Was ist Keylogging?
Stellen Sie sich vor, dass Ihre Tastatur hinter Ihrem Rücken über Sie spricht und Ihre tiefsten, dunkelsten und peinlichsten Geheimnisse in die Welt ausposaunt. Würden Sie Ihr brandneues MacBook in die nächste Toilette werfen?
Selbst ein Zyniker in Sachen Datenschutz – die Art von Person, die nach jeder Datenschutzverletzung sagt: „Es ist nur eine Frage der Zeit, bis der Präsident meinen BMI kennt … und weißt du was? Das ist mir egal!“ – muss zugeben, dass der Gedanke, dass ihre Tastatur jede Eingabe stillschweigend überträgt, verstörend ist.
Die Geschichte des Keylogging
Keylogging, eine der ältesten Formen von Kriegsführung im Internet, stammt aus dem Kalten Krieg. Russische Spionen implantierten in Schreibmaschinen der CIA Geräte, die jede Bewegung ihrer mechanischen Arme erfassten und – in Echtzeit! – die genauen Zeichen übertrugen, die Agenten auf Dokumente druckten.
Heute tun eifersüchtige Ehepartner, anmaßende Chefs und despotische Regime das Gleiche, indem sie mit nur etwas fortschrittlicheren Methoden Keylogger auf einem Gerät installieren.
Arten von Keyloggern
Wie Bettwanzen sind Keylogger äußerst wacker und können praktisch überall leben. Hier sind die wichtigsten Arten von Keyloggern, auf die Sie stoßen können:
- Software-Keylogger: Diese hinterhältigen Programme können sich hinter den Skripten einer Webseite verstecken, sich in den Arbeitsspeicher Ihres Computers graben oder sich sogar als legitimes Programm für Ihre Tastatur ausgeben.
- Hardware-Keylogger: Solche physischen Keylogger, auch als Dongles bezeichnet, können Daten abfangen, die zwischen Ihrer Tastatur und dem USB-Anschluss an Ihrem Computer ausgetauscht werden. Sie können sogar per WLAN die Tatsache an Ihren schwierigen Chef weitergeben, dass Sie gerade bei WikiHow nach „Wie man mit einem schwierigen Chef umgeht“ gesucht haben.
- Drahtlose Keylogger: Wenn Sie mit der CIA oder der NSA in Konflikt geraten sind, kann es sein, dass ein hochkomplexer Keylogger eingesetzt wird, der eine unverschlüsselte Verbindung zwischen Ihrer drahtlosen Tastatur und Ihrem PC ausspioniert, um Ihre Tastenanschläge aufzuzeichnen.
Einblicke von Experten zum Thema Keylogging
Patrick Wardle, Principal Security Researcher bei Jamf, bezeichnet Keylogging als „eine der leistungsstärksten Funktionen, die Malware aufweisen kann“, beruhigt aber diejenigen, die vom Schlimmsten ausgehen und annehmen, dass auf ihrem Gerät ein Keylogger installiert ist.
„Für den durchschnittlichen Benutzer ist das Risiko nicht besonders hoch, würde ich sagen.“ Okay, das ist schön, aber ich mache mir dennoch Sorgen.
key log·ging
Substantiv /kē ˈlôg-iŋ
der Vorgang des Protokollierens von Tastenanschlägen, in der Regel verdeckt, sodass der Benutzer nicht weiß, dass seine Aktionen überwacht werden
So können Sie sich vor Keyloggern schützen
Zum Glück gibt es Möglichkeiten, sich selbst zu schützen, selbst wenn Sie nicht wichtig genug sind, um von einer Entführung Ihrer Tastatur betroffen zu sein:
- Aktualisieren Sie Ihr Betriebssystem: Überprüfen Sie regelmäßig, ob Sie die neueste Version Ihres Betriebssystems haben. Für Cyberkriminelle ist es schwieriger, neueren Code zu knacken.
- Verwenden Sie Anti-Spyware-Software: Es schadet nicht, Anti-Spyware-Software zu installieren. Solche Programme können dabei helfen, Keylogger zu erkennen und zu entfernen, bevor sie Schaden anrichten.
- Nutzen Sie einen Passwort-Manager: Mit einem Passwort-Manager können Sie Ihre Anmeldedaten schützen. Passwort-Manager generieren und speichern komplexe Passwörter, was das Risiko verringert, dass sie von Keyloggern erfasst werden.
- Suchen Sie nach physischen Keyloggern: Halten Sie Ausschau nach verdächtigen Dongles, die wie ein eingesteckter USB-Stick aussehen, falls Sie einen Computer zusammen mit anderen verwenden. Wenn Sie am Arbeitsplatz einen Dongle entdecken, der an Ihr Gerät angeschlossen ist, bitten Sie darum, die Datenschutzerklärung Ihres Unternehmens zu lesen. Und falls Ihre Chefs alle Ihre Tastenanschläge verfolgen, ist es vielleicht an der Zeit, eine neue Stelle zu finden.
Widerlegung von Keylogging-Mythen
Außerdem gibt es im Internet verschiedene Gerüchte, denen Sie keine Beachtung schenken sollten. Zum Beispiel gibt es Menschen, die behaupten, Keylogger erkennen zu können, indem sie messen, wie schnell ihre Tastatur Tastenanschläge registriert.
„Ich erhalte immer wieder E-Mails von Personen, die davon überzeugt sind, dass sie gehackt wurden. Ihr einziger Beweis ist, dass sich der Mauszeiger bewegt, obwohl sie die Maus nicht bewegt haben“, erklärt Wardle.
Sie sollten daraus aber nicht automatisch den Schluss ziehen, dass die NSA Ihre Liste mit Lasagnezutaten, die Sie per E-Mail an sich selbst gesendet haben, liest.
- Märchen: Sie können Keylogger an der Geschwindigkeit Ihrer Tastenanschläge erkennen.
- Fakt: Wenn es einen Keylogger gibt, ist er wahrscheinlich ausgeklügelt genug, um unentdeckt zu bleiben. „Ich würde behaupten, dass 95 % der Keylogger keine spürbaren Auswirkungen auf Ihr Betriebssystem haben werden“, sagt Wardle.
Es sei denn, ein Teenager hat den Keylogger gestern Abend in seinem Keller programmiert, werden Sie ihn nicht daran erkennen, dass Sie beobachten, wie schnell Ihre Tastatur Tastenanschläge registriert, oder Ihnen kleinere Computermacken auffallen.
Wie Bettwanzen sind Keylogger äußerst wacker und können praktisch überall leben. Sie können sich in die Skripte einer Webseite einschleusen, sich im Arbeitsspeicher Ihres Computers eingraben oder sich sogar als Programm für Ihre Tastatur ausgeben.
Die florierende Keylogging-Branche
Die Keylogging-Branche floriert. Das umfasst nicht nur Stalker oder Cyberkriminelle, sondern auch Unternehmen.
- 2015 begann Microsoft damit, Windows 10 mit einem Keylogger auszuliefern (den Benutzer zwar deaktivieren konnten, doch wer hat das schon gemacht?). Außerdem wurden Keylogger in Schulbibliotheken, Banken und Laptops von HP entdeckt.
- 2017 entdeckte ein deutscher Entwickler, dass sein ehemaliger Arbeitgeber seine eingegebenen Daten ohne seine Zustimmung gesammelt hatte, was ein Gericht für gesetzeswidrig erklärte. In den USA gibt es kein Bundesgesetz, das Arbeitgeber daran hindern würde, seine Mitarbeiter auszuspionieren. Seien Sie besonders vorsichtig, wenn Sie Ihrem Arbeitscomputer einen privaten Slack-Raum nur für Freunde hinzufügen.
Leider ist die Keylogging-Branche gerade deshalb so robust, weil es immer noch einen (ziemlich miesen!) Markt für solche „Stalker-Ware“ gibt. Bei der Recherche für diesen Artikel habe ich dummerweise „Keylogger-Videos“ bei YouTube eingegeben, und die Ergebnisse haben mich ziemlich beunruhigt, was den Zustand der Menschheit angeht.
Ein Video, in dem gezeigt wurde, wie man eine Tastatur abhört, und ein anderes, in dem gezeigt wurde, wie man das Handy einer Person ausspionieren kann, machte deutlich, wie man beides tun kann. Beide Videos gaben an, „nur für Bildungs- und Unterhaltungszwecke“ gedacht zu sein, obwohl die Moderatoren nicht unterhaltsam waren. Ich bezweifle, dass sich jemand die Videos nur aus Unterhaltungsgründen anschauen würde. Das finde ich ganz schön daneben.
So schützen Sie Ihre Tastenanschläge: abschließende Gedanken zum Keylogging
Keylogging ist eine erhebliche Bedrohung für die Cybersicherheit. Wenn Sie wissen, wie es funktioniert, und proaktive Maßnahmen ergreifen, können Sie sich jedoch schützen.
Unabhängig davon, ob Sie sicherstellen, dass Ihr Betriebssystem auf dem neuesten Stand ist, Anti-Spyware-Software installieren oder auf verdächtige Dongles achten, bevor Sie ein neues Gerät nutzen: Die genannten Maßnahmen können zum Schutz Ihrer privaten Daten beitragen.
Auch wenn die Vorstellung, dass sich Ihre eigene Tastatur gegen Sie wendet, beunruhigend ist, sollten Sie daran denken, dass Sie Ihre geheimen Daten mit den richtigen Vorsichtsmaßnahmen schützen können.
Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten