Großer Lauschangriff durch Vorgesetzte!

Auszug aus dem neuen DATA BECKER Buch der PC Underground-Reihe: Hacker´s Dirty Tricks

(PresseBox) (Düsseldorf, ) Früher hatten Chefs noch einen einfachen Job. Sie setzten sich zusammen mit den Mitarbeitern in einen Raum und schauten streng in die Runde. Schaut der Vorgesetzte jetzt in das Zimmer seiner Mitarbeiter sieht er nur lauter Köpfe vor Bildschirmen. Überall klappern die Tastaturen und werden Mäuse hin und her geschubst. Doch ob ein Mitarbeiter sich gerade eine Schmuddelseite im Internet anschaut oder am Projektbericht arbeitet, ist auf den ersten Blick nicht zu erkennen.

Doch auf den zweiten Blick kann ein Chef seine Mitarbeiter sehr wohl auf Schritt und Tritt kontrollieren, ohne dass diese es merken. Dank zahlreicher Schnüffeltools ist fast alles möglich: Ob Webzugriffe, geschriebene E-Mails oder die verschickten Nachrichten im Chatprogramm, wenn der Chef will, bleibt ihm nichts verborgen. Leicht kann er erkennen, welcher Mitarbeiter gerade chattet und wer seine privaten E-Mails von der Firma aus abruft. Nun hat ein Chef nicht den ganzen Tag Zeit vor dem Monitor zu sitzen und die Zugriffe zu beobachten. Deshalb gibt es bequeme Tagesübersichten. Hier kann schnell erkannt werden, ob der Mitarbeiter nur mal in der Mittagspause ein oder zwei Nachrichtenseiten aufgerufen hat oder ob er den ganzen Tag auf Seiten mit knapp bekleideten Mädels verbringt.

Doch nicht nur Webzugriffe können überwacht werden. So gibt es eine Reihe spezieller Programme, die den gesamten E-Mail-Verkehr eines Unternehmens überwachen und auswerten. Die E-Mails werden dabei gezielt nach Schlagworten, bestimmten Dateianhängen oder Empfängern ausgewertet. Selbst Bilder in Dateianhängen können heute schon analysiert werden, und wenn sehr viel "hautähnliche Farbe" im Bild vorkommt, schlagen die meisten Programme Alarm. Es gibt allerdings auch reichlich Programme, mit denen sich Ihr Arbeitsplatz komplett überwachen lässt. Ob bei Ihnen so ein Programm läuft ist schwer festzustellen. Setzen doch die Macher alles daran die Software unentdeckt laufen zu lassen

Natürlich bewegt sich der Vorgesetzte mit der Überwachung auf dünnem Eis. Bestimmte Protokollfunktionen in einer Firma sind Standard und auch vollkommen legitim. So wird es sich kein Administrator nehmen lassen, dass der Webserver mitschreibt welche Seiten wann aufgerufen wurden. Diese Angaben dienen der ganz normalen Wartung und Überwachung des Servers. Fängt aber ein Vorgesetzter oder der Administrator an, ohne triftigen Grund und Segen vom Betriebsrat die Daten eines einzelnen Mitarbeiters routinemäßig bis ins Kleinste auszuwerten, dann steht dieser mit einem Bein schon im Gefängnis. In den meisten Betrieben ist durch Gewerkschaft oder Betriebsrat sehr genau geregelt, wofür die Mitarbeiter ihren Arbeitsplatz-PC und den Internetzugang benutzen dürfen und wie die Missbrauchsprävention aussieht.

Machen Sie eine Bestandsaufnahme!

Werden Sie schon überwacht? Können Sie sich das Einrichten eines Passworts sparen, da es bei der Erstellung schon mitgelesen wird? Oder macht es keinen Sinn Software zu installieren, weil spätestens in Ihrer Mittagspause der Admin die per Fernzugriff wieder von der Platte fegt? Natürlich sind die ganzen Schnüffelprogramme auf Tarnung ausgelegt und wollen nicht entdeckt werden. Doch alles was auf einem System ist, hinterlässt auch Spuren. Sie müssen Sie nur finden - Oder finden lassen. Die drei bekanntesten Spionageprogramme Spector, Orvell und eBlaster können von einem nur 220KB großen Helfer entdeckt werden. Dazu müssen Sie nur das Recht haben Dateien runterzuladen und zu starten. Haben Sie diese, dann rufen Sie http://download.freenet.de/archiv_e/elbtecscan_4899.html in Ihrem Browser auf, laden Sie sich ElbTecScan 5.5 herunter und starten die Software. Schnell durchgeklickt und nach nicht einmal zwei Minuten wissen Sie, ob Sie per Software überwacht werden.

Das Buch „Hacker´s Dirty Tricks“ von DATA BECKER erklärt zu diesem Thema außerdem, was die Mitarbeiter dürfen und wie der Kontrolle von oben ein Schnippchen schlagen, indem Sie die Daten richtig verschlüsseln, die Spuren verwischen oder/und anonym ins Netz gehen. Weitere spannende Themen hier in der Übersicht:

- Sicherheitsrisiko Internet: Wie Hacker wehrlose PCs knacken & Daten ausspionieren!
- Firewalls, Internet-Explorer und Windows XP kinderleicht aushebeln
- Feind hört mit: Hacker-Alarm beim Telefonieren über Voice-over-IP
- Konto leer geräumt? Gegen Phishing, Spyware, Cookies & Co. wehren
- Streng vertrauliche Informationen? Google und Co. als Spionagetool einsetzen
- Und täglich platzt Ihr Postfach: Die miesen Tricks der Spammer aufgedeckt!
- Verschleierte URLs: So verbergen Spammer ihre Identität
- Keine Chance für Spam-Mails: So schützen Sie Ihre E-Mail-Adresse
- Den Spieß umgedreht: Die Jagd ist eröffnet - wie die Opfer zurückschlagen
- Vorsicht, Infektionsgefahr! Immer wieder Viren, Würmer und Trojaner
- Selbst gezüchtet: Im Handumdrehen zum eigenen "Mutanten"
- Abgeschottet: So schützen Sie sich vor bösartigen Schädlingen
- Gefährliche Hintertür- und Wartungsprogramme zum Selbsttest
- Ahnungslos ausspioniert: Überall wird überwacht und abgezockt
- Warum der Hacker Ihre geheimen Vorlieben kennt
- Horrorszenario RFID: So funktioniert´s, so tricksen Sie die Chips aus
- Schnurloses Hackervergnügen: Die Sicherheitslücken von WLAN & Co.
- So wird Ihr Heimnetzwerk blitzschnell geknackt
- Bluetooth überlistet: So kommen Hacker an die Daten Ihres Handys
- Ihr Nachbar surft mit und Sie zahlen? WLAN absolut dicht gemacht

DATA BECKER GmbH & Co. KG

Data Becker entwickelt innovative Software für den Consumer-Markt und Lösungen fürs E-Business. Darüber hinaus ist das Düsseldorfer Unternehmen Anbieter von IT-Büchern, IT-Zubehör und Computer-Zeitschriften. Einen Schwerpunkt setzt das Düsseldorfer Unternehmen aber auf die Entwicklung von Web 2.0-Produktentwicklungen und E-Commerce-Lösungen. Exemplarisch dafür ist die to-date-Reihe, mit der Data Becker optimale Lösungen für erfolgreiches E-Business bereithält. Ob professionelles Content Management System, leistungsstarke Onlineshop-Lösung oder moderne E-Mail-Marketing-Software – mit der to-date-Reihe trägt Data Becker aktiv zur Gestaltung des Internets bei. Über 70.000 aktive Nutzer von Produkten aus der to Date-Reihe sprechen für sich.

Diese Pressemitteilungen könnten Sie auch interessieren

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.