Bei einem Keylogger handelt es sich um eine spezielle Art von Software oder Hardware, die es ermöglicht, Tastatureneingaben eines Nutzers auf einem Computer aufzuzeichnen und zu archivieren. Mit einem solchen Tool ist es möglich, an vertrauliche Daten zu gelangen oder Kreditkarteninformationen und Passwörter auszuspähen.
Performante Tools für die Aufzeichnung vertraulicher Daten
In die deutsche Sprache übersetzt bedeutet Keylogger so viel wie „Protokollieren der Tastatureingaben“. Ein solches Tool kann entweder als Software oder als Hardware realisiert werden.
Es ist in der Lage alle Tastatureingaben zu protokollieren, einen Computernutzer zu überwachen und an vertrauliche Informationen zu gelangen, wie zum Beispiel:
Zugangsdaten
PINs
Passwörter
Diese Art von Soft- bzw. Hardware wird in erster Linie von Cyberkriminellen, Ermittlungsbehörden oder staatlichen Nachrichtendiensten genutzt. Aktuellen Statistiken zufolge steigt der Zuwachs von Schadsoftware mit Keylogger-Funktionalität exponentiell an. Die aufgezeichneten Informationen können entweder lokal auf der Festplatte des Opfers oder an einem Server gespeichert werden. Je nach Art des Keyloggers kann dieser entweder selektiv vordefinierte Tastatureingaben oder uneingeschränkt sämtliche Daten aufzeichnen.
Vor- und Nachteile
Keylog-Tools werden in vielen Firmen zum Zweck der Mitarbeiterüberwachung eingesetzt. In diesem Kontext bieten Protokollierer einige interessante Vorteile. So kann es durchaus hilfreich sein, einen Logger zu verwenden, um zu sehen welche URLs die Mitarbeiter aufrufen. Diese Überwachung kann sich jedoch auch äußerst negativ auf die Moral und die internen Beziehungen innerhalb einer Firma auswirken.
Ohne explizites Einverständnis der auszuspähenden Personen dürfen Keylogger nicht eingesetzt werden. Wer das dennoch tut, macht sich durch das unerlaubte Ausspähen von Daten gemäß dem §202a des Strafgesetzbuches rechtlich strafbar. Falls ein Logger auf einem Firmencomputer eingesetzt werden soll, ist sowohl das Einverständnis des Betriebsrates als auch die Aufklärung des Nutzers nötig.
Softwarebasierte Protokollierer nisten sich in das Betriebssystem ein und arbeiten zwischen dem OS und dem Tastaturentreiber eines Rechners. Die Tastatureingaben werden so direkt vom Treiber übernommen und gleichzeitig sowohl an den Protokollierer als auch an das Betriebssystem gesendet. Abhängig von der Art des Loggers werden die aufgezeichneten Daten entweder lokal auf der Festplatte des Zielsystems gespeichert oder an einen Server übermittelt. Softwarebasierte Protokollierer sind die häufigste Art von Keyloggern.
Ja die gibt es! Diese hardwarebasierten Keylogger, werden zwischen der Tastatur und dem Computer installiert. Solche Protokollierer sind in der Mehrheit der Fälle auf beiden Seiten mit einer gängigen USB-Schnittstelle ausgestattet und können als Zwischenstecker zwischen Tastatur und USB-Port des Computers fungieren. Hardwarebasierte Logger sind mit einem integrierten Speicher ausgestattet, in dem alle gesammelten Daten gespeichert werden.
Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube. Mehr erfahren
Keylog-Tools sind eine ernstzunehmende Bedrohung für die Sicherheit der eigenen Daten. In Deutschland ist ihr Einsatz ohne explizites Einverständnis der auszuspähenden Personen illegal und stellt immer eine Verletzung der Intimsphäre der beobachteten Person dar.