Shoppe jetzt günstig Weihnachtsgeschenke und sichere dir 10% Extra-Rabatt auf deinen Einkauf mit dem Code Xmas24

FOLGE UNS JETZT: Youtube Facebook Instagram Tiktok

IT-Lexikon: Keylogger

Lexikon Navigation

Was ist das überhaupt?

Ein Keylogger (dt. „Tasten-Protokollierer“) ist ein Gerät oder ein Programm, das dazu verwendet wird, die Eingaben eines Computerbenutzers an der Tastatur seines Computers zu protokollieren und damit zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Crackern, Nachrichtendiensten oder Ermittlungsbehörden verwendet, um an vertrauliche Daten – etwa Kennwörter oder PINs – zu gelangen. Ein Keylogger kann entweder sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. Zugangscodes warten und dann erst aufzeichnen, um Speicherplatz zu sparen.

Software-Keylogger

Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, lesen die Tastendrucke und geben sie an das Betriebssystem weiter. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internetan einen anderen Rechner. Ein Beispiel ist die Software inputlog der Universität Antwerpen, die zur wissenschaftlichen Untersuchung des Schreibprozesses verwendet wird.

Hardware-Keylogger

Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden in Situationen verwendet, in denen eine Installation von Software-Keyloggern nicht möglich, nicht sinnvoll oder zu aufwändig ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden. Geräte, welche die ausgespähten Daten in einem integrierten Speicher (RAM, EPROM etc.) ablegen, werden später dann wieder entfernt. Die von ihnen protokollierten Eingaben werden dann an einem anderen Computer ausgelesen. Andere Techniken versenden die mitprotokollierten Daten über Netzwerke oder per Funk. Die einfachste Möglichkeit Hardware-Keylogger zu erkennen, besteht darin, die eingesetzte Hardware (primär Tastatur sowie Verbindungskabel zwischen Tastatur und Computer) zu untersuchen. Jedoch besteht für viele der erhältlichen Modelle auch die Möglichkeit, diese mittels Software zu erkennen.

Abhörfalle Funktastatur

Auch ohne Keylogger können Tastatureingaben am PC abgehört werden – wenn Sie eine Funktastatur einsetzen. Infrarot-Tastaturen gelten wegen ihrer begrenzten Reichweite als bedingt sicher. Anders die klassische Funktastatur, da sie ihre Daten unverschlüsselt über 30 Meter ausstrahlen. Mit einer modifizierten Funktastatur und einem CB-Funkgerät kann dann alles mitgelesen und protokolliert werden.

Nur Bluetooth-Tastaturen sind in der Regel sicherer, da sie wegen des verwendeten Frequenzsprungverfahrens nur mit höherem konstruktivem Aufwand abgehört werden können. Wichtig bei Bluetooth: Man sollte darauf achten, dass die verwendeten Geräte mit Authentifizierung und aktivierter Verschlüsselung betrieben werden.

Schutz vor Keyloggern

Virenscanner schützen in der Regel vor allen bereits bekannten Keyloggern. Bei brandneuen oder bislang noch nicht entdeckten Schadcodes können sie jedoch versagen, weil ihnen noch die richtige Signatur fehlt. Hier hilft dann nur ein Virenscanner mit einem Verhaltenswächter. Achten Sie darauf, dass Sie ein Antivirenprogramm nutzen, dass diese heuristische Erkennungsmethode zur Abwehr von Schadcode verwendet.

Wer öffentlich zugängliche Internet-Terminals wie Internetcafés und Bibliotheken für seine Internetausflüge nutzt, ist gut beraten, seine Login-Daten einem USB-Taschentresor wie beispielsweise Sticky Password Free anzuvertrauen. Der Vorteil: Die Anmeldung bei einer Webseite geschieht dann ohne gedrückte Tasten automatisch – so haben Keylogger keine Chance, Passwörter und Zugangsdaten einzusammeln. Die kostenlose Version von Sticky Password ist auf 15 Passwort-Benutzerkonten begrenzt.

 

  • 0
Warenkorb