So erkennen Sie, ob jemand Ihren Mac verwendet hat

Inhaltsverzeichnis:

Anonim

Obwohl jeder einen Mac immer mit einem Passwort schützen sollte, um eine unbefugte Nutzung zu verhindern, tut das nicht jeder. Manchmal teilen Menschen allgemeine Logins, sei es mit einem Mitbewohner, Geschwister, Ehepartner oder wem auch immer. Wenn Sie sich jemals gefragt haben, ob jemand Ihren Computer benutzt hat, während Sie weg waren, gibt es in Mac OS X eine ziemlich einfache Methode, um das herauszufinden.

Finden Sie heraus, ob jemand Ihren Mac mit der Konsole verwendet hat

Dies funktioniert am besten, wenn Sie einen Mac während der Abwesenheit in den Ruhezustand versetzen, da wir nach Systemaktivierungsereignissen suchen. Wenn Sie einen Mac nicht schlafen, während Sie den Computer verlassen haben, beginnen Sie jetzt damit, diese Weckdaten zu verfolgen.

  • Verwenden Sie Spotlight (Befehlstaste+Leertaste), um nach „Konsole“ zu suchen und diese zu öffnen
  • Klicken Sie auf die Suchleiste in der oberen rechten Ecke der Konsole und geben Sie „Wake“ ein, um die Systemprotokolle nach Aktivierungsereignissen zu sortieren
  • Scrollen Sie zum Ende der Liste, um die neuesten Ereignisse zu finden, suchen Sie in den aufgelisteten Daten nach einem Wake-Eintrag, der der Zeit entspricht, zu der Sie vermuten, dass jemand den Computer benutzt hat

Zunächst solltest du dir die Zeit notieren, denn nur so erhältst du die Informationen, nach denen du suchst. Darüber hinaus können Sie durch Lesen der Gründe für das Aufwachen sehen, wie der Mac aufgeweckt wurde und mit welcher Methode.Beispielsweise zeigen Mac-Laptops „EC.LidOpen (User)“ oder „LID0“ an, um anzuzeigen, dass der Mac durch Öffnen des Bildschirmdeckels aufgeweckt wurde. Alle Macs zeigen EHC oder EHC2 an, um zu zeigen, dass der Mac durch Berühren der Tastatur oder des Trackpads aufgeweckt wurde. OHC oder USB weist im Allgemeinen darauf hin, dass ein externes USB-Gerät oder eine Maus verwendet wurde, um den Mac aufzuwecken, und so weiter. Einige der genauen Syntax für Aktivierungsgründe variieren je nach Version von OS X, aber die meisten Codes sind ähnlich genug, um gemeinsame Schlussfolgerungen zu ziehen.

Hier sind einige Beispieleinträge dessen, was Sie möglicherweise in der Konsole sehen: 2/24/12 3:22:26.000 PM kernel: Wake reason: EC.SleepTimer (SleepTimer ). 20:11:03.000 Kernel: Weckgrund: EC.LidOpen (Benutzer) 24.02.12 21:05:09.000 Kernel: Weckgrund: EC.LidOpen (Benutzer) 24.02.12 21:32:06.000 Kernel: Weckgrund: EC.LidOpen (Benutzer) 25.02.12 00:51:44.000 AM Kernel: Weckgrund: EHC2

Was Sie letztendlich suchen, ist ein Datum, eine Uhrzeit oder ein Weckereignis, das nicht Ihrer eigenen regelmäßigen Mac-Nutzung entspricht. Vielleicht ist das Aufwachen per Trackpad (EHC2) um Mitternacht verdächtig, oder vielleicht war es ungewöhnlich, dass gestern um 3:40 Uhr jemand den Deckel des Laptops öffnete. Letztendlich liegt es an Ihnen, festzustellen, was verdächtig oder fehl am Platz ist, aber wenn Sie sich Systemprotokolle ansehen, können Sie Daten erh alten, deren Genauigkeit praktisch garantiert ist, da die meisten Benutzer nicht daran denken würden, diese Protokolle zu beeinträchtigen.

Aktivierungsinformationen über die Befehlszeile finden Wenn Sie eher dazu neigen, die Befehlszeile zu verwenden, oder wenn Sie aktivieren möchten Ereignisse auf einem Remote-Mac über SSH, versuchen Sie, grep mit dem Befehl syslog zu verwenden, um nach „Wake“ oder „Wake reason“ zu suchen:

"

syslog |grep -i Aktivierungsgrund"

Die Verwendung von syslog mit grep zeigt genau die gleichen Aktivierungsinformationen wie die Konsole an, aber da sie über die Befehlszeile zugänglich ist, kann sie für fortgeschrittene Benutzer leistungsfähiger sein.

Denken Sie daran, dass Syslog und die Konsole zwar Schlaf- und Weckdaten verfolgen, aber nicht unbedingt Anmeldeversuche und -fehler anzeigen oder einen Bildschirmschoner aktivieren. In diesem Fall besteht der beste Schutz darin, immer daran zu denken, den Passwortschutz auf einem Mac einzurichten und den Bildschirm mit einem Passwort zu sperren, selbst wenn Sie ihn für einige Minuten verlassen, wenn Sie sich in einer Situation befinden, in der sensible Daten kompromittiert oder von anderen abgerufen werden könnten .

Sie können ähnliche Informationen auch auf Windows-Rechnern finden, obwohl Sie woanders danach suchen müssen.

So erkennen Sie, ob jemand Ihren Mac verwendet hat