This page has been robot translated, sorry for typos if any. Original content here.

Tracking-Dienstprogramme, Computer-Spionage

Haben Sie jemals Angst vor der Sicherheit vertraulicher Daten auf Ihrem Computer gehabt? Beeilen Sie sich nicht zu antworten, dass Sie keine vertraulichen Informationen haben. Wenn Sie denken, Sie hätten "nichts zu stehlen", irren Sie sich höchstwahrscheinlich. Wenn Sie mindestens einmal in einem Online-Shop gekauft, mit Kreditkarte oder elektronischem Geld bezahlt haben, ist Ihr Computer bereits ein Köder für einen potenziellen Dieb.

Das Problem besteht, und die ideale Lösung dafür wurde noch nicht erfunden. Natürlich gibt es verschiedene Möglichkeiten, vertrauliche Daten zu schützen, z. B. die Einschränkung der Zugriffsrechte im System, Antivirensoftware, Firewalls usw. Wir haben auf den 3dnews-Seiten über viele davon gesprochen. Es wäre jedoch etwas anmaßend, sich ausschließlich auf Antiviren- und Passwortschutzsysteme zu verlassen. Neben der Gefahr eines Virusangriffs gibt es aufgrund des menschlichen Faktors eine völlig andere Art von Bedrohung. Was passiert, wenn Sie nicht am Arbeitsplatz sind? Vielleicht liest jemand Ihre Korrespondenz per E-Mail, während Sie Ihre Tasse Kaffee am Buffet trinken, während der Mittagspause bei der Arbeit?

1.jpg

Wenn ein erfahrener Benutzer auch nur für einige Minuten einen fremden Computer zur Verfügung hat, kann er leicht alle Informationen herausfinden, die ihn interessieren - den Verlauf der Gespräche per ICQ und E-Mail, eine Liste der im System verwendeten Passwörter, Links von Ressourcen, die der Benutzer angezeigt hat, ganz zu schweigen vom Zugriff auf Dokumente auf der Festplatte.

Informationen zu Dienstprogrammen, die beim Ausspionieren helfen und in diesem Test behandelt werden. Solche Programme können sowohl bei der Arbeit zur Kontrolle der Arbeitszeit der Mitarbeiter als auch zu Hause als Mittel zur elterlichen Kontrolle oder als Instrument zur Erlangung von Informationen über das persönliche Leben Ihrer Hälfte verwendet werden.

Beachten Sie, dass Antivirenprogramme und Firewalls aufgrund der Besonderheiten von Spyware häufig sehr misstrauisch sind und sie häufig mit Malware verwechseln. Die Entwickler einiger Dienstprogramme veröffentlichen sogar eine Benachrichtigung auf ihren Websites. In den meisten Fällen reicht es jedoch aus, die Firewall einmal zu konfigurieren, und sie reagiert nicht mehr auf den Spion.

Power Spy 2009

Entwickler: eMatrixSoft
Verteilungsgröße: 5 Mb
Vertrieb: Shareware

Power Spy kann als universeller Spion bezeichnet werden. Es eignet sich zur Überwachung der Arbeitsplätze von Mitarbeitern und zur Überwachung der Aktivitäten des Kindes am Computer sowie um herauszufinden, was die Frau in Ihrer Abwesenheit auf dem Heim-PC tut.

Das Programm kann alle Tastenanschläge aufzeichnen, Screenshots der vom Benutzer geöffneten Fenster speichern, die Adressen der besuchten Websites erfassen, per E-Mail gesendete Nachrichten abfangen sowie über Instant Messaging-Systeme (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo) ! Messenger, Windows Messenger und Skype Text Chat). Darüber hinaus können alle vom Benutzer geöffneten Fenster, gestarteten Anwendungen, eingegebenen Kennwörter und Informationen, die in die Zwischenablage eingegeben werden, gespeichert werden.

2.jpg

Im versteckten Modus ist Power Spy für den Benutzer vollständig unsichtbar. Es wird nicht in der Liste der ausgeführten Anwendungen angezeigt, es wird kein Symbol in der Taskleiste angezeigt, es wird nicht in der Liste der installierten Programme und im Startmenü angezeigt und außerdem der Ordner, in dem Power Spy installiert wurde , auch versteckt. Um das Programm zu unterbrechen oder zu deinstallieren, müssen Sie ein Passwort eingeben und können das Programm über sein Fenster löschen. Der Administrator kann das Programmfenster mit den gesammelten Daten durch Drücken einer bestimmten Tastenkombination aufrufen. Informationen zur Computeraktivität werden auf bequeme Weise dargestellt: Screenshots können im Diashow-Modus angezeigt werden, Informationen zu Tastenanschlägen sind nach Anwendung und Fenster in chronologischer Reihenfolge angeordnet, die Registerkarte E-Mail enthält den Text aller Buchstaben, die der Benutzer gelesen und gesendet hat. Darüber hinaus speichert das Programm den Inhalt aller Dokumente, mit denen Benutzer gearbeitet haben. Wenn die Datei mehrmals geöffnet wurde, speichert Power Spy sie nur einmal, wodurch sich die Größe des Berichts verringert.

Darüber hinaus können Sie Power Spy so konfigurieren, dass Berichte per E-Mail im HTML-Format gesendet oder auf einen FTP-Server hochgeladen werden.

Real Spy Monitor 2.89

Entwickler: ShareStar
Verteilungsgröße: 1,4 Mb
Vertrieb: Shareware

Ein weiteres Dienstprogramm, mit dem Sie immer auf dem Laufenden bleiben, wer, was und wann der Computer funktioniert. Das Programm unterstützt die Arbeit mit mehreren Windows-Konten und gibt beim Kompilieren eines Berichts an, welcher Benutzer bestimmte Aktionen ausgeführt hat. Während des Einrichtens des Programms können Sie die Konten auswählen, unter denen das Programm automatisch gestartet wird.

3.gif

Die von Real Spy Monitor erstellten Berichte enthalten Informationen zu allen Tastenanschlägen und Fenstertiteln, in denen das Set erstellt wurde. über besuchte Websites (Adressen, Header, Downloadzeiten); über geöffnete Fenster (Titel, Pfad zur ausführbaren Programmdatei) und Dateien; über das Ausführen von Anwendungen mit Angabe der Start- und Schließzeiten. Darüber hinaus zeichnet das Programm Nachrichten auf, die von Benutzern von IM-Clients ausgetauscht werden, und kann in bestimmten Intervallen Screenshots erstellen.

Die gesammelten Informationen können im Programmfenster angezeigt werden (über die Tastenkombination aufgerufen) ) und auch als HTML-Bericht erhalten. Um nach Informationen in einer großen Anzahl von Protokolldateien zu suchen, wird eine Suche bereitgestellt. Es gibt eine Funktion zum automatischen Bereinigen veralteter Daten. +alt+s>

4.jpg

Wenn Sie das Programm verwenden, um die Aktionen von Kindern zu überwachen, prüfen Sie die Möglichkeit, Filter auf laufenden Anwendungen und offenen Sites zu installieren. In den Einstellungen von Real Spy Monitor können Sie den Pfad zu ausführbaren Dateien angeben, die von diesem oder jenem Benutzer nicht gestartet werden können. Bei Websites ist es möglich, bestimmte Ressourcen zu blockieren, indem der schwarzen Liste die vollständige Adresse der Ressource oder das Schlüsselwort hinzugefügt wird, nach dem das Programm auf der Seite suchen wird. Für kleine Kinder können Sie strengere Einschränkungen festlegen - erlauben Sie den Zugriff nur auf die Websites, die in der "weißen" Liste aufgeführt sind.

Maxapt QuickEye 2.8.8

Entwickler: STBP "Maxapt"
Verteilungsgröße: 5 Mb
Vertrieb: Shareware

Während einige andere Programme dieser Überprüfung ebenso gut zur Überwachung der Aktionen von Mitarbeitern des Unternehmens und zur Verfolgung von Benutzern auf einem Heim-PC verwendet werden können, richtet sich Maxapt QuickEye in erster Linie an Unternehmensbenutzer. Das Hauptaugenmerk liegt auf den Mitteln zum Anzeigen und Analysieren von Berichten. Dank dessen kann der Chef schnell herausfinden, wie viel Zeit jeder Mitarbeiter aktiv am Computer gearbeitet hat und welche Programme er gestartet hat. Es ist interessant, dass Maxapt QuickEye nicht nur offene Anwendungen erfasst, sondern auch berücksichtigt, ob mit ihnen aktiv gearbeitet wurde. Wenn das Anwendungsfenster den ganzen Tag geöffnet war, der Benutzer jedoch nur eine halbe Stunde damit gearbeitet hat, zeigt Maxapt QuickEye dies im Bericht an.

5.jpg

Im Maxapt QuickEye-Fenster werden die Anwendungen, mit denen Benutzer arbeiten, in Kategorien gruppiert. Wenn Sie in die Kategorie "Spiele" oder "Kommunikation über das Internet" wechseln, können Sie sehen, auf welchem ​​Computer und wie lange solche Programme aktiv waren. Alle Daten können in Form einer nach Computer oder Zeit gruppierten Tabelle dargestellt werden. Darüber hinaus können Sie den Bericht in Form eines Diagramms oder einer Grafik anzeigen.

6.jpg

Die von Maxapt QuickEye bereitgestellten Berichte enthalten auch Informationen über die Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm zeichnet die Momente auf, in denen das Betriebssystem aufgerufen, der Computer ausgeschaltet und der Ruhemodus aktiviert wird, und berechnet dann automatisch, wie viele Stunden und Minuten ein Mitarbeiter am Computer verbracht hat. Darüber hinaus wird von der Gesamtzeit, zu der der Computer eingeschaltet wurde, die Zeit abgezogen, zu der er sich im Ruhemodus befand.

Mit Maxapt QuickEye können Sie nicht nur Berichte darüber erhalten, wofür Mitarbeiter ihre Zeit verbringen, sondern auch die Verwendung bestimmter Anwendungen einschränken. Mit dem Dienstprogramm können Sie für jeden Mitarbeiter eine Liste der zulässigen und verbotenen Programme erstellen und einen Zeitplan für die Arbeitszeit festlegen.

Mipko Employee Monitor 5.0.4

Entwickler: Mipko LLC
Verteilungsgröße: 4,8 Mb
Vertrieb: Shareware

Zuvor hieß das Mipko Employee Monitor-Programm KGB Keylogger. Der Hauptvorteil dieses Dienstprogramms gegenüber verschiedenen Keyloggern besteht darin, dass die Aktivitätsverfolgung remote durchgeführt werden kann. Selbst während des Installationsprozesses warnt das Installationsprogramm vor dem Vorhandensein eines Virenschutzprogramms im System und der Notwendigkeit, es entsprechend zu konfigurieren, indem Mipko Employee Monitor zur Liste der vertrauenswürdigen Anwendungen oder Ausnahmen hinzugefügt wird.

7.gif

Das Programm ist sehr flexibel in der Arbeit mit mehreren Benutzern. In diesem Sinne ist Mipko Employee Monitor ein unverzichtbares Werkzeug für den Systemadministrator. Für jeden Benutzer, dessen Computer Sie überwachen möchten, können Sie verschiedene Überwachungsoptionen festlegen. So ist es beispielsweise für einen Benutzer möglich, nur den eingegebenen Text zu verfolgen, für einen anderen - nur besuchte Websites zu verfolgen, für den dritten - Statistiken über laufende Programme usw. zu führen.

Das Programm kann im Alarmmodus arbeiten. Wenn ein Benutzer bestimmte Wörter eingibt, markiert Mipko Employee Monitor die Aktivität des Benutzers mit einem Alarmsymbol und sendet mit den entsprechenden Einstellungen für das Programm eine Warnmeldung an den Administrator per E-Mail oder Uploads auf einen FTP-Server.

Das Programm ist perfekt maskiert, und es ist weder in der Liste der ausgeführten Prozesse noch in der Liste der Dienste möglich, seinen Monitor zu erkennen. Geben Sie runmipko in die Windows-Befehlszeile ein oder verwenden Sie die Tastenkombination, um Mipko Employee Monitor ein- oder auszublenden . +alt+shift+k>

Mit Mipko Employee Monitor können Sie Tracking-Filter verwenden. Sie können also eine Liste von Programmen erstellen, deren Aktivität Sie überwachen müssen, während andere laufende Anwendungen nicht ausgeführt werden. Die Protokollgröße für jeden Benutzer, für den die Nachverfolgung festgelegt ist, kann streng begrenzt werden. Standardmäßig speichert das Programm Aufzeichnungen über Benutzeraktivitäten für bis zu 90 Tage. Bei Bedarf kann dieser Zeitraum verlängert oder verringert werden.

8.gif

Informationen über Benutzeraktivitäten, die dieses Programm sammelt, wären unvollständig, wenn es keine Möglichkeit gäbe, Screenshots des Bildschirms zu erstellen. Ein Bild kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms aufgenommen werden. Screenshots können übrigens auch auf Konfigurationen mit mehreren Monitoren aufgenommen werden. Bei der Erfassung des gesamten Arbeitsbereichs wird das Bild in Form von zwei kombinierten Screenshots erhalten - dem ersten und dem zweiten Monitor. Die Bildschirmaufnahme erfolgt entweder in bestimmten Intervallen oder beim Öffnen eines neuen Fensters. Wenn keine Aktivität vorhanden ist, wird die Erstellung von Screenshots automatisch gestoppt, um nicht dieselben und nutzlosen Bilder zu generieren.

Mipko Employee Monitor fängt Nachrichten in allen gängigen Instant Messaging-Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru-Agent, Qip.

Tatsächlicher Spion 3.0

Entwickler: Keylogger Actual Spy Software
Verteilungsgröße: 1,6 Mb
Vertrieb: Shareware

Mit diesem Programm können Sie Informationen über die verschiedenen Arten der aktiven Nutzung des Computers erhalten. So überwacht es den Inhalt der Zwischenablage, speichert Informationen über die Start- und Schließzeiten von Anwendungen, macht in bestimmten Intervallen Screenshots des Desktops und verfolgt die Zeit, zu der der Computer ein- und ausgeschaltet und neu gestartet wird. Actual Spy überwacht Tastenanschläge und besuchte Websites sowie die zum Drucken gesendeten Dokumente. Das Programm speichert Änderungen an Dateien und Verzeichnissen und zeichnet alle vom Browser verwendeten Links auf.

9.jpg

Das Programm wird über eine Tastenkombination ausgeblendet und danach ist es nicht mehr in der Taskleiste oder in der Liste der ausgeführten Anwendungen sichtbar. Trotz dieser "Verkleidung" verrät sich Actual Spy, indem es den entsprechenden Eintrag zur Programmliste des Startmenüs hinzufügt. Wenn Sie sich also für die Verwendung dieses Keyloggers entscheiden, denken Sie daran, den gleichnamigen Ordner aus dem Menü zu löschen. +alt+shift+f8>

Ein Bericht über Benutzeraktivitäten kann im Text- oder HTML-Format auf einer oder mehreren Seiten gespeichert werden. Beim Anzeigen eines von Actual Spy erstellten Berichts wird der Nachteil des Programms sofort deutlich - es werden nur Tastenanschläge im englischen Layout akzeptiert. Wenn es beispielsweise erforderlich ist, den Text der E-Mail auf Russisch zu lesen, wird das Lesen zu einem Rätsel. Der in die Zwischenablage kopierte russische Text wird jedoch korrekt angezeigt.

10.jpg

Wir machen Sie darauf aufmerksam, dass die Demoversion des Programms ihre Funktionen innerhalb von vierzig Minuten ausführen kann. Manchmal reicht dies aus, um Ihren Arbeitscomputer während der Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Soft Software
Verteilungsgröße: 2,7 Mb
Vertrieb: Shareware

11.jpg

Für Spyware ist es das Wichtigste, sich nicht selbst zu verraten. NeoSpy-Entwickler stellten sicher, dass das Programm nach der Installation auf dem Computer nicht sichtbar war. Bei der Installation des Dienstprogramms können Sie den Administrator oder die versteckte Installation auswählen. Im letzteren Fall werden keine Verknüpfungen im Startmenü erstellt und auf dem Desktop wird der Ordner mit dem Programm ausgeblendet und in der Liste der installierten Anwendungen nicht angezeigt. Um NeoSpy zu starten, muss der Administrator den Befehl "Start> Ausführen" verwenden.

NeoSpy kann Nachrichten abfangen, die mit verschiedenen IM-Clients gesendet wurden. Es ist erfreulich, dass nicht nur Kunden unterstützt werden, die bei englischsprachigen Benutzern beliebt sind, sondern auch Kunden, die bei den meisten Russen installiert sind. Dies sind Qip, Miranda und Mail.ru Agent. Darüber hinaus kann NeoSpy Nachrichten abfangen, die mit & RQ, ICQ, SIM und anderen Programmen gesendet wurden.

12.jpg

Mit NeoSpy können Sie Informationen zu allen Anwendungen sammeln, die auf Ihrem Computer ausgeführt werden. Das Programm speichert die Start- und Startzeit, den Pfad zur ausführbaren Datei und den Fenstertitel. Darüber hinaus zeigt der Bericht an, ob für jedes Programm ein Screenshot erstellt wurde. Screenshots können im integrierten Dienstprogramm angezeigt werden, das mit praktischen Navigationswerkzeugen ausgestattet ist. Das Modul zum Anzeigen von Screenshots verfügt über eine spezielle Zeitskala. Wenn Sie also wissen möchten, was der Benutzer zu einem bestimmten Zeitpunkt am Computer getan hat, bewegen Sie den Schieberegler auf dieser Skala einfach an die gewünschte Position.

Mit NeoSpy können Sie die Internetaktivität auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Websites, sondern zeichnet auch auf, wann das Internet verbunden und getrennt wurde (natürlich, wenn die Verbindung nicht konstant ist), und verfolgt die Menge des eingehenden und ausgehenden Internetverkehrs.

Im Großen und Ganzen ermöglicht NeoSpy die Verfolgung aller auf dem Computer ausgeführten Aktionen. Das Programm speichert also alles, was auf der Tastatur eingegeben wurde, speichert Daten, die in die Zwischenablage eingegeben wurden, verfolgt Änderungen in Dateien, die Erstellung neuer Dateien und deren Löschung. Darüber hinaus können Sie bei Bedarf eine vollständige Liste der auf dem Computer installierten Anwendungen speichern.

Modem Spy 4.0

Entwickler: SoftCab
Verteilungsgröße: 380 kb
Vertrieb: Shareware

Dieses Programm bietet eine ganz andere Art der "Spionage" - Telefon. Wenn ein Modem an den Computer angeschlossen ist, können Sie mit dem kleinen Dienstprogramm Modem Spy alle Telefongespräche aufzeichnen. Eine sehr praktische Funktion, insbesondere wenn das Tischtelefon diese Funktion nicht bietet. Das Aufzeichnen von Telefongesprächen kann automatisch durchgeführt werden, während das Programm Statistiken von Telefongesprächen in einem speziellen Anrufprotokoll speichert. Während des Aufnahmevorgangs klingt der Ton des Gesprächspartners nicht zu leise, da das Programm die automatische Verstärkungsregelung verwendet.

13.gif

Audioaufnahmen können in jedem Tonformat gespeichert werden - MP3, WAV usw. Aufgezeichnete Telefongespräche können über eine Soundkarte oder direkt in eine Telefonleitung abgespielt werden. Modem Spy kann Gespräche aufzeichnen, auch wenn Modemmodelle verwendet werden, die nur die Datenübertragung unterstützen (Datenmodem). Dazu müssen Sie das Modem und den Line-Eingang der Soundkarte mit einem speziellen Adapter verbinden. Sie können auch den Super Spy-Modus verwenden, in dem das Aufzeichnen von Anrufen für den Benutzer nahtlos ausgeführt wird.

Ein weiteres Merkmal des Programms ist die Aufnahme von einem Mikrofon im Voice-Recorder-Modus. Sie können Ihre Aufnahmen direkt von Modem Spy per E-Mail senden. Wenn die technischen Eigenschaften des Modems dies zulassen, kann das Programm die Nummer des Anrufers bestimmen. Sie können Gespräche ohne Wissen des Remote-Teilnehmers oder mit seiner vorherigen Benachrichtigung einschließlich der entsprechenden Programmeinstellungen aufzeichnen. Modem Spy verfügt über viele Parameter, mit denen Sie das Modem so einstellen können, dass es mit der Telefonleitung funktioniert. Ermitteln Sie das Besetztzeichen korrekt, bestimmen Sie die Stille in einem Gespräch und schneiden Sie es aus, um eine kleinere Datei zu empfangen, starten Sie die Aufzeichnung nach einem bestimmten Anruf usw.

WillingWebcam 4.7

Entwickler: Willing Software
Verteilungsgröße: 4,6 Mb
Vertrieb: Shareware

Wenn wir über Telefonspionage sprechen, können wir nur die Videoüberwachung erwähnen. Dies kann mit einer an einen Computer angeschlossenen Webcam erfolgen. Dieses einfache Gerät, mit dem viele gewohnt sind, mit Freunden zu kommunizieren, ist möglicherweise ein echter Spion.

Sie können eine Webcam beispielsweise mit dem Programm WillingWebcam in ein Spionagegerät verwandeln. Mit dieser Funktion können Sie fernüberwachen, was in der Nähe des Computers passiert, neben dem die Webcam installiert ist. WillingWebcam kann kontinuierlich in regelmäßigen Abständen oder nur dann Bilder aufnehmen, wenn eine Bewegung im Rahmen erkannt wird. Empfangene Fotos können per E-Mail gesendet oder auf einen FTP-Server hochgeladen werden. Darüber hinaus kann WillingWebcam den Benutzer auf andere Weise über das Erscheinen neuer Bilder informieren: durch Senden von SMS, Starten einer anderen Anwendung und Abspielen einer Audiodatei.

14.jpg

Das vom Programm aufgenommene Video und die aufgenommenen Bilder können von Textbeschriftungen sowie einer Angabe der Aufnahmezeit begleitet werden. Darüber hinaus stehen viele Effekte zur Verfügung, mit denen Sie die Bildqualität verbessern, beispielsweise die Klarheit erhöhen können.

WillingWebcam verfügt über ein integriertes Modul zum Anzeigen von Bildern und Videodateien, das nach Explorer-Typen sortiert ist. Darin können Sie Miniaturansichten von Bildern anzeigen, das gespeicherte Video abspielen und verschiedene Anzeigemodi der Dateiliste auswählen. Falls gewünscht, können Bilder im Vollbildmodus angezeigt werden.

WillingWebcam kann im Stealth-Modus arbeiten. In diesem Fall ist es weder in der Taskleiste noch in der Taskleiste sichtbar. Um das Programm aus diesem Modus zu verlassen, lautet die Standardtastenkombination , aber es kann zu einem anderen geändert werden. +r>

Elite Keylogger 4.1

Entwickler: WideStep Security Software
Verteilungsgröße: 5,3 Mb
Vertrieb: Shareware

Die WideStep Security Software veröffentlicht drei Versionen ihrer Keylogger gleichzeitig - Family Quick Keylogger, Perfect Handy Keylogger und Elite Keylogger. Die letztere Option ist die funktionalste und hat die meisten Funktionen.

Beispielsweise wird die Elite-Version von Antivirenprogrammen absolut nicht erkannt, während Perfect Handy Keylogger erkannt wird, jedoch nicht von allen Antivirenpaketen, und Family Quick Keylogger wird von jedem Antivirenprogramm erkannt. Aufgrund der Tatsache, dass der Keylogger auf einem niedrigen Kernel-Level ausgeführt wird, verlangsamt sich Windows nicht und bietet eine gute "Kompatibilität" mit Antivirenprogrammen. Beim ersten Start von Elite Keylogger war das Kaspersky Internet Security 2009-Paket jedoch misstrauisch gegenüber dem neuen Objekt und empfahl, es unter Quarantäne zu stellen.

15.gif

Das Erscheinungsbild von Elite Keylogger lässt darauf schließen, dass es nicht nur dazu dient, den Benutzer zu verfolgen, sondern auch die Aktivität über einen langen Zeitraum kontinuierlich zu überwachen. Sie können die Aktivitätsstatistiken im Programm jeden Tag mithilfe des im Programm integrierten Kalenders anzeigen. Mit Elite Keylogger können Sie Listen von Windows-Benutzern definieren, die überwacht werden sollen oder nicht.

16.jpg

Elite Keylogger steuert den Betrieb von ICQ-, MSN-, AIM-, AOL- und Yahoo-Internet-Pagern, überwacht E-Mails, Anwendungsaktivitäten und gedruckte Dokumente. Das Überwachungsergebnis kann per E-Mail gesendet, auf einen FTP-Server heruntergeladen oder in einen bestimmten Ordner auf einem Netzlaufwerk kopiert werden.

Sie können im Programm einen Zeitraum festlegen, nach dem alle Benutzeraktivitätsprotokolle automatisch gelöscht werden. Sie können auch die maximale Größe des Aktivitätsberichts sowie das Volumen der Protokolldatei festlegen, nach deren Erreichen diese per E-Mail gesendet wird.

Wir machen Sie auf ein Detail aufmerksam: Wenn Sie diesen Keylogger entfernen möchten, können Sie dies weder mit dem Standardtool zum Hinzufügen oder Entfernen von Programmen noch mit den speziellen Dienstprogrammen tun, die den Windows-Start steuern. Um Elite Keylogger zu deinstallieren, müssen Sie zum Abschnitt Optionen gehen und die Schaltfläche Keylogger deinstallieren in der Benutzeroberfläche des Dienstprogramms selbst verwenden.

Fazit

Diejenigen, die das Dienstprogramm zur Steuerung der Benutzeraktivität ausprobieren möchten, werden möglicherweise feststellen, dass die Auswahl hier ziemlich groß ist. Die Nachfrage nach solcher Software ist konstant hoch. Erstens werden solche Anwendungen von Organisationen und Unternehmen nachgefragt, in denen strenge Disziplin herrscht und strenge Anforderungen an die Mitarbeiter hinsichtlich ihrer Arbeit an ihren Arbeitsplätzen gestellt werden.

Wenn der Begriff „Keylogger“ bis vor kurzem ein Dienstprogramm bedeutete, das Tastenanschläge aufzeichnete, bieten solche Anwendungen heute die Möglichkeit, nahezu jede Art von Aktivität zu steuern - Mausklicks, Starten von Programmen, Ändern von Systemeinstellungen usw. Darüber hinaus mithilfe der in diesem Artikel beschriebenen Programme Sie können es fernsteuern, indem Sie in Echtzeit überwachen, was der Benutzer tut, welches Fenster er aktiv ist, welchen Text er eingibt und sogar mit wem er telefoniert.

Personen, die sich Sorgen um den Datenschutz machen, kann empfohlen werden, einen umfassenden Schutz zu verwenden (z. B. ein Antivirenpaket und ein Dienstprogramm zur Überwachung von Aktivitäten) und sich hauptsächlich auf sich selbst zu verlassen. Denn für jedes Schloss hat ein Dieb leider einen Hauptschlüssel.