dHrrXusxbgmy
17. Juli 2017Keylogger sind Speicherhilfen der ganz besonderen Art: Ihre Hardware ist darauf ausgelegt, die Eingaben einer Tastatur zu speichern und jeden Tastendruck mitzuschneiden. Man muss Keylogger nicht installieren, sondern man schließt sie einfach zwischen Rechner und Tastatur an, indem man den Keylogger einsteckt. Es gibt hierbei zwei Formen von Anschlüssen, einmal runde Stecker als PS2 Variante oder die klassischen flachen und eckigen USB Stecker. Wenn man Keylogger kaufen möchte, muss man sich genau überlegen, was für eine Sorte man braucht. Denn nur der passende Stecker zur Tastatur, den man auch rein mechanisch anschließen kann, garantiert einen reibungslosen Einsatz der Geräte. Mit dem geeigneten Stecker wiederum ist die erste In-Betriebnahme ganz einfach.
Meist muss man nur ein entsprechendes Passwort zur Sicherheit eingeben, damit der Keylogger wie ein normaler externer Speicher für Daten erkannt und danach vom System quasi ignoriert wird. Schutzprogramme springen darauf nicht an und auch mit Rechnerscannern gibt es glücklicher Weise keine Probleme. Er zeichnet sozusagen inkognito alles auf, was mit der Tastatur gemacht wird und wird ab dem Zeitpunkt des Einsteckens von Rechner nicht weiter beachtet. Außerdem sind Keylogger mit so gut wie allen Betriebsystemen kompatibel und können auf einem PC genauso gut wie auf einem MAC eingesetzt werden. Bis zu 2000000 Zeichen kann man mit einem durchschnittlich großen Keylogger speichern, das reicht bei einem durchschnittlichen PC-Gebrauch für die Dokumentation der Aktivitäten auf der Tastatur während mehrerer Monate. Ein weiterer Vorteil ist der schnelle Zugriff auf diese Daten, die in kurzer Zeit komfortabel wieder ausgelesen werden können. Das ist an jedem beliebigen PC möglich, wenn man den Keylogger ganz einfach wieder einsteckt und das dazu gehörige Passwort eingibt. Damit greift man direkt auf den Keylogger zu und sieht die gespeicherten Daten je nach Bedarf direkt ein. Natürlich darf man diese Software nicht ohne das Wissen des Nutzers einsetzen, aber sie eignet sich durchaus zur Aufdeckung unerlaubter Nutzung von PCs.