Pobaw się w Bonda

Kto, kiedy i co robił na komputerze pod naszą nieobecność? Wcale nie tak trudno się tego dowiedzieć

Oczywiście potrzebne jest wtedy odpowiednie oprogramowanie: takie, które działa w tle w sposób niezauważalny dla osoby pracującej na komputerze. To kryterium spełnia aplikacja KeyLog Pro, którą pobierzemy z witryny http://wwv.palsol.com/downloads. html albo skopiujemy z CHIP-CD.

Nie widać, ale działa

Zanim zabierzemy się do zainstalowania KeyLoga, zamknijmy okna wszystkich uruchomionych programów. Aplikacja działa jako usługa systemowa startująca wraz z systemem Windows. Po przebrnięciu przez setup i ewentualnym zresetowaniu komputera (jeśli korzystamy z Windows98/ Me) możemy od razu przystąpić do konfigurowania narzędzia.

Naciskamy kombinację klawiszy [Shift]+[F12]. Pojawi się okienko programu, w którym uaktywniamy zakładkę General. Włączenie opcji Enable key logger spowoduje, że aplikacja będzie śledziła wszystkie działania osoby siedzącej przy komputerze. Taka inwigilacja polega na zapisywaniu informacji o naciśniętych klawiszach, uruchomionych aplikacjach, otwartych stronach WWW itp. Zapewne dla większości osób najbardziej interesująca okaże się pierwsza z wymienionych funkcji.

Pozostajemy jeszcze przy ustawieniach KeyLoga. Jeśli zlikwidujemy zaznaczenie pola Disable Password, to nasz „szpieg” zostanie zabezpieczony hasłem, którego podanie będzie niezbędne do wywołania okienka programu. Modyfikacja wpisu w polu Output Directory skutkuje natomiast zmianą katalogu, w którym zapisywane są dzienniki aktywności programu.

Kto co robił

Teraz przejdźmy na zakładkę View Logs. Właśnie tutaj dowiemy się, komu, kiedy i do czego służył nasz komputer. Dzienniki KeyLoga zapisywane są w postaci plików tekstowych, których nazwa zawiera datę i godzinę utworzenia zbioru. Sam plik jest niewielki: jeżeli jego rozmiar przekroczy 160 linii (dwie strony), to aplikacja tworzy kolejny zbiór.

Jak wspomniałem, w dziennikach przechowywane są informacje o uruchomionych programach i znakach wprowadzonych z klawiatury. Tutaj uwaga: KeyLog nie zapamiętuje faktu wpisywania symboli innych niż te, które należą do „drukowalnego” podzbioru znaków ASCII. Krótko mówiąc, aplikacja przechwyci frazę „QWERTY”, ale ciągu „Ĺ©x” już nie.

Do opisania została jeszcze jedna usługa oferowana przez program. Po wywołaniu aplikacji i uaktywnieniu zakładki Banned URLs będziemy mogli wskazać adresy WWW, które nie powinny być wywoływane z poziomu przeglądarki internetowej. Gdy zdefiniujemy „zakazane” odsyłacze, a później w Internet Explorerze spróbujemy je wywołać, browser zostanie zamknięty.

Podglądać czy nie?

Na koniec wypadałoby zastanowić się jeszcze nad tym, pod jakim warunkiem powinniśmy instalować KeyLoga i z niego korzystać. Dopóty, dopóki aplikacja służy nam tylko do sprawdzania, w jakim celu wykorzystywany jest komputer podczas naszej nieobecności, wszystko jest w porządku. Podstępne przechwytywanie cudzych haseł do kont pocztowych i późniejsze przeglądanie listów nie do nas adresowanych to natomiast nie żaden nietakt, ale najzwyklejsze przestępstwo.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.