Nesvarbu, ar tai – smalsus bosas, ar pavydus partneris – niekam nėra suteikiama teisė šniukštinėti po jūsų telefoną ar nešiojamąjį kompiuterį. Tačiau taip nutinka, jei vienokiu ar kitokiu būdu į įrenginius instaliuojamos šnipinėjimo programos (angl. stalkerware). Šie programinės įrangos įrankiai sukurti taip, kad juos būtų sunku aptikti, tačiau žinant, kaip tai padaryti, viskas yra įmanoma, rašo „Wired“.
Asociatyvi „Pixabay“ nuotr.
Šios rekomendacijos orientuotos į slaptas programas, tačiau nepamirškite, kad yra nemažai teisėtų tėvų kontrolės programėlių ar integruotų sekimo įrankių (tokių kaip „Apple Find My“), kuriuos gali naudoti jūsų šeimos nariai, ar jūsų įrenginį konfigūravę asmenys. Skirtumas tarp šių programų yra akivaizdus – įjungus pastarąsias programėles, telefone iš karto matosi, kad jos naudojamos, tačiau net ir tokiu atveju turėtumėte pasidomėti, kaip jos naudojamos.
Kaip patikrinti telefoną
Geroji žinia turintiems „iPhone“ telefonus yra tai, kad juose neįmanoma instaliuoti sekimo programų – „Apple“ griežtas požiūris į programas ir programų saugumą ne visuomet patinka šios firmos įrenginių naudotojams, tačiau jis puikiai pasitarnauja juos apsaugant. „iOS“ tiesiog neleidžia programėlėms prasiskverbti giliai į sistemą, kad būtų galima slapčia stebėti, ką veikiate savo telefonu.
Visgi yra viena išimtis – „nulaužtas“ telefonas, t. y. taip „patvarkytas“, kad į jį būtų galima instaliuoti bet kokias programas. Atsižvelgiant į tai, kaip sunku šiais laikais tokius dalykus įgyvendinti, tikimės, kad taip nėra – kažkas turėtų būti labai gerai pasikaustęs technologijose ir ilgesniam laikui pasiskolinti jūsų telefoną, kad tai padarytų. Lengviausias būdas patikrinti yra pažiūrėti, ar pagrindiniame ekrane yra programėlės pavadinimu „Cydia“ ir „SBSettings“.
Jei visgi išsiaiškinote, kad jūsų „iPhone“ buvo nulaužtas, problemą turėtų padėti išspręsti gamyklinių nustatymų atkūrimas (tik nepamirškite, kad tai padarius, visa telefone buvusi informacija išsitrins, todėl vertėtų pasidaryti jos kopiją). Paprasčiausia tai atlikti, prisijungus kompiuterį su „Mac“ ar „Windows“ operacine sistema – „Apple“ turi paruošę gaires, pagal kurias žingsnis po žingsnio pereisite visą procesą.
Įdiegti stebėjimo programėles į „Android“ įrenginius kiek paprasčiau, nors oficialiai jos irgi nėra leidžiamos – nustačius, kad programa vykdo sekimą, „Google“ pašalins ją iš „Play Store“. Būna, kad kai kurios programėlės praslysta pro šią kontrolę, tačiau norint, kad jos atsidurtų jūsų telefone, kažkas turės jas ten suinstaliuoti. Tai turėtų būti svarbiausias įspėjamasis signalas – jei patys konfigūravote savo „Android“ telefoną ir niekas nėra naudojęsis juo ilgiau kaip keletą sekundžių, sekimo programėlių jame būti neturėtų.
Jei su jūsų telefonu buvo atliekamos kokios nors manipuliacijos, tai galite pastebėti iš tokių požymių kaip greitais įkaitimas įkrunant bateriją, ar greitai išsikraunanti baterija, nenaudojant telefono. Gali atsirasti netikėtų pranešimų, pailgėti telefono išjungimo ir įjungimo laikas. Nieko nuostabaus, nes sekimo programos sukurtos taip, kad jas būtų sunku aptikti, tačiau bet koks neįprastas telefono elgesys jums turėtų sukelti įtarimų.
Stebėjimo programėlės paprastai slepia savo piktogramas, tačiau jos gali išlįsti bendrame programėlių sąraše kokiu nors įtarimo nekeliančiu alternatyviu pavadinimu. „Android“ telefone susiradę „Nustatymus“, spustelėkite „Programos ir pranešimai“, tuomet „Žiūrėti visas programas“ ir pasitikrinkite. Sekimo programos gali slėptis ir pačiame nustatymų meniu (dažnai su saugumu susijusiuose skyriuose) – ieškokite įtartinai atrodančių ar anksčiau nematytų meniu punktų.
Kaip patikrinti kompiuterį
Daugelis „Android“ ir iOS operacinėms sistemoms taikomų sekimo programų aptikimo principų tinka ir „Windows“ bei „macOS“. Pirmiausia, kažkas kitas turi turėti prieigą prie jūsų kompiuterio arba apgaulės būdu priversti jus pačius instaliuotis tam tikrą programą – ne taip sunku bendradarbiui iš IT skyriaus, paruošiančiam jums darbinį kompiuterį, tačiau kiek sunkiau kuriam nors šeimos nariui. Kaip visuomet rekomenduojama apsaugoti savo nešiojamąjį ar stacionarų kompiuterį asmenine paskyra su slaptažodžiu, taip pat pravartu atkreipti dėmesį į kompiuterio fizinį saugumą – kas kitas turi prie jo prieigą ir kada.
Jei patys norite pabandyti išnarplioti šį detektyvą, kompiuteryje su „Windows“ operacine sistema atsidarykite „Task Manager“ (ieškokite jo užduočių juostoje esančiame paieškos laukelyje), o kompiuteryje su „macOS“ pasirinkite „Activity Monitor“ (ieškokite jo „Spotlight“ per Cmd+tarpas), kad pamatytumėte visas veikiančias programas. Turėkite omenyje, kad sekimo programos paprastai „neprisistato“ tikruoju savo vardu, dažnai apsimeta sistemine programa ar užsikoduoja sutrumpinimu, kurio, greičiausiai, nepastebėsite.
Peržiūrėkite visas programas, kurias matote ekrane atsiradusiame lange. Jei pastebėsite nepažįstamų programų, kažkokių neatitikimų su tuo, ką esate instaliavę, ar šiaip kurios nors programos veikla pasirodys įtartina (galbūt naudoja per daug atminties), pakanka nedidelės paieškos internete, kad išsiaiškintumėte, su kuo turite reikalą.
Taip pat vertėtų patikrinti kartu su operacine sistema įsijungiančias programas, nes daugelis sekimo įrankių taip daro. Kompiuteryje su „Windows“ operacine sistemą šį sąrašą rasite „Task Manager“ „Start-up“ lange, o su „macOS“ – teks atsidaryti „System Preferences“, tuomet pasirinkti „Users & Groups“ ir „Login Items“. Vėlgi paieškokite internete informacijos apie bet kurią programą, dėl kurios nesate tikri.
„macOS“ atveju sekimo programoms reikės kelių papildomų leidimų, kuriuos galite patikrinti tokiu būdu: iš „System Preferences“ eikite į „Security & Privacy“, o tada į „Privacy“. Patikrinkite „Input Monitoring“ ir „Full Disk Access“ įrašus, nes sekimo programoms greičiausiai prireiks šių leidimų. „Windows“ tokių nustatymų neturi, tačiau programoms suteikiamus leidimus (ypač prieigą prie vietos, kameros ir pan.) galima pamatyti „Settings“ meniu pasirinkus „Privacy“ ir slenkant žemyn iki „App permissions“.
Kaip jau minėjome, jei jūsų darbdavys skaičiuoja jūsų darbo valandas, tokia programa turi būti aiškiai matoma ir naudojama su jūsų sutikimu. Tačiau jei iš tiesų nerimaujate, „Windows“ ar „macOS“ sistemos perkrovimas turėtų padėti atsikratyti didesnės dalies slaptų sekimo įrankių, jei manote, kad tokių yra (tik nepamirškite pasidaryti kompiuteryje saugomos informacijos kopijos).