Trojanisches Pferd
Definition:
das; Subst., oder abgekürzt Trojaner, engl. Trojan horse bzw. Trojan. Der Name stammt von der Sage um den Trojanischen Krieg, der durch die List des Odysseus entschieden wurde. Die Griechen zogen scheinbar von der Stadt ab und ließen ein riesiges, hölzernes Pferd zurück. Trotz Warnungen brachten die Trojaner das Pferd in ihre Stadt. Im Inneren des Pferdes verbargen sich Krieger, die im Schutze der Nacht das Stadttor öffneten und ihre heimlich zurückgekehrten Truppen einließen. Troja wurde niedergebrannt! Von dieser Kriegslist inspiriert erfanden Programmierer die moderne Form des "Trojanischen Pferdes". Auch wenn sie Gemeinsamkeiten mit diesen haben und häufig so bezeichnet werden, sind Trojaner keine Computerviren, denn im Gegensatz zu diesen vermehren sich Trojaner nicht selbst. Trojaner werden per Datenträger, E-Mail, Newsletter oder Webseiten aktiv. Wie Computerviren bzw. Würmer nutzen auch einige Trojaner Schwachstellen des Betriebssystems oder wichtiger Anwendungen aus und gelangen beispielsweise über einen ungeschützten Port auf den PC. Andere Trojaner sind Bestandteil eines anderen Programms oder täuschen vor, ein anderes Programm zu sein. Typische Beispiele sind Bildschirmschoner, Spiele oder Patches. Auch beliebte Verstecke sind angebliche Seriennummernlisten zum Freischalten geschützter Software oder angeblich kostenlosem Zugang zu Erotikseiten im Internet (WareZ). Während Viren hauptsächlich aus der Geltungssucht oder Frustration des Programmierers entstehen, haben Trojaner oft einen wirtschaftlichen Hintergrund. Sie sollen Passwörter ausspähen, Konto- und Kreditkartendaten ermitteln oder einen Dialer installieren. In Firmen werden auch Abrechnungsprogramme verändert, so dass sich der Programmierer des Trojaners bereichern kann. Einige Trojaner verursachen falsche Fehlermeldungen und führen dadurch in die Irre.
Es kostet in jedem Fall etliche Zeit, einen Trojaner zu enttarnen und rückstandsfrei zu beseitigen. Ein Trojaner kann auch beabsichtigt oder unbeabsichtigt erhebliche Systemschäden anrichten, etwa wenn er in Systemdateien eindringt, die dann gelöscht und ersetzt werden müssen. Auch die Registry wird von Trojanern verändert. Eine als Keylogger bezeichnete Variante zeichnet jede Tasteneingabe auf. Diese Trojaner werden von Hackern verwendet, um Passwörter auszuspähen.
Eine andere Anwendung findet sich in Spyware, mit der zum Beispiel Arbeitgeber ihre Angestellten überwachen. Spyware wird auch privat eingesetzt, um zum Beispiel herauszufinden, ob der Lebensgefährte jede Nacht wirklich nur am PC arbeitet oder stattdessen wild in Chats flirtet oder sich Erotikangebote ansieht.
Eine als Backdoor bezeichnete Variante ermöglicht Hackern den Zugriff auf den PC, um diesen fernzusteuern oder durch Betrachten der Aktivitäten des Benutzers gesuchte Informationen zu erhalten. Dies ist durch zahlreiche Sicherheitslücken in Windows und dem Internet Explorer leider relativ leicht möglich. Entsprechende Programme kann im Internet an zahlreichen Stellen heruntergeladen werden.
(Quelle: PC-Secret)