"PC-Wanzen" Spion in der Tastatur

Was macht ein Geheimdienst oder ein Arbeitgeber, der mitlesen möchte, was eine Zielperson an E-Mails versendet oder verfasst? Er installiert in die Hardware einen so genannten Key-Logger. Der lässt sich auch von Verschlüsselungsprogrammen nicht irritieren - protokolliert wird alles, was der User über die Tastatur eingibt.

Von Kai Raven


Relativ leicht zu finden: "Keyghost" zwischen Tastatur und Rechner gesteckt

Relativ leicht zu finden: "Keyghost" zwischen Tastatur und Rechner gesteckt

Key-Logger sind der Alptraum jedes Datenschützers. Sie protokollieren jede Tastatureingabe, die der Anwender vornimmt und zeichnen auf, welches Programm dabei benutzt worden ist. Key-Logger gibt es seit langem als eigenständige Softwareprogramme und als Bestandteil von Remote-Control und Trojaner-Programmen wie SubSeven oder Back Orifice.

Der Key-Logger sammelt die Tastatureingaben in einer Datei, die später über einen Fernzugang abgerufen werden kann. Der Nachteil der seit langem auf dem Markt kursierenden Schnüffel-Programme: Durch Neuinstallation des Betriebssystems kann der Software-Key-Logger überschrieben oder, Kenntnisse vorausgesetzt, vom Anwender aufgespürt werden. Auch sichere Betriebssysteme wie Linux mit ihren Schutzmechanismen hebeln softwarebasierte Key-Logger aus.

Kleiner Viel-zu-viel-Könner: Gegen Hardware-Schnüffler ist kein Kraut gewachsen

Kleiner Viel-zu-viel-Könner: Gegen Hardware-Schnüffler ist kein Kraut gewachsen

Anders verhält es sich mit Key-Loggern, die in die Tastatur oder zwischen Tastatur und Rechner eingebaut sind, so dass die Tastatureingaben direkt an der Quelle abgefangen werden. Gegen die Hardwarelösung ist kein Kraut gewachsen. Login-Prozeduren und verschlüsselte Dateisysteme helfen da nicht mehr. Solch ein Hardwaretool stellt das Produkt Keyghost der neuseeländischen Firma Keyghost Ltd. dar.

Geist schreibt mit...

Ein ganz normales Keyboard...
Fotos: Keyghost

Ein ganz normales Keyboard...

Keyghost wird in verschiedenen Varianten angeboten: Die Standard- und Professional-Varianten befinden sich in einem zylindrischen Gehäuse, das in einem Tastaturkabeladapter integriert ist. Das eine Ende wird mit dem Tastaturkabel der Tastatur verbunden, das andere Ende wird in den PS/2-Port des Rechners gesteckt - fertig ist die Installation von Keyghost.

Keyghost Standard zeichnet 97.000 Zeichen auf, Keyghost Professional II 500.000 Zeichen und Professional II SE zwei Millionen Zeichen. Zusätzlich werden die abgefangenen Daten in der Professional-Variante mit 128-Bit verschlüsselt.

Nachteil des Systems: Der Keyghost ist leicht zu finden und zu erkennen. Im Zweifelsfall reicht es, den Keyghost einfach abzuziehen - und schon tippt es sich wieder herrlich heimlich ungeniert. Doch die zukünftige Version Keyghost Mini wird als Adapter gar nicht mehr zu erkennen sein, da sich das Modul direkt im Tastaturkabel oder einem Tastaturadapter befindet.

...gewendet und geöffnet: Da ist doch was...

...gewendet und geöffnet: Da ist doch was...

Die Ähnlichkeit zu den bekannten "Wanzen", die zum Abhören von Telefonaten und Gesprächen verwendet werden, legen es nahe, bei Keyghost von "PC-Wanzen" zu sprechen.

Die dritte und unauffälligste Variante ist das Security Keyboard. Hier ist der Keyghost direkt in eine Standard-Tastatur eingebaut. Keyghost Ltd. bietet auch den nachträglichen Einbau von Keyghost in eigene Tastaturen an.

In Deutschland sind dem Einsatz solcher Schnüffel-Hardware (und entsprechender Programme) relativ enge Grenzen gesetzt. Persönlichkeitsschutzrechte und Datenschutzbestimmungen laufen dem entgegen. In Unternehmen ist eine "Überwachung" zum Beispiel des Surfverhaltens eines Mitarbeiters grundsätzlich zustimmungspflichtig und muss mit dem Betriebsrat ausgehandelt werden: "Heimlich" dürfte da gar nichts laufen.

Keyghost bietet solche "Schnüffler" auch zum nachträglichen Einbau an

Keyghost bietet solche "Schnüffler" auch zum nachträglichen Einbau an

Was in keiner Weise ausschließt, dass es nicht doch passiert. Zwar ließen sich über Schnüffel-Programme oder -Hardware gewonnene Informationen nicht gegen einen Arbeitnehmer nutzen - doch im Zweifelsfall ist da, wo ein Anlass gefunden wird, auch ein Weg. Verführerisch für den Arbeitgeber ist nicht zuletzt der Preis zum Beispiel der Keyghost-Hardware: Die Standardversion kostet 139 Dollar, die Professional-Version 249 Dollar. Für die Tastaturvarianten kommen noch 50 Dollar für die Standard- und 60 Dollar für die Microsoft-Tastatur hinzu.

Technik

Das Keyghost Modul selbst besteht aus einem nichtflüchtigen Atmel AT45D041A 4-Megabit Flashmemory Chip in der Professional-Variante, einem programmierbaren Microchip Technology PIC16F876 Controller und einem Fairchild Semiconductor CD4066BCM Schalter.

Das Innenleben: Alles wie gehabt - aber perfekt versteckt

Das Innenleben: Alles wie gehabt - aber perfekt versteckt

Nach Installation des Moduls oder der Tastatur werden die Tastatureingaben mit bis zu 5,5 Kilobyte pro Minute in den Speicherchip geladen. Zum Abrufen der gewonnenen Daten reicht jedes herkömmliche Textbearbeitungsprogramm, vom einfachen Editor bis Word, aus.

Das Modul kann selbstverständlich auch an einen anderen Computer umgesteckt werden, um die Eingaben an einem anderen Ort auszuwerten.

Nach Eingabe des 16-Zeichen langen Passwortes wird ein Menü angezeigt, über das der Inhalt des Chips in das Textbearbeitungsprogramm geladen oder gelöscht werden kann.



© SPIEGEL ONLINE 2000
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.