≡
1 Installation/Deinstallation
≡
1.1 Win9x/ME/NT/2k/XP?
ℹ️ TopLogger wurde für die Betriebssysteme Win9x
und ME geschrieben und getestet, da auf NT basierenden Systemen viele Schutz- und
Protokollfunktionen bereits im Betriebssystem integriert sind. Auf den anderen
Win-Betriebssystemen sollte er dennoch laufen, jedoch werden einige Sicherheitsfunktionen
möglicherweise keine Wirkung zeigen.
≡
1.2 Installation
Zur Installation kopieren Sie einfach die Dateien toplog.exe und toplogger.doc in
Ihr Systemverzeichnis. Registry- oder andere Systemveränderungen werden nicht vorgenommen.
TopLogger kann das erste Mal durch Doppelklick oder mit
START Ausführen toplog gestartet werden.
Das Tool zeigt im Systray der Taskleiste ein kleines Schaltkreis-Symbol.
≡
1.3 Programm-Komponenten
Zum fertig installierten Programmpaket gehören:
- das eigentliche Hauptprogramm toplog.exe,
- die TopLogger-Dokumentation (also dieses Handbuch) im MS-Word-Format
toplogger.doc.
≡
1.4 Wichtig beim Überschreiben älterer Versionen von
TopLogger
Zum Updaten empfiehlt sich die Deinstallation der alten (beachte Hinweise zur
Deinstallation!) und die anschließende Neuinstallation.
≡
1.5 Deinstallation
TopLogger ist mit einem Programm-internen Deinstaller
ausgerüstet, der über das Kontext-Menü im Programmfenster erreichbar ist. Dies sichert das
Deinstallieren nur durch den autorisierten Benutzer.
≡
2 Zusätzliche Funktionen
Die FULL-Edition enthält folgende zusätzliche Funktionen:
- Protokollieren und Rückgängigmachen von Datei- bzw. Ordneroperationen
- Protokollieren und Sperren von Internetverbindungen
- Protokollieren von Druckaufträgen
- Protokollieren von Systemzeitmanipulationen
- Überwachen des CD-Laufwerkes
- Schutz vor Änderungen des Desktop-Hintergrundbildes
- Sperren des Herunterfahrens des Rechners
≡
3 Bedienungsanleitung
≡
3.1 Programmstart
Wenn Sie mit der linken Maustaste auf das Schaltkreissymbol in der Taskleiste
klicken oder die Tastenkombination STRG/ALT/F6 drücken, fordert Sie
TopLogger zur Eingabe Ihres Passwortes auf. Solange Sie nicht im Register
Grundeinstellungen Ihr persönliches Passwort für
TopLogger vergeben haben, müssen Sie toplogger
(natürlich ohne Anführungszeichen) eingeben. Nach korrekter Eingabe des Passwortes erscheint das
Hauptfenster.
Das Hauptfenster zeigt grundsätzlich alle Fensteraktivitäten unter Windows mit Zeitangabe in
chronologischer Folge, einschließlich aller von Ihnen über die Fensterbehandlung
veranlassten Maßnahmen, ausschließlich der von Ihnen in der Fensterbehandlung
als Nicht ins Protokoll markierten Fenster. Durch einen Klick mit der rechten
Maustaste rufen Sie das Popup-Menü auf:
Der Menüpunkt Öffnen… gibt Ihnen die Möglichkeit, ein bereits früher
gespeichertes TopLogger-Protokoll (Dateiendung *.wms)
in das Hauptfenster zu laden und über den Menüpunkt Speichern als…
abzuspeichern.
Mit dem Menüpunkt Originaldaten rufen Sie das aktuelle Protokoll in das
Hauptfenster zurück.
Mittels Drucken oder Löschen können Sie das aktuelle Protokoll
teilweise oder komplett drucken bzw. löschen.
Nach (Links-)Klick auf Optionen anzeigen… öffnet sich die
TopLogger Registerkartei, in der Sie durch Anklicken des zugehörigen
Karteireiters die von Ihnen zur Bearbeitung gewünschte Registerkarte auswählen können. Auf den
Folgeseiten werden die Registerkarten eingehend beschrieben.
Mit Optionen verbergen können Sie jederzeit Ihr Protokoll wieder voll sichtbar
machen.
Mit dem Menüpunkt TL komplett zurücksetzen… kann der Benutzer
TopLogger wieder in einen »jungfräulichen« Zustand versetzen. Dies könnte
nach System-Crashs oder anderen unerwarteten Fehlererscheinungen nötig sein. WICHTIG ist dabei,
dass das Start-Passwort dann wieder toplogger ist.
Mit TL deinstallieren… wird Ihr Rechner von TopLogger
und allen von diesem angelegten Dateien befreit.
Mit Fenster verstecken löschen Sie das
TopLogger-Hauptfenster von Ihrem Bildschirm.
Sie können es jederzeit über das Schaltkreis-Symbol in der Taskleiste (siehe oben) wieder sichtbar
machen - es sei denn, sie haben über Beenden das Programm abgebrochen.
⚠️ ACHTUNG! Die Fenstersymbole Minimieren und Schliessen
führen nicht zum Erfolg! Dies ist kein Bug, sondern Absicht.
Den manuellen Start von TopLogger erreichen Sie stets über
START AUSFÜHREN toplog.
≡
3.2 Das Register Grundeinstellungen
Mit der Registerkarte Grundeinstellungen können Sie die
prinzipielle Arbeitsweise von TopLogger in Ihrem System einstellen.
Das Hauptpasswort kann im Wechsel durch einen Doppelklick auf Passwort sichtbar
bzw. unsichtbar gemacht werden. Rechts daneben befindet sich ein weiteres Eingabefeld, in welches
nochmals zur Kontrolle dasselbe Passwort eingetragen werden muss.
≡
3.2.1 Die Schalter
≡
3.2.1.1 Der Schalter nach Win-Start
Bei Selektieren des Schalters nach Win-Start (standardmäßig AUS)
ist TopLogger nach jedem Rechnerstart anwesend. Bedenken Sie, dass
TopLogger stets versucht, seine Existenz vor Angriffen von außen zu
verteidigen - allerdings nur dann, wenn er auch aktiv ist! Andernfalls ist er durch jedermann
zerstörbar. Auch bei Mehrbenutzer-Systemen wird TopLogger in jedem Fall
mit gestartet.
≡
3.2.1.2 Der Schalter Selbstschutz
Der Schalter Selbstschutz sollte stets selektiert sein und gibt
TopLogger einige zusätzliche Selbstschutzfunktionen frei. Unter
NT-Systemen bewirkt die Selbstschutz-Aktivierung zusätzlich das Abschießen des
NT-Taskmanagers, da der Task im Gegensatz zu Win9x hier sichtbar und somit zerstörbar wäre. Der
Selbstschutz verhindert weiterhin den Aufruf des Registrierungs-Editors regedit.
≡
3.2.1.3 Der Schalter Start-Passwort
Mittels des Schalters Start-Passwort kann
TopLogger angewiesen werden, nach dem Rechnerstart das Hauptpasswort zu
verlangen. Wer das Passwort kennt (also hoffentlich nur Sie), tippt es ein und
TopLogger verschwindet in dieser Sitzung nach einer Sicherheitsabfrage vom
System. Der Nichtberechtigte kann die Passwort-Abfrage durch einen Mausklick beenden, muss aber mit
TopLogger im Hintergrund Vorlieb nehmen. Diese Funktion gibt Ihnen sofort
nach dem Beginn der Sitzung die Möglichkeit, völlig uneingeschränkt und unkontrolliert zu arbeiten.
TopLogger protokolliert auch alle falsch eingegebenen Passwörter, sodass
man auch am »Einfallsreichtum« des Zugangssuchenden teilhaben darf. Da die eingebaute
Alarm-Funktion (siehe entsprechender Abschnitt) stets einen laufenden
TopLogger benötigt, hat man nach dem Startpasswort-Dialog die Möglichkeit,
das Programm nur im Alarm-Standby-Modus laufen zu lassen. Alle Schutzfunktionen werden in diesem
Modus abgeschaltet.
≡
3.2.1.4 Der Schalter Herunterfahren
Wird der Schalter Herunterfahren aktiviert, so fährt
TopLogger bei falschem Start-Passwort (Kontrollfeld
Start-Passwort muss natürlich auch aktiviert sein) den Rechner wieder herunter.
Ist Start-Passwort nicht aktiviert, bleibt die Einstellung wirkungslos!
≡
3.2.1.5 Der Schalter Icon verstecken
Über den Schalter Icon verstecken kann das Schaltkreissymbol in
der Taskleiste ausgeblendet werden. Dies ist natürlich sinnvoll, da Sie anderen Nutzern das
Vorhandensein eines Sicherheits-Tools ja vielleicht nicht unbedingt auf die Nase binden wollen.
Allerdings sind Sie dann einzig und allein auf die Tastenkombination STRG+ALT+F6
angewiesen!!!
≡
3.2.1.6 Der Schalter Clipboard sperren
Der Schalter Clipboard sperren weist
TopLogger an, sämtliche Aktionen mittels der Zwischenablage zu
unterbinden. Dies könnte ganz nützlich sein, wenn Sie unbedingt verhindern möchten, dass aus einer
Anwendung etwas herausgeschleppt wird.
≡
3.2.1.7 Der Schalter Fenster-Passwörter immer
abfragen
Ist dieser Schalter aktiviert, so ist der Schutz eines durch Passwort geschützten
Fensters nicht nur bis zur Eingabe des korrekten Passwortes wirksam, das heißt: jedes Mal, wenn
dieses Fenster geöffnet wird, erfolgt die Passwort-Abfrage. Ist dieser Schalter nicht aktiv, so
gestatten Sie TopLogger nach der ersten korrekten Passwort-Eingabe
anzunehmen, dass im Verlaufe der gesamten Sitzung der berechtigte User am Rechner sitzt. Eine
Passwort-Abfrage bei wiederholtem Aufruf des geschützten Fensters unterbleibt daher.
≡
3.2.1.8 Der Schalter Systemeinstellungen sperren
Der Schalter Systemeinstellungen sperren verhindert den Aufruf
der standardmäßig in Windows eingebauten Systemeinstellungsprogramme. Auch das Ändern der
Druckerkonfiguration wird dadurch blockiert. Da hierzu ein Eintrag in die Registry erfolgt, ist
stets der Neustart des Rechners erforderlich.
≡
3.2.1.9 Der Schalter Desktop sperren
Dieser Schalter verhindert das Starten aller auf dem Desktop abgelegten Programme.
≡
3.2.1.10 Der Schalter IE-Startseite schützen
Wird der Schalter aktiviert, so ist das Ändern der Start-URL des
Internet-Explorer gesperrt. Zahlreiche unseriöse Internet-Anbieter überschreiben diese
Startseite ohne Einwilligung des Users. Dem wird hiermit ein Riegel vorgeschoben.
≡
3.2.2 Zum Feld Protokolloptionen:
≡
3.2.2.1 Auswahl der zu protokollierenden Fensterarten
Die drei linken, untereinander angeordneten Schalter gestatten es, den
Protokollinhalt in gewissen Grenzen zu definieren. So können alle sichtbaren, versteckten oder/und
alle namenlosen Fenster protokolliert werden. TopLogger benennt alle
namenlosen Fenster namenlos und versucht, zusätzlich einen speziell für jedes
Fenster geeigneten Code mit anzuhängen. Würden alle derartigen Fenster nur
namenlos heißen, könnte man diesen keine Aktionen zuordnen, da keine
Unterscheidung mehr gegeben wäre. In den meisten Fällen gelingt die Unterscheidung.
≡
3.2.2.2 Rechnername
Im Textfeld Rechnername kann eine für den Rechner typische
Bezeichnung eingetragen werden. Dies ist besonders bei der Nutzung der Alarm- und/oder
Protokollversandfunktionen zu empfehlen. Eine schnelle Identifizierung des Rechners wird damit
wesentlich erleichtert.
≡
3.2.2.3 Protokollversand
Über eine weitere Einstellung Protokollversand alle X Minuten in
den Protokoll-Optionen kann man erreichen, dass
TopLogger das Protokoll in einstellbaren Zeitabschnitten verschickt. Wohin
verschickt wird, kann man unterhalb dieser Einstellungen sehen bzw. über einen Mausklick darauf
ändern. Vor dem Versand des Protokolls setzt TopLogger noch den
Rechnernamen (3.2.2.2) an den Listenanfang und hängt dem Namen der definierten Versand-Datei noch
Datum und Uhrzeit an. Auf diese Weise werden keine Protokolle überschrieben und der Adressat kann
sich alles zu beliebiger Zeit ansehen. Nach einem Versand leert TopLogger
das Protokoll automatisch und weiter geht’s. Versand per Mail: Wenn Sie auf die Schaltfläche für
die Einstellung des Zielverzeichnisses klicken, werden Sie stets gefragt, ob der Versand per Mail
erfolgen soll. Wird Mail-Versand gewählt, so öffnet sich ein kleines Fenster, in welches Sie noch
zwei Angaben machen müssen. Zum einen müssen Sie die Bezeichnung des Mail-Servers des Adressaten
kennen (bei T-Online: mailto.btx.dtag.de) und natürlich muss die Mailadresse des
Protokoll-Empfängers eingegeben werden. Der Mailversand in TopLogger ist
derart organisiert, dass Mails im Offline-Modus gesammelt und erst dann im Hintergrund verschickt
werden, wenn der Benutzer online geht. Um eine Firewall kommt TopLogger
natürlich auch nicht herum. Einzige Möglichkeit: Abschießen des Security-Programms durch
TopLogger.
≡
3.2.2.4 Protokoll in definierbaren Abständen sichern
Die letzte Protokolloption ist das Anweisen TopLoggers, das
Protokoll in definierbaren Abständen zu sichern. Diese Option wurde aus folgendem Grunde
eingebracht. Standardmäßig (Option AUS) speichert TopLogger seine
Protokollierung stets nach jedem neuen Protokolleintrag. Das bedeutet, dass der Rechner bei jedem
Wechsel des aktiven Fensters Schreibaktionen ausführen muss, die unter Umständen das System
erheblich ausbremsen können. Besonders wird dies beispielsweise bei einem Downloadvorgang im
Internet deutlich. Bestimmte Browser zeigen während eines Downloads im Titel eines Infofensters den
momentanen Ladezustand in % an. Jede Änderung dieses Titels registriert
TopLogger aber als neues Fenster und speichert und speichert! Das Resultat
dieser Bremse spiegelt sich natürlich in der Datenrate des Downloads wider. Um das System zu
entlasten, ist daher die vorgenannte Protokolloption vorgesehen. Ist diese aktiviert, so speichert
TopLogger sein Protokoll immer erst nach Erreichen einer einstellbaren
Anzahl neuer Einträge. Der Systementlastung steht allerdings ein Nachteil gegenüber: Wird
TopLogger nicht ordnungsgemäß beendet (ordnungsgemäß bedeutet Beenden über
Menü oder Herunterfahren des Rechners), so kann es zu Informationsverlusten in der Protokollierung
kommen.
≡
3.2.3 Das Hilfe-Icon
Durch Anklicken des Hilfe-Icons rufen Sie stets dieses Handbuch auf. Klicken Sie mit
Links, so wird die Version in MS-Word aufgerufen, und klicken Sie mit Rechts, so wird die reine
Text-Variante (TXT) geöffnet. Hilfe erhalten Sie weiterhin permanent in der Statusleiste (ganz
unten), wenn Sie über ein Programm-Element mit der Maus fahren.
≡
3.3 Das Register Fensterbehandlung
Das Register Fensterbehandlung ermöglicht es, auf verschiedene
Arten nahezu jedes Fenster zu manipulieren, zu schützen bzw. zu kontrollieren. Das Register besteht
aus vier optisch voneinander abgegrenzten Funktionsgruppen:
a) dem Listenfenster mit den sich darauf beziehenden Tasten Aus
Protokoll hinzufügen,
Neu und Löschen sowie den
beiden Schaltern für Vollvergleich und Teilvergleich,
b) der Funktionengruppe Fensteraktion (blau markiert),
c) der Funktionengruppe Fensterobjekte (rot markiert) und
d) dem Schalter Nicht ins Protokoll (grün markiert).
Die Schaltfelder für die Funktionengruppen Fensteraktion und
Fensterobjekte können nur alternativ aktiviert werden.
≡
3.3.1 Das Listenfenster
Im linken oberen Teil des Registers befindet sich die Liste, die - unabhängig von
der für das einzelne Fenster gewählten Behandlung - alle zu behandelnden Fenster-Titel aufnimmt.
Um einen neuen Eintrag in die Liste aufzunehmen, markieren Sie in der Protokoll-Liste des
Hauptfensters (linke Seite) die entsprechende Fensterbezeichnung und klicken anschließend auf die
Schaltfläche Aus Protokoll hinzufügen oder, noch einfacher, doppelklicken Sie
auf den Protokolleintrag. Das geht natürlich nur, wenn das gewünschte Fenster schon einmal geöffnet
wurde und in der Protokoll-Liste enthalten ist.
Wollen Sie eine Fensterbezeichnung aus der Liste entfernen, so selektieren Sie den Eintrag und
betätigen Sie den Schalter Löschen.
Das Editierfeld unterhalb des Listenfeldes macht es Ihnen möglich, die eingetragenen Fenstertitel zu
verändern oder neue von Hand anzulegen. Klicken Sie auf Neu, um in der
Fensterliste einen neuen Eintrag zu erreichen. Standardmäßig heißt der Neueintrag
Neueintrag x. Das Verändern eines aus dem Hauptfenster übernommenen
Fenstertitels kann sich als notwendig erweisen, um später die Funktion
Teilvergleich sinnvoll einsetzen zu können.
≡
3.3.2 Die Funktion Teilvergleich
Sie können TopLogger Fensterbezeichnungen suchen lassen,
die lediglich als Teil eines Fenstertitels vorhanden sind. Ein Beispiel:
Sie möchten, dass das Programm abc unterbunden wird. Dieses Programm zeigt aber
stets den gerade geladenen Dateinamen immer im Fenstertitel mit an, z.B.
abc - xyz.doc. Nehmen Sie diesen Fenstertitel so in die Liste der zu
behandelnden Fenster auf, so wird das Programm nur dann von TopLogger
erkannt, wenn es auch die Datei xyz.doc geladen hat. In allen anderen Fällen ist
ja der komplette Fenstertitel ein anderer. Was alle Fenstertitel aber gemeinsam besitzen, ist die
Teilbezeichnung abc- . In TopLogger können Sie nun
abc - in die Liste aufnehmen und TopLogger über den
Schalter *Teilvergleich anweisen, alle Fenster, die diese Teilbezeichnung
enthalten, zu behandeln. Alle Titel in der Liste, die einem Teilvergleich dienen, erkennt man an
einem vorangestellten Sternchen.
⚠️ ABER VORSICHT! Wer das Prinzip des Teilvergleiches verstanden hat, dürfte
nunmehr auch wissen, dass die »Macht« von TopLogger auch dazu ausreicht,
das komplette System lahmzulegen.
Stellen Sie sich vor, Sie lassen TopLogger alle Fenster schließen, die
lediglich den Buchstaben e besitzen. Ich habe das zwar noch nicht probiert, aber
ich glaube, dass TopLogger dann außer Kontrolle gerät. Für eines ist
jedoch auf jeden Fall gesorgt: TopLogger lässt sich auch über den
Teilvergleich NICHT von sich selbst verhindern! Seine Fenster sind also (beruhigendermaßen) immer
zugänglich.
Bitte beachten Sie: Alle Einstellungen gelten stets für den gerade in der Liste ausgewählten
(hervorgehobenen) Eintrag.
≡
3.3.3 Die Funktionengruppe Fensterobjekte
In diesem Bereich lassen sich Objekte des ausgewählten Fensters manipulieren. Nur
wenn das Schaltfeld Fensterobjekte aktiviert wird, werden entsprechende Vorgaben
von TopLogger erledigt.
Wichtig ist, zu wissen, dass alle Anweisungen unter Fensterobjekte NICHT den
Teilvergleich akzeptieren! Es sind drei objektorientierte Maßnahmen einstellbar:
≡
3.3.3.1 Menüpunkte deaktivieren
Besitzt das im Listenfeld ausgewählte Fenster ein Standardmenü (kein Cool-Menü, wie
z.B. Explorer Win98), so kann TopLogger jeden beliebigen Menüpunkt dieses
Fensters einfach deaktivieren (grau), so dass dieser nicht mehr anwählbar ist. Durch einen Klick
auf die Schaltfläche Menüpunkte deaktivieren gelangt man in das recht simpel
aufgebaute Einstellfenster. Das Einstellfenster lässt das Deaktivieren von bis zu fünf
Menüpunkten zu. Jede der fünf Einstellungen (jede Zeile) hat drei Einstell-Ebenen, die den Weg zum
Menüpunkt durch Zahlen beschreiben sollen. Dabei können Menüpunkte bis zur 2. Unterebene
berücksichtigt werden.
Ein Beispiel: Starten Sie TopLogger im Hintergrund und starten Sie
anschließend den Editor Notepad. Sie möchten dort den Menüpunkt
Speichern deaktivieren. Es ist der 1. Menüeintrag und dort der
3. Menüpunkt.
- Schließen Sie Notepad und Öffnen Sie das TopLogger-Fenster.
- Übernehmen Sie den vorher protokollierten Eintrag Unbenannt - Editor in die
Fensterliste durch Doppelklick auf den Protokolleintrag.
- Aktivieren Sie das Schaltfeld Fensterobjekte und öffnen Sie das Einstellfenster
zur Menübehandlung.
- Aktivieren Sie die erste Zeile (linkes Schaltfeld) und tragen Sie im ersten Einstellfeld die
1 und im zweiten Einstellfeld die 3 ein. Da Sie nicht in ein
Untermenü hinein müssen, muss das dritte Einstellfeld auf 0 bleiben.
- Schließen Sie das Menü-Einstellfenster (Klick auf OK) und verstecken Sie
TopLogger im Hintergrund.
Wann immer Sie nun Notepad öffnen, der Menüpunkt Speichern ist nicht mehr anwählbar. Wer mit dieser
Funktion ein wenig herumgespielt hat, dürfte mit dieser Einstellmethode keine Probleme haben.
Beim Auszählen der Stelle des Menüpunktes ist unbedingt zu beachten, dass alle Trennstriche in einem
Menü ebenfalls Menüobjekte und daher als solche mitzuzählen sind!
≡
3.3.3.2 Objekte deaktivieren
Genau wie ein Menüpunkt lässt sich auch jedes Objekt (Schaltflächen, Listen,
Eingabefelder…) deaktivieren (grau untersetzt). Allerdings ist die Zuordnung einer Objektnummer,
anhand derer TopLogger das Objekt wiederfinden muss, etwas schwieriger.
Die Nummern müssen mit der Reihenfolge der Objekte konform gehen und die Reihenfolge ist immer davon
abhängig, in welcher Folge der Programmierer des Fensters die Objekte eingebracht hat - und das
kann durcheinander geschehen.
Damit das Herausfinden der Objektnummer nicht in Probiererei ausartet, stellt
TopLogger dem Anwender hier eine nützliche Hilfe zur Verfügung: die
Arbeit am Objekt.
Hierzu ist es notwendig, dass das zu behandelnde Fenster geöffnet ist. Wir praktizieren es am
Beispiel von Notepad, welches Sie starten müssen.
Wählen Sie den Menüpunkt Öffnen! Das folgende Fenster Öffnen
besitzt eine Schaltfläche Öffnen, über welche das Laden einer ausgewählten Datei
erfolgt.
Um ein Laden zu verhindern, möchten wir die Schaltfläche Öffnen deaktivieren.
Lassen Sie das Dialogfenster Öffnen wie es ist und öffnen Sie nun
TopLogger. Wenn Sie noch die Deaktivierung des Menüpunktes (vorheriges
Beispiel) eingestellt haben, lassen sie diese ruhig drin. KlickenSie sich in das Einstellfenster
für die Objekt-Deaktivierung. Sie sehen ein Fenster, ähnlich dem der Menübehandlung, nur dass für
jede Objektbehandlung nur eine Nummer (die Objektnummer) erforderlich ist.
Aktivieren Sie das Schaltfeld der ersten Zeile, damit Sie eine Objektnummer eingeben können.
Um nun die Objektnummer zu bestimmen, klicken Sie auf Objektfinder. Das
TopLogger- und das Einstellfenster verschwinden, und übrig bleibt ein
kleines Kontrollfenster und der Öffnen- Dialog von Notepad.
TopLogger nimmt nun mit dem zu behandelnden Fenster Verbindung auf. Man
erkennt die Verbindung am Blinken der Titelleisten beider Fenster.
Standardmäßig ist im Kontrollfenster die Objektnummer 1 eingestellt.
TopLogger findet das Objekt 1 und lässt es ebenfalls komplett blinken
(sichtbar/unsichtbar). Klickt man nun auf den Vorwärtspfeil, so kann man sich die Objektnummern
blinkend anzeigen lassen. Blinkt unsere Schaltfläche Öffnen, so ist die
angezeigte Objektnummer zu merken. Über die Schaltfläche Schließen im
Kontrollfenster gelangen Sie zu Ihrem Ausgangsort zurück und können die Objektnummer eintragen.
Verstecken Sie nun TopLogger, schließen Sie den Öffnen-Dialog von NotePad
und öffnen Sie ihn wieder. Die Schaltfläche dürfte nun nicht mehr anwählbar sein.
Das klingt alles ein wenig kompliziert, ist aber bei etwas Übung kinderleicht. Das gleiche lässt
sich für jedes X-beliebige Fensterobjekt praktizieren. Auf diese Weise können Sie auch die Eingabe
in Eingabefelder, die Anwahl in Listen oder das Betätigen von Auswahlschaltern verhindern.
ℹ️ Objekte von Programmfenstern sind nach einer Hierarchie aufgebaut, d.h. sie
sind immer bestimmten Ebenen (ähnlich Menü) zugeordnet. TopLogger erkennt
nur Objekte der 1. Unterebene, also solche, die der Programmierer direkt in das
blanke Fenster eingesetzt hat. Eine Schaltfläche, die er z.B. in eine Umrahmung
gesetzt hat, wird daher von TopLogger nicht angesprochen, da bereits eine
Ebene tiefer. TopLogger hat in diesem Fall nur Zugriff zur Umrahmung (auch
ein Objekt) mit allem, was drin ist!
≡
3.3.3.3 Textinhalte protokollieren
Hat TopLogger einmal die Objektnummer (siehe 3.3.3.2), so
ist es für ihn ein leichtes, Texte in Fenstern abzufragen und zu protokollieren. Auf diese Weise
kann man später im Protokoll mehr über ein geöffnetes Fenster in Erfahrung bringen. Jeder Text in
einem Fenster stellt ein eigenes Objekt dar und wird in derselben Weise, wie in Punkt 2 vom
Objektfinder ermittelt. Das Einstellfenster für die Text-Protokollierung ist vom Aussehen her mit
dem Einstellfenster für Punkt 2 identisch.
Der Hinweis am Ende des Punktes 3.3.3.2 gilt auch für Textobjekte. Texte in einem Textfeld kann
TopLogger demzufolge nicht erkennen, da diese als Unterobjekte im Textfeld
eingebettet sind. TopLogger erkennt nur die Texteigenschaft der Objekte
der 1. Ebene! Listen-, Text- und Eingabefelder haben keine Texteigenschaft. Nur Schaltflächen,
Kontrollschalter und reine Texte im Fenster besitzen eine solche. Wer also beispielsweise den Text
in einem Word-Dokument protokollieren möchte, hat mit der Protokollierung von Texteigenschaften
keine Chance! Als Alternative bietet TopLogger hierzu das Foto-Protokoll.
≡
3.3.4 Die Funktionengruppe Fenster-Aktion
Der eingerahmte Bereich »Fenster-Aktion« beherbergt alle Einstellungen, die auf
Fenster-typische Aktionen abzielen. Ist der Schalter für diesen Bereich aktiviert, führt
TopLogger alles, was im Bereich für dieses Fenster eingestellt ist, aus.
Durch ein Deaktivieren dieses Feldes kann man vorübergehend die Aktionen auf Eis legen, ohne sie
später wieder neu definieren zu müssen.
≡
3.3.4.1 Der Schalter bei falschem Passwort
Aktiviert man den Schalter »bei falschem Passwort«, »behandelt«
TopLogger das Fenster nicht sofort, sondern nur, wenn der Benutzer ein für
dieses Fenster definierbares Passwort nicht kennt. Standardmäßig erhält jedes in die Liste
aufgenommene Fenster das Passwort meinpasswort, das anschließend geändert werden
kann. Das Vergessen eines der Fenster-Passwörter bleibt ohne Folgen, können Sie sich doch jederzeit
über das Haupt-Passwort entsprechende Einsicht in das Register verschaffen. Um ein jeweiliges
Fenster-Passwort einzusehen bzw. zu ändern, wählen Sie in der Liste das entsprechende Fenster an
und es erscheint das zugehörige Passwort. Wurde das richtige Fenster-Passwort eingegeben, so wird
für dieses Fenster im gesamten Verlauf der Sitzung (auch Fenster zu, Fenster auf) kein Passwort
mehr verlangt. Möchten Sie, dass TopLogger bei jedem erneuten Öffnen eines
Fensters die Passwortabfrage startet, so aktivieren Sie im Register
Grundeinstellungen den Schalter Fenster-Passwörter immer
abfragen!
Wird ein falsches oder kein Passwort eingegeben, so wird das betreffende Fenster von
TopLogger - entsprechend der eingestellten Behandlungsroutine - bearbeitet
(TopLogger protokolliert diese Aktion).
≡
3.3.4.2 Der Schalter zeitgesteuert
Aktiviert man den Schalter zeitgesteuert, wird die eingestellte
Behandlung erst nach einer frei definierbaren Zeit erfolgen. Der Anwender kann hier noch zwischen
einer strikten Zeitkontrolle (immer) und der Zeitkontrolle nach Untätigkeit
wählen. Ist immer angewählt, so wird nach Erscheinen des jeweiligen Fensters der
Zeitmechanismus stur in Gang gesetzt und nach Ablauf das Fenster ohne Gnade »bedient«. Anschließend
wird die Fenster-Botschaft sofort überbracht. Ist Untätigkeit angewählt, so
funktioniert der Zeitmechanismus ähnlich einem Bildschirmschoner. Nur wenn der Nutzer in der
eingestellten Zeitspanne inaktiv bleibt, kommt es zur Fenster-Botschaft.
≡
3.3.4.3 Das einzeilige Listenfeld Fenster-Botschaft
Über dieses Listenelement kann die eigentliche Behandlung ausgewählt werden. Derzeit
können folgende Botschaften an ein Fenster versandt werden: SCHLIESSEN (versteht sich), MINIMIEREN
(das Fenster wird auf die Taskleiste verkleinert), MAXIMIEREN (das Fenster wird stets auf Vollbild
gebracht), ENTER-TASTE (das Fenster wird über das Drücken der Enter-Taste informiert), ESCAPE-TASTE
(das Fenster wird über das Drücken der Escape-Taste informiert).
≡
3.3.4.4 Der Schalter Fenster-Foto
Über den Schalter Fenster-Foto kann
TopLogger angewiesen werden, bei Erscheinen des gewünschten Fensters ein
Passbild hiervon zu schießen und als Foto-Protokoll abzulegen. Wahlweise kann
auch der gesamte Bildschirm gesnapt werden. Weitere Einstellungen zum
Fotografieren kann man über die darunter liegende Schaltfläche
Foto-Optionen treffen.
≡
3.3.4.5 Die Schaltfläche/das Fenster Foto-Optionen
Mittels der Schaltfläche Foto-Optionen öffnet man das separate
(und stets für das momentan im oberen Listenfeld ausgewählte Fenster gültige) Fenster
Foto-Optionen. Im Fenster Foto-Optionen können zusätzliche
Einstellungen für die Arbeit von TopLogger als Fotograf
getroffen werden. Ganz oben im Fenster wird automatisch der Titel des zu behandelnden Fensters
angezeigt. Nur für dieses Fenster gelten die jeweils vorgenommenen Einstellungen.
Unter Zeitverzögerung lässt sich eine Zeit (in tausendstel Sekunden) einstellen,
die TopLogger bis zur Aufnahme warten soll. Dies ist
notwendig, da TopLogger ein Fenster bereits dann registriert, wenn es (für
den Nutzer nicht sichtbar) noch nicht vollständig aufgebaut ist. Würde
TopLogger das Fenster sofort nach dem Registrieren
fotografieren, so könnte im Foto-Protokoll ein noch leeres oder nur teilweise
aufgebautes Fenster erscheinen. Standardmäßig ist ½ Sekunde Wartezeit eingestellt.
Aktiviert man den Schalter ganzen Bildschirm speichern, so
fotografiert TopLogger nicht nur das betreffende
Fenster, sondern gleich den gesamten Bildschirm. Der Schalter Fotos
komprimieren spart für das Speichern der Fotos erheblich Plattenspeicher ein, da die Bilder
vorher komprimiert werden. Allerdings leidet dabei insbesondere auf langsameren
Rechnern die Systemleistung und TopLogger ist in dieser Zeit so
beschäftigt, dass er möglicherweise während der Komprimierung reaktionsträge
arbeitet.
TopLogger besitzt im Foto-Modus eine zusätzliche Funktion:
TopLogger kann - sofern eingestellt - nach Erscheinen eines beliebigen
Fensters ganze Foto-Serien schießen. Dies tut er solange, wie das Fenster vorhanden ist. Wird es
geschlossen, beendet der Fotograf seine Arbeit. Foto-Serien können z.B. für das
Ausspionieren von Textverarbeitungen oder E-Mail-Programmen recht nützlich sein,
steht doch dann dem Nutzer eine Möglichkeit offen, während des gesamten Arbeitens in einer
Anwendung ein wachsames Auge hierauf zu legen. Anhand einer Foto-Serie (jedes Foto bekommt einen
Zeitstempel) kann man beispielsweise das Schreiben einer Mail oder eines anderen Dokuments
eindrucksvoll nachvollziehen. Die Zeitabstände, in den Fotos gemacht werden
sollen, sind beliebig (in Sekunden) einstellbar.
≡
3.3.4.6 Der Schalter Alarm
TopLogger ist in der Lage, Alarminformationen zu versenden.
Insbesondere in Netzwerken kann dies recht nützlich sein. Wird der Schalter
Alarm aktiviert, so verschickt TopLogger bei Erscheinen
des betreffenden Fensters eine Alarminformation, die den Rechnernamen, den Fenstertitel und die
Zeit enthält. Alarmeinstellungen sind im Register Alarm vorzunehmen.
≡
3.3.5 Das Schaltfeld Nicht ins Protokoll
Das Schaltfeld dient dazu, den Umfang der Protokollierung zu reduzieren. Alle mit
diesem Merkmal ausgerüstetenFenster werden beim Öffnen von TopLogger
einfach ignoriert (nicht protokolliert). Dies ist besonders empfehlenswert für Rechner, die beim
Windows-Start zahlreiche Programme automatisch starten. Deren Titel würden dann jedes Mal
erscheinen, obwohl diese doch keine eigentliche Nutzer-Aktivität darstellen.
⚠️ Das Schaltfeld Nicht ins Protokoll kann zusätzlich zu
Fenster-Aktion bzw. Fensterobjekte aktiviert werden. Wenn Sie
nur die Funktion Nicht ins Protokoll wünschen, achten Sie beim Aktivieren bitte
darauf, dass die beiden genannten Funktionsgruppen inaktiv geschaltet sind (kein Häkchen bei
Fenster-Aktion und Fensterobjekte).
≡
3.4 Das Register Dateien/Verzeichnisse
Mit dem Register Dateien/Verzeichnisse erhält der Anwender die
Möglichkeit, beliebige Dateien zu verschlüsseln oder beliebige Verzeichnisse vor dem Zugriff
Unberechtigter zu schützen.
Dateien verschlüsseln: Über die Schaltfläche Datei hinzufügen kann jede
Datei ausgewählt, und in die Liste der zu verschlüsselnden Dateien aufgenommen werden. Das
Verschlüsseln erfolgt sofort nach Aufnahme in die Liste. Da eine verschlüsselte Datei eine NICHT
LESBARE DATEI darstellt, sollten Sie darauf achten, keine Systemdaten zu behandeln. Ihr
Betriebssystem würde in diesem Falle recht unbarmherzig zurückschlagen. Der Schalter
vorübergehend deaktivieren bewirkt das Entschlüsseln aller in der Liste
befindlichen Dateien und ermöglicht so auch einmal das Arbeiten mit den geschützten Daten, auch
wenn TopLogger noch aktiv ist. Mittels der Schaltfläche
Löschen können ausgewählte Listeneinträge wieder entfernt werden. Das
Entschlüsseln dieser Dateien erfolgt sofort nach dem Löschen aus der Liste. Der
Rot-Kreuz-Schalter ist sozusagen ein Notrettungsdienst. Sollten nämlich durch
Systemcrashs oder durch Zurücksetzen von TopLogger
(siehe Popup-Menü-Beschreibung) die Dateien in der Liste verschwinden, so wäre eine Entschlüsselung
nicht mehr möglich.
Verzeichnisse im Explorer schützen: Das Prinzip des Schützens von Verzeichnissen ist
relativ simpel und daher nicht unbedingt die sicherste Lösung. Um Verzeichnisse zu schützen,
deklariert TopLogger diese als Verzeichnisse zur Systemeinstellung. Sie
sind daher immer noch vorhanden, zeigen im Explorer aber beim Öffnen stets nur als Inhalt die
Standardprogramme der Systemsteuerung. Der wirkliche Inhalt ist daher nicht mehr einsehbar bzw.
zugängig. Die zugehörigen Schaltflächen unterhalb des Listenfeldes funktionieren analog der
bereits beschriebenen Dateiverschlüsselung. Auch hier ist ein Notdienst-Schalter
vorhanden.
⚠️ WICHTIG! Schützen Sie niemals Verzeichnisse, die vom
Betriebssystem standardmäßig angelegt wurden (z.B. Eigene Dateien)! Es sind hier
Probleme bekannt geworden. Natürlich betrifft diese Warnung auch den Windows-, oder andere
Systemordner. Hier wäre der Crash schon sicher vorprogrammiert.
≡
3.5 Das Register Tastatur/Laufwerke
Im Register Tastatur/Laufwerke können Sie jede beliebige
Tasten-Kombination in eine Sperrliste übernehmen. Ab der Aufnahme in diese Liste dürfte die
Tastenkombination keine Wirkung mehr zeigen. Doch halt, eine Wirkung können Sie noch einstellen:
Wird der Schalter Infobox aktiviert, erscheint jedes Mal beim Betätigen der
gesperrten Kombination eine Hinweis-Box mit einem Text Ihrer Wahl (rechte Eingabezeile). Wird
beispielsweise ein User beim Betätigen der Tastenkombination gefragt, ob er wirklich die Festplatte
formatieren möchte, so könnte ich mir vorstellen, dass er auf diese Tasten nicht mehr drückt - auch
wenn TopLogger mal nicht läuft.
Das Hinzufügen einer Tastenkombination in die Sperrliste erklärt sich von selbst. Mittels der beiden
einzeiligen Listenfelder wird zunächst die gewünschte Kombination erstellt. Über die Schaltfläche
Tastencode hinzufügen gelangt dann die eingestellte Kombination in die
Sperrliste.
⚠️ Es gibt Tastenkombinationen, die Windows oder Anwendungsprogramme bereits vor dem
Start von TopLogger registrieren lassen. Für solche Tastaturereignisse
kommt TopLogger natürlich dann zu spät, denn »wer zuerst kommt, mahlt
zuerst«.
Laufwerke sperren: Im unteren Teil des Registers sind mehrere Schalter zu finden, die
mit Laufwerksbuchstaben bezeichnet sind. Das Aktivieren dieser Schalter bewirkt einen gewissen
Schutz der Laufwerke. Ein so geschütztes Laufwerk ist nicht mehr ansprechbar.
Die Laufwerkssperrung funktioniert allerdings nur bei Disketten- und physisch vorhandenen
Festplattenlaufwerken! CD-Laufwerke, Netzlaufwerke oder andere Wechseldatenträger werden nicht
unterstützt und von TopLogger bereits gesperrt dargestellt. Dies betrifft
auch das Root-Laufwerk, auf welchem sich die Systemdaten befinden. Ein Deaktivieren dieses
Laufwerkes hätte unvorhersehbare Folgen.
≡
3.6 Das Register Foto-Protokoll
Das Register Foto-Protokoll dient der Ansicht aller von
TopLogger angefertigten Bildschirm- bzw. Fensterfotos. Das Sichern und
Abrufen der vorhanden Fotos erfolgt automatisch, so dass sich der Nutzer von
TopLogger um deren Verwaltung nicht weiter kümmern muss. Der größte Teil
des Registers wird vom Anzeigebereich der Fotos eingenommen. Ist mindestens ein Foto vorhanden, so
wird das erste automatisch beim Öffnen des Registers angezeigt. Über die mit Pfeilen markierten
beiden Schaltflächen kann man sich durch alle Foto-Dateien manövrieren. Sind die Fotos größer als
der Bildausschnitt im Register, so kann man diese bei gedrückter linker Maustaste hin und her
verschieben. Das Hand-Symbol des Mauszeigers soll auf diese Bewegungsfunktion aufmerksam machen.
Will man das momentan angezeigte Bild im Vollbild-Modus betrachten, genügt ein Klick auf die
Schaltfläche Foto im Vollbild…. Hiernach öffnet sich ein separates Fenster.
Zwischen den beiden mit Pfeilen markierten Schaltflächen zeigt TopLogger
stets die momentane Bildnummer und die Gesamtbildanzahl an. Im nebenstehenden einzeiligen
Listenfeld kann eine Direktanwahl vorgenommen werden. Die Schaltflächen zum Löschen von
Foto-Einträgen erklären sich von selbst. Mittels der beiden Speichern-Schaltflächen kann man Fotos
separat als BMP-Datei in einem beliebigen Verzeichnis abspeichern.
≡
3.7 Das Register Programme
Über das Register Programme stellt
TopLogger dem Nutzer die Möglichkeit des Startens beliebiger Anwendungen
zur Verfügung, d.h. alle gewünschten Programme werden mit dem Start von
TopLogger mit gestartet. Dies hat den Vorteil, dass zum Start dieser
Programme weder in der Registry, noch in der win.ini oder im Autostart-Ordner
ein Eintrag vorgenommen werden muss. Da ein unberechtigter Nutzer diese Starteinträge nicht
vorfindet, kann er sie auch nicht löschen, es sei denn, er verhindert den Start von
TopLogger (muss er aber erstmal wissen). Übrigens werden diese
Programme auch im abgesicherten Modus gestartet. In die unterhalb des Listenfeldes vorhandene
Texteingabezeile können für jedes im Listenfeld aufgenommene (und markierte) Programm zusätzliche
Startparameter eingetragen werden. So kann einer zu startenden Textverarbeitung beispielsweise die
zu ladende Textdatei mit übergeben werden. Die Schaltflächen zum Hinzufügen und Entfernen von
Einträgen in die Start-Liste sind selbsterklärend beschriftet.
≡
3.8 Das Register Alarm
Im Register Alarm kann der Anwender alle notwendigen
Einstellungen zur Alarmfunktion von TopLogger vornehmen. Diese
Alarmfunktion bietet sich insbesondere bei der Ausstattung mehrerer Rechner mit
TopLogger an.
Das Ganze lässt sich an einem Beispiel besser erklären: Sie sitzen am Rechner X eines
Netzwerkes und möchten sofort eine Information von TopLogger erhalten,
wenn ein Nutzer am Rechner Y dieses Netzwerkes ein bestimmtes Fenster öffnet. Für
TopLogger kein Problem. Installieren Sie TopLogger
auf beiden Rechnern! Nehmen Sie am Rechner Y den zu überwachenden Fenstertitel in das Register
Fensterbehandlung auf und aktivieren Sie die Schalter
Fenster-Aktion und Alarm. Wechseln Sie zum Register
Alarm und stellen Sie unter Alarm-OutBox (wo soll der Alarm
hingeschickt werden) durch einen Klick auf das nebenstehende Verzeichnis ein beliebiges, auf Ihren
Rechner X zielendes Verzeichnis ein (akustisches Signal deaktivieren)! Verstecken Sie nun
TopLogger am Rechner Y und öffnen Sie auf Ihrem Rechner X den
Register Alarm. Aktivieren Sie den Schalter akustisches Signal
und wählen Sie unter Alarm-InBox (wo gehen Alarm-Infos ein) das von Ihnen am
Rechner Y unter Alarm-OutBox eingestellte Verzeichnis auf Ihrem Rechner
(hat möglicherweise einen anderen Laufwerksbuchstaben). TopLogger
überwacht nun permanent Ihre Alarm-Inbox und meldet Ihnen das Öffnen des
Fensters am Rechner Y. Wann welches Fenster von welchem Rechner (Rechnername!) geöffnet wurde,
können Sie im Listenfeld (eine Art Alarm-Protokoll) nachlesen. Über die entsprechenden
Schaltflächen in der Mitte des Registers können Sie beliebige Alarm-Infos wieder aus dem Listenfeld
entfernen.
⚠️Hinweis: Die Alarm-Infos gehen Ihnen nicht verloren (sofern Ihr
Rechner zu diesem Zeit im Netzwerk hängt), wenn Sie TopLogger zum
Zeitpunkt des Alarmsignals gerade nicht aktiv haben. Nach dessen nächsten Start finden Sie alle
Alarm-Infos im Register Alarm. Wenn Sie andere Rechner permanent auf diese
Art überwachen und sofort (akustisch) über bestimmte Aktivitäten informiert werden möchten, muss
TopLogger allerdings auf Ihrem Rechner aktiv sein. Für diesen Zweck
lässt sich TopLogger in einen sogenannten Alarm-Standby-Modus bringen. In
diesem Modus vollzieht TopLogger bis auf die Alarm-Überwachung keinerlei
weitere Aktivitäten. In den Alarm-Standby-Modus gelangen Sie nur, wenn Sie beim Rechnerstart Ihr
Hauptpasswort abfragen lassen und nach Eingabe des korrekten Passwortes die Frage, ob Sie
TopLogger wirklich beenden möchten, mit NEIN
beantworten. Sie können dann in einer weiteren Abfrage entscheiden, ob
TopLogger voll aktiv oder nur im Alarm-Standby arbeiten
soll.
≡
3.9 Das Register Prot +
Im Register Bonus sind weitere Protokoll- und Schutzfunktionen
einstellbar.
Protokollfunktionen: TopLogger ist in der Lage, Datei- und
Verzeichnisoperationen über die Shell-API zu registrieren und somit zusätzlich zu Protokoll zu
nehmen. Programme, die für derartige Datei-Operationen allerdings nicht die Shell benutzen, können
aber unbemerkt arbeiten. Die einzelnen Schalter müssen nicht einzeln erklärt werden. Mit dem
Schalter Online/Offline können Internet-Verbindungen registriert und
protokolliert werden. Mit Druck-Aufträge wird der Druck-Spooler überwacht.
Druckvorgänge werden dann mit Drucker und Druckauftrag zu Protokoll genommen. Mit dem Schalter
Systemzeit-Manipulationen bleiben auch Änderungen an Systemdatum und -uhrzeit
nicht mehr unbemerkt.
Schutzfunktionen:
Da TopLogger das Verschieben und Umbenennen von Dateien und Ordnern
registrieren kann, ist er demzufolge auch in der Lage, diese Operationen wieder rückgängig zu
machen.
Die einzelnen Schalter für derartige Operationen erklären sich von selbst. Ein Highlight der
Schutzfunktionen ist die Sperre für Änderungen am Desktop-Hintergrund. Besonders von Schulen und
Jugendzentren ist dem Autor diese Funktion angetragen worden. Mit dem Schalter
Internet-Verbindungen sofort kappen trennt TopLogger
jede Einwahl sofort wieder. Mit Herunterfahren verhindern kann der autorisierte
User das Herunterfahren des Rechners strikt unterbinden.
Kesselsdorf, den 27.09.2005
Dipl.-Ing. Ingo Grallert
Mail: Grallert@t-online.de
Internet: http://www.CentSoft.de, http://www.gpea.de
ℹ️ TopLogger wird nicht mehr weiterentwickelt.
Der Autor stellt die Full‑Version 1.1 allen Interessenten kostenlos zur Verfügung.
Es besteht für dieses Produkt keinerlei Support oder Gewährleistung mehr!
|