1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

Politik & Gesellschaft

Trojaner - verborgene Schadsoftware

Sie kommen meist im E-Mail-Anhang als harmlose Software getarnt daher: als Bildschirmschoner, Videodatei oder Zugangsprogramm. Wer ein solches Programm startet, lädt sich eine Schadfunktion auf den Rechner.

Ein Schild des Chaos Computer Club mit der Aufschrift Trojaner müssen draußen bleiben. (Foto: CCC)

Computer-Trojaner täuschen dem Computernutzer eine nützliche Anwendung vor, indem sie z.B. im Anhang einer E-Mail verschickt werden. Folgt ein User der Aufforderung zum Klick auf den entsprechenden Link, nistet sich der Schädling auf dem Computer ein. Viele Trojaner installieren sich so auf dem System, manchmal passiert das für den Nutzer aber auch ganz versteckt von alleine. Das Programm läuft ständig im Hintergrund mit, denn der Trojaner wird bei jedem Systemstart ebenfalls gestartet.

Ein Mann hält in einer gestellten Szene einen Schlüssel vor einen Computerbildschirm auf dem ein Mustertext im Quellcode-Typ HTML abgebildet ist. (Foto: dapd)

Die Computerdaten sind in Gefahr

Die meisten Trojaner sind darauf aus, Benutzerdaten eines Online-Dienstes auszuspähen. Computer-Kriminelle nutzen sie beispielsweise, um Passwörter für E-Mail-Konten abzufangen oder das Online-Banking zu manipulieren. Dabei werden unter anderem Tastatur-Eingaben des Anwenders ausspioniert. Die gesammelten Daten werden unbemerkt an den Betreiber des Trojaners geschickt.

Sogenannte "bessere" Trojaner zeichnen lediglich die Tastaturfolgen auf, die den entsendenden "Hacker" interessieren. Für ihn hat das den Vorteil, dass er nur an die für ihn relevanten Daten gelangt und diese nicht erst aus einem riesigen "Datenberg" rausfiltern muss.

Insgesamt ist die Arbeitsweise von Trojanern aber als sehr gefährlich einzustufen, da sie auch Eigenschaften besitzen können, um an sämtliche Daten eines Anwenders zu gelangen und sie zu versenden.

Zwei Gummi-Würmer liegen symbolisch auf einem Computerbildschirm, auf dem das E-Mail-Programm Microsoft Outlook. (Foto: dpa)

Trojaner kommen gerne als E-Mail-Anhang

Auch die Strafverfolgungsbehörden in Deutschland können Trojaner in bestimmten Verdachtsfällen und unter bestimmten Voraussetzungen nutzen. Allerdings dürfen sie derartige Überwachungsprogramme nicht im Rahmen eines Einbruchs auf den Rechnern von Verdächtigen installieren. Sie können aber versuchen, die Verdächtigen - auch mit Tricks - dazu zu bewegen, die Überwachungssoftware selbst zu installieren. Es soll aber tatsächlich auch Fälle gegeben haben, wo Ermittler eine legale Hausdurchsuchung ausgenutzt haben, um ihre Überwachungssoftware auf Rechnern der Verdächtigen zu installieren.

Der Name "Trojaner" für eine Schadsoftware spielt auf das Trojanische Pferd in der griechischen Mythologie an: Das riesige Holzpferd war scheinbar ein Abschiedsgeschenk der Griechen an ihre Götter, nachdem sie lange Zeit vergeblich versucht hatten, die Mauern von Troja zu überwinden. Doch im Innern des Pferdes hatten sich griechische Soldaten versteckt. Nachdem die Trojaner das Pferd in die Stadt gezogen hatten, kletterten die Soldaten in der Nacht heraus, öffneten die Stadtmauern und ließen das Heer der Griechen ein.

Autor: Arne Lichtenberg
Redaktion: Hartmut Lüning

Die Redaktion empfiehlt