Moinstens Community,
diesmal komme ich mit einer komplexeren Problemstellung.
Zunächst die Hintergründe zum besseren Verständnis, warum sich hier einfach darbietende Antworten als ungeeignet erweisen könnten.
Meine Freundin betreibt WinXP Home SP2 und hat eher laienhafte Systemkenntnisse.
Sie hat den ausrangierten Rechner ihres Partners zur eigenen Verwendung. Die Eigentumsfrage ist nicht definitiv zu klären, weil zwar Usus ist, daß es ihr Rechner ist und weil er ihn nicht mehr braucht, aber andererseits er der technische Berater ist und das System nach SEINEM Wissen einrichtet und betreut. Er nutzt ihn selten auch mal als Referenzcomputer um die Darstellung von Webseiten zu kontrollieren etc. Ihm steht jede Eigenmächtigkeit zu – sie wird allerdings um Rechtfertigungen angegangen, wenn sie etwas am System ändert. Soweit die innenpolitische Lage.
Sie kann sich nicht durchsetzen um ihm den Zugriff zu verweigern (weil es ursprünglich sein Rechner war oder ist). Sie käme auch in Erklärungsnot, warum sie das denn wollte. Daher kann sie auch schlecht Schutzsoftware installieren ohne nach der Veranlassung gefragt zu werden und ohnehin würden ihr „eigenmächtige“ Installationen kaum zugetraut.
Andererseits möchte sie aber ungestört und sicher unüberwacht arbeiten können.
Dem gegenüber kann er aber auch nicht offen spionieren, weil er dann in Erklärungsnot käme.
Also einerseits Schutzbedürfnis, andererseits darf dieses Bedürfnis nicht in Erscheinung treten.
Er überwacht sie – soweit wir den Eindruck haben – noch nicht, aber es ist für die Zukunft zu erwarten und das macht ihr zunehmend Angst.
Zu den technischen Fragen.
Es gibt einerseits Überwachungssoftware (Perfect Keylogger Lite / Stealth Web Page Recorder / I-Spy), anderersets Anti-Spy-Software (Spybot S&D / HijackThis) und Möglichkeiten zur Verschlüsselung und zum Verstecken von Dateien unabhängig vom Betriebssystem (Camouflage, Steganos, „Daten optimal verstecken und verschlüsseln“ v. Data Becker). Die Beispiele sind jeweils in der Diskussion.
• Wie weitreichend ist der teils beworbene „Stealth-Modus“ der genannten Programme?
• Können gründliche Untersuchungen der Registry, und die Zuhilfenahme von HijackThis und Spybot auch versteckte Programme unbedingt finden?
• Und andererseits, wie gut ist der „Stealth-Modus“ (beispielsweise bei dem Data-Becker-Progi), wenn man auf spezielle Anti-Spy-Software verzichtet, also nur mit dem einfachen Userblick danach sucht, ohne genau zu wissen, was man sucht?
Außerdem wäre ich hier auch dankbar für weitere Vorschläge, geeigneter Programme. Gerne (eigentlich sogar lieber) auch per eMail.
Idealerweise sollten die „Programme“ als einfache EXE auf einem USB-Stick anzubringen sein, damit sie nicht gefunden werden können. Oder eben sehr gründlich versteckt.
Pro und Contra Diskussionen würde ich mir hier sehr wünschen.
Ich lese auf jeden Fall mit, auch wenn ich dann nicht jedes Posting beantworte.
Danke für Euere Gedanken,
Gruß,
Kristian