Hallo Experten,
ich betreibe ein Firmen- und ein Heimnetzwerk mit diversen Rechnern, PC und Apple. Da es nie notwendig war, gab es keine Zugangsbeschränkungen auf den Rechnern. Die Rechner sind, nicht passwortgeschützt, einzelnen Personen zugeordnet.
Ich bemerke nun, dass sich jemand seit einiger Zeit daran macht, meine persönliche Daten zu durchforsten - E-Mails, Dokumente, Bilder, alles was man so speichert.
Das Ganze passiert nicht sehr professionell, da die Liste »Zuletzt verwendete Dokumente« im Startmenü nach diesen Aktionen bruchstückhaft Auskunft über die Handlungen gibt. Der Spion hat noch nicht einmal Ahnung von diesen einfachsten Spuren, die er hinterläßt. Sein Motiv ist ja auch nicht professionell sondern privat.
Nun zu meiner Frage. Ich möchte etwas mehr von der Tiefe erfahren, mit der in meinen Daten gewühlt wird. Das Startmenü reicht dazu mit 15 Einträgen nicht aus. Ich habe bereits per Registry-Key die Liste auf 99 erweitert, dabei aber festgestellt, dass trotzdem nach 10 Dokumenten des selben Typs (z.B. 10 JPG-Bilder oder 10 PDF-Dateien), nur noch ältere durch neuere ersetzt werden. Kurzum, wenn die Person 20 Bilder öffnet, kann ich trotz 99 möglicher Einträge nur 10 sehen. Um die 99 überhaupt zu füllen, müsste ich 10 x 10 Dokumente verschiedenen Typs öffen - völlig praxisfern.
Weiß jemand, wie ich das ändern kann? Oder besser, weiß jemand wie ich am Besten (zur Not mit Hilfe von Hintergrundsoftware) die »Spionage-Vorkommnisse« auf meinem Rechner aufzeichnen kann?
Damit das richtig verstanden wird: Ich möchte niemanden in die Pfanne hauen. Ich möchte lediglich die Energie, sagen wir ruhig die »Hemmungslosigkeit« erforschen, mit der diese Person vorgeht - nach dem Motto: Gibt es überhaupt noch Grenzen? Was wird alles geöffnet und durchsucht?
Wäre über ein paar Experten-Tipps sehr dankbar.
Guido
Heimnetzwerke - WIFI, LAN, Router und Co 16.483 Themen, 80.749 Beiträge
jo, der artikel bestätigt das, was seit jahren von vielen gepredigt wird(zu recht wie ich meine):
genaue planung und DOKUMENTATION ist erste und absolute pflicht.
ohne diese ist kein netz sicher, da auch kein admin nach 2 jahren mehr weiss, was und wie, konfiguriert wurde.