Contents:
Sofern Sie darüber nachdenken, eine Spionage-Software einzusetzen, müssen Sie einige Punkte beachten. Ein legaler Einsatz ist daher meist nur im Bereich Kindesschutz denkbar. Die gesammelten Daten werden gebündelt an den Überwacher übermittelt, der so kompletten Zugang zu den persönlichen Inhalten auf dem Smartphone hat.
Der Funktionsumfang der einzelnen Apps ist zwar unterschiedlich, doch einige Details ähneln sich immer. Wer beispielsweise die mSpy-Spionage-Software einsetzt, bekommt folgende Funktionen:.
So kann der Überwacher beispielsweise Webseiten, Apps und eingehende Anrufe sperren. Aber auch das Blockieren bestimmter Inhalte und Einstellungen ist möglich. Viele Apps bieten noch weitere Funktionen, sodass am Ende keine Aktivität mehr geheim ist. Im Prinzip sind die meisten Spy-Apps identisch aufgebaut und funktionieren gleich. Es spielt also keine Rolle, ob es sich beispielsweise um mSpy oder eine andere App wie Mobile Spy handelt. Die Software muss auf dem Handy installiert werden, das ausspioniert werden soll.
Die Handydaten werden dann via Internet an einen Server übermittelt. Der Nutzer hat nun die Möglichkeit, die Daten über ein spezielles Webinterface aufzurufen. Dort sind alle Informationen des Handys gespeichert: Oder aber die gesammelten Daten kompakt auszudrucken. Aktuell bieten die meisten Anbieter Apps an, die für die gängigen Systeme entwickelt sind. Viele der Apps, wie beispielsweise mSpy, sind für beide Betriebssysteme kompatibel.
Allerdings gibt es bezüglich der Kompatibilität zwei Punkte, die entscheidend sind:. Das bedeutet, dass vorgegebene Nutzungsbeschränkungen vorab entfernt werden müssen. Das gilt übrigens auch für ein iPad.
Es gibt allerdings Funktionen, die Rooting erforderlich machen, damit sie einwandfrei arbeiten. Der Einsatz einer App wie mSpy ist rechtlich nur dann in Ordnung, wenn folgende Bedingungen erfüllt sind: Der Besitzer des Handys muss über den Zugriff Bescheid wissen und diesem auch explizit zustimmen. Es ist nicht erlaubt, die App heimlich zu installieren, um einen Menschen auszuspionieren und zu orten.
Die Überwachung der eigenen Kinder stellt eine rechtliche Grauzone dar. Der Nachwuchs muss nämlich nicht zwingend über die App informiert werden.
Fairer wäre es aber, wenn mit offenen Karten gespielt wird. Grundsätzlich ist von kostenlosen Spionage-Apps abzuraten. Hierbei handelt es sich überwiegend um fehlerhafte oder sogar virenverseuchte Apps, die kaum halten, was sie versprechen. Eine leistungsstarke App kostet definitiv Geld.
Immerhin 53 Euro verlangt der Hersteller für eine Lizenz. Denn laut Hersteller findet das Programm weitaus mehr Schädlinge. Dazu zählen vor allem Schnüffelprogramme, die Tastatureingaben aufzeichnen.
Die Software ist spezialisiert auf Spyware und macht diese auf Wunsch unschädlich. Dazu überprüft sie nicht nur interne, sondern alle an den PC angeschlossenen Laufwerke. Selbst getarnte Viren, sogenannte Rootkits, entgehen dem Programm nicht.
Spionage-Software. Orvell Monitoring Die rechte Hand der Chefetage: Mit Orvell Monitoring lassen sich Mitarbeiter umfassend überwachen. Das Programm. Zeigt der PC bestimmte Symptome, ist die Wahrscheinlichkeit hoch, dass ein Die Hersteller von Anti-Spionage-Software setzen bei der Schädlingssuche nicht .
Ad-Aware kann auch Surfspuren verwischen, indem es Browserverlauf und Cache löscht. Gratis-Programm Ad-Aware herunterladen. Es legt virtuelle Verzeichnisse in einer Datei an und chiffriert sie mit verschiedenen Verschlüsselungsarten.
Darüber hinaus sollten Sie beim Kauf der Software auf die Kompatibilität achten. Sie haben von der neuen Sicherheit nichts. Personen per App überwachen: Diese sind zumeist zwar in Russland und China beheimatet, immerhin 16 fanden die Forscher aber auch in Deutschland — Beispiele nennt Juniper jedoch keine. Orvell Monitoring Die rechte Hand der Chefetage: Aktuell bieten die meisten Anbieter Apps an, die für die gängigen Systeme entwickelt sind.
Daten sichern mit TrueCript. Nur wer den Schlüssel hat, kann den Inhalt der E-Mail lesen.
Das Programm gibt es auch in Linux- und Mac-Versionen, sodass sichergestellt ist, dass jede Gegenstelle die Nachricht auch entschlüsseln kann. GNU Privacy Guard herunterladen.
Auf Wunsch werden alle Vorgänge nur protokolliert und nicht verhindert. Täglicher Newsletter Sie haben es fast geschafft!