Zum Inhalt springen
Der Guide für ein smartes Leben.
SCHLÜSSELKLAU

Teil 2: Wie Keylogger Ihre Identität bedrohen

Autor: Redaktion pcmagazin • 31.10.2006 • ca. 1:25 Min

Ein Mensch besorgt sich zum Beispiel via eBay einen Hardware-Keylogger für 59,00 Euro, der wie ein normaler Tastaturadapter aussieht. Für das Geld erhält unser Meisterschnüffler die Pro-Version, die nicht nur in der Lage ist, knapp 260 000 Tastatureingaben zu speichern, sondern bei Bedarf auch g...

Ein Mensch besorgt sich zum Beispiel via eBay einen Hardware-Keylogger für 59,00 Euro, der wie ein normaler Tastaturadapter aussieht. Für das Geld erhält unser Meisterschnüffler die Pro-Version, die nicht nur in der Lage ist, knapp 260 000 Tastatureingaben zu speichern, sondern bei Bedarf auch gedrückte Sondertasten sowie den zugehörigen Zeitpunkt der Tastendrücke protokolliert. Am Zielrechner angekommen, wird der Keylogger einfach auf den Tastaturstecker gezogen und wieder eingesteckt. Voila. In der Folge speichert der Keylogger das BIOS-Passwort, die Eingabe für die PreBootAuthentication der Festplattenverschlüsselung, sämtliche Login-Daten, E-Mail-Daten, Surfadressen - mit anderen Worten: alles, was vom Hirn ins Gerät kommt. Bei passender Gelegenheit entfernt unser (Hobby-)Spion den Keylogger und liest ihn zu Hause am eigenen Rechner aus. Auf diese Weise hatdas FBI zum Beispiel einen berüchtigten Mafiosi geschnappt, der zwar klug genug war, seine komplette Festplatte zu verschlüsseln, aber nicht mit dieser Möglichkeit gerechnet hat. Was den Guten recht ist, ist den Bösen billig. Einzige Einschränkung bei diesem ansonsten simplen Verfahren: Man muß sich zweimal physisch in die Nähe des Zielrechners begeben. Aber der Aufwand lohnt die Mühe.

Wie Keylogger Ihre Identität bedrohen
Klein, aber wirkungsvoll: Hardware Keylogger
© Archiv

Die Hex-Codes können relativ einfach in ASCII umgewandelt werden, es gibt einfa che Suchroutinen (nach Wörtern, Textphrasen, E-Mail- bzw. Webadressen) und alles kann man natürlich auch als Text oder Tabelle speichern. Richtig ausgefuchste Hardware-Keylogger lassen sich durch eine einfache Ortsinspektion kaum mehr entdecken; sie sind gleich in der Tastatur selbst integriert und verfügen fallweise auch über einen schmalbandigen Sender geringer Reichweite, der alle Tastatureingaben weiterfunkt. Dagegen ist selbstverständlich kein Software-Kraut gewachsen. Was gegen Hardware hilft, ist Hardware, beispielsweise ein Spezial-Keyboard mit Chipkartenleser oder eine klassische Tastatur in Kombination mit biometrischen Eingabegeräten. Als behelfsmäßiges Abwehrmittel gegen Hardware-Keylogger wäre auch ein virtuelles Keyboard hilfreich. Sie finden die virtuelle Tastatur als Windows- Zubehör im Ordner WindowsSystem32 osk.exe. Die Bedienung ist weitgehend selbsterklärend. Da hier Tastatureingaben durch Mausklicks ersetzt werden, bekommt ein Hardware-Keylogger hier natürlich nichts mit.

Wie Keylogger Ihre Identität bedrohen
Den Schlüsseldaten wie Passwörtern auf die Spur kommen Hacker etwa mit dem Keylogger K-Logger Reader.
© Archiv