|
<<
^
>>
Date: 2000-06-29
Key logging: Spion in der Tastatur
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
Von Kai Raven
Was macht ein Geheimdienst oder ein Arbeitgeber, der
mitlesen möchte, was eine Zielperson an E-Mails versendet
oder verfasst? Er installiert in die Hardware einen so
genannten Key-Logger. Der lässt sich auch von
Verschlüsselungsprogrammen nicht irritieren - protokolliert
wird alles, was der User über die Tastatur eingibt.
Key-Logger sind der Alptraum jedes Datenschützers. Sie
protokollieren jede Tastatureingabe, die der Anwender
vornimmt und zeichnen auf, welches Programm dabei
benutzt worden ist. Key-Logger gibt es seit langem als
eigenständige Softwareprogramme und als Bestandteil von
Remote-Control und Trojaner-Programmen wie SubSeven
oder Back Orifice.
Der Key-Logger sammelt die Tastatureingaben in einer Datei,
die später über einen Fernzugang abgerufen werden kann.
Der Nachteil der seit langem auf dem Markt kursierenden
Schnüffel-Programme: Durch Neuinstallation des
Betriebssystems kann der Software-Key-Logger
überschrieben oder, Kenntnisse vorausgesetzt, vom
Anwender aufgespürt werden. Auch sichere Betriebssysteme
wie Linux mit ihren Schutzmechanismen hebeln
softwarebasierte Key-Logger aus.
Full Text
http://www.spiegel.de/netzwelt/technologie/0,1518,82775,00.html
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
relayed by horns@ipjur.com via debate@fitug.de
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
edited by
published on: 2000-06-29
comments to office@quintessenz.at
subscribe Newsletter
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
<<
^
>>
|
|
|
|