspionage. Erweiterte Überwachungsprogramme verwenden anspruchsvollere Methoden und deren Aufspürung erweist sich oft als sehr schwierig. Am leichtesten sind die so genannten KeyGrabbers aufzuspüren, also die Aufnahmegeräte, die die Tastatureingaben registrieren. Zum größten Teil treten sie in Form von Plug-Stecker auf, die in die Schnittstelle des Computers gesteckt werden.

Michael Schmidt
Ich bin Student des Copywritings und schreibe Texte für den Blog. Wenn ich schreibe, fühle ich mich frei, und ich kann zeigen, was ich gelernt habe. In meiner Freizeit klettere ich gerne auf Berge und beobachte die schöne Natur.
error: dieser Inhalt ist geschützt!!