IT-Lexikon

In diesem kleinen IT-Lexikon erfährst du alles Wissenswerte rund um die spannenden Themen der Full-Stack Entwicklung und DevOps. Hier findest du klare und leicht verständliche Erläuterungen, die selbst komplexe technische Begriffe ganz einfach auf den Punkt bringen.

Keylogger
Themen aus der Full-Stack Entwicklung und DevOps

Ein Keylogger ist ein Programm oder Gerät, das Tastatureingaben aufzeichnet. Er protokolliert also, welche Tasten eine Person drückt – oft unbemerkt. Keylogger können sowohl legitime als auch missbräuchliche Einsatzbereiche haben, weshalb das Thema sensibel ist.

Ich erkläre dir hier die technischen Grundlagen, die rechtlichen Aspekte und die Schutzmaßnahmen, ohne Anleitungen zu geben, wie man Keylogger einsetzt oder entwickelt.

Was ein Keylogger ist

Ein Keylogger erfasst:

  • Tastatureingaben
  • Zeitpunkte der Eingaben
  • manchmal auch Mausbewegungen oder Screenshots
Er kann als Software, Hardware oder Firmware‑Modifikation existieren.

Arten von Keyloggern

Software‑Keylogger

Laufen als Programm im Hintergrund.
Beispiele:

  • Anwendungen, die Tastatureingaben abfangen
  • Schadsoftware, die Passwörter ausspäht

Hardware‑Keylogger

Physische Geräte, die zwischen Tastatur und Computer gesteckt werden.
Beispiele:

  • USB‑Zwischenstecker
  • Manipulierte Tastaturen

Kernel‑ oder Treiber‑Keylogger

Greifen tiefer ins System ein, indem sie Betriebssystemfunktionen überwachen.
Technisch komplex und oft Teil von Malware.

Legitime Einsatzbereiche

Keylogger können legal sein, wenn sie transparent und mit Zustimmung eingesetzt werden, zum Beispiel:

  • Barrierefreie Eingabehilfen
  • Debugging von Software
  • Elternkontroll‑Software (mit Zustimmung der Betroffenen)
  • Unternehmensüberwachung, aber nur unter strengen gesetzlichen Vorgaben
Ohne Zustimmung sind sie illegal.

Missbräuchliche Nutzung

Keylogger werden häufig in:

  • Malware
  • Phishing‑Kampagnen
  • Identitätsdiebstahl
  • Spionage
eingesetzt, um Passwörter, Bankdaten oder persönliche Informationen zu stehlen.

Das ist strafbar und fällt unter Computerkriminalität.

Wie man sich vor Keyloggern schützt

Technische Schutzmaßnahmen

  • Antiviren‑ und Anti‑Malware‑Software
  • Regelmäßige Updates
  • Nutzung von Zwei‑Faktor‑Authentifizierung
  • Virtuelle Tastaturen bei sensiblen Eingaben
  • Überprüfung von USB‑Geräten

Organisatorische Maßnahmen

  • Vorsicht bei E‑Mail‑Anhängen
  • Keine Software aus unbekannten Quellen installieren
  • Geräte nicht unbeaufsichtigt lassen

Unternehmensumfeld

  • Härtung von Endgeräten
  • Monitoring und Logging
  • Schulungen zur IT‑Sicherheit

Warum Keylogger ein wichtiges Thema sind

Sie gehören zu den ältesten und effektivsten Angriffsmethoden, weil sie direkt an der Quelle ansetzen: der Eingabe. Deshalb sind sie ein zentraler Bestandteil von Awareness‑Trainings und Sicherheitskonzepten.

 

Zurück