Wie man einen PC ausspioniert

Das Ausspionieren eines PCs ist ein moralisch fragwürdiger (und in einigen Fällen sogar legaler) Vorgang, aber es erlaubt Ihnen, die Kontrolle über einen Computer auch aus der Ferne zu haben, indem Sie jederzeit alles sehen können, was darin geschieht.

Zu wissen, wie man einen Computer ausspioniert, kann für Sie besonders bequem sein, vor allem wenn Sie gezwungen sind, Ihren PC-Zugang oft zu verlassen und Angst haben, dass jemand ihn in Ihrer Abwesenheit benutzt. In diesem Fall werde ich Ihnen erklären, wie Sie Ihren PC aus der Ferne verwalten können, so dass Sie sich keine Sorgen mehr über mögliche Einbrüche machen müssen. Denken Sie jedoch daran, dass die Verwendung dessen, was ich Ihnen in diesem Leitfaden sage, zum Ausspionieren von Menschen ohne deren Zustimmung illegal ist und Sie die Konsequenzen tragen müssen.

Wie man einen PC ausspioniert

Im Gegensatz zu dem, was Sie vielleicht denken, ist das Ausspionieren eines PCs aus der Ferne oder nicht ein relativ einfacher Vorgang. Um dies zu tun, brauchen Sie keine speziellen Computerkenntnisse oder gar ein Hacker zu sein (oder zumindest nicht immer).

Die meisten Benutzer, die sich dafür entscheiden, die Aktivitäten eines Computers zu sehen, verlassen sich auf „vorgefertigte“ Lösungen, die, einmal installiert, den vollen Zugang zur Nutzung des Computers ermöglichen. Wenn Sie sich für dieses Thema interessieren, schlage ich Ihnen daher vor, mir aufmerksam zu folgen. In den nächsten Absätzen werde ich erklären, wie man einen PC oder sogar ein Tablet mit Windows 10 steuert, indem man sich einfach vor den Bildschirm des Geräts setzt.

Stichwortverzeichnis

Die besten Programme zum Ausspionieren auf einem PC

Wenn es um die Fernsteuerung eines PCs geht, sollten Sie wissen, dass es kaum einen Unterschied zwischen dem Ausspionieren eines Notebooks, Desktop-Computers oder Tablets unter Windows 10 gibt. All diese Geräte verwenden in der Mehrzahl der Fälle das von Microsoft entwickelte Betriebssystem, das die Plattform ist, auf die ich mich bei der Durchführung unserer Operation stützen werde.

Was ich versuchen werde, ist, Ihnen die besten Programme zum Ausspionieren auf einem PC zu zeigen, die oft auch kostenlos sind und keinerlei Kosten verursachen. Sie müssen es sich nur bequem machen, sich auf das konzentrieren, was Sie gerade lesen, und mir ein paar Minuten Ihrer Zeit widmen. Ich garantiere Ihnen, dass Sie es nicht bereuen werden.

Keylogger

Ich habe bereits in einigen Artikeln, die Sie im Blog finden, über Keylogger gesprochen, zum Beispiel im WhatsApp Spionageleitfaden. Da ich mich heute jedoch mit einem neuen Thema befasse, fange ich wieder bei Null an.

Ein Keylogger ist eine Software, die auf den meisten Betriebssystemen verwendet werden kann. Einmal auf Ihrem Computer installiert, zeichnet dieses Programm alles auf, was während der Benutzung geschieht, und sendet dann die Ergebnisse an denjenigen, der es eingerichtet hat. Es ist eine wirklich geniale Methode, einen PC auszuspionieren, die es in den meisten Fällen erlaubt, nicht entdeckt zu werden.

Spyrix Keylogger

Spyrix Keylogger ist definitiv eine der besten Software dieser Art, die sowohl für Windows PC als auch für MacOS erhältlich ist. Es ist ein PC-Spionageprogramm, das einfach zu konfigurieren ist und eine Vielzahl von Funktionen bietet. Zu den interessantesten zählen wir:

  • Überwachung der auf der Tastatur eingegebenen Texte;
  • Überprüfen Sie die während der Sitzungen verwendeten Programme;
  • Erkennung von an den PC angeschlossenen Wechseleinheiten;
  • Bildschirmfoto-Modus;
  • Stealth-Modus, um nicht von einem Antivirus erkannt zu werden.

Gehen Sie dann auf die offizielle Seite des Programms und klicken Sie unter Spyrix Keylogger auf die Schaltfläche Freier Download. Sobald der Download abgeschlossen ist, fahren Sie mit der Installation fort und beachten Sie dabei die Anweisungen, die auf dem Bildschirm erscheinen.

Bei der Konfiguration sind nur die Optionen bezüglich der E-Mail-Adresse, an die die Berichte (Log-Dateien) gesendet werden sollen, und des Login-Passworts von Bedeutung. Wenn Sie diese beiden Werte eingestellt und den richtigen Modus gewählt haben, um das Vorhandensein des Programms zu verbergen, brauchen Sie sich um nichts anderes mehr zu kümmern.

Zusätzlich zum Ausspionieren auf einem PC mit Windows 10 bietet Spyrix Benutzern auch eine Version zum Ausspionieren auf Macs, sowohl iMac als auch Macbook.

Den Bildschirm eines PCs aufzeichnen

Nachdem wir nun gesehen haben, wie man einen Keylogger benutzt, ist es an der Zeit, einen Schritt weiter zu gehen und herauszufinden, wie man einen PC-Bildschirm mit einer Reihe von Screenshots aufzeichnet.

Auf diese Weise können Sie heimlich sehen, was wirklich auf dem Bildschirm geschieht, ohne die aus einer Textdatei extrahierten Daten interpretieren zu müssen.

Spy-Bildschirm

Eines der besten Programme, um einen PC-Bildschirm ferngesteuert und anonym zu betrachten, ist zweifellos Spy Screen. In diesem Fall handelt es sich um eine kostenpflichtige Software, die Ihnen die Möglichkeit gibt, auch auf die Testversion zuzugreifen.

Die Funktionsweise von Spy Screen ist wirklich einfach zu verstehen: Diese Anwendung zum Ausspionieren Ihres Computers macht alle 9 Sekunden einen Screenshot und sendet diesen dann an einen Ordner, der bei der Installation festgelegt wird. Außerdem werden zwischen einem gespeicherten Screenshot und einem anderen alle Daten gespeichert, die mit der Tastatureingabe und dem, was auf dem Bildschirm geschrieben wird, zusammenhängen. Kurz gesagt, es fungiert auch als Keylogger.

Gehen Sie zunächst auf die Download-Seite (Sie können sie leicht online finden) und drücken Sie den grünen Download-Knopf. Sobald das Herunterladen der Daten abgeschlossen ist, starten Sie die Installation der Anwendung auf dem zu prüfenden PC und warten Sie einige Augenblicke auf ihren Abschluss.

Wenn Sie Spy Screen zum ersten Mal gestartet haben, drücken Sie den roten Knopf, um die Aufzeichnung des Bildschirms zu starten, wobei Sie darauf achten müssen, „Try“ auszuwählen, um die Testversion zu benutzen. Auch hier können Sie mit den Schaltflächen auf der Steuerleiste wählen, ob Sie die Aufnahme stoppen oder pausieren möchten.

Um stattdessen auf die verfügbaren Optionen zuzugreifen, klicken Sie auf Setzen oder drücken Sie die Taste E. Unter den anderen Funktionen, die Ihnen das Programm zur Verfügung stellt, werden Sie auch diejenige haben, die es Ihnen ermöglicht, Spy Monitor bei jedem Zugriff auf den PC zu starten oder ihn vor der Sicht von Benutzern zu verbergen, die den PC ohne Ihr Wissen benutzen. Auf diese Weise wird das Programm für die Benutzer unsichtbar sein.

Programme zur Fernsteuerung

Fernsteuerungsprogramme geben Ihnen nicht nur die Möglichkeit, auf einem Laptop oder Desktop-PC zu spionieren, sondern ermöglichen Ihnen auch die Interaktion mit einem entfernten Computer. Diese spezielle Funktionalität kann daher auch sehr nützlich sein, um Dateien von Ihrem Arbeits-PC abzurufen oder ein Dokument fernzusteuern.

Denken Sie jedoch daran, dass diese Art von Programmen in der Regel am stärksten dem Abfangen ausgesetzt ist, was besonders ärgerlich ist, wenn Sie versuchen, jemanden auszuspionieren, ohne gesehen zu werden.

TeamViewer

TeamViewer ist eines der am weitesten verbreiteten Tools für die Remote-Zusammenarbeit auf der Welt. In diesem Fall ermöglicht es Ihnen, Ihren PC zu steuern, auch wenn Sie ihn nicht in der Nähe haben.

Der Download und die Nutzung von TeamViewer ist für den persönlichen Gebrauch völlig kostenlos, während Sie für die Installation auf mehreren Firmen-PCs eine Monats- oder Jahreslizenz erwerben müssen, wenn Sie planen, TeamViewer auf mehreren Firmen-PCs zu installieren. Gehen Sie zunächst auf die Website des Herstellers und klicken Sie auf die Schaltfläche Free Download.

Bitte beachten Sie, dass TeamViewer für eine einwandfreie Funktion sowohl auf dem PC, den Sie steuern möchten, als auch auf dem PC, den Sie zur Steuerung verwenden, installiert werden muss.

Sobald der Installationsprozess jedoch abgeschlossen ist, starten Sie die Software auf beiden PCs und bereiten Sie sich darauf vor, wie unten beschrieben zu handeln.

Wie Sie auf dem Beispielbild sehen können, wird Ihr Computer durch eine ID und ein Passwort identifiziert. Notieren Sie sich zunächst die ID des Computers, den Sie steuern möchten, und geben Sie sie in das Partner-ID-Feld des PCs ein, den Sie fernbedienen werden. Drücken Sie dann die blaue Taste, die Sie für die Verbindung benötigen, und geben Sie (wenn Sie dazu aufgefordert werden) das alphanumerische Passwort ein.

Nach ein paar Sekunden des Wartens haben Sie den PC-Bildschirm auf Ihrem Bildschirm zur Kontrolle und haben Zugriff auf alle darin enthaltenen Programme und Dokumente.

Wenn Sie nur den Bildschirm sehen, aber den PC nicht mit Maus und Tastatur steuern können, versuchen Sie wahrscheinlich, einen Mac zu steuern. Unter MacOS, beginnend mit MacOS Mojave und TeamViewer 14 und späteren Versionen, müssen Sie tatsächlich einige Berechtigungen ändern.

Insbesondere müssen Sie dem Apple-Menüpfad > Systemeinstellungen > Sicherheit und Datenschutz folgen. Stellen Sie in diesem Abschnitt sicher, dass unter Barrierefreiheit die TeamViewer und TeamViewer Desktop-Anwendungen hinzugefügt wurden.

Oberster

Eine weitere großartige Alternative, Ihren PC fernzusteuern, ist zweifellos die Verwendung von Supremo. Dies ist ebenfalls eine kostenlose Software für den privaten Gebrauch, die Sie direkt von der offiziellen Website herunterladen können. Zum Zeitpunkt der Erstellung dieses Artikels ist es nur für Windows 7, Windows 8 oder Windows 10 verfügbar. Eine Version von Supremo für MacOS sollte jedoch bald veröffentlicht werden.

Sobald die Installation abgeschlossen ist, müssen Sie genau das tun, was ich Ihnen für TeamViewer gezeigt habe, indem Sie ID und Passwort für die Verbindung verwenden.

Hacker-Programme zum Ausspionieren Ihres PCs

Haben Sie sich je gefragt, wie ein Hacker einen PC ausspionieren kann, ohne erwischt zu werden? Um seine Arbeit auszuführen, verwendet ein Angreifer alternative Methoden, die es ihm erlauben, auf einen PC zuzugreifen, ohne entdeckt zu werden.

Da wir heute über dieses Thema sprechen, scheint es mir richtig zu sein, Ihnen zu zeigen, welche Methoden in diesem Bereich selbst von den fortgeschrittensten Anwendern am häufigsten verwendet werden.

Viren und Malware

Zu den am meisten ausgenutzten Angriffsformen, um die Aktivitäten eines PCs aus der Ferne zu beobachten, gehören zweifellos die Viren, d.h. Codezeilen oder Programme, die es einem Benutzer ermöglichen, die Sicherheit des Betriebssystems zu gefährden, indem er Fehler oder Sicherheitslücken verschiedener Art ausnutzt.

Auf diese Weise öffnen sie Hintertüren und führen Nutzlasten aus, d.h. Codezeilen vom Terminal und dann von einer Befehlszeilenschnittstelle aus. Auf diese Weise können sie mit Ihnen und Ihrem Computer interagieren, ohne dass Sie es merken (siehe unten für weitere Einzelheiten).

Denken Sie daran, dass Hacker wissen, wie man Viren erstellt, die nicht von einem Antivirusprogramm abgefangen werden (insbesondere die verbreiteten Viren wie Avast, Kaspersky, AVG, Bitdefender und ähnliche).

Und nicht nur das, die Programme, die Hacker einsetzen, sind speziell für einen bestimmten Zweck konzipiert. Hacker sind mit verschiedenen Programmiersprachen vertraut, was es ihnen ermöglicht, spezielle Spionagesoftware zu erstellen, die vielseitig in den verschiedenen Spionageaktivitäten und Betriebssystemen für Computer, einschließlich Ubuntu und Chrome OS (letzteres in Chromebooks installiert), einsetzbar ist. Nicht nur das, mit diesem Computerwissen werden sie auch in der Lage sein, „Löcher“ in mobile Betriebssysteme wie Android und iOS zu „stanzen“.

Zu den von Hackern am häufigsten verwendeten Programmiersprachen gehören sicherlich Java und Python. Letzteres wird sicherlich häufig verwendet, und wenn Sie mehr darüber erfahren möchten, schlage ich Ihnen vor, diesem Leitfaden zu folgen, den ich bereits geschrieben habe. Wenn Sie andererseits auf der Suche nach einer ernsthaften, eingehenden Studie über Malware sind, empfehle ich Ihnen, diese Wikipedia-Seite (auf Englisch) zu lesen.

Phishing und Social Engineering

Phishing hingegen ist eine wirklich ärgerliche Methode, die darauf abzielt, die persönlichen Daten eines Benutzers unbemerkt abzurufen. Dazu verwenden die Angreifer in der Regel Spam-E-Mails, in denen sie Sie bitten, die Daten eines bestimmten Kontos oder Kreditkartendaten zu bestätigen, in der Hoffnung, dass Sie den Köder schlucken. In der Regel ist die E-Mail, die Sie erhalten, der Ihrer Bank oder in einigen Fällen sogar PayPal sehr ähnlich.

Außerdem werden Tricks angewandt, um den Text der E-Mail so wahrheitsgetreu wie möglich zu gestalten. Dank Social Engineering können Sie zum Beispiel eine Person im Web ausspionieren, um Informationen, Kontakte, Daten und verwandte Interessen zu finden.

Auf diese Weise können Sie Namen finden, die eine Person glauben machen können, dass es auf der anderen Seite einen vertrauenswürdigen Kontakt gibt (obwohl dies in Wirklichkeit nicht der Fall ist). Zu den meistgenutzten und zuverlässigsten Social-Engineering-Tools gehört Maltego, eines der leistungsstärksten im Web. Weitere Informationen zu diesem Tool finden Sie auf der speziellen Wiki-Seite.

Den GPS-Standort eines PCs ermitteln

Sie fragen sich, wie man den GPS-Standort eines PCs herausfinden kann? Dies kann sich als nützlich erweisen, wenn Sie einen Laptop oder ein Tablet mit Windows 10 verlieren und ihn aufspüren wollen.

Ich werde auch eine Methode eingeben, die es Ihnen ermöglicht, einen PC aus der Ferne zu verfolgen, ohne Anwendungen oder Software von Drittanbietern installieren zu müssen. Dies ermöglicht es Ihnen, die GPS-Koordinaten eines Computers anhand seiner öffentlichen IP-Adresse zu finden.

Beute

Sie müssen sich auf Software von Drittanbietern verlassen, um diesen Prozess abzuschließen. In diesem Fall habe ich mich für Prey entschieden, ein sehr einfach zu bedienendes Programm, das für Windows, Linux und MacOS erhältlich ist.

Um Prey auf dem Computer zu installieren, den Sie aufspüren möchten, gehen Sie auf die offizielle Website und laden Sie die für Ihr Betriebssystem geeignete ausführbare Datei herunter, indem Sie auf die Schaltfläche Get Prey Now klicken. Sobald die Installation abgeschlossen ist, müssen Sie das Programm kurz konfigurieren, wofür Sie nicht mehr als ein paar Minuten benötigen.

Sobald Sie Ihr Konto erstellt haben, können Sie auf die Kontrollseite zugreifen und den Standort Ihres PCs ständig überwachen. Denken Sie jedoch immer daran, dass Sie zur Ermittlung der GPS-Position eines PCs diesen benötigen, um eine Verbindung zum Internet herzustellen.

Sie können Tracking-Links erstellen, mit denen Sie, wenn Sie darauf klicken, die GPS-Position eines Computers aus der Ferne ermitteln können.

Aber wie funktionieren diese Links mit der unsichtbaren IP-Verfolgung? In der Praxis können Sie mit einem Tool wie IPLogger (das Sie leicht im Internet finden können) einen gefälschten Link zu einer gültigen URL-Adresse erstellen und in der Zwischenzeit die Passage des Besuchers verwenden, um seine GPS-Position zu verfolgen.

Wenn ich z.B. die URL einer Nachrichten-Site nehme, die sich vielleicht auf eine Nachrichten- oder Technologie-Nachricht bezieht, könnte ich sie auf IPLogger setzen. Ich würde dann einen Link zu den Statistiken erhalten.

An dieser Stelle würde ich die Nachverfolgungsadresse einfach kopieren und in eine beliebige Kommunikationsquelle einfügen, z. B. E-Mail oder sogar WhatsApp. Dann würde ich es einfach an den Kontakt zum Ausspionieren schicken.

Wenn die Person auf der anderen Seite danach darauf klickte, würde sie die von mir vorgeschlagenen Nachrichten sehen. Ich hingegen konnte seinen Standort über die öffentliche IP-Adresse, die registriert wurde, einsehen.

Die einzige Methode, die diese Kontrolle täuschen könnte, wäre die Verwendung eines VPN oder eines Proxy-Servers wie Tor. Wenn Sie mehr darüber erfahren möchten, lesen Sie den Leitfaden zur Suche nach einem Ansprechpartner auf WhatsApp, um zu verstehen, wie dieses Tool im Detail funktioniert.

Ausspionieren eines PCs, der an dasselbe Netzwerk angeschlossen ist

Eine der „einfachsten“ Aufgaben für einen Hacker ist es, einen PC auszuspionieren, der an dasselbe lokale Netzwerk angeschlossen ist. Ob es WiFi oder LAN ist, spielt keine Rolle. Sehen wir uns an, wie sich ein Angreifer normalerweise verhält.

Wireshark

Wenn Sie sich schon eine Weile mit dem Internet beschäftigen, haben Sie sicher schon von Wireshark gehört. Es ist ein sehr beliebtes Programm zum Schnüffeln in drahtlosen Netzwerken, d.h. zur Erfassung von Datenpaketen, die über eine Wi-Fi-Verbindung übertragen werden. Natürlich ist Wireshark auch hervorragend geeignet, die Aktivitäten des gesamten lokalen Netzwerks zu beobachten (verkabelt über RJ-45-Ethernet-Kabel, um genau zu sein).

Diese Software ist sehr einfach zu bedienen und funktioniert perfekt mit allen Arten von frei empfangbaren Daten, aber mit verschlüsselten Daten wird es viel schwieriger (z.B. WhatsApp, Messenger- oder Telegramm-Chats). Voraussetzung für das Ausspionieren eines PCs mit Wireshark ist, dass er an dasselbe WiFi-Netzwerk angeschlossen ist wie der andere Computer.

Hintertür

Eine Hintertür lässt sich leicht mit einer Hintertür vergleichen. Dieser Nebeneingang ermöglicht den freien Zugang zu einem PC, wenn dieser nicht ausreichend geschützt ist. Gewöhnlich wird dieser Modus zum Ausspionieren eines PCs von den Behörden verwendet, die die Fehler eines Betriebssystems ausnutzen, um in ein ansonsten passwortgeschütztes Gerät einzubrechen.

Doch selbst die geschicktesten Hacker können die Hintertüren leicht zu ihrem Vorteil ausnutzen, ohne Spuren ihrer Anwesenheit zu hinterlassen. Mein Rat, sich nicht in einer solchen Situation zu befinden, ist die Verwendung einer PC-Firewall, am besten in der Vollversion.

Nmap

Nmap ist ein freier und quelloffener Netzwerkscanner, der meiner Meinung nach sehr leistungsfähig ist. Sie finden ihn unter dieser Adresse und er ist für Windows, Linux und macOS (auch Mac OS X) verfügbar. Sie können z.B. einen PC ausspionieren und sich seine offenen TCP/IP-Ports ansehen.

Natürlich müssen Sie an dasselbe lokale Netzwerk angeschlossen sein und dann den Subnetz-Scan-Befehl ausführen. Zu den Ergebnissen gehören neben der IP-Adresse, wie ich Ihnen bereits sagte, auch offene TCP/IP-Ports und andere Informationen, die Ihnen bei der Durchführung eines Penetrationstests helfen.

An diesem Punkt müssen Sie nur noch die aktiven TPC/IP-Ports „bespielen“, indem Sie spezielle Programme verwenden oder erstellen, um bestimmte Remote-Operationen durchzuführen oder um Hintertüren zu öffnen und Nutzlasten auszuführen.

Meterpreter

Meterpreter ist zusammen mit Metasploit eine der am häufigsten verwendeten Software zum Hacken eines Computers und ist beeindruckend. Es wird hauptsächlich auf Debian GNU/Linux-Distributionen verwendet, insbesondere auf Kali Linux. Wenn Sie mit diesem Betriebssystem nicht vertraut sind, lesen Sie bitte den entsprechenden Leitfaden.

Im Grunde genommen ermöglicht Ihnen Meterpreter das Ausspionieren eines PCs, indem es eine Reihe kostenloser Tools und Funktionen über eine Befehlszeilenschnittstelle zur Verfügung stellt. Es ermöglicht Ihnen, verschiedene Arten von Exploits durchzuführen, Backdoors zu installieren und Nutzlasten auszuführen. Weitere Informationen finden Sie auf der offiziellen Website von Offensive Security (einer Firma, die das Betriebssystem Kali Linux entwickelt hat und immer noch unterhält).

Überprüfen Sie den PC Ihrer Mitarbeiter

In vielen mittleren und großen Unternehmen, vor allem wenn die Mitarbeiter viel Zeit vor dem Computer verbringen, kann es für den Arbeitgeber eine gute Praxis sein, die PCs der Mitarbeiter zu überprüfen.

Neben der Produktivität kommt hier auch die Sicherheit ins Spiel. Wenn ein Virus (auch versehentlich) heruntergeladen wird, könnte er sensible Daten auf Ihrem Computer gefährden.

Webbrowsing für Mitarbeiter blockieren

Der erste Fall, auf den ich eingehen werde, ist der, in dem Sie planen, Mitarbeitern das Surfen im Internet zu verbieten.

Wenn sie das Internet für ihre Arbeit nicht benötigen, vielleicht weil sie das lokale Netzwerk nur für den Zugriff auf den Verwaltungsserver (Buchhaltung, Fakturierung, Lagerhaltung und verwandte Aktivitäten) nutzen, oder ohnehin nur einen begrenzten Internetzugang benötigen, kann dies eine gute Lösung sein, um Probleme oder Zeitverschwendung zu vermeiden. Nachstehend finden Sie eine Liste der besten Lösungen, die Sie in die Praxis umsetzen können.

Netzwerk-Firewall

Eine Netzwerk-Firewall kann je nach Fall als Software oder Hardware ausgeführt sein und gibt dem Arbeitgeber die Möglichkeit, den Internetzugang zu blockieren oder einzuschränken.

Dies ist eine nicht-intrusive Methode, um Mitarbeiter am Surfen im Internet zu hindern, was entweder Null Kosten (Antivirus mit kostenloser Firewall-Funktion) oder hohe Kosten (Netzwerk-Hardware mit Firmware, die für die Sicherheit des gesamten Firmennetzwerks ausgelegt ist) verursachen kann.

URL-Blockierung von Routern

Unternehmensnetzwerke stützen sich in der Regel auf einen oder mehrere Modem-Router, die den Webverkehr der angeschlossenen Computer kontrollieren. Es könnte eine gute Lösung sein, URLs vom Router zu blockieren, so dass Sie bestimmte Websites, wie Facebook oder YouTube, nicht mehr besuchen können.

Dazu müssen Sie nur das Menü des Routers aufrufen und auf Ihre Firewall- oder Sicherheitseinstellungen reagieren. Wenn Ihr Router nicht über diese Funktionen verfügt, wechseln Sie zu einem Firmenrouter.

DNS gefiltert

Ähnlich wie einige Provider können Sie gefilterte DNS auf Firmen-PCs oder sogar auf dem Router installieren, so dass Sie Mitarbeitern das Surfen im Internet an bestimmten Adressen untersagen können.

Tatsächlich wird es mit Hilfe bestimmter DNS-Server, wie z.B. Cleanbrowsing, die Sie unter dieser Adresse finden, möglich sein, den Internetzugang nur für bestimmte Ressourcen zu gewähren. Weitere Informationen finden Sie in diesem anderen Tutorial.

Programme, um zu sehen, was ein Mitarbeiter tut

Wenn Sie wissen wollen, was ein Mitarbeiter mit dem PC des Unternehmens macht, sollten Sie wissen, dass dies ein umstrittenes Verfahren ist, das von verschiedenen gesetzgebenden Organen oft abgelehnt oder kritisiert wird. Nach dieser kleinen Prämisse, die auf jeden Fall notwendig ist, werde ich Ihnen ein Programm zum Ausspionieren von Mitarbeitern trotzdem zeigen.

Der Rat, den ich Ihnen in diesem Fall gebe, ist, auf eine gut entwickelte Software zu setzen, wenn auch gegen eine Gebühr. Viele freie Lösungen haben in der Tat Grenzen, die sich dann auf ihren tatsächlichen Nutzen auswirken.

iMonitor EAM

Dieses Programm, das ich im Netz gefunden habe, ist eines der besten Programme zur Kontrolle von Mitarbeitern. Dank iMonitor EAM können Sie nämlich die Nutzung von Firmen-PCs im Detail analysieren und verfolgen. Die Kosten für eine Lizenz, die etwa 70,00 € betragen, sind nicht sehr hoch, wenn die Sicherheit der Firmendokumente eine der Grundlagen ist, auf denen Ihr Unternehmen basiert.

Um iMonitor EAM zu verwenden, müssen Sie sich nur auf der offiziellen Website anmelden und auf die Schaltfläche Download klicken, wo Sie eine kostenlose Testversion für 15 Tage erhalten.

Denken Sie immer daran, dass Sie die Anwendung auf allen PCs Ihrer Mitarbeiter installieren müssen, um richtig zu funktionieren. Auf Ihrem Computer muss hingegen der Anwendungsmonitor installiert sein, der es Ihnen ermöglicht, in Echtzeit Berichte über die tatsächliche Nutzung des PCs durch Ihre Mitarbeiter zu erhalten.

Wie Sie WhatsApp-Nachrichten von Ihrem Computer ausspionieren

Mit den Methoden, die ich Ihnen gegeben habe, haben Sie meiner Meinung nach kein Problem damit, WhatsApp-Nachrichten auszuspionieren. Ich möchte Sie jedoch daran erinnern, dass es auch spezielle Anwendungen und Programme zum Ausspionieren von WA-Chats gibt, die inzwischen weit verbreitet sind.

Sie könnten die WA-Nachrichten einer anderen Person überprüfen, indem Sie WhatsApp Web auf Ihrem PC installieren und den Account, der ausspioniert werden soll, mit QR-Code verbinden. Alternativ können Sie den WhatsApp Desktop für einen länger dauernden Zugriff verwenden, der nicht von Ihrem Browser-Cookie abhängig ist.

Eine andere Möglichkeit wäre es, die Chat-Details und auch alle Social Engineering-Kriterien (wie ich Ihnen oben schon gesagt habe) zu verwenden, um zu sehen, mit wem eine Person auf WhatsApp chattet, wobei sie nur die Nummer kennt, also nicht zum Telefon des Opfers greift. Mit Social Engineering können Sie auch Links zu Instagram-Konten und Facebook-Konten sehen. Sie brauchen nur den Vor- und Nachnamen einer Person zu kennen.

Um WhatsApp-Gespräche aus der Ferne auszuspionieren, könnten Sie jedoch eine der besten Anwendungen zum Ausspionieren von WhatsApp verwenden.

Wie Sie Telegrammnachrichten von Ihrem Computer ausspionieren

Ebenso können Sie Telegrammnachrichten von Ihrem Computer ausspionieren. Telegram verfügt nämlich auch über Web- und Desktop-Anwendungen für Ihren Computer, die es Ihnen unter anderem ermöglichen, von Ihrem PC aus zu chatten, ohne auf die Internetverbindung Ihres Mobiltelefons angewiesen zu sein.

Sie benötigen nach wie vor das Telefon des Opfers, um eine Remote-Telegrammsitzung zu verbinden. Nach dem ersten Zugriff können Sie jedoch die Gespräche in Echtzeit und heimlich vom PC aus einsehen. Sie bleiben anonym, können aber über die App, die auf dem Ziel-Smartphone installiert ist, abgefangen werden. Tatsächlich gibt es darin einen speziellen Abschnitt, in dem Sie aus der Ferne sehen können, wer Sie ausspioniert.

Es gibt auch andere Methoden zur Steuerung von Telegramm-Chats, die ohne den Computer auskommen. Sie können auch Nachrichten von iPhone oder Android ausspionieren. Wenn Sie interessiert sind, lesen Sie den speziellen Leitfaden, den ich bereits geschrieben habe. In diesem Tutorial finden Sie auch Telegramm-Bots zum Ausspionieren von Instagram.

Wie Sie Posts und Instagram Stories von Ihrem Computer ausspionieren

Wenn Sie einen PC ausspionieren möchten, um den Chat und die Direktnachrichten einer Person zu sehen, sollten Sie die oben genannten Methoden verwenden. Bei Posten oder Geschichten ist die Situation einfacher.

Falls Sie einen öffentlichen Instagram-Benutzer ausspionieren wollten, selbst wenn er Sie blockiert hat, könnten Sie Storiesig oder ähnliche Apps und Software verwenden, um ihn auszuspionieren. Mit diesen kostenlosen Online-Webtools können Sie überprüfen, was diese Profile (einschließlich Seiten) veröffentlichen, Fotos und Videos anonym herunterladen und ansehen. Ihr Benutzername würde niemals in der Liste der Ansichten erscheinen.

Um alle zu verwendenden Werkzeuge kennenzulernen, lesen Sie den Instagram-Spionageleitfaden, den ich bereits geschrieben habe. Seien Sie versichert, dass Sie alles finden werden, was Sie brauchen. Wenn Sie auf der Suche nach Bots sind, um Instagram mit Telegramm auszuspionieren, gehen Sie zurück zum vorherigen Punkt und folgen Sie dem Telegramm-Tutorial.

Wie Sie FB-Messenger-Nachrichten von Ihrem Computer ausspionieren

Wir gehen auch auf die Spionage von Messenger-Chats vom Computer aus ein. Als erste Wahl können Sie entweder Facebook oder Web Messenger verwenden, die beide als Desktop-Anwendungen (Windows 10) oder Websites verfügbar sind.

In diesem Fall können Sie jedoch im Gegensatz zu Telegram oder WhatsApp keine Remote-Verbindung verwenden, da Sie das Passwort für Ihr Facebook-Konto haben sollten. Stattdessen könnten Sie die Chats mit einer Fernsteuerungssoftware steuern, um eine Verbindung über das Internet herzustellen. Oder sogar, wenn Sie mit dem gleichen lokalen Netzwerk oder privaten VPN verbunden sind, Programme, um andere PCs in aller Ruhe zu steuern, wie UltraVNC, das Sie hier finden können.

Als Alternativlösung könnten Sie iOS- oder Android-Apps verwenden, mit denen Sie ohne das Telefon des Opfers spionieren können. Sie sind völlig kostenlos und Sie können sie in dem speziellen Tutorial finden, das ich bereits veröffentlicht habe.

Wie Sie herausfinden, ob der PC ausspioniert wird

Abschließend möchte ich Sie daran erinnern, dass Sie sehen können, ob ein Computer ausspioniert wird und ob er ferngesteuert verwaltet wird. Daher rate ich Ihnen, dies nur dann zu tun, wenn Sie sicher sind, dass dieser PC Ihnen gehört und wenn Sie sich in einer Position mit einer bestimmten Rolle befinden (z.B. Netzwerkadministrator einer Firma, die Sie dazu delegiert hat).

Mitarbeiter oder andere Personen könnten herausfinden, dass Sie sie ausspionieren, und so handeln, wie es für Sie notwendig ist. Um zu verstehen, wie sie die von Ihnen installierte Spionagesoftware aufspüren könnten, schlage ich vor, Sie lesen den speziellen Leitfaden, den ich bereits geschrieben habe und in dem Sie alle Methoden finden, um herauszufinden, wer auf Ihrem PC spioniert und wie Sie sich verteidigen können.


Lorenzo Renzetti ist ein Experte für die Verbreitung von Computern, spezialisiert auf Instant Messaging und soziale Netzwerkdienste. Er hat mit mehreren erfolgreichen italienischen Zeitungen zusammengearbeitet und an der Veröffentlichung von Technologieführern mitgewirkt. Er gibt seine Ratschläge in seinem Blog WordSmart.it weiter, in dem er Benutzern hilft, computerbezogene Probleme zu lösen.