Espião de teclados
Este tipo de
tecnologia, lançado há mais de uma década, consiste em um dispositivo
(hardware) de peça única, que permite a captura de todas as informações
que são digitadas em um computador alvo.
Na época do seu
lançamento, os desktops eram muito mais comuns que os laptops. E por
este motivo, a “arquitetura” de um dispositivo espião de teclados era
comum a todos os equipamentos desta natureza: basicamente consistia de
um cabo com um pequeno “tambor” no meio (onde os dados capturados eram
armazenados), e nas extremidades havia dois conectores padrões PS2 que
permitia instalá-lo entre a saída do teclado e a respectiva entrada na
CPU do computador.
Desta forma o
dispositivo pode ser instalado de maneira rápida e ágil. Basta
desconectar o cabo do teclado e instalar o dispositivo no meio do
caminho entre o cabo do teclado e a respectiva entrada na CPU. O
computador não precisa ser desligado para esta operação e nenhum
programa ou aplicativo precisa ser instalado no computador alvo do
monitoramento. Como o dispositivo apresentava o aspecto de um cabo comum
(atualmente, de um conector) e sua instalação fica na parte traseira do
computador, só os olhos mais treinados e atentos poderem identificar a
sua presença.
Uma vez
instalado o dispositivo captura e armazena rigorosamente tudo que é
digitado. Como a instalação se localiza em um ponto antes dos dados
digitados chegarem à CPU, as senhas são facilmente capturadas sem que
haja a necessidade de complexos procedimentos para quebra e
identificação de senhas ou de qualquer coisa que fosse digitada. Desde
as primeiras versões lançadas, espiões de teclados típicos são capazes
de capturar até mesmo dados que não foram digitados, mas que apresentam
comandos atalhos de atalhos pelo teclado. Desta forma, “copiar” e
“colar” são capturados como “Ctrl+c” e “Ctrl+V” respectivamente.
Neste ponto, é
importante destacar que espiões de teclados são dispositivos que operam a
nível de Hardware para a coleta de dados. Nenhum programa, software ou
aplicativo precisa ser instalado no computador alvo do monitoramento.
Por outro, para a leitura de dados, basta resgatar o dispositivo e
conectá-lo ao seu computador. Através do bloco de notas (ou outro editor
de texto qualquer, dependendo do modelo) o investigador entra com uma
senha e descarrega o conteúdo capturado.
Atualmente, existe uma grande variedade de dispositivos
desta natureza, mas todos operando dentro dos mesmos princípios básicos
dos modelos mais antigos: um hardware instalado para captura de dados
digitados em um computador.
Para os
investigadores que têm demandas especiais, uma ampla gama de
dispositivos pode ser encontrada atualmente. Por exemplo, para quem
precisa receber em tempo real os dados capturados, já existe uma versão
que transmite o que foi digitado via Bluetooth. Uma outra versão, de uso
interno, permite com que a peça seja instalada dentro do teclado
(requer trabalho de soldagem). Uma variação do espião de teclados
realiza a captura não dos dados digitados, mas de tudo que aparece na
tela do computador (print screeen). E há também aqueles que fazem tudo isso: gravação de teclas digitadas, print screen de telas e gravação de áudio ambiente!
E mesmo com
tanta tecnologia, se você ainda precisar de um espião de teclados
clássico com o antigo conector PS2, fique tranquilo, pois estes ainda
podem ser encontrados com facilidade!