Keylogger
[{"content":{"text":"
Ein Keylogger (von englisch „key" = Taste und „logger" = Protokollierer) ist ein Überwachungswerkzeug in Form von Hardware oder Software, das sämtliche Tastatureingaben auf einem Computer oder Mobilgerät aufzeichnet. Dabei werden alle eingegebenen Informationen erfasst – von Passwörtern über E-Mail-Adressen bis hin zu persönlichen Nachrichten. Keylogger können sowohl für legitime Zwecke wie IT-Fehlersuche als auch für kriminelle Aktivitäten wie Identitätsdiebstahl eingesetzt werden.
"},"id":"a1b2c3d4-1111-4aaa-bbbb-111111111111","isHidden":false,"type":"text"},{"content":{"text":"Stell dir vor, jemand schaut dir beim Tippen über die Schulter und notiert jeden einzelnen Buchstaben. Genau das macht ein Keylogger – nur digital und unsichtbar. Er positioniert sich zwischen der Tastatur und dem Betriebssystem und erfasst jeden Tastenanschlag, bevor dieser vom System verarbeitet wird. Besonders gefährlich: Zum Zeitpunkt der Tastatureingabe ist die Information noch unverschlüsselt, sodass selbst verschlüsselte Verbindungen umgangen werden können.
"},"id":"a1b2c3d4-2222-4aaa-bbbb-222222222222","isHidden":false,"type":"text"},{"content":{"level":"h2","text":"Arten von Keyloggern"},"id":"a1b2c3d4-3333-4aaa-bbbb-333333333333","isHidden":false,"type":"heading"},{"content":{"text":"Es gibt zwei grundlegende Kategorien von Keyloggern, die sich in ihrer Funktionsweise und Erkennbarkeit deutlich unterscheiden:
"},"id":"a1b2c3d4-4444-4aaa-bbbb-444444444444","isHidden":false,"type":"text"},{"content":{"level":"h3","text":"Hardware-Keylogger"},"id":"a1b2c3d4-5555-4aaa-bbbb-555555555555","isHidden":false,"type":"heading"},{"content":{"text":"Hardware-Keylogger sind physische Geräte, die zwischen die Tastatur und den Computer eingefügt werden. Sie können als USB-Adapter, Zwischenstecker oder sogar direkt in eine Tastatur eingebaut sein. Der entscheidende Vorteil aus Sicht eines Angreifers: Hardware-Keylogger funktionieren völlig unabhängig vom Betriebssystem und können nicht durch Antivirus-Software erkannt werden, da sie rein auf Hardware-Ebene arbeiten.
"},"id":"a1b2c3d4-6666-4aaa-bbbb-666666666666","isHidden":false,"type":"text"},{"content":{"text":"- Vorteile für Angreifer: Schnelle Installation (wenige Sekunden), keine Passwörter nötig, unsichtbar für Sicherheitssoftware\n- Nachteile: Physischer Zugriff erforderlich, nur bei Desktop-PCs praktikabel, muss zur Datenabholung erneut besucht werden\n- Moderne Varianten: Einige Hardware-Keylogger verfügen über WLAN oder Mobilfunk zur Remote-Datenübertragung"},"id":"a1b2c3d4-7777-4aaa-bbbb-777777777777","isHidden":false,"type":"markdown"},{"content":{"level":"h3","text":"Software-Keylogger"},"id":"a1b2c3d4-8888-4aaa-bbbb-888888888888","isHidden":false,"type":"heading"},{"content":{"text":"Software-Keylogger sind Programme, die auf dem Zielsystem installiert werden und Tastatureingaben durch Interaktion mit dem Betriebssystem erfassen. Sie werden häufig über Malware, Trojaner, Phishing-Angriffe oder manipulierte Dateien verbreitet.
"},"id":"a1b2c3d4-9999-4aaa-bbbb-999999999999","isHidden":false,"type":"text"},{"content":{"text":"| Typ | Funktionsweise | Gefährlichkeit |\n|-----|----------------|----------------|\n| API-basiert | Nutzt Betriebssystem-Schnittstellen zum Abfangen von Tastaturereignissen | Mittel |\n| Hook-basiert | Hakt sich in Windows-Hooks ein, erfasst Eingaben in Echtzeit | Hoch |\n| Kernel-basiert | Arbeitet auf tiefster Systemebene, umgeht Benutzereinschränkungen | Sehr hoch |\n| JavaScript-basiert | Wird in bösartige Websites injiziert, erfasst Eingaben im Browser | Mittel |"},"id":"a1b2c3d4-aaaa-4aaa-bbbb-aaaaaaaaaaaa","isHidden":false,"type":"markdown"},{"content":{"text":"Viele moderne Software-Keylogger bieten zusätzliche Funktionen wie Screenshots, Webcam-Aufnahmen, Überwachung der Zwischenablage und Aufzeichnung von Netzwerkdaten – sie entwickeln sich damit zu umfassenden Spyware-Tools.
"},"id":"a1b2c3d4-bbbb-4aaa-bbbb-bbbbbbbbbbbb","isHidden":false,"type":"text"},{"content":{"level":"h2","text":"Legitime Einsatzzwecke"},"id":"a1b2c3d4-cccc-4aaa-bbbb-cccccccccccc","isHidden":false,"type":"heading"},{"content":{"text":"Nicht jeder Keylogger-Einsatz ist illegal. Es gibt durchaus legitime Anwendungsfälle:
"},"id":"a1b2c3d4-dddd-4aaa-bbbb-dddddddddddd","isHidden":false,"type":"text"},{"content":{"text":"- Elterliche Kontrolle: Überwachung der Online-Aktivitäten minderjähriger Kinder zum Schutz vor Cybermobbing oder gefährlichen Kontakten\n- IT-Fehlersuche: Nachvollziehen von Benutzereingaben zur Diagnose von Softwareproblemen\n- Wissenschaftliche Forschung: Untersuchung von Schreibprozessen in der Linguistik\n- Selbstüberwachung: Produktivitätstracking auf eigenen Geräten"},"id":"a1b2c3d4-eeee-4aaa-bbbb-eeeeeeeeeeee","isHidden":false,"type":"markdown"},{"content":{"text":"Entscheidend ist dabei immer: Die Rechtmäßigkeit hängt vom Kontext und der Zustimmung der betroffenen Person ab.
"},"id":"a1b2c3d4-ffff-4aaa-bbbb-ffffffffffff","isHidden":false,"type":"text"},{"content":{"level":"h2","text":"Illegale Einsatzzwecke"},"id":"a1b2c3d4-1234-4aaa-bbbb-123456789abc","isHidden":false,"type":"heading"},{"content":{"text":"Cyberkriminelle nutzen Keylogger für verschiedene illegale Aktivitäten:
"},"id":"a1b2c3d4-2345-4aaa-bbbb-23456789abcd","isHidden":false,"type":"text"},{"content":{"text":"- Passwortdiebstahl: Erfassen von Login-Daten für E-Mail, Online-Banking, Social Media\n- Kreditkartenbetrug: Aufzeichnen von Kreditkartennummern und PINs\n- Identitätsdiebstahl: Sammeln persönlicher Daten für betrügerische Aktivitäten\n- Industriespionage: Diebstahl von Geschäftsgeheimnissen und Konstruktionsplänen\n- Erpressung: Sammeln kompromittierender Informationen\n- Vorbereitung größerer Angriffe: Keylogger als erster Schritt für Ransomware-Attacken"},"id":"a1b2c3d4-3456-4aaa-bbbb-3456789abcde","isHidden":false,"type":"markdown"},{"content":{"level":"h2","text":"Erkennung von Keyloggern"},"id":"a1b2c3d4-4567-4aaa-bbbb-456789abcdef","isHidden":false,"type":"heading"},{"content":{"level":"h3","text":"Hardware-Keylogger erkennen"},"id":"a1b2c3d4-5678-4aaa-bbbb-56789abcdef0","isHidden":false,"type":"heading"},{"content":{"text":"Die Erkennung von Hardware-Keyloggern erfordert eine physische Inspektion: Prüfe regelmäßig die Verbindung zwischen Tastatur und Computer auf verdächtige Adapter oder Zwischenstecker. Bei kritischen Systemen sollten regelmäßige physische Sicherheitskontrollen durchgeführt werden.
"},"id":"a1b2c3d4-6789-4aaa-bbbb-6789abcdef01","isHidden":false,"type":"text"},{"content":{"level":"h3","text":"Software-Keylogger erkennen"},"id":"a1b2c3d4-7890-4aaa-bbbb-789abcdef012","isHidden":false,"type":"heading"},{"content":{"text":"- Antivirus-Scans: Regelmäßige Scans mit aktueller Sicherheitssoftware (erkennt jedoch nur ca. 30% aller Keylogger)\n- Task-Manager: Überprüfung auf verdächtige Prozesse mit hohem Ressourcenverbrauch\n- Systemleistung: Achte auf Verzögerungen bei Tastatureingaben, langsamen Browser oder verschwindenden Mauszeiger\n- Netzwerkverkehr: Verdächtige ausgehende Verbindungen zu unbekannten Servern\n- Installierte Programme: Regelmäßige Überprüfung auf unbekannte Anwendungen"},"id":"a1b2c3d4-8901-4aaa-bbbb-89abcdef0123","isHidden":false,"type":"markdown"},{"content":{"level":"h2","text":"Schutzmaßnahmen"},"id":"a1b2c3d4-9012-4aaa-bbbb-9abcdef01234","isHidden":false,"type":"heading"},{"content":{"text":"Ein wirksamer Schutz vor Keyloggern erfordert einen mehrschichtigen Ansatz:
"},"id":"a1b2c3d4-0123-4aaa-bbbb-abcdef012345","isHidden":false,"type":"text"},{"content":{"text":"- Aktuelle Sicherheitssoftware: Antivirus- und Anti-Malware-Programme mit Echtzeitschutz\n- Regelmäßige Updates: Betriebssystem und Anwendungen aktuell halten, um Sicherheitslücken zu schließen\n- Passwort-Manager: Auto-Fill-Funktionen umgehen Keylogger, da Passwörter nicht eingetippt werden\n- Zwei-Faktor-Authentifizierung (MFA): Selbst bei erfasstem Passwort ist der zweite Faktor erforderlich\n- Virtuelle Tastatur: Schützt vor Hardware-Keyloggern (nicht gegen Screenshot-basierte Software)\n- Vorsicht bei Downloads: Nur vertrauenswürdige Software aus offiziellen Quellen installieren\n- Firewall-Konfiguration: Nur bestimmten Programmen Internetkommunikation erlauben\n- Sicherheitsbewusstsein: Schulung zur Erkennung von Phishing und Social Engineering"},"id":"a1b2c3d4-abcd-4aaa-bbbb-bcdef0123456","isHidden":false,"type":"markdown"},{"content":{"level":"h2","text":"Rechtliche Situation in Deutschland"},"id":"a1b2c3d4-bcde-4aaa-bbbb-cdef01234567","isHidden":false,"type":"heading"},{"content":{"text":"Der unbefugte Einsatz von Keyloggern ist in Deutschland strafbar:
"},"id":"a1b2c3d4-cdef-4aaa-bbbb-def012345678","isHidden":false,"type":"text"},{"content":{"text":"- § 202a StGB (Ausspähen von Daten): Freiheitsstrafe bis zu drei Jahren oder Geldstrafe\n- § 202b StGB (Abfangen von Daten): Betrifft das Abfangen während der Übertragung\n- Die Strafbarkeit besteht bereits mit der Installation – eine tatsächliche Datenauswertung ist nicht erforderlich"},"id":"a1b2c3d4-def0-4aaa-bbbb-ef0123456789","isHidden":false,"type":"markdown"},{"content":{"level":"h3","text":"Keylogger am Arbeitsplatz"},"id":"a1b2c3d4-ef01-4aaa-bbbb-f0123456789a","isHidden":false,"type":"heading"},{"content":{"text":"Das Bundesarbeitsgericht hat 2017 klare Grenzen gesetzt (Az.: 2 AZR 681/16): Arbeitgeber dürfen Keylogger nur einsetzen, wenn ein konkreter, durch Tatsachen begründeter Verdacht einer Straftat oder schwerwiegenden Pflichtverletzung vorliegt. Eine generelle Überwachung „auf Verdacht" ist unzulässig. Durch rechtswidrige Keylogger gewonnene Beweise dürfen vor Gericht nicht verwendet werden.
"},"id":"a1b2c3d4-f012-4aaa-bbbb-0123456789ab","isHidden":false,"type":"text"},{"content":{"level":"h2","text":"Reaktion bei Keylogger-Infektion"},"id":"a1b2c3d4-0234-4aaa-bbbb-123456789abc","isHidden":false,"type":"heading"},{"content":{"text":"Falls du einen Keylogger auf deinem System vermutest:"},"id":"a1b2c3d4-1345-4aaa-bbbb-23456789abcd","isHidden":false,"type":"text"},{"content":{"text":"1. Sofort vom Internet trennen – verhindert weitere Datenübertragung\n2. Anti-Malware-Scan durchführen – ggf. im abgesicherten Modus\n3. Passwörter ändern – von einem bekannt sauberen Gerät aus\n4. MFA aktivieren – für alle wichtigen Konten\n5. Konten überwachen – auf verdächtige Aktivitäten achten\n6. Bei schweren Fällen: Forensische Analyse und Neuinstallation des Systems erwägen"},"id":"a1b2c3d4-2456-4aaa-bbbb-3456789abcde","isHidden":false,"type":"markdown"},{"content":{"level":"h2","text":"Relevanz für IT-Auszubildende"},"id":"a1b2c3d4-3567-4aaa-bbbb-456789abcdef","isHidden":false,"type":"heading"},{"content":{"text":"Als Fachinformatiker für Systemintegration wirst du Systeme absichern und bei Sicherheitsvorfällen reagieren müssen. Das Verständnis von Keyloggern hilft dir, Bedrohungen zu erkennen und geeignete Schutzmaßnahmen zu implementieren. In der Anwendungsentwicklung ist es wichtig zu verstehen, wie Keylogger funktionieren, um sichere Eingabemethoden zu entwickeln.
"},"id":"a1b2c3d4-4678-4aaa-bbbb-56789abcdef0","isHidden":false,"type":"text"},{"content":{"text":"Für die IHK-Prüfungen ist Keylogging ein relevantes Thema im Bereich Informationssicherheit und wird häufig im Zusammenhang mit Malware-Typen und Schutzmaßnahmen abgefragt.
"},"id":"a1b2c3d4-5789-4aaa-bbbb-6789abcdef01","isHidden":false,"type":"text"},{"content":{"level":"h2","text":"Quellen und weiterführende Links"},"id":"a1b2c3d4-6890-4aaa-bbbb-789abcdef012","isHidden":false,"type":"heading"},{"content":{"text":"- BSI - Schadsoftware erkennen und entfernen\n- Crowdstrike - Was ist ein Keylogger?\n- § 202a StGB - Ausspähen von Daten\n- IG Metall - Überwachen mit Spähsoftware ist verboten"},"id":"a1b2c3d4-7901-4aaa-bbbb-89abcdef0123","isHidden":false,"type":"markdown"}]