Hallo Experten,
ich betreibe ein Firmen- und ein Heimnetzwerk mit diversen Rechnern, PC und Apple. Da es nie notwendig war, gab es keine Zugangsbeschränkungen auf den Rechnern. Die Rechner sind, nicht passwortgeschützt, einzelnen Personen zugeordnet.
Ich bemerke nun, dass sich jemand seit einiger Zeit daran macht, meine persönliche Daten zu durchforsten - E-Mails, Dokumente, Bilder, alles was man so speichert.
Das Ganze passiert nicht sehr professionell, da die Liste »Zuletzt verwendete Dokumente« im Startmenü nach diesen Aktionen bruchstückhaft Auskunft über die Handlungen gibt. Der Spion hat noch nicht einmal Ahnung von diesen einfachsten Spuren, die er hinterläßt. Sein Motiv ist ja auch nicht professionell sondern privat.
Nun zu meiner Frage. Ich möchte etwas mehr von der Tiefe erfahren, mit der in meinen Daten gewühlt wird. Das Startmenü reicht dazu mit 15 Einträgen nicht aus. Ich habe bereits per Registry-Key die Liste auf 99 erweitert, dabei aber festgestellt, dass trotzdem nach 10 Dokumenten des selben Typs (z.B. 10 JPG-Bilder oder 10 PDF-Dateien), nur noch ältere durch neuere ersetzt werden. Kurzum, wenn die Person 20 Bilder öffnet, kann ich trotz 99 möglicher Einträge nur 10 sehen. Um die 99 überhaupt zu füllen, müsste ich 10 x 10 Dokumente verschiedenen Typs öffen - völlig praxisfern.
Weiß jemand, wie ich das ändern kann? Oder besser, weiß jemand wie ich am Besten (zur Not mit Hilfe von Hintergrundsoftware) die »Spionage-Vorkommnisse« auf meinem Rechner aufzeichnen kann?
Damit das richtig verstanden wird: Ich möchte niemanden in die Pfanne hauen. Ich möchte lediglich die Energie, sagen wir ruhig die »Hemmungslosigkeit« erforschen, mit der diese Person vorgeht - nach dem Motto: Gibt es überhaupt noch Grenzen? Was wird alles geöffnet und durchsucht?
Wäre über ein paar Experten-Tipps sehr dankbar.
Guido
Heimnetzwerke - WIFI, LAN, Router und Co 16.535 Themen, 81.366 Beiträge
"...Ich bemerke nun, dass sich jemand seit einiger Zeit daran macht, meine persönliche Daten zu durchforsten - E-Mails, Dokumente, Bilder, alles was man so speichert...."
tja alterchen - der mindestschutz ist eben doch eine benutzerverwaltung und eine anmeldung am rechner mit benutzernamen und passwort - oder kurz - eine domäne.
ohne das kannst du den angriff eh keiner person zuordnen und die suche nach einem phantom ist zwar spannend, aber letztlich ergebnislos.
alternativ kann man sich auf einem rechner auch einen verschlüsselten container anlegen, der die daten nur gegen benutzernamen/passwort rausgiebt.
...aber auch das hast du versäumt.
;-)
Danke, aber ich habe das ja bewusst "versäumt"! Natürlich weiß ich, wie man ein System sichert. Da nur eine Person in Frage kommt wäre das Ergebnis hier schon verwertbar. Es geht mir eigentlich mehr darum "was" diese Person alles anstellt.
Gruß
Guido
Tja, wie Garf oben schon sagt; ohne ADS ist es schon recht schwer:
Richte einen Domain_controller ein, führe ADS ein, dann sind 99% deiner Probleme Geschichte und das folgende überflüssig:
bei einem Windows system kannst du immerhin versuchen ob die "Recent" einträge weitere Auskunft geben; die befinden sich im verzeichniss Eigene Dateien deines Nutzerkontos, allerdings ohne zeitliche zuordnung der Aufrufe.
Über die Ereignissanzeige kannst du immerhin noch nachvollziehen, ob das OS in diener Abwesenheit gebootet wurde.
Falls Du über entsprechende Rechte verfügst, versehe dein Konto mit einem Password, stelle den Bildschirmschoner auf eine recht kurze Zeit ein und mach den Haken bei der Passwortabfrage bei Reaktivirung.
Melde dich, wenn du den Platz verlässt, am System ab.
Falls notwendig richte ein weiteres Konto ein, so das deine Kollegen mit dem Rechner arbeiten können.
Speichere deine Passwörter NUR in deinem Kopf, wähle ein Passwort, welches nicht zu erraten ist(ein 10 stelliges Passwort mit Gross/kleinschreibung, mit zahlen und Sonderzeichen gilt als sicher, nicht jedoch der Name deines Haustieres oder deiner Frau)
Nicht erlaubt ist es eine Web-Cam mit HTTP-Server (Software) an den Rechner zu klemmen um die Personen abzulichten, die sich an den Rechner begeben.
Aber vlt gibt es eine Art Makro-Recorder Software, die die Aktivitäten aufzeichnet, ob das rechtlich O.K. ist kann ich dir nicht sagen.
Und vor allem gilt:
Lies dich mal in das Thema "Rechtevergabe" ein (das ist mir zu komplex um es zu erklären, sry).
Danke .conf, wie schon erwähnt wird die Rechtevergabe in Zukunft dann ein Thema sein. Was bisher passierte war bewusst in Kauf genommen worden (siehe andere Antworten).
Wo genau finde ich die Recent Einträge? Wie weit reichen die zurück?
Gruß
Guido
ab win2000 hast du unter systemverwaltung die (lokalen) sicherheitsrichtlinien. da sind alle möglichkeiten vorhanden : (eingeschränkte) konto-/gruppen-/überwachungsrichtlinien .... eine umfangreiche angelegenheit. kann dazu führen, daß dich dein eigner rechner nicht mehr kennt. das sollte ein profi (vor ort) checken/ konfigurieren.
mfg
jbk
...dumm nur wenn es keine benutzerkonten gibt und jeder machen kann was wann und wo er will.
da macht auch das keinen sinn.
;-)
jeder ist eben für sein system verantwortlich. wenn ich mir keinen administrator leisten kann und/oder nicht über entsprechende kenntnisse verfüge, sind unangenehme erfahrungen fast schon unvermeidlich. bin ich beruflich unterwegs, kann/sollte man minimale vorkehrungen treffen - scheint hier nicht der fall zu sein.
privat ist mit netzwerk, email sowieso nichts mehr. selbst profis sprechen von nichtbeherrschbarkeit : http://www.computerwoche.de/heftarchiv/1979/4/1191612/.
irgendwo hab ich über die anzahl der attacken pro tag/adresse gelesen. das ist kein spaß mehr.
mfg
jbk
jo, der artikel bestätigt das, was seit jahren von vielen gepredigt wird(zu recht wie ich meine):
genaue planung und DOKUMENTATION ist erste und absolute pflicht.
ohne diese ist kein netz sicher, da auch kein admin nach 2 jahren mehr weiss, was und wie, konfiguriert wurde.
Recht hast Du, und deshalb sollte man tatsächlich bereits im Privatbereich damit anfangen.
Gruß
Guido
http://www.microsoft.com/germany/technet/sysinternals/utilities/Filemon.mspx
gucks dir an, lad es runter und lass laufen,baby!
szenario...
auf dem betreffenden rechner gibt es nur einen benutzer.
als ergebnis der überwachung kommt dann raus, dass man es selbst war und nicht gewesen ist.
...ohne benutzerverwaltung mit unterschiedlichen passwörtern also auch ziemlich ergebnisarm. sonst ist die idee ja nicht schlecht...
;-)
Vielen Dank für die vielen Antworten,
ich muss das etwas aufklären, da viele Antworten natürlich zurecht die Grundsätze kritisieren. Diese beiden Netze sind so offen, weil es nie einen Grund gab sie zu schützen. Das ist das typische Familiennetzwerk. Jeder sollte an jedem Rechner machen können was er wollte. Im Firmennetzwerk ebenso. Die Firma gehört mir selbst und es arbeiten nur zwei bis drei andere Leute an den Systemen.
Ich weiß also, wer für die Spionage in Betracht kommt, nämlich meine Lebensgefährtin. Das Dilemma ist jetzt, dass ich natürlich nicht urplötzlich Rechte vergeben bzw. meine privaten Ordner verschließen möchte. Ich sage noch einmal, dass ich niemanden verurteilen bzw. demütigen möchte. Ich möchte lediglich erfahren, wie weit mir eng vertraute Leute gehen würden. Auch und gerade weil ich es andersherum nicht tun würde. Wenn ich das weiß, kann ich langsam anfangen diese Dinge so zu schützen, wie Ihr es beschreibt. Das ist meiner Meinung nach auch keine doppelte Moral. Ich verstecke ja auch nichts Dramatisches. Es sind die kleinen Dinge wie E-Mails an alte Kumpels, Verflossene etc. Da hat doch jeder so seine kleine Welt, auch wenn er seinem Partner vertraut dh. keine großen Geheimnisse hat. Das ich andersrum Vertrauen habe, beweisen ja meine nicht verborgenen Privatdaten.
Vielleicht versteht mich ja jemand. Stellt Euch einfach vor, dass Ihr jetzt die Nickles.de-Benachrichtigungsmail über neue Antworten, direkt löschen müsstet, da Ihr befürchten müsstet, dass diese während Ihr in der Badewanne liegt schon wieder gelesen würde (und der Link natürlich auch angeklickt werden würde ;-(
Also bitte keine Häme! Die Situation ist grotesk genug. Die Sache mit »Filemon« werde ich mir jetzt direkt anschauen! Vielen Dank für diesen Tipp.
Guido
"...dass ich natürlich nicht urplötzlich Rechte vergeben bzw. meine privaten Ordner verschließen möchte....."
wasch mich - aber mach mich nicht nass.
;-)
Es sind die kleinen Dinge wie E-Mails an alte Kumpels, Verflossene etc.
Natürlich kann man mit "Verflossenen" in Kontakt bleiben.
Auch wenn das jetzt sehr in Dein Privatleben geht, aber Du hast ja schließlich damit angefangen, weiß deine Lebensgefährtin von Dir, das Du in Kontakt mit deinen
"Verflossenen" stehst?
Vielleicht möchte Sie einfach nur wissen, was ihr euch so schreibt, und ob sie sich Sorgen machen muss.
Aber, wie gesagt, das ist deine Privatangelegenheit und muss nicht von dir beantwortet werden.
Danke, ich habe das direkt gecheckt (siehe unten). Jetzt müsste das nur noch so startbar sein, dass es aufzeichnet und das Logfile speichert beim Abschalten des Rechners.
Gruß
Guido
http://www.protectcom.de
Nimm sowas und schau dass du an Informationen kommst wer zu der Zeit an deinem Rechner war.
Zumindest siehst du was alles gemacht wurde, bzw. weil du wissen willst was alles durchsucht wurde.
Beachte bitte die rechtlichen Bestimmungen und informiere dich davor, was du machen darfst und was nicht.
Im Rahmen der gesetzlichen Möglichkeiten empfehle ich dir so ein Programm.
Grüsse
Hallo Colonel Panic,
irgendwie scheint mir euer Verhältnis in wesentlichen Bereichen ungeklärt zu sein.
Du suchst nicht das Gespräch mit ihr, sondern willst still und heimlich beobachten, wie weit ihre Schnüffelei geht.
Und deine Lebensgefährtin sucht nicht den offenen Dialog, sondern kramt still und heimlich in deinen Privatangelegenheiten.
Wahrscheinlich habt ihr mal darüber gesprochen (möglicherweise sogar schon oft - vielleicht ist dies auch schon längst ein permanenter Konflikt), konntet euch aber nicht wirklich einigen.
Oder das damalige Gespräch ist zumindest von einem von euch nicht ehrlich genug geführt worden, so dass für den anderen in Wirklichkeit ein Gesprächsergebnis herauskam, welches er/sie innerlich nicht akzeptieren kann.
Hilft es dir wirklich weiter, wenn du herausfinden solltest, dass deine Lebensgefährtin E-Mails deiner Verflossenen löscht?
Was ist dann so viel anders - im Vergleich zu jetzt?
Oder suchst du "nur" nach Beweisen, dass sie es war, um sie dann besser zur Rede zu stellen?
Befürchtest du, dass sie alles abstreiten könnte, solange du es nicht beweisen kannst?
Dann aber ist euer Verhältnis erst recht an einem Punkt, wo ihr das klären müsst - und, falls es nicht geht, Konsequenzen ziehen müsst.
Gruß
Shrek3
Hallo Shrek3,
perfekte Analyse! Eigentlich gehört das Thema auf eine ganz andere Site! Es ist da schon einiges passiert, was ich hier natürlich nicht so breittreten wollte. Ich will ja auch niemanden langweilen. In der Tat ist es so, dass ich durch das erlangte Wissen meinen Standpunkt bei zukünftigen Diskussionen verbessern wollte. Und wirklich, ich nehme es ihr gar nicht wirklich übel. Ich will nur wissen, was ich in Zukunft besser verstecken sollte. Da ist ja auch jeder anders gepolt. Für mich persönlich ist es schon ein unangenehmer Eingriff in die Intimsphäre, wenn meine Freundin E-Mails liest, die ich an Kumpels sende. Das ist es was ich meine mit: jeder hat doch so seine unspektakulären Geheimnisse. Anderen macht das nichts aus. Die sagen: es gibt hier nichts, was meine Frau nicht lesen sollte. Im Prinzip gehöre ich ja nun auch dazu. Denn gelesen hat sie scheinbar eh schon alles, was die Festplatten hergegeben haben. Durchgedreht bin ich davon dann doch nicht. Habe es ihr längst verziehen, da ich sie zur Rede gestellt hatte.
Vielleicht ist das ja auch das Paradoxe. Obwohl sie weiß, dass ich es merke, macht sie weiter. Und jetzt möchte ich die Qualität dieses »Weitermachens« ergründen, gerade weil wir es thematisiert haben und das gegenseitige Vertrauen wieder aufbauen wollten. Sie wollte mich nicht länger überwachen. Mist, ist es wirklich so verwerflich von mir, dass ich das auch nachprüfe? Es ist ja auch so offensichtlich (Stichwort: Startmenü -> Liste zuletzt verwendeter Dokumente), dass ich es nicht übersehen kann. An dieser Stelle sei noch kurz erwähnt, dass auch mein Handy schon Opfer der Durchsuchungen war. Also, es steckt schon mehr dahinter.
Zitat von shrek3: "Oder das damalige Gespräch ist zumindest von einem von euch nicht ehrlich genug geführt worden, so dass für den anderen in Wirklichkeit ein Gesprächsergebnis herauskam, welches er/sie innerlich nicht akzeptieren kann."
Danke, das hätte ich nicht treffender formulieren können. Hier liegen definitiv die eigentlichen Ursachen. Ich bin sowieso angenehm überrascht, dass in einem technischen Forum viel mehr auf menschliche Ursachen eingegangen wird, als auf die Technik! Danke an alle, die hier distanziert ihre Meinung äußern. Ich nehme mir das zu Herzen! Garantiert. Wahrscheinlich bin ich auch gar nicht so allein mit diesem Problem.
Filemon habe ich ausprobiert. Es zeichnet ja wirklich alles auf. Wenn man filtert, ist das Ergebnis auch überblickbar. Eigentlich perfekt. Ich kann es aber nicht dazu veranlassen eine Sitzung als Log-Datei abzuspeichern. Nach dem Ausschalten ist die Sitzung weg. Und es passiert ja immer während meiner Abwesenheit. Die Rechner laufen nicht rund um die Uhr.
Bei den kommerziellen Sachen, die scheinbar optimal funktionieren, bekomme ich dann doch (spätestens nach den Thread-Antworten) ein schlechtes Gewissen. Irgendwie geht es zu weit, wenn ich das tue.
Danke an Alle und sorry nochmal für das lanweilige Thema!
Guido