Trojanisches Pferd (Begriffsklärung)
Datei:Trojanisches Pferd kl.jpg Trojanisches Pferd Nachbau bei der Troja-Ausstellung im Mai 2001 in Stuttgart Bild vergrößern |
1. In der griechischen Mythologie war das Trojanische Pferd eine Kriegslist, mit deren Hilfe die Griechen den Trojanischen Krieg gewannen. Nach Homers Beschreibung in der Ilias ließ Odysseus ein großes Holzpferd bauen, in dessen Inneren sich griechische Soldaten versteckten. Nachdem die Armee, die Troja belagerte, den Abzug vorgetäuscht hatten, holten die Trojaner das Pferd trotz Warnung der Kassandra in die Stadt, da sie es für ein Abschiedsgeschenk der Griechen hielten, das sprichwörtliche Danaergeschenk. In der Nacht krochen die Soldaten aus dem Bauch des Pferdes und öffneten die Stadttore. Die Griechen, die in der Nacht zurückgekehrt waren drangen in die Stadt ein und zerstörten diese. Für diese Kriegslist ist der kluge Odysseus von der protrojanischen Götterfraktion dadurch bestraft worden, dass er und seine Mannschaft nicht die Heimreise antreten konnten, sondern zuerst die gefahrvolle Odyssee begann, die er dann als einziger überlebte.
2. Als Trojanisches Pferd oder fälschlicherweise auch Trojaner (engl. Trojan - deshalb falsch, weil die Trojaner ja selbst die Opfer des Trojanischen Pferdes geworden sind!) bezeichnet man in der Computersprache auch ein Tarnprogramm, das wie ein gewöhnliches Anwendungsprogramm aussieht, oft unbemerkt vom Anwender auf dessen Rechner gelangt, sich dort installiert und im fremden Computer eine schädigende Wirkung entfaltet. So kann das Trojanische Pferd etwa sensible Daten (Passwörter, Kontonummern und ähnliches) ausspähen, unbemerkt Dateien versenden oder ein Hintertürchen für Hacker einrichten.
Im einfachsten Fall handelt es sich bei einem Trojanischen Pferd um ein Programm, das etwas völlig anderes tut, als seine Beschreibung verspricht. Das Trojanische Pferd kann "huckepack" mit einem anderen Programm auf den Rechner des Anwenders gelangen und sich im Schatten des eigentlich gewünschten Programms installieren. Von einem Computervirus unterscheidet sich ein Trojanisches Pferd dadurch, dass er sich nicht selbst reproduzieren kann, sondern darauf angewiesen ist, von einem Anwender kopiert zu werden: per Download, als Attachment zu einer E-Mail oder durch Weitergabe an andere User. Trojanische Pferde werden häufig als Updates von bekannten Computerprogrammen angeboten, oft im Rahmen von Tool-Sammlungen im World Wide Web, die versprechen, mehr zu können als vergleichbare Programme von bekannten Firmen. Am besten schützt man sich vor Trojanischen Pferden durch eine Kombination aus Firewall und Anti-Viren-Programm.
Siehe auch: Computerprogramm, Computervirus, Virenscanner