Was ist ein Tastaturprotokoller?
Ein Tastaturprotokoll, der auch Tastenanschlag Logger oder einfach Keylogger bezeichnet wird, kann Hardware oder Software auf einem Computer installiert sein, um Tastenanschläge heimlich aufzunehmen. Die Tastenanschläge werden an eine Datei gesendet, die möglicherweise manuell oder heimlich per E -Mail an den Installationsprogramm des Tastaturprotokolls gesendet wird.
Wenn das Ziel eines Tastaturprotokolls ohne direkten Zugriff ein Remote -Computer ist, kann ein Tastaturprotokoll in einem Trojanischen Pferd, einem Virus, einem Programm oder einem E -Mail -Anhang geliefert werden. Ein Software -Keylogger besteht aus nur wenigen Codezeilen und arbeitet unentdeckt. Auch im Task -Manager von Microsoft Windows wird nicht angezeigt. Die Strafverfolgungsbehörden können mit einem Tastaturprotokoller Informationen wie E -Mail -Senden, Besuchswebsites, Chatroom -Dialogfeld und Passwörter oder Verschlüsselungs -Tastaturen verwenden. Praktisch alles, was ein Verdächtiger in seine oder ihre Tastatur tippt. Eine böswillige Party kann einen Tastaturprotokoll verwenden, um die persönlichen Daten von Personen heimlich zu stehlen, einschließlich Passwörtern, Kreditkartennummern, Bankkontonummern und vielem mehr. Dies ist leider ein perfektes Werkzeug für Identitätsdiebstahl.
Zusätzlich zu Software -Keylogger gibt es auch Hardware -Keylogger. Diese Geräte sind nur praktisch, wenn man direkten Zugriff auf den Zielcomputer hat. Es gibt mehrere Modelle, aber ein beliebter Typ sieht aus wie ein kleiner Adapter, der in den Tastaturanschluss auf der Rückseite des Computers angeschlossen ist. Das Tastaturkabel steckt in die Rückseite des Protokollierungsgeräts. Das Gerät enthält ein kleines Flash -Laufwerk, das Tastenanschläge aufzeichnet. Es kann dann auf einen anderen Computer gebracht werden, auf dem das interne Laufwerk wie ein Flash -Laufwerk gelesen werden kann.
Im Büro kann ein in einem Netzwerk installierter Tastaturprotokoll Manager oder CEOs darüber informieren, wer seine Arbeit erledigt und wer im Internet spielt. InteroFFICE -E -Mails, persönliche E -Mail - alles, was bei der Arbeit eingegeben wird - wird an den Keylogger gesendet, ohne dass sie die Mitarbeiter kennen. Einige Leute möchten zu Hause einen Tastaturprotokoller installieren, um zu überwachen, was ihre Kinder online machen. Andere wollen sehen, was ihr Partner vorhat.
Da Tastaturprotokoller ohne das Wissen oder die Erlaubnis des Ziels arbeiten, betrachten viele Menschen sie als unethisch und eine klare Invasion der Privatsphäre - ein Werkzeug in den falschen Händen zu leicht missbraucht, wobei zu viele "falsche Hände" sie verwenden. Um sich vor einem böswilligen Tastaturprotokoll zu schützen, können Sie eine beliebte Spyware -Software installieren, die zum Erkennen und Entfernen von Keyloggern entwickelt wurde. Nicht alle Spyware führt diese Funktion aus. Lesen Sie also das Kleingedruckte. Von denen, die dies tun, garantieren sie möglicherweise nicht alle Keylogger, aber jeder Schritt verringert Ihre Chancen, Opfer eines missbräuchlichen Tastatur -Loggers zu sein.