- Keylogger
-
Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten – etwa Kennwörter oder PIN – zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. Passwörter warten und dann erst aufzeichnen, um Speicherplatz zu sparen.
Inhaltsverzeichnis
Software-Keylogger
Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer, oder senden die Daten direkt an einen vorher konfigurierten Server (ftp).
Hardware-Keylogger
Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden in Situationen verwendet, in denen eine Installation von Software-Keyloggern nicht möglich, nicht sinnvoll oder zu aufwändig ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden. Geräte, welche die ausgespähten Daten in einem integrierten Speicher (RAM, EPROM etc.) ablegen, werden später dann wieder entfernt. Die von ihnen protokollierten Eingaben werden dann an einem anderen Computer ausgelesen. Andere Techniken versenden die mitprotokollierten Daten über Netzwerke oder per Funk. Die einfachste Möglichkeit Hardware-Keylogger zu erkennen, besteht darin die eingesetzte Hardware (primär Tastatur sowie Verbindungskabel zwischen Tastatur und Computer) zu untersuchen. Jedoch besteht für viele der erhältlichen Modelle auch die Möglichkeit, diese mittels Software zu erkennen [1].
In Deutschland ist der unerlaubte (ohne Einverständnis erfolgende) Einsatz von Keyloggern an fremden Computern als Ausspähen von Daten gemäß § 202a des Strafgesetzbuches strafbar. Unternehmen, die Keylogger an den Firmencomputern einsetzen wollen, müssen zuvor die Zustimmung des Betriebsrats einholen. Zudem darf gemäß Ziffer 22 des Anhangs zur Bildschirmarbeitsverordnung „[o]hne Wissen der Benutzer […] keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden“.
Schutz vor Keyloggern
Schützen kann man sich vor Hardware-Keyloggern mit einer virtuellen Tastatur. Die Eingaben dieser Bildschirmtastatur zeichnet der Keylogger nicht mit auf. Deshalb ist es ratsam, diese zu nutzen, um sich vor Hardware-Keyloggern zu schützen. Gegen Softwarekeylogger bietet dies allerdings keinen Schutz.
Zum Schutz vor Software-Keyloggern sollte man sein System mit Anti-Spyware-Programmen oder aktuellen Virenscannern auf dem neuesten Stand halten. Auf fremden Rechnern kann man sich durch gezielte „Verunreinigung“ der Tastatureingaben schützen: Wenn man sich z.B. auf einer Webseite anmeldet, entfernt man zwischen den einzelnen Zeicheneingaben des Passwortes den Fokus des Cursors, in dem man auf eine freie Stelle der Webseite klickt, tippt die verunreinigenden Buchstaben ein und tippt am Passwort weiter. Grenzen und eine genauere Beschreibung der Methode sind in „How To Login From an Internet Cafe Without Worrying About Keyloggers“ (Weblinks) zu finden.
Weblinks
- Learning More About the Underground Economy: (engl.), Fallstudie der Universität Mannheim zu Keyloggern, Datensammelstellen und den Werten der gestohlenen Daten (PDF-Datei; 1,3 MB).
- A. Schultz, Aufsatz Neue Strafbarkeiten und Probleme - Der Entwurf des StrafÄndG zur Bekämpfung der Computerkriminalität vom 20. September 2006
- How To Login From an Internet Cafe Without Worrying About Keyloggers (engl.)
- Artikel "Keylogger" auf pcwelt.de (vom 20. März 2008)
- Vortrag über Erkennung von Hardware-Keyloggern mittels Software (engl.)
Einzelnachweise
- ↑ siehe HITB Vortrag (PDF)
Bitte den Hinweis zu Rechtsthemen beachten! Kategorien:- Hacker (Computersicherheit)
- Spionagesoftware
Wikimedia Foundation.