Frage:
Wie kann meine Mutter meinen Internetverlauf aus der Ferne überwachen?
Azerty
2016-04-17 02:47:50 UTC
view on stackexchange narkive permalink

Das klingt vielleicht nach einer lustigen Frage eines Zwölfjährigen. Der weniger lustige Teil ist, dass ich 21 bin und derzeit an der Universität studiere (ich lebe nicht an der Universität, obwohl ich 15 Minuten entfernt bin. Ich benutze kein Universitätsnetzwerk). Sie könnten mir glauben oder auch nicht, aber ich habe mehr als genug Informationen, um sicher zu wissen, dass sowohl Mama als auch die Universität mich aus der Ferne ausspionieren.

Ich weiß, das klingt wirklich paranoid, aber lasst uns nicht Besprechen Sie es und nehmen Sie stattdessen an, dass das, was ich sage, wahr ist. Ich frage mich, wie es möglich sein könnte und wie ich dem entgegenwirken könnte. Einige Informationen zu meiner Situation:

  • Mama bezahlt für das Internet.

  • Mama lebt ungefähr 500 Meilen entfernt.

Mama kommt jedes Wochenende, kann aber physisch nicht auf meinen Computer zugreifen (ich bin immer zu Hause, ich würde wissen, ob sie es getan hat)

  • Mama ist unglaublich Computer-Analphabetin, aber ich glaube, sie bekommt Hilfe von Leuten an meiner Uni, da ich sicher bin, dass einige von ihnen mehr über mich wissen, als sie sollten.

  • Meine ersten Gedanken waren:

    • Mein ISP: Sie könnte meinen (ihren ...) ISP wegen Internetgeschichte anrufen. Ich weiß nicht, ob es gängige Praxis ist, aber es ist theoretisch plausibel. Schließlich können sie meinen Internetverkehr überwachen, und da Mama für das Internet bezahlt, hat sie gesetzliche Rechte, auf die Geschichte zuzugreifen.
      Ich weiß nicht wirklich, ob es einen Weg gibt, dem entgegenzuwirken. Würde die Verwendung von Tor dagegen wirken?

    • WLAN und Nachbarn: Möglicherweise hat sie den WLAN-Schlüssel erhalten und an die Nachbarn gesendet, um Informationen an sie weiterzuleiten. Ich benutze jedoch selten, wenn überhaupt, Wi-Fi. Ich bin direkt per Kabel verbunden. Es ist jedoch eingeschaltet, sodass ich nicht weiß, ob sie noch auf meinen Computer zugreifen können.
      Wenn dies der Fall ist, kann ich dann einfach Wi-Fi deaktivieren und nur Kabel-Internet verwenden? Gibt es eine andere Möglichkeit, dem entgegenzuwirken?

    • (unwahrscheinlich, aber immer noch): Auf meinem Computer wurde ein Trojaner installiert. Kaspersky sagt mir jedoch nicht, dass etwas nicht stimmt. Ich kann also nichts dagegen tun, wenn ich es nicht finde. Das wird wahrscheinlich nicht passieren, weil es höchstwahrscheinlich nicht existiert, und wenn ja, ist es definitiv gut versteckt.

    Würde Tor dieses Problem lösen? Ist es alles was ich brauche? Ich würde wirklich gerne eine alternative Lösung finden, da eine lange Verwendung mich selbst für die Augen anderer Menschen als meiner Mutter misstrauisch machen würde.


    @Matthew Peters: Durch Spionage, Ich meine praktisch alles, was ich nachschaue. Ich lade nicht viel herunter. Zum Beispiel könnte sie wissen, welche YouTube-Videos ich mir ansehe oder welchen Wikipedia-Artikel ich lese, im Grunde alles, ob HTTPS oder nicht.

    Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/38530/discussion-on-question-by-azerty-how-can-mom-monitor-my-internet-history-from-ein).
    Sie können dieselbe Strategie anwenden wie Teenager, die entdecken, dass ihre Eltern ihr Tagebuch lesen: Verwenden Sie einen sekundären Computer außerhalb ihrer Spionage und den ersten nur für Dinge, die Sie nicht interessieren, wenn sie etwas darüber erfährt.;-);
    "Mehr wissen als sie sollten" ist oft ein Indikator für gutes Einfühlungsvermögen oder Talent für Interlining.Ich weiß oft mehr über Freunde und Kollegen, als ich sollte, indem ich einfach verschiedene Informationen, die ich erhalte, extrapoliere und überschneide oder einfach nur deren Verhalten, Nachahmung und Geste beobachte.Mein Gehirn filtert auch weniger Informationen heraus als das Gehirn anderer Leute.z.B.Vor kurzem war ich wandern und während ich mit einem Freund sprach, hörte ich mehrere Spechte.Später war der Freund erstaunt, als ich einem anderen Freund von den Spechten erzählte, weil er sie nicht erkannte.
    Kann sie sehen, wann Sie von einem Linux-Live-USB booten? Wenn sie es nicht kann, befindet sich Spyware auf Ihrem PC (die Kaspersky nicht erkennen kann, weil sie legal ist).
    Sie können es als Trojaner bezeichnen, aber Eltern nennen solche Software "Kindersicherungssoftware", die kein Virenschutzprogramm als Malware erkennt, da es sich technisch gesehen nicht um Malware handelt.
    Auf welchem PC haben Sie diese Frage gestellt?Ich denke, Sie haben sie vielleicht auf Ihren Verdacht aufmerksam gemacht, und jetzt wird sie verdecktere Methoden anwenden, um Sie zu überwachen und auf versteckte Kameras zu achten ...
    Welchen Browser verwenden Sie?Ich glaube, mit Firefox und Chrome (und wahrscheinlich auch mit anderen) können Sie ein Konto für Ihren Browser einrichten.Auf diese Weise können Sie von Ihren anderen Geräten aus auf einige Dinge zugreifen.So können Sie beispielsweise Ihre geöffneten Registerkarten auf Ihrem PC im Browser Ihres Telefons öffnen lassen.Dies kann sich unter anderem auf den Browserverlauf erstrecken.
    Haben Sie versucht, Tor für Dinge zu verwenden, von denen Ihre Mutter nichts erfahren soll?Dies ist entweder sicher oder liefert solide Beweise dafür, dass Ihr PC von schwerwiegender Spyware befallen ist.
    Welchen Beweis haben Sie, dass Sie ausspioniert werden?
    Verwenden Sie ein VPN.Wischen Sie Ihr Betriebssystem und Ihre Festplatte ab (nachdem Sie Ihre Arbeitsdaten natürlich auf eine neue externe Festplatte übertragen haben, würde ich dies möglicherweise auch ändern, bevor Sie meine Daten dort ablegen).Holen Sie sich ein unberührtes Betriebssystem, in dem Sie die SHA überprüft haben.Installieren Sie das Betriebssystem ohne Internetverbindung.Verwenden Sie eine gut konfigurierte Firewall.Wenn Sie im letzten Schritt das VPN bereits eingerichtet haben, z.wie [this] (https://www.privateinternetaccess.com/forum/discussion/9093/pia-openvpn-client-encryption-patch/p2) Sie können jederzeit wieder eine Verbindung zum Internet herstellen.Dies würde es Ihnen möglicherweise ermöglichen, Ihre Geschichte für sich zu behalten.
    Haben Sie darüber nachgedacht, Linux auf Ihrem Laptop zu installieren?
    Ich werde Mazuras Kommentar unterstützen.Sie müssen genau sagen, welche Phänomene darauf hindeuten, dass Sie überwacht werden.Man kann nicht einfach sagen "Leute spionieren mich aus, wie?".Es gibt Bücher zu diesem Thema.
    Zeit, die gesamte Pornogeschichte zu löschen
    Dies ist möglicherweise so einfach wie die Konfiguration Ihres Browsers für die gemeinsame Nutzung von Informationen zwischen Geräten.Sie sollten die Autismusinformationen als Teil der Frage hinzugefügt haben, da dies bedeuten kann, dass Sie auch als allein lebender Erwachsener möglicherweise noch Hilfe und Unterstützung benötigen.
    Sie sind nicht zufällig in Ihrem Browser (z. B. Google-Konto in Chrome) auf Ihrem System und dem Ihrer Mutter angemeldet?Denn das würde Ihren Browserverlauf auch mit ihrem Gerät synchronisieren (wie ihren mit Ihrem).Mag dumm klingen, aber man weiß es nie
    Ich habe einmal jemanden mit schwerer Paranoia getroffen, der das Gleiche glaubte.Er war sich absolut sicher, dass alle Leute alles über ihn wussten.Nachdem er herausgefunden hatte, dass ich in der Telekommunikation arbeite, belästigte er mich immer wieder damit, sein Telefon, seinen Computer und sein Internet auf Spionagesoftware zu überprüfen.Später beschuldigte er mich, Spyware auf seinen Geräten installiert zu haben.Zum Glück glaubte er, dass jeder Spyware auf seinen Geräten installierte, sodass er nicht zu viel Zeit hatte, mich ausschließlich zu belästigen.Ich glaube, er ist jetzt in einer verschlossenen Abteilung.
    Wer ist der ISP?Schauen Sie nach und prüfen Sie, welche Dienstleistungen sie anbieten.
    Fünfzehn antworten:
    #1
    +192
    Jason
    2016-04-17 23:12:35 UTC
    view on stackexchange narkive permalink

    Seien Sie vorsichtig, wenn Sie zu viel annehmen. Sie sagen, dass Sie "todsicher" wissen, dass Ihre Universität Sie ausspioniert, aber Ihr einziger Beweis ist, dass Ihre Mutter Computer-Analphabetin ist und Sie "sicher sind, dass einige von ihnen mehr wissen, als sie sollten" ( WARNUNG - Dies ist eine rote Fahne für diejenigen von uns, die sich nicht in Ihrer Situation befinden. Sie klingen in der Tat extrem paranoid. )

    Wenn Sie das Universitätsnetzwerk nicht nutzen (was ungewöhnlich erscheint, wenn Sie es sind auf dem Campus mit Ihrem Computer, aber ich nehme es als gegeben an), dann hat Ihre Universität kein Interesse an Ihrem Browserverlauf, Punkt. Wenn jemand dort ihr irgendwie geholfen hat, Zugang zu Ihrer Aktivität zu erhalten, könnten sie ins Gefängnis gehen .

    Sie fragen sich, ob Ihre Mutter Ihre Nachbarn in ihr Spionage-Schema eingezogen hat (ein weiteres rotes) Flagge). Sofern Ihre Nachbarn nicht der absolute Höhepunkt skrupelloser Busybodies sind, haben sie kein Interesse an Ihrem Browserverlauf - sie könnten auch ins Gefängnis

    gehen. Sehr wenige Menschen könnten Ihrer Mutter legal helfen, Sie auszuspionieren, und niemand ist daran interessiert, das Gesetz zu brechen, um Sie auszuspionieren .

    Der ISP könnte ihr theoretisch einen Teil Ihres Browserverlaufs zur Verfügung stellen :

    • Wenn sie einen Netzwerküberwachungsdienst für die Sicherheit von Kindern anbieten, würden sie ihr alles zur Verfügung stellen, was sie angeboten haben, aber es ist höchst unwahrscheinlich, dass ein solcher Der Dienst führt tatsächlich Aufzeichnungen und ist eher dazu gedacht, nur Inhalte zu blockieren. Wenn Sie nicht blockiert werden, ist es einem solchen System egal, was Sie tun.
    • Wenn Sie in Konflikt geraten Durch das Herunterladen von urheberrechtlich geschütztem Inhalt und erkennt der DMCA Sie und sendet eine Benachrichtigung an Ihren ISP. Diese Benachrichtigung wird an Ihre Mutter als ISP-Kontoinhaber weitergeleitet.

    ... ISPs sind groß, sie haben viele Kunden, und das Speichern des Browserverlaufs beansprucht viel Platz für Informationen, für die sie nicht rechtlich haftbar gemacht werden möchten (z. B. wenn Sie zeichnen den Browserverlauf auf, können dafür vorgeladen werden. Daher ist es unwahrscheinlich, dass sie diese Informationen Ihrer Mutter zur Verfügung stellen.

    Das ist die Annahme 1.

    Das sagen Sie dann Sie weiß, was Sie durchsuchen, ob Sie über HTTPS darauf zugreifen oder nicht. Dies schließt kategorisch jede Art von Spionage aus der Ferne aus. Sobald Ihre Anfrage Ihren Browser verlässt, weiß niemand, was diese Anfrage ist, bis sie den Server erreicht, an den sie geht

    Dies bedeutet praktisch, dass bei Verwendung von HTTPS-URLs (theoretisch) jemand wissen könnte, dass Sie zu YouTube gegangen sind, er jedoch nicht wissen kann, was Sie gesehen haben. Sie könnten wissen, dass Sie zu Wikipedia gegangen sind, aber nicht, welche Artikel Sie gelesen haben.

    Wenn jemand in der Lage ist, die HTTPS-Verschlüsselung zu unterbrechen, hat diese Person weitaus lukrativere Möglichkeiten, als Müttern zu helfen, ihre Söhne auszuspionieren.

    Auch wenn Sie sich irren und nur HTTP-URLs betroffen sind, muss im Grunde genommen jemand ein illegales Abhören durchführen, um auf diese Informationen zuzugreifen, da, wie oben festgestellt, niemand direkten Zugriff auf Ihren Browserverlauf hat interessiert daran, es zu behalten oder es irgendjemandem zu zeigen.

    Was uns mit dem bei weitem wahrscheinlichsten Szenario zurücklässt: Es gibt Unmengen von Spyware-Programmen mit unterschiedlichem Legitimitätsgrad - wie andere bereits gesagt haben, werden viele als Tools vermarktet, um Eltern genau diesen Zugang zu ermöglichen. Ihre Mutter hätte ein solches Tool finden können, indem sie ganz einfach vollständige Sätze in Google eingegeben hätte, und sie sind wahrscheinlich Ein-Klick-Installer nur für Leute wie sie. Haben Sie bestätigt, dass auf Ihrem Computer kein Hardwaregerät wie ein Keylogger installiert ist? Alle diese Methoden werden in dem Moment in Ihren Verlauf aufgenommen, in dem sie erstellt wurden, bevor sie verschlüsselt werden können oder über den Draht gehen. Sie sind auch die rechtlich vertretbarste Möglichkeit für jemanden, Ihren Browserverlauf anzuzeigen.

    Eine große lobende Erwähnung geht an die Person in der anderen Antwort oder im Kommentar, die dies vorgeschlagen hat Wenn ein Browserprofil auf einem Computer angemeldet ist, den Ihre Mutter in ihrem Haus hat, kann sie Ihren laufenden Internetverlauf so anzeigen, als wäre es ihr eigener. Die einfachste Lösung wäre, im In-Cognito-Modus zu surfen (oder für Ihren Browser gleichwertig, wenn nicht Chrome). Ihr Verlauf wird nicht aufgezeichnet.

    Was Sie dagegen tun sollen, bin ich Ich werde den harten Liebesweg gehen:

    1. Sprich mit deiner Mutter. Sagen Sie ihr, sie soll sich zurückziehen, oder wenn sie ihr nicht sagt, dass sie gerne Ihre Geschichte sehen kann, ändert dies nichts an Ihrer Sichtweise. Du bist ein großer Junge, benimm dich so.
    2. Bezahle für deinen eigenen ISP. Wie ich bereits sagte, glaube ich nicht, dass diese Straße genutzt wird, um Ihre Informationen zu sehen, aber wenn sie für Ihren Service bezahlt und dies als Rechtfertigung verwendet, um Sie auszuspionieren, ist es Zeit, den nächsten Schritt zu unternehmen, um sich von Ihnen zu trennen Verlassen Sie sich auf sie.
    3. Formatieren Sie Ihren Computer neu. Wenn Sie Bedenken haben, dass etwas installiert ist, das Sie nicht finden können, sichern Sie einfach Ihre wichtigen Dokumente, löschen Sie das Objekt und beginnen Sie von vorne. Setzen Sie kein Pflaster auf ein Einschussloch, indem Sie Ihren Datenverkehr vor Spyware verbergen.
    4. Dieses hier werfe ich nur raus, um zu sehen, ob es klebt. Wenn es dein Szenario nicht beschreibt, dann entschuldige ich mich meistens für die oben genannten roten Fahnen: Wenn du keine Medikamente hast, Komm zurück auf sie.
    5. ol>
    Ich habe eine Behinderung (Autismus) und werde daher als potenzielle Gefahr für mich selbst angesehen.Ich denke, dieser Grund könnte es meiner Mutter und meinen Nachbarn ermöglichen, mich legal auszuspionieren, um sicherzustellen, dass ich nicht belästigt werde oder so ... (Mama ist Ärztin, und das Gesetz in Frankreich könnte sich geringfügig von dem in den USA unterscheiden.Die Franzosen sind sehr (übermäßig ...) schützend).
    Behält Ihre Mutter immer noch ihren Status als Erziehungsberechtigte?Afaik gibt es keine westliche Gerichtsbarkeit, die einen Erziehungsberechtigten für Erwachsene mit Autismus zulässt oder verlangt, da dies ihr Urteilsvermögen auch in schweren Fällen nicht beeinträchtigt (im Gegensatz zu z. B. schizophrenen oder bipolaren Störungen).In allen Industrieländern müsste jemand einen Richter davon überzeugen, dass Ihr Zustand Ihren Entscheidungsprozess von Natur aus beeinträchtigt, damit sie die Vormundschaft behält.
    @azerty ist eine hilfreiche Information und informiert über einige Dinge, die sich sonst als Paranoia herausstellen, sowohl über Autismus als auch über das Leben in einem anderen Land als ich.In diesem Fall ist mein erster Vorschlag wahrscheinlich mein bester. Besprechen Sie sie offen über das Erwachsenwerden und die Grenzen.Und sei in Ordnung, wenn sie nicht zurückweicht und weiß, dass Erwachsene Dinge nicht vor ihren Eltern verstecken müssen
    Ich würde sagen, die einfachste langfristige Lösung für das Browserprofil besteht darin, Ihr Passwort zu ändern, es sei denn, Sie möchten nicht, dass die anderen Personen mit Zugriff auf das Profil es erfahren.
    "Dies schließt kategorisch jede Art von Spionage aus der Ferne aus. Sobald Ihre Anfrage Ihren Browser verlässt, weiß niemand, was diese Anfrage ist, bis sie den Server erreicht, an den sie geht."- außer dass die Mutter (oder ihre nominierte Agentin) eine böse Magd ist.Wenn sie also Kenntnisse über bestimmte Seiten anzeigt, die über https besucht wurden, würde ich persönlich nach "Sicherheitsprodukten" suchen, die ihr eigenes Stammzertifikat installieren und den https-Verkehr abfangen, bevor ich die Möglichkeit untersuche, dass ich Gespräche mit ihr halluziniere.IIRC Kaspersky hat diese Option, keine Superspionagefähigkeit erforderlich.
    (Ich sage böse Magd - die Fragestellerin sagt, dass sie keinen physischen Zugang mehr zur Maschine hat, also denke ich streng genommen, dass dies nicht der Fall ist. Ich glaube jedoch nicht, dass wir ausschließen können, was die Fragestellerin sagt, dass sie Zugang zu der Maschine hattedie Vergangenheit, genug, um die elterliche Überwachung einzurichten, die sie jetzt verwendet).
    @SteveJessop Vielleicht war meine Sprache nicht so präzise, wie sie hätte sein sollen - mit "aus der Ferne" meinte ich Spionage, die keinen * direkten * Zugriff oder keine Änderung des Computers beinhaltete. Was Sie beschreiben, ist eine Art Grauzoneda es nicht per se "Spyware" ist, die * Aktivitäten * erfasst, bevor sie den Computer verlässt, sondern * Zugriff * auf den Computer benötigt und die erste Stufe ihrer schändlichen Aktionen ausführt, bevor Daten den Computer verlassen.
    "Die einfachste Lösung wäre das Surfen im Inkognito-Modus (oder gleichwertig für Ihren Browser, wenn nicht Chrome). Ihr Verlauf wird nicht aufgezeichnet."Oder erstellen Sie ein neues, separates Browserkonto.
    #2
    +86
    AMADANON Inc.
    2016-04-18 08:01:39 UTC
    view on stackexchange narkive permalink

    Eine Möglichkeit, auf die ich zufällig gestoßen bin:

    Google (und möglicherweise andere Suchmaschinen), verfolgen Sie, wonach Sie suchen, wenn Sie angemeldet sind.

    Jeder Mit (Zugriff auf) Ihrem Anmeldenamen und Passwort können Sie auf Ihren Suchverlauf zugreifen. Dies schließt alle Computer ein, auf denen Sie sich bei Google angemeldet haben (z. B. wenn Sie über den Computer Ihrer Mutter auf Google Mail zugegriffen haben). Ich unterstütze meine Eltern am Computer und habe mich bei Google Mail angemeldet - und plötzlich andere Dinge in meinen Suchverlauf aufgenommen (zum Glück ging es um Radtouren, nicht um etwas, für das ich eine Therapie benötigen würde;)

    Wenn Sie glauben, dass dies der Fall sein könnte, gehen Sie zu Google Mail, melden Sie sich an, gehen Sie zum Ende der Seite und suchen Sie nach "Letzte Kontoaktivität in ...". Klicken Sie auf den Link und "Melden Sie sich von allen anderen ab." Websitzungen ". Ändern Sie Ihr Passwort.

    Dies war das erste, was ich auch schloss.OP weiß nur, dass seine Mutter Kenntnis von seinem Browserverlauf hat, der automatisch auf dem Heimcomputer angezeigt wird, wenn er sich bei der Verwendung von Chrome bei Google Mail anmeldet, bevor er zur Schule geht.Occams Rasiermesser schreibt vor, dass die einfachste Antwort (und dies ist im Vergleich zu allen anderen Verschwörungstheorien brutal einfach) die wahrscheinlichste ist.
    Ja, das war auch mein erster Gedanke.Sie benötigen keine Tracking-Software, wenn Google diese bereits verfolgt und in Ihrem Konto speichert.Ändern Sie Ihr Google-Passwort und Ihre Sicherheitsfragen und prüfen Sie, ob es aufhört.Sie brauchen keine technischen Kenntnisse, wenn Google die ganze Arbeit für Sie erledigt.Dies kann so einfach sein, dass Sie sich irgendwann auf dem Computer Ihrer Mutter in Ihrem Google-Konto angemeldet haben und es weiterhin angemeldet ist. Dies scheint höchstwahrscheinlich die richtige Antwort zu sein.
    Nach dem Schritt "Passwort ändern" würde ich auch "Ändern Sie Ihre Google-Einstellungen so, dass keine Suchanfragen protokolliert werden" hinzufügen.
    Dies ist die Antwort, die ich geben wollte.Youtube-Videos und Wikipedia?Klingt nach dem Google-Konto!Löschen Sie Ihre Sitzungen, ändern Sie das Passwort und melden Sie sich ab.
    Wikipedia ist natürlich keine Google-Eigenschaft und wird daher nur angezeigt, wenn Sie Google danach durchsuchen.Youtube ist, also werden YouTube-Videos enthüllt, auch wenn Sie woanders (oder auf YouTube) danach suchen.
    Wenn Sie Chrome als Browser verwenden und es für die Synchronisierung in Ihrem Konto angemeldet ist, hat jeder andere, der ebenfalls mit demselben Konto bei Chrome angemeldet ist, den gesamten Browserverlauf, nicht nur Suchanfragen.
    Jetzt erwähnen Sie es, meine Kinder benutzen meine Computer, wenn sie zu Hause sind, und löschen niemals ihren Browserverlauf.Ich finde das nur amüsant.Es bringt die automatische Anpassung von Google-Anzeigen wirklich durcheinander.Ich gehe davon aus, dass sie dies von einem anderen Computer aus tun werden, wenn sie etwas durchsuchen möchten und mich nicht darauf aufmerksam machen möchten.
    @BolucPapuccuoglu hat den Nagel auf den Kopf getroffen - Chrome kann ALLE Browsing-Aktivitäten verfolgen (abzüglich der während Incognito durchgeführten).Möglicherweise hat Ihre Mutter eine Sitzung verwendet, die Sie an anderer Stelle angemeldet haben, oder Ihre Anmeldeinformationen irgendwie ausgearbeitet.Versuchen Sie, alle Sitzungen zu schließen und Ihre Google-Anmeldeinformationen zu ändern, wenn Sie Chrome verwenden.
    Wenn Sie Chrome verwenden, können Sie einen anderen Browser wie FireFox oder Opera installieren und diesen verwenden?
    Dies scheint mir die wahrscheinlichste Situation zu sein.
    Dies zu bewerten, nicht nur, um in dieser Situation äußerst plausibel zu sein, sondern auch, um ein wichtiges Stück Wissen zu sein.Ich bin kein Ziegelstein, als ich das zum ersten Mal realisierte.** Onkel Google schaut immer zu. ** Sicher, es ist im Kleingedruckten, yadda-yadda, aber wenn du wie ich bist, ist es nicht etwas, was du erwartest.
    ... und OP sollte jeder eine Zwei-Faktor-Authentifizierung verwenden.
    IIRC Sie können andere Sitzungen über die Seite mit den Google-Kontoeinstellungen schließen.Schließen Sie also alle Sitzungen, ändern Sie Ihre Anmeldeinformationen (fügen Sie eine 2-Faktor-Authentifizierung hinzu), suchen Sie erneut nach geöffneten Sitzungen (und schließen Sie gegebenenfalls).
    Chrome verfügt über Einstellungen zum Deaktivieren der Synchronisierung des Suchverlaufs, nicht wahr?Wo würde das auftauchen?
    #3
    +85
    Rory McCune
    2016-04-17 14:17:31 UTC
    view on stackexchange narkive permalink

    Dies klingt so, als ob es sich höchstwahrscheinlich um eine Art Internetüberwachungssoftware (a.k.a. legale Spyware) handelt, die beim Einrichten auf Ihrem Computer installiert ist. Einige ISPs bieten diese Art von Service entweder zur Netzwerkblockierung oder zur Geräteüberwachung an (z. B. dieser Artikel aus Großbritannien).

    Aus der Aussage, dass sie HTTPS-Verbindungen anzeigen können, gehen wir davon aus kann nur Standard-Traffic-Sniffing ausschließen, da sie den Inhalt von HTTPS-Verbindungen nicht abfangen können, ohne ein Stammzertifikat auf Ihrem Computer installiert zu haben.

    Eine erste Frage wäre also, ob Sie Software installiert haben auf Ihrem Computer, wenn Sie die Verbindung herstellen? Können Sie es deinstallieren (unter Berücksichtigung der Tatsache, dass Ihr Zugriff abhängig von der Konfiguration des Systems blockiert werden kann)?

    Angenommen, Sie haben als Teil Ihrer Verbindung ein WiFi-Netzwerk, mit dem Sie es versuchen könnten ein anderes Gerät (z. B. ein billiges Tablet, ein Telefon) und prüfen Sie, ob a) es funktioniert und b) Ihre Mutter weiß, dass dort gesurft wird. Zum Beispiel könnten Sie diesen Klassiker ein paar hundert Mal auf diesem Gerät ansehen und sehen, ob sie ihn erwähnt.

    Wenn Sie keinen Zugriff auf ein anderes Gerät haben, eine zweite Option wäre, Ihren Computer von einem USB-Stick in ein alternatives Betriebssystem zu booten. Das ist ein ziemlich billiger Ansatz und sollte die meisten Spyware-Programme vermeiden. So etwas wie xubuntu sollte leicht genug sein, um vernünftig über USB zu laufen.

    Es kann sich auch um einen vom Host bereitgestellten Bericht handeln.Sky in meinem Land bietet eine Aufschlüsselung der besuchten Websites, auf denen die Kindersicherungssoftware aktiv ist.
    Selbst wenn der Leiter der Überwachungssoftware verlockend ist, bezweifle ich dies immer noch, da ich mich nicht daran erinnere, etwas installiert zu haben, das eine solche Software enthalten könnte, und die Fähigkeiten meiner Mutter in Bezug auf Computer kenne (dh ganze Sätze in Google eingeben), nicht kopieren und einfügen zu können, obwohl sie wiederholt unterrichtet wurde ...), scheint es unwahrscheinlich.Vielleicht hat sie jemanden angerufen, um nach Hause zu kommen, während ich an der Uni studierte, um die sogenannte Software zu installieren, aber das scheint weit hergeholt ... Und würde Kaspersky mir nicht davon erzählen?Oder wäre es nicht zumindest in seiner Ausschlussliste? (Ist es nicht)
    Ohne auf Ihrem Computer installierte Software (oder jemanden, der manuell ein Zertifikat auf Ihrem Computer installiert) kann HTTPS-Verbindungen nicht abgefangen werden (es sei denn, Ihr ISP kann HTTPS unterbrechen, was zweifelhaft ist).Kaspersky würde Ihnen wahrscheinlich nichts darüber erzählen, wenn es sich um "legitime Kindersicherungssoftware" handelt, da dies keine reine Malware ist.
    Eigentlich enthält * Kaspersky selbst * eine Software zur Überwachung der Eltern (zumindest die Version, die ich einmal hatte).Haben Sie Kaspersky selbst gekauft und installiert oder ist es an das Konto Ihrer Mutter gebunden?
    Soweit ich mich erinnere, können Sie die Nutzung des Internets (und der Anwendung) überwachen und sogar tägliche oder wöchentliche Berichte abrufen, ohne Einschränkungen, Zeitüberschreitungen oder Steuerelemente zu aktivieren.Sie brauchten lediglich das Kaspersky-Administratorkennwort.
    Der HTTPS-Kommentar hängt davon ab, was über die Verbindung bekannt ist.Wenn die Mutter nur weiß, welche Websites besucht werden, könnte dies abgefangen werden, ohne die Verschlüsselung zu unterbrechen.
    Welp, ich kann es überqueren, wenn ich beim Stapeltausch von meiner Bucket-Liste gestrichen werde.
    @Ben unterstützt es immer noch.
    Es ist möglicherweise erwähnenswert, dass Kaspersky standardmäßig eine eigene Stammzertifizierungsstelle auf Ihrem System installiert, um den HTTPS-Verkehr zu scannen und effektiv ein eigenes MITM auszuführen.Sie können dies ausschalten (das tue ich immer).
    Meine Wetten beziehen sich auf das ISP-Überwachungstool.Das Tool verfolgt möglicherweise nur eine Liste der angeforderten URLs, ohne den tatsächlichen Datenverkehr abzufangen.In diesem Fall ist es nicht wirklich wichtig, HTTPS zu besuchen oder nicht. Sie könnten herausfinden, wie Sie dies umgehen können, wahrscheinlich versuchen, DNS in Google zu ändern, anstatt die Ihres Internetdienstanbieters zu verwenden, aber ich werde mich nicht zu sehr auf diese Lösung verlassen. Lustige Sache istWenn sie diese Seite auf der Liste sieht, weiß sie wahrscheinlich, dass Sie es wissen, und wahrscheinlich wird sie irgendwann aufhören.
    Der gute alte Rick Astley [enttäuscht nie] (http://i.stack.imgur.com/fcWwV.png).
    @MacK Sie können keine "Liste von URLs verfolgen", ohne ein Ende der Verbindung auszunutzen oder die Verschlüsselung zu unterbrechen.DNS empfängt nur den Domainnamen (z. B. "youtube.com" ohne die Video-ID) und die Einrichtung für die HTTPS-Verbindung legt nur die IP-Adresse offen (die nur zum Ableiten eines Domainnamens verwendet werden kann, wenn so etwas nicht verwendet wirdCloudFlare- oder vhost-basiertes Hosting zur Bereitstellung mehrerer Domains über diese IP).
    Als Antwort auf das OP über die Antwort: Nur um hinzuzufügen, Lubuntu wäre wahrscheinlich schneller als Xubuntu, um einen LiveUSB auszuführen, da das "L" für "Lightweight" steht und das ist sein Zweck.
    Das "L" in Lubuntu steht nicht für Leichtgewicht. "Der Name Lubuntu ist ein Portmanteau von LXDE und Ubuntu" (aus dem Wikipedia-Artikel über Lubuntu).Sowohl Xubuntu als auch Lubuntu sind relativ leichte Derivate von Ubuntu.Heck, wenn Leistung der absolute Schlüssel ist, würde ich etwas wie alpine empfehlen, das wahrscheinlich kleiner als beide ist.
    #4
    +26
    Qwerty
    2016-04-18 04:10:11 UTC
    view on stackexchange narkive permalink

    Tut mir leid, wenn ich das Offensichtliche sage, aber:

    • Warum fragst du deine Mutter nicht, wie es ihr geht?
    • Oder jemand an der Uni, Wenn Ihre Mutter nicht kooperativ ist?
    • Oder wenn Sie Unterstützung von einem Sozialarbeiter erhalten, fragen Sie ihn / sie?
    • Oder, wenn all das fehlschlägt, einen ausreichend vertrauenswürdigen Computer- gebildeter Freund, der Zugriff auf Ihren Computer (wenn die Überwachung gerätebasiert ist) oder ein Netzwerk (wenn netzwerkbasiert) erhalten kann.

    Dies ist eine sehr spezifische Frage, die nur jemand mit der ersten Handwissen über die Situation kann zuverlässig antworten. Die Frage "Wie kann X meinen Internetverlauf aus der Ferne überwachen" ist nicht dasselbe wie die Frage "Wie kann eine Person die einer anderen Person aus der Ferne überwachen? Internet-Geschichte ", über die jeder diskutieren könnte.

    Übrigens ist Ihnen möglicherweise bewusst, dass das Abfangen Ihrer elektronischen Kommunikation nur von einer Behörde und nur in den speziell in Betracht gezogenen Fällen durchgeführt werden darf nach dem Gesetz ( Loi n ° 91-646 du 10 juillet). Wenn Sie also ziemlich sicher sind, dass Sie überwacht werden, klären Sie dies besser mit allen betroffenen Parteien, bevor sie sich in ein zu tiefes Loch graben.

    +1 für die gezielte Berücksichtigung der Situation von OP und der rechtlichen Situation in ihrem Land.
    Sie bezahlt für seinen ISP - wirkt sich das auf die Legalität aus?
    @Tim Wenn der ISP Ihren Browserverlauf nicht überwachen darf, kann er diese Informationen nicht an seine Mutter weitergeben, da sie diese nicht haben würden.ISPs blockieren häufig bestimmte Websites (z. B. Piraterie, Kinderpornografie usw.) und erhalten möglicherweise eine Warnung, wenn jemand diese Websites besucht, sie können / werden jedoch keinen Verlauf Ihrer Surfgewohnheiten führen.
    #5
    +10
    user1751825
    2016-04-17 03:50:22 UTC
    view on stackexchange narkive permalink

    Wurde Ihr Computer von der Universität bereitgestellt oder wurde ein Betriebssystem-Image der Universität oder eine benutzerdefinierte Netzwerkzugriffssoftware verwendet? Sie haben erwähnt, dass Sie das Universitätsnetzwerk nicht verwenden. Wenn Sie jedoch die Netzwerküberwachungssoftware installiert haben, können sie Ihren Verlauf weiterhin anzeigen.

    Es ist unwahrscheinlich, dass es sich um Ihren ISP handelt. Sie verfügen normalerweise nicht über die Ressourcen oder die Neigung, Ihren Netzwerkverkehr zu überwachen.

    Verwenden Sie zufällig ein Chrome-Profil auf Ihrem Computer, das Sie auch auf dem Computer Ihrer Mutter verwendet haben? Wenn ja, hätten Sie es angemeldet lassen können? Ist es möglich, dass Ihre Mutter Ihr Google-Passwort erraten hat?

    Ich bin gespannt, wie sicher Sie sind, dass Ihre Mutter Ihren Verlauf überprüfen kann? Wenn sie etwas wie "Ich weiß, dass Sie auf Pornos zugegriffen haben" sagte, dann hat sie nur eine fundierte Vermutung ;-)

    Wenn Sie Bedenken hinsichtlich der Sicherheit Ihres WLANs haben, ändern Sie die Passphrase und ssid.

    Ich bin mir nicht sicher über das Stück "Nicht dein ISP".Einige ISPs verkaufen zusätzliche "Kindersicherheit" -Software, die Dinge unter einem anderen Namen überwacht
    Windows verfügt über integrierte Kindersicherung / Berichterstellung, wenn Sie diese konfiguriert haben. Siehe https://account.microsoft.com/family#
    @JamesSnell Das ist ein guter Punkt.Wenn der Computer des OP von seiner Mutter bereitgestellt wurde, ist dies möglicherweise möglich.
    @RоryMcCune Danke dafür.Mir war nicht bewusst, dass ISPs solche Dienste anbieten.Verkaufen sie nur standardmäßige computergestützte Überwachungssoftware weiter oder bieten sie diese als tatsächlichen vorgelagerten Überwachungsdienst an?
    #6
    +9
    Valdas
    2016-04-18 18:32:51 UTC
    view on stackexchange narkive permalink

    Der erste Gedanke, der mir in den Sinn kam, ist ein Benutzer eines freigegebenen Browsers. Vielleicht haben Sie zu Hause einen Computer mit Ihrem Konto verwendet und sich dann nicht abgemeldet? Wenn Sie beispielsweise Chrome verwenden, wird der gesamte Browserverlauf zwischen all Ihren Geräten, einschließlich des Computers Ihrer Mutter, synchronisiert.

    Sie können einen anderen Browser und eine Art VPN verwenden, um sicherzustellen, dass Ihr Datenverkehr gewährleistet ist wird für ISP nicht angezeigt.

    #7
    +5
    Marc.2377
    2016-04-18 14:24:35 UTC
    view on stackexchange narkive permalink

    Sie können Tor oder einfach ein VPN nicht länger als nötig verwenden, um herauszufinden, ob sie noch weiß, was Sie durchsucht haben. Wenn positiv, haben Sie festgestellt, dass Ihr Computer kompromittiert ist. Jetzt:

    • Stellen Sie sicher, dass keine seltsamen Teile daran angebracht sind (es gibt Hardware-Keylogger).
    • Formatieren Sie Ihre Festplatte und führen Sie eine Neuinstallation des Betriebssystems und durch Ihre übliche Software.
    • Lassen Sie niemals jemanden uneingeschränkt, unbeaufsichtigt (ja, es ist unbeaufsichtigt, wenn Sie betrunken sind - nur sagen) Zugriff auf Ihren Computer / Benutzerkonto /. Administratorrechte. Da Sie sagen, Ihre Mutter ist Computer-Analphabetin und hat keinen Zugriff auf Ihren PC, ist es möglich, dass jemand, dem Sie vertrauen (ein enger Freund von Ihnen, wirklich jeder), ihr hilft. (¹)
    • Sie können auch die Verwendung der vollständigen Festplattenverschlüsselung in Betracht ziehen, z. B. BitLocker unter Windows oder Truecrypt (plattformübergreifend) oder eine andere.

    Aber bevor Sie dies tun dass ...

    Wenn Sie sich mutig genug fühlen, gehen Sie zu einem Lan-House oder einem anderen Computer, laden Sie eine HIPS / Firewall-Kombination auf ein Flash-Laufwerk herunter und lernen Sie, wie man sie verwendet. Installieren Sie es dann auf Ihrem Computer, stellen Sie die Alarmstufe auf Maximum und achten Sie auf verdächtige Dinge wie den direkten Zugriff auf Tastenanschläge.
    Vertrauen Sie Kaspersky (oder einer anderen Antivirus-Suite) nicht, wenn Sie Unbekanntes oder Benutzerdefiniertes erkennen -gemachte Invasionen, da sie in diesem Fall normalerweise unwirksam sind. Jeder, der weiß, wie man einen C-Compiler verwendet, kann Quellcode aus dem Internet abrufen, was zu einem "nicht nachweisbaren" Keylogger (also für Antivirus) führt.


    (1) Ich weiß, wie es ist, paranoide / überbeschützende Wächter zu haben. Ich war auch in einer Situation, in der ich dieser Typ sein könnte, der das Vertrauen eines anderen verrät, um seiner Mutter "Seelenfrieden" zu bringen. Meine letzten Kommentare zu diesem Thema lauten also: Wenn Sie tatsächlich herausfinden, wer ihr hilft, unbefugten Zugriff auf Ihre Sachen zu erhalten, können sie Zeit im Gefängnis haben. An den meisten Orten weiß ich, dass es auch illegal ist, selbst wenn es Ihre Mutter ist, die es tut, und Sie könnten sie verklagen, selbst wenn sie Ihre Internetrechnung bezahlt, aber das ist insgesamt eine andere Geschichte.
    Schließlich Vorausgesetzt, Sie können tatsächlich überzeugende Beweise dafür liefern, dass Sie belauscht werden, erhalten Sie möglicherweise Hilfe von den Autorithies. Dies ist sehr ernst.

    #8
    +5
    Dewi Morgan
    2016-04-20 05:08:15 UTC
    view on stackexchange narkive permalink

    Andere haben freigegebene Profile, bekannte Kennwörter und den Google-Verlauf sowie Möglichkeiten zur Lösung dieser Probleme erwähnt.

    Noch wahrscheinlicher ist jedoch: Was erhalten Sie, wenn Sie Ihren Namen googeln, sowie das Wort " Youtube"? Erhalten Sie die Videos, die sie erwähnt hat, weil Sie diese über Ihr Konto kommentiert haben?

    Das heißt - vielleicht spioniert sie Sie nicht aus , nur stalking du?

    #9
    +4
    TOOGAM
    2016-04-17 21:20:30 UTC
    view on stackexchange narkive permalink

    Ich sage, dass Sie uns nicht genügend Informationen gegeben haben, um festzustellen, wie dies getan wird. Der Mangel an technischer Kompetenz Ihrer Mutter spielt möglicherweise keine große Rolle, solange sie jemanden kennt (oder jemanden kennt, der jemanden kennt), der bereit war, bei der Installation einer Lösung mitzuwirken.

    Vielleicht ist es auch nicht Ihre Mutter, die dich ausspioniert, aber jemand anderes (mit größerer Nähe) spioniert dich genau aus und liefert deiner Mutter einige zusammengefasste Details. Diese Idee basiert in hohem Maße auf Spekulationen, daher werfe ich sie nur als eine Möglichkeit aus, sie in Betracht zu ziehen. Nun zu etwas mehr technischem Fokus ...

    Die meisten anderen Antworten scheinen sich auf die Idee zu konzentrieren, dass der Netzwerkverkehr überwacht wird. Das ist eine Möglichkeit. Sie können Änderungen an Ihrem Computer vornehmen oder sogar Ihren gesamten Computer ersetzen, und die Situation kann fortgesetzt werden.

    Es gibt andere Möglichkeiten. Ihre Tastenanschläge werden möglicherweise protokolliert. (In diesem Fall verfügt sie möglicherweise auch über Kennwörter.) Mit einer "Remoteverwaltungs" -Software kann eine Person möglicherweise Dateien auf Ihrer Festplatte anzeigen, die eine Liste der zuletzt besuchten Websites und / oder zwischengespeicherten Dateien enthalten können. In diesem Fall könnten Sie sogar den Internetanbieter wechseln und die Situation könnte sich fortsetzen.

    Ohne genauere Angaben zur Situation zu machen, besteht für uns kaum die Möglichkeit, Vertrauen in eine ganz bestimmte Lösung zu schaffen. Selbst wenn Sie eine Spionagesoftware auf Ihrem Computer finden, kann das erfolgreiche Entfernen dieser Software möglicherweise nur einen Teil eines Mehrkomponentenproblems beseitigen, sodass Sie möglicherweise weiterhin verletzt werden oder das Risiko einer einfachen Neuimplementierung besteht (wenn diese erneut implementiert werden kann) Installieren Sie die Software nach Belieben, möglicherweise beim nächsten Mal versteckter.

    Es gibt einige allgemeine Schritte, die Sie möglicherweise ausführen können. Dies kann so sein, als würde man eine Panzerfaust verwenden, um eine Fliege zu töten (Overkill), oder es könnte genau das sein, was Sie brauchen.

    Ihr erster Schritt besteht darin, alle Daten zu sichern, die Sie interessieren, da ein Großteil des restlichen Prozesses möglicherweise dazu neigt, viele Daten zu löschen.

    Gehen Sie in eine vertrauenswürdige Situation. Das bedeutet, dass Sie sich um den Computer kümmern müssen, den Sie verwenden. Das bedeutet, vertrauenswürdige Hardware zu verwenden (meistens vertrauen die Leute der Hardware, die sie von der Stange kaufen; obwohl es einige Berichte gibt, dass diese Hardware kompromittiert wird, gibt es möglicherweise keinen vernünftigeren sichereren Weg, dies zu tun) und sicherzustellen, dass Ihre Betriebssystem-CD vertrauenswürdig ist. (Hauptsächlich bedeutet dies, dass Sie entweder eine kommerzielle Disc oder eine Disc verwenden, auf die Sie mit einem Image geschrieben haben, das Sie von einer vertrauenswürdigen Site heruntergeladen haben.)

    Die Verwendung von Netzwerk-Datenschutztechnologien wie VPN oder Tor kann hilfreich sein. Möglicherweise müssen Sie jedoch Kennwörter / etc. Einrichten. Machen Sie das erst, wenn Sie sich auf vertrauenswürdiger Hardware befinden. Stellen Sie dann sicher, dass alle neuen Kennwörter (an einen Remote-Server) mithilfe verschlüsselter Protokolle (z. B. HTTPS anstelle von HTTP) übertragen werden.

    #10
    +4
    Oleg V. Volkov
    2016-04-20 17:18:59 UTC
    view on stackexchange narkive permalink

    Sie bezahlt für Ihr Internet. Viele Anbieter bieten Pläne "für Kinder" mit Kindersicherung an, einschließlich vollständiger Berichte über besuchte Ressourcen. Die Verwendung dieser Optionen ist die einfachste und naheliegendste Option für Computer-Analphabeten.

    Das Ändern des PCs oder anderer Hardware hilft natürlich nicht, solange Sie denselben Internetzugang verwenden. Wenn Ihr PC frei von nicht standardmäßigen Sicherheitszertifikaten ist, funktioniert jeder Tunnel (z. B. VPN, Tor), der außerhalb der Grenzen des Netzwerks Ihres Internetdienstanbieters führt.

    Wenn es Ihnen egal ist, dass sie Hosts kennt Sie besuchen und möchten nur die endgültigen Pfade verbergen. Es würde auch ausreichen, nur sicherzustellen, dass Sie HTTPS überall verwenden.

    Kurz und bündig, Beantwortung des Teils der Frage, der nicht zu weit gefasst ist, und keine Spekulationen: plus eins.
    #11
    +3
    Xdg
    2016-04-17 20:48:59 UTC
    view on stackexchange narkive permalink

    Wenn Sie sicher sein möchten, dass Sie sicher sind, installieren Sie Ihr Betriebssystem von einem sauberen (Standard-) Image neu. Aktivieren Sie dann die 2-Faktor-Authentifizierung für alle möglichen Dienste (Google, Facebook) und ändern Sie alle Kennwörter (einschließlich Ihres Postfachkennworts).

    Gegen Spionage im Netzwerkverkehr müssen Sie eine VPN-Verbindung verwenden - sie verschlüsselt den Datenverkehr von Ihrem Computer an den VPN-Anbieter. Zum Beispiel Avast SecureLine.

    Oder Sie können [Tor] (https://www.torproject.org/) verwenden, das an keine Unternehmensgruppe gebunden ist und der Standard auf dieser Website zu sein scheint.
    Ja, es ist wahr.Aber Tor ist normalerweise langsamer und komplizierter, um eine Verbindung herzustellen.
    #12
      0
    Matthew Peters
    2016-04-17 03:00:04 UTC
    view on stackexchange narkive permalink

    Der Schlüssel hier ist Ihre Universität . Höchstwahrscheinlich fängt die Universität den gesamten Datenverkehr in ihrem Netzwerk ab und wendet Filterung (sowie Protokollierung) an. So bekommt deine Mutter einfach diese Informationen von ihnen.

    Ich würde vorschlagen, ein VPN für Ihre Verbindung zu verwenden. Tor vielleicht über töten und ist nicht einmal die beste Lösung für diesen Fall.

    Beachten Sie, dass die Schule in einigen Fällen möglicherweise keine VPN-Verbindungen zulässt, sodass Sie möglicherweise etwas schickeres tun oder einfach ein anderes Netzwerk verwenden müssen.

    OP sagte, er habe das Universitätsnetzwerk nicht genutzt, also wahrscheinlich nicht ...
    Oh, das ist peinlich ... Ich bin mir nicht sicher, wie ich das falsch verstanden habe.#friendsDontLetFriendsDrinkAndAnswer
    @MatthewPeters Sie haben nicht falsch gelesen - es ist meine Schuld und Sie haben nicht erkannt, dass das "Lernen an der Uni" irreführend gewesen sein könnte. Deshalb habe ich es bearbeitet, nachdem Sie Ihre Antwort gepostet haben.Das tut mir leid !
    Dies ist sowohl nicht sein Fall als auch falsch, da er sagte, dass es auch mit HTTPS passiert.
    @Keavon Ich habe von Situationen gehört, in denen Bildungseinrichtungen von Ihnen verlangen, dass Sie ihre CA installieren - http://security.stackexchange.com/questions/104576/my-college-is-forcing-me-to-install-their-ssl-certificate-wie man meinen pri schützt
    #13
      0
    Jeff Meigs
    2016-04-17 03:10:41 UTC
    view on stackexchange narkive permalink

    Ich würde Matthew fast nicht zustimmen. Nicht zu sagen, dass es unmöglich ist, aber diese Informationen zu veröffentlichen, würde mehr erfordern als nur "Eltern sein". Wir sprechen über Optionsscheine und Vorladungen, um diese Informationen zu erhalten, da sie die Leitung nicht für die Universität verleast und Sie älter als 18 Jahre sind.

    Meine Vermutung ähnelt einem Trojaner. Sie hat eine Software ähnlich dem K9-Webschutz http://www1.k9webprotection.com/ auf Ihrem Computer installiert und kann so den protokollierten Datenverkehr anzeigen. Wenn es zu den vertrauenswürdigen Anwendungen auf Kaspersky hinzugefügt wird, wird dies nicht als bösartig angesehen.

    Ich würde wetten, dass ein sauberes Löschen und Installieren Ihres Computers zur Lösung dieses Problems beitragen könnte.

    Davon abgesehen scheint das eine übermäßig gebärende Mutter zu sein, und Sie sind gut alt genug, um als Erwachsener betrachtet zu werden. Dies ist ein Verbrechen, unabhängig von der Beziehung. Ich würde deine Mutter bitten, diese Aktion sofort einzustellen und zu unterlassen, als Schreckensstrategie. Mir ist klar, dass du deine Mutter nicht melden würdest. Trotzdem ist die Option da.

    heh, ISPs in einigen Ländern können und blockieren Verbindungen legal, es ist in den AGB, keine Garantie erforderlich.
    Ich stimme @RоryMcCune zu.Einige Universitäten verlangen, dass Sie einen Vertrag unterschreiben, wenn Sie ihr Internet nutzen oder ihren Computer auf den Campus bringen möchten.Bei sehr strengen Universitäten wie Bob Jones müssen Sie sogar Remotedesktopsoftware installieren.All dies ist legal, da sich der Student bereitwillig für diese Nutzungsbedingungen entscheidet, seine Internetdienste zu nutzen.
    #14
      0
    Lukei
    2016-04-17 22:31:31 UTC
    view on stackexchange narkive permalink

    Angesichts der aktuellen Informationen gibt es viele Möglichkeiten, wie dies geschehen könnte. Versuchen Sie, einige zu beseitigen.

    Haben Sie ein mobiles Gerät mit einem separaten Datentarif, der nicht von Ihrer Mutter bezahlt wird? Wenn nicht, können Sie günstige Prepaid für 10 $ bekommen.

    Wenn Sie einen mobilen Datentarif haben, surfen Sie einige Zeit über diesen mobilen Tarif auf Ihrem Computer, indem Sie einen mobilen Hotspot über Ihr mobiles Gerät einrichten. Wenn Ihre Mutter immer noch weiß, auf welchen Websites Sie surfen, handelt es sich möglicherweise um eine Software auf Ihrem Computer.

    Wenn sie nach diesem Experiment nicht weiß, auf welchen Websites Sie surfen, ist dies möglicherweise der ISP oder der Router.

    #15
      0
    Mitchell
    2016-11-18 05:09:56 UTC
    view on stackexchange narkive permalink

    Es wird davon ausgegangen, dass Ihre Mutter Sie ausspioniert und möglicherweise jemand hilft. Ich gehe auch davon aus, dass Sie nicht nur die Daten, die Sie an eine Site senden, und die spezifischen Seiten auf dieser Site, die Sie besuchen, als privat betrachten möchten. Bitte beachten Sie, dass das, was Ihre Mutter und ihre Helfer tun, illegal ist. Wenn Sie Beweise haben, sollten Sie ihnen (Ihrer Mutter und wem auch immer) sagen, dass sie aufhören und aufhören sollen. Wenn dies aus irgendeinem Grund keine Option ist, finden Sie hier einige Vorschläge.

    1. Verwenden Sie ein VPN. Mit VPNs können Sie auf ein anderes LAN (lokales Netzwerk, denken Sie an alles, was mit Ihrem Router verbunden ist) zugreifen, mit dem Sie nicht physisch verbunden sind. Wenn Sie jemals einen Spieledienst wie Himachi verwendet haben, haben Sie ein VPN verwendet. Es gibt verschiedene Browser-Addons, mit denen Sie diesen Vorgang vereinfachen können. Bitte beachten Sie, dass dies langsamer als eine normale Internetverbindung ist und Geld kostet (im Allgemeinen etwa 10 US-Dollar pro Monat, aber sehr unterschiedlich). Ihr VPN-Anbieter kann auch protokollieren, was Sie tun. Wählen Sie daher einen Anbieter mit einem guten Ruf aus, der so viel Datenschutz wie möglich verspricht.
    2. Verwenden Sie tor. Tor funktioniert so, sagen wir, Sie haben einen Brief, den Sie privat senden möchten. Die Art und Weise, wie Tor dies tun würde, besteht darin, einen Brief in einen Brief in einen Brief zu stecken und so weiter. Sie würden dann den Brief an die erste Person senden, sie würde ihn öffnen und dann den Brief an die darauf angegebene Adresse senden. Jede Schicht davon ist übereinander verschlüsselt, sodass jedem Knoten, der Ihren Brief weiterleitet, nur bekannt ist, woher er stammt und wo der nächste Schritt liegt. Wenn die Daten, die Sie senden möchten, nicht verschlüsselt sind (nicht https), kann der letzte Schritt im Netzwerk (der Exit-Knoten) lesen, was Sie tun. Tor ist frei, aber auch langsam. Dies wäre eine großartige Lösung, wenn Sie Dinge tun, die Sie privat möchten, aber möglicherweise unpraktisch, wenn Sie etwas tun, das viel Bandbreite erfordert. https://www.torproject.org
    3. Verwenden Sie Schwänze. Tails ist ein Live-USB-Laufwerk, mit dem Sie ein anderes Betriebssystem starten können, ohne dass dies Auswirkungen auf Ihren Computer hat. Tails verwendet tor und weist daher alle Mängel auf. Der Vorteil besteht jedoch darin, dass bei Verdacht auf eine Überwachungssoftware auf Ihrem Computer die Schwänze vollständig umgangen werden (Denken Sie daran, wenn ein Hardware-Keylogger oder eine BIOS-Infektion vorliegt Schwänze werden das nicht umgehen). Dies müsste wahrscheinlich verwendet werden, wenn Sie Dinge tun, die Sie privat haben möchten, und wäre als Allzweck-Betriebssystem unpraktisch, aber wenn Sie es die ganze Zeit verwenden möchten, versuchen Sie es. Tails hat auch eine Funktion zum Speichern von Dateien auf sichere, verschlüsselte Weise, die als "verschlüsselte Persistenz" bezeichnet wird. https://tails.boum.org
    4. ol>

      Einige Hinweise dazu: Je nachdem, wo Sie wohnen, kann die Verwendung eines dieser Elemente bei Ihrem ISP und Ihrer Regierung Verdacht erregen . Denken Sie immer daran, Ihr bestes Urteilsvermögen zu verwenden, wenn es um solche Dinge geht, als ob Sie an bestimmten Orten leben. Sie können verhaftet werden.

    Diese Vorschläge befassen sich nicht wirklich mit den Fragen, wie dies getan worden sein könnte, und Tor und VPNs wurden von den meisten anderen Antworten vorgeschlagen.


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...