Firewall bietet Schutz vor Trojanern
Schotten dicht

Trojaner sind eine allgegenwärtige Bedrohung: Die Spionage-Programme erkunden den PC auf der Suche nach sicherheitsrelevanten Daten. Die meisten Trojaner befinden sich in E-Mail-Anhängen und werden durch das Öffnen der Mails gestartet. Schutz bieten Firewalls – doch die richtige Einstellung der Firewall will gelernt sein.

Wenn selbst auf den vermeintlich gut geschützten Rechnern von Bundeskanzleramt und Bundesministerien Trojaner aus dem Ausland auftauchen – wie kürzlich geschehen – kann man sich leicht vorstellen, wie es auf weniger gut gesicherten Computern aussieht. Über das Internet auf den Weg gebrachte Trojaner sind inzwischen ein alltägliches Spionagewerkzeug – vor allem bei der Wirtschaftsspionage.

Aus technischer Sicht sind Trojaner mehr oder weniger gewöhnliche Computerprogramme, wenn auch mit einem ungewöhnlichen Auftrag: Sie sollen Sicherheitssysteme austricksen, um möglichst lange unentdeckt zu bleiben und dann auf dem PC verwertbare Daten auszuspionieren. In diesem Punkt unterscheiden sich gewöhnliche Trojaner kein bisschen vom sogenannten Bundestrojaner, mit dem Bundesinnenminister Schäuble die PCs von Terrorverdächtigen ausschnüffeln möchte.

Trojaner heißen so, weil sie sich in unverdächtigen Dateien verstecken und so oft unbemerkt auf die Festplatte gelangen. Sie kommen huckepack mit Textdokumenten, Excel-Tabellen oder Zip-Dateien. Auch in kostenlos verteilter Software können sich Trojaner verstecken – in auf den ersten Blick nützlichen Programmen.

Das Gros der Trojaner landet aber per E-Mail im Rechner, versteckt in einem Dateianhang. Erst wenn der Benutzer den Dateianhang öffnet, wird das Programm gestartet. Sofern kein Schutzsystem vorhanden ist, nistet sich der Trojaner im System ein und geht seiner eigentlichen Bestimmung nach, der Spionage.

Was genau gesucht wird, hat der Programmierer des Trojaners vorher festgelegt. Einige suchen nach Kreditkartendaten, andere nach vertraulichen Firmeninformationen, auf die es Wettbewerber in Fernost abgesehen haben. Die aufgezeichneten oder entdeckten Daten werden später via Internet an den Auftraggeber übermittelt.

Seite 1:

Schotten dicht

Seite 2:

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%