Wie kann ich feststellen, ob auf meinen Mac von außen zugegriffen wird?

Ja, ich denke auch, wir stochern hier im Dunkeln.

es kann entweder nur dieses eine Bild betreffen, sprich: evtl. doch eine kleine Unachtsamkeit von Dir in der Vergangenheit, die Du nur vergessen hast,
oder jemand Drittes hatte doch physischen Zugriff zum Rechner.

Beim "normalen" Szenario, ausgelöst durch Phishing oder Tauschbörsenapps wird man seltenst mit *gg* Mails geärgert, sondern schlicht und ergreifend beklaut.

Was ich persönlich jetzt machen würde:
Rechner vorübergehend vom Netz nehmen,
Platte 1:1 in ein Image klonen und dieses zur späteren Untersuchung aufheben,
persönliche Daten extra sichern,
Platte formatieren, System frisch aufsetzen,
ALLE (!) Paßwörter ändern. Mailaccounts, Soziale Netzwerke, Bank, Images, Rechner, Wlan, Router, einfach alles.
 
Alles andere als der physische Abgriff ist zumindest unlogisch. Als erstes Mal die Freigaben deaktivieren, auch wenn Sie nur für eine Person freigeschaltet waren. Denn theoretisch kann dann ja auch der "Datendieb" Zugriff auf den Rechner für den du die Freigabe vorgesehen hast gehabt haben.

Der Mailheader wäre schon nicht schlecht. Da könnte man noch ein paar Informationen rausholen.
 
Danke für eure Antworten!
@tau: Das werde ich dann wohl sicherheitshalber auch tun.

Das mit dem Programm müsste ich mal nachschauen...
Es hatte, wie gesagt, schon jemand Zugang zu meinem Rechner, die Person lügt dann aber anscheinend, weil ich sie darauf angesprochen habe, ob sie sich diese Bilder von meinem Rechner kopiert hat. Das Bild war immer nur auf der Festplatte meines Laptops, bzw. dann auf der externen Festplatte. Sehr unschön :(
 
Dazu in Mail einfach CMD+ALT+U drücken, wenn du die Email anhast. Wenn du den Header postest, solltest du jedoch schauen, dass du da zweimal durchschaust, deine eigene Emailadresse steht da mehrfach drin. Die nimmst du raus, ansonsten bekommst du jede Menge Werbung.
 
@martinibook: Danke, das werde ich heute Abend mal tun - vielleicht lässt sich daraus ja etwas ableiten...
 
Lass aber die Möglichkeit nicht außer acht, dass der Rechner/die Person für den du eine Freigabe eingerichtet hast evtl "gehijacked" wurde, ob physikalisch oder über diverse Netze mal außen vor.

Du könntest nochmal die Aktivitätsanzeige daraufhin prüfen, dass nicht ein Prozess eingeschleust wurde, der den Zugriff ermöglichen könnte. Bei den normalen Router Firewalls ist es nicht schwer, wenn ich erstmal eine Anwendung im Zielnetz habe, diese Firewall zu durchbohren. Allerdings wäre das einschleusen nur mit deinem (indirekten) zutun möglich oder halt physikalischem Zugriff.

Aber es muss jemand aus deinem (indirekten) Umfeld sein, denn Hacker, Sniffer, Phisher würden dich nicht aufscheuchen, die würden dich still beklauen um daraus Nutzen zu ziehen und nicht um Spass zu haben
 
Ah, ok... danke!
Sowieso vielen lieben Dank für die ganzen Tipps... ich weiß das wirklich sehr zu schätzen!!!
 
@sleight: Letztlich eine Backdoor anlegen, das "Spielchen" hatten wir mal auf einer LAN-Party, da geht schon so einiges. Und das hatte den gerade mal ein paar Minuten gekostet das Teil bei mir zu installieren.

Wenn das Programm aber intelligent ist, wird es nicht in der Aktivitätsanzeige auftachen, habe mal von einem Kumpel gehört, wie die das Linux Pendant (irgendwas mit zwei Buchstaben, nicht top) so modifiziert haben, dass man die Backdoor nicht mehr sieht.


Kommerzielle Hacker versenden Spam oder klauen, aber die wollen natürlich nicht, dass du die Verbindung kappst.
 
Jeder Prozess bekommt eine PID über die er identifizierbar ist. Letztlich kannst du jeden Prozess aufspüren.

Eine Backdoor muss aber auch erst einmal installiert sein und ohne Admin/Root rechte wird es schwer. Klar ich kann irgendwelche Exploits nutzen, aber das geht dann schon wieder in einen Bereich und Arbeitsaufwand für den es sich "zum Spass" nicht lohnt.
 
Ich kenne genug Leute, die mit einem Adminaccount arbeiten und als Passwort "" haben …
 
@martinibook: DAS ist bei mir nicht der Fall ;) Also, Admin-Account ja, aber das Passwort ist eine Buchstaben-Zahlen-Kombination.
 
Kein Kennwort ist halt kein Kennwort :crack:
Der Admin wäre da nicht mal das Problem, sondern das Rechte beschaffen durch Kennworteingabe.

Man könnte jetzt weit gehen und alles testen, sniffen usw. aber vielleicht gibt der Mailheader schon Aufschluss :)
 
@Julezfoolez: Die meisten Leute haben das nicht, aber ich kenne da so Spezialisten, die automatische Anmeldung haben, "" als Adminpasswort …*und dann immer Fenster minimieren, wenn jemand vorbei kommt, weil man ja die Emails mitlesen könnte :rolleyes:

Mein iBook hat letztlich alles, was man machen kann: OpenFirmware Passwort, sicheres Adminpasswort, sicheres Benutzerpasswort, getrennten Adminaccount, FileVault, Firewall :D
 
  • Gefällt mir
Reaktionen: michaerfo
Ich würde die erwähnte Person einfach nochmal ansprechen und sagen "Wenn du das nicht warst fühle ich mich bedroht und gehe zur Polizei".
 
@ternek57: So etwas ähnliches habe ich schon getan, zumindest angekündigt, mit der Sache zu einer Freundin zu gehen, die Anwältin ist - was ich auch getan habe. Aber die ist halt keine Computerspezialistin ;)
 
@ternek57: So etwas ähnliches habe ich schon getan, zumindest angekündigt, mit der Sache zu einer Freundin zu gehen, die Anwältin ist - was ich auch getan habe. Aber die ist halt keine Computerspezialistin ;)

Polizei > Anzeige > Absendecomputer rausfinden > fertig (oder so)
 
Aber sie wird dir wahrscheinlich jemanden empfehlen können :)
 
@geronimoTwo: Wenn mich die ganze Geschichte nicht so ängstlich stimmen würde, könnte ich vermutlich drüber lachen :D
 
Wie soll denn die Anzeige bei der Polizei lauten? Eine Mail mit *gg*, einem Bild darin, und jede Menge Befürchtungen, mehr hat der TE nicht.
Polizei > Anzeige > Absendecomputer rausfinden > fertig (oder so)
Man kann aus dem Header maximal den Mailserver rausfinden. Da die Domain stark nach Mail-Spoofing aussieht, wird man nicht weit kommen.
 
Zurück
Oben Unten