Obwohl viele Menschen ihren Computer als persönlichen Bereich betrachten, kann Ihre Privatsphäre durch wachsame Arbeitgeber, eifersüchtige Exen und böswillige Hacker gefährdet werden. Bedrohungen Ihrer Privatsphäre treten am häufigsten durch die Verwendung von Tarnkappen-Apps wie Keyloggern und Verkehrsmonitoren auf, die verwendet werden, um Ihre Onlinepräsenz zu verfolgen. Bevor Sie die von diesen Programmen verursachte Bedrohung beseitigen, müssen Sie zunächst entschlüsseln, ob Sie überwacht werden und wer Ihren Datenverkehr überwacht.
Überwachung Ihres ausgehenden Datenverkehrs
Schritt 1
Klicken Sie auf die Windows-Startschaltfläche und geben Sie "cmd" ein, um das Befehlsfenster zu starten, das als schwarzes Feld mit weißem Text mit der Aufschrift "C:\Benutzer\Ihr Benutzername" angezeigt wird.
Schritt 2
Geben Sie "netstat" neben der Eingabeaufforderung ein und drücken Sie "Enter", um eine Liste aller ausgehenden Datenübertragungen zu erstellen. Der Befehl Netstat funktioniert am besten, wenn Sie möglichst wenige Anwendungen geöffnet haben, vorzugsweise nur einen Internetbrowser. Der Netstat generiert eine Liste von Internet Protocol (IP)-Adressen, an die Ihr Computer Informationen sendet. Einige dieser IP-Adressen sind legitim und entsprechen Websites oder Diensten, die Sie verwenden.
Dokumentieren Sie jede von Netstat gemeldete IP-Adresse und starten Sie einen Webbrowser. Geben Sie jede IP-Adresse in die Adressleiste Ihres Browsers ein und drücken Sie "Enter", um zu versuchen, herauszufinden, wohin die Informationen gesendet werden.
Auffinden von Stealth-Apps
Schritt 1
Klicken Sie mit der rechten Maustaste auf Ihre Taskleiste und wählen Sie "Task-Manager starten", um Ihren Task-Manager zu starten, eine Liste aller laufenden Prozesse auf Ihrem Computer.
Schritt 2
Schließen Sie alle Programme außer einem Webbrowser.
Schritt 3
Wählen Sie die Registerkarte "Prozesse", wählen Sie dann "Benutzername" und durchsuchen Sie die Liste, um alle auf Ihrem Computer ausgeführten Prozesse anzuzeigen. Prozesse, die Ihren Benutzernamen nicht enthalten, können ein Hinweis auf bösartige Software sein, die auf Ihrem Computer ausgeführt wird.
Dokumentieren Sie die laufenden Prozesse und untersuchen Sie deren Nutzung online.