O sistema operacional não registra informações como esta (por que isso?) em si. Considere: se o próprio SO registrasse as teclas digitadas, haveria pouco uso dos keyloggers como um tipo de malware, mas na realidade eles são muito populares. A menos que você esteja executando um programa de keylogger, você provavelmente não conseguirá os dados.
Pode ser possível ler as últimas teclas do buffer do teclado se a memória não foi zerada ou sobrescrita - embora você provavelmente precise de um módulo do kernel para fazê-lo, já que duvido que haja uma maneira de obter o memória bruta do buffer do kernel do userspace por padrão - mas o buffer do teclado não é tão grande e não tem registro de data e hora, então tudo que você obtém são os últimos N pressionamentos de tecla, sempre que aconteciam . O buffer do teclado provavelmente também não sobreviverá a uma reinicialização, e um devedor do kernel suficientemente paranóico pode tê-lo configurado para zerar a si mesmo (especialmente depois de fazer logging em um usuário) especificamente para evitar que ele seja usado como keylogger (acredito O TrueCrypt faz isso para volumes de inicialização criptografados; eu sei que o BitLocker no Windows faz isso).
Caso contrário, sua "melhor" aposta (em citações assustadoras, porque o que eu estou prestes a sugerir normalmente não é considerada uma boa idéia) é instalar um keylogger em sua própria máquina, configurá-lo para logar em algum lugar. (lembre-se, ele vai pegar todos os tipos de coisas, como senhas e corpos de e-mail e assim por diante), e usar isso daqui para frente. Os dados de antes de instalá-lo são provavelmente irrecuperáveis, mas pelo menos você terá um arquivo crescente de tudo que você já digitou daqui para frente ...