Como saber se o tráfego da Internet está sendo monitorado

Embora muitas pessoas considerem seus computadores um espaço pessoal, sua privacidade pode ser comprometida por empregadores vigilantes, ex-namorados invejosos e hackers mal-intencionados. Ameaças à sua privacidade ocorrem mais comumente por meio do uso de aplicativos furtivos, como registradores de pressionamento de tecla e monitores de tráfego, usados ​​para rastrear sua presença online. Antes de eliminar a ameaça causada por esses programas, você deve primeiro decifrar se está sendo monitorado e quem está monitorando seu tráfego.

Monitorando seu tráfego de saída

Passo 1

Clique no botão Iniciar do Windows e digite "cmd" para abrir a janela de comando, que será exibida como uma caixa preta com o texto em branco "C: \ Usuários \ Seu nome de usuário".

Passo 2

Digite “netstat” ao lado do prompt e pressione “Enter” para gerar uma lista de todas as transmissões de dados de saída. O comando Netstat funciona melhor quando você tem o menor número possível de aplicativos abertos, de preferência apenas um navegador da Internet. O Netstat gera uma lista de endereços de protocolo da Internet (IP) para os quais seu computador está enviando informações. Alguns desses endereços IP são legítimos e correspondem a sites ou serviços que você está usando.

Documente cada endereço IP relatado pelo Netstat e inicie um navegador da web. Digite cada endereço IP na barra de endereços do seu navegador e pressione "Enter" para tentar localizar para onde as informações estão sendo enviadas.

Localizando aplicativos furtivos

Passo 1

Clique com o botão direito na barra de tarefas e selecione “Iniciar Gerenciador de Tarefas” para iniciar o gerenciador de tarefas, uma lista de todos os processos em execução no seu computador.

Passo 2

Feche todos os programas, exceto um navegador da web.

etapa 3

Selecione a guia "Processos", selecione "Nome de usuário" e navegue pela lista para ver todos os processos em execução no seu computador. Processos que não incluem seu nome de usuário podem ser uma indicação de software malicioso em execução em seu computador.

Documente os processos em execução e investigue seu uso online.