2018, Blog

Was sind eigentlich Keylogger?

Ein Keylogger – Wikipedia übersetzt das Wort mit Tasten-Protokollierer, was auch im Grunde hinkommt – ist aus meiner Sicht erstmal nur Schadsoftware. Ist an/in einem System ein Keylogger installiert, wird jede Tasteneingabe in einer Log-Datei abgespeichert. Eure Passwörter, Eure besuchten Webseiten, Eure E-Mail-Nachrichten, Eure in einer Officesuite getippten Briefe, einfach alle Eingaben. Abhängig vom Keylogger werden die Daten entweder einfach nur abgelegt, und/oder an die Person oder den Service versendet, die/der für die Installation verantwortlich ist. Keylogger können aber auch Hardware sein.

Keylogger existieren als Hardware- und Software. Hardware-Keylogger werden oft zwischen Tastatur und Computer eingebaut oder sind extra vernetzte Geräte. Software-Keylogger müssen installiert oder lokal auf der Zielmaschine abgelegt werden. Letztere werden in der Regel von Antivirensoftware erkannt. Durch die globale Arbeitsteilung ist ein Onboard-Keylogger auf Hardware aus dem produzierenden Ausland nicht undenkbar. Hardware-Keylogger sind insgesamt nicht so leicht auszumachen. Oder prüfst Du die Hardware die Du kaufst? Oder schaust Du jeden Tag an deinem Desktop-PC nach, ob irgendein neues Zwischenstück am Tastaturanschluss hängt? Macht doch niemand. Die gefährlichsten Sicherheitsrisiken in Büros sind und bleiben deshalb unter anderem nicht nur die eigenen Mitarbeiter, sondern in der Regel die mit dem Generalschlüssel: Putzfrauen- und – männer. Wenn ich ein Bürogebäude angreifen will, dann nehme ich diesen Job an. Da wird schon mal unterm Schreibtisch gekniet.

In Deutschland sind beim Einsatz derartiger System rechtliche Probleme so sicher wie das Amen in der Kirche. Weder dürft Ihr Eure Familienmitglieder derartig überwachen, noch als Arbeitgeber einfach mal so rumschnüffeln.

Sicher könnte man eine Diskussion über Sinn und Unsinn führen und Möglichkeiten ausarbeiten wo der Einsatz Sinn macht. Ob erlaubt oder nicht, könnte ich mir vorstellen, dass in Hochsicherheitsbereichen oder bei Systemen, die Menschenleben bei falschen Eingaben gefährden, ein solcher Einsatz nicht unbedingt ausgeschlossen sein kann. Wenigstens aus Haftungsgründen. Die Grenzen der Überwachung zu überschreiten, geht hiermit aber sehr schnell. Wenn ich Systeme überwachen will, die nur ich nutze, wäre das wohl etwas anderes. Im Urlaub die Workstation zuhause derart zu kontrollieren, ist kein Risiko. Immerhin erlaubt auch fast jede Sicherheitssoftware mit Diebstahlschutz eigene Geräte von der Ferne zu überwachen. Da ist ein Keylogger wahrscheinlich sogar noch besser, da er – vorausgesetzt er hat selbst keine Schwachstelle – keine Hintertür betriebsbedingt offen stehen lässt, sondern nur lokal arbeitet.

Auf chip.de hat ein Keylogger viele Downloads. Der Wolfeye-Keylogger. Die Software kostet direkt beim Hersteller 79,95 €. Zu finden unter https://www.windows-keylogger.com/. Eine Testversion kann drei Tage genutzt werden. Verkauft werden darf die Software bei uns ohne Probleme. Auch, wenn sie für illegale Zwecke eingesetzt werden kann. Ein Auto, ein Küchenmesser und eine Glasflasche können genauso missbraucht werden. Die HackerPenetrationstest-Distribution KaliLinux können wir auch frei herunterladen. Darüber zu diskutieren lohnt hier nicht. Die große Verantwortung liegt immer beim Nutzer/Käufer.

Als Beispiel sei der Keylogger kurz vorgestellt, um zu verdeutlichen wie einfach die Nutzung sein kann.

Der Screenshot sagt alles Notwendige aus:

Die Software startet auf Wunsch mit Windows, speichert Tastenanschläge, kann sogar auf weiteren Wunsch Screenshots anfertigen und sendet die Daten dann per E-Mail weiter. Die Sache mit dem Screenshot ist dahingehend gemein, dass man Keylogger mit virtuellen Tastaturen austricksen kann. Hier nicht möglich. Ebenso erlaubt die Software die Tasteneingaben und die Screenshots direkt aufzurufen, sofern die E-Mail-Funktion nicht aktiv ist. Da eine Installation nicht nötig ist, kann die Software überall hinkopiert werden und fällt nicht weiter auf. Nach dem ersten Start wird einfach ein Unterordner für die Daten erstellt.

Der Anbieter hat auf Anfrage erklärt, dass keine der eingegebenen E-Mail-Daten oder versendete Inhalte bei ihm auflaufen. Also die Zugangsdaten zum Versand der E-Mails durch den Keylogger und die Inhalte. Sonst wäre die Software auch nicht im chip.de-Archiv gelandet. Kritik muss man am Port 25 üben. Eine unverschlüsselte Verbindung zum E-Mail-Server sollte nicht voreingestellt sein. Der Keylogger kann aber auch 465 / 587. Da bei normalem E-Mail-Versand der Inhalt nicht verschlüsselt ist, würden sich mindestens Unternehmen Probleme einhandeln, wenn sie einen Einsatz irgendwie ermöglicht hätten. Da hier auch vertrauliche Daten abgegriffen und versendet werden, müsste der Hersteller noch nachlegen und zwingend PGP- oder Zertifikatsverschlüsselung einbauen.

Wenn schon überwachen, dann aber auch richtig (und) sicher. So ein Keylogger ist der beste Grund keine andere Person an seinen eigenen Rechner zu lassen.

 

*Dieser Beitrag ist keine Werbung. Es besteht mit keinem der Akteure ein Vertragsverhältnis.

Tagged , , , ,