Keylogger sind so konzipiert, dass sie jede Eingabe an einer Computer- oder Handytastatur mitschreiben, was auch als Keystroke Logging bezeichnet wird. So kann ohne Ihr Wissen alles mitverfolgt werden, was Sie am Computer tun, während Sie Ihre Geräte wie gewohnt nutzen. Keylogger können auch ganz legitim eingesetzt werden, um z. B. Feedback für die Entwicklung von Software zu liefern, werden aber auch von Kriminellen missbraucht, um hinter Ihrem Rücken an Ihre Daten zu kommen.
Das Konzept des „Keylogging“ lässt sich in zwei Definitionen unterteilen:
Keylogger werden sehr häufig eingesetzt. Sie finden sie in Microsoft-Produkten ebenso wie in den Computern und Servern Ihres eigenen Arbeitgebers. Selbst Ihr Lebenspartner könnte einen Keylogger auf Ihrem Telefon oder Laptop installiert haben, um sich Ihrer Treue zu vergewissern. Aber auch Kriminelle bedienen sich dieser Technologie, um seriöse Webseiten, Programme und sogar USB-Laufwerke mit Keylogger-Malware zu unterwandern.
Ob in krimineller Absicht oder zu seriösen Zwecken, jeder sollte wissen, was Keylogger für sie oder ihn bedeuten können. Nach einer kurzen Definition des Keystroke Logging möchten wir in diesem Beitrag auf die Funktionsweise von Keyloggern eingehen. Anschließend werden Sie in der Lage sein, sich vor der unerwünschten Beobachtung durch Dritte zu schützen.
Mit der Aufzeichnung der Tastaturanschläge lassen sich die Buchstaben, Zahlen und Zeichen verfolgen, die auf dem Computer eingegeben werden – meist ohne Wissen oder gar Zustimmung des Benutzers. Als „Tastatureingabe“ wird alles das bezeichnet, was Sie über eine Taste auf Ihrer Tastatur eingeben.
Mit jedem Tastenanschlag „sprechen“ Sie mit Ihren Computern. Jeder Tastendruck sendet ein Signal an Ihre Computerprogramme mit einer Anweisung, was sie als nächstes tun sollen.
Zu diesen Befehlen können gehören:
Wenn all diese Informationen mitgeschrieben werden, ist das wie das Abhören eines privaten Gesprächs. Während Sie sich im „Zwiegespräch“ mit Ihrem Gerät wähnen, hat eine andere Person jedes Wort mitgehört und mitgeschrieben. Und da unser aller Leben zunehmend digital wird, teilen wir auf unseren Geräten viele äußerst vertrauliche Informationen.
Aus den protokollierten Tastatureingaben lässt sich nicht nur das Nutzerverhalten nachvollziehen, sondern es können auch ganz leicht private Daten gesammelt werden. Alles, vom Online-Banking-Zugang bis zur Steueridentifikationsnummer, wird in Computer eingegeben. Soziale Medien, E-Mails, besuchte Webseiten und sogar gesendete Textnachrichten können sehr aufschlussreich sein.
Nach dieser Definition des Keystroke Logging können wir uns jetzt die Funktionsweise von Keyloggern etwas genauer ansehen.
Ein Keylogger-Tool ist entweder eine Hardware oder eine Software, die den Prozess des Keystroke Logging automatisiert. Sie halten die mit jedem einzelnen Tastendruck gesendeten Daten in einer Textdatei fest, die zu einem späteren Zeitpunkt abgerufen werden kann. Einige Tools können außerdem alles protokollieren, was sich in der Zwischenablage befindet, Anrufe, GPS-Daten und sogar Mikrofon- oder Kamera-Aufzeichnungen.
Keylogger sind ein Überwachungsinstrument mit seriösen Einsatzmöglichkeiten für die IT-Überwachung im privaten oder beruflichen Bereich. Allerdings bewegen sich einige von ihnen in einer ethisch fragwürdigen Grauzone. Wieder andere Verwendungen von Keyloggern sind jedoch ohne Zweifel kriminell.
Unabhängig von der Verwendung werden Keylogger oft ohne die volle Zustimmung des Nutzers eingesetzt, denn Keylogger sind nur dann sinnvoll, wenn sich die Nutzer ganz unvoreingenommen verhalten.
Die meisten Keylogger wurden für denselben Zweck konzipiert. In Bezug auf die Methoden, die sie verwenden, und ihren Formfaktor unterscheiden sie sich jedoch zum Teil erheblich.
Um zwei der gängigen Formen von Keyloggern soll es im Folgenden gehen:
Software-Keylogger sind Computerprogramme, die auf der Festplatte Ihres Geräts installiert werden. Zu am weitesten verbreiteten Software-Keyloggern gehören:
API-basierte Keylogger, die direkt den Signalen lauschen, die von jedem Tastendruck an das Programm gesendet werden, mit dem Sie gerade arbeiten. So genannte Programmierschnittstellen (APIs) ermöglichen es Softwareentwicklern und Hardwareherstellern, die gleiche „Sprache“ zu sprechen, um die gegenseitige Integration zu fördern. API-Keylogger fangen unauffällig Tastatur-APIs ab und protokollieren jede Tastatureingabe in einer Systemdatei.
Formular-Keylogger protokollieren sämtliche Texte, die in Website-Formulare eingegeben werden, sobald Sie einen solchen Text an den Server übermitteln. Die Daten werden lokal aufgezeichnet, bevor sie online an den Webserver übertragen werden.
Kernel-basierte Keylogger nisten sich im Systemkernel ein, wo sie Administratorrechte genießen. Diese Keylogger können sich uneingeschränkten Zugriff auf alles verschaffen, was in Ihr System eingegeben wird.
Hardware-Keylogger sind physische Komponenten, die in Ihr Gerät eingebaut sind oder daran angeschlossen werden. Es gibt aber auch Hardware-Varianten, die Ihre Tastatureingaben verfolgen können, ohne dass eine Verbindung zu Ihrem Gerät besteht. Der Kürze halber werden wir uns auf die Keylogger beschränken, mit denen Sie am ehesten konfrontiert werden:
Hardware-Keylogger an der Tastatur werden in die Tastatur selbst eingebaut oder mit dem Verbindungskabel der Tastatur in Reihe geschaltet. Dies ist die direkteste Form für das Abfangen Ihrer Tastatursignale.
Keylogger mit versteckter Kamera können in öffentlichen Räumen wie Bibliotheken platziert werden, um Tastatureingaben zu filmen.
Ein Keylogger per USB-Laufwerk ist ein physischer Trojaner, der eine Keylogger-Malware installiert, sobald der USB-Stick an Ihr Gerät angeschlossen wird.
Um die Einsatzmöglichkeiten von Keyloggern zu verstehen, müssen Sie sich fragen: Welche rechtlichen Beschränkungen gibt es für Keylogger?
Vier Faktoren geben Aufschluss darüber, ob die Verwendung von Keyloggern rechtlich zulässig, moralisch bedenklich oder kriminell ist:
Damit der Einsatz von Keyloggern legal ist, muss die Person oder Organisation, die den Keylogger einsetzt, folgende Bedingungen erfüllen:
Das Einverständnis wurde bewusst nicht in diese Liste aufgenommen. Die Nutzer von Keyloggern müssen das Einverständnis nur einholen, wenn die Gesetze im Einsatzgebiet dies ausdrücklich vorschreiben. Natürlich ist es ethisch fragwürdig, wenn die Betroffenen nicht darüber aufgeklärt werden, dass sie beobachtet werden.
In Fällen, in denen Ihre Zustimmung eingeholt wird, können Sie der Aufzeichnung von Tastatureingaben über eine klare Formulierung in den Nutzungsbedingungen oder einem Vertrag zustimmen. Das ist jedes Mal der Fall, wenn Sie für den Zugriff auf ein öffentliches WLAN auf „Akzeptieren“ klicken, oder wenn Sie einen Vertrag mit einem Arbeitgeber unterzeichnen.
Hier einige gängige legitime Verwendungszwecke für Keylogger:
Sie werden unter Umständen feststellen, dass legale Keylogger in Ihrem täglichen Leben häufiger vorkommen, als Sie dachten. Glücklicherweise behalten Sie häufig die letztendlich Kontrolle über Ihre Daten , zumindest wenn diejenigen, die Sie überwachen, zuvor Ihr Einverständnis eingeholt haben. Außerhalb des Arbeitsplatzes haben Sie die Freiheit, der Verwendung von Keyloggern zu widersprechen.
Die nicht einvernehmliche legale Verwendung von Keyloggern gehört zu den eher fragwürdigen Beispielen. Diese Art der Nutzung verletzt das Vertrauen und die Privatsphäre der beobachteten Personen, bewegt sich aber wahrscheinlich im Rahmen der vor Ort geltenden Gesetze.
Mit anderen Worten: Ein Keylogger-Benutzer kann Computerprodukte überwachen, die er besitzt oder hergestellt hat. Sogar die Geräte seiner Kinder kann er überwachen, ohne einen Rechtsverstoß zu begehen. Nicht erlaubt ist demgegenüber die Überwachung von Geräten, die ihnen nicht gehören. Was bleibt, ist eine gewisse Grauzone, die für alle Beteiligten problematisch ist.
Ohne Zustimmung der Betroffenen können Personen und Organisationen Keylogger zu folgenden Zwecken einsetzen:
Trotz abgegebener Einverständniserklärung kann die Nutzung fragwürdig sein, wenn die Zustimmung in einem Vertrag oder in den Allgemeinen Geschäftsbedingungen unter juristischem Fachjargon verklausuliert wurde. Allerdings wird auch damit die Grenze zur Legalität nicht unbedingt überschritten.
Bei der illegalen Verwendung von Keyloggern werden das notwendige Einverständnis, geltendes Recht sowie Eigentumsrechte an Produkten zugunsten verwerflicher Zwecke völlig missachtet. Wenn Cybersicherheitsexperten von Keyloggern sprechen, geht es in der Regel um einen solchen Anwendungsfall.
In den Händen von Kriminellen dienen Keylogger als schädliche Spionagesoftware, die vertrauliche Informationen abfangen soll. Keylogger schreiben Daten wie Passwörter oder Finanzinformationen mit, die dann zur kriminellen Ausbeutung an Dritte weitergeleitet werden.
Der Tatbestand der kriminellen Handlung ist erfüllt, wenn Keylogger zu einem der folgenden Zwecke eingesetzt werden:
Sobald die Grenze zum kriminellen Handeln überschritten ist, werden Keylogger als Malware betrachtet. Sicherheitsprodukte berücksichtigen das gesamte Spektrum der Benutzerfälle, so dass sie erkannte Keylogger nicht zwingend als unmittelbare Bedrohung einstufen. Ähnlich wie bei Adware kann die dahinter stehende Absicht mehrdeutig sein.
Wenn es um die Erfassung vertraulicher Daten geht, können Keylogger schnell zum Problem werden.
Wenn Ihnen nicht bewusst ist, dass alles, was Sie auf Ihrer Computertastatur eingeben, mitgeschrieben wird, könnten Sie, ohne es zu wollen, folgende Daten preisgeben:
Vertrauliche Informationen wie diese können für Außenstehende sehr wertvoll sein, sowohl für Werbetreibende als auch Kriminelle. Einmal gesammelt und gespeichert, können diese Daten zur leichten Beute werden.
Im Falle einer Datenschutzverletzung geraten auch völlig legitim gespeicherte Tastatureingaben in Gefahr. Die Daten können über ein ungesichertes oder unbeaufsichtigtes Gerät bzw. durch einen Phishing-Angriff in die falschen Hände gelangen. Datenlecks können außerdem infolge eines direkten kriminellen Angriffs mit Malware oder anderen Mitteln entstehen. Unternehmen, die massenhaft Keylogging-Daten sammeln, können zur Hauptzielscheibe von Hackern werden.
Aber auch der kriminelle Einsatz von Keyloggern kann dazu führen, dass Ihre Daten von skrupellosen Tätern gesammelt und missbraucht werden. Haben sie Ihr Gerät erst einmal per Drive-by-Download oder auf anderem Wege mit Malware infiziert, beginnt ein Wettlauf mit der Zeit. Sie können auf Ihre Konten zugreifen, bevor Sie überhaupt wissen, dass Ihre vertraulichen Daten beeinträchtigt sind.
Vermutlich fragen Sie sich schon, woran Sie eigentlich erkennen können, ob ein Keylogger bei Ihnen installiert wurde. Zumal die Abwehr von Keyloggern schon eine Herausforderung für sich ist. Denn eine unerwünschte Hardware oder Software, die Ihre Tastatureingaben protokolliert, ist gar nicht so leicht zu entdecken.
Zumindest ohne Softwareunterstützung lässt sich eine solche Infektion schwer ausmachen. Malware und verschiedene potenziell unerwünschte Anwendungen (PUAs) sind gelegentlich an den Systemressourcen zu erkennen, die sie verbrauchen. Stromverbrauch, Datenverkehr und Prozessorauslastung können in die Höhe schießen, was immer ein erstes Anzeichen für eine mögliche Infektion ist. Aber Keylogger verursachen nicht immer spürbare Computerprobleme, wie langsame Prozesse oder Instabilität.
Selbst Antiviren-Programme haben Probleme, Software-Keylogger zu erkennen und zu entfernen. Spyware ist gut darin, sich zu verstecken. Sie arbeitet unter dem Deckmantel von ganz normalen Dateien oder unverdächtigem Datenverkehr und kann sich in manchen Fällen auch neu installieren. Die Keylogger-Malware kann sich im Betriebssystem Ihres Computers, auf API-Ebene, im Speicher oder tief auf der Kernel-Ebene selbst befinden.
Hardware-Keylogger sind ohne physische Inspektion wahrscheinlich gar nicht zu entdecken. Selbst Ihre Sicherheitssoftware ist vermutlich nicht einmal in der Lage, ein Hardware-Keylogging-Tool zu erkennen. Wenn der Hersteller Ihres Geräts jedoch einen Hardware-Keylogger eingebaut hat, hilft möglicherweise nur ein völlig neues Gerät, um ihn loszuwerden.
Trotz alledem gibt es Möglichkeiten, Ihren Computer vor Keyloggern zu schützen.
Zu wissen, wie man einen Keylogger erkennt, ist nur der erste Schritt. Proaktiver Schutz ist entscheidend, um Ihre Geräte frei von Keyloggern zu halten:
Unabhängig davon, wie Sie sich gegen Keylogger schützen, ist der beste Schutz die Installation eines guten Anti-Spyware-Produkts, das vor Keylogging-Malware schützt. Eine umfassende Internet-Sicherheitslösung mit starken Funktionen zur Verhinderung von Keylogging ist der beste Weg zu einem Mehr an Sicherheit.
Kaspersky Internet Security erhielt zwei AV-TEST Auszeichnungen für die beste Leistung und den besten Schutz für ein Internet Security Produkt im Jahr 2021. In allen Tests zeigte Kaspersky Internet Security hervorragende Leistung und Schutz vor Cyberbedrohungen.
Verwandte Artikel: