Hacker - Überführen

3 Antworten

Vorallem, habe ich mein Handy, + mein Macbook platt gemacht + neu aufgespielt, den inetanbieter und die Fritzbox gewechselt... Und der HAcker ist wiedergekommen. UNd zwar mit selbem Namen.

inetanbieter und die Fritzbox gewechselt.

Internetanbieter gewechselt.. Ein Wechsel im Vertrag dauert länger und ein glatter wechsel verläuft selten.. Ich gehe nicht davon aus dass deinen Router befallen hat.

habe ich mein Handy, + mein Macbook platt gemacht + neu aufgespielt

Wie hast du das gemacht? Anscheinend nicht richtig.

Und der HAcker ist wiedergekommen. UNd zwar mit selbem Namen.

Jemand in deiner Umgebung der über WLAN Zugriff auf dein Netzwerk hat? Änder SSID und Passwort und Whiteliste die Zugänger.

Selbst wenn das stimmt:

DIeser ist über die Handynummer meines Iphones in meinen Mac gelangt

Was ich nicht glaube, war dein Handy davor verseucht, allein über die die Handynummer kann man sich keine Viren einfangen, desweiteren spielt Apple mit closed Betriebssystemen rum wofür es selten Viren gibt, ich vermute du trollst hier ein wenig..

Woher hast du den Namen? Welche Schaddateien, wie äußert es sich? ;)


FreiUndGerecht 
Beitragsersteller
 04.12.2014, 18:21

Nein, da muss ich dich enttäuschen. Das ist kein Trollversuch. ALso, das mit dem Wechsel ging folgender Maßen ab.

IN meiner eigenen WOhnung hatte ich lange kein festes Inet. Wenn ich das Internet genutzt habe, passierte das im Haushalt meiner Mutter. ODER ich bin mit meinem Mac über den Hotspot meines Handys ins Netz gegangen zuhause. Genau bei soeiner Aktion habe ich meine Handynummer ins Netz gestellt. Schätzungsweise nächsten Tag bemerkte ich, dass beim SMS schreiben das Touchpad meines Handys verrückt speilte. Alle Tasten waren wild verrückt. Man versuchte ein A zu tippen, und landete auf nem weit entfernten anderen Buchstaben. DIes ging eine ZEit lang so. Anrufe waren mir teilweise ebenfalls nichtmehr möglich. Ebenfalls löschte sich mein Hintergrundbild von alleine und alle meine Einstellungen wurden umgeändert. DIes machte sich am deutlichsten in den Icons die ich auf dem "Desktop" meines Telefons hatte bemerkbar. Da sind n haufen dazu gekommen, die ich vorher vom Desktop verbannt hatte. Da ich das Handy über den Laptop lade, schloss ich es also irgendwann an, mit der Intention, das Betriebssystem neu aufzuspielen, da ich an einen Fehler dieses dachte.

Zu dem Zeitpunkt hatte ich auch schon meine Fritzbox zuhause stehen und einen prinzipiell freigeschalteten Internetzugang. Dieser musste aber noch eingerichtet werden über fritz. Dazu nahm ich logischer weise keine Verseuchte Hardware zur Hand, da ich ja vermeiden wollte, dass der Hacker gleich auf meiner Fritzbox ist - darum der Gang zur Mutter.

Ich machte erst meinen Laptop platt + installierte ihn in einem Moment, als der Hacker nicht im System war neu - Abends ist er fast immer da. Morgens/Mittags sogut wie nie. Nach dem Neu aufspielen schnell Inet aus. Anschließend wurde mein handy platt und neu aufgespielt. Dies geschah durch Anschluss an meinen Laptop(Mac). Schnell wieder Inet aus und ab nach hause.

Da ich nur an meinem Handy inet hatte, richtete ich die Fritzbox nun mit meinem Handy ein. Nach abschluss der Einrichtung gign ich mit meinem Mac wieder ans Netz.

Es dauerte geschätzt einige Wochen. Dann war Fritz.Nas wieder da....... auf meinem Laptop.

Was auffällt, dass zwar offensichtlich Schadsoftware aufgespielt wird, da die Zahl der nicht Scannbaren Dateien stark angestiegen ist, schon wie beim ersten mal als ich den und seinen Kollegen 019wdlbjsadajbl230 (so in der Art und weise schreibt er sich) im System hatte, jedoch steigt die Zahl nur bis zu einem besteimmten Grad - danach wird nichts neues mehr Installiert. Ebenfalls bin ich mit dem Rechner meiner Mutter verbunden, wenn ich mit meinem Laptop bei ihr rein gehe. Dies war vorher nie der Fall. Ist ja klar, dass ich ihren Zugang nie genutzt habe, als mein Rechner noch, d.h. eine Zeit lang nach der Neuaufspielung, sauber war. Ich habe meine Mutter ebnfalls informiert das mit höchster wahrscheinlichkeit (um nicht zu sagen Sicherheit) die Hacker ebenfalls auch auf ihrem Rechner sind. Das interessiert sie aber kein winzigkleines Bisschen.

Was ebenfalls auffällt, ist, dass die Software mein System in keinster Weise beeinträchtigt. Jedenfalls merklich nicht.

Meine Frage nun: Wie komme ich dahinter, wo der Angreifer "sitzt"

Eine Denkbare Möglichkeit ist, das der Angriff vom Rechner meiner Mutter kommt. Das hört sich jetzt total verrückt an. Aber ich will es erklären: Ich wurde als Kind und bis zu dem Tag als ich mein "Elternhaus" verlassen habe körperlich und psychisch misshandelt. Die täter waren mein Stiefvater UND eben meine Mutter. Meine mutter ist psychisch krank, und begeht diese Dinge weil sie offenbar nicht anders kann. Mittlerweile beurteile ich das so, dass sie ebenfalls ein schweres trauma erlebt hat in ihrer Kindheit, sowas komplett verdrängt anstatt es anzugehen, und sie so wiederrum zur Täterin wird. Mein Stiefvater schätze ich eher als Menschenschlechter ein, simpel, ein Sadist. Beides gebildete Akademiker. Sie im Gesundheitswesen, er Banker mit Juristenstudium. Ich habe ihn schon öffters dabei beobachtet, wie er an seinem Rechner (mit welchem ich eben verbunden bin, wenn ich im Haus meiner Mutter bin), befehle in das "Skriptfeld", sag ich mal, eintippt. Also das Feld, was man aufrufen kann, und da stehen die Programmierbefehle dann. Davon hab ich absolut garkeinen Peilung. Er löscht auch nach jeder Sitzung seinen Inetverlauf etc. Ich wurde von ihm höchstwahrscheinlich als kleinkind vergewaltigt, jedenfalls habe ich erinnerungen die genau zu sotwas passen. An Gewalt die an Folter erinnert, kann ich mich 100% klar erinnern. Die Schmerzen wenn dir ein erwachsener Mann als 4jähriger mit einer Zahnbürste nur das Zahnfleisch putzt, auf einer Stelle wohlgemerkt, bis an dieser Stelle kein Zahnfleisch mehr da ist, brennen sich ins Gedächtniss. Teil 1. (aufgrund von Zeichenmangel wird Teil 2 angehängt.

0
FreiUndGerecht 
Beitragsersteller
 04.12.2014, 18:28
@FreiUndGerecht

Der entscheidende Punkt, warum ich mir diese Möglichkeit zumindest offen halte, ist der, das die MIsshandlungen immer unter einem Deckmantel der geheuchelten Freundlichkeit sag ich mal passierten. Zu mir war man einfach nur grausam und Menschenverachtend, nach Außen hin gab man sich ausnahmlos Freundlich, um mich bemüht und umsorgend. Kurz, auch einfach Kontrollierend. Die Probleme die ich hatte, wurden NAchbarn und so gut wie jedem mit dem ich irgendwie zutun hatte, d.H Eltern von Freunden etc. ans Herz gelegt und bedauert. Man "wisse auch nicht warum das so sei, ich sei doch so intelligent und klug, und "ach ja" ich armes Wesen, und ach, ich arme überforderte Mutter, ich würde ihm ja so gerne helfen." - So lief das. Und so läuft das bis heute. Das ist das Ding. Bis heute informiert man Leute über mich. Das hat den Sinn, direkt eine Meinung von mir zu erzeugen und sich selbst zu präsentieren. Dahinter verbirgt sich wiederrum, so schätze ich zumindest, größtenteils die Angst dieser Menschen, dass ihr Handeln auffliegt. Wenn mich Leute kennen lernen, und ich denen irgendwann mal erzähle, was mir so wiederfahren ist, könnte ja mal jemand auf die Idee kommen mir diese unvorstellbaren Dinge zu glauben. Also versucht man mir fleißig zuvor zu kommen. Hat den anschein einer umsorgten "vorinformation" sozusagen. Dabei ist es einfach nur ein weiterer Stein auf derem Lügengerüst. Man muss sagen, das die aller aller meisten Leute sich blenden lassen. Mich macht man systematisch zum scharzen Schaaf, und wenn da einer mit dickem Benz und arschkriegender weise ankommt, fressen das die Leute. Meine Mutter ließt bücher über Rhetorik etc.

So, wieder meine Frage, wie finde ich heraus, wo der Angriff seinen Ursprung hat?

Liebe Grüße

Und nochmal: Dies ist kein Trollversuch, sonder eine Geschichte die das Leben schreibt. Eine realität, die den aller meisten Leuten einfach nur verborgen bleibt. Ohne psychologischen Hintergrund, ist sowas auch schwer einzuordnen. Also bitte hier keine "Jaja, troll woanders" - Sprüche. Danke.

0
FreiUndGerecht 
Beitragsersteller
 04.12.2014, 18:47
@FreiUndGerecht
Wie hast du das gemacht? Anscheinend nicht richtig.

Naja, Festplatte gelöscht ohne irgendwelche Datein zu retten, und dann wieder neu aufgespielt, d.h. aus dem Netz gesogen (von meiner "nicht verseuchten" Fritzbox natürlich)

Jemand in deiner Umgebung der über WLAN Zugriff auf dein Netzwerk hat? Änder SSID und Passwort und Whiteliste die Zugänger.

Also, meine Mutter legt ein klares Verhaltensmuster an den Tag. Meine Mutter ist ein Kontrollfreak. Privatsphäre gab es dort nie - genau so wenig wie eben Menschenrechte. Sobald man das Haus verlässt, ging sie in mein Zimmer, (in das Zimmer meiner schwester übrigens auch) und durchsuchte systematisch einfach alles. Das selbe passierte mit Schulrucksack etc. Bitten dies zu unterlassen, wurden konsequent ignoriert oder mit "ja, ok" beantwortet, und nächsten Tag das gleich spiel. Das ist klar Krankhaft. Diesem Muster folgend, würde mich eben auch nicht wundern, wenn meine Mutter sich irgendwie einen Schlüssel meiner WOhnung hat "geben lassen", von meiner Wohngesellschaft etc. bzw einfach einen nachmachen lassen hat, da es oft vorkam, dass sie mir einfach meinen Autoschlüssel abgezogen hat, und mein Auto durchsuchte. Mein ZWeitschlüssel meiner Karre ist "weg" ich weiß aber 100% das den meiner Mutter hat. Sie bestreitet dies natürlich.

Meine Mutter schleicht auch in meinem Wohnblock rum. Sie gibt offen zu, sich schon mit meinem Nachbarn angefreundt zu haben. Ein weiteres Beispiel: Ich stehe im Wohnzimmer auf, mache zwei schritte, bin im Flur, mache licht an, und dann höre ich sofort meinen Namen von draußen den meine Mutter ruft... ich sah dann durch meine mit glasfenstern versehene Wohnungs/Eingangstür, dass sie einfach einen schritt von sich aus nach rechts tat, und plötzlich vor mit, d.h. vor meiner Eingangstür stand. Ich hae keinen Mucks gehört, vorher von draußen. Das heißt, sie stand da schon lange, und hat mich belauscht. Das ist kaum zu glauben, aber wiederrum ein altes verhaltensmuster. Selbst wenn ich im Elternhaus auf dem Klo saß, kam es vor dass sie durhs schlüsselloch spannte. Öfter d.h meistens jedoch, blieb sie einfach nur vor der tür stehen und lauschte. Heutzutage, ich bin über 20, starrt meine Mutter mir in den schritt, und greift mir an den Hintern, wie sie es ständig gemacht hat, als ich in der 7ten Klasse war. Das und die täglichen psychischen Übergriffe und reden wie wiederlich ich doch sei, und sie hätte in ihrer schwangerschaft nicht soviel saufen sollen, dann wäre ich nicht so geistig behindert geworden, führten noch in der siebten Klasse zu massiven Essstörungen. Da ich nie liebe oder postive Zuwendung von beiden erhielt, kann man sich vorstellen wie meine Kontaktfähigkeit oder die Fähigkeit tiefere Bindungen einzugehen heutzutage aussieht.

Ich bin kein Troll, sowas denkt sich niemand aus.

0
FreiUndGerecht 
Beitragsersteller
 04.12.2014, 18:53

Woher hast du den Namen? Welche Schaddateien, wie äußert es sich

Der Name steht da, wenn ich den Finder öffne. Welche schaddateien, hab ich garkeine Peilung. Avast findet ja nichts, außer nicht scannbare dateien. Wo ich sonst suchen muss, keinen Plan. Bin nicht so der Computerdude.

Bedienen kann ich den meinem Alter und meiner Genration entsprechend. Sonst höre ich damit musik etc und das wars auch.

0
FreiUndGerecht 
Beitragsersteller
 04.12.2014, 19:00
@FreiUndGerecht

Warum mein Stiefvater konsequent seine Internetnutzungen löscht und im "about:cache" nichtmal mehr bilder von seiten etc oder iiiiirgendwas zu finden ist... tja, der steht auf kleine Jungs. Warum der nicht will, dass man das was der da wahrscheinlich sucht nachverfolgen kann, kann mans ich irgendwie ausmalen. Obs dann auch stimmt..

Der lässt seinen Rechner regelmäßig von einem Freund von ihm von Uni-IT-Leuten grundplätten. Warum macht der das? ; )

0
FreiUndGerecht 
Beitragsersteller
 04.12.2014, 19:01
@FreiUndGerecht

Als Kind habe ich mich immer gewundert, was die Wäschewanne mit fremder Kinderkleiung, Bettwäsche und Laken da jahre lang rumsteht ohne das die jemand wegschmeißt. Die waren zwar voller öl, aber heute weiß ich auch wie Spermaflecken auf laken aussehen.

0
FreiUndGerecht 
Beitragsersteller
 04.12.2014, 19:02
@FreiUndGerecht

Diese Kleidung war weder von meiner 4 JAhre jügeren Schwester, noch von mir.

Warum hortet ein Sadistischer Kleinkindbumser wohl sowas ? "Wo soll man damit auch hin, wa ;) )

In die Alterkleidersammlung? Dann gibts gleich Großfahndung. Massenhaft verbennen? Dann guckt wer zu... Jaja....Ich bin aus der Hölle geklettert.

0
AsuraDeYien  05.12.2014, 17:07
@FreiUndGerecht

Wenn du nicht fähig bist dich auf das geringste zu beschränken werde ich dir keine Hilfe geben, ich bin nicht an deiner Lebensgeschichte interessiert. Ich werde mir deine Kommentare nicht durchlesen.

0
FreiUndGerecht 
Beitragsersteller
 06.12.2014, 14:52
@AsuraDeYien

Ich habe es für angebracht gehalten, diese Option möglichst zu belegen. Der NormalMensch hält soeine Option ohne Hintergrund für Wahnwitzig.

0

Hallo. Also einen Profi Hacker überführen geht eigentlich gar nicht. Wenn dieser sich Zugang zu Ihrer IP Adresse verschafft hat kann er diese nutzen wozu er will. Egal ob zum SMS schreiben, E-Mail schreiben oder sogar zum telefonieren. Auch Plattformen wie WhatsApp, Viber und Facebook sind für einen Profi kein Problem. Eine Anzeige bei der Polizei verläuft meist im nichts. In schwerwiegenden Fällen sind sehr häufig unschuldige Personen verurteilt worden, die meist noch selber Opfer dieser Angriffe geworden sind. Je nach Schwere der Vergehen können hier mehrjährige Haftstrafen verhangen werden. Die unschuldigen Leute müssen diese antreten, denn auch eine Revision wird in diesen Fällen keinen Erfolg bringen. Ein Profi Hacker kann beim heutigen Stand der Technik nicht überführt werden. Deshalb sollten Sie sich den Weg zur Polizei sehr gut überlegen, da diese nicht die Technik besitzt diese Profis zu überführen. Die Hacker wissen genau wie Sie sich schützen müssen. Deshalb kommen bei diesen Nachforschungen nie die richtigen Personen heraus. Ich rate Ihnen (da ich selber Polizist bin und des Öfteren schon Fälle erlebt habe in denen dann Unschuldige Leute ins Gefängnis gegangen sind) sich gut zu überlegen zur Polizei zu gehen, wenn die Gefahr besteht das falsche Personen in den Blickpunkt der Polizei geraten könnten, bzw. wenn Sie es nicht verantworten wollen das jemand Unschuldiges für etwas büßen soll was er nicht begangen hat. Ich gebe Ihnen den guten Rat Ihre Konten neu abzusichern mit sehr "extremen" Passwörtern bzw. Konten die nicht benötigt werden zu löschen. Ein Zugriff auf ein Handy über Handynummer ist nicht möglich, was jedoch viele nicht wissen ist das z. B. die sozialen Netzwerke Auskunft über den derzeitigen Aufenthaltsort geben können. Auch Nachrichtendienste wie WhatsApp sind sehr leicht zugänglich. Also nochmals. Versuchen Sie die Hacker Probleme auf dem einfachen Weg zu lösen, damit niemand unschuldiges zu Schaden kommt. Sperren Sie unerwünschte Telefonnummern, damit der Zugriff darüber schonmal abgesichert ist. Durch diesen kleinen Trick der in den meisten Handys eingebaut ist, machen Sie schonmal den ersten Schritt in Richtung sein ohne Hacker.

Ich hoffe ich konnte Ihnen weiter helfen.

Polizeioberkommissar


POK1967  25.06.2015, 23:47

Hallo nochmal. Noch eine kleine ergänzung. Hacker von besonderer güte gehen über leichen. Es ist ihnen ganz egal wer für sie bestraft wird. Sie gehen über die persönliche ip nummer von anderen leuten, senden e mails, sms, whatsapp nachrichten von einem völlig anderem gerät ohne das der nutzer etwas mitbekommt. Und über diese ip adresse werden die vermeindlichen täter dann gefasst. Und diesen Leuten wird von der Polizei richtig auf den Zahn gefühlt. Wie gesagt, ich spreche aus erfahrung. Diese Leute werden sehr hart bestraft. Teilweise mit mehrjährigen haftstrafen. Ich kann nur nochmals jedem empfehlen der davon weiß, gehen sie nicht zur polizei, denn sie werden selbst ins Fadenkreuz geraten. Es wird ganz böse für diejenigen enden wenn sie diesen weg gehen. Bitte. Ich gebe ihnen nochmals dden rat. Wählen sie neue passwörter für ihre accounts, sperren sie verdächtige telefonnummern sofort. Auch ungewünschte e mail adressen lassen sich sperren. Gehen sie diesen weg denn wenn ein hacker keinen zugriff mehr hat, dann verliert er das interesse an Ihnen und lässt sie in ruhe. Bitte belasten sie sich nicht selbst. Viele Leute haben das schon versucht und haben den Hacker einfach unterschätzt. Denn wie gesagt. Auch wenn sie genau wissen das derjenige der bei der untersuchung heraus gefiltert wird es nicht war und selbst wenn sie die anzeige zurück ziehen, selbst dann kommen sie aus der affäre nicht so einfach heraus. Denn die Polizei wird sie dann nicht in ruhe lassen. Wenn sie dies vermeiden wollen dann hören sie auf meine Tips. Nehmen sie es sich zu herz.

Polizeioberkommissar

0
tom1stein  31.03.2018, 14:56
@POK1967

Ziemlicher Unfug, der hier verbreitet wird, und extremes Unwissen über Computer.

1) Bei einem Hack sofort den Rechner Offline nehmen. Ein Rechner ohne Internet ist ungefährlich. Wenn der Rechner gesäubert werden soll, dann setzen sie ihn komplett neu auf - also Festplatte formatieren und von einem externen Medium neu installieren. Zum Glück sind BIOS-Hacks oder Hacks der Festplatten-Firmware extrem selten, denn da hülfe nur ein neuer Rechner.

2) Von einem fremden Rechner aus (Freunde, vertrauenswürdiges Internetcafé (gibt es das?), Leihrechner) sofort bei allen möglicherweise betroffenen Konten die Passwörter ändern. Diese müssen NICHT KOMPLEX, aber kompliziert sein. Also lieber "MeineMamaLiebtTulpenAufFacebook" als "X4%&21T", was sich keiner (noch dazu in 30 Versionen für unterschiedliche Konten) merken kann und daher aufschreibt. Denn meist werden keine Passwörter, sondern nur Hashes geklaut. Aber: Manchmal sind es doch Passwörter, daher für wichtige Dinge (Bank-Accounts, E-Mail) jeweils eine andere Art von Passwörtern benutzen. Also nicht 08/15 aus dem Beispiel "Facebook" durch "Twitter" oder "BerlinerBank" ersetzen.

3) Selbstverständlich kann man Hacker überführen, denn auch die hinterlassen Spuren und sind (wie die meisten inhaftierten Täter) eben nicht perfekt. Die Frage ist, ob man selbst gut genug ist - und die Antwort lautet offenbar "nein". Bei großen Straftaten muss man große Geschütze auffahren. Bei einem simplem Spam-Angriff ändert man das Kennwort oder den (möglicherweise unfähigen) Mail-Provider.

4) Selbstverständlich sollte man Anzeige erstatten, damit die Polizei auch erfährt, wo sie unterbesetzt ist - möglichst mittels Anwalt. Nur wenige dumme Rechtsgelehrte glauben, dass man so dämlich ist, als Hacker die eigene Tarnung aufzugeben, während jeder Anfänger über TOR seine Spuren verwischen kann. Und eine IP ist weder "persönlich" noch ein Beweis, sondern nur ein Indiz, dass entweder irgendjemand hinter dem Router aktiv war oder sogar die IP gespooft ist. Natürlich braucht man ggf. einen Anwalt mit etwas technischen Kenntnissen - sonst gewinnt der am wenigsten Unfähige.

Das einzige, wo ich von einer Anzeige abrate: Wer so dämlich war, auf Jobangebote "ohne Mühe viel Geld" hereingefallen ist und Waren oder Geld im Auftrag eines Fremden von A nach B verschoben hat, der sollte zuerst mit dem eigenen Anwalt sprechen, denn man hat sich selbst strafbar gemacht. Unwissenheit schützt vor Strafe nicht.

Im übrigen sind mehrjährige Haftstrafen für bisher unbescholtene Bürger doch eher selten - die drohen (leider) nicht einmal bei der ersten Vergewaltigung.

0

ähm... wie bitte kommt ein Hacker anhand deiner Handynummer von deinem iphone auf den Mac... Das geht nicht ganz so einfach. Schon gar nicht am Mac...


GastonderChaot2  01.12.2014, 22:26

Exakt formuliert.

0
FreiUndGerecht 
Beitragsersteller
 02.12.2014, 18:58
@GastonderChaot2

Kurz zur Erklärung: Ich gab meine Handynummer im Inet raus. Kurz darauf fing mein Handy an zu spinnen. Touchpad spielte verrückt, hintergrundbilder wurden gelöscht etc. Ich wollte dann dummer weise mein telefon an den Rechner anschließen, um dieses neu aufzuspielen. Gedacht habe ich mir nämlich erstmal nichts dabei - als mein Handy spinnte.

Daraufhin sponn auch mein Rechner, in kürzerster Zeit hatte ich massig Schadsoftware auf dem Rechner. Jedoch alles Dinge, die "nicht scannbar" waren. Die zahl dieser dateien nahm jedoch stetig zu. Ich bemerkte eben auch, dass ich Leute auf dem Rechner hatte, wie unter Finder zu sehen war. Teilweise 3 an der Zahl gleichzeitig. Nach dem neu aufsetzen des rechners und des handys etc. Kam einer davon jedoch wieder ! FritzNas, nennt der sich.

0
fakker8  03.12.2014, 15:32
@FreiUndGerecht

Es ist nicht möglich, dein Handy nur anhand deiner Nummer zu hacken.. Soweit fortgeschritten ist die Technik nun auch wieder nicht. Um dich zu hacken muss Schadsoftware auf dein Handy/deinen Rechner gekommen sein; und da wahrscheinlich sonst niemand an deinen Geräten war, warst du das selbst.

0
KlyX84  04.12.2014, 08:33
@FreiUndGerecht

Hi,

deine Beschreibung klingt sehr unwahrscheinlich.

  1. nur durch die Herausgabe einer Handynummer kann dich niemand Hacken. Es braucht eine aktive Verbindung zum Telefon. Zudem ist das iPhone diesbezüglich sehr sicher - selbst wenn ein Zugriff erfolgt (z.B. via Bluetooth), dann hat der Zugriff nur sehr sehr eingeschränkte Rechte (anders als bei Android). Das heisst:

    • wenn du tatsächlich Schadsoftware auf deinem iPhone hast, dann hat das nichts mit der Handynummer zu tun
    • die Schadsoftware hättest du dann über eine App oder eine Website etc. einfangen müssen
    • Es ist recht unrealistisch, dass eine Schadsoftware in der Lage ist, auf einem iPhoen die von dir genannten Veränderungen vorzunehmen
  2. wie bitte willst du rausfinden, ob und wie viele Schaddateien auf dem Mac vorhanden sind, wenn du diese nicht scannen kannst. Sind ja nicht erkennbar als Viren. Das klingt also sehr erfunden. Es gibt zudem sehr wenige Schädlinge für Mac. Die Chance einen aufzufangen ist klein. Fast minim auch, dass sich ein Schädling vom iPhone auf den Mac übertragen kann - etwa grösser ist die Chance,. dass du dir im netz was einfängst.

  3. Wenn sich jemand auf deinen Rechner verbindet, erkennst du das sicherlich nicht im Finder. Das ist riesengrosser Quatsch! Im Finder in der linken Spalte werden höchstens externe Geräte gezeigt, die du anhängst. Und weisst du was? FritzNas ist bei mir auch drauf: das ist der NAS-Teil (Netzwerkfestplatte) der Fritzbox. Ich geh davon aus, dass du eine Fritzbox für den Internetzugang hast - da ist auch das FritzNas drauf und das wird im Finder angezeigt. Weitere Geräte könnten sein: DMG-Dateien, die du geöffnet hast, USB-Geräte, die angeschlossen sind, eingelegte CD/DVDs, etc.

0
FreiUndGerecht 
Beitragsersteller
 04.12.2014, 19:16
@KlyX84

Das das nicht über die Handynummer gekommen ist, kann alles gut möglich sein. Ich hab da nicht so peilung von. Fing halt nur an, als ich die Nummer ins Netz stellte. Das war auffällig, muss natürlich nichts heißen. Ich hab das nur erwähnt, weil er eben fast "ZEitgleich" ablief.

Ich war im PC-Nerd laden und hab mcih mal diesbezüglich beraten lassen vor längerem. Der hat mir ganz klar gesagt, dass mac schon lange nichtmehr so sicher ist. Ganz im gegenteil. MAc hängt lichtjahre hinterher was virenschutz anbelangt. Die Virenleute haben sich hochgerüstet, und apple hat das deutlich verschlafen, der hat mir sogar n Inetartikel dazu gezeigt und daraus zitiert.

Also ist dein Wissensstand ebenfalls nicht aktuell.

Also, diese 3 Benutzer kommen udn gehen wann sie wollen. das spricht schonmal eher gegen deine Darstellung. Zu sehen sind die unter favoriten und übe rgeräte. da steht dann meines wissens verbindungen. Ich kann auch versuchen mich zu verbinden manchmal. Geht aber nicht da PW abfrage oder wird direkt verweigert, auch ohne PW abfrage.

Bluetooth hat sich übrigens ebenfalls mehrmals selbst aktiviert.

0