Mitbewohner spioniert
Hallo ihr Lieben,
ich weiß es gibt schon eine ähnliche Frage, aber meine unterscheidet sich in einem wesentlichen Punkt.
Ich wohne in einer reinen Zweck-WG. Mein Mitbewohner ist Hauptmieter und über ihn läuft auch das Internet. Ich habe das Gefühl, dass er mein Surf-Verhalten ausspioniert. Nun habe ich weder das Passwort um Router noch sonst irgendetwas.
Gibt es eine Möglichkeit herauszufinden, ob ich Recht habe? Bzw. gibt es eine Möglichkeit, mich dagegen abzusichern, dass er sehen kann was ich mache? Ist ein ultra komisches Gefühl zu denken, dass er bei mir "mit surfen" kann und evtl. sogar sensible Daten wie Kontodaten etc. mit lesen kann.
Vielen Dank im Voraus und liebe Grüße
ich weiß es gibt schon eine ähnliche Frage, aber meine unterscheidet sich in einem wesentlichen Punkt.
Ich wohne in einer reinen Zweck-WG. Mein Mitbewohner ist Hauptmieter und über ihn läuft auch das Internet. Ich habe das Gefühl, dass er mein Surf-Verhalten ausspioniert. Nun habe ich weder das Passwort um Router noch sonst irgendetwas.
Gibt es eine Möglichkeit herauszufinden, ob ich Recht habe? Bzw. gibt es eine Möglichkeit, mich dagegen abzusichern, dass er sehen kann was ich mache? Ist ein ultra komisches Gefühl zu denken, dass er bei mir "mit surfen" kann und evtl. sogar sensible Daten wie Kontodaten etc. mit lesen kann.
Vielen Dank im Voraus und liebe Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 223463
Url: https://administrator.de/contentid/223463
Ausgedruckt am: 23.11.2024 um 00:11 Uhr
24 Kommentare
Neuester Kommentar
Hallo,
also Kontodaten wird er nicht sehen können.
Alles was über https läuft wird verschlüsselt.
Grundsätzlich ne blöde Situation. Da so kein Vertrauen entstehen kann. Da du nicht das Netz beeinflussen kannst wird's etwas blöd.
Für das normale Server könntest du darauf setzen
http://de.wikipedia.org/wiki/Tor_(Netzwerk)
Alternativ eine VPN Verbindung auf nen Proxyserver im Internet.
Bei E-Mail darauf achten das man über Webmailer arbeitet da diese auch auf HTTPS Seiten aufbauen.
Bei Handy und Outlook abrufen auch auf Verschlüsselte Verbindungen aufbauen.
also Kontodaten wird er nicht sehen können.
Alles was über https läuft wird verschlüsselt.
Grundsätzlich ne blöde Situation. Da so kein Vertrauen entstehen kann. Da du nicht das Netz beeinflussen kannst wird's etwas blöd.
Für das normale Server könntest du darauf setzen
http://de.wikipedia.org/wiki/Tor_(Netzwerk)
Alternativ eine VPN Verbindung auf nen Proxyserver im Internet.
Bei E-Mail darauf achten das man über Webmailer arbeitet da diese auch auf HTTPS Seiten aufbauen.
Bei Handy und Outlook abrufen auch auf Verschlüsselte Verbindungen aufbauen.
Hi,
Das ist eine blöde Situation. Ob du mittels des Routers überwacht wirst, kannst du am Endgerät (deinem Laptop) nicht feststellen. Grundsätzlich kann am Router jede Verbindung welche im Klartext durchgeführt wird mitgelesen werden. Abhilfe schafft hier eine Verschlüsselung. D.H
mfg
Cthluhu
Das ist eine blöde Situation. Ob du mittels des Routers überwacht wirst, kannst du am Endgerät (deinem Laptop) nicht feststellen. Grundsätzlich kann am Router jede Verbindung welche im Klartext durchgeführt wird mitgelesen werden. Abhilfe schafft hier eine Verschlüsselung. D.H
- beim browsen immer versuchen https Seiten zu verwenden
- * viele Homepages bieten https nur an wenn man es explizit in der Adressleiste eintippt
- * beim Anmelden bzw eingeben von Kontodaten kontrollieren ob HTTPs verwendet wird
- beim Mail Client kontrollieren ob auch SSL/TLS verwendet wird
- entweder mit TOR oder
- einem VPN-Anbieter.
mfg
Cthluhu
Moin,
Das ist doch die Standardsituation, wie man sie in jedem Internet-cafe, WLAn-Hotspot, Gastnetz, etc. hat. da helfen auch dann die Standardmittel.
Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
Anonsten einfach Dir einen UMTS-Srtick holen und damit "Internet" machen.
lks
Das ist doch die Standardsituation, wie man sie in jedem Internet-cafe, WLAn-Hotspot, Gastnetz, etc. hat. da helfen auch dann die Standardmittel.
- VPN-Server betreiben und nur über Verbindungen zu diesem kommunizieren.
- Ztertifikate überprüfen, um MITM-Angriffe abzuwhren.
Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
Anonsten einfach Dir einen UMTS-Srtick holen und damit "Internet" machen.
lks
Zitat von @Lochkartenstanzer:
Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
Hallo Lochkartenstanzer, inwiefern soll Tor in dieser Situation kontraproduktiv sein?
Gruß,
AK
Zitat von @Alphakilo:
> Zitat von @Lochkartenstanzer:
>
> Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
Hallo Lochkartenstanzer, inwiefern soll Tor in dieser Situation kontraproduktiv sein?
> Zitat von @Lochkartenstanzer:
>
> Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
Hallo Lochkartenstanzer, inwiefern soll Tor in dieser Situation kontraproduktiv sein?
- Die Datenrate von Tor ist nicht sehr berauschend, auch wenn man das für manche Anwendungen verkraften kann.
- Aber wenn man nciht aufpaßt, wird manches doch direkt statt über Tor übertragen und man wähnt sich in falscher Sicherheit.
Da ist es doch sicherere einfach einen VPN-Router vor die Kiste zu klemmen und hat damit die Sicherheit, daß alles über VPN getunnelt wird.
lks
Nachtrag:
Wenn man solche Bedenken hat, sollte man sich auch n ciht direkt ans Netz des "Betreibers" dranhängen, sondern eine Firewall (und sei es auch nur ein "Baumarkt-NAT-Router") dazwischenklemmen.
Hi lks
mfg
Cthluhu
Zitat von @Lochkartenstanzer:
Da ist es doch sicherere einfach einen VPN-Router vor die Kiste zu klemmen
Die gratis VPN-Anbieter sind meist auch nicht viel schneller als Tor. Und wenn schon Geld in die Hand genommen wird, dann gleich in einen eigenen Internetanschluss investieren (Surfstick oder sowas).Da ist es doch sicherere einfach einen VPN-Router vor die Kiste zu klemmen
Wenn man solche Bedenken hat, sollte man sich auch n ciht direkt ans Netz des "Betreibers" dranhängen, sondern eine
Firewall (und sei es auch nur ein "Baumarkt-NAT-Router") dazwischenklemmen.
Also damit wähnst du dich bei obiger Konstellation in Sicherheit. Der Betreiber kann dann zwar nicht mehr direkt auf die Geräte des TO zugreifen, er kann aber trotzdem noch mithöhren wo herumgesurft wird. Genau das soll ja verhindert werden.Firewall (und sei es auch nur ein "Baumarkt-NAT-Router") dazwischenklemmen.
mfg
Cthluhu
Zitat von @Cthluhu:
Hi lks
> Zitat von @Lochkartenstanzer:
> Da ist es doch sicherere einfach einen VPN-Router vor die Kiste zu klemmen
Die gratis VPN-Anbieter sind meist auch nicht viel schneller als Tor. Und wenn schon Geld in die Hand genommen wird, dann gleich
in einen eigenen Internetanschluss investieren (Surfstick oder sowas).
Hi lks
> Zitat von @Lochkartenstanzer:
> Da ist es doch sicherere einfach einen VPN-Router vor die Kiste zu klemmen
Die gratis VPN-Anbieter sind meist auch nicht viel schneller als Tor. Und wenn schon Geld in die Hand genommen wird, dann gleich
in einen eigenen Internetanschluss investieren (Surfstick oder sowas).
Ich sagte ja, eigenen VN-Server.
> Wenn man solche Bedenken hat, sollte man sich auch n ciht direkt ans Netz des "Betreibers" dranhängen, sondern
eine
> Firewall (und sei es auch nur ein "Baumarkt-NAT-Router") dazwischenklemmen.
Also damit wähnst du dich bei obiger Konstellation in Sicherheit. Der Betreiber kann dann zwar nicht mehr direkt auf die
Geräte des TO zugreifen, er kann aber trotzdem noch mithöhren wo herumgesurft wird. Genau das soll ja verhindert
werden.
eine
> Firewall (und sei es auch nur ein "Baumarkt-NAT-Router") dazwischenklemmen.
Also damit wähnst du dich bei obiger Konstellation in Sicherheit. Der Betreiber kann dann zwar nicht mehr direkt auf die
Geräte des TO zugreifen, er kann aber trotzdem noch mithöhren wo herumgesurft wird. Genau das soll ja verhindert
werden.
Der Router muß natürlich generell über VPN rausgehen. wenn er richtig konfiguriert ist, geht da (fast) nur noch VPN-traffic drüber, den der lauscher zwar mitsniffen kann, aber nichts damit anfangen kann, sofern das VPn ordentlich gemacht ist.
lks
PS. "free-VPN"-Anbieter sind imho ungeeignet, weil das nur den einen lauscher durch einen anderen ersetzt.
Auch einen eigenen VPN-Server im Netz zu betreiben kostet Geld. Und genau das Geld würde ich nicht in einen Server sonder einen eigenen (mobilen) Internetanschluss investieren.
Zitat von @Cthluhu:
> Zitat von @Lochkartenstanzer:
> Ich sagte ja, eigenen VN-Server.
Auch einen eigenen VPN-Server im Netz zu betreiben kostet Geld. Und genau das Geld würde ich nicht in einen Server sonder
einen eigenen (mobilen) Internetanschluss investieren.
> Zitat von @Lochkartenstanzer:
> Ich sagte ja, eigenen VN-Server.
Auch einen eigenen VPN-Server im Netz zu betreiben kostet Geld. Und genau das Geld würde ich nicht in einen Server sonder
einen eigenen (mobilen) Internetanschluss investieren.
Den UMTS-Stick habe ich ja auch schon vorgeschlagen.
Aber es kann sein, daß auch die Performance wichtig ist und da ist eventuell der festnetzanschluß + vserver günstiger als ein lahmer "GPRS-Abnschluß".
lks
Zitat von @Lochkartenstanzer:
Aber es kann sein, daß auch die Performance wichtig ist und da ist eventuell der festnetzanschluß + vserver
günstiger als ein lahmer "GPRS-Abnschluß".
Ok, das ist natürlich ein Argument, das ich so gelten lassen muss.Aber es kann sein, daß auch die Performance wichtig ist und da ist eventuell der festnetzanschluß + vserver
günstiger als ein lahmer "GPRS-Abnschluß".
Muss dann halt anhand der schon Vorhandenen Infrastruktur abgeklärt werden ob UMTS Verfügbar und was das gegenüber dem vserver kostet. Ich bin halt von UMTS/LTE Verfügbarkeit ausgegangen.
Warum ist eigentlich hier noch keiner auf die Idee gekommen zu hinterfragen, warum er/sie das denkt? Vielleicht ist hier auch nur jemand paranoid (dann ist ein TOR Tunnel definitiv empfehlenswert, wenn man bedenkt, dass zwar der Nachbar nicht mehr spionieren kann, aber der Betreiber sicher spioniert.)
Zitat von @Lochkartenstanzer:
> Zitat von @Alphakilo:
>
> > Zitat von @Lochkartenstanzer:
> >
> > Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
>
> Hallo Lochkartenstanzer, inwiefern soll Tor in dieser Situation kontraproduktiv sein?
Da ist es doch sicherere einfach einen VPN-Router vor die Kiste zu klemmen und hat damit die Sicherheit, daß alles über
VPN getunnelt wird.
lks
Nachtrag:
Wenn man solche Bedenken hat, sollte man sich auch n ciht direkt ans Netz des "Betreibers" dranhängen, sondern eine
Firewall (und sei es auch nur ein "Baumarkt-NAT-Router") dazwischenklemmen.
> Zitat von @Alphakilo:
>
> > Zitat von @Lochkartenstanzer:
> >
> > Tor ist zwar ganz nett, aber wird in diesem Fall eher kontraproduktiv sein.
>
> Hallo Lochkartenstanzer, inwiefern soll Tor in dieser Situation kontraproduktiv sein?
- Die Datenrate von Tor ist nicht sehr berauschend, auch wenn man das für manche Anwendungen verkraften kann.
- Aber wenn man nciht aufpaßt, wird manches doch direkt statt über Tor übertragen und man wähnt sich in
Da ist es doch sicherere einfach einen VPN-Router vor die Kiste zu klemmen und hat damit die Sicherheit, daß alles über
VPN getunnelt wird.
lks
Nachtrag:
Wenn man solche Bedenken hat, sollte man sich auch n ciht direkt ans Netz des "Betreibers" dranhängen, sondern eine
Firewall (und sei es auch nur ein "Baumarkt-NAT-Router") dazwischenklemmen.
Auch hier musst du aber ggf. etwas auf den vorgeschalteten Router konfigurieren.
Außerdem kann man doch vermuten, dass die Wohnung nur deswegen noch bewohnt wird, weil sie günstig ist. Wenn man hier die Zeit und die Investments gegenrechnet lohnt sich doch eher eine andere Wohnung. v.a da der Wohnungsbesitzer ja immer noch den Schlüssel nehmen kann und so die Privatsphäre brechen könnte.
TOR zu nutzen ist in deiner Situation Blödsinn, denn es nützt rein gar nix denn es verschlüsselt nicht die Daten die beim Mitbewohner über den Draht gehen sondern anonymisiert nur deine Absender IP.
Betreibt der Nachbar einen Zwangsproxy oder Wireshark kann er trotzdem alles mitschneiden und analysieren was du über seinen Anschluss sendest und empfängst, denn alle diese Daten sind nicht verschlüsselt. Dabei spielt es keine Rolle was das ist.
Wehren gegen das Abhören an sich kannst du dich nicht, sofern du einmal formal juristische Schritte außen vor lässt.
Deine einzige sinnvolle Chance ist einen Account bei einem öffentlichen VPN Dienstleister zu eröffnen und über diesen deine gesamte Internet Kommunikation abzuwickeln.
Das ist genau das was Kunden z.B. an einem öffentlichen Hotspot machen wenn sie vertrauliche Daten senden. Allerdings musst du bei öffentlichen VPN Dienstleistern dann diesen vertrauen das diese dich nicht beschnüffeln.
Ganz sicher gehst du also nurt wenn du selber einen VPN Server irgendwo betreibst….
Ein öffentlicher VPN Dienstleister über den du deinen Traffic dann abwickelst hat aber den Vorteil das auf alle Fälle dein Mitbewohner dich nicht mehr belauschen kann.
Betreibt der Nachbar einen Zwangsproxy oder Wireshark kann er trotzdem alles mitschneiden und analysieren was du über seinen Anschluss sendest und empfängst, denn alle diese Daten sind nicht verschlüsselt. Dabei spielt es keine Rolle was das ist.
Wehren gegen das Abhören an sich kannst du dich nicht, sofern du einmal formal juristische Schritte außen vor lässt.
Deine einzige sinnvolle Chance ist einen Account bei einem öffentlichen VPN Dienstleister zu eröffnen und über diesen deine gesamte Internet Kommunikation abzuwickeln.
Das ist genau das was Kunden z.B. an einem öffentlichen Hotspot machen wenn sie vertrauliche Daten senden. Allerdings musst du bei öffentlichen VPN Dienstleistern dann diesen vertrauen das diese dich nicht beschnüffeln.
Ganz sicher gehst du also nurt wenn du selber einen VPN Server irgendwo betreibst….
Ein öffentlicher VPN Dienstleister über den du deinen Traffic dann abwickelst hat aber den Vorteil das auf alle Fälle dein Mitbewohner dich nicht mehr belauschen kann.
Ach ja,
Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von ungefähr, daß manche exit-Nodes betreiben, um Zugangsdaten zu erschnüffeln.
Tor ist also nicht, worüber man banking machen will.
lks
Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von ungefähr, daß manche exit-Nodes betreiben, um Zugangsdaten zu erschnüffeln.
Tor ist also nicht, worüber man banking machen will.
lks
Zitat von @Lochkartenstanzer:
Ach ja,
Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von
ungefähr, daß manche [http://www.heise.de/security/meldung/Anonymisierungsnetz-Tor-abgephisht-Teil-2-197888.html
exit-Nodes betreiben, um Zugangsdaten zu erschnüffeln].
Tor ist also nicht, worüber man banking machen will.
lks
Ach ja,
Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von
ungefähr, daß manche [http://www.heise.de/security/meldung/Anonymisierungsnetz-Tor-abgephisht-Teil-2-197888.html
exit-Nodes betreiben, um Zugangsdaten zu erschnüffeln].
Tor ist also nicht, worüber man banking machen will.
lks
Definitiv nicht. Deswegen habe ich es so angeführt. Zu allen anderen Lösungen (aqui, generelle Zustimmung) wird aber bereits wieder Know-How gefordert. Ich (wie alle, die hier auf Sicherheit bedacht sind) würden sich wohl eine zweite Leitung legen lassen (oder eine andere Wohnung suchen, wer sagt, dass er nicht einen Zweitschlüssel hat). Was wiederrum dort eine Spioniermöglichkeit ergibt.
Wenn es einen konkreten Verdacht gibt: Ansprechen. So oder so ist das Vertrauen gestört. Wenn du da was davor bastelst wird er auch nachfragen und je nach dem auch entsprechend reagieren. I.d.R ist damit auch die Geschäftsbeziehung hinfällig, da das Vertrauen nicht mehr gegeben ist - oder Vermieter dreht den Spieß um: Du willst deine Illegalen Machenschaften verheimlichen. (Nur Ansätze.)
das könnte natürlich auch der Grund sein, warum der TO sich verfolgt fühlt.
Der Vermieter/bnetreiber will sich davor schützen, daß die Mitbewohner illegale Sachen treiben, was dann auf ihn zurückfallen könnte udn loggt ggf. deswegen mit.
Em Endeffekt wird vermutlich nur ein klärendes Gespräch oder ein Auszug helfen.
lsk
Zitat von @Lochkartenstanzer:
> Zitat von @certifiedit.net:
>
> Du willst deine Illegalen Machenschaften
> verheimlichen. (Nur Ansätze.)
das könnte natürlich auch der Grund sein, warum der TO sich verfolgt fühlt.
Der Vermieter/bnetreiber will sich davor schützen, daß die Mitbewohner illegale Sachen treiben, was dann auf ihn
zurückfallen könnte udn loggt ggf. deswegen mit.
Em Endeffekt wird vermutlich nur ein klärendes Gespräch oder ein Auszug helfen.
lsk
> Zitat von @certifiedit.net:
>
> Du willst deine Illegalen Machenschaften
> verheimlichen. (Nur Ansätze.)
das könnte natürlich auch der Grund sein, warum der TO sich verfolgt fühlt.
Der Vermieter/bnetreiber will sich davor schützen, daß die Mitbewohner illegale Sachen treiben, was dann auf ihn
zurückfallen könnte udn loggt ggf. deswegen mit.
Em Endeffekt wird vermutlich nur ein klärendes Gespräch oder ein Auszug helfen.
lsk
Exakt. Denn mal im Ernst. Wenn ich mich wirklich ausspioniert fühle stell ich den Spion erst zur Rede und entziehe mich dann aus dem Scope.
Wenn ich hingegen illegales mache muss ich etwas tun, damit man mir nicht auf die schliche kommt -> Forderung.
Vermutlich hat der TO so oder so jegliches Interesse an einer Lösung oder Feedback verloren wie sein mangelndes Feedback hier ja leider zeigt…
Zum Beschnüffeln gehören ja immer 2 einer ders macht und der andere der es geschehen lässt...
Hoffentlich reichts dann noch für ein
Wie kann ich einen Beitrag als gelöst markieren? ??
Zum Beschnüffeln gehören ja immer 2 einer ders macht und der andere der es geschehen lässt...
Hoffentlich reichts dann noch für ein
Wie kann ich einen Beitrag als gelöst markieren? ??
Zitat von @Lochkartenstanzer:
Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von
ungefähr, daß manche [http://www.heise.de/security/meldung/Anonymisierungsnetz-Tor-abgephisht-Teil-2-197888.html
exit-Nodes betreiben, um Zugangsdaten zu erschnüffeln].
Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von
ungefähr, daß manche [http://www.heise.de/security/meldung/Anonymisierungsnetz-Tor-abgephisht-Teil-2-197888.html
exit-Nodes betreiben, um Zugangsdaten zu erschnüffeln].
Das kommt daher, dass nur am Exit-Node die dem Onion-Proxy übergebenen Daten wieder im Klartext vorliegen (so wie am VPN-Server auch).