Benutzt jemand Ihren Computer ohne Ihre Zustimmung?

Datenschutz ist wichtig, und da wir unser Leben immer mehr im digitalen Raum leben, ist es selbstverständlich, dass wir uns Sorgen darüber machen, ob unsere digitale Privatsphäre in Mitleidenschaft gezogen wird. Technologien wie VPN-Dienste können das, was wir online tun, sehr effektiv verbergen. Sie helfen jedoch nicht, wenn jemand direkten Zugriff auf Ihren Computer hat und diesen ohne Ihre Zustimmung verwendet.


Das klingt vielleicht eher paranoid, aber eine aktuelle Studie von ProPrivacy.com ergab, dass schockierende 63 Prozent der Befragten zugaben, auf das Telefon ihres Partners zu schauen, wenn sie nicht im Raum waren, während fast 47 Prozent den Browserverlauf ihres Partners überprüft hatten. Dies sind keine beruhigenden Zahlen.

Es gibt zwei Möglichkeiten, wie jemand ohne Ihre Zustimmung auf Ihren Computer zugreifen kann. Ein Familienmitglied oder eine Berufsschule meldet sich physisch bei Ihrem Computer oder Telefon an, wenn Sie nicht in der Nähe sind, oder jemand greift remote auf Ihren Computer zu.

Verräterische Anzeichen

  • Überprüfen Sie Ihren Browserverlauf. Wenn Websites angezeigt werden, die Sie besucht haben, haben Sie möglicherweise einen Eindringling.
  • Überprüfen Sie die zuletzt verwendeten Dateien in Ihrem Dateimanager (z. B. Windows File Explore oder macOS Finder). Wenn wieder etwas geöffnet wurde, das Sie nicht geöffnet haben, ist es Zeit, sich Sorgen zu machen.
  • Ein technisch versierter Angreifer kann versuchen, seine Spuren zu verwischen, indem er das Browsing oder den Dateiversionsverlauf löscht, sodass Sie die obigen Schritte nicht ausführen können. Wenn Sie also eine dieser mysteriösen Löschungen finden, deutet dies möglicherweise auf einen ungebetenen Gast hin.
  • Es mag ein wenig offensichtlich sein, aber wenn sich Ihr Mauszeiger zu bewegen beginnt, ohne dass Sie ihn steuern, ist es Zeit, in Panik zu geraten.

Mithilfe der integrierten Protokollierungsfunktion Ihrer Plattform können Sie auch sehen, wer sich zu welchem ​​Zeitpunkt bei Ihrem Computer angemeldet hat. Wenn Sie der einzige Benutzer Ihres Computers sind, suchen Sie nach Anmeldungen, wenn Sie wissen, dass Sie Ihren Computer nicht verwendet haben.

So überprüfen Sie Anmeldungen in Windows

Beachten Sie, dass die vollständige Anmeldeüberwachung nur unter Windows Professional verfügbar ist. Windows Home-Benutzer können nur erfolgreiche Anmeldungen sehen. Dies sollte jedoch ausreichen, um Sie darauf aufmerksam zu machen, dass jemand Ihren PC ohne Erlaubnis verwendet.

Die folgenden Anweisungen gelten für Windows 10, sind jedoch für frühere Windows-Versionen ähnlich.

1. Klicken Sie mit der rechten Maustaste auf Start -> Ereignisanzeige.

Zugriff auf die Ereignisanzeige

2. Suchen Sie nach Ereignissen mit der Ereignis-ID: 4625, Aufgabenkategorie: Anmeldung.

Hier werden alle Ereignisse auf Ihrem PC angezeigt

3. Sie können auf ein Ereignis doppelklicken, um weitere Informationen zu erhalten.

Zeigt die Details der protokollierten Ereignisse an

Sie können auch überprüfen, ob eine andere Person remote an Ihrem Computer angemeldet ist. Klicken Sie mit der rechten Maustaste auf Start -> Eingabeaufforderung -> Art Benutzer abfragen und drücke Enter.

Überprüfen von Ereignisprotokollen über die Eingabeaufforderung

Ich bin ziemlich erleichtert zu sehen, dass die einzige Person, die angemeldet ist, ich selbst und ich.

So überprüfen Sie Anmeldungen unter macOS und Linux

Öffnen Sie das Terminal. In macOS kann dies über das Launchpad oder unter Programme erfolgen -> Dienstprogramme -> Terminal. In Ubuntu unter Anwendungen anzeigen -> Terminal.

Art zuletzt und drücke Enter.

Überprüfen von Ereignisprotokollen auf Mac OSX

Sie können jetzt alle aktuellen Anmeldungen zusammen mit einem Zeitstempel anzeigen. Während Sie dort sind, möchten Sie möglicherweise überprüfen, ob keine anderen Benutzer über SHH oder Telnet remote angemeldet sind. Art Wer ins Terminal und drücke Enter.

Ereignisprotokolle anzeigen mac os x

Ich freue mich wieder zu sehen, dass ich keine Gesellschaft habe.

Was tun, wenn jemand Ihren Computer ohne Ihre Zustimmung verwendet?

Ändern Sie Ihr Anmeldekennwort

Das erste, was Sie tun sollten, wenn Sie vermuten, dass ein digitaler Eindringling Ihr Anmeldekennwort in ein sicheres Kennwort geändert hat, das niemand erraten kann. Erwägen Sie die Verwendung einer sicheren Passphrase (ein Satz, der aus leicht zu merkenden, aber zufälligen Wörtern und Leerzeichen besteht), da dies fast immer sicherer ist als die Verwendung eines Passworts mit einem einzigen Wort.

Verwenden Sie die Zwei-Faktor-Authentifizierung für die Anmeldung

Die Ein-Faktor-Authentifizierung sichert Ihre Anmeldung mithilfe von Informationen, d. H. Ihren Anmeldedaten. Die Zwei-Faktor-Authentifizierung (2FA) bietet zusätzliche Sicherheit, da Sie auch Ihre Identität mit etwas validieren müssen, das nur physisch vorhanden ist.

Ohne dieses zusätzliche Element (z. B. einen YubiKey) ist es nicht möglich, sich an Ihrem Computer anzumelden, selbst wenn ein Angreifer Ihr Kennwort kennt (oder erraten kann).

Melden Sie sich immer ab oder aktivieren Sie die Bildschirmsperre, wenn Sie Ihren Computer unbeaufsichtigt lassen

Auf diese Weise wird verhindert, dass alle außer den technisch versierten Eindringlingen physisch auf Ihren Computer zugreifen, wenn Sie nicht da sind.

Verschlüsseln Sie Ihre Festplatten

Wenn Sie befürchten, dass ein technisch versierter Eindringling von unterwegs physisch auf Ihren Computer zugreift, sollten Sie die Festplattenverschlüsselung aktivieren, um Ihre Daten zu schützen.

Benutzer von Windows 10 Pro können die Bitlocker-Festplattenverschlüsselung in der Systemsteuerung aktivieren -> BitLocker-Laufwerkverschlüsselung, während alle Windows-Benutzer ihre Laufwerke mit Open Source VeraCrypt sichern können.

So verschlüsseln Sie Ihre Festplatte mit Turn Bitlocker

Mac-Benutzer können FileVault in den Systemeinstellungen aktivieren -> Sicherheit & Privatsphäre -> Registerkarte "FileVault".

Aktivieren Sie Filevault für die Verschlüsselung

Linux-Benutzer verfügen über das integrierte Programm für die vollständige Festplattenverschlüsselung von dm-crypt, obwohl viele Benutzer es vorziehen, dieses Programm mit dem flexibleren LUKS-Schlüsselverwaltungstool (Linux Unified Key Setup) zu kombinieren. Eine gute Anleitung dazu finden Sie hier.

Verwenden Sie ein gutes Antivirenprogramm

Und halten Sie die Definitionen auf dem neuesten Stand. Die meisten Viren, die kriminelle Hacker heutzutage verbreiten, sind entweder Keylogger, die Ihr gesamtes Passwort während der Eingabe aufsaugen, oder Ransomware, die Sie von Ihrem Computer fernhält, sofern Sie kein Lösegeld zahlen.

Es gibt aber auch andere Arten von Viren, einschließlich solcher, die es einem Gegner ermöglichen, die volle Kontrolle über Ihren Pendler zu erlangen. Die einzige wirkliche Abwehr dagegen besteht darin, einen guten Virenprüfer zu verwenden und eine gute Internethygiene aufrechtzuerhalten (z. B. keine E-Mail-Anhänge aus unbekannten Quellen zu öffnen, keine Piratenwebsites zu besuchen usw.)..

Verwenden Sie Ihre Webcam, um Eindringlinge zu fangen!

Es mag ein wenig extrem klingen, aber in einer Büroumgebung reicht es möglicherweise nicht aus, jemanden daran zu hindern, auf Ihren Computer zuzugreifen, wenn Sie nicht im Raum sind. Wenn Sie einen Feind am Arbeitsplatz haben, hängt Ihre gesamte Karriere möglicherweise davon ab, wer er ist!

Lockscreen Pro für Windows ist eine Open Source-App, die jedes Mal, wenn sich jemand anmeldet oder erfolglos versucht, einen Schnappschuss über die Webcam Ihres PCs zu erstellen. Der Mac App Store bietet eine Reihe von Sperrbildschirm-Apps mit ähnlichen Funktionen, obwohl keine davon besonders gut bewertet ist.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me