Das Auge des Chefs

Teil 9: Überwachungsprogramme entdecken

Eine besondere Variante von Keyloggern braucht keinerlei Software auf dem betroffenen PC: Der Spion steckt ein kleines Modul zwischen PC und Tastatur ein, das optisch mit seinem grauen Gehäuse wie ein typisches PC-Bauteil wirkt. Im eingebauten Flash-Speicher zeichnet der Keylogger alle Tastatureingaben auf - bis zu zwei Millionen Zeichen.

Überwachungsprogramme entdecken

© Archiv

JAP (Java Anon Proxy)erschlüsselt Webdaten, bevor sie den PC verlassen und sendet sie über eine anonyme Zwischenstation.

Ein Zwischenstecker lässt sich noch recht einfach finden, sofern man auf die Idee kommt, danach zu suchen. Es gibt aber auch Modelle, die zum Einbau in eine Tastatur gedacht sind. Per Software gibt es keine Möglichkeit, diesen Spion aufzuspüren. Der Angreifer hat allerdings ein Problem: Er muss persönlich am PC das Modul anstecken und später wieder demontieren. Erst dann kann er mit entsprechender Software die Daten auslesen.

Dabei sind solche Hardware-Keylogger auch in Deutschland legal über das Internet verfügbar. Bekannte Hersteller sind etwa Allen Concepts, Amecisco oder KeyGhost. Die Preise beginnen bei deutlich unter 100 US-Dollar.

Der einzige Weg, solche Keylogger auszutricken, ist eine Bildschirmtastatur, bei der Sie die Zeichen mit der Maus anklicken. Ab Windows 2000 finden Sie sie im Start-Menü unter Programme/Zubehör/Eingabehilfen.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.