| 
	 | 
	
		|       
	
		|  | Trojanisches Pferd (Computerprogramm) 
 
 Als Trojanisches Pferd, auch kurz Trojaner (engl. Trojan) genannt, 
		bezeichnet man ein Programm, welches als nützliche Anwendung getarnt 
		ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere 
		Funktion erfüllt.
 
 Bezogen auf den assoziativen Ursprung des Begriffs Trojanisches Pferd 
		der Mythologie, ist die gebräuchliche Kurzform nicht ganz 
		unproblematisch zu sehen, da die Trojaner eigentlich die Opfer des 
		Trojanischen Pferdes geworden sind.
 
 Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher 
		Programme, der so genannten Malware. Es wird umgangssprachlich häufig 
		mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors, 
		Rootkits und Ähnliches gebraucht, ist davon aber klar abzugrenzen.
 |  |    
	
		|  | Charakteristika 
 Trojanische Pferde werden zum Teil gezielt auf fremde Computer 
		eingeschleust, können aber auch zufällig dorthin gelangen. Sie sind als 
		nützliche Programme getarnt, indem sie beispielsweise den Dateinamen 
		einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion 
		tatsächlich eine nützliche Funktionalität aufweisen. Auf diese Weise 
		führen sie heimliche Aktionen auf dem Computer aus, meist in der 
		Absicht, dass dies vom Anwender nicht bemerkt werden soll. Demgegenüber 
		besteht auch die Möglichkeit, dass ein Entwickler sein Programm zu einem 
		Trojaner macht, ohne dass er sich dessen bewusst ist. Denn fügt er dem 
		Programm eine Funktionalität hinzu, die mit dem offensichtlichen Teil 
		des Programms nichts zu tun hat und dem Anwender nicht benannt wird, so 
		handelt es sich bei dem Programm definitionsgemäß um einen Trojaner. 
		Dies gilt selbst dann, wenn dieser Teil des Programms keinen Schaden 
		verursacht.
 
 Viele Trojaner werden dazu verwendet, um auf dem fremden Computer 
		heimlich ein Schadprogramm zu installieren, während sie ausgeführt 
		werden. Diese Schadprogramme laufen dann unabhängig vom Trojaner 
		versteckt auf dem Computer, was bedeutet, dass sie sich nicht 
		deaktivieren lassen, indem das Trojanerprogramm beendet oder gar 
		gelöscht wird. Der tatsächliche Nutzen einer Datei, die ein solcher 
		Trojaner installiert, kann beliebiger Art sein. So können u.a. 
		eigenständige Spionageprogramme auf den Rechner gelangen (z.B. Sniffer 
		oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). 
		Auch ermöglicht ein solcher Trojaner die heimliche Installation eines 
		Backdoorprogramms, welches es gestattet, den Computer über ein Netzwerk 
		(z.B. dem Internet) fernzusteuern, ohne dass der Anwender dies 
		kontrollieren kann.
 
 Weil trojanische Pferde diese schädlichen Programme häufig installieren, 
		ergibt es sich oft das Missverständnis, dass die Funktionen der 
		installierten Programme ein trojanisches Pferd definieren. Das durch den 
		Trojaner heimlich installierte Schadprogramm gehört jedoch nur selten 
		zur Familie der Trojaner, denn gemäß der Definition muss es dem Anwender 
		erst eine andere Funktionalität vortäuschen, um selbst als Trojaner 
		klassifiziert werden zu können. In den Medien wird dies oft falsch 
		dargestellt.
 |  |    
	
		|  | Trojanerarten 
 Zahlreiche Trojaner entstehen durch den Verbund zweier eigenständiger 
		Programme zu einer einzelnen Programmdatei. Dabei wird das zweite 
		Programm an eine beliebige ausführbare Wirtdatei geheftet, ohne dass 
		dies einen Einfluss auf die Funktionalität beider Programme hat. Durch 
		den Start des ersten Programms wird so das zweite Programm, welches im 
		ersten Programm versteckt ist, unbemerkt mitgestartet. Mithilfe eines 
		entsprechenden Tools lässt sich jede beliebige ausführbare Datei zu 
		einem solchen Trojaner machen, ohne dass der Autor des Trojaners 
		Programmierkenntnisse besitzen muss.
 
 Trojaner, die heimlich eine Installationsroutine starten, nennt man „Dropper“ 
		(vom englischen to drop „ablegen“ - ein Trojaner der etwas in dem System 
		ablegt). Die meisten Trojaner sind Dropper. Ihre Aufgabe ist es, eine 
		Malware auf ein System zu installieren, sodass sie von diesem Zeitpunkt 
		an ohne Hilfe des Trojaners ausführbar ist. In der Regel kann man davon 
		ausgehen, dass diese Malware durch einen Autostartmechanismus auch nach 
		einem Neustart des Rechners automatisch geladen wird.
 
 Demgegenüber gibt es auch Trojaner, welche die geheimen Funktionen in 
		sich selbst bergen. Ein solcher Trojaner besteht aus einem einzigen 
		Programm, welches bereits von seinem Entwickler mit geheimen Funktionen 
		versehen wurde. Wird der Trojaner beendet oder gar gelöscht, so stehen 
		auch die heimlichen Funktionen nicht mehr zur Verfügung. Ein Beispiel 
		für solche Trojaner bilden zahlreiche Plugins. Bei einem Plugin handelt 
		es sich um eine Art Erweiterungsbaustein für ein bestimmtes Programm, 
		mit dem weitere Funktionen hinzufügt werden. So kann ein als nützliches 
		Browser-Plugin getarntes trojanisches Pferd auf einem Internetbrowser 
		laufen, um beispielsweise über den Browser mit dem Internet zu 
		kommunizieren, wodurch es auf einfache Weise eine Firewall umgeht.
 
 Allgemein ist es auch möglich, dass ein Trojaner sich die externe 
		Schnittstelle eines Programms zunutze macht. Ähnlich wie ein 
		plugin-Trojaner benötigt auch diese Trojanerart ein bereits vorhandenes 
		Programm des Anwenders, um einen Teil seiner geheimen Funktionen 
		durchführen zu können. Oft nutzt er dabei auch die Möglichkeiten des 
		Betriebssystems, um das Programm in seiner Arbeit zu beeinflussen. So 
		kann ein solcher Trojaner mithilfe des Browsers ein verstecktes Fenster 
		öffnen, darüber eine Verbindung mit dem Internet aufbauen, um z.B. 
		mitprotokollierte Tastatureingaben und Passwörter an den Angreifer zu 
		schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau 
		nicht verhindern, wenn die Verbindung zum Internet für den Browser 
		erlaubt wurde. Der Vorteil dieser Methode gegenüber eines 
		plugin-Trojaners ist der, dass ein solcher Trojaner von sich aus 
		jederzeit eine Internetverbindung aufbauen kann (wobei er von vornherein 
		in der Lage ist, Einfluss auf die Darstellung der Fenster zu nehmen), 
		während der plugin-Trojaner erst dann aktiv wird, wenn jemand den 
		Internetbrowser mit dem installierten Plugin gestartet hat.
 |  |    
	
		|  | Zur Verbreitung von Trojanischen Pferden 
 Trojanische Pferde können entweder über Datenträger auf Computer 
		gelangen oder im Internet, z.B. in Tauschbörsen, an beliebige Teilnehmer 
		verteilt werden. Die Verbreitung des Trojaners erfolgt somit oft durch 
		den Anwender eines Computers selbst. Je nach Bedeutsamkeit des 
		Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das 
		Programm an weitere Anwender weitergibt.
 
 Ein alternativer Weg der Verbreitung von Trojanern ist der Versand im 
		Anhang von E-Mails. Dafür wird meistens ein Computerwurm verwendet, der 
		den Trojaner transportiert. Der Trojaner selbst wird dadurch, dass er 
		sich augenscheinlich verbreitet, jedoch nicht zu einem Virus. Vielmehr 
		kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, 
		welcher im Anhang den Trojaner transportiert.
 |  |    
	
		|  | Die Schadroutine 
 In der Regel wird das Trojanerprogramm auf direktem Weg durch den 
		Anwender eines Computers gestartet, wodurch es die Zugriffsberechtigung 
		erhält, alle Funktionen zu nutzen, auf die auch der angemeldete Benutzer 
		zugreifen darf. Die Schadroutine kann demnach selbstständig oder 
		ferngesteuert alle Aktionen unentdeckt ausführen, die auch der Benutzer 
		des Computers willentlich ausführen könnte. Gleiches gilt auch für 
		Schadprogramme aller Art, die häufig durch Trojaner heimlich auf dem 
		Computer installiert werden. Da zahlreiche Nutzer aus Bequemlichkeit 
		oder aufgrund fehlender Kenntnis der Risiken dauerhaft mit 
		Administratorrechten arbeiten, ist das Spektrum an 
		Manipulationsmöglichkeiten durch die Schadroutine unbegrenzt.
 
 Um einen Einblick über die Manipulationsmöglichkeiten an betroffenen 
		Rechnern zu geben, sind im Folgenden beispielhaft einige gängige 
		Schadfunktionen aufgelistet:
 
 * Unerwünschte Werbung aus dem Internet einblenden oder den Anwender 
		ungewollt auf bestimmte Webseiten umleiten.
 * Überwachung des Datenverkehrs oder aller Benutzeraktivitäten mithilfe 
		von Sniffern.
 * Ausspähen von sensiblen Daten (Passwörter, Kreditkartennummern, 
		Kontonummern und Ähnliches), Dateien kopieren und weiterleiten.
 * Fernsteuerung von Unbekannten, u. a. für kriminelle Zwecke, z. B. zum 
		Versenden von Werbe-E-Mails oder Durchführung von DDoS-Attacken.
 * Installation von illegalen Dialer-Programmen (heimliche Einwahl auf 
		Telefon-Mehrwertrufnummern), was dem Opfer finanziellen Schaden zufügt.
 * Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um 
		sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu 
		stellen.
 
 Ein Trojaner muss allerdings nicht zwangsläufig über eine Schadroutine 
		verfügen. Sendet beispielsweise das Programm ohne Wissen des Anwenders 
		unsensible statistische Daten an den Programmierer, die in keinem 
		direkten Bezug zu dem Programm stehen, und lässt der offensichtliche 
		Teil des Programms keinen Rückschluss auf die versteckte Funktionalität 
		zu, so erfüllt das Programm alle Bedingungen, um auch als Trojaner 
		klassifiziert zu werden, obgleich es keinen Schaden anrichtet. Dagegen 
		kann eine geheime Funktion schnell zu einer Schadroutine werden, ohne 
		dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf 
		dieses Beispiel wäre das der Fall, wenn das Programm in einem vom 
		Entwickler nicht vorhergesehenen Umfeld eingesetzt wird. Dort könnte die 
		heimliche Datenübermittlung beispielsweise zum Aufbau einer 
		Internetverbindung führen und so ungefragt Kosten verursachen.
 |  |    
	
		|  | Die Tarnung 
 Unter Unix ersetzen Trojaner oft einen begehrten Befehl wie ls 
		(Auflisten von Dateien) oder ps (Anzeige der laufenden Prozesse). Zum 
		einen fallen sie so lediglich bei einem Vergleich ihrer Checksummen auf, 
		zum anderen erhöht sich dadurch die Wahrscheinlichkeit, dass ein 
		Administrator den Trojaner startet, wodurch sie die begehrten 
		Zugriffsrechte erlangen, ohne durch manipulierte Dateirechte 
		aufzufallen.
 
 Anders als unter Unix wird bei einem Microsoft Windows Betriebssystem 
		ein ausführbares Programm (Executable) nicht an seinen Dateirechten 
		erkannt. Vielmehr legt hier die Endung des Dateinamens fest, ob und wie 
		die Datei ausgeführt wird. Da Trojanische Pferde nur funktionieren 
		können, indem jemand ihren Code startet, sind auch sie gezwungen, eine 
		dementsprechende Dateiendung zu verwenden, wie beispielsweise .exe, .com, 
		.scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif, etc. In 
		der Standardkonfiguration zeigt das Betriebssystem diese Dateiendungen 
		im Explorer jedoch nicht an. Dadurch kann ein Trojanisches Pferd als 
		Datei beliebiger Art maskiert sein. Viele ausführbare Dateiformate 
		erlauben zusätzlich das Zuordnen von Icons zu einer Datei, so dass eine 
		schädigende Datei „Bild.jpg.exe“ dem Benutzer namentlich nicht nur als „Bild.jpg“ 
		angezeigt wird, sondern auch noch das Icon einer Bilddatei erhalten kann 
		und somit bei der oben genannten Windows-Konfiguration auf den ersten 
		Blick nicht von einer ungefährlichen Bilddatei zu unterscheiden ist. 
		Eine weitere beliebte Möglichkeit der Maskierung besteht darin, eine 
		Dateiendung mit Hilfe zahlreicher Leerzeichen zu kaschieren. So 
		erscheint eine Datei namens „harmlos.txt <zahlreiche Leerzeichen> 
		Checked By Norton Antivirus.exe“ dem Anwender auf den ersten Blick wie 
		eine Textdatei, wobei der restliche Dateiname vom ihm oft nur als 
		Hinweis interpretiert wird. Abhängig von dem Programm, welches die Datei 
		anzeigt, kann es auch vorkommen, dass nicht der komplette Dateiname zu 
		sehen ist, wodurch der Anwender die .exe-Endung der Datei gar nicht erst 
		zu Gesicht bekommt. Da vielen Benutzern die Möglichkeit der Maskierung 
		nicht geläufig ist, werden Trojanische Pferde häufig unbemerkt 
		ausgeführt.
 
 Eine weitere Möglichkeit, ausführbaren Code unter einer „harmlosen“ 
		Dateiendung zu verstecken, bieten Programme, die den Dateityp unabhängig 
		seiner Endung selbst analysieren und sie entsprechend ihres 
		tatsächlichen Typs behandeln. Als Beispiel ist es zwar theoretisch nicht 
		möglich, in einer RTF-Datei ausführbaren Makrocode zu hinterlegen, da 
		dieses Dateiformat keine Makros unterstützt. Jedoch wird eine Datei 
		namens „gefährlich.doc“, die man in „harmlos.rtf“ umbenennt, von Office 
		anhand des Dateiinhalts als .doc-Datei erkannt, woraufhin der darin 
		hinterlegte Makrocode trotz der Dateiendung „.rtf“ ausgeführt wird.
 
 Trojaner, die auf einen Exploit basieren, bilden hier ebenfalls eine 
		Ausnahme. Sie nutzen Fehler eines Programms aus, um ihren Code zur 
		Ausführung zu bringen. Abhängig von dem Programm, auf deren 
		Schwachstelle der Trojaner basiert, kann er sich in jedem Dateityp 
		verbergen, also auch in Dateien, die normalerweise nicht ausführbar 
		sind. So gibt es beispielsweise Trojaner, deren Code in einer 
		Grafikdatei hinterlegt wurde. Eine Schwachstelle des jeweiligen Browsers 
		vorausgesetzt ist es auch möglich, eine Internetseite derart zu 
		präparieren, dass ein bloßer Aufruf der Seite zur Ausführung des 
		Trojanercodes führt. Auch bei E-Mailprogrammen, die den HTML-Code einer 
		Nachricht automatisch anzeigen, besteht die Gefahr, dass bösartiger Code 
		bereits beim Lesen der Nachricht zur Ausführung gelangt. Der 
		Trojanercode kann jedoch nur dann gestartet werden, wenn die belastete 
		Datei tatsächlich mit dem Programm geöffnet wird, für den der Trojaner 
		bestimmt ist.
 
 Oftmals verwenden Trojanische Pferde auch Dateinamen, die es schwer 
		machen, sie von wichtigen Systemdateien zu unterscheiden. Dazu legen sie 
		sich meistens in unübersichtliche Verzeichnisse, wie z. B. im 
		Systemordner von Windows. Werden sie über einen Autostarteintrag der 
		Registry geladen, nutzen sie gerne auch Verschleierungstechniken wie 
		diesen Eintrag: „c:\windows\system32\userinit.exe \\localhost\IPC$ -n“. 
		Bei einer Überprüfung aller Autostarteinträge wird eine mögliche 
		Recherche im Internet ergeben, das userinit.exe ein regulärer 
		Bestandteil des Betriebssystems ist. Und die Überprüfung der Datei wird 
		dem Anwender bestätigen, dass es sich um das Original handelt (sogar mit 
		möglichem Zertifikat). Auch „\\localhost\IPC$“ ist eine reguläre, vom 
		System erstellte Standardfeigabe für interne Zwecke. Alles scheint in 
		Ordnung zu sein, bis auf die Tatsache, dass hier nicht „c:\windows\system32\userinit.exe“ 
		geladen wird, sondern „IPC$ -n.exe“, welche im Verzeichnis „c:\windows\system32\userinit.exe 
		\localhost\“ liegt (wobei unter den aktuellen Versionen von Windows das 
		vermeintliche Leerzeichen vor „ \localhost\“ tatsächlich ein 
		Sonderzeichen sein muss, welches sich mit Alt+255 erzeugen lässt).
 |  |    
	
		|  | Abgrenzung zum Computervirus 
 Im Unterschied zu einem Computervirus fehlt dem Trojaner die 
		Eigenschaft, sich automatisch zu verbreiten. Allerdings besteht eine 
		durch einen Virus infizierte Datei aus zwei Komponenten, dem Wirt, der 
		z.B. ein beliebiges Programm sein kann, und dem ihm angehängten Virus, 
		der in der Lage ist, sich an andere Dateien zu heften. Der Wirt selbst 
		vermehrt sich nicht, nur der darin hinterlegte Virus hängt sich an 
		andere Dateien, sobald jemand den Wirt aufruft und dadurch auch 
		unbewusst den Virencode mitstartet. Die Virusdefinition umschließt 
		lediglich den sich vermehrenden Virencode und seine Schadroutine, nicht 
		jedoch die infizierte Datei selbst, die den Virus beherbergt.
 
 Dadurch, dass es mit einem Virus infiziert wurde, erhält das 
		Wirtprogramm eine geheime Komponente, die bei seinem Start nun auch 
		unbemerkt den Virus in das System lädt. Daher erfüllt der Wirt (nicht 
		jedoch der Virus) alle Bedingungen, um auch als Trojaner klassifiziert 
		zu werden. Genau genommen ist somit jede durch einen Virus infizierte 
		Datei ein Trojaner.
 
 Diese exakte Unterscheidung wird in der Fachwelt jedoch selten 
		vorgenommen. Ein zu klassifizierendes Programm bezeichnet man dort in 
		der Regel erst dann als Trojaner, wenn es nicht zufällig durch einen 
		Virus, sondern gezielt durch seinen Entwickler oder mit Hilfe eines 
		Tools um eine böswillige Komponente erweitert wurde. Damit wird die 
		Vorgehensweise jedoch nur zum Teil der Definition gerecht.
 [Bearbeiten]
 
 Das Trojanische Pferd als Mittel zur Verbreitung von Viren
 
 Wenn der Programmierer des heimlichen Programmteils es vorgesehen hat, 
		können Trojaner auch für die Verbreitung von Viren eingesetzt werden. So 
		könnte ein als Spiel getarntes Trojanerprogramm mithilfe der 
		Schadroutine sogar artfremde Dateien (z.B. Officedateien) mit einem 
		Virus infizieren, während das Spiel ausgeführt wird. Auf dem infizierten 
		System würde der Trojaner nicht mehr benötigt, da sich der Virus nun 
		automatisch verbreiten kann, sobald eine der infizierten Dateien 
		geöffnet wird. Der Trojaner hat den Virus also lediglich in das System 
		geschleust.
 
 
 Programme mit verknüpfter Trojaner- und Virenfunktionalität
 
 Ebenfalls schwer fällt die Unterscheidung zwischen Trojaner und Virus, 
		wenn beispielsweise die Schadroutine den Trojaner heimlich kopiert. Auf 
		diese Weise kann er unbemerkt auf andere Datenträger gelangen. Durch das 
		automatische Vervielfältigen des eigenen Programmcodes erfüllt der 
		Trojaner alle Bedingungen, um auch als Virus klassifiziert zu werden. 
		Ein Trojaner wird allerdings per Definition nicht zu einem Virus, wenn 
		er sich umkopiert. Ebenso muss die Virusdefinition aufgrund einer 
		solchen Möglichkeit nicht um mögliche Trojanereigenschaften erweitert 
		werden. Es hat sich hier lediglich ein Entwickler beider Techniken 
		bedient. Daher handelt es sich bei einer solchen Datei schlicht um einen 
		Trojaner und um einen Virus vereint in einem Programm.
 |  |    
	
		|  | Abgrenzung zum Oberbegriff für Backdoors und Rootkits 
 Die meisten Trojaner sind Dropper, also Programme, die als nützliche 
		Anwendung getarnt heimlich eine Malware auf dem Computer installieren. 
		Wurde der Trojaner auch nur ein einziges Mal gestartet, stehen sämtliche 
		Funktionen, die das heimlich installierte Programm ermöglicht, somit 
		jederzeit zur Verfügung. Nicht selten handelt es sich bei der 
		installierten Malware um ein Backdoor-Programm. Allerdings ist es ein 
		weit verbreiteter Irrtum zu glauben, die installierte Malware sei der 
		Trojaner und nicht das Programm, welches geholfen hat, die Malware 
		heimlich zu installieren. Bezogen auf den assoziativen Ursprung des 
		Begriffs aus der griechischen Mythologie wäre laut dieser These nicht 
		der zur Tarnung dienende Holzrahmen das Trojanische Pferd, sondern die 
		darin versteckten Soldaten.
 
 Im Widerspruch zu den Aussagen einiger Fachzeitschriften greift ein 
		Eindringling somit auf das heimlich installierte (Backdoor-) Programm 
		zu, und nicht auf den Trojaner. Der Trojaner diente in diesem Fall 
		lediglich als Hilfsprogramm, um die versteckte Installation durchführen 
		zu können. Das Hilfsprogramm ist definitionsgemäß ein Trojaner, weil es 
		sich als nützliche Anwendung ausgibt (z.B. als ein Spiel oder ein 
		Bildschirmschoner) und dabei unbemerkt ein in sich selbst verstecktes 
		Programm auf den Computer einschleust und deren Installationsroutine 
		ausgeführt. Der Trojaner kann nach seinem Start jederzeit beendet und 
		sogar gelöscht werden, ohne dass das heimlich installierte Programm in 
		seiner Arbeit beeinträchtigt wird.
 
 Das heimlich installierte Programm wird hingegen nicht automatisch 
		dadurch zu einem Trojaner, weil es durch einen Trojaner heimlich 
		installiert wurde. Laut Definition ist ein Trojaner ein Programm, 
		„welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne 
		Wissen des Anwenders eine ganz andere Funktion erfüllt“. Als Beispiel 
		kann ein Trojaner den Anmeldevorgang des Rechners ersetzen, die 
		eingegebenen Passworte in eine Datei schreiben und die Daten dann an den 
		tatsächlichen Anmeldeprozess durchreichen. Er gibt sich gegenüber dem 
		Anwender also als Anmeldedialog aus, zeichnet im Hintergrund jedoch 
		heimlich die Passworte mit. Im Unterschied dazu geben die meisten 
		Backdoorprogramme nicht vor, etwas anderes zu tun, und sind deshalb auch 
		keine Trojaner. Das gilt auch dann, wenn sich das entsprechende Programm 
		beispielsweise per Rootkit-Technik im System versteckt.
 
 Tatsächlich verfügen die wenigsten aktuellen Trojaner über eine eigene 
		Backdoorfunktionalität, was nicht damit zu verwechseln ist, dass sie 
		oftmals dafür verwendet werden, ein Backdoorprogramm heimlich zu 
		installieren. Gleiches gilt für die Installation von Rootkits durch 
		einen Trojaner. Deshalb eignet sich der Begriff „Trojanisches Pferd“ 
		weder als Oberbegriff für Backdoors, noch für Rootkits und ähnlicher 
		Malware.
 [Bearbeiten]
 
 Die Verwendung des Begriffes trojanisches Pferd für artfremde 
		Programmarten
 
 Nicht selten werden die unterschiedlichsten Hackertools, darunter auch 
		sämtliche Backdoorprogramme, fälschlicherweise als „Trojaner“ 
		bezeichnet. Der Grund dafür ist zum einen, dass bis Mitte der 1990er 
		Jahre die Backdoorfunktionalität tatsächlich ein Bestandteil vieler 
		Trojanerprogramme war, wobei sich ein solcher Trojaner dann selbst im 
		System installiert hatte. Heute stellt diese Trojanerart allerdings eine 
		Minderheit dar. Ein weiterer Grund ist in den späten 1980er Jahren zu 
		finden, in denen fast zwanghaft nach einem Überbegriff für Hackertools 
		gesucht wurde. Der Begriff Trojaner war zu dieser Zeit gerade populär 
		und schien aus Sicht der Medien zu passen. Nur wussten die meisten 
		Journalisten nicht genau, was ein Trojaner ist oder macht. Auch heute 
		noch werden daraus entstandene Fehlinformationen von vielen Autoren 
		einfach übernommen. So hatte sich der Begriff „Trojaner“ schnell als 
		Synonym für Hackertools jeglicher Art etabliert, die auf dem befallenen 
		Rechner eine Hintertür öffnen oder anderweitigen Schaden anrichten, ohne 
		eine definitionsgemäß vorgetäuschte Funktionalität vorauszusetzen. Auf 
		diese Weise wurde auch aus zahlreichen Backdoorprogrammen ein falscher 
		„Trojaner“, obgleich diese nicht in die Trojanerdefinition passen.
 
 Als Folge der Fehlinformation haben selbst die Betreiber vieler 
		renommierter Sicherheitsseiten im Internet zwar die richtige 
		Trojanerdefinition, allerdings auch die falschen Beispiele übernommen. 
		Einige unter ihnen bemerkten den Konflikt und fingen an, die Definition 
		eines Trojaners zu ändern. Das hat zur Folge, dass dieser Begriff heute 
		auf verschiedene Weise definiert wird, wobei die modifizierten 
		Definitionen gleichsam auf den Passus der vorgetäuschten Funktionalität 
		verzichten. Oftmals wird darin sämtliche Malware zum Trojaner erklärt. 
		Programme, die zwar eine andere Funktionalität vortäuschen, jedoch 
		keinen Schaden anrichten, werden hingegen nicht mehr berücksichtigt. 
		Würde man dieser Sichtweise folgen, wäre der Begriff „Malware“ 
		überflüssig, wobei der Fachwelt zudem ein wichtiger Begriff verloren 
		ginge, der sämtliche Programme klassifiziert, die dem Anwender eine 
		andere Funktionalität vortäuschen. Schlussendlich wurden durch die 
		modifizierten Definitionen neue Probleme geschaffen, da sie das 
		Verständnis um diese Materie erheblich erschweren.
 
 Dass sich der Begriff „Malware“ als Überbegriff für bösartige oder 
		heimtückische Software nun auch in den deutschen Medien verfestigt hat, 
		ist ein großer Fortschritt. Zumindest wird die zweckentfremdete 
		Verwendung des Begriffs „Trojaner“ in den Medien dadurch langsam 
		rückläufig
 |  |    
	
		|  | Die ersten Trojaner 
 Knapp drei Jahre nachdem Dan Edwards 1972 ein von ihm als „Trojan horse“ 
		betiteltes theoretisches Konzept vorgestellt hatte, um eine besondere 
		Rechnersicherheitsbedrohung zu charakterisieren, bewahrheitete sich 
		seine Hypothese. Das Spiel „Pervading Animal“ aus dem Jahr 1975 wurde 
		für die Univac 1108 geschrieben und wird als der erste bekannte Trojaner 
		bezeichnet. Die Spielregeln sahen vor, dass der Spieler an ein Tier 
		denken musste, welches das Programm durch gezielte Fragen zu erraten 
		versuchte. Konnte das Tier noch nicht ermittelt werden, so aktualisierte 
		das Programm sich selbst und stellte eine neue Frage, wobei jedes Mal 
		die alte Version des Programms durch die aktualisierte Version 
		überschrieben wurde. Zusätzlich kopierte sich das Programm aber heimlich 
		auch in andere Verzeichnisse, sodass nach einer gewissen Zeit das 
		komplette System mit Kopien dieses Programms voll geschrieben wurde. Die 
		Frage, ob es sich hierbei um einen Programmierfehler oder um eine 
		beabsichtigte Schadensroutine handelte, ist bis heute unbeantwortet 
		geblieben.
 
 Im Dezember 1989 erschien der erste Trojaner, der seine Opfer erpressen 
		sollte, wobei er eine weltweite Aufmerksamkeit auf sich zog. Dr. Joseph 
		W. Popp, ein damals 39 Jahre alter Wissenschaftler aus Cleveland bei 
		Ohio, verschickte 20.000 belastete Disketten mit der Aufschrift „AIDS 
		Information Introductory Diskette“ an Adressen in Europa, Afrika, Asien 
		und der WHO. Sein Trojaner versteckte nach einiger Zeit sämtliche 
		Verzeichnisse, verschlüsselte die Dateinamen und hinterließ auf dem 
		Rechner eine Aufforderung, für die Wiederherstellung 378 US-Dollar an 
		eine fiktive „PC Cyborg Corporation“ auf ein existierendes Postfach in 
		Panama zu schicken. Obwohl er in England für unzurechnungsfähig erklärt 
		wurde, hat ihn ein italienisches Gericht in Abwesenheit zu 2 Jahren Haft 
		verurteilt.
 
 Im August 2000 erschien der erste bekannte Trojaner für PDAs. Der unter 
		den Namen „Liberty Crack“ getaufte Schädling wurde von Aaron Ardiri, dem 
		Co-Entwickler des gleichnamigen Palm Game Boy Emulators, entwickelt. Er 
		tarnt sich als Crack für den Emulator, löscht heimlich die installierte 
		Software und initialisiert wichtige Einstellungen des Palms. Als der 
		Trojaner außer Kontrolle geriet, half Adriri die Verbreitung 
		einzudämmen.
 
 Im Oktober 2005 machte der renommierte Systemspezialist Mark Russinovich 
		eine verblüffende Entdeckung. Während er eine kurz zuvor gekaufte 
		Musik-CD von SONY BMG auf seinem Computer abspielte, installierte sich 
		heimlich ein Rootkit auf seinem System. Dank einer parallel laufenden 
		Systemanalyse entdeckte er so per Zufall den ersten Trojaner, der über 
		legal erworbene Musik-CDs den Weg auf den Rechner fand. Der bewusst von 
		SONY BMG in Umlauf gebrachte „XCP“-Trojaner war Teil einer sehr 
		aggressiven Kopierschutzkampagne. Die heimlich installierte Malware 
		sammelt Informationen über den Benutzer und schickt diese über das 
		Internet an den Konzern. Zudem schafft sie neue Sicherheitslöscher und 
		bremst dank einer Designschwäche das System auch dann aus, wenn keine CD 
		abgespielt wird. Bereits zwei Wochen nach dieser Entdeckung erschien „Ryknos“, 
		der erste Trojaner, der sich der Sicherheitslücken von „XCP“ bediente 
		und ein Backdoor-Programm auf den befallenen Rechnern installierte.
 |  |    
	
		|  | Schutzmöglichkeiten 
 Den einzig wirkungsvollen Schutz vor trojanischen Pferden bietet der 
		Verzicht auf die Benutzung von Programmen aus unbekannten oder 
		unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, 
		wie bei jeder Malware, Anbieter von Programmen bzw. Dienstleistungen am 
		Rande der Legalität.
 
 Viele Antivirenprogramme erkennen neben Computerviren auch weitere 
		Malware, darunter eine Vielzahl bekannter trojanischer Pferde. Ihre 
		Erkennungsrate erhebt jedoch keinen Anspruch auf Vollständigkeit. Wird 
		ein Trojaner erkannt, bevor der Anwender ihn startet, ist der 
		Schutzmechanismus recht wirkungsvoll, wohingegen bereits ausgeführte 
		Trojaner von der Antivirensoftware nur bedingt zuverlässig aus dem 
		System entfernt werden können. Gleiches gilt für die Schadsoftware, 
		welche eventuell durch einen Trojaner installiert wurde. Auch gelingt es 
		zahlreichen Trojanern, die Antivirensoftware zu deaktivieren oder das 
		System derart zu manipulieren, dass sie von der Software nicht mehr 
		entdeckt werden.
 
 Personal Firewalls oder andere Programme zur Netzwerküberwachung bieten 
		keinen Schutz vor der Installation eines Trojanischen Pferdes, können 
		unter Umständen aber nach einer Infektion auf unautorisierte 
		Netzwerkkommunikation aufmerksam machen und diese im günstigsten Fall 
		unterbinden. Einige Personals Firewalls bieten als zusätzlichen Schutz 
		auch eine Überwachung der Autostarteinträge des Systems, was dem 
		Anwender einen Hinweis auf eine Trojanerinstallation liefert, wenngleich 
		auch die Firewallsoftware von zahlreichen Trojanern deaktiviert und 
		nicht selten überlistet werden kann.
 
 Als neuen Weg zum Schutz gegen Trojanische Pferde und Computerviren 
		allgemein kann man die Bestrebungen der Trusted Computing Platform 
		Alliance (TCPA) ansehen, die das Ausführen von ungeprüfter, d. h. nicht 
		vertrauenswürdiger Software, technisch unterbindbar machen will bzw. die 
		Funktionsaufrufe geprüfter und ungeprüfter Software voneinander zu 
		isolieren versucht. Es bleibt aber zu bedenken, dass auf Grund des 
		Prinzips Trojanischer Pferde, das menschliche Vertrauen oder die 
		Unerfahrenheit auszunutzen, man auch auf diese technische Weise nur das 
		bei der Installation von Software aufgebrachte Vertrauen auf eine andere 
		Instanz verlagert.
 |  |      |  |