Notice: Trying to get property 'term_id' of non-object in /home/klient.dhosting.pl/chippl/chip.pl/public_html/wp-content/themes/_theme/single.php on line 27

Notice: Trying to get property 'term_id' of non-object in /home/klient.dhosting.pl/chippl/chip.pl/public_html/wp-content/themes/_theme/single.php on line 27

Pobaw się w Bonda

Kto, kiedy i co robił na komputerze pod naszą nieobecność? Wcale nie tak trudno się tego dowiedzieć

Oczywiście potrzebne jest wtedy odpowiednie oprogramowanie: takie, które działa w tle w sposób niezauważalny dla osoby pracującej na komputerze. To kryterium spełnia aplikacja KeyLog Pro, którą pobierzemy z witryny http://wwv.palsol.com/downloads. html albo skopiujemy z CHIP-CD.

Nie widać, ale działa

Zanim zabierzemy się do zainstalowania KeyLoga, zamknijmy okna wszystkich uruchomionych programów. Aplikacja działa jako usługa systemowa startująca wraz z systemem Windows. Po przebrnięciu przez setup i ewentualnym zresetowaniu komputera (jeśli korzystamy z Windows98/ Me) możemy od razu przystąpić do konfigurowania narzędzia.

Naciskamy kombinację klawiszy [Shift]+[F12]. Pojawi się okienko programu, w którym uaktywniamy zakładkę General. Włączenie opcji Enable key logger spowoduje, że aplikacja będzie śledziła wszystkie działania osoby siedzącej przy komputerze. Taka inwigilacja polega na zapisywaniu informacji o naciśniętych klawiszach, uruchomionych aplikacjach, otwartych stronach WWW itp. Zapewne dla większości osób najbardziej interesująca okaże się pierwsza z wymienionych funkcji.

Pozostajemy jeszcze przy ustawieniach KeyLoga. Jeśli zlikwidujemy zaznaczenie pola Disable Password, to nasz „szpieg” zostanie zabezpieczony hasłem, którego podanie będzie niezbędne do wywołania okienka programu. Modyfikacja wpisu w polu Output Directory skutkuje natomiast zmianą katalogu, w którym zapisywane są dzienniki aktywności programu.

Kto co robił

Teraz przejdźmy na zakładkę View Logs. Właśnie tutaj dowiemy się, komu, kiedy i do czego służył nasz komputer. Dzienniki KeyLoga zapisywane są w postaci plików tekstowych, których nazwa zawiera datę i godzinę utworzenia zbioru. Sam plik jest niewielki: jeżeli jego rozmiar przekroczy 160 linii (dwie strony), to aplikacja tworzy kolejny zbiór.

Jak wspomniałem, w dziennikach przechowywane są informacje o uruchomionych programach i znakach wprowadzonych z klawiatury. Tutaj uwaga: KeyLog nie zapamiętuje faktu wpisywania symboli innych niż te, które należą do „drukowalnego” podzbioru znaków ASCII. Krótko mówiąc, aplikacja przechwyci frazę „QWERTY”, ale ciągu „Ĺ©x” już nie.

Do opisania została jeszcze jedna usługa oferowana przez program. Po wywołaniu aplikacji i uaktywnieniu zakładki Banned URLs będziemy mogli wskazać adresy WWW, które nie powinny być wywoływane z poziomu przeglądarki internetowej. Gdy zdefiniujemy „zakazane” odsyłacze, a później w Internet Explorerze spróbujemy je wywołać, browser zostanie zamknięty.

Podglądać czy nie?

Na koniec wypadałoby zastanowić się jeszcze nad tym, pod jakim warunkiem powinniśmy instalować KeyLoga i z niego korzystać. Dopóty, dopóki aplikacja służy nam tylko do sprawdzania, w jakim celu wykorzystywany jest komputer podczas naszej nieobecności, wszystko jest w porządku. Podstępne przechwytywanie cudzych haseł do kont pocztowych i późniejsze przeglądanie listów nie do nas adresowanych to natomiast nie żaden nietakt, ale najzwyklejsze przestępstwo.

Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.