Co to jest i jak działa keylogger?
Zdobywanie dowodów na zdradę małżeńską, ochrona dziecka przed niebezpiecznym towarzystwem czy kontrolowanie niepewnych pracowników to tylko niektóre z sytuacji, które wymagają tajnego pozyskiwania dowodów. Jedną z najpopularniejszych metod jest oprogramowanie szpiegowskie na komputer. Jak działa keylogger i czy jest legalny? Sprawdź odpowiedzi.
Keylogger – co to jest?
Pod enigmatyczną nazwą „keylogger” kryje się program szpiegowski (rzadziej fizyczne urządzenie) służący do rejestrowania wciskanych na klawiaturze przycisków.
Funkcja ta daje pełny wgląd w aktywność użytkownika na danym komputerze. Możliwe jest więc np. sprawdzanie treści wpisywanych w przeglądarce lub wiadomości wysyłanych na czatach.
Z keyloggerów chętnie korzystają pracodawcy do kontrolowania pracowników, a także osoby chcące sprawdzić wierność swoich partnerów. Głównym wyróżnikiem tych produktów jest łatwość obsługi, z którą poradzi sobie nawet osoba niezaznajomiona z tematyką komputerową. Wystarczy go zainstalować i potwierdzić wstępne ustawienia.
Pierwsze keyloggery powstały w latach 70. i początkowo nie miały wiele wspólnego z komputerami. Opracowane przez sowietów urządzenie służyło do przechwytywania treści wpisywanych na maszynach do pisania IBM Selectric używanych przez amerykańskich dyplomatów przebywających w moskiewskich ambasadach i konsulatach.
Keylogger śledził ruch głowicy obrotowej w maszynie, a wciśnięcie klawisza powodowało wysłanie informacji drogą częstotliwości radiowej.
W 1983 roku powstał natomiast pierwszy programowy keylogger napisany przez informatyka Perry’ego Kivolowirza.
Czy programy szpiegowskie są legalne?
Kwestia legalności keyloggerów nie jest taka oczywista. Z jednej strony program do monitorowania komputera może kupić nawet osoba niepełnoletnia, z drugiej wykorzystanie keyloggerów często wiąże się z odpowiedzialnością prawną. Pozyskiwanie informacji z pomocą oprogramowania szpiegowskiego narusza bowiem art. 23 Kodeksu cywilnego:
„Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach.”
Dodatkowe obostrzenie stanowi też art. 267 Kodeksu Karnego poruszający kwestię ochrony korespondencji:
„§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego”.
Tym samym niejawne pozyskiwanie danych przy użyciu keyloggerów uznawane jest za przestępstwo. Na szczęście istnieją okoliczności, w których korzystanie z nich jest całkowicie dozwolone.
Kiedy można korzystać z keyloggera?
Każdy może zainstalować keyloggera uprzednio informując o tym właściciela komputera. Z tego rozwiązania chętnie korzystają firmy w celu zabezpieczenia się przed oszustwami pracowniczymi. Wiedza o tym, że na komputerze znajduje się program szpiegujący, zniechęci potencjalnego oszusta. Pracodawca zobowiązany jest przy tym do przestrzegania tajemnicy korespondencji i postępowania zgodnie z artykułem 111 Kodeksu Pracy, który ją gwarantuje.
Druga możliwość to używanie keyloggerów na własny użytek. Oznacza to, że zgromadzone informacje nie mogą zostać wykorzystanie w żaden sposób ani też udostępnione osobom trzecim. Innymi słowy, nie można wykorzystać uzyskanej wiedzy w charakterze dowodu w czasie sprawy rozwodowej ani jako podstawy do zwolnienia lub ukarania pracownika. Keylogger bywa więc pomocny w potwierdzeniu lub zaprzeczeniu własnych obaw. W ten sposób możliwe jest też kontrolowanie nieletniego dziecka, by uchronić je przed zawieraniem niebezpiecznych znajomości przez internet.
Trzecia okoliczność jest najbardziej niepewna, ale mimo wszystko warto o niej wspomnieć. W żargonie prawniczym istnieje termin „owoc zatrutego drzewa”, który odnosi się do dowodów zdobytych w niedozwolony sposób np. poprzez podsłuchiwanie lub właśnie za pomocą keyloggerów.
W pewnych okolicznościach sąd może dopuścić takie dowody w sprawie zagrażającej zdrowiu lub życiu oskarżającego. Ważne jest wykazanie, że bez owych „owoców” udowodnienie winy przestępcy nie byłoby możliwe. Wszystko jednak zależy od sędziego, który może, ale nie musi zaakceptować takie materiały. Należy więc wcześniej skonsultować tę kwestię z prawnikiem lub prywatnym detektywem.
Rodzaje keyloggerów
Jak działa keylogger? Zacznijmy od tego, że produkty te dzielą się na oprogramowanie i rozwiązania sprzętowe.
Keylogger sprzętowy
Sprzętowe keyloggery mają postać wtyczek pełniących rolę łącznika klawiatury z komputerem. Po zamontowaniu keyloggera i wstępnej konfiguracji urządzenie zapisuje wciśnięte klawisze na wewnętrznej pamięci.
Pewnym ograniczeniem jest fakt, że fizyczne keyloggery opracowano wyłącznie z myślą o współpracy z komputerami stacjonarnymi.
Wśród najlepszych modeli znajdują się urządzenia z rodziny Keygrabber takie jak KeyGrabber WiFi Premium (kliknij). Sprzęt kompatybilny jest z systemami Windows, Mac OS i Linux oraz posiada wbudowaną pamięć 4 GB zdolną pomieścić do 1 000 000 stron tekstu.
Jego największym atutem jest wbudowany moduł Wi-Fi, który umożliwia automatyczne wysyłanie raportów na przypisany adres e-mail. Dzięki temu użytkownik zyskuje całkowicie zdalny wgląd we wpisywane na komputerze treści.
Keylogger programowy
Użytkownicy laptopów powinni zainteresować się natomiast programowymi keyloggerami. To rozwiązanie oferuje większe możliwości na tle sprzętowych odpowiedników.
Zainstalowany na komputerze program gromadzi zapis wprowadzonych znaków, pozostając niewidocznym dla użytkownika komputera i programu antywirusowego. Programowe keyloggery posiadają też często dodatkowe funkcjonalności.
Na tym polu wyróżnia się szczególnie SpyLogger Mail Plus. Pozwala na wykonywanie cyklicznych zrzutów ekranu i nagrywanie dźwięku przez mikrofon komputera. Warto dodać, że wszystkie zgromadzone pliki przesyłane są na adres e-mail.
Pamiętajmy, że programowe keyloggery, podobnie jak sprzętowe, muszą zostać zainstalowane fizycznie na wybranym komputerze – nie można tego zrobić zdalnie. To samo tyczy się usunięcia programu z dysku.