Ein Keylogger ist ein Programm oder Gerät, das Tastatureingaben aufzeichnet. Er protokolliert also, welche Tasten eine Person drückt – oft unbemerkt. Keylogger können sowohl legitime als auch missbräuchliche Einsatzbereiche haben, weshalb das Thema sensibel ist.
Ich erkläre dir hier die technischen Grundlagen, die rechtlichen Aspekte und die Schutzmaßnahmen, ohne Anleitungen zu geben, wie man Keylogger einsetzt oder entwickelt.
Was ein Keylogger ist
Ein Keylogger erfasst:
- Tastatureingaben
- Zeitpunkte der Eingaben
- manchmal auch Mausbewegungen oder Screenshots
Er kann als Software, Hardware oder Firmware‑Modifikation existieren.
Arten von Keyloggern
Software‑Keylogger
Laufen als Programm im Hintergrund.
Beispiele:
- Anwendungen, die Tastatureingaben abfangen
- Schadsoftware, die Passwörter ausspäht
Hardware‑Keylogger
Physische Geräte, die zwischen Tastatur und Computer gesteckt werden.
Beispiele:
- USB‑Zwischenstecker
- Manipulierte Tastaturen
Kernel‑ oder Treiber‑Keylogger
Greifen tiefer ins System ein, indem sie Betriebssystemfunktionen überwachen.
Technisch komplex und oft Teil von Malware.
Legitime Einsatzbereiche
Keylogger können legal sein, wenn sie transparent und mit Zustimmung eingesetzt werden, zum Beispiel:
- Barrierefreie Eingabehilfen
- Debugging von Software
- Elternkontroll‑Software (mit Zustimmung der Betroffenen)
- Unternehmensüberwachung, aber nur unter strengen gesetzlichen Vorgaben
Ohne Zustimmung sind sie illegal.
Missbräuchliche Nutzung
Keylogger werden häufig in:
- Malware
- Phishing‑Kampagnen
- Identitätsdiebstahl
- Spionage
eingesetzt, um Passwörter, Bankdaten oder persönliche Informationen zu stehlen.
Das ist strafbar und fällt unter Computerkriminalität.
Wie man sich vor Keyloggern schützt
Technische Schutzmaßnahmen
- Antiviren‑ und Anti‑Malware‑Software
- Regelmäßige Updates
- Nutzung von Zwei‑Faktor‑Authentifizierung
- Virtuelle Tastaturen bei sensiblen Eingaben
- Überprüfung von USB‑Geräten
Organisatorische Maßnahmen
- Vorsicht bei E‑Mail‑Anhängen
- Keine Software aus unbekannten Quellen installieren
- Geräte nicht unbeaufsichtigt lassen
Unternehmensumfeld
- Härtung von Endgeräten
- Monitoring und Logging
- Schulungen zur IT‑Sicherheit
Warum Keylogger ein wichtiges Thema sind
Sie gehören zu den ältesten und effektivsten Angriffsmethoden, weil sie direkt an der Quelle ansetzen: der Eingabe. Deshalb sind sie ein zentraler Bestandteil von Awareness‑Trainings und Sicherheitskonzepten.