Spionage erkennen - alle Optionen

688
noodle

Es gibt einige ähnliche Fragen, aber keine davon befasst sich umfassend mit allen Möglichkeiten des Spionierens, wie ich es versuche.

Ich bin ziemlich sicher, dass mein Ehepartner eine Methode zum Ausspionieren hauptsächlich in Bezug auf meine Internetnutzung eingerichtet hat (ja, offensichtlich im Inkognito-Modus), wahrscheinlich mit Hilfe von IT-Experten. Ich verdrängte meinen Verdacht, indem ich etwas testete, von dem ich wusste, dass mein Gatte nicht gutheißen würde, und eine starke Reaktion bemerkte, obwohl sie nichts gesagt hatten. Ich versuche, dies vollständig zu untersuchen, und schaue mir die verschiedenen Möglichkeiten an, wie dies gemacht werden kann, um es zu entdecken. Sie hatten uneingeschränkten physischen Zugriff auf mein Haus, meinen Router und meine Geräte, wenn ich nicht da war, und das Administratorkonto auf dem Laptop und dem Tablet ist nicht kennwortgeschützt. Die Netzwerk- und Routerkennwörter sind ihnen bekannt. Ich benutze Windows 7 und Android, Chrome, das Netzwerk ist drahtlos.

In eckigen Klammern habe ich jede Option in Betracht gezogen, die meines Erachtens alle Optionen ausschließt.

ROUTER-OPTIONEN

1) durch Ändern der DNS-IP-Adresse des Routers in einen Dienst, z. B. OpenDNS, das den gesamten Datenverkehr über den Router protokolliert [Ich habe geprüft und die DNS-IP-Adresse ist auf "Von ISP beziehen"]] eingestellt.

2) Ich schaue mir die Datenverkehrsprotokolle des Routers regelmäßig an. Ich habe einen ee Brightbox-Router, der anscheinend keine Protokolle des Datenverkehrs enthält. Das einzige Protokoll, das ich auf der Routerseite finden kann, ist "SYSTEM LOG - Diese Seite zeigt verschiedene Systemereignisse wie Anmeldung / Abmeldung des Administrators, Status der Breitbandverbindung", nichts an Verkehr. Dies wurde von einigen Benutzern in diesem Forum ab 2013 bestätigt. Http://forums.thinkbroadband.com/freeserve/4240433-view-send-supp-logs-from-ee-brightbox.html ]

3) Setzen Sie einen anderen Router (Router 2) irgendwo im Haus, machen Sie den Namen meines WLAN-Netzwerks ähnlich wie mein alter Router (Router 1), stellen Sie meine Geräte auf automatische Verbindung mit Router 2 ein und verwenden Sie dann eine der oben genannten Methoden - crafty [ Ich verglich den Netzwerknamen, mit dem ich verbunden bin, mit dem Namen von Router 1, der identisch ist, und es gibt keine anderen Netzwerke mit ähnlichen Namen. Die Statusseite des Routers 1 zeigt an, dass meine Geräte damit verbunden sind.]

4) Installieren von Hardware zwischen meinem Router und dem Mikrofilter? oder die Telefonbuchse? (nicht sicher, ob das eine Möglichkeit ist) [Nein, nichts dabei, obwohl ich die Telefonbuchse nicht öffnete oder den Router öffnete, um zu sehen, ob etwas eingelötet wurde ...]

GERÄTEOPTIONEN

5) Installieren eines Keyloggers auf dem Laptop [gebrauchter Keylogger Detector, http://download.cnet.com/Keylogger-Detector/3000-2162_4-75744701.html - nichts gefunden. Weder MS Security Essentials noch Malwarebytes-free (Testversion abgelaufen) könnte sich vorstellen, dass diese Keylogger erkennen sollten].

6) Installation anderer Software auf Laptop und Android-Tablet, die besuchte Websites protokolliert, möglicherweise auch Software-Lauf und Medienwiedergabe. Ich habe online etwas über Schnüffler wie dsniff gesehen, obwohl mir nicht klar ist, was sie sind. [Es ist nichts offensichtlich, z. B. im Infobereich der Taskleiste, im Task-Manager oder in der Windows-Firewall. MS Security Essentials Anzeige Malwarebytes frei (Test abgelaufen) nichts gefunden, würde sich vorstellen, dass diese dies zumindest erkennen sollten, wenn es verdeckt gemacht wird.]

7) Installieren einer anderen Software auf einem Laptop und einem Android-Tablet, wodurch eine Videoaufzeichnung des Bildschirms und / oder des Audios gespeichert / übertragen wird [nicht glauben, wie oben angegeben. 6]

8) Ähnlich wie 1), jedoch unter Verwendung der Geräteoptionen anstelle der Routeroptionen, um die DNS-Adresse in OpenDNS oder ähnliches zu ändern, wie hier beschrieben: https://www.opendns.com/setupguide/#familyshield [nope, auf " Automatisch beziehen "auf beiden Geräten]

ANDERE OPTIONEN

9) Installieren einer Spionagekamera mit Blick auf die Stelle, an der ich mit dem Laptop sitze (immer dieselbe Stelle) [kann nichts finden].

DIE FRAGE ENDLICH

Da es ziemlich satt ist, sich darüber Sorgen zu machen, wäre es sehr dankbar, wenn jemand auf andere Optionen hingewiesen würde, an die ich noch nicht gedacht habe, mit Möglichkeiten, dies zu überprüfen. oder wenn meine Möglichkeiten, eine der Optionen auszuschließen, an die ich dachte, nicht gut genug sind.

Offensichtlich weiß das IT-Unternehmen, an das ich denke, viel mehr als ich und kann wahrscheinlich für die meisten Benutzer etwas Unerkennbares tun. Sie spezialisieren sich auf diese Art von Dingen. Es scheint jedoch, dass diese Art von Dingen wirklich falsch ist, also muss es eine Möglichkeit geben, sich dagegen zu schützen ...

-6
Vielleicht kann ich nicht alle Möglichkeiten ausnutzen, aber ich würde gerne tun, was ich kann ... Es ist sicherlich möglich zu beweisen, dass mit der richtigen Methode Spionage durchgeführt wurde, mit der wir überlegen können, wie wir uns am besten verbessern können. Und können wir bitte Beziehungsberatung vermeiden und uns auf technische Beratung konzentrieren? noodle vor 7 Jahren 0
Total Kommentar gelöscht - mein Punkt war, dass es viele Szenarien gibt, in denen eine technische Lösung weniger optimal ist als eine soziale. Vielleicht den Beziehungsteil der Frage löschen und sich auf das technische konzentrieren, um zu vermeiden, dass andere das Gleiche vorschlagen? Paul vor 7 Jahren 0
Ich werde nur ehrlich sein, ich habe mich in der Vergangenheit einige Male mit "Menschen wie Sie" (nicht in einer abfälligen Bedeutung) beschäftigt. Ich habe buchstäblich meine Haare herausgezogen und musste sie kräftig wegdrehen und ihnen aus dem Weg gehen. Sobald Sie überzeugt sind, dass jemand Sie ausspioniert - Ehepartner, Regierung usw. - spielt es keine Rolle, was wir sagen oder was Sie tun. Dies ist ein soziales Problem, kein technisches Problem. Wie der vorherige Kommentar gesagt hat, können Sie nicht beweisen, dass jemand Sie nicht ausspioniert. Wieder ist mein Kommentar nicht als beleidigend zu verstehen - aber bedenken Sie, was dies für Ihr persönliches Wohlbefinden und Ihre Gesundheit bedeutet. Appleoddity vor 7 Jahren 1
kein technischer Ratschlag, da es unzählige Möglichkeiten gibt: Sprechen Sie einfach mit ihnen, seien Sie ehrlich und erwarten Sie dasselbe. Wenn Sie immer noch so fühlen, wie Sie es jetzt tun, liegt das Problem möglicherweise nicht an Ihrem Internetverkehr. Mustafa Aktaş vor 7 Jahren 0

1 Antwort auf die Frage

3
Anaksunaman

Du listest einige gute Punkte auf, also hier meine Gedanken ...

ROUTER-OPTIONEN

Es ist möglich, dass für die Router-Firmware eine Art ungepatchtes Exploit verfügbar ist oder anderweitig gefährdet wurde.

Möglicherweise möchten Sie sicherstellen, dass Ihre Firmware vollständig auf dem neuesten Stand ist. Dies garantiert nicht, dass das Gerät auch bei den neuesten Firmware-Updates nicht erneut genutzt werden kann, es verringert jedoch die Wahrscheinlichkeit.

In Bezug auf die Firmware besteht eine extremere Option darin, die werkseitige Firmware durch etwas wie DD-WRT zu ersetzen (das für Ihren Router möglicherweise verfügbar ist oder nicht). Dies kann wiederum zukünftige Exploits nicht vollständig verhindern, könnte jedoch den aktuellen Exploit zunichte machen.

Als letzte Lösung könnten Sie etwas drastischeres in Betracht ziehen, beispielsweise den Kauf eines kleinen mobilen Routers (möglicherweise sogar über einen Mobilfunkdienst) und den Versuch, ihn sicher zu halten (nicht unbeaufsichtigt zu lassen).

GERÄTEOPTIONEN

Wenn eine technische Firma Ihren Ehepartner unterstützt, haben sie möglicherweise Zugang zu Spionagesoftware, die sich nicht bei herkömmlichen Erkennungsprogrammen registriert.

Programme zur Erkennung bösartiger Software verwenden in der Regel bekannte technische Daten oder Verhaltensmuster, um Bedrohungen zu ermitteln. Wenn diese technischen Daten fehlen (weil die Erkennungssoftware damit nicht vertraut ist, z. B. ein neues oder maßgeschneidertes Programm ist) oder ein Programm kein bestimmtes Verhalten zeigt, kann es unbemerkt bleiben.

Es gibt auch Programme, die sich möglicherweise in den Teilen verstecken können, die zum Starten eines Computers erforderlich sind, was eine spezielle Untersuchung zur Erkennung erfordert.

Ihre Sicherheitsoptionen sind hier eine Kombination aus:

  • Scannen des Master Boot Record (MBR) oder des EFI / GPT-Systems im Laptop (Sie müssen dazu die entsprechenden Dienstprogramme suchen).

  • Installieren Sie eventuell möglicherweise gefährdete Betriebssysteme neu.

  • Tauschen Sie die Hardware aus (dies gilt insbesondere für das Tablet, da es normalerweise schwieriger ist, als mit einem Laptop zu arbeiten).

Wenn Sie die Hardware austauschen (neue Geräte kaufen), wäre dies ein ähnlicher Vorbehalt wie beim Router, sodass neue Geräte sicher aufbewahrt werden müssen, um zukünftige Kompromisse zu vermeiden.

Ein weiterer Vorschlag (insbesondere für einen neuen Computer) wäre die Verwendung einer Linux Live-CD. Linux ist ein alternatives Betriebssystem für Windows, und Live-CDs führen dieses System von einer CD / DVD-ROM aus. Dies könnte die Ausführung der meisten schädlichen Software auf einem Gerät verhindern (obwohl böswillige Software, die auf den Startmechanismen des Geräts beruht, immer noch ein Problem darstellt).

Hardware-Spionage

Sie haben Spionkameras erwähnt. Moderne Spionagekameras können extrem gut versteckt werden. Vielleicht sollten Sie einen zweiten Blick darauf werfen.

Sie haben auch Hardware erwähnt, die am Router oder hinter der Steckdose angeschlossen ist. Das ist durchaus möglich. Es ist auch möglich, ähnliche Geräte an einen Laptop anzuschließen (und ein Tablet, wie ich mir vorstellen kann).

Einige hoch entwickelte Spionage-Hardware kann auch in USB-Anschlüsse (z. B. für Eingabegeräte wie Maus oder Tastatur) oder in Geräte wie Tastaturen selbst eingebettet werden.

ENDEFFEKT

Sie hatten uneingeschränkten physischen Zugriff auf mein Haus, meinen Router und meine Geräte, wenn ich nicht da war, und das Administratorkonto auf dem Laptop und dem Tablet ist nicht kennwortgeschützt. Die Netzwerk- und Routerkennwörter sind ihnen bekannt.

[...]

[T] Hier muss es eine Möglichkeit geben, sich gegen [diese Art Spionage] zu schützen ...

Sie sind in einer schlechten Position.

Jeder, der vollen Zugriff auf ein Gerät oder ähnliche Geräte hat, kann alles damit machen. Selbst wenn Sie ein Eindringen feststellen und Schritte unternehmen, um es zu verhindern oder zu mindern, könnten Sie in Zukunft gefährdet sein.

Unglücklicherweise bedeutet dies, dass es wahrscheinlich keine wirkliche Sicherheit gibt, außer Wachsamkeit und das Halten neuer, kompromissloser Ausrüstung von jedem, der die Spionage vornimmt.