Zum Inhalt springen

Trojanisches Pferd (Begriffsklärung)

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 25. September 2003 um 10:07 Uhr durch Tabacha (Diskussion | Beiträge) ((einige Virenscanner schützen gar nicht vor Torjanischen Pferden). Sie kann sich erheblich von der aktuellen Version unterscheiden.


Datei:Trojanisches Pferd kl.jpg
Trojanisches Pferd
Nachbau bei der Troja-Ausstellung
im Mai 2001 in Stuttgart
Bild vergrößern

1. In der griechischen Mythologie war das Trojanische Pferd eine Kriegslist, mit deren Hilfe die Griechen den Trojanischen Krieg gewannen. Nach Homers Beschreibung in der Ilias ließ Odysseus ein großes Holzpferd bauen, in dessen Inneren sich griechische Soldaten versteckten. Nachdem die Armee, die Troja belagerte, den Abzug vorgetäuscht hatten, holten die Trojaner das Pferd trotz Warnung der Kassandra in die Stadt, da sie es für ein Abschiedsgeschenk der Griechen hielten, das sprichwörtliche Danaergeschenk. In der Nacht krochen die Soldaten aus dem Bauch des Pferdes und öffneten die Stadttore. Die Griechen, die in der Nacht zurückgekehrt waren drangen in die Stadt ein und zerstörten diese. Für diese Kriegslist ist der kluge Odysseus von der protrojanischen Götterfraktion dadurch bestraft worden, dass er und seine Mannschaft nicht die Heimreise antreten konnten, sondern zuerst die gefahrvolle Odyssee begann, die er dann als einziger überlebte.

2. Als Trojanisches Pferd oder fälschlicherweise auch Trojaner (engl. Trojan - deshalb falsch, weil die Trojaner ja selbst die Opfer des Trojanischen Pferdes geworden sind) bezeichnet man in der Computersprache auch ein Fernwartungsprogramm, das speziell für bösartige Zwecke eingesetzt wird.

Im einfachsten Fall handelt es sich bei einem Trojanischen Pferd um ein Computerprogramm, das etwas völlig anderes tut, als seine Beschreibung verspricht. Das Trojanische Pferd kann "huckepack" mit einem anderen Programm auf den Rechner des Anwenders gelangen und sich im Schatten des eigentlich gewünschten Programms installieren.

Wenn ein Trojanisches Pferd installiert ist, läuft es als Serverprozess auf dem Computer. Das heißt andere Netzwerk- oder sogar Internetbenutzer können sich mit dem Trojanischen Pferd verbinden und direkt auf dem fremden Computer Veränderungen durchführen oder Daten ausspähen. So kann das Trojanische Pferd etwa sensible Daten (gespeicherte Passwörter, Kontonummern und ähnliches) ausspähen oder unbemerkt Dateien versenden.

Trojanische Pferde werden auch häufig als Updates von bekannten Computerprogrammen angeboten, oft im Rahmen von Tool-Sammlungen im World Wide Web, die versprechen, mehr zu können als vergleichbare Programme von bekannten Firmen.

Von einem Computervirus unterscheidet sich ein Trojanisches Pferd dadurch, dass es sich nicht selbst reproduzieren kann, sondern darauf angewiesen ist, von einem Anwender kopiert zu werden: per Download, als Attachment zu einer E-Mail oder durch Weitergabe an andere User.

Am besten schützt man sich vor Trojanischen Pferden, indem man keine Programme aus unbekannten Quellen ausführt. Wie auch bei Viren, schützen Virenscanner, wenn überhaupt (einige Virenscanner schützen gar nicht vor Torjanischen Pferden), nur vor bekannten Trojanischen Pferden. Personal Firewalls bieten keinen Schutz vor der Installation dieser Software.