Wie finde ich heraus, ob mein iMac überwacht wird?

S

Souti

Mitglied
Thread Starter
Dabei seit
16.06.2020
Beiträge
3
Reaktionspunkte
1
Mir geht es nicht um irgendwelche Malware und Viren, die aus dem Internet kommen. Mir geht es darum, wie ich herausfinden kann, ob sich jemand vor Ort auf meinem Rechner eingeloggt und irgendwas installiert hat. Das könnte schon ne ganze Weile her sein. Um dann immer mal wieder Daten auszulesen, mich zu kontrollieren.

Es geht hier ganz privat um eine Person, der ich eigentlich sehr vertraue. Ein seltsamer Vorfall auf dem Rechner (nichts Näheres herausfinden können), meine Aufmerksamkeit seit dem Vorfall und hin und wieder seltsames Verhalten der Person lassen mir einfach keine Ruhe und ich muss Gewissheit haben.

Wenn also die Firewall nix meldet, da es ja über LAN/WLAN/Router laufen könnte und EtreCheck auch nichts findet ... Brauche ich mir dann keine weiteren Gedanken zu machen? Oder wonach müsste ich (vielleicht manuell in den Logs und Prozessen) suchen, um sicher zu gehen? Was könnten verdächtige Prozesse, Programme, Stichwörter sein?

Kennt sich hier jemand mit der Mac Sicherheit in der Form aus? Ich hab da einfach keine Ruhe mehr, da es der Person vom technischen Know-how her durchaus zuzutrauen wäre, ich aber gerne mein volles Vertrauen wiedergewinnen möchte. Die Person darauf anzusprechen ist schier unmöglich.


LG, Souti
 
Rechner platt machen, OS neuaufspielen, Password vergeben, System voll patchen, Full Disk Encryption einschalten und anschließend Daten selektiv und kontrolliert migrieren. Alles andere ist ungewiss (abhängig vom Know-How der Person). (Physicher) Zugriff (Login auf dem Rechner) bestand ja wie du schreibst.
 
  • Gefällt mir
Reaktionen: nightdj, MrBaud, Macschrauber und 4 andere
Es gibt auch sog. Keylogger. Also gerne auch die Tastatur überprüfen, falls du eine kabelgebundene Tastatur hast.

Oder viele Router können Protokolle versenden / haben einen Fernzugriff, zB myFritz.

Was ich damit sagen will: Wenn du einen üblen Verdacht hast, prüfe bitte auch deine Hardware. Alles Gute!
 
  • Gefällt mir
Reaktionen: kos, mausfang und Ralle2007
Rechner platt machen, OS neuaufspielen, Password vergeben, System voll patchen, Full Disk Encryption einschalten und anschließend Daten selektiv und kontrolliert migrieren. Alles andere ist ungewiss (abhängig vom Know-How der Person). (Physicher) Zugriff (Login auf dem Rechner) bestand ja wie du schreibst.

Das würde ich auf jeden Fall dann machen, wenn sich herausstellen sollte, dass mein Vertrauen auf irgendeine Art missbraucht wird. Oder vorsichtshalber dann, wenn der Kontakt aus irgend einem anderen Grund enden Sollte. Dass nur das mir absolute Sicherheit geben kann, ist mir klar. Allerdings möchte ich dieser Person wieder voll vertrauen können und sie soll auch Zugriff auf meinen Rechner behalten. Ist ja nur eine sehr vage Idee.

Daher ist meine Frage ja, ob jemand weiß worauf ich in Konsole oder Aktivitätsanzeige achten sollte ... was auf jeden Fall verdächtig wäre. Dazu kenne ich mich einfach nicht gut genug aus mit diesen Dingen.
 
Es gibt auch sog. Keylogger. Also gerne auch die Tastatur überprüfen, falls du eine kabelgebundene Tastatur hast.

Oder viele Router können Protokolle versenden / haben einen Fernzugriff, zB myFritz.

Was ich damit sagen will: Wenn du einen üblen Verdacht hast, prüfe bitte auch deine Hardware. Alles Gute!


Ja, genau solche Sachen meine ich unter anderem. Problem ... hab zu wenig Ahnung und weiß nicht, wie und wonach ich da schauen muss ... also wie und wo ich diese Dinge prüfe.
 
  • Gefällt mir
Reaktionen: Fritzfoto
Was wurde wann installiert?
Apfel -> Über diesen Mac -> Systembericht -> Software -> Installationen

Logdateien werden nach einiger zeit verworfen. Wenn es länger her ist wirst du kaum was finden.
Und selbst wenn du was findest - woher willst du rückwirkend wissen, wer sich z.b. vor 4 monaten Dienstags um 17:03 Uhr Eingeloggt hat - bzw. kannst du explizit ausschließen dass du das nicht selber warst? Mehr Daten verunsichern dich doch nur noch mehr.

-> Nicht vertrauen aber Zugriff Gewähren geht nicht.
Das dann mit Heimlichem kontrollieren wett machen zu wollen macht die Situation dann ja noch schlimmer.

Wie gesagt:
Mach alles platt. (Prüfe die Hardware auf Modifikationen)
Installiere neu und richte der Person einen eigenen Benutzer ein, der nicht Admin ist.
Oder nutze nur einen eigenen Rechner/Smartphone



Dein eigentliches Problem kann aber vermutlich besser mit einer deutlichen Ansage/Ausspache gelöst werden.
Geht zu einer Paartherapie.

Oder (je nach kontext) sowas: https://www.amazon.de/Fünf-Freunde-haben-Spaß-Teambuilding-ebook/dp/B07RT6RPKC
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: electricdawn, SirVikon, davedevil und 4 andere
Mir geht es darum, wie ich herausfinden kann, ob sich jemand vor Ort auf meinem Rechner eingeloggt und irgendwas installiert hat.

Wenn es um physischen Zugriff auf Deinen Rechner geht, wäre so etwas hier die Lösung:
https://objective-see.com/products/dnd.html
Aber leider funktioniert dieses Programm laut Doku nur mit Laptops.
Aber vielleicht hilft es Dir, nach was ähnlichem zu suchen für iMacs

--peter
 
  • Gefällt mir
Reaktionen: Ralle2007
in frankfurt wurde letztes jahr ein polizeibeamter verurteilt, der das internetverhalten seiner 16 jährigen tochter ausspioniert hatte.

sowas geht grundsätzlich gar nicht, nicht mal am arbeitsplatz.
 
  • Gefällt mir
Reaktionen: dodo4ever und dg2rbf
Da gibt es nur eins: Sich aussprechen mit derjenigen Person. Alles andere ist nur Kurieren am Symptom und damit gewinnst Du dein Vertrauen in diese Person garantiert nicht zurueck.

PS: Wen man sich nicht traut mit einer Person ueber solche Sachen zu sprechen, dann traut man ihr nicht und wird ihr auch nie trauen. Punkt.
 
  • Gefällt mir
Reaktionen: picknicker1971 und dg2rbf
Es ist unmöglich Gewissheit zu haben!

  • Du stehst als Laie einer technisch versierten Person gegenüber - die auch noch physischen Zugriff auf den Mac hat!

  • Die Person kann zwischendurch mit einem USB-Stick hergehen, zieht ein paar Dateien (Mails usw) mit dem Finder auf den Stick rüber und zieht den Stick wieder ab. Das hinterlässt so gut wie keine Spuren - da braucht es keine Spionageprogramme.

  • Nur weil der Computer sauber ist und du nichts findest, bedeutet das noch lange nichts.

  • Selbst wenn du was findest, wie willst du unterscheiden ob das Schadsoftware aus dem Internet ist oder tatsächlich von dieser Person installiert wurde?

  • Sobald die Person physischen Zugriff zu Bildschirm und Tastatur hat, ist die Sache aus technischer Sicht gelaufen.

Was ist denn passiert? Oftmals werden Fehler, Abstürze usw. von Laien für einen Einbruchsversuch gehalten (so in etwa: "komisch, genau wo ich das wichtige Finanz-Dokument öffnen wollte stürzte der Computer ab, das kann doch kein Zufall sein, ich wurde sicherlich gehackt"). Dabei ist oft einfach nur die Software mies programmiert und stürzt eben mit den seltsamsten Meldungen ab...

Die Lösung musst du jedenfalls an anderer Stelle suchen.

Und geh davon aus: Wenn die Person das technische Know-How hat, kann sie alles auf deinem Computer einsehen, das du selbst auch einsehen kannst, ohne das du es merken wirst. Was machst du am Mac, zB E-Mails lesen? Dann kann die Person das auch.

Vielleicht ist diese Person auch nicht so qualifiziert dafür, aber ich kenne die ja nicht und muss daher davon ausgehen, dass es sich um jemanden mit vieljähriger IT-Erfahrung handelt. Mehr kann ich dir mit den spärlichen Infos hier nicht sagen.

Noch eins: Wenn die Person wirklich auf deinen Computer zugreift, weiß sie jetzt vermutlich auch dass du das hier verfasst hast und kann bereits alle Spuren beseitigt haben oder sonstigwie ihr Verhalten ändern!
 
  • Gefällt mir
Reaktionen: picknicker1971, electricdawn und dg2rbf
oder das posting ist bereits von dieser person^^
 
  • Gefällt mir
Reaktionen: masta k
Wieso konnte sich denn diese Person "einloggen"? In einem eigenen Account oder im Account des Users (wieso kannte er dann das PW?)?
 
  • Gefällt mir
Reaktionen: dg2rbf
Wieso konnte sich denn diese Person "einloggen"?
Völlig egal, du musst davon ausgehen dass sie es kann. Wir haben ja die Infos nicht. Die Person kann das Passwort schon längst rausgefunden haben.
 
  • Gefällt mir
Reaktionen: dg2rbf
Wieso konnte sich denn diese Person "einloggen"? In einem eigenen Account oder im Account des Users (wieso kannte er dann das PW?)?
Wenn das PW im Browser gespeichert ist, sollte das gar kein Problem sein.
 
Lösungsansatz - mit der Bitte um Verifikation der Experten hier:

Derzeitiger User/TS heisst zb Mueller
Kann der (paranoide?) TS nicht einen neuen User-Anlegen mit Admin-Rechten und diesen "Schmitz nennen", mit den Daten umziehen und dem User "Mueller" dann die Adimrechte entziehen?
Der (potentielle?) Stalker loggt sich weiter mit Mueller ein und TS arbeitet auf Schmitz weiter.

Sonst ist dem hier eigentlich nichts hinzuzufügen:
Wen man sich nicht traut mit einer Person ueber solche Sachen zu sprechen, dann traut man ihr nicht und wird ihr auch nie trauen. Punkt.
Wenn die Person wirklich auf deinen Computer zugreift, weiß sie jetzt vermutlich auch dass du das hier verfasst hast und kann bereits alle Spuren beseitigt haben oder sonstigwie ihr Verhalten ändern!
 
Der TE hat am 16.06.20 sich hier im Forum angemeldet
Der TE hat am 16.06.20 seine Frage gepostet
Der TE hat am 16.06.20 noch zwei weitere Posts verfasst
Der TE war am 16.06.20 das letzte mal hier im Forum online

Sorry, der wollte doch nur wissen, wie er beim spionieren nicht erwischt wird. ;)
 
  • Gefällt mir
Reaktionen: electricdawn und MrBaud
Der TE hat am 16.06.20 sich hier im Forum angemeldet
Der TE hat am 16.06.20 seine Frage gepostet
Der TE hat am 16.06.20 noch zwei weitere Posts verfasst
Der TE war am 16.06.20 das letzte mal hier im Forum online

Sorry, der wollte doch nur wissen, wie er beim spionieren nicht erwischt wird. ;)
Kann sein...
 
Zurück
Oben Unten