Il keylogger, come anche il termine inglese suggerisce, con “key” si intende “tasto” e “to log” vuol dire “registrare su un diario”, è uno strumento informatico capace di registrare tutto quello che un soggetto digita sulla tastiera del suo computer.
Questo strumento di sniffing, non ha solo un lato negativo, come la definizione ci può far subito pensare. Poiché viene spesso utilizzato anche dai genitori per controllare i siti sui quali i propri figli navigano, soprattutto nella nostra epoca in cui già nella tenera età i bambini, i nostri nativo digitali, si immergono nell’uso, talvolta pericoloso, della tecnologia.
Oppure può essere usato da un datore di lavoro che vuole assicurarsi se i suoi dipendenti non spendano tempo durante l’orario di lavoro su siti di svago. Sebbene questo possa avere inizialmente dei caratteri positivi, molto spesso i keylogger diventano lo strumento per soddisfare scopi illeciti e per danneggiare in modo irrimediabile la nostra privacy.
Tipologie di Keylogger
Il keylogger, inoltre, può essere di due tipi. La prima tipologia è quella hardware. È di solito un micro dispositivo elettronico a cavetto, esteticamente simile a una prolunga, che funziona collegandosi al cavo di comunicazione fra il computer e la tastiera.
Questo tipo di keylogger è molto efficace perché la sua installazione è molto semplice e il sistema non riesce ad accorgersi della loro presenza. Quando questi keylogger vengono installati sembrano dei semplici adattatori o cavi di prolunga. Talvolta sono perfino inseriti all’interno della tastiera e, in questo caso, non sono assolutamente intercettabili.
Essi sono vantaggiosi poiché completamente indipendenti dal sistema operativo, dunque sono in grado di intercettare e memorizzare in un file di testo tutte le password o qualsiasi altra informazione venga digitata sulla nostra tastiera (indirizzi web, ecc…). I tasti premuti vengono quindi memorizzati e poi inviati a dispositivi wireless. Per poter poi successivamente leggere il contenuto dei dati memorizzati localmente, bisogna usare una combinazione di tasti oppure un apposito software.
La seconda tipologia è quella software che consiste in programmi capaci di controllare e salvare la sequenza di tasti che un utente sta digitando. Esso viene anche definito programma spia o “sniffer”, ossia annusatore, poiché appunto può memorizzare tutte le attività svolte dal computer catturando anche schermate video, messaggi di posta elettronica o, ancora peggio, i numeri della carta di credito.
Si tratta di semplici programmi o driver di periferica che restano in esecuzione finché non catturano i tasti digitati e non li trasmettono al computer remoto. Questo tipo di keylogger viene spesso installato, ovviamente all’insaputa dell’utente, tramite worm o trojan ricevuti via Internet che restano poi in esecuzione nel computer per intercettare password, dati sensibili, identità e numeri di carte di credito.
In seguito, queste informazioni vengono inviate via posta elettronica al creatore che sarà poi pronto ad usarle a nostro svantaggio. I più moderni keylogger software sono capaci di sovrapporsi fra il browser e il World Wide Web e catturano frasi, tasti digitati tramite la tastiera oppure tutti i movimenti del mouse o le registrazioni del microfono.
La password, insomma, può essere intercettata indipendentemente dalla periferica di input che l’utente sta utilizzando: la cattura, sia che la digitiamo con la tastiera, sia che la scriviamo su un documento e tramite il copia e incolla la inseriamo, o che la memorizziamo con un programma di dettatura volale.
Anche se sembra quasi impossibile sfuggire a queste pratiche molto tecnologiche e sottili, dei metodi per raggirarle ci sono.
Prevenire e raggirare i Keylogger
È vero che i keylogger che siano nella forma hardware o in quella software sono una minaccia di intercettazione molto seria, ma noi possiamo proteggere il nostro pc con un sistema di difesa di tipo firewall (che significa “parete refrattaria” o “muro ignifugo”).
Questo sistema, hardware o software, è capace di intercettare e bloccare la connessione del processo incriminato. Alcuni tipi di keylogger, però, non sono intercettabili o comunque più complessi e all’avanguardia, dunque conviene utilizzare la tastiera sullo schermo, a volte distribuita anche dagli antivirus oppure rivolgersi alle ditte specializzate in servizi di bonifica informatica.
Il problema può quindi essere raggirato tramite l’uso di una tastiera virtuale, avviando il computer da un CD eseguibile o da una chiavetta USB, evitando qualunque input.
Ad ogni modo, appena si ha il minimo sospetto di avere nel computer una microspia informatica, conviene sempre chiedere il parere di un esperto che ci tolga da questo eventuale pericolo di essere controllati nei nostri dati personali.