Keylogger

Was ist ein Keylogger?

Ein Keylogger ist eine Software oder ein Gerät, das Tastenanschläge auf einem Computer oder mobilen Gerät aufzeichnet. Häufig als Tastenanschlags-Logger bezeichnet, sind diese Tools darauf ausgelegt, jede Tastatureingabe sorgfältig zu erfassen, einschließlich sensibler Daten wie Passwörter, Benutzernamen und anderer vertraulicher Informationen. Keylogger werden zu verschiedenen Zwecken eingesetzt, von der Überwachung der Mitarbeiteraktivitäten und der Kindersicherung bis hin zu Forschungsinitiativen.

Grafische Darstellung, die einen Keylogger definiert und seine verschiedenen Funktionen wie die Aufzeichnung von Tastenanschlägen, die Aufzeichnung der Zwischenablage und mehr beschreibt
Infografik: Keylogger-Definition und ein informatives Diagramm seiner Funktionen

Arten und Methoden des Keyloggings

Grundsätzlich gibt es zwei Arten von Keylogging:

  1. Softwarebasiert
  2. Hardwarebasiert
Illustrierter Vergleich zwischen softwarebasierten Keyloggern und hardwarebasierten Keyloggern mit Darstellung ihrer Funktionsweise
Visuelle Unterscheidung von Keyloggern, wobei die Unterschiede zwischen Software-Installationen und physischen Hardware-Geräten hervorgehoben werden

Tabellen zum Vergleich zweier Arten von Keylogging:

KategorieTypBeschreibungSchwierigkeit der Erkennung
SoftwarebasiertHypervisor-basiertOperiert auf sehr niedriger Ebene, erfasst Tastatureingaben vor der VerschlüsselungHoch
Kernel-basiertInterzeptiert Tastatureingaben auf der Betriebssystem-Kernel-EbeneMittel
API-basiertErfasst Tastatureingaben von spezifischen Anwendungen über AnwendungsprogrammierschnittstellenMittel
Formular-Grabbing-basiertStiehlt Daten, die in Webformulare eingegeben werdenMittel
JavaScript-basiertLäuft in Webseiten, um Tastatureingaben innerhalb des Browsers zu erfassenNiedrig (kann durch Sicherheitssoftware blockiert werden)
Speicherinjektions-basiertInjiziert bösartigen Code in laufende Prozesse, um Tastatureingaben zu erfassenMittel bis Hoch
KategorieTypBeschreibungSchwierigkeit der Erkennung
HardwarebasiertFirmware-basiertInstalliert in der Gerätefirmware, erfasst Tastatureingaben bevor das Betriebssystem lädtSehr hoch
Tastatur-Hardware-KeyloggerPhysische Geräte zwischen Tastatur und Computer platziert, zeichnen alle Tastenanschläge aufMittel (kann sichtbar sein)
Drahtlose Tastatur-SnifferInterceptieren drahtlose Signale zwischen Tastatur und EmpfängerMittel (benötigt spezielle Ausrüstung)
Tastatur-OverlaysDünne Überlagerungen, die auf Tastaturen platziert werden, erfassen jeden TastendruckNiedrig (leicht sichtbar)
Akustische KeyloggerVerwenden von Schallsensoren, um die Geräusche von Tastenanschlägen zu erfassenNiedrig (in ruhigen Umgebungen erkennbar)
Elektromagnetische EmissionenErfassen elektromagnetische Strahlung, die bei Tastenanschlägen ausgesendet wird (benötigt spezielle Ausrüstung)Sehr hoch
Optische ÜberwachungZeichnet Video von Benutzern beim Tippen auf und verwendet Computervision, um Tastenanschläge zu analysierenVariiert (abhängig von der Kameraplatzierung)
Smartphones (mit speziellen Apps)Bösartige Apps können verwendet werden, um Tastatureingaben auf Smartphones zu erfassenVariiert (abhängig von App und Telefonsicherheit)

Keylogging im Forschungs- und Schreibprozess

Keylogging wird in verschiedenen Forschungsbereichen eingesetzt, insbesondere zur Untersuchung von Schreibprozessen. Es hilft Forschern, Folgendes zu analysieren:

  • Geschwindigkeit und Rhythmus des Tippens;
  • Pausen;
  • Revisionen;
  • Andere Aspekte des Schreibens.

Dies bietet Einblicke in die kognitiven und sprachlichen Prozesse, die beim Schreiben beteiligt sind.

Zusatzfunktionen und ergänzende Technologien

Keylogger können zusätzliche Funktionen haben, die die Funktionalität verbessern:

  • Protokollierung der Zwischenablage;
  • Bildschirmprotokollierung;
  • Erfassung von Steuertext;
  • Überwachung von Programmen und Websites;
  • Erfassung von Daten aus anderen Eingabegeräten (Mäuse, Touchscreens);
  • Erfassung von Netzwerkverkehr;
  • Aufnahme von Audioaufzeichnungen.

Gegenmaßnahmen und Schutz gegen Keylogging

Schutz gegen KeyloggingBeschreibung
Anti-Keylogger-SoftwareSoftware, die darauf ausgelegt ist, Keylogger zu erkennen und zu blockieren
Anti-Spyware/Anti-Viren-ProgrammeProgramme, die schädliche Software erkennen und entfernen, einschließlich Keyloggern
NetzwerkmonitoreWerkzeuge, die den Netzwerkverkehr überwachen und verdächtige Aktivitäten blockieren
Automatische FormularausfüllerSoftware, die automatisch Anmeldeinformationen und andere sensible Daten ausfüllt
Live-CD/USB für sicheres BootenStarten von einem vertrauenswürdigen und sicheren Betriebssystem, das auf einer CD/USB gespeichert ist
Sicherheitstoken und Einmalpasswörter (OTP)Geräte, die einzigartige Codes zur Authentifizierung generieren
BildschirmtastaturenVirtuelle Tastaturen, die die Notwendigkeit physischer Tastenanschläge eliminieren
Tastenanschlags-Interferenz-SoftwareSoftware, die zufällige Tastenanschläge erzeugt oder zusätzliche Zeichen einfügt
Spracherkennung und HandschrifterkennungAlternative Eingabemethoden, die das Risiko verringern, dass Keylogger Tastenanschläge erfassen
Makro-Erweiterer/AufzeichnerSoftware, die wiederholende Aufgaben automatisiert und den Bedarf an manueller Eingabe reduziert
Täuschende Tipp-TechnikenAbsichtliches Einführen von Fehlern oder Verwenden alternativer Tastaturlayouts, um die Tastenanschläge zu verschleiern. Dies erschwert es Keyloggern, genaue Daten abzufangen
Datensicherheit und PrivatsphäreDie Verwendung robuster Verschlüsselungsmethoden sowohl für die Speicherung als auch für die Übertragung von durch Keylogger gesammelten Daten ist entscheidend, um die Privatsphäre der Personen zu schützen und die Datenintegrität zu wahren

Rechtliche und ethische Grenzen für die Verwendung von Keyloggern

Die Verwendung von Keyloggern sollte den gesetzlichen Vorschriften und ethischen Standards entsprechen. Zwei Hauptmaßnahmen: Einholung einer ausdrücklichen Zustimmung der Teilnehmer und Priorisierung der sicheren Datenhandhabung. Dies hilft, die Privatsphäre der Personen zu schützen und die Vertraulichkeit während der Forschungs- und Überwachungsaktivitäten zu wahren.

Ein Balanceakt: Die ethische und unethische Verwendung von Keyloggern und ihre Auswirkungen auf die Sicherheit
Diagramm zur Darstellung der legitimen und bösartigen Verwendung von Keyloggern und der damit verbundenen Bedrohungsstufen

Referenzen

  1. Keystroke logging – Wikipedia
  2. What is a Keylogger? How to protect yourself
  3. What is a Keylogger? How to Detect a Keylogger?
  4. What is Keystroke Logging and Keyloggers?
  5. What is a Keylogger and How Can I Detect One on My Computer? | Sophos Home
  6. What is a keylogger? A total protection guide
  7. What is a Keylogger? A Detailed Guide | McAfee

Additional Resources