Hmmm, hört sich alles ganz offensichtlich danach an, daß der "Anwender" hintergangen werden soll. Sprich: Der Keylogger soll ausgeführt werden, um jemandem zu schaden. Anders sind exakt DIE Punkte, die sich der Autor selbst als besonders intelligent auf seine Fahne schreibt, nicht zu erklären.
Mal angesetzt, DASS wir hier seinem Gedankengang folgen, sind die Techniken noch nicht sonderlich ausgefeilt. Es fehlt das grundlegende: Das totale Verstecken des Schädlings vor jeder Registrierung...
ich öffne dazu eine Instanz des IE
Das funktioniert nicht mit anständigen Firewalls (z.B. Comodo), ohne den "betroffenen" Benutzer zu alarmieren. Es sei denn, der Keylogger wird in einen ohnehin laufenden Prozeß injiziert. Und zwar ohne Systemfunktionen zu benutzen!
Denn der IE hat immer die Erlaubnis, eine Verbindung mit dem Internet herzustellen. Das klappt sogar in der Firma!
Da würde ich dem Admin dieser Firma einen Berufswechsel anraten.
Auf einem anständig eingerichteten System hat der IE höchstens die Erlaubnis, sich mit Update-Servern von Microsoft zu verbinden. (Wobei natürlich ein Potential darin steckt, daß Microsoft die in allen möglichen Netzen der Welt verteilt, was ich als eine Sauerei empfinde...)
Aber vom Prinzip her geht die Idee in eine für den Anwendungsfall sinnvolle Richtung - hinsichtlich dessen, daß man irgendein Programm auf dem Zielsystem sucht, das sich regelmäßig ins Internet verbinden darf, und diesem als blinde Passagiere ein paar extra Pakete mitgibt.
Selbst WENN ein IE sowas machen dürfte, ist es doch recht auffällig, wenn dieses Dingens laufend immer wieder mal unaufgefordert startet. DAS ist dann doch wieder der ursprünglichen Intention stark hinderlich. Man sollte also stets warten, bis sich ein Programm von sich aus ins Internet verbindet.
Denn das Programm schreibt sich in den MyDocument Folder. Daher wird das auch in der Firma funktionieren.
DAS wäre in MEINER Firma ein Grund für fristlose Kündigung des Admins! WENN ich mich nochmal auf so ein Abenteuer mit einer eigenen Firma einlassen würde.
In keinem anständig eingerichteten Linux noch Windows (ab NT) KANN sowas funktionieren.
Fazit:
Das ganze ist immerhin ein Beweis der Beschäftigung mit der Materie. Etwa auf dem Niveau eines ersten selbstgeschriebenen Zufallszahlengenerators, wenn man sich in die Materie gerade einarbeitet. Immerhin führt dies auch schnell mal zu Einsichten, wie man sich gegen sowas schützen kann.
Für hinreichend bewußte Bürger keine Gefahr.
In der Praxis der Masse würde das Ding aber wahrscheinlich ausreichend Dussel finden, die es ohne den geringsten Anklang einer Wahrnehmung für einen Klick auf einen ausreichend dünnen Slip in einem ausreichend schlüpfrigen Mini-Spiel freiwillig installieren.