Übersetzt bedeutet Keylogger „Tasten-Protokollierer“ und dient der Erstellung eines genauen Protokolls darüber, was der Nutzer auf seiner Tastatur eingibt. Mittels des Protokolls ist es möglich, den Nutzer zu überwachen oder seine Eingaben komplett zu rekonstruieren. Keylogger werden heute von Ermittlungsbehörden, Nachrichtendiensten oder Crackern (sie umgehen Zugriffsbarrieren bei Computersystemen) verwendet, um so an PINs, Passwörter oder vertrauliche Daten zu gelangen. Keylogger können so eingerichtet werden, dass sie wirklich alle Eingaben aufzeichnen oder (um Speicherplatz zu sparen) sie erkennen, wann als Input ein bestimmter Zugangscode beziehungsweise Schlüsselwort erfolgen wird und speichern nur diese Daten.
In den falschen Händen können Keylogger sehr viel Schaden anrichten und deshalb ist der unerlaubte Einsatz in Deutschland auch gemäß § 202a des Strafgesetzbuches strafbar. Dies hält Cyberkriminelle aber leider nicht davon ab, diese gefährlichen Tools einzusetzen und über das Internet zu verbreiten. Deshalb sollten Sie wissen, womit Sie es bei einem Keylogger zu tun haben und wie Sie sich vor dem Ausspähen Ihrer Daten schützen können.
Welche Kategorien des Keylogger gibt es?
Wie bei den meisten anderen Schadprogrammen auch, gibt es ebenfalls bei den Keyloggern viele verschiedene Varianten. All diese Varianten lassen sich in zwei Oberkategorien einteilen: Hardware-Keylogger und Software-Keylogger.
Hardware-Keylogger
Hierbei handelt es sich um physikalische Geräte, die auf der Verbindungsstrecke zwischen der Tastatur und dem Rechner eingebaut werden, was in Windeseile möglich ist. Die ausgespähten Daten werden in einem integrierten Speichermedium wie RAM oder EPROM abgelegt, später wird der Keylogger zum Auslesen der Daten wieder (unauffällig) entfernt. Es gibt auch Keylogger, die die mitprotokollierten Daten per Funk oder via Netzwerk online übertragen. Wer eine derartige Kontrolle seiner Tätigkeiten befürchtet, sollte sein Tastaturkabel öfter mal der ganzen Länge nach überprüfen.
Software-Keylogger
Diese Programme werden zwischen der Tastatur und dem Betriebssystem aktiv, indem jeder einzelne Tastendruck mitgelesen und direkt an das Betriebssystem weitergegeben wird. Es gibt Keylogger, die ihr Protokoll direkt auf der Festplatte des Rechners, der gerade unter Beobachtung steht, speichern. Andere Keylogger senden die abgegriffenen Daten via Internet an eine bestimmte Empfänger-Adresse weiter.
Für wissenschaftliche Studien zum Thema „Prozess des Schreibens“ hat die Universität Antwerpen zum Beispiel eine solche Spezialsoftware mit der Bezeichnung „Inputlog“ entwickelt.
Gibt es verbindliche rechtliche Regelungen zum Thema Keylogger?
Ohne das explizite Einverständnis des betroffenen Nutzers ist der Einsatz von Keyloggern in Deutschland verboten, denn dies fällt unter den Begriff „Ausspähen von Daten“, was in § 202a Strafgesetzbuch als strafbare Handlung definiert ist. Alle Unternehmen und Behörden, die Keylogger in ihren Häusern einsetzen wollen, müssen im Vorfeld das Mitbestimmungsrecht ihres Betriebs- oder Personalrates beachten, das im Personalvertretungsrecht des Bundes oder der Länder geregelt ist. Darüber hinaus weist auch die Bildschirmarbeitsverordnung in ihrem Anhang unter Ziffer 22 darauf hin, dass Vorrichtungen zur quantitativen oder qualitativen Kontrolle der Nutzer ohne deren Wissen und Einverständnis nicht verwendet werden dürfen.
Wie kann man sich vor einem Keylogger schützen?
Hardware-Keylogger werden bei der Nutzung einer virtuellen Tastatur am Bildschirm ausgetrickst. Ein Schutz vor Software-Keyloggern kann durch die Installation von Anti-Spyware-Programmen erreicht werden oder man hält sein System immer mit den aktuellsten Virenscannern auf dem Laufenden. Bei fremden Rechnern, zum Beispiel in einem Internet Café, lässt sich ein einfacher Trick anwenden, der als „Durchwürfelung“ bezeichnet wird und dieser funktioniert so:
Geben Sie Ihr Passwort bei einer Anmeldung niemals hintereinander ohne Unterbrechung ein. Stattdessen nehmen Sie den Cursor (öfter) aus dem Eingabefeld heraus, tippen an ganz anderer Stelle auf dem Bildschirm andere wilde Zeichen ein und kehren dann mit dem Cursor zurück ins Eingabefeld, um Ihr Passwort fortzusetzen.
Fünf einfache Regeln für einen guten Schutz
- Schauen Sie genau hin. Wenn zwischen der Maus und dem Rechner oder zwischen der Tastatur und dem Rechner irgendein merkwürdiges kleines Gerät eingesteckt ist, dann könnte es sich dabei um einen Hardware-Keylogger handeln.
- Um einem Software-Keylogger nicht auf den Leim zu gehen, sollten Sie auf alle Seiten verzichten, auf denen private Daten oder Passwörter einzugeben sind.
- Falls Sie aber unbedingt Ihre E-Mails checken oder eine Banküberweisung machen müssen, wenden Sie konsequent den oben beschriebenen Trick der Durchwürfelung an.
- Mit „osk.exe“ können Sie eine virtuelle Tastatur auf den Bildschirm bringen, die Sie abwechselnd mit der physikalischen Tastatur verwenden können. Mit dieser Methode lässt sich zumindest ein Hardware Keylogger austricksen.
- Auf der Internetpräsenz von Microsoft findet man verschiedene interessante Ratgeber zum Thema Keylogger: https://www.microsoft.com/en-us/research/search/?q=keylogger
Wie Rechner damit infiziert werden
Software-Keylogger befinden sich oftmals nur im „Handgepäck“ als Add-on ganz anderer und viel umfangreicherer Schadprogramme. Es ist häufig ein sogenannter „Drive-by-Download„, der einen Computer mit gewissen Sicherheitslücken schnell zum Opfer macht. In anderen Fällen wieder wird die Schad-Software im Zuge ganz legitimer Programm-Downloads mit installiert. Das kann dann funktionieren, wenn der Downloadkanal „kompromittiert“ wurde oder wenn ein Schadprogramm direkt in die gerade heruntergeladene Software eingebaut wird. Wie oben bereits angedeutet werden Hardware-Keylogger dagegen von Menschen installiert, die (kurzfristig) einen direkten Zugang zu dem jeweils ins Auge gefassten Rechner haben.
Wie lassen sich Keylogger wieder entfernen?
Gerade Software-Keylogger sind im Allgemeinen nicht so leicht zu entlarven, denn sie tun ja nichts „Merkwürdiges“, das uns auf ein Problem unseres Rechners aufmerksam macht. Aktuelle Antiviren-Programme suchen und finden natürlich die bekannten Keylogger-Varianten und entfernen diese auch unmittelbar. Wenn der Verdacht besteht, dass ein Keylogger im Spiel ist, sollten Sie Ihren PC von einem USB-Laufwerk oder vom CD-Laufwerk aus starten, denn die Schadsoftware wird meistens gleich beim Booten von der Festplatte aus ins Betriebssystem geladen.
Henry meint
Hallo,
erstmal wirklich Klasse Artikel, gute Arbeit!
Eigentlich ist alles wichtige gesagt, was man zu einem Keylogger wissen sollte.
Aber trotzdem eines vielleicht noch als Ergänzung:
Es ist des öfteren vorgekommen, das bei Leuten eingebrochen wurde und nichts geklaut wurde, die Betroffenen denken nun vielleicht die Täter wurden wohl gestört.
Doch falsch gedacht, während die Bewohner mit dem Schrecken davon gekommen sind und froh sind, dass nichts geklaut wurde, war es gar nicht die Absicht der Täter etwas zu klauen.
Ziel war es mit Hilfe eines Keyloggers die Passwörter der Bewohner auszuspionieren.
Wenn man die 5 einfachen Regeln wie im Artikel aber beachtet, sollten die Kriminellen auch hier keine Chance haben.
Enrico Lauterschlag meint
Hallo Henry,
vielen Dank für deinen umfangreichen Kommentar und diesen wirklich hilfreichen Zusatz.
Viele Grüße
Enrico