|  | <<  
             ^ 
              >> 
            
              | Date: 2000-06-29 
 
 Key logging: Spion in der Tastatur-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 
 Von Kai Raven
 
 Was macht ein Geheimdienst oder ein Arbeitgeber, der
 mitlesen möchte, was eine Zielperson an E-Mails versendet
 oder verfasst? Er installiert in die Hardware einen so
 genannten Key-Logger. Der lässt sich auch von
 Verschlüsselungsprogrammen nicht irritieren - protokolliert
 wird alles, was der User über die Tastatur eingibt.
 
 Key-Logger sind der Alptraum jedes Datenschützers. Sie
 protokollieren jede Tastatureingabe, die der Anwender
 vornimmt und zeichnen auf, welches Programm dabei
 benutzt worden ist. Key-Logger gibt es seit langem als
 eigenständige Softwareprogramme und als Bestandteil von
 Remote-Control und Trojaner-Programmen wie SubSeven
 oder Back Orifice.
 
 Der Key-Logger sammelt die Tastatureingaben in einer Datei,
 die später über einen Fernzugang abgerufen werden kann.
 Der Nachteil der seit langem auf dem Markt kursierenden
 Schnüffel-Programme: Durch Neuinstallation des
 Betriebssystems kann der Software-Key-Logger
 überschrieben oder, Kenntnisse vorausgesetzt, vom
 Anwender aufgespürt werden. Auch sichere Betriebssysteme
 wie Linux mit ihren Schutzmechanismen hebeln
 softwarebasierte Key-Logger aus.
 
 
 
 Full Text
 http://www.spiegel.de/netzwelt/technologie/0,1518,82775,00.html
 -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-
 relayed by horns@ipjur.com via debate@fitug.de
 -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 edited by
 published on: 2000-06-29
 comments to office@quintessenz.at
 subscribe Newsletter
 - -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
 <<  
                   ^ 
                    >>
 |  |  |  |