web-dev-qa-db-ja.com

ママはどのように離れた場所からインターネットの履歴を監視できますか?

これは12歳からの面白い質問のように聞こえるかもしれません。私が21歳で現在大学で勉強していることはそれほどおもしろくない部分です(私は15分離れていますが、大学には住んでいません。大学のネットワークを使用していません)。信じられないかもしれませんが、私には、ママと大学の両方が遠くから私をスパイしていることを確信するのに十分な情報があります。

私はこれが本当に偏執的に聞こえることを知っていますが、それについては議論せず、代わりに私が言うことが真実であると仮定しましょう。私はそれがどのようにして可能であり、どうやってそれに対抗できるのか疑問に思っています。私の状況に関するいくつかの情報:

  • ママはインターネットの代金を支払います。

  • ママは約500マイル離れたところに住んでいます。

  • ママは毎週末に来ますが、自分のコンピューターに物理的にアクセスできません(私はいつも家にいます。

  • お母さんは信じられないほどコンピューターの知識がない人ですが、私の大学の人から助けを得ていると思います。

私の最初の考えは:

  • 私のISP:彼女はインターネットの歴史のために私の(彼女の...)ISPに電話しているかもしれません。それが一般的な慣習かどうかはわかりませんが、理論的にはもっともらしいです。結局のところ、彼らは私のインターネットトラフィックを監視でき、お母さんがインターネットに支払うので、彼女には履歴にアクセスする法的権利があります。
    これに対抗する方法があるかどうかは本当にわかりません。 Torの使用はそれに対して機能しますか?

  • Wi-Fiと近所の人:Wi-Fiキーを入手して近所の人に送信し、情報を彼女に中継した可能性があります。ただし、Wi-Fiを使用することはほとんどありません。ケーブルで直接つながっています。それはオンになっているので、彼らがまだ私のコンピュータにアクセスできるかどうかはわかりません。
    その場合、Wi-Fiを無効にしてケーブルインターネットを使用することはできますか?これに対抗する別の方法はありますか?

  • (可能性は低いですが、それでも):トロイの木馬がコンピューターにインストールされています。しかし、カスペルスキーは何かが間違っていることを教えてくれません。それが見つからなければ、何もできません。それはおそらく存在しないのでおそらくそれは起こらないでしょう、そしてそれが存在するなら、それは間違いなくよく隠されています。

Torはこの問題を解決しますか?必要なのはそれだけですか?長く使ってしまうと、ママ以外の人の目にも疑わしくなってしまうので、代替案を見つけたいです。


@マシュー・ピーターズ:スパイとは、私が調べた事実上すべてのものを意味します。あまりダウンロードしません。たとえば、HTTPSかどうかに関係なく、彼女は私が見ているYouTubeビデオや、私が読んだWikipediaの記事、基本的には何でも知っているかもしれません。

113
Azerty

これは、セットアップ時にコンピュータにインストールされているインターネット監視ソフトウェア(合法スパイウェア)の可能性が高いようです。一部のISPは、ネットワークブロッキングまたはデバイスモニタリングのいずれかでこの種のサービスを提供しています(例: この記事 英国から)。

HTTPS接続を表示できるという声明から、ルート証明書をコンピューターにインストールしないとHTTPS接続のコンテンツを傍受できないため、標準のトラフィックスニッフィングだけを除外できます。

最初の質問は、接続をセットアップするときにコンピュータにソフトウェアをインストールしましたか?それをアンインストールできますか(システムの構成方法によっては、アクセスがブロックされる可能性があることに注意してください)

接続の一部としてWiFiネットワークが確立されていると仮定すると、別のデバイス(安価なタブレット、電話など)を試して、a)機能するか、b)母親がそこで行われるサーフィンに気付いているかどうかを確認できます。たとえば、そのデバイスで this classic を数百回見て、彼女がそれについて言及しているかどうかを確認できます。

別のデバイスにアクセスできない場合の2番目のオプションは、コンピューターをUSBキーから別のオペレーティングシステムで起動することです。これはかなり安価なアプローチであり、ほとんどのスパイウェアソフトウェアを回避する必要があります。 xubuntuのようなものは、USBから合理的に実行するのに十分なほど軽量でなければなりません。

85
Rory McCune

想定しすぎないように注意してください。あなたは、大学があなたをスパイしていることを「確実に」知っていると言いますが、あなたの唯一の証拠は、あなたのお母さんがコンピュータの文盲であり、あなたについて「彼らが知っている以上に知っている人がいることを確信している」ことです(警告-これはあなたの状況にいない私たちにとっては赤い旗です、あなたは確かに非常に偏執狂のように聞こえます)。

大学のネットワークを使用していない場合(コンピューターをキャンパスに持っている場合は珍しいように見えますが、ここでは説明します)、大学には興味がない閲覧履歴で、フルストップ。誰かが何らかの形で彼女があなたの活動にアクセスするのを助けた場合、彼らは刑務所に行くことができます

お母さんが近所の人をスパイ計画(別の赤い旗)に徴兵したのかどうか疑問に思います。あなたの隣人が悪質なビジーボディの絶対的な頂点でない限り、彼らはあなたの閲覧履歴に興味がない-彼らは可能性があります刑務所に行く

あなたの母親があなたをスパイするのを合法的に助けることができる人はほとんどいませんそしてあなたをスパイする法律を破ることに誰も興味がありません

ISPは理論的に彼女にあなたの閲覧履歴のいくつかを提供することができます:

  • 彼らが子供の安全のためにある種のネットワーク監視サービスを提供する場合、彼らは彼女に提供するために提供したものは何でも彼女に提供しますしかしそのようなことはほとんどありませんサービスは実際にレコードを保持しますが、コンテンツをブロックすることを意図している可能性が高くなります。ブロックされていない場合、そのようなシステムは何をしているのか気にしません。
  • 著作権で保護されたコンテンツをダウンロードしてDMCAに違反した場合、著作権者は両方ともあなたを発見しますISPに通知を送信します。その通知は、ISPアカウントの所有者として母親に転送されます。

... ISPは大きく、多くの顧客がいて、閲覧履歴を保存すると、望まない情報のために大量のスペースを必要とします法的責任を負うこと(たとえば、閲覧履歴を記録している場合、召喚状を提出することができる)であるため、母親にこの情報を提供することはできません。

それは仮定1です。

次に、HTTPS経由でアクセスするかどうかに関係なく、閲覧内容を知っていると彼女は言います。これは断定的にあらゆる種類の "遠くから"のスパイ行為を排除します-リクエストがブラウザを離れると、誰も知りませんwhatリクエストは、送信先のサーバーに到達するまでです。

これが実際に意味することは、HTTPS URLを使用する場合、誰かが(理論的には)YouTubeにアクセスしたことを知ることができますが、あなたが何を見たのかを知ることはできません。彼らはあなたがウィキペディアに行ったことを知ることができましたが、どの記事を読んだかはわかりませんでした。

誰かがHTTPS暗号化を破ることができる場合、その人は母親が息子をスパイするのを助けるよりもはるかに有利な機会があります。

誤ってHTTP URLのみが影響を受けたとしても、その情報にアクセスするには、基本的に違法な盗聴を行う必要があります。これは、上記で決定したように、閲覧履歴に直接アクセスできる人は誰も保持することに興味がないためですそれまたは誰かにそれを示すこと。

はるかに最も可能性の高いシナリオが何であるかを私たちに残します:正当性の程度がさまざまであるスパイダープログラムが多数あります多くの人は、保護者にこのレベルのアクセス権を与えるためのツールとして販売されています。あなたのお母さんは、Googleに完全な文章を簡単に入力することでそのようなツールを見つけることができたでしょう。彼らはおそらく、彼女のような人々のためのワンクリックインストーラーでしょう。マシンにキーロガーなどのハードウェアデバイスがインストールされていないことを確認しましたか?これらのメソッドはすべて、作成された瞬間、つまり暗号化またはネットワーク経由で送信される前に履歴を取得します。それらは、誰かがあなたの閲覧履歴を閲覧するための最も法的に防御可能な方法でもあります。

bigの名誉ある言及は、母親が持っているコンピューターにブラウザープロファイルでログインしている場合、彼女の家で、彼女はあなたが進行中のインターネットの歴史をまるで自分のものであるかのように見ることができます。最も簡単な修正は、シークレットモード(またはChrome以外のブラウザの場合は同等)で閲覧することです。履歴は記録されません。

このすべてについて何をすべきかについては、私は厳しい愛のルートに行きます:

  1. お母さんに相談してください。後退するように彼女に言ってください、または彼女が彼女に言っていないなら、彼女はあなたの歴史を見ることを歓迎しますが、あなたが見るものを変えません。あなたは大きな男の子です、そのように振る舞います。
  2. 自分のISPに支払います。私が述べたように、私はこの道があなたの情報を見るために悪用されているとは信じていませんが、彼女があなたのサービスにお金を払い、それをあなたのスパイの正当化として使用しているなら、それからあなた自身から離れるために次のステップを踏む時が来ました彼女への依存。
  3. コンピュータを再フォーマットします。インストールされていない何かがインストールされているという懸念がある場合は、重要なドキュメントをバックアップし、消去してからやり直してください。スパイウェアからトラフィックを隠す方法を使用して、銃弾の穴に絆創膏を貼らないでください。
  4. これは、それが付着するかどうかを確認するためにただそこに捨てています、それがあなたのシナリオを説明していない場合は申し訳ありませんが、私は主に上記の赤い旗を入力しています:それら。
192
Jason

私が偶然見つけた1つの可能性:

ログインしている場合は、Google(および場合によっては他の検索エンジン)で検索内容を追跡します。

ログイン名とパスワードを持つ(アクセスする)誰もが検索履歴にアクセスできます。これには、Googleにログインしたすべてのコンピュータが含まれます(たとえば、母親のコンピュータからGmailにアクセスした場合)。私は両親のコンピュータサポートを行っており、Gmailにログインしたままにしていた-突然、検索履歴に他の情報が表示されるようになった(ありがたいことに、これはサイクリングツアーに関するものであり、治療の必要なものではなかった;)

これが当てはまると思われる場合は、Gmailに移動してログインし、ページの下部に移動して、「最後のアカウントアクティビティの開始」を探してください。リンクをクリックし、「他のすべてのWebセッションからログアウトします。 」パスワードを変更してください。

86
AMADANON Inc.

私が明白なことを言っているなら申し訳ありませんが、:

  • お母さんにどうされているのか聞いてみませんか?
  • またはあなたのお母さんが協力的でない場合、大学の誰か?
  • または、ソーシャルワーカーからサポートを受けている場合は、ソーシャルワーカーに尋ねますか?
  • または、上記のすべてが失敗した場合、あなたのコンピューター(監視がデバイスベースの場合)またはネットワーク(ネットワークベースの場合)にアクセスできる、十分に信頼されたコンピューターに詳しい人。

これは非常に具体的な質問であり、状況を直接知っている人だけが確実に回答できます。 「どうすればよいか[〜#〜] x [〜#〜]リモートでmyインターネット履歴」は、「どのようにa personリモートで監視できるかsomeone other'sインターネット履歴」と尋ねることと同じではありません。

ちなみに、あなたはあなたの電子通信の傍受は公的機関によってのみ、そして法律で特に企図されている場合にのみ行われることに気づくかもしれません( Loi n°91-646 du 10 juillet )。したがって、監視されていることを確信している場合は、関係者全員が穴を深く掘り下げる前に、関係者全員でそれを明確にしてください。

26
Qwerty

お使いのコンピューターは大学から提供されたものですか、大学のOSイメージ、またはカスタムネットワークアクセスソフトウェアを使用したものですか。大学のネットワークを使用していないとのことですが、ネットワークモニタリングソフトウェアをインストールしている場合でも、履歴を見ることができます。

ISPになることはまずありません。通常、ネットワークトラフィックを監視するためのリソースや傾向はありません。

万が一、お母さんのコンピュータでも使用しているChromeプロファイルをお使いのコンピュータで使用していますか?使用している場合は、サインインしたままにできますか?母が持っている可能性はありますか? Googleパスワードを推測しましたか?

お母さんが自分の履歴を確認できると確信しているのですか?彼女が「あなたがポルノにアクセスしているのを知っている」のようなことを言ったなら、彼女はただ知識に基づいた推測をしているだけです;-)

Wi-Fiのセキュリティについて懸念がある場合は、パスフレーズとssidを変更してください。

10
user1751825

最初に頭に浮かんだのは、共有ブラウザのユーザーです。自宅のコンピューターをアカウントで使用していて、サインアウトしていませんか?たとえば、Chromeを使用している場合、ブラウザのすべての履歴が、お母さんのパソコンを含むすべてのデバイス間で同期されています。

別のブラウザとある種のVPNを使用して、ISPのトラフィックが表示されないようにすることができます。

9
Valdas

他の人は、共有プロファイル、既知のパスワード、Googleの履歴、およびそれらを解決する方法について言及しています。

しかし、さらに可能性が高いのは、名前をグーグルで検索すると、「youtube」という単語に加えて、何が得られるのでしょうか。彼女が言及したビデオはありますか?それらはあなたがあなたのアカウントを使用してコメントしたものだからです?

つまり、彼女はspyingではなく、単にstalkingあなたではありませんか?

5
Dewi Morgan

Tor、またはおそらく単にVPNを使用して、彼女があなたが閲覧しているものをまだ彼女が知っているかどうかを確認する必要はありません。肯定的な場合は、コンピュータが侵害されていると判断しました。今:

  • 奇妙なものが接続されていないことを確認してください(ハードウェアのキーロガーがあります)。
  • ハードドライブをフォーマットし、オペレーティングシステムと通常のソフトウェアをクリーンインストールします。
  • 絶対に禁止コンピュータ/ユーザーアカウント/管理者権限への無制限、監視なし(つまり、酔っている場合は監視なし)のアクセスを誰にも許可します。あなたのお母さんはコンピュータの知識がなく、彼女はあなたのPCにアクセスできないと言っているので、あなたが信頼している誰か(あなたの親しい友人、本当に誰でも)が彼女を助けている可能性があります。 (¹)
  • また、WindowsのBitLockerやTruecrypt(クロスプラットフォーム)などのフルディスク暗号化の使用を検討することもできます。

しかし、その前に...

勇気があるなら、ランハウスや他の誰かのコンピュータに行き、HIPS /ファイアウォールのコンボをフラッシュドライブにダウンロードして、その使い方を学んでください。次に、それをコンピューターにインストールし、アラートレベルを最大に設定して、キーストロークへの直接アクセスなど、疑わしいものに注意します。
未知の、またはカスタムメイドの侵入の検出は、通常このケースでは効果がないため、Kaspersky(またはその関連ではアンチウイルススイート)を信頼しないでください。 Cコンパイラの使用方法を知っている人なら誰でも、インターネットからソースコードを入手して、「検出不能」なキーロガーを(アンチウイルスに対して)取得できます。


(1)偏執狂/過保護な保護者がいるのはどんな感じか知っています。また、私は彼の母親に「安心」をもたらすために他の誰かの信頼を裏切るこの男になることができる状況にありました。したがって、この問題に関する私の最後のコメントは次のとおりです。あなたが実際に彼女があなたのアイテムへの不正アクセスを得るのを助けている人を見つけた場合、彼らは刑務所で時間に直面することができます。ほとんどの場所で、あなたの母親がそれをやっていても違法であることを知っています。たとえ彼女がyourインターネットの請求書を払ったとしても、あなたは彼女を訴えることができますが、それは完全に別の話です。
最後に、あなたが実際に盗聴されている説得力のある証拠を提供できると仮定すると、オートリチから助けを得ることができます。これは非常に深刻です。

5
Marc.2377

これがどのように行われるかを特定するのに十分な情報を提供していないと私は言います。ソリューションのインストールを手伝ってくれる誰かを知っている(または誰かを知っている誰かを知っている)限り、あなたの母親の技術的リテラシーの欠如はそれほど問題ではありません。

おそらくまた、あなたをスパイしているのはあなたの母親ではなく、他の誰か(より近くにいる)があなたを密にスパイしていて、母親にいくつかの要約された詳細を提供しています。このアイデアは推測に非常に基づいているので、検討する可能性としてそれを単に捨てています。さて、もう少し技術的な焦点を当てて...

他の回答のほとんどは、ネットワークトラフィックが監視されているという考えに焦点を当てているようです。それがひとつの可能性です。コンピューターに変更を加えたり、コンピューター全体を交換したりしても、状況は続く可能性があります。

他の可能性があります。キーストロークが記録される場合があります。 (その場合、彼女はパスワードも持っている可能性があります。)一部の「リモート管理」ソフトウェアを使用すると、最近アクセスしたサイトやキャッシュされたファイルのリストを含む、ハードドライブ上のファイルを見ることができる場合があります。その場合、インターネットプロバイダーを変更することもでき、状況は続く可能性があります。

状況に関するより具体的な詳細を知らなければ、非常に具体的な修正に自信を提供する可能性はほとんどありません。コンピュータ上にスパイソフトウェアが見つかったとしても、そのソフトウェアを正常に削除しても、マルチコンポーネントの問題の一部しか削除されない可能性があるため、引き続き違反するか、簡単に再実装できるリスクがあります(再インストールできる場合)。ソフトウェアを自由にインストールしてください。

実行できる一般的な手順がいくつかあります。これらは、バズーカを使ってハエを殺す(過剰殺害)のようなものかもしれませんし、実際にまさに必要なものかもしれません。

残りのプロセスの多くで大量のデータが消去される可能性があるため、最初のステップは、気になるデータをバックアップすることです。

信頼できる状況に入る。それはあなたが使うコンピュータの世話をすることを意味します。つまり、信頼できるハードウェアを使用し(ほとんどの場合、既製のハードウェアを信頼します。このようなハードウェアが侵害されたという報告はいくつかありますが、安全な方法がない場合もあります)、オペレーティングシステムのディスクが信頼できることを確認します。 (主に、これは市販のディスク、または信頼済みサイトからダウンロードしたイメージを使用して書き込んだディスクを使用することを意味します。)

VPNやTorなどのネットワークプライバシーテクノロジーを使用すると役立つ場合があります。ただし、パスワードなどの設定が必要になる場合があります。信頼できるハードウェアを使用するまで、そのようなことをしないでください。次に、新しいパスワードが(リモートサーバーに)暗号化されたプロトコル(HTTPではなくHTTPSなど)を使用して通信されることを確認します。

4
TOOGAM

彼女はあなたのインターネットの代金を支払います。多くのプロバイダーは、訪問したリソースの完全なレポートを含む、ペアレンタルコントロール付きの「子供向け」プランを提供しています。これらを使用することは、コンピューターの知識がない人にとって最も簡単で明白なオプションです。

もちろん、同じインターネットアクセスを使用している限り、PCやその他のハードウェアを変更しても問題は解決しません。 PCに非標準のセキュリティ証明書がない場合は、ISPのネットワークの境界の外側につながるトンネル(VPN、Torなど)が機能します。

彼女があなたが訪問するホストを知っていることを気にせず、最終パスを非表示にしたいだけの場合は、どこでもHTTPSを使用することを確認するだけで十分です。

4
Oleg V. Volkov

安全であることを確認したい場合は、クリーン(ストック)イメージからオペレーティングシステムを再インストールしてください。次に、すべての可能なサービス(Google、Facebook)に対して2要素認証をオンにし、すべてのパスワード(メールボックスのパスワードを含む)を変更します。

ネットワークトラフィックのスパイに対しては、VPN接続を使用する必要があります-コンピューターからVPNプロバイダーへのトラフィックを暗号化します。たとえば、アバストセキュアライン。

3
Xdg

あなたのお母さんがあなたをスパイしていて、誰かが助けているかもしれないと考えられています。また、サイトに送信するデータと、そのサイトでアクセスする特定のページだけを非公開にしたくない場合も考慮に入れます。あなたの母親と彼女のヘルパーがしていることは違法であることに注意してください、そしてあなたが証拠を持っているなら、あなたは彼らにあなたの母親と他の誰にでもやめ、止めるように言うべきです。それが何らかの理由で選択肢にならない場合は、ここにいくつかの提案があります。

  1. VPNを使用します。 VPNを使用すると、物理的に接続されていない他のLAN(ローカルエリアネットワーク、ルーターに接続されているすべてのものと考える)にアクセスできます。ひまちのようなゲームサービスを使用したことがある場合は、VPNを使用しています。このプロセスを簡単にするために使用できるさまざまなブラウザーアドオンがあります。これは通常のインターネット接続よりも遅く、費用がかかることに注意してください(通常は月額約10ドルですが、かなり変動します)。 VPNプロバイダーはあなたが何をしているかを記録することもできるので、できるだけ多くのプライバシーを約束する評判の良いものを選んでください。
  2. Torを使用します。 Torはこのように機能し、非公開で送信したい手紙があるとすると、Torは、手紙の中に手紙を入れたり、手紙の中に手紙を入れたりします。次に、最初の人に手紙を送り、彼らはそれを開いてから、その中の手紙をその住所に送ります。このすべてのレイヤーは相互に暗号化されているため、手紙を転送する各ノードが知っている唯一のことは、手紙の発信元と次のステップです。送信しようとしているデータが暗号化されていない(httpsではない)場合は、ネットワークの最後のステップ(出口ノード)で現在の処理を読み取ることができます。 Torは無料ですが、速度も遅いです。これは、プライベートにしたいことをしている間は素晴らしいソリューションですが、多くの帯域幅を必要とする何かをしている場合は不便かもしれません。 https://www.torproject.org
  3. 尾を使用します。 Tailsは、コンピューターに影響を与えずに別のオペレーティングシステムを起動できるライブUSBドライブです。 TailsはTorを使用しているため、すべての欠陥がありますが、コンピューターの尾部に何らかの監視ソフトウェアがあると疑われる場合は、完全にそれを回避できるという利点があります(ハードウェアキーロガーまたはBIOS感染がある場合は注意してください)尾はそれを回避しません)。これはおそらくプライベートにしたいときに使う必要があり、汎用のOSとしては不便ですが、ずっと使いたいならやってみてください。 Tailsには、「暗号化された永続性」と呼ばれる安全で暗号化された方法でファイルを保存する機能もあります。 https://tails.boum.org

これらについてのいくつかの注意:あなたが住んでいる場所によっては、これらのいずれかを使用すると、ISPや政府による疑惑が生じる可能性があります。特定の場所に住んでいるかのように逮捕される可能性があるため、この種のことについては常に最善の判断を下すことを忘れないでください。

0
Mitchell

ここでの鍵はあなたの大学です。おそらく、大学はネットワーク上のすべてのトラフィックを傍受し、フィルタリング(およびロギング)を適用します。したがって、あなたの母親は単に彼らからその情報を得るだけです。

接続にはVPNを使用することをお勧めします。 Torはおそらく殺しすぎて、この場合の最善の解決策すらありません。

学校によってはVPN接続が許可されていない場合があるため、より洗練された作業を行うか、単に別のネットワークを使用する必要がある場合があります。

0
Matthew Peters

私はマシューにほとんど同意しません。それは不可能ではありませんが、その情報を公開するには、単に「親であること」以上のことが必要になります。私たちは、彼女が大学にLineをリースしておらず、あなたが18歳以上であることを前提として、その情報を入手するための令状と召喚状について話している。

私の推測では、トロイの木馬に似ています。彼女はK9 Web保護に似たソフトウェア http://www1.k9webprotection.com/ をコンピューターにインストールし、ログに記録されたトラフィックを表示できるようにしました。カスペルスキーの信頼できるアプリケーションに追加された場合、悪意のあるものとは見なされません。

クリーンワイプを実行してコンピュータをインストールすると、この問題の解決に役立つ可能性があります。

そうは言っても、それは過度に耐える母のようであり、あなたは大人と見なされるのに十分な年齢です。これは関係に関係なく犯罪です。私は恐怖の戦術として、あなたのお母さんにこの行動をただちにやめて、止めるように頼みます。お母さんを報告しないと思います。それでもオプションはあります。

0
Jeff Meigs

現在の情報を考えると、これが発生する可能性はたくさんあります。いくつかを削除してみてください。

お母さんが支払わない別のデータプランのモバイルデバイスをお持ちですか?そうでない場合は、10 $程度の安価なプリペイドを入手できます。

モバイルデータプランをお持ちの場合は、モバイルデバイスを介してモバイルホットスポットを設定することにより、このモバイルプランよりもしばらくの間、コンピューターですべてのサーフィンを実行してください。あなたがまだあなたの母親があなたがサーフィンしているサイトを知っているなら、それはあなたのコンピュータ上のソフトウェアかもしれない。

この実験の後にあなたがサーフィンしているサイトが彼女にわからない場合、それはISPまたはルーターかもしれません。

0
Lukei