Determinar se seu computador está sendo monitorado pode ser um desafio, dependendo do nível de sofisticação da técnica de monitoramento. Os computadores mais antigos costumavam ser executados mais lentamente ao serem monitorados, mas os computadores modernos têm energia suficiente para tornar o software de monitoramento indistinguível do ponto de vista do desempenho. A verificação de hardware e software de monitoramento é um processo de eliminação e não infalível.
Etapa 1
Verifique o cabo de conexão do teclado para um dispositivo físico de keylogging. Os keyloggers, que registram cada pressionamento de tecla digitado em um computador, são instalados no cabo de conexão do teclado ou no adaptador sem fio. Se o cabo ou adaptador não se conectar diretamente ao computador, um dispositivo de interrupção pode ser um keylogger - as exceções incluem conversores USB para PS/2.
Etapa 2
Baixe e execute a ferramenta ICSI Netalyzr do site da Berkeley University of California (consulte Recursos). O programa procurará e identificará os protocolos de monitoramento no nível do firewall:Um resultado positivo significa que você está sendo monitorado.
Etapa 3
Execute um "Deep Scan" com o programa anti-spyware Spybot Search &Destroy. O Spybot é um programa antimalware focado em spyware que não apenas procura software de monitoramento como malware, mas também desabilita quaisquer alterações feitas no registro do sistema usado para monitoramento do sistema.
Etapa 4
Verifique se há programas e pastas na seção Exclusões ou Lista Branca do seu programa antivírus. Todo e qualquer programa listado em branco são possíveis programas de monitoramento. O software de monitoramento geralmente não funciona em um computador, a menos que o antivírus o autorize, portanto, o antivírus precisa ser personalizado para instalar o software de monitoramento.
Etapa 5
Execute verificações antivírus e antimalware completas do sistema para procurar software de monitoramento. As ações do programa de monitoramento geralmente são sinalizadas como comportamento malicioso. Se você não tiver um programa antivírus, tanto o AVG quanto o Ad Aware são programas gratuitos altamente cotados. O Malwarebytes também é um programa anti-malware gratuito altamente avaliado (consulte os links em Recursos).
Etapa 6
Abra o Gerenciador de Tarefas pressionando "Ctrl-Shift-Esc" e procure na guia Processos por programas suspeitos. Compare os processos em seu computador com outro computador executando o mesmo sistema operacional para ajudar a identificar programas questionáveis. Se você estiver usando um computador corporativo, use um computador que não seja da empresa para comparação.
Etapa 7
Verifique a lista de programas instalados na tela inicial para programas de área de trabalho remota como VNC, LogMeIn e GoToMyPC. Programas de área de trabalho remota que você não instalou podem ser usados para sequestrar seu computador.
Dica
A revista Forbes aconselha os funcionários a assumirem que qualquer computador de propriedade da empresa está sendo monitorado. Os empregadores estão legalmente autorizados a instalar software de monitoramento nos computadores que possuem.
Limpar e reinstalar o Windows após um backup de dados geralmente é mais fácil e rápido do que tentar remover um software de monitoramento complexo. A nova instalação do Windows não incluirá as modificações do registro de monitoramento.
Aviso
Seu computador em si pode não ser rastreado, mas os dados da rede podem ser monitorados em qualquer rede. Qualquer pessoa na rede, incluindo administradores de rede, pode executar programas chamados analisadores de rede (também conhecidos como "packet sniffers") que interceptam e monitoram o tráfego de rede.