Zum Hauptinhalt springen

Keylogger sind so konzipiert, dass sie jede Eingabe an einer Computer- oder Handytastatur mitschreiben, was auch als Keystroke Logging bezeichnet wird. So kann ohne Ihr Wissen alles mitverfolgt werden, was Sie am Computer tun, während Sie Ihre Geräte wie gewohnt nutzen. Keylogger können auch ganz legitim eingesetzt werden, um z. B. Feedback für die Entwicklung von Software zu liefern, werden aber auch von Kriminellen missbraucht, um hinter Ihrem Rücken an Ihre Daten zu kommen.

Definition von Keystroke Logging

Das Konzept des „Keylogging“ lässt sich in zwei Definitionen unterteilen:

  1. Aufzeichnung von Tastenanschlägen: Jede Betätigung einer Taste auf Ihrer Tastatur wird mitgeschrieben.
  2. Keylogger-Tools: Geräte oder Programme, die zur Aufzeichnung Ihrer Tastatureingaben verwendet werden.

Keylogger werden sehr häufig eingesetzt. Sie finden sie in Microsoft-Produkten ebenso wie in den Computern und Servern Ihres eigenen Arbeitgebers. Selbst Ihr Lebenspartner könnte einen Keylogger auf Ihrem Telefon oder Laptop installiert haben, um sich Ihrer Treue zu vergewissern. Aber auch Kriminelle bedienen sich dieser Technologie, um seriöse Webseiten, Programme und sogar USB-Laufwerke mit Keylogger-Malware zu unterwandern.

Ob in krimineller Absicht oder zu seriösen Zwecken, jeder sollte wissen, was Keylogger für sie oder ihn bedeuten können. Nach einer kurzen Definition des Keystroke Logging möchten wir in diesem Beitrag auf die Funktionsweise von Keyloggern eingehen. Anschließend werden Sie in der Lage sein, sich vor der unerwünschten Beobachtung durch Dritte zu schützen.

So funktioniert Keystroke Logging

Mit der Aufzeichnung der Tastaturanschläge lassen sich die Buchstaben, Zahlen und Zeichen verfolgen, die auf dem Computer eingegeben werden – meist ohne Wissen oder gar Zustimmung des Benutzers. Als „Tastatureingabe“ wird alles das bezeichnet, was Sie über eine Taste auf Ihrer Tastatur eingeben.

Mit jedem Tastenanschlag „sprechen“ Sie mit Ihren Computern. Jeder Tastendruck sendet ein Signal an Ihre Computerprogramme mit einer Anweisung, was sie als nächstes tun sollen.

Zu diesen Befehlen können gehören:

  • Dauer des Tastendrucks
  • Uhrzeit der Tastaturbetätigung
  • Schnelligkeit der Eingabe
  • Name der verwendeten Taste

Wenn all diese Informationen mitgeschrieben werden, ist das wie das Abhören eines privaten Gesprächs. Während Sie sich im „Zwiegespräch“ mit Ihrem Gerät wähnen, hat eine andere Person jedes Wort mitgehört und mitgeschrieben. Und da unser aller Leben zunehmend digital wird, teilen wir auf unseren Geräten viele äußerst vertrauliche Informationen.

Aus den protokollierten Tastatureingaben lässt sich nicht nur das Nutzerverhalten nachvollziehen, sondern es können auch ganz leicht private Daten gesammelt werden. Alles, vom Online-Banking-Zugang bis zur Steueridentifikationsnummer, wird in Computer eingegeben. Soziale Medien, E-Mails, besuchte Webseiten und sogar gesendete Textnachrichten können sehr aufschlussreich sein.

Nach dieser Definition des Keystroke Logging können wir uns jetzt die Funktionsweise von Keyloggern etwas genauer ansehen.

Was macht ein Keylogger?

Ein Keylogger-Tool ist entweder eine Hardware oder eine Software, die den Prozess des Keystroke Logging automatisiert. Sie halten die mit jedem einzelnen Tastendruck gesendeten Daten in einer Textdatei fest, die zu einem späteren Zeitpunkt abgerufen werden kann. Einige Tools können außerdem alles protokollieren, was sich in der Zwischenablage befindet, Anrufe, GPS-Daten und sogar Mikrofon- oder Kamera-Aufzeichnungen.

Keylogger sind ein Überwachungsinstrument mit seriösen Einsatzmöglichkeiten für die IT-Überwachung im privaten oder beruflichen Bereich. Allerdings bewegen sich einige von ihnen in einer ethisch fragwürdigen Grauzone. Wieder andere Verwendungen von Keyloggern sind jedoch ohne Zweifel kriminell.

Unabhängig von der Verwendung werden Keylogger oft ohne die volle Zustimmung des Nutzers eingesetzt, denn Keylogger sind nur dann sinnvoll, wenn sich die Nutzer ganz unvoreingenommen verhalten.

Arten von Keyloggern

Die meisten Keylogger wurden für denselben Zweck konzipiert. In Bezug auf die Methoden, die sie verwenden, und ihren Formfaktor unterscheiden sie sich jedoch zum Teil erheblich.

Um zwei der gängigen Formen von Keyloggern soll es im Folgenden gehen:

  1. Software-Keylogger
  2. Hardware-Keylogger

Software-Keylogger

Software-Keylogger sind Computerprogramme, die auf der Festplatte Ihres Geräts installiert werden. Zu am weitesten verbreiteten Software-Keyloggern gehören:

API-basierte Keylogger, die direkt den Signalen lauschen, die von jedem Tastendruck an das Programm gesendet werden, mit dem Sie gerade arbeiten. So genannte Programmierschnittstellen (APIs) ermöglichen es Softwareentwicklern und Hardwareherstellern, die gleiche „Sprache“ zu sprechen, um die gegenseitige Integration zu fördern. API-Keylogger fangen unauffällig Tastatur-APIs ab und protokollieren jede Tastatureingabe in einer Systemdatei.

Formular-Keylogger protokollieren sämtliche Texte, die in Website-Formulare eingegeben werden, sobald Sie einen solchen Text an den Server übermitteln. Die Daten werden lokal aufgezeichnet, bevor sie online an den Webserver übertragen werden.

Kernel-basierte Keylogger nisten sich im Systemkernel ein, wo sie Administratorrechte genießen. Diese Keylogger können sich uneingeschränkten Zugriff auf alles verschaffen, was in Ihr System eingegeben wird.

Hardware-Keylogger

Hardware-Keylogger sind physische Komponenten, die in Ihr Gerät eingebaut sind oder daran angeschlossen werden. Es gibt aber auch Hardware-Varianten, die Ihre Tastatureingaben verfolgen können, ohne dass eine Verbindung zu Ihrem Gerät besteht. Der Kürze halber werden wir uns auf die Keylogger beschränken, mit denen Sie am ehesten konfrontiert werden:

Hardware-Keylogger an der Tastatur werden in die Tastatur selbst eingebaut oder mit dem Verbindungskabel der Tastatur in Reihe geschaltet. Dies ist die direkteste Form für das Abfangen Ihrer Tastatursignale.

Keylogger mit versteckter Kamera können in öffentlichen Räumen wie Bibliotheken platziert werden, um Tastatureingaben zu filmen.

Ein Keylogger per USB-Laufwerk ist ein physischer Trojaner, der eine Keylogger-Malware installiert, sobald der USB-Stick an Ihr Gerät angeschlossen wird.

Einsatzbereiche von Keyloggern

Um die Einsatzmöglichkeiten von Keyloggern zu verstehen, müssen Sie sich fragen: Welche rechtlichen Beschränkungen gibt es für Keylogger?

Vier Faktoren geben Aufschluss darüber, ob die Verwendung von Keyloggern rechtlich zulässig, moralisch bedenklich oder kriminell ist:

  1. Grad der Zustimmung – wird der Keylogger mit 1) eindeutiger und direkter Zustimmung verwendet, 2) ist die Zustimmung in obskuren Formulierungen in den Nutzungsbedingungen versteckt, oder liegt 3) überhaupt keine Zustimmung vor?
  2. Ziele der Protokollierung von Tastatureingaben – wird der Keylogger für kriminelle Zwecke wie Identitätsdiebstahl oder Stalking verwendet, um an die Daten eines Nutzers zu kommen?
  3. Wem gehört das überwachte Produkt – wird der Keylogger vom Eigentümer des Geräts oder vom Hersteller des Produkts verwendet, um dessen Verwendung zu überwachen?
  4. Lokale Gesetze zum Einsatz von Keyloggern – wird der Keylogger mit Bedacht und im gegenseitigen Einverständnis sowie in Übereinstimmung mit allen geltenden Gesetzen verwendet?

Gesetzeskonforme, einvernehmliche Verwendung von Keyloggern

Damit der Einsatz von Keyloggern legal ist, muss die Person oder Organisation, die den Keylogger einsetzt, folgende Bedingungen erfüllen:

  • Keine Verwendung der Daten zu kriminellen Zwecken.
  • Sie müssen der Eigentümer des Produkts, der Hersteller oder der gesetzliche Vormund eines Kindes sein, das das Produkt besitzt.
  • Verwendung in Übereinstimmung mit vor Ort geltenden Gesetzen.

Das Einverständnis wurde bewusst nicht in diese Liste aufgenommen. Die Nutzer von Keyloggern müssen das Einverständnis nur einholen, wenn die Gesetze im Einsatzgebiet dies ausdrücklich vorschreiben. Natürlich ist es ethisch fragwürdig, wenn die Betroffenen nicht darüber aufgeklärt werden, dass sie beobachtet werden.

In Fällen, in denen Ihre Zustimmung eingeholt wird, können Sie der Aufzeichnung von Tastatureingaben über eine klare Formulierung in den Nutzungsbedingungen oder einem Vertrag zustimmen. Das ist jedes Mal der Fall, wenn Sie für den Zugriff auf ein öffentliches WLAN auf „Akzeptieren“ klicken, oder wenn Sie einen Vertrag mit einem Arbeitgeber unterzeichnen.

Hier einige gängige legitime Verwendungszwecke für Keylogger:

  • IT-Fehlerbehebung – damit Benutzerprobleme detailliert erfasst und präzise behoben werden können.
  • Entwicklung von Computerprodukten – das Feedback der Nutzer soll zur Verbesserung der Produkte hinzugezogen werden.
  • Überwachung von Unternehmensservern – damit Webserver auf Aktivitäten von nicht autorisierten Benutzern überprüft werden können.
  • Überwachung der Mitarbeiter – damit der sichere Gebrauch von Firmengeräten rund um die Uhr sichergestellt werden kann.

Sie werden unter Umständen feststellen, dass legale Keylogger in Ihrem täglichen Leben häufiger vorkommen, als Sie dachten. Glücklicherweise behalten Sie häufig die letztendlich Kontrolle über Ihre Daten , zumindest wenn diejenigen, die Sie überwachen, zuvor Ihr Einverständnis eingeholt haben. Außerhalb des Arbeitsplatzes haben Sie die Freiheit, der Verwendung von Keyloggern zu widersprechen.

Gesetzeskonforme, aber ethisch bedenkliche Verwendung von Keyloggern

Die nicht einvernehmliche legale Verwendung von Keyloggern gehört zu den eher fragwürdigen Beispielen. Diese Art der Nutzung verletzt das Vertrauen und die Privatsphäre der beobachteten Personen, bewegt sich aber wahrscheinlich im Rahmen der vor Ort geltenden Gesetze.

Mit anderen Worten: Ein Keylogger-Benutzer kann Computerprodukte überwachen, die er besitzt oder hergestellt hat. Sogar die Geräte seiner Kinder kann er überwachen, ohne einen Rechtsverstoß zu begehen. Nicht erlaubt ist demgegenüber die Überwachung von Geräten, die ihnen nicht gehören. Was bleibt, ist eine gewisse Grauzone, die für alle Beteiligten problematisch ist.

Ohne Zustimmung der Betroffenen können Personen und Organisationen Keylogger zu folgenden Zwecken einsetzen:

  • Aufsichtspflicht gegen über den eigenen Kinder – zum Schutz ihrer Kinder bei ihren Aktivitäten im sowie beim sozialen Austausch über das Internet.
  • Verfolgung eines Ehepartners – zur Erfassung von Aktivitäten auf einem Gerät, das dem Nutzer gehört, um Untreue nachzuweisen.
  • Überwachung der Mitarbeiterproduktivität – um zu überwachen, ob die Arbeitszeit im Sinne des Unternehmens genutzt wird.

Trotz abgegebener Einverständniserklärung kann die Nutzung fragwürdig sein, wenn die Zustimmung in einem Vertrag oder in den Allgemeinen Geschäftsbedingungen unter juristischem Fachjargon verklausuliert wurde. Allerdings wird auch damit die Grenze zur Legalität nicht unbedingt überschritten.

Verwendung von Keyloggern für kriminelle Ziele

Bei der illegalen Verwendung von Keyloggern werden das notwendige Einverständnis, geltendes Recht sowie Eigentumsrechte an Produkten zugunsten verwerflicher Zwecke völlig missachtet. Wenn Cybersicherheitsexperten von Keyloggern sprechen, geht es in der Regel um einen solchen Anwendungsfall.

In den Händen von Kriminellen dienen Keylogger als schädliche Spionagesoftware, die vertrauliche Informationen abfangen soll. Keylogger schreiben Daten wie Passwörter oder Finanzinformationen mit, die dann zur kriminellen Ausbeutung an Dritte weitergeleitet werden.

Der Tatbestand der kriminellen Handlung ist erfüllt, wenn Keylogger zu einem der folgenden Zwecke eingesetzt werden:

  • Stalking einer Person ohne deren Einwilligung – z. B. einer Ex-Partnerin, eines Freundes oder einer anderen Person.
  • Diebstahl der Online-Kontodaten eines Ehepartners – um dessen bzw. deren Aktivitäten in sozialen Medien oder E-Mails auszuspionieren.
  • Abfangen und Stehlen von persönlichen Daten – wie Kreditkartennummern und mehr.

Sobald die Grenze zum kriminellen Handeln überschritten ist, werden Keylogger als Malware betrachtet. Sicherheitsprodukte berücksichtigen das gesamte Spektrum der Benutzerfälle, so dass sie erkannte Keylogger nicht zwingend als unmittelbare Bedrohung einstufen. Ähnlich wie bei Adware kann die dahinter stehende Absicht mehrdeutig sein.

Warum ist das Keylogging eine Bedrohung?t

Wenn es um die Erfassung vertraulicher Daten geht, können Keylogger schnell zum Problem werden.

Wenn Ihnen nicht bewusst ist, dass alles, was Sie auf Ihrer Computertastatur eingeben, mitgeschrieben wird, könnten Sie, ohne es zu wollen, folgende Daten preisgeben:

  • Passwörter:
  • Kreditkartennummern.
  • Kommunikation.
  • Nummern von Finanzkonten.

Vertrauliche Informationen wie diese können für Außenstehende sehr wertvoll sein, sowohl für Werbetreibende als auch Kriminelle. Einmal gesammelt und gespeichert, können diese Daten zur leichten Beute werden.

Im Falle einer Datenschutzverletzung geraten auch völlig legitim gespeicherte Tastatureingaben in Gefahr. Die Daten können über ein ungesichertes oder unbeaufsichtigtes Gerät bzw. durch einen Phishing-Angriff in die falschen Hände gelangen. Datenlecks können außerdem infolge eines direkten kriminellen Angriffs mit Malware oder anderen Mitteln entstehen. Unternehmen, die massenhaft Keylogging-Daten sammeln, können zur Hauptzielscheibe von Hackern werden.

Aber auch der kriminelle Einsatz von Keyloggern kann dazu führen, dass Ihre Daten von skrupellosen Tätern gesammelt und missbraucht werden. Haben sie Ihr Gerät erst einmal per Drive-by-Download oder auf anderem Wege mit Malware infiziert, beginnt ein Wettlauf mit der Zeit. Sie können auf Ihre Konten zugreifen, bevor Sie überhaupt wissen, dass Ihre vertraulichen Daten beeinträchtigt sind.

Woran erkenne ich, ob meine Tastatureingaben protokolliert werden?

Vermutlich fragen Sie sich schon, woran Sie eigentlich erkennen können, ob ein Keylogger bei Ihnen installiert wurde. Zumal die Abwehr von Keyloggern schon eine Herausforderung für sich ist. Denn eine unerwünschte Hardware oder Software, die Ihre Tastatureingaben protokolliert, ist gar nicht so leicht zu entdecken.

Zumindest ohne Softwareunterstützung lässt sich eine solche Infektion schwer ausmachen. Malware und verschiedene potenziell unerwünschte Anwendungen (PUAs) sind gelegentlich an den Systemressourcen zu erkennen, die sie verbrauchen. Stromverbrauch, Datenverkehr und Prozessorauslastung können in die Höhe schießen, was immer ein erstes Anzeichen für eine mögliche Infektion ist. Aber Keylogger verursachen nicht immer spürbare Computerprobleme, wie langsame Prozesse oder Instabilität.

Selbst Antiviren-Programme haben Probleme, Software-Keylogger zu erkennen und zu entfernen. Spyware ist gut darin, sich zu verstecken. Sie arbeitet unter dem Deckmantel von ganz normalen Dateien oder unverdächtigem Datenverkehr und kann sich in manchen Fällen auch neu installieren. Die Keylogger-Malware kann sich im Betriebssystem Ihres Computers, auf API-Ebene, im Speicher oder tief auf der Kernel-Ebene selbst befinden.

Hardware-Keylogger sind ohne physische Inspektion wahrscheinlich gar nicht zu entdecken. Selbst Ihre Sicherheitssoftware ist vermutlich nicht einmal in der Lage, ein Hardware-Keylogging-Tool zu erkennen. Wenn der Hersteller Ihres Geräts jedoch einen Hardware-Keylogger eingebaut hat, hilft möglicherweise nur ein völlig neues Gerät, um ihn loszuwerden.

Trotz alledem gibt es Möglichkeiten, Ihren Computer vor Keyloggern zu schützen.

  • Erkennung von Software-Keyloggern: Ganz gleich, ob Sie sich für ein kostenloses oder ein umfassenderes Sicherheitspaket entscheiden, sollten Sie eine vollständige Untersuchung Ihres Systems und Ihrer Geräte durchführen.
  • Erkennung von Hardware-Keyloggern: Vielleicht haben Sie Glück und haben nur ein USB-Laufwerk oder eine externe Festplatte, auf der sich schädliches Material befindet. In diesem Fall können Sie das Gerät einfach von Hand entfernen. Um einen internen Hardware-Keylogger zu entdecken, müssten Sie das Gerät zerlegen. Besser ist es, sich vor dem Kauf Ihrer Geräte zu erkundigen, ob der Hersteller etwas Verdächtiges eingebaut hat.

So verhindern Sie, dass Ihre Tastatureingaben mitgeschrieben werden

Zu wissen, wie man einen Keylogger erkennt, ist nur der erste Schritt. Proaktiver Schutz ist entscheidend, um Ihre Geräte frei von Keyloggern zu halten:

  • Lesen Sie grundsätzlich die allgemeinen Geschäftsbedingungen und Verträge, bevor Sie sie akzeptieren. Bevor Sie unterschreiben, sollten Sie wissen, worauf Sie sich einlassen. Auch die Recherche von Benutzerfeedback zu der Software, die Sie installieren möchten, kann Ihnen gute Hinweise enthalten.
  • Installieren Sie eine Internet-Sicherheitssoftware auf allen Ihren Geräten. Schädliche Keylogger gelangen in der Regel in Form von Software auf die Geräte. Wenn Sie über eine Sicherheitssoftware wie Kaspersky Premium verfügen, haben Sie einen aktiven Schutzschild, der Sie vor Infektionen bewahrt.
  • Stellen Sie sicher, dass Ihre Sicherheitsprogramme in Bezug auf aktuelle Bedrohungen auf dem neuesten Stand sind. Ihr Sicherheitssystem muss über alle bekannten Keylogger-Definitionen verfügen, um sie einwandfrei erkennen zu können. Viele moderne Produkte werden automatisch aktualisiert, um vor Keylogger-Malware und anderen Bedrohungen zu schützen.
  • Lassen Sie Ihre Computer und Ihre Mobilgeräte nicht unbeaufsichtigt. Für einen Kriminellen genügt es unter Umständen schon, Ihr Gerät nur für einen Moment in die Hände zu bekommen. Behalten Sie Ihre Geräte im Auge, damit niemand Gelegenheit bekommt, einen Keylogger zu installieren.
  • Halten Sie alle Ihre Geräteprogramme auf dem neuesten Stand. Ihr Betriebssystem, Ihre Softwareprodukte und Ihre Webbrowser sollten alle mit den neuesten Sicherheits-Patches ausgestattet sein. Wenn ein Update angeboten wird, sollten Sie es so schnell wie möglich herunterladen und installieren.
  • Verwenden Sie keine Ihnen unbekannten USB-Laufwerke oder externen Festplatten. Viele Kriminelle lassen solche Geräte absichtlich an öffentlichen Plätzen liegen, damit Sie sie finden und verwenden. Sobald sie an Ihren Computer oder Ihr Mobilgerät angeschlossen werden, können sie Ihr System unterwandern und mit der Aufzeichnung beginnen.

Unabhängig davon, wie Sie sich gegen Keylogger schützen, ist der beste Schutz die Installation eines guten Anti-Spyware-Produkts, das vor Keylogging-Malware schützt. Eine umfassende Internet-Sicherheitslösung mit starken Funktionen zur Verhinderung von Keylogging ist der beste Weg zu einem Mehr an Sicherheit.

Kaspersky Internet Security erhielt zwei AV-TEST Auszeichnungen für die beste Leistung und den besten Schutz für ein Internet Security Produkt im Jahr 2021. In allen Tests zeigte Kaspersky Internet Security hervorragende Leistung und Schutz vor Cyberbedrohungen.

Verwandte Artikel:

Was ist Keystroke Logging und was sind Keylogger?

Keylogger schreiben jede Eingabe an einer Computer- oder Handytastatur mit, was auch als Keystroke Logging bezeichnet wird. In diesem Beitrag erfahren Sie, wie Sie Keylogger verhindern können.
Kaspersky Logo